186
UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO Determinar los delitos de estafa informática según la Ley 67 de Comercio Electrónico en la Legislación Ecuatoriana Tesis previa a la obtención de: ABOGADA AUTOR: Barrera Gloria María E-mail: [email protected] TUTOR: Dr. Román Márquez Ramiro Septiembre, 2014 Quito

UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

  • Upload
    others

  • View
    6

  • Download
    0

Embed Size (px)

Citation preview

Page 1: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

UNIVERSIDAD CENTRAL DEL ECUADOR

FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES

CARRERA DE DERECHO

Determinar los delitos de estafa informática según la Ley 67 de

Comercio Electrónico en la Legislación Ecuatoriana

Tesis previa a la obtención de:

ABOGADA

AUTOR: Barrera Gloria María

E-mail: [email protected]

TUTOR: Dr. Román Márquez Ramiro

Septiembre, 2014

Quito

Page 2: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

DEDICATORIA

A mi hija Ana Laura, que me transmite positivismo

para seguir siendo libre en el camino de la vida.

Page 3: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

AGRADECIMIENTO

Con todo mi respeto a mis maestros: Cristóbal León, Ramiro Álvaro Román Márquez, Álvaro

Ramiro Román Márquez, Fabricio Segovia, Ramiro García Falconí. Por habernos dedicado su

valioso tiempo y transmitido sus conocimientos para nuestro crecimiento tanto personal como

profesional.

Page 4: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

DECLARATORIA DE ORIGINALIDAD

Quito, 10 de septiembre de 2014

Yo, GLORIA MARÍA BARRERA, autora de la investigación, con cédula de ciudadanía N-

1705381000, libre y voluntariamente DECLARO, que el trabajo de grado titulado:

“DETERMINAR LOS DELITOS DE ESTAFA INFORMÁTICA SEGÚN LA LEY N-67 DE

COMERCIO ELECTRÓNICO EN LA LEGISLACIÓN ECUATORIANA”.

Es de mi plena autoría, original y no constituye plagio o copia alguna, constituyéndose en

documento único, como mandan los principios de la investigación científica, de ser comprobado

lo contrario me someto a las disposiciones legales pertinentes.

Es todo cuanto puedo decir en honor a la verdad.

Atentamente,

María Barrera Gloria

CI: 1705381000

E-mail: [email protected]

Page 5: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL

Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre:

“Determinar los Delitos de Estafa Informática según la Ley N- 67 de Comercio Electrónico de

la Legislación Ecuatoriana”; por la presente autorizo a la UNIVERSIDAD CENTRAL DEL

ECUADOR, hacer uso, de todos los contenidos que me pertenecen o parte de los que contienen

esta obra, con fines estrictamente académicos o de investigación.

Los derechos que como autora me corresponden, con excepción de la presente autorización,

según vigentes a mi favor de conformidad en los artículos 5, 6, 8, 19 y demás pertinentes de la

Ley de Propiedad Intelectual y su Reglamento.

Quito, 10 de Septiembre de 2014

………………………………….

CI: 1705381000

Page 6: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

APROBACIÓN DEL TUTOR DE TESIS

Page 7: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

APROBACIÓN DEL JURADO O TRIBUNAL

Los miembros del Jurado Examinador aprueban el informe de titulación “Determinar los

Delitos de Estafa Informática según la Ley 67 de Comercio Electrónico en la Legislación

Ecuatoriana”

Para constancia firman.

PRESIDENTE VOCAL

VOCAL

Page 8: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

ÍNDICE DE CONTENIDOS

DEDICATORIA ........................................................................................................................... 2

DECLARATORIA DE ORIGINALIDAD ................................................................................... 4

AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL ............................................................. 5

APROBACIÓN DEL TUTOR DE TESIS .................................................................................... 6

APROBACIÓN DEL JURADO O TRIBUNAL .......................................................................... 7

ÍNDICE DE CONTENIDOS ........................................................................................................ 8

INDICE DE ANEXOS ................................................................................................................ 11

RESUMEN EJECUTIVO ........................................................................................................... 16

ABSTRACT ................................................................................................................................ 17

INTRODUCCIÓN ........................................................................................................................ 1

CAPITULO I ............................................................................................................................... 5

EL PROBLEMA ......................................................................................................................... 5

1.1 Planteamiento del Problema ................................................................................................... 5

1.2 Formulación del Problema ..................................................................................................... 9

1.3 Preguntas Directrices.............................................................................................................. 9

1.4 Objetivos ................................................................................................................................ 9

1.4.1 General ................................................................................................................................ 9

1.4.2 Específicos ........................................................................................................................ 10

1.5 Justificación .......................................................................................................................... 10

CAPÍTULO II ............................................................................................................................ 12

MARCO TEÓRICO ................................................................................................................. 12

TÍTULO I .................................................................................................................................... 12

1. LA DELINCUENCIA INFORMÁTICA ................................................................................ 12

1.1. Concepto de Informática ...................................................................................................... 12

1.2. Reseña histórica de la Información ...................................................................................... 13

Page 9: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

1.3 La informática y el Derecho .................................................................................................. 16

1.4 Aspectos penales de la informática ....................................................................................... 18

1.5 Nuevas tecnologías y criminalidad transnacional ................................................................. 19

1.6 Naturaleza transfronteriza de los delitos informáticos. ......................................................... 21

1.7 Clases de delitos informáticos ............................................................................................... 25

1.7.1 Sujetos activos del delito informático ................................................................................ 26

1.7.2 Sujetos pasivos del delito informático .............................................................................. 30

TÍTULO II .................................................................................................................................. 32

2. EL DELITO DE ESTAFA INFORMÁTICA ......................................................................... 32

2.1 Concepto de Estada .............................................................................................................. 32

2.2 Clase de estafa ...................................................................................................................... 34

2.3 La estafa informática como delito informático .................................................................... 80

2.4 Naturaleza Jurídica ............................................................................................................... 82

2.5 Bien jurídico protegido de la estafa informática .................................................................. 82

2.6 El desfalco financiero ........................................................................................................... 85

2.7 Principio de Legalidad ......................................................................................................... 87

TÍTULO III ................................................................................................................................. 90

3.1 Manipulación informática o artificio semejante ................................................................... 90

3.2 Utilización no autorizada en el proceso de tratamiento de datos ......................................... 92

3.3 Abusos producidos en cajeros automáticos .......................................................................... 95

3.4 Otras formas de influencia no autorizadas en el proceso del tratamiento de datos. ............. 97

TÍTULO IV ............................................................................................................................... 100

4.1 El delito de estafa informática en el Derecho Internacional Comparado y en la Legislación

Ecuatoriana ................................................................................................................................ 100

4.2 Los tipos de delito en el Código Penal ............................................................................... 102

4.3 Falsificación electrónica ...................................................................................................... 107

4.4 Sabotaje o Daño Informáticos ............................................................................................. 110

Page 10: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

4.5 Los delitos informáticos en las legislaciones extranjeras. ................................................... 113

4.5.1 Delitos informáticos en Chile. .......................................................................................... 114

4.5.2 Delitos informáticos en Argentina. .................................................................................. 117

4.5.3 Delitos informáticos en Colombia .................................................................................... 120

CAPITULO III ........................................................................................................................ 126

MARCO METODOLÓGICO ................................................................................................ 126

3.1 Investigación de campo ...................................................................................................... 126

3.2 Aplicación de encuestas ...................................................................................................... 126

3.3 Análisis e interpretación de encuestas. ................................................................................ 128

3.4. Aplicación de entrevistas ................................................................................................... 134

3.5 Análisis de los resultados de las entrevistas ........................................................................ 136

3.6 Jurisprudencia ..................................................................................................................... 143

Caso Nº 1 ................................................................................................................................... 143

Caso Nº 2 ................................................................................................................................... 145

CAPITULO IV ........................................................................................................................ 150

4.1 Conclusiones ....................................................................................................................... 150

4.2 Recomendaciones ................................................................................................................ 152

4.3 Propuesta jurídica de la reforma a la Ley Penal .................................................................. 154

Bibliografía ............................................................................................................................... 156

ANEXOS................................................................................................................................... 159

Page 11: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

INDICE DE ANEXOS

ANEXO 1: El fraude financiero es el delito informático con más incidencia en Ecuador ....... 159

ANEXO 2: Fraudes a clientes de la red financiera suben de 119 a 1.308 ................................. 161

ANEXO 3: El fraude financiero en Ecuador, un tema en auge ................................................. 164

Page 12: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

INDICE DE TABLAS

Tabla 1: Tipificación de delitos Informáticos ............................................................................. 35

Tabla 2: Los delitos y sus sanciones ......................................................................................... 104

Tabla 3: Cuadro realizado por el autor de esta investigación. ................................................... 115

Tabla 4: Cuadro analítico de las leyes dictadas por Argentina para la regulación de los delitos

informáticos. ............................................................................................................ 118

Tabla 5: Cuadro analítico de las leyes dictadas por Colombia para la regulación de los delitos

informáticos. ............................................................................................................ 121

Tabla 6: Cuadro analítico de los distintos tipos de delitos informáticos penalizados y sus

respectivas sanciones dentro de la legislación colombiana. .................................... 123

Tabla 7: ¿Conoce usted que es el fraude financiero informático? ...................................... 128

Tabla 8: ¿Conoce usted que es el fraude financiero informático? ....................................... 128

Tabla 9: ¿Considera que es necesario la implementación de un sistema de justicia más

eficiente en el Ecuador respecto a este delito? ................................................... 129

Tabla 10: ¿Sabe si otros países tienen leyes que sancionen el fraude financiero

informático? ........................................................................................................... 129

Tabla 11: ¿Si usted tiene un problema de fraude financiero informático presenta

inmediatamente su denuncia a policía? ............................................................... 130

Tabla 12: ¿Conoce si el fraude financiero informático está mencionado en la Constitución

del Ecuador? .......................................................................................................... 130

Tabla 13: ¿Cree usted que debería existir una ley que obligue a las instituciones

financieras a responsabilizarse por los fraudes financieros informáticos? ...... 131

Tabla 14: ¿Sabe usted que son los delitos informáticos? ..................................................... 131

Tabla 15: ¿Confía usted en la justicia actual? ...................................................................... 132

Tabla 16: ¿Le gustaría saber que la ley obliga a las instituciones financieras a implementar

sistemas informáticos de protección frente a los fraudes financieros?.................... 132

Tabla 17: ¿Considera usted que es necesaria la tipificación del fraude financiero como

delito informático en el Ecuador? ........................................................................ 136

Page 13: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

Tabla 18: ¿En qué aspecto considera que la administración de justicia es ineficiente

respecto a este delito en la actualidad? ............................................................... 136

Tabla 19: ¿Considera que es necesario la implementación de un sistema de justicia más

eficiente? ................................................................................................................ 137

Tabla 20: ¿Conoce usted si en otros países si está tipificado este delito? .......................... 137

Tabla 21: ¿Conoce si en el Ecuador existe algún proyecto de tipificación de este delito?138

Tabla 22: ¿Conoce si este delito está regulado de alguna manera en la Constitución y en la

Leyes? ..................................................................................................................... 138

Tabla 23: ¿Conoce si en el Ecuador existen garantías para las víctimas de este delito? ... 139

Tabla 24: ¿Conoce si existe alguna autoridad que ejerza la función de sancionar el fraude

financiero informático? ......................................................................................... 139

Tabla 25: ¿Considera usted que para proceder con la sanción del fraude financiero

informático se requiere de una formación profesional específica? .................. 140

Tabla 26: ¿Considera usted que los Jueces de lo Penal que operan en el Ecuador, están

capacitados para conocer casos de fraude financiero informático? .................. 140

Tabla 27: ¿Cómo considera que debe ser sancionada la institución bancaria que permite

que se lleve a cabo este tipo de delito por falta de protección al usuar io? ...... 141

Page 14: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

INDICE DE GRÁFICOS

Gráfico 1: Actitudes de Empresarios ante el Fraude ................................................................... 91

Gráfico 2: Demostrativo del fraude ............................................................................................. 95

Gráfico 3: Sabotaje informático. ............................................................................................... 111

Page 15: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

INDICE DE ILUSTRACIONES

Ilustración 1: Formas de acceso físico a la información ............................................................. 23

Ilustración 2: Delito Informático ................................................................................................. 26

Ilustración 3: Evidencias del fraude financiero como delito informático. .................................. 33

Ilustración 4: Certificados Lotería Bill Gates.............................................................................. 36

Ilustración 5: Billete de lotería de Bill Gates .............................................................................. 37

Ilustración 6: Cartas Nigerianas .................................................................................................. 38

Ilustración 7: Mensajes enviados a las víctimas de las cartas nigerianas .................................... 39

Ilustración 8: Fraude a través de Facebook ................................................................................. 40

Ilustración 9: Delitos Informáticos .............................................................................................. 49

Ilustración 10: Pishing ................................................................................................................. 53

Ilustración 11: Gusano informático ............................................................................................. 54

Ilustración 12: Virus Informático y Malware .............................................................................. 54

Ilustración 13: Sujetos del fraude financiero informático. .......................................................... 81

Ilustración 14: Forma de fraude financiero en cajeros automáticos. ........................................... 96

Ilustración 15: Prueba del delito informático .............................................................................. 98

Ilustración 16: El delito informático en la legislación ecuatoriana. .......................................... 100

Page 16: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

RESUMEN EJECUTIVO

Determinar los delitos de estafa informática según la Ley 67 de Comercio

Electrónico en la Legislación Ecuatoriana

La presente tesis trata sobre Determinar los Delitos de Estafa Informática según la Ley 67 de

Comercio Electrónico en la Legislación Ecuatoriana contiene 5 Capítulos:

Dar a conocer los Delitos Informáticos en el Ecuador, su regulación, iniciativas de

investigación, tecnología formación de los especialistas que investigan dicho delito, identificar

los retos y brechas que deben ser superadas en nuestro país, para el tratamiento de los mismos.

CAPITULO I.- La investigación se inicia con una retrospectiva histórica, continúa con una

aproximación teórica de lo que es la delincuencia informática, así como sus particularidades

específicas.

CAPÍTULO II.- Aquí se investiga los sujetos que intervienen en este delito y los bienes

jurídicos que se lesionan, se realiza un análisis de los diferentes tipos de delitos informáticos.

CAPÍTULO III.- En este capítulo se analizan los tipos de delitos informáticos que existen y si

constan o no en el catálogo de Delitos del Código Penal, se estudia la persecución y la forma de

probar los delitos cometidos, se analizan los delitos informáticos en las legislaciones

extranjeras.

CAPÍTULO IV.- Encuestas y entrevistas para conocer resultados de la investigación.

CAPITULO V.- Se exponen las conclusiones a que se arribó luego de realizada la investigación,

se establece las recomendaciones que desde nuestro punto de vista académico-profesional; son

las más adecuadas para solucionar el problema y finalmente se realiza la propuesta de

estructuración de un proyecto de Ley que tipifique el fraude financiero.

PALABRAS CLAVES:

Delito financiero, informático, fraude, legislación, víctimas.

Page 17: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

ABSTRACT

DETERMININGINFORMATICS SVVINDLE AS AN OFFENSES IN ACCORDANCE TO LAW 67

FOR ELECTRONIC TRADE IN THE ECUADORIAN LEGISLATION

The purpose of the current research was exposing informatics offenses in Ecuador,

reguiations, research initiatives, technology and education of specialists investigating

such offense; identify challenges and gaps that are to be overeóme in the country.

CHAPTER I - There is a historie sight, then a theoretical approach of informatics

offenses. as well as specific features. *"*

CHAPTER II - Stakeholders perpetraúng such offenses and legal goods that are affected

are investigated; there is an analysis of diverse types of informatics offenses.

CHAPTER III.-Types of existing informatics offenses are analyzed whether they are or

not in the Penal Code Offenses' list. Prosecution and ways to prove offenses are

investigated; informatics offenses in foreign legislations are analyzed.

CHAPTER IV.- Surveys and interviews to acquire information on information results.

CHAPTER V.- Conclusions were set after the research; recommendations were posed

from our academic-professional viewpoint, which are the most adequate to solve

troubles, and finally a restructuration proposal was made of a law project to establish

type on such financial fraud.

KEYWORDS:

Financial offense, informatics, fraud, legislation, victims.

Page 18: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

i

DETERMININGINFORMATICS SVVINDLE AS AN OFFENSES IN ACCORDANCE TO LAW 67

FOR ELECTRONIC TRADE IN THE ECUADORIAN LEGISLATION

The purpose of the current research was exposing informatics offenses in Ecuador,

reguiations, research initiatives, technology and education of specialists investigating

such offense; identify challenges and gaps that are to be overeóme in the country.

CHAPTER I - There is a historie sight, then a theoretical approach of informatics

offenses. as well as specific features. *"*

CHAPTER II - Stakeholders perpetraúng such offenses and legal goods that are affected

are investigated; there is an analysis of diverse types of informatics offenses.

CHAPTER III.-Types of existing informatics offenses are analyzed whether they are or

not in the Penal Code Offenses' list. Prosecution and ways to prove offenses are

investigated; informatics offenses in foreign legislations are analyzed.

CHAPTER IV.- Surveys and interviews to acquire information on information results.

CHAPTER V.- Conclusions were set after the research; recommendations were posed

from our academic-professional viewpoint, which are the most adequate to solve

troubles, and finally a restructuration proposal was made of a law project to establish

type on such financial fraud.

KEYWORDS:

Financial offense, informatics, fraud, legislation, victims.

Page 19: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

ii

Page 20: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

1

INTRODUCCIÓN

A lo largo de la historia el hombre ha necesitado transmitir y tratar la información

de forma continua. Aún están en el recuerdo las señales de humo y los destellos con

espejos, y más recientemente los mensajes transmitidos a través de cables utilizando el

código Morse, o la propia voz por medio del teléfono.

La humanidad no ha cesado en la creación de métodos para procesar información,

hasta que nace la informática, como ciencia encargada del estudio y desarrollo de éstas

máquinas y métodos, y además con la idea de ayudar al hombre en aquellos trabajos

rutinarios y repetitivos, generalmente de cálculo o de gestión, luego nace Internet como

una tecnología que pondría la cultura, la ciencia y la información al alcance de millones

de personas de todo el mundo, pero desgraciadamente también al alcance de delincuentes

que encontraron el modo de contaminarla y lo que es peor impunemente.

La contaminación es de lo más variada, entre los últimos ataques a la red que

podemos calificar como los más graves, es el uso de la red y de la informática por parte

de la delincuencia para cometer fraudes financieros, provocando graves perjuicios en los

cuenta habientes que confían su dinero a las instituciones financieras en nuestro país, los

mismos que se encuentran en la indefensión total porque este delito no se encuentra

tipificado en el catálogo de delitos del Código Penal, tampoco existe una ley que obligue

a las instituciones financieras a tomar las medidas necesarias en defensa de los dineros

entregados a su custodia y peor aún una ley que los obligue a devolver la cantidad que fue

sustraída de sus arcas vía electrónica por los delincuentes de cuello blanco como se los

conoce en la actualidad.

El desarrollo de las tecnologías informáticas han abierto la puerta a conductas

antisociales y delictivas, los sistemas de computadoras ofrecen oportunidades nuevas y

sumamente complicadas para infringir la ley y han creado la posibilidad de cometer

delitos de tipo tradicional en formas no tradicionales, en este sentido el objetivo de este

trabajo es analizar, las conductas delictivas que apuntan al fraude financiero, desde tres de

puntos de vista: normativo, delincuencia y prevención.

Es por esto que en la presente tesis se realiza una breve investigación compuesta

por cinco capítulos, que procurará, al tiempo de explicar la naturaleza del delito del

fraude financiero como delito informático, buscar su incorporación efectiva al Código

Page 21: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

2

Penal, a fin de garantizar la tranquilidad de los cuenta habientes que depositan sus dineros

en las instituciones financieras del país, así tenemos a continuación:

Capítulo I.- La investigación se inicia con una retrospectiva histórica de los

delitos Informáticos, continúa con una aproximación teórica de lo que es la delincuencia

informática, el abuso informático y la criminalidad y finalmente se analizan los conceptos

del Delito Informático así como sus particularidades específicas.

Capítulo II.- En esta parte del trabajo se investigan los sujetos que intervienen en

este delito y los bienes jurídicos que se lesionan por el cometimiento de los delitos

informáticos. Se realiza un análisis de los diferentes tipos de delitos informáticos.

Capítulo III.- En él se analizan que tipos de delitos informáticos que existen y si

constan o no en el catálogo de delitos del Código Penal, Se estudia la persecución y la

forma de probar los delitos informáticos cometidos, finalmente se analiza los delitos

informáticos en legislaciones extranjeras.

Capítulo IV.- Con la finalidad de conocer y estudiar los resultados de la

investigación de campo que se realizó por medio de las encuestas y entrevistas se

procederá a l análisis e interpretación de las mismas.

Capítulo V.- Se exponen las conclusiones a las que se arribó luego de realizada la

investigación, se establece las recomendaciones que desde nuestro punto de vista

académico profesional son las más adecuadas para solucionar el problema y finalmente se

realiza la propuesta de estructuración de un proyecto de ley que tipifique el fraude

financiero o Phishing como un delito informático autónomo y que se lo incluya en el

Código Penal Ecuatoriano.

Page 22: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

3

DELITOS INFORMATICOS EN EL AMBITO ECONÓMICO

Los ilícitos informáticos en general a partir de un enfoque y análisis de la delincuencia

informática, desde la perspectiva del emergente Derecho Penal Económico, según Pérez del

Valle divide en Cuatro grupos.

a) Espionaje Informático: Invasiones autorizadas en Instalaciones y Programas e

investigaciones de datos ajenos con inclusión del Hacking.

b) Sabotaje informático: Deterioro o destrucción de datos.

c) Manipulaciones informáticas: Alteración de datos con el fin de influir en el resultado

del procesamiento de los mismos.

d) “Hurto de tiempo”: Utilización no autorizada de tiempo de procesamiento de un

ordenador.

Para Roviera del Canto a los delitos informáticos los divide en:

a) Acceso informático o Ilegal o “Hacking Informático”: Entrada o acceso a sistemas

informáticos por el único placer de superar las medidas técnicas de seguridad, sin el

propósito de manipulación, defraudación, sabotaje o espionaje.

b) El hurto de tiempo informático: Es la utilización no autorizada del tiempo de

procesamiento de ordenador, con el fin de obtener un provecho y en perjuicio de otro.

c) El espionaje informático: Obtención no autorizada de información de carácter

confidencial o secretos ejemplo: programas informáticos, datos de investigación,

contabilidad empresarial, direcciones de clientes, sin alteraciones de los elementos de

hardware, de contenido y valor económico, o la divulgación no autorizada de los

obtenidos legítimamente, con el ánimo de lucro o perjuicio de un tercero.

d) Piratería informática: Copia o reproducción o transmisión no autorizada o telemática de

cualquier otra obra u objeto protegido por los derechos de propiedad intelectual, con el

ánimo de lucro y en perjuicio del autor o del titular del Derecho de explotación del

mismo.

Propiedad Intelectual: Facultad de gozar y disponer ampliamente de una cosa.

e) Sabotaje informático: Acción orientada a dañar, inutilizar o destruir equipos, datos,

programas o información, puede darse mediante sabotaje físico, que consiste en la

destrucción de equipo o deterioro del mismo, a través de acciones como el incendio o

la destrucción de las instalaciones donde se encuentran los equipos informáticos o

hardware o mediante métodos de sabotaje lógico, como el uso de programas

destructores que pueden borrar grandes cantidades de datos en un tiempo corto, como

Page 23: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

4

las denominadas bombas “lógicas”, el método “caballo de Troya”, “virus informáticos”

denominados programas gusano o “worms”, cracker, Pishing, Sniffing, spaming”.

Page 24: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

5

CAPITULO I

EL PROBLEMA

1.1 Planteamiento del Problema

La informática, entendiéndola como el uso de computadoras y sistemas que ayudan a

mejorar las condiciones de vida del hombre, la encontramos en todos los campos: en la que la

medicina, en las finanzas, en el Derecho, en la Industrio, entre otras.

En la actualidad con la creación de la denominada “autopista dela información”, el

INTERNET, las posibilidades de comunicación e investigación se han acrecentado, se tiene

acceso aún ilimitado número de fuentes de consulta y entretenimiento.

No existe una legislación adecuada que pueda contener el avance de esta clase de

ilícitos, primero por una inadecuada y obsoleta normativa y, posteriormente por un

procedimiento penal que si bien se ha modernizado, aún inadmiten los medios de prueba

tecnológicos que se precisa en esta clase de delitos que no conocen fronteras, ya que el delito

informático no se ajusta solo al país, pudiendo detectarse, como se analizará en el transcurso de

la investigación, como se viola las seguridades de las cuentas bancarias desde el extranjero.

Debido a que existe una legislación adecuada en el Ecuador se siguen cometiendo a nivel

particular e institucional de los delitos informáticos aprovechándose de que las instituciones

informáticas no dan segundad personal e institucional para el buen uso de estas.

El uso cada vez más intenso de las Tecnologías de Información y Comunicación

cambia la forma en que realizamos nuestras actividades, generando en ocasiones situaciones de

conflicto. El Cyber: crimen, terrorismo, ataques, guerra y espionaje, no es ficción, los criminales

usan redes y computadores, las evidencias digitales son cruciales en el proceso de investigación.

En el caso ecuatoriano en los últimos meses hemos visto el incremente de incidentes

informáticos con fuertes características de delitos informáticos (cybercrime) como fraudes,

estas, denegación de servicio, pornografía infantil, falsificación de tarjetas, spam, pishing, etc.

De la información proporcionada por la Fiscalía del Estado sobre delitos informáticos

en el año 2009, señalan 249 casos por daños informáticos, 23 por falsificaciones electrónicas y

168 por apropiación ilícita utilizando medios informáticos. Actualmente los casos de fraude

informático empiezan a aparecer y a engrosar las estadísticas delictivas. Desde 2008, en la

Page 25: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

6

Fiscalía se registraron 988 estafas de este tipo, de las cuales 78 están en instrucción fiscal y solo

53 tienen dictamen acusatorio.

Cinco denuncias diarias de delitos informáticos reporta la Policía Judicial en estos

últimos meses, lo cual tiene preocupadas a autoridades pertinentes. Ante estos hechos, la Policía

y Fiscalía han solicitado reuniones y la colaboración de autoridades bancarias, para identificar a

las redes que se encuentren tras esto.

Christian Pérez Duque, Jefe de la Sección Misceláneos de la Policía Judicial de

Pichincha, confirmó que el delito “está de moda”. Dijo que dentro de los delitos informáticos

tienen identificadas varias modalidades, en las que ciertas seguridades de las tarjetas de crédito,

de débito, y aquellas que se manejan con un sistema de coordenadas están siendo vulneradas.

Por ejemplo, esto ocurre de manera especial cuando las personas realizan transferencias o pagos

de servicios desde algún cafenet. Ponen los códigos de la tarjeta y sucede que se les cuelga el

sistema y en el rango máximo de cinco minutos los delincuentes hacen de las suyas”, señalo

Christian Pérez Jefe de Misceláneos de la Policía Judicial de Pichincha.

En un inventario amplio, las actividades principales de las organizaciones criminales,

en suma, abarcan la provisión de bienes y servicios ilegales, ya sea la producción y el tráfico de

drogas. Armas, niños, órganos, inmigrantes ilegales, materiales nucleares, el juego, la usura, la

falsificación, el asesinato a sueldo o la prostitución; la comercialización de bienes lícitos

obtenidos por medio de hurto, el robo o el fraude, en especial vehículos de lujo, animales u

obras de arte, el robo de identidad, clonación de tarjetas de crédito; la ayuda a empresas

legítimas en materias ilegales, como la vulneración de las normativas medio ambientales o

laborales; o la utilización de redes legales para actividades ilícitas, como la gestión de empresas

de transporte para el tráfico de drogas o las inversiones inmobiliarias para el bloqueo de dinero.

Entre aquellas organizaciones que pueden considerarse como típicamente propias del crimen

organizado, practicando algunas de estas actividades, se encuentran, dentro de un listado más o

menos extenso, las organizaciones dedicadas casi exclusivamente al tráfico de drogas a gran

escala, ya sean propias de los países europeos o se generen en países latinoamericanos, del

sudeste asiático, la Mafia italiana es su proceso de expansión mundial que ya se inició hace

décadas, las YAKUZA japonesas, las TRIADAS chinas y, en última instancia, ese magma que

constituye el crimen organizados en Rusia y en otros países del Este Europeo, y ahora existe

otro grupo que ha entrado en la escena del crimen organizado transnacional son los llamados

CRACKERS, los verdaderos piratas informáticos, que a través del cometimiento de

infracciones informáticas, han causado la perdida de varios millones de dólares, a empresas,

personas y también a algunos estados.

Page 26: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

7

Con respecto a la situación Internacional, durante los últimos años se han ido

perfilando en el ámbito internacional un cierto consenso en las valoraciones político-jurídicas

de los problemas derivados del mal uso, que se hace las computadoras, lo cual ha dado lugar a

que, en algunos casos, se modifiquen los derechos penales nacionales. Es un primer término,

debe considerarse que en 1983, la Organización y Cooperación y Desarrollo Económico

(OCDE) inició el estudio de la posibilidad de aplicar y armonizar en el plano internacional las

leyes penales a fin de luchar contra el problema del uso indebido de los programas

computacionales. Las posibles implicaciones económicas de la delincuencia informática, su

carácter internacional y, a veces, incluso transnacional y el peligro de que la diferente

protección jurídico-penal nacional pudiera perjudicar el flujo internacional de información,

condujeron en consecuencia a un intercambio de opiniones y de propuestas de solución. Sobre

la base de las posturas y de las deliberaciones surgió en análisis y valoración comparativa de

los derechos nacionales aplicables así como de las propuestas de reforma. Las conclusiones

político-jurídica desembocaron en una lista de acciones que pudiera ser considerada por los

Estados, por regle general, como merecedores de pena (Santiago Acurio del Pino).

El problema radica en que, la conducta humana parece ser que está inclinada al delito,

a conseguir satisfacción a sus deseos a toda costa.

a) ¿Es necesario analizar la normativa constitucional Penal, Procesal Penal, civil, para

combatir el delito de estafa?.

La Constitución de la República del Ecuador pág. 248

“Art. 385.- Finalidades del Sistema Nacional de Ciencia, Tecnología, Innovación y

saberes ancestrales.- El sistema Nacional de Ciencia, Tecnología, Innovación y

saberes ancestrales, en el marco del respeto al ambiente, la naturaleza, la vida, las

culturas y la soberanía, tendrá como finalidad:

Generar, adaptar y difundir los conocimientos científicos y tecnológicos.

Recuperar, fortalecer y potenciar los saberes ancestrales.

Desarrollar las tecnologías e innovaciones que impulsen la producción nacional,

eleven la eficiencia y productividad, mejoren la calidad de vida y contribuyan a la

realización del Buen Vivir.

Art. 386.- Ámbito del Sistema Nacional de Ciencia, Tecnología, Innovación y

saberes ancestrales.- El sistema comprenderá programas, políticas, recursos,

acciones e incorporará a instituciones del Estado, Universidades y escuelas

Politécnicas, Institutos de Investigación Públicos y particulares, empresas públicas

Page 27: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

8

y privadas, organismos no gubernamentales y personas naturales o jurídicas, en

tanto realizan actividades de investigación, desarrollo tecnológico, innovación y

aquellas ligadas a los saberes ancestrales.

El estado, a través del organismo competente, coordinará el sistema, establecerá los

objetivos y políticas, de conformidad con el plan de desarrollo con la participación

de los actores que lo conforman.

Art. 387.- Responsabilidad del Estado.- Será responsabilidad de estado:

Facilitar e impulsar la incorporación a la sociedad del conocimiento para alcanzar

los objetivos del régimen de desarrollo.

Promover la generación y producción de conocimiento, fomentar la investigación

científica y tecnológica, y potenciar los saberes ancestrales, para así contribuir a la

realización del buen vivir, al sumak kausay.

Asegurar la difusión y el acceso a los conocimientos científicos y tecnológicos, el

usufructo de sus descubrimientos y hallazgos en el marco de lo establecido en la

constitución y la ley.

Garantizar la libertad de creación e investigación en el marco del respeto a la ética,

a naturaleza, el ambiente y el rescate de los conocimientos ancestrales.

Reconocer la condición de investigador de acuerdo con la ley.

Art. 388.- Recursos.- El estado destinará los recursos necesarios para la

investigación científica, el desarrollo tecnológico, la innovación, la formación

científica, la recuperación y el desarrollo de saberes ancestrales y la difusión del

conocimiento, un porcentaje de estos recursos se destinará a financiar proyecto

mediante fondos concursales. Las organizaciones que reciban fondos públicos

estarán sujetas a la rendición de cuentas y al control estatal respectivo.

CÓDIGO PENAL

Art. 563.- ESTAFA.- El que, con propósito de apropiarse de una cosa perteneciente

a otro, se hubiere hecho entregar fondos muebles, obligaciones, finiquitos, recibos,

y haciendo uso de nombres falsos o de falsas calidades, ya empleando manejos

fraudulentos para hacer creer en la existencia de falsas empresas, de un poder, o de

un crédito imaginario, para infundir la esperanza o el temor de un suceso, accidente

o cualquier otro acontecimiento quimérico, a para abusar de otro modo de la

confianza o de la credulidad, será reprimido con reclusión de 6 meses a cinco años

y multa de ocho a ciento cincuenta y seis dólares de los Estados Unidos de Norte

América.

Page 28: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

9

Será sancionado con el máximo de la Pea prevista en el inciso anterior y multa de

Quinientos a mil dólares de los Estados Unidos de Norte América, el que cometiere

el delito utilizando medios electrónicos o telemáticos.

La pena será de reclusión menor ordinaria de tres a seis años, si la defraudación se

cometiera en casos de inmigrantes ilegales.

Código Civil de las obligaciones de los socios entre si Art. 1986.

1.2 Formulación del Problema

El delito de estafa informática según la Ley N 67 de comercio electrónico en la

Legislación Ecuatoriana. De acuerdo a las normas relacionadas con la estafa informática en el

Ecuador hace falta más investigación a fin de dar solución inmediata a este problema.

1.3 Preguntas Directrices

a) ¿Es necesario analizar la normativa constitucional, penal, procesal penal, civil, procesal

civil, para combatir el delito de estafa?

b) ¿Hace falta acuerdos globales para combatir los delitos de estafa informática en el

Ecuador?

c) ¿Qué motiva a los delincuentes a robar la información?

d) ¿Según la historia informática en el Ecuador, que buscamos obtener de esta

investigación sobre la estafa?

e) ¿Por qué el Derecho informático es interdisciplinado?

1.4 Objetivos

1.4.1 General

Determinar los delitos por estafa electrónica según la Ley Nº 67 de Comercio

Electrónico en la legislación ecuatoriana.

Page 29: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

10

1.4.2 Específicos

Plantear la responsabilidad civil objetiva de las instituciones bancarias y financieras

que carezcan de protección adecuada contra la estafa informática.

Efectuar una investigación para poder ver la frecuencia en la que se dan los fraudes,

crímenes y como se realizan.

Crear un anteproyecto que pueda beneficiar la seguridad de los usuarios.

Determinar con exactitud, en que consiste el delito de esta informática y las similitudes

y diferencias contempladas en la legislación penal, poniendo énfasis en los aspectos

tecnológicos de los que se valen los autores de este ilícito.

Analizar las eventuales ventajas y desventajas del ordenamiento jurídico nacional

referente al delito de esta informática y confrontarla con normas existentes en el

derecho comparad, sustentándolo, asimismo, en la doctrina que sustenta los autores

sobre la materia.

1.5 Justificación

Con esta investigación se pretende analizar los tipos de fraudes o crímenes informáticos

que existen en la actualidad ya que sería de gran utilidad tanto para las instituciones públicas

como privadas y personas naturales en general. Beneficiando e informando a las mismas; así

mismo para contar con mejor capacidad de llevar un buen control en sus datos, documentos

importantes, claves, de tal manera que estas personas se sientan tranquilas.

Hoy en día sabemos que muchas personas tienen la capacidad de filtrar información

fuera o dentro de una institución y esto puede provocar una pérdida de datos importantes, así

como hacker de contraseñas. Es necesario reconocer una realidad: en gran medida el

comportamiento de los delincuentes, indica que están dejando todos los valores aprendidos, ya

sea que lo hacen por necesidad, esto es debido al desempleo que haya en nuestro país, o en caso

contrario por diversión sin saber que están perjudicando a los otros y desconocen el concepto o

las leyes que existen para la detención de los hackers.

Page 30: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

11

Es por esto, que se desea dar a conocer los fraudes y crímenes informáticos a toda la

población por medio de una investigación y así la nueva generación que trascienda tenga una

amplia capacidad y puedan desarrollar mejores propuestas para la prevención de estos tipos de

robos, fraudes informáticos.

Para esta investigación se ha decidido varias técnicas y medidas procedimentales con

técnicas de campo que servirán para tratar de adoptar con medidas de procedimientos para

resolver los problemas planteados. Se plantearán propuestas útiles, pertinentes, claras, tangibles

y verificables en la administración de justicia y demás, se explicará procedimientos, mecanismo

de solución, límites y dificultades, así mismo, se podrá tener también comprender los contenidos

de los procesos civiles.

Esta propuesta de tesis servirá para poder identificar un marco general sobre la

conceptualización básica necesaria relativo de los delitos informáticos, tipos de delitos, sus

objetivos, importancia, sus principios, la evidencia digital y la información forense.

En conjunto con las regulaciones existentes (leyes) para el manejo de los delitos

informáticos, mediante la comprensión de los lineamientos establecidos en nuestra legislación y

tener un claro entendimiento de los criterios y medidas contempladas.

Dar a conocer cuáles son los elementos, componentes, las diligencias y/o documentos

(Obtención de Evidencia, Acta de Posesión de perito, informe de pericia, etc…), habilitantes en

el proceso de designación y realización de la Pericia Informática; así como también cuales son

las implicaciones legales para el Perito informático ante un hecho jurídico informático.

Desde mi punto de vista este trabajo es muy importante ya que se puede solucionar este

problema mediante la investigación profunda y precisa para el desarrollo y el bienestar de

quienes utilizamos estos medios informáticos.

Identificar cuáles son los retos (legales, tecnológicos, etc.) que se presentan ante el

manejo de un delito informático antes, durante y después de un proceso de pericia informática.

Es primordial que se tenga un claro entendimiento de que se requiere en la petición de la pericia,

alcance de la pericia, tipo, comprensión del informe, etc..

Así como también establecer cuáles son las condiciones de los factores (educación,

sistema legal, tecnología, entre otros) y que aspectos están siendo contemplados por dichos

factores.

Page 31: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

12

CAPÍTULO II

MARCO TEÓRICO

TÍTULO I

1. LA DELINCUENCIA INFORMÁTICA

1.1. Concepto de Informática

La conceptualización de la informática, es la ciencia aplicada que abarca el estudio

y aplicación de tratamiento automático de la informática, utilizando sistemas

computacionales, generalmente implementados como dispositivos electrónicos. También

está definida con el procesamiento automático de la información.

Es el tratamiento racional, automático y adecuado de la información, por medio del

computador, para lo cual se diseña y desarrollan estructuras y aplicaciones especiales

buscando seguridad, integridad. En el contexto de la información constituye un recurso de

gran valor y se busca mantenerla y utilizarla de la mejor manera.

El Diccionario de la Real Academia Española, la define como el conjunto de

conocimientos científico y técnico, que hace posible el tratamiento automático de la

información por medio de los ordenadores.

Al iniciar este trabajo tengo la expectativa de aprender más sobre el mismo, y

apreciar la oportunidad de interrelacionarme con la informática y adecuar mis

conocimientos a la carrera de desarrollo del novedoso e Tecnológico mundo del sistema

computarizado.

El rol que desempeña la informática en la sociedad y el mundo es tan útil, que

puede ser para el mismo mundo de muchas oportunidades y facilidades, por estas grandes

oportunidades, existen muchas personas que no pueden estar si no es con su miedo

sistematizado a través de un computador o aparato informático. Por medio al desarrollo de

esta ciencia, como la define a todos los medios, puedo formarme como profesional a través

Page 32: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

13

de la diversificación de los elementos, que aportan al desarrollo del área, estos son algunos

que pueden consistir sistema de información, recursos humanos y financieros que son los

equipos de cómputos y sus relaciones.

Informática es una ciencia que estudia métodos, procesos, técnicas, con el fin de

almacenar, procesar y transmitir información y datos en forma digital. La informática se ha

desarrollado rápidamente a partir de la segunda mitad del siglo XX, con la aparición de

tecnologías tales como el circuito integrado, internet y el teléfono móvil.

Se entiende como el resultado de los términos información y automatización. Trata

de la concepción, realización y utilización de los sistemas para procesamiento de

información.

“INFORMÁTICA es la ciencia que estudia el tratamiento automático y racional de

la información”. Se dice que el tratamiento es automático por ser máquinas las que realizan

los trabajos de captura, proceso y presentación de la información, y se habla de racional por

estar todo el proceso definido a través de programas que siguen el razonamiento humano.

1.2. Reseña histórica de la Información

Esta gran historia de la informática, comienza con la búsqueda del hombre por tener

dispositivos que le ayudarán a efectuar cálculos precisos y rápidos. Son entonces los chinos

que desde hace más de 3000 años a C. desarrollaron el ABACO, con este realizaban

cálculos rápidos y complejos.

Este instrumento tenía un marco de madera con cables horizontales con bolas

agujereadas que corrían de izquierda a derecha. En 1614, el escocés John Napier anunció su

descubrimiento de los logaritmos, permitiendo que los resultados de las complicadas

multiplicaciones se redujeran a un proceso de simple suma.

Muy poco después, en los años 20 del mismo siglo, se inventó la regla de cálculo,

basada en los principios matemáticos descubiertos Napier.

Para el año 1642, Pascal crea una máquina mecánica de sumar, parecida a los

cuenta kilómetros que utilizan en la actualidad los automóviles. Pero ésta tenía algunos

problemas con las sumas largas; pero en 1971 Leibnitz le agregó la posibilidad de: restar,

Page 33: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

14

sumar, multiplicar y dividir. Su máquina estaba formada sobre ruedas dentadas, cada una de

estas ruedas tenía diez dientes, estos correspondían a los números de 0 al 9.

Siendo el sistema de tal tipo, que al paso del 9 a 0 daba lugar a un salto de la rueda.

Blaise Pascal. Los conceptos de esta máquina se utilizaron mucho tiempo, pero

estas calculadoras exigían intervención del operador, ya que este debía escribir cada

resultado parcial en una hoja de papel. Esto era sumamente largo y por lo tanto produce a

errores en los informes. En 1804 Joseph Jacquard empezó a utilizar un telar que se servía de

tarjetas perforadas para controlar la creación de complejos diseños textiles, (la misma

técnica se utilizaría posteriormente en pianolas y organillos, que empleaban tarjetas

perforadas para copiar música de piano, tanto clásica como popular.

Otra revolución en esta historia fue la que realizó BABBAGE. Este diseño y

desarrollo la primero computadora de uso general. Fue un genio pero la época no lo ayudó

para poder terminar de construirla. Llamó a su descubrimiento “Máquina de las

diferencias”.

En 1833 concibió una segunda máquina que le llevó 20 años. En 1930, el

norteamericano Vannevar Bush diseñó el MIT (Massachusetts Institute of Technology) el

analizador diferencial, marcando el inicio de nuestra era de computadoras; el “analizador”

era una máquina electrónica que medía grados de cambio en un modelo.

La máquina ocupaba la mayor parte de una gran sala; para analizar un nuevo

problema, un grupo de ingenieros debía cambiar las proposiciones, y solo aparecían, tras

dos o tres días, con las manos cubiertas de aceite, aún la capacidad de la máquina para

resolver complicados cálculos sobrepasa cualquier invento anterior.

La primera computadora completamente electrónica fue la ENIAC (Electric

Numeric Integrator And Calculator), fue construida en 1943 y 1945 por JOHN MANCHI y

J. PROPER ECKUT. Podía multiplicar mil veces más rápido que la máquina de AIKEN,

pero tenía sus problemas. Como está constituida con casi 18.000 válvulas, era enorme la

energía que consumía y el calor que producía.

Esto hacia que las válvulas se quemaran más rápidamente y que las casas de

alrededor tuvieran cortes de luz. La segunda guerra mundial vio a Alemania y a otros países

Page 34: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

15

accidentales en competencia por desarrollar una mayor velocidad de cálculo, juan a un

aumento de la capacidad de trabajo, para así lograr dosificar los mensajes enemigos.

En respuesta a su presión EE.UU, desarrollo en Harvard el enorme computador

Mark I, con una altura de 2.5 m., inspirador por las ideas de BABBAGE, y el Mark I se

dedicó a problemas balísticos de la Marina. En Alemania, se estaba comprobando las

aerodinámicas proyectadas en el computador.

El primer intento de sobreponerse a las limitaciones de velocidad y errores fue de

HOWARD AIKEN. Trabajó con ingenieros de I.B.M. y crearon una calculadora automática

llamada MARK I (en 1944). Luego se construyó MARK II. (Estas máquinas no pudieron

satisfacer las necesidades de ese momento ya que eran millones de datos para guardar y

resolver, aunque sirvieron de base para que cuando se crearan las válvulas al vacío

comenzaran la computación electrónica.

Robert Noyce desarrollo el circuito integrado o “IC” que pronto recibiría el nombre

de “Chip”. La fabricación del microchip 6.45 mm2. (la décima parte de una pulgada

cuadrada), pronto fue seguida por la capacidad de integrar hasta 10 transistores

miniaturizados y eventualmente 1000 piezas varias en el mismo espacio.

Alrededor de 1971, el microprocesador había sido desarrollado por la nueva

compañía de Noyce, Intel. Esta novedad colocó en un finito microchip los circuitos para

todas las funciones usuales de un computador.

Fueron integrados ahora en el chip en una serie de delgadísima capas. Esto hizo que

la computación fuera más rápida y más flexible, al tiempo que los circuitos mejorados

permitieron al computador realizar varias tareas al mismo tiempo y reservar memoria con

mayor eficacia. La contribución de estos intentos ha sido incalculable en cuanto a la

responsabilidad de computadoras personales de difícil uso.

Los usuarios dan por hecho rápidas y fiables respuestas a sus comandos, y un gran

almacenamiento de memoria, tanto en términos de memoria de trabajo RAM como en

espacio de almacenamiento de disco duro para trabajos terminados, los pioneros cuentan

cómo en los años 60, cuando utilizaban sistemas centrales, estaban limitados a 4 k. de

memoria de trabajo, aproximadamente 1.5 páginas escritas.

Page 35: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

16

Escribiendo programas, tenían que mantener las líneas de instrucciones cortas; sus

comandos. Eran enviados de memoria que solo podían retener una cantidad limitada de

información antes de que se perdiera.

Las computadoras son esenciales para enfrentar el reto de la competencia global,

donde los negocios deben ser eficientes y sensibles a las necedades de producir bines y

servicios de alta calidad a un costo siempre más bajo. Sin las computadoras, que proveen

información precisa y actualizada necesaria para tomar decisiones estratégicas y administrar

los procesos de producción, muchas compañías no podrán sobrevivir.

Las computadoras utilizan información almacenada para construir simulaciones que

van desde un simple análisis hasta ilustraciones realistas y animadas de nuevos productos,

esto permite predecir el efecto de las múltiples decisiones de negocios.

Las computadoras ayudan a la gente a comunicarse, tanto directa como

indirectamente.

El mundo industrial no podrá vivir mucho tiempo sin computadores, está sometido a

una sobrecarga de información y no podrá manejarlos sin ellos. Teniéndose en cuenta que

los avances de la sociedad humana desde la aparición del alfabeto se han debido a su

capacidad de registrar y conservar la información.

1.3 La informática y el Derecho

Es una rama de la informática jurídica que se encarga del estudio y análisis de todos

aquellos datos e información que se encuentran contenidas en documentos de carácter jurídico

que se emplea para la realización de archivos documentales. Poniendo como ejemplo la

búsqueda del estado de un expediente a través del sistema judicial de expedientes.

La computadora con su muy amplio banco de información jurídico sea capaz de tomar

decisiones, teniendo la posibilidad de dar resultados sobre algún caso existente, resolviendo así

problemas jurídicos.

El término “Derecho Informático” (Rechtsinformatik) fue acuñado por el Prof. Dr.

Wilhelm Steinmüller, académico de la Universidad de Regensburg de Alemania, en los años

1970, sin embargo, no es un término unívoco, pues también se han buscado una serie de

términos para el Derecho Informático como Derecho Telemático, Derecho de las Nuevas

Page 36: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

17

Tecnologías, Derecho de la Sociedad Informática, Iuscibernética, Derecho Tecnológico,

Derecho de Ciberespacio, Derecho de Internet, etc…

Se considera que el Derecho Informático es un punto de inflexión del Derecho, puesto

que todas las áreas del derecho se han visto afectadas por la aparición de la denominada

sociedad de la Información, cambiando de este modo los procesos sociales y, por tanto, los

procesos políticos y jurídicos. Es aquí donde se hace una aparición el Derecho Informático, no

tanto como una rama sino como un cambio.

Desde la aparición de la computación como un fenómeno, esta ha sido benéfica en las

distintas áreas de la ciencia y la cultura. La tecnología siempre ha sido gran aliada del ser

humano, pero ¿qué pasa cuando este se pone al servicio de la delincuencia?.

Precisamente eso ha ocurrido con la informática, ahora los delincuentes utilizan este

medio para consumar sus actos delictuosos.

Por definición general el derecho debe evolucionar con las necesidades de los seres

humanos o con sus nuevas costumbres para regular las nuevas relaciones que de esto surge. Es

por ello que surgió el Derecho Informático, que se entiende como el conjunto de normas

objetivas que están destinadas a mediar los actos que nacen a causa del uso de la informática.

Se ha considerado que esta nueva faceta del derecho no debe ser considerada tanto

como una rama subyacente de la ciencia del Derecho, si no como un proceso de

transformación de la misma, ya que la aparición de la información ha provocado la

diversificación de los procesos jurídicos, tales como juicios, pruebas, medios de delinquir,

etc….

Uno de los puntos en el que el derecho se ha visto vulnerado a causa de la informática,

como ya he mencionado, es en las dos ramas clásicas del derecho, como lo son el derecho civil

y penal, aunque como mencioné líneas arriba, se sugiere también que el derecho informático

sea considerado como una rama independiente del derecho.

En derecho penal, se afronta un nuevo reto en cuento la sanción y clasificación de los

delitos, ya que como sabemos el delito se define como una conducta que es sancionada por las

leyes de defensa social. Pero que sucede cuando el medio es la tecnología, los abogados

defensores de los delincuentes informáticos podrían alegar la ausencia de laguna característica

que integre la configuración de un delito, como la tipicidad, ya que el derecho aún no prevé

actos informáticos ilegales como delitos o la punidad por la misma causa.

Page 37: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

18

Es en estos casos que el derecho se ve rebasado por la tecnología, que usa a su vez

como vía de escape a sus principios más básicos, como el que definiera el conde de Beccaria en

su libro “De los delitos y de las penas”: No puede aplicarse pena alguna que no esté predefinida

en la Ley.

El derecho civil se ve afectado de una manera similar al derecho penal, y es en el ámbito

de los contratos y formas electrónicas, que han usado a últimas fechas las empresas en esta

nueva era. Ahora se puede ver que en internet las personas pueden adquirir bienes y servicios

que regulan los contratos informáticos, como en la compra venta de software, documentos que

prácticamente nadie lee, y que compromete muchas veces al usuario a cláusulas por demás

injustas y en extremo ventajosas para el proveedor.

1.4 Aspectos penales de la informática

Las nuevas tecnologías sobre las que se construye en estos inicios del siglo XXI la

llamada sociedad de la información y la comunicación, como en cualquier otra faceta de la

sociedad humana, también van a influir con fuerza en el ámbito propio de la criminalidad. La

delincuencia es indisociable de los parámetros sobre los que se organiza y desarrolla una

determinada sociedad, adaptando sus formas de operar a las posibilidades que ésta les ofrece.

En este sentido, la era de la informática, además de facilitar la actividad en múltiples facetas de

la información y el reconocimiento, permite nuevos modos de realización de la actividad

delictiva.

Los aspectos relacionados con la telemática, la irrupción de internet como una red de

redes de alcance auténticamente global, ha permitido además una inmediatez en el resultado

unido a la posibilidad de la distancia en la acción, que en el marco de la actividad criminal y de

la eficacia del Derecho punitivo de los Estados, causa verdaderos problemas si se parte de las

previsiones jurídicas tradicionales.

Debe observarse, no obstante, desde este momento, que la actividad fraudulenta o

criminógena relacionada con la telemática no siempre va a suponer que emerja nuevos valores

sociales a tutelar, es decir, no van a dar a la creación de bienes jurídicos de nuevo cuño.

Al contrario, en la mayoría de los casos, por no decir en todos, el bien jurídico tutelado

que se ve lesionado o puesto en peligro como consecuencia de la aplicación de las nuevas

tecnologías en un bien jurídico tradicional para el Derecho Penal. Son las nuevas formas de

lesión o puestas en peligro de esos valores fundamentales para la sociedad y el individuo los que

se ven facilitados por las innovaciones tecnológicas.

Page 38: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

19

Formas de lesividad que, por otra parte, como consecuencia de la taxatividad propia del

principio de la legalidad penal, no siempre aparecen reflejadas en los tipos de los códigos

punitivos de los distintos Estados y que han ido dando lugar a cambios legislativos en los

últimos años.

En este momento inicial, no debe obviarse otra particularidad a la que da lugar la

inmediatez del resultado y la distancia en la actividad, en relación a la investigación penal de

este tipo de delitos permitiendo actuar en cualquier lugar del mundo desde distancias remotas, lo

que obliga a un esfuerzo de los Estados en la cooperación policial y judicial para su

persecución, sin la cual, el mejor texto punitivo material sería completamente inaplicable.

Sentada la introducción anterior, lo primero que hay que abordar es la propia

nomenclatura a esta tipología delictiva. Afirmando que ni existe ni es fácil que se consensue un

concepto unitario perfectamente definido de “delito informático” que incluya todas las

modalidades delictivas que tienen en los datos incorporados en los sistemas informáticos, o en

los propios sistemas informáticos, el objeto o el instrumento del delito. Incluso, aun cuando en

la década de los ochenta del siglo pasado parecía acuñarse el término de “delito informático”,

en la actualidad, y con perspectiva de permanencia en el tiempo, no será aventurado afirmar que

el “delito informático como tal no existe”. En realidad, son varias las formas con las que, en

muchos casos de modo coloquial, se suele hacer referencia a este tipo de actividad delictiva.

Así, pueden encontrarse diversas nomenclaturas al respecto, indistintamente utilizadas,

por ejemplo: “delito informático”, “delito telemático”, “ciberdelito”, “delito tecnológico”,

“cibercrimen” o “delito telemático”. Por ello es más conveniente hablar de ciberdelincuencia o

de delincuencia informática o telemática, puesto que lo que se trata es de estudiar aquellos

delitos en particular que se cometen a través de las nuevas tecnologías de la información y la

comunicación, por lo que terminología utilizada no es estrictamente jurídica, sino más bien de

referencia.

1.5 Nuevas tecnologías y criminalidad transnacional

En los últimos años de la operación organizada en el orbe se ha caracterizado por la

diversificación de sus actividades ilícitas, la globalización económica y comercial, los flujos

internacionales de personas, la desaparición de controles fronterizos, el surgimiento de nuevos

mercados, la facilitación de las comunicaciones y el auge de la Internet ha sido aprovechados

por los grupos criminales para la expansión de sus actividades y la formación de alianzas para

delinquir.

Page 39: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

20

Aunado a lo anterior, la delincuencia organizada ha seguido valiéndose de la corrupción

como medio facilitador de sus actividades. A partir del fin de la Guerra Fría de los Estados de

Europa del Este y Asia Central se ha visto especialmente expuestos a la operación de la

delincuencia organizada. En otras regiones la delincuencia organizada agrava y coadyuva a la

generación de conflictos, contribuye a las condiciones de inseguridad y hace relativo el control

de Estado, lo que genera inestabilidad e impunidad, al grado de poner en peligro la estructura

institucional de los gobiernos y la gobernabilidad.

Un esquema de punidad frente a grupos de delincuencia organizada favorece el

enriquecimiento ilícito de funcionarios públicos, abre auténticas industrias basadas en el

crimen, las cuales se diversifican y ocultan a través del lavado de dinero, creando importantes

mercados lucrativos en diversos sectores productivos.

Al contar con importantes recursos, la delincuencia organizada es cada vez más

difícilmente detectada. El uso de nuevas tecnologías en delitos de tráfico, como la realización de

fraudes a través de y en la Internet, representa ganancias multimillonarias para la industria del

crimen.

El tráfico de seres humanos, ya sea trata de personas o tráfico de migrantes, se ha

convertido en un negocio multimillonario en el planeta, la trata de personas, forma

contemporánea de la esclavitud, se desarrolla de manera creciente en el orbe ante la mirada

impasible de país de origen, de tránsito y, sobre todo, de destino de las víctimas en donde son

explotadas sexualmente o esclavizadas laboralmente, la industria del secuestro es así mismo

fuente de importantes ganancias para los grupos delictivos.

Mención especial merece el tráfico de armas pequeñas y ligeras toda vez que son

herramientas esenciales para la operación de la mayoría de los crímenes antes señalados. Con

respecto a este tema existen distintas aristas que deben ser abordadas. Por una parte, el tráfico

ilícito pretende ser controlado por los Estados productores de armas; sin embargo, la mayoría

de las armas decomisadas a la delincuencia organizada proviene del mercado lícito, puesto que

son adquiridas de forma legal en los mercados más permisivos, y posteriormente se desvían a

los canales ilícitos.

La operación de los grupos de delincuencia organizada transnacional ha cambiado. Las

últimas tendencias identifican grupos pequeños de delincuentes que han desarrollado

“especialidades”. De este modo, los grupos se han ido perfeccionando y establecen alianzas

estratégicas con otros grupos especializados en determinada área de operación criminal.

La delincuencia organizada es un reto común que concierne a la comunidad

internacional en general. Para algunos Estados representa la mayor amenaza a su seguridad. El

Page 40: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

21

principal instrumento internacional para luchar en contra de este fenómeno es la Convención

de las Naciones Unidas contra la Delincuencia Organizada Transnacional, que entró en vigor el

29 de Septiembre de 2003 y que ya ha sido ratificada por más de cien Estados Miembros de la

Organización de las Naciones Unidas (ONU).

1.6 Naturaleza transfronteriza de los delitos informáticos.

La globalización se evidencia en todos los órdenes de la realidad de la sociedad de fines

del siglo XX y principios del siglo XIX, y se manifiesta en una sumatoria de cambios

tecnológicos, económicos, sociales, culturales y por ende cambios en la ciencia jurídica.

La globalización es un proceso complejo, de carácter multisectorial, en el cual ha

desarrollado de forma vertiginosa las relaciones intersectoriales en escala mundial, pero

particularmente en nuestro país genera un nuevo escenario que tiene alcances en los procesos,

actores, problemas, posibilidades y riesgos que traen conductas fuera de la ley denominadas

delitos informáticos.

En nuestro país no existen datos estadísticos exactos de cuando apareció este tipo de

delitos, pero si se saben en los últimos años han tomado gran importancia por la alarma social

que causa, uno de los detonantes principales para poner atención a las características delictivas

de este delito fueron los múltiples ataques que han sufrido muchas empresas del país, incluso la

Presidencia de la República y no que decir de millares de personas naturales dentro del territorio

ecuatoriano.

Por un aspecto importantísimo que no podemos descuidar es la existencia del internet,

como medio de comunicación universal, el mismo que ha logrado acortar las distancias entre los

países del mundo, llevando grandes beneficios de transferencia de información casi instantánea,

pero que también puede convertirse en un arma delincuencial al ser mal utilizado, al respecto

hagamos una pequeña retrospectiva de cómo aparece el internet hasta lograr posicionarse como

uno de los más grandes inventos hechos por el hombre.

El inicio del INTERNET, se remonta a 1969 cuando la Agencia de Proyectos de

Investigación Avanzada en Estados Unidos, conocida por sus siglas, “ARPA”, desarrolló

ARPANET, una especie de re que unía redes de cómputo de ejercicio y de laboratorios

universitarios que hacían investigaciones de defensa.

Esta red permitió primero a los investigadores de Estados Unidos acceder y usar

directamente súper computadoras localizadas en algunas universidades y laboratorios claves;

después, compartir archivos y enviar correspondencia electrónica. A finales de 1970 se crearon

Page 41: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

22

redes cooperativas descentralizadas, como UUPC, una red de comunicación mundial basada en

UNIX y USENET (red de usuarios), la cual daba servicio a la comunidad universitaria y más

adelante algunas organizaciones comerciales.

En 1980, las redes más coordinadas, como CSNET (red de ciencias de cómputo), y

BITNET, empezaron a proporcionar redes de alcance nacional, a las comunidades académicas y

de investigación, las cuales hicieron conexiones especiales que permitieron intercambiar

información entre las diferentes comunidades. En 1986 se creó la NSFNET (red de la Fundación

Nacional de Ciencias), la cual unió en cinco macrocentros de cómputo a investigadores de

diferentes Estados de Norte América, de este modo, esta red se expandió con gran rapidez,

conectando redes académicas a más centro de investigación, remplazando así a ARPANET en el

trabajo de redes de investigación. ARPANET se da de baja en marzo de 1990 y CSNET deja de

existir en 1991, cediendo su lugar a INTERNET.

Esta red se diseñó para una serie descentralizada y autónoma de uniones de redes de

cómputo, con la capacidad de transmitir comunicaciones rápidamente sin el control de persona o

empresa comercial alguna y con la habilidad automática de reuntar datos si una o más uniones

individuales se dañan o están por alguna razón inaccesibles, es decir entre otros objetivos, el

sistema redundante de la unión de computadoras se diseñó para permitir la continuación de

investigaciones vitales y comunicación cuando algunas partes de ésta red se dañaran por

cualquier causa.

Gracias al diseño de internet, y a los protocolos de comunicación de los que se basan un

mensaje enviado por este medio puede viajar por cualquiera de diversas rutas, hasta llegar a su

destino, y en caso de no encontrarlo, será renrutado a su punto de origen en segundos.

Una de las razonas de éxito de internet, es su interoperabilidad, es decir, su capacidad

para hacer que diversos sistemas trabajan conjuntamente para comunicarse, siempre y cuando

los equipos se adhieran a determinados estándares o protocolos, que no son sino reglas

aceptadas para transmitir y recibir información.

Actualmente, cualquier persona en el mundo puede ofrecer su propia página, un lugar

virtual en el WWW (Word Wide Web) o abrir su propio foro de discusión, de los que hoy en día

existen alrededor de veinte mil y que abortan desde tomas muy interesantes hasta muy

deleznables, incluyendo comportamientos criminales como los delitos informáticos y entre ellos

el fraude financiero.

El espíritu de la información que se maneja en Internet es que sea pública, libre y

accesible a quién tenga la oportunidad de entrar a la red, lo cual marca un principio

universalmente aceptado por los usuarios. Se intenta que Internet, sea, un medio interactivo

Page 42: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

23

viable para la libre expresión, la educación, y el comercio. No existe institución académica,

comercial, social o gubernamental que pueda administrarla. Son cientos de miles de operadores

y redes de cómputo, que de manera independiente, decidan usar protocolos de transferencia y

recepción de datos para intercambiar comunicaciones, información. No existe un lugar que

concrete o centralice la información de Internet. Será técnicamente imposible.

Ilustración 1: Formas de acceso físico a la información

En términos de acceso físico, se puede usar una computadora personal, conectada

directamente (por cable coaxial o de fibra óptica) a una red (un proveedor de servicios de

internet, por ejemplo), que este a su vez conectada a internet; o puede hacerse una computadora

personal con un módem conectado a una línea telefónica a fin de enlazarse a través de esta a una

computadora más grande o una red, que esté directamente o indirectamente conectada a

Internet.

Ambas formas de conexión son accesibles a las personas en una amplia variedad de

Instituciones académicas, gubernamentales o comerciales. Lo cierto es que hoy en día el acceso

a la red de Internet es cada vez más sencillo en Universidades, bibliotecas y cibercafeterías, lo

cual está estrechamente relacionado con el aparecimiento de los delitos informáticos de toda

índole, especialmente del fraude financiero que es el tema central de esta investigación.

Térmico que se acuñó a finales de los años noventa, a medida que Internet se expandió

por toda Norteamérica. Después de una reunión de Lyon, Francia, se fundó un subgrupo del

grupo de naciones que conforman el denominado “G8” con el objetivo de estudiar los

problemas emergentes de criminalidad que eran propiciados por el Internet. El “Grupo de Lyon”

utilizó el término para describir, de forma imprecisa, todos los tipos de delitos perpetrados en la

red o en las nuevas redes de telecomunicaciones que tuviera un rápido descenso en los costos.

Al mismo tiempo, y guiado por los participantes en el grupo Lyon, el Consejo Europeo

comenzó a diseñar el tratado sobre Delito Informático. Este tratado que fuera presentado a la

opinión pública por primera vez en el año 2000, incorporó una nueva gama de técnicas de

Page 43: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

24

vigilancia que las agencias encargadas de la aplicación de la Ley consideraban necesarias para

combatir el “delito informático”.

La versión final de ese tratado, aprobada en noviembre de 2001 después de los

acontecimientos del 11 de septiembre, no definió el término. Es un término muy amplio referido

a los problemas que aumentaron el poder informático, abarataron las comunicaciones y

provocaron que haya surgido el fenómeno de Internet para las agencias policiales y de

inteligencia. El tratado describe de la siguiente manera los nuevos delitos informáticos y áreas

temáticas en las que se requiere una nueva legislación:

Delitos contra la confidencialidad, integridad y disponibilidad de los datos y sistemas

informáticos.

Delitos relacionados con las computadoras (falsificación y fraude).

Delitos relacionados con el contenido (pornografía).

Delitos relacionados en la violación del derecho de autor y los derechos asociados.

Responsabilidades secundarias y sanciones (cooperación delictiva, responsabilidad

empresarial).

El delito informático es reconocido como una nueva forma de delincuencia, sin

embargo está acompaña el quehacer informático desde hace más de setenta años con la ideación

de lo que conoce como virus los cuales son utilizados en la gran mayoría de crímenes cometidos

a través de medios informáticos, como es el caso de pshing, bombas lógicas, así como algún

tipo de hacking, entre otros por lo que su estudio representa gran importancia en el transcurso de

este trabajo investigativo.

A pesar de todas las ventajas y beneficios que nos ofrece la informática e Internet,

mejorando notablemente nuestra calidad de vida, no es todo positivo, lamentablemente algunas

personas han encontrado formas para violentar los sistemas; esto, ha dado lugar al nacimiento

del denominado delito informático y por ende a la criminalidad o delincuencia a través de la red.

En nuestro país el surgimiento de este tipo de accionar se ve marcado por la carencia de

leyes. A finales de los años noventa, una serie de denuncias referentes a delitos cometidos

valiéndose de tarjetas de crédito y cajeros automáticos empiezan a ser interpuestas ante el

Ministerio Público, el cual ante la inexistencia de tipos penales específicos intenta de manera

poco exitosa, además contraria al principio Nullum crimen, nulla poena sine previa lege hacer

pasar a estos actos como estafas o hurtos.

Tales denuncias van en aumento, costando el desembolso de altas sumas de dinero de

los ciudadanos, instituciones financieras y empresas. La utilización de programas anti phising

Page 44: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

25

así como de software anti virus es una imperante necesidad, pues el tráfico en la red, ya sea,

para fines de entretenimiento, sociales, negocios o académicos, es un riesgo que debe ser

contrarrestado por medio de la Ley.

1.7 Clases de delitos informáticos

A lo largo de la historia, el hombre ha necesitado transmitir y tratar la información de

forma continua, basándose en ése fin es que nace la informática, como ciencia encargada del

estudio de métodos, procesos, técnicas, desarrollo y su utilización en computadoras, con la

finalidad de almacenar, procesar y transmitir la información y datos en formato digital.

El posterior desarrollo e la tecnología y el continuo cambiar de los tiempos sumando a

la necesidad de ayudar al hombre, permite el aparecimiento en la palestra pública del Internet

como una tecnología que pondría la cultura, la ciencia y la información al alcance de millones

de personas de todo el mundo en tiempo casi instantáneo.

Sin embargo el haber obtenido este desarrollo de las tecnologías informáticas tiene un

aspecto negativo, en el sentido que abierto la puerta a conductas delictivas. Los sistemas de

computadoras ofrecen oportunidades nuevas sumamente complicadas para infringir la ley y han

creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales, que se

han denominado delitos informáticos.

Al mencionar este término de delito informático, nos referimos a los hechos que

basándose en técnicas o mecanismos informático, pudieren ser tipificados como delito en el

Código Penal, tales como: delito de estafa, delito contra la propiedad intelectual e industrial,

fraude financiero informático, etc…, así es como los avances tecnológicos que han creado los

nuevos mecanismos para delinquir, exigen la introducción y modificación de determinados

artículos que permitan incluir estos delitos dentro del catálogo del Código Penal del Ecuador.

Por la falta de esta tipificación que acabamos de evidenciar respecto de los delitos que

nace de la manipulación dolosa de una computadora, es que se han formulado diferentes

denominaciones para indicar a estas conductas ilícitas, tales como “delitos informáticos”,

“delitos electrónicos”, “delitos relacionados con la computadora”, “crímenes por computadora”,

delincuencia relacionada con el ordenador”, etc…

Page 45: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

26

Ilustración 2: Delito Informático

Para efectos de esta investigación utilizaremos la primera de las denominaciones que es

“delitos informáticos” entendiendo como tales a todas aquellas conductas ilícitas susceptibles de

ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático

para cometer sus crímenes ante la falta de una ley que limite su accionar delictivo y en

consecuencia se han tratado de encuadrar en figuras típicas de carácter tradicional, tales como

robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc.

Ante este panorama de incapacidad de nuestras autoridades para luchar contra este

delito por la falta de tipificación del mismo es que se pretende evidenciar la necesidad ante el

razonamiento de los legisladores, con el fin de propiciar una reforma de Código Penal en donde

se incluya como figura independiente los delitos informáticos en todas sus modalidades, dentro

de este contexto bien podemos empezar por revisar los antecedentes históricos de los delitos

informáticos y en internet.

1.7.1 Sujetos activos del delito informático

El perfil de las personas que cometen delitos informáticos, especialmente el fraude

financiero en el Ecuador, se ha sometido a discusión y se evidencia en la bibliografía consultada

para efectos de esta investigación, si bien por un lado se cree que los sujetos activos poseen

habilidades diferenciadoras para el manejo de sistemas informáticos y generalmente su lugar de

trabajo permite una posición estratégica de acceso a información sensible, por otro también se

contempla la posibilidad de que no necesariamente estos sujetos activos posean una situación

laboral en la cual puedan favorecer el cometimiento de este tipo de delitos.

Según un estudio publicado en el Manual de las Naciones Unidas para la prevención y

control de delitos informáticos, el noventa por ciento de los delitos que utilizaron una

Page 46: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

27

computadora, fueron cometidos por trabajadores de la propia organización afectada (Insiders).

De la misma forma de acuerdo con su estudio realizado en América del Norte y Europa

interiores y solo de veintitrés por ciento provinieron de actividades externas (Outsiders).

El mal uso del Internet hace cada vez más evidentes las vulnerabilidades de los sistemas

informáticos, especialmente aquellos que utilizan las instituciones financieras, esta una realidad

que cada día se va afianzando debido a los constantes cambios a los que es sometida, de esta

forma es más frecuente que el delito del fraude financiero informático tenga una fuente a larga

distancia que la fuente interna.

Así el sujeto activo de un delito informático tiene diferentes caras, y se desplaza desde

aquel que es un experto con las computadoras, hasta alguien que no labora en esta materia y

tienen conocimientos básicos de computación. Esto se observa con los llamados “niños genios”

que desarrollan su conocimiento en la computación y el ciber espacio de forma acelerada y

finalmente por su propia cuenta son capaces de intervenir con éxito en operaciones de alto grado

de dificultad técnica, entendiéndose por tal que es quien realiza toda o una parte de la acción

descrita por el tipo penal fraude financiero informático.

Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son

muy diversos y que lo que diferencia entre si es la naturaleza de los delitos cometidos. De esta

forma, la persona que “entra” en un sistema informático sin intenciones delictivas es muy

diferente del empleado de una institución financiera que “desvía fondos” de las cuentas de sus

clientes.

El nivel típico de aptitudes del delincuente informático es tema de controversia ya que

para algunos el nivel de aptitudes no es indicador de delincuencia informática en tanto que

otros aducen que los posibles delincuentes informáticos son personas listas, decididas,

motivadas y dispuestas a aceptar un reto tecnológico, características que pudieran encontrarse

en un empleador del sector financiero o de procesamiento de datos.

A este respecto Marcelo Huerta y Claudio Líbano dice que “en lo relativo a tratarse de

“Ocupacional Crímenes”, es cierto que muchos de los delitos se cometen desde dentro del

sistema por personas que habitualmente lo operan y que tienen autorizado los accesos (Insiders).

Sin embargo, las tendencias modernas apuntan hacia el campo de la teleinformática a través del

mal uso del ciberespacio y las súper carreteras de la información o redes de telecomunicaciones.

Es decir, cada día gana más terreno el delito informático a distancia. (Outsiders).”

Sin embargo, teniendo en cuenta las características ya mencionadas de las personas que

cometen los “delitos informanticos”, han permitido que estudiosos en la materia los hayan

Page 47: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

28

catalogado como “delitos de cuello blanco”, término introducido por primera vez por el

criminólogo norteamericano Edwin Sutherland en el año de 1943.

Efectivamente, este conocido criminólogo señala un sin número de conductas de las

personas que cometes los “delitos de cuello blanco”, aun cuando muchas de estas conductas no

están tipificadas en los ordenamientos jurídicos como delitos, y dentro de las cuales cabe

destacar las violaciones a las leyes de patentes y fábrica de derechos de autor, el mercado negro,

el contrabando en las empresas, la evasión de impuestos, las quiebras fraudulentas, corrupción

de altos funcionario, entre otros.

Así mismo tanto la definición de los “delitos informáticos” como la de los “delitos de

cuello blanco” no están de acuerdo al interés protegido, como sucede en los delitos

convencionales, sino de acuerdo al interés protegido, como sucede en los delitos

convencionales, sino de acuerdo al sujeto activo que los comete. Entre otras características en

común que posee ambos delitos tenemos que: el sujeto activo del delito informático de toda

índole, es una persona de cierto status socioeconómico, su comisión no puede explicarse por

pobreza ni por mala habitación, ni por carencia de recreación, ni por baja educación, ni por poca

inteligencia, ni por inestabilidad emocional.

Como bien se sabe no es fácil descubrir y sancionar estos delitos, en razón del poder

económico de quienes los cometen, pero los danos económicos son altísimos; existe una gran

indiferencia de la opinión pública sobre los daños ocasionados a la sociedad; la sociedad no

considera delincuentes a los sujetos que cometen este tipo de delitos, no los segrega, no los

desprecia, ni los desvaloriza, por lo contrario, el autor o autores de este tipo de delitos se

considera a sí mismo “respetables”.

En el caso de los delitos informáticos se ha dado el síndrome de “Robín Hood” es decir

la creencia en cierto modo patológica, de que robar a una persona física contiene problemas y

necesidades de materiales que motivan al sujeto activo a realizar este hecho inmoral e

imperdonable, robar a una institución como la banca que gana decenas de miles de millones al

año, es casi un acto social que contribuye a una más justa distribución de la riqueza.

Sin embargo el gran problema que se avizora en este pensamiento es que al no existir

una regulación jurídica clara que determine la responsabilidad de las instituciones del sistema

financiero frente a los dineros confiados a su custodia, es muy fácil para ellos pasar la

responsabilidad a los cuenta habientes, aduciendo argumentos de inadecuada operación de los

sistemas financieros electrónicos o simplemente descuido.

Page 48: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

29

Por mi parte, considero que a pesar de que los delitos informáticos, cualquiera que sea

el área en la que se presente, no posee todas las características de los “delitos de cuello blanco”,

si bien es cierto que coincide en un número importante en la delincuencia informática.

En este contexto sólo algunos delitos informáticos son cometidos por los hackers

propiamente dichos, para poder considerarse como realizados por un sujeto altamente

calificado. Los demás, no requieren, en cuanto al sujeto calificación, ya que pueden cometerse

por personas que recién se inician en la informática o por niños que están aprendiendo

individualmente en sus hogares pero que son dueños de una gran habilidad.

Respecto a este tema muchos tratadistas se han pronunciado de diversas formas, sin

embargo un estudio bastante acertado es el proporcionado por el jurista mexicano Jorge Lara

Rivera, quiñen en un artículo publicado en Internet nos dice lo siguiente.

“Tradicionalmente se ha considerado que este tipo de delitos se encuadra dentro de los

llamados “delitos de cuello blanco” debido a que se refiere que el sujeto activo tengan un

conocimiento especializado en informática.

Ahora bien, no podemos negar que la especialización informática facilita a los sujetos a

incidir criminalmente por medio de las computadoras. Sin embargo, el mundo de la

computación se va convirtiendo paulatinamente un área común y corriente, gracias a la facilidad

con la que los modernos sistemas y programas pueden ser controlados.

Dentro de poco tiempo la operación de un sistema electrónico será tan fácil como

manejar una televisión, por ejemplo. De esta manera, se puede ubicar como sujeto activo de un

delito cibernético a un lego en la materia o a un empleado de un área no informática que tenga

un mínimo conocimiento de computación.

Por no hablar del problema que se plantea con los llamados “niño genio” que son

capaces no solo de dominar sistemas electrónicos básicos, sino que pueden incluso intervenir

exitosamente en operaciones de alto grado de dificultad técnica, acarreando más problemas al

tambaleante concepto de la impunidad para el caso de que algunos de estos menores logre

cometer estragos importantes a través de los medios computacionales que maneje”.

Fácilmente como puede advertirse existen diferentes tipos de sujetos activos de los

delitos informáticos, que van desde los profesionales versados en la materia hasta los

aficionados y los genios que con gran habilidad que a cortas edades logran penetrar en sistemas

operativos para causar daños o perpetrar distintas formas de delitos, entre estos están los fraudes

financieros los cuales se apropian del dinero confiado al cuidado de la institución bancaria a

través de una computadora y del internet, causando ingentes perjuicios en los cuenta habientes

Page 49: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

30

que son quienes finalmente sumen las consecuencias del ilícito a falta de una regulación

jurídico legislativa, que obliguen a las instituciones del sistema financiero a implementar

sistemas de protección efectivos y a responsabilizarse por el dinero sacado sin autorización de la

cuenta de cualquiera de sus clientes.

1.7.2 Sujetos pasivos del delito informático

El sujeto pasivo dentro del fraude financiero informático, es la víctima que se ve

afectado por la conducta realizada por el sujeto activo, es decir por el proceso de

apropiación ilícita del dinero depositado en la entidad financiera. Si vemos este delito de

forma más amplia podemos afirmar que para el caso de los delitos informáticos los

sujetos pasivos bien pueden ser individuos, instituciones financieras y no financieras,

gobiernos, etc., que utilizan sistemas automatizados, que generalmente están enlazados en

una intranet, extranet o Internet.

“En definitiva, el reconocimiento de estos sujetos pasivos se dificulta, por lo que es poco

probable conocer con mayor certeza el impacto de los delitos informáticos, esto debido a

que la mayoría de estos actos no son descubiertos o no son denunciados, aparte de la falta

de legislación o la poca experiencia en la aplicación de la normativa vigente para atender

estos actos delictivos”.

Siguiendo estos parámetros se ha de mencionar que también las víctimas al

enterarse de haber sido perjudicados, no sacan a la luz pública, debido a que existe una

desconfianza generalizada en el sistema de justicia actual, provocando que finalmente se

conviertan en pérdidas económicas. Así los números nunca reflejaran la realidad oculta,

de cifras que se mantienen en un nivel bajo o no tan alto.

Por otro lado debemos tener muy en cuenta que el sujeto pasivo es la persona

titular del bien jurídico que el legislador protege y sobre la cual recae la actividad típica

del sujeto activo, en el tema central de esta investigación el bien jurídico que se debe

proteger es el dinero encargado al cuidado de las instituciones financieras que operan en

el territorio ecuatoriano y cuyo titular es él cuenta habiente.

El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio

de los delitos informáticos, ya que mediante él podemos conocer los diferentes ilícitos que

cometen los delincuentes informáticos en las instituciones financieras y financieras del

Page 50: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

31

país, así como también podremos identificar el modus operandi de los sujetos activos de

los fraudes financieros.

Dado lo anterior, se torna un tanto difícil conocer la verdadera magnitud de los

delitos informáticos que atacan los sistemas financieros, debido a que la mayor parte de

los delitos no son descubiertos durante su proceso de ejecución y una vez llevado a cabo,

la mayoría son denunciados por los clientes a las propias instituciones financieras en

espera de que las autoridades de estos se responsabilicen, si a esto le sumamos la falta de

leyes que protejan a las víctimas de estos delitos; La falta de preparación por parte de las

autoridades para comprender, investigar y aplicar el tratamiento jurídico adecuado a esta

problemática; el temor por parte de las entidades bancarias de denunciar este tipo de

ilícitos por el desprestigio que esto pudiera ocasionar a su imagen de sol idez y las

consecuentes pérdidas económicas, entre otros más, permite que las estadísticas sobre este

tipo de conductas delictuales se mantenga bajo la llamada “cifra oculta” o “cifra negra”.

Bajo este contexto la prevención efectiva de la criminalidad informática bancaria

es la meta que deben perseguir tanto las instituciones financieras como las autoridades,

para lo cual se requiere, en primer lugar, un análisis objetivo de las necesidades de

protección y de las fuentes de peligro, una protección eficaz contra la criminalidad

informática bancaria presupone ante todo que las víctimas es decir los clientes, conozcan

las correspondientes técnicas de manipulación electrónica, así como sus formas de

encubrimiento al momento de ejecución del fraude.

En este mismo sentido, podemos decir que mediante la divulgación de las posibles

conductas ilícitas derivadas del uso de las computadoras en los sistemas financieros

podrían alertar a las potenciales víctimas para que tomen las medidas pertinentes a fin de

prevenir la delincuencia informática, y si a esto se suma la creación de una adecuada

legislación que proteja los intereses de las víctimas y una eficiente preparación por parte

del personal encargado de la procuración, administración y la impartición de justicia par a

atender e investigar estas conductas ilícitas, se estaría avanzando mucho en el camino de

la lucha contra la delincuencia informática, que cada día tiende a expandirse más.

Page 51: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

32

TÍTULO II

2. EL DELITO DE ESTAFA INFORMÁTICA

2.1 Concepto de Estada

El fraude en palabras cortas puede ser definido como un engaño o como una acción

contraria a la verdad o a la rectitud, en cambio el Delito puede ser definido más

complejamente, de ahí que muchos estudiosos del Derecho Penal han intentado

formular una noción de delito que sirviese para todos los tiempos y en todos los

países, con el fin de que este nueva forma de fraude sea considerada como un delito,

y aunque esto no ha sido posible dada la íntima conexión que existe entre la vida

social y la jurídica de cada pueblo y cada siglo, se sigue buscando un ordenamiento a

fin para todos los casos de fraude financiero mediante un delito informático; en ese

sentido, el ilustre penalista CUELLO CALON, nos invita a analizar los elementos

integrantes del delito que son:

“El delito es un acto humano, es una acción (acción u omisión)

Dicho acto humano ha de ser antijurídico, debe lesionar o poner en peligro un

interés jurídicamente protegido.

Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha de ser

un acto típico.

El acto ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y

una acción es imputable cuando puede ponerse a cargo de una determinada

persona

La ejecución u omisión del acto debe estar sancionada por una pena”. (Cuello

Calón)

En este sentido un delito es: una acción antijurídica realizada por un ser humano,

tipificado, culpable y sancionado por una pena, entonces si el fraude informático es la

apropiación ilícita de fondos o dineros ajenos, también es un delito que se realiza con la

utilización de un ordenador o computador y quien lo realiza no es un delincuente común,

sino que es una persona con un alto grado de conocimiento tanto informático como

jurídico que sabe cómo eludir el brazo de la ley por la falta de tipificación de este delito.

Page 52: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

33

Dicho de otra forma el delito informático es toda acción u omisión culpable

realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se

beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque

no perjudique de forma directa o indirecta a la víctima, no tipificado por la Ley y que se

realiza en el entorno informático sin que sea sancionado con una pena.

En la actualidad las computadoras se utilizan no solo como herramientas auxiliares

de apoyo a diferentes actividades humanas, sino como medio eficaz para obtener y

conseguir información, lo que las ubica también como un nuevo medio de comunicación,

y condiciona su desarrollo de la informática; tecnología cuya esencia se resume en la

creación, procesamiento, almacenamiento y transmisión de datos, que en ocasiones son

mal utilizados como para cometer actos de fraude financiero, gracias a que informática

no tienen límites previsibles y aumentan de forma que aún puede impresionar a muchos

actores del proceso.

Ilustración 3: Evidencias del fraude financiero como delito informático.

En la actualidad se ve en los medios de comunicación y en anuncios de radio,

televisión, prensa, internet, etc., que la nueva modalidad de robo es dirigido a las cuentas

bancarias, es más simple para un ciber delincuente crear un sitio falso, crear un programa

infeccioso, robar tus ahorros y desparecer con tu dinero que un cuanta ahorrista reciba

protección de la entidad que debería estar obligada a correr con toda la responsabilidad y

a restituir el dinero sacado de sus arcas, pues previamente fue depositado a su cuidado.

Aunque no es algo nuevo este tema, en nuestro país poco a poco va llamando la

atención y ya se ve reuniones entre representantes del Gobierno y de la Banca, con la

finalidad de llegar a acuerdos respecto a las personas que han sufrido estos robos y de

implementar mecanismos de prevención que ayuden a evitar estas situaciones, sin

embargo la solución no está en llegar a acuerdos que favorecen siempre a los banqueros,

Page 53: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

34

sino en que el Estado cumpla con su más alto deber cuales el de proteger y hacer cumplir

los derechos y las garantías de los ciudadanos por encima de cualquier aspecto.

Dentro de este contexto se debe por empezar desarrollando un proyecto de ley que

tipifique esta figura delictiva, acompañada de reformas puntuales a las leyes

correspondientes en las cuales se determine como único responsable del fraude a la

entidad bancaria o financiera en la cual se depositó el dinero, por no invertir en tecnología

que prevenga este tipo de fraude, además en caso de darse el delito se restituirá

inmediatamente el dinero al afectado so pena de sancionar al representante legal de la

institución infractora, llegando incluso a fomentar figuras jurídicas que permitan acceder

al patrimonio de las instituciones financieras para cumplir con la devolución a los

afectados.

Ante esta amenaza del fraude financiero y ante la indefensión en la que nos

encontramos, conviene estudiar a fondo todo lo referente al fraude informático, en este

sentido bien conviene empezar por saber quiénes son los que se dedican a esta actividad

delictual, comúnmente llamados sujetos activos y pasivos, los primeros por ser los autores

intelectuales y también materiales en muchos de los casos y los segundos por ser los

afectados por el acto realizado por los delincuentes cibernéticos.

2.2 Clase de estafa

La tipificación o clasificación de los delitos procura, salvaguardar los bienes

jurídicos. Los bienes jurídicos son intereses relevantes de las personas en tantos sujetos

sociales, considerados especialmente valiosos, dignos de protección penal frente a

conductas que los dañen o ponen en peligro, entonces por ejemplo: con respecto al delito

del hurto, el bien jurídico es la propiedad; en caso del delito de homicidio el bien jurídico

protegido es la vida; y, en el caso de las nuevas tecnologías el bien jurídico protegido es

la información.

Muchos autores y organismos han clasificado de diferentes maneras los tipos de delitos

informáticos según algunos criterios, para efectos de esta investigación mencionaremos

los principales que son los siguientes:

Page 54: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

35

Reconocidos por las Naciones Unidas

Fuente: Organización de Naciones

Unidas

Abogados especializados en delitos

informáticos

Fuente: http://informática-jurídica.com

Fraudes informáticos mediante la

manipulación de computadoras

(programas, datos de entrada y salida,

repetición automática de procesos

Fraudes mediante la manipulación de

computadoras:

1. Delitos contra elementos físicos –

Hardware (robo, estafa)

2. Delitos contra elementos lógicos (daños,

accesos ilícitos a sistemas, acceso ilícito a

datos, protección de programas.

Falsificaciones informáticas (alteración de

documentos, falsificación de documentos

Daños o modificaciones de programas o

datos computarizados (sabotaje, virus,

bombas lógicas)

Delitos cometidos a través de sistemas

informáticos:

1. Estafas

2. Apoderamiento de dinero por tarjetas de

cajero

3. Uso de correo electrónico con finalidad

criminal

4. Utilización de internet como medio

criminal

Accesos no autorizados a servicios y

sistemas informáticos (piratas,

reproducción no autorizada

Tabla 1: Tipificación de delitos Informáticos

Tomando como referencia esta clasificación o tipificación de los delitos

informáticos, examinemos la definición algunos de los tipos descubiertos, a fin de mejorar

y diferenciar nuestra comprensión en cuanto a su naturaleza y alcance.

1. Fraudes informáticos.- Delitos de que se cometen a través de la maniobra de

datos o programas informáticos para la obtención de un lucro ilícito o fuera de la

ley (caballos de troya, falsificaciones, etc.).

2. Sabotaje informático.- Daños mediante la destrucción o modificación de datos,

programas o documentos electrónicos contenidos en redes o sistemas informáticos

(bombas lógicas, virus informáticos, malware, ataques de negación de servicio,

etc.).

Page 55: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

36

3. Espionaje informático.- Divulgación no autorizada de datos reservados y

compilados en medios informáticos.

4. Infracciones de Propiedad Intelectual.- Copia o reproducción no autorizada

de programas informáticos de protección legal.

5. Pornografía Infantil.- Inducción, promoción, producción, venta, distribución,

prostitución y cuando se utilizan menores con fines de exhibicionistas o

pornográficos.

Entre los fraudes informáticos que se encuentran de moda no solo en el Ecuador

sino en la comunidad internacional encontramos la lotería de Bill Gates, las cartas

Nigerianas y las solicitudes de Facebook en las cuales se requiere que se ingrese

información personal que luego es utilizada para cometer fraudes por la vía electrónica,

pero para efectos de un mejor entendimiento de estas formas delictivas bien vale la pena

hacer un análisis más profundo de cada una de ellas.

En este sentido empecemos por la lotería de Bill Gates, que es un método ideado

por delincuentes informáticos en el cual por medio de e-mail notifican a un sin número de

personas a nivel mundial que han ganado la lotería de Bill Gates y para hacer creíble el

fraude envían los supuestos certificados que demuestran la legalidad del contenido de la

página y el boleto premiado como podemos observar en la siguiente imagen.

Ilustración 4: Certificados Lotería Bill Gates

Page 56: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

37

El e-mail es una herramienta simple y poderosa para distribuir mensajes a un gran

número de personas y eso incluye falsos e-mails. Por esta razón, los fraudes por e-mail

son hoy uno de los principales ataques realizados por Internet, en los cuales crean

documentos de tanta calidad que resultan creíbles para ciertos usuarios ingenuos quienes a

posterior se convierten en víctimas de delitos informáticos.

Ilustración 5: Billete de lotería de Bill Gates

Estos ataques que se realizan a través del internet, tienen el objetivo de capturar

contraseñas, números de cuentas corrientes o de tarjeta de crédito de las víctimas. Para

eso, los atacantes utilizan lo que es llamado "ingeniería social"1, es decir, la capacidad de

convencer o inducir a las personas a hacer lo que ellos quieren, siempre con finalidades

ilegítimas o criminales, uno de los primeros antecedentes de uso de este método delictual

se dio en 1991, antes del surgimiento de la Internet comercial que conocemos hoy, cuando

el equipo de respuesta a emergencias computacionales de la Universidad Carnegie Melón

en Estados Unidos, ya había reportado uno de los primeros casos conocidos sobre el uso

de ingeniería social por Internet.

Este caso que acabamos de mencionar se relaciona con un mensaje falso que pedía

que la persona, en caso que no estuviera ocupada, ayudara en una prueba ejecutando un

nuevo producto: un juego. Explicaba que la máquina se iba a reiniciar y la persona tendría

que entrar nuevamente al sistema, y recomendaba: "Por favor, hágalo y use su contraseña

verdadera", de esta forma se puede decir que comenzó la actividad delictiva informática al

bastar un texto con instrucciones simples y un motivo creíble para convencer a un usuario

desinformado. El fraude de la lotería de Bill Gates sigue el mismo sistema, dentro del cual

se pide un pago por adelantado (AFF, en sus siglas en inglés), un crimen que consiste en

2Ingeniería Social.- Es la práctica para obtener información confidencial a través de la manipulación de

usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados,

criminales o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas

de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo

comprometido a riesgos o abusos. SILVIA, Arturo. 2007. Criminología y conducta antisocial. Editorial

Pax. México. P.188.

Page 57: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

38

engañar a las víctimas para que paguen una cantidad de dinero por adelantado para poder

recibir un premio o regalo que en realidad no existe.

Por otro lado las llamadas "cartas nigerianas" que es otro de los sistemas de fraude

por medios electrónicos, consisten en una inesperada comunicación mediante cartas y

sobre todo a través de e-mails en las que el remitente promete negocios muy rentables. Se

llaman cartas "Nigerianas" porque en un principio, los remitentes se hacían pasar por

ciudadanos de Nigeria o de otros países africanos.

En este sentido crean la expectativa en el usuario ingenuo de poder ganar mucho

dinero mediante sencillas gestiones, es decir es el gancho utilizado por los ciber

delincuentes es para que las potenciales víctimas olviden las más elementales

precauciones y sean defraudadas. Un remitente desconocido contacta con la potencial

victima haciéndose pasar por un abogado, familiar o amigo cercano de un miembro del

Gobierno o de un importante hombre de negocios que ha perdido la vida en un accidente o

durante una revuelta política.

Ilustración 6: Cartas Nigerianas

Posteriormente le hacen creer a la víctima que este supuesto personaje acaudalado,

antes de morir depositó una gran cantidad de dinero en una cuenta bancaria. El remitente

asegura que tiene acceso legal a esa cuenta y pretende transferir el dinero a una cuenta en

el extranjero y que ha encontrado el nombre y la dirección de la potencial victima por

recomendación de otra persona o por casualidad y la víctima es la única persona de

confianza que puede ayudarle a realizar la transferencia del dinero.

Page 58: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

39

Luego de crearle toda la parodia de esta novela delictual le promete por su

asistencia, un porcentaje de la cantidad total de dinero y solicita discreción para llevar a

cabo el negocio, una vez que el ingenuo usuario acepta le piden que abra una cuenta en

una entidad financiera determinada para que pueda remitirle el dinero.

La siguiente fase del fraude consiste en convencer a la victima de que la

transferencia de dinero está en proceso. Para ello, mandan a la víctima documentos

aparentemente oficiales, al igual que cartas y movimientos financieros falsos, llevándose

a cabo un gran intercambio de cartas, e-mails, faxes y llamadas de teléfono entre los ciber

delincuentes y su víctima para ganar su confianza y conseguir toda la información

personal que sea posible.

Ilustración 7: Mensajes enviados a las víctimas de las cartas nigerianas

Una vez que los delincuentes cibernéticos han conseguido que la víctima confíe en

ellos y en que está a punto de recibir todo el dinero, le comunican que han surgido unos

problemas inesperados que impiden la entrega del dinero: es absolutamente

imprescindible que la víctima pague unos impuestos, unas tasas especiales o unos

honorarios a un abogado. Los delincuentes aseguran que ese pago será el último que la

víctima tenga que hacer.

Sin embargo, después de éste pago van surgiendo nuevos impuestos y tasas que

pagar hasta que la víctima empieza a sospechar, cuando la víctima deja de pagar, los

defraudadores desaparecen, sin embargo en ocasiones, pasado un tiempo, vuelven a

contactar con la victima haciéndose pasar por investigadores que tienen conocimiento en

Page 59: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

40

el fraude y ofrecen su ayuda para recuperar el dinero. Este contacto tiene por objeto

conseguir más dinero de la víctima con la excusa de cubrir los costes de las

investigaciones.

Finalmente como se venía prediciendo, los ciber delincuentes aprovechan con

mayor fuerza el uso de plataformas como Facebook y Twitter para compartir enlaces con

contenidos maliciosos, realizar fraudes y acciones de phishing para robar datos privados

de los usuarios a través de engaños, pero el gran problema que se genera ante estos

aspectos delictuales es si estamos preparados o no para identificar estos fraudes en Redes

Sociales como el facebook.

Ilustración 8: Fraude a través de Facebook

El fraude se lleva a cabo a través de una fotografía con el logotipo de Facebook,

los ciber delincuentes envían una notificación a los usuarios en nombre de la Red Social,

advirtiéndole que su cuenta ha sido denunciada y para que no sea eliminada deberá

convalidar su cuenta haciendo clic en un enlace que comparten. La víctima, creyendo que

se trata de Facebook, ingresa sus datos privados como correo electrónico y contraseña,

información que será utilizada por los delincuentes para apropiarse de la cuenta. E l

objetivo es tener el control total del perfil y el robo de números de tarjetas de crédito.

Los expertos resaltan que este tipo de ataque no sólo intenta engañar a la víctima

llevándola a una página web de phishing sino que, además, reutiliza la información

robada y accede a la cuenta atacada para cambiar el nombre y el perfil del usuario. Luego

Page 60: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

41

del ataque la foto de perfil del usuario se sustituye por el logo de Facebook y el nombre

es cambiado a -Facebook Security-

Lo cierto es que la magia de la tecnología y con ello de las redes sociales permite que

quienes tienen conocimiento de su manejo realicen estafas a quienes no saben o

desconocen lo elemental para poder protegerse de delincuentes es como los que operan en

el facebook y en otras herramientas informáticas, razón por la cual las autoridades deben

tomar cartas en el asunto y crear mecanismos de prevención y erradicación de esta

prácticas delictivas.

“LAS ESTAFAS

“Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error

en otro, introduciéndolo a realizar un acto de disposición en perjuicio propio o ajeno”

BIEN JURIDICO PROTEGIDO.-

Patrimonio privado ajeno cuando es atacado por medios insidiosos o fraudulentos.

ELEMENTOS.-

1. Utilización de un engaño previo bastante, por parte del autor del delito, para un riesgo

no permitido para el bien jurídico. –

2. El engaño a de desencadenar el error sujeto pasivo de la acción.

3. Debe darse también un acto de disposición patrimonial del sujeto pasivo debido al error,

en beneficio del autor de la defraudación o de un tercero.

4. La conducta engañosa ha de ser ejecutada con dolo y ánimo de lucro.

5. De ella tiene que derivarse un perjuicio para la víctima.

a. ENGAÑO.-

Actividad mediante la que una persona hace surgir en otra una convicción errónea sobre

algo.

a) Precedente o concurrente.- “Espina dorsal, factor nuclear, alma y sustancia de la

estafa, fruto del ingenio falaz y maquinador de los que tratan de aprovecharse del

patrimonio ajeno”.

b) Bastante.- Suficiente y proporcional para la consecución de los fines propuestos. En la

convivencia social actúe como estímulo eficaz del traspaso patrimonial, la maniobra

defraudadora ha de revestir apariencia de seriedad y realidad suficientes;

Page 61: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

42

La omisión de una posible actuación de autoprotección por parte de la víctima no

siempre determina la atipicidad de la conducta., pues ésta depende básicamente de su

idoneidad objetiva para provocar error.

El engaño puede ser explícito (efectuando aseveraciones falsas) o implícito (ocultando,

aún sin afirmar falsamente, el propósito de incumplir los términos de la relación

contractual en la que se halla inmerso, cual sucede en los contratos o negocios jurídicos

criminalizados).

b. Error

Como consecuencia del engaños, tiene lugar o producción de un error en el sujeto

pasivo, desconocedor o con conocimiento deformado o inexacto de la realidad, por

causa de una insidia, mendacidad, fabulación o artificio del agente, lo que lleva a actuar

bajo una falsa presuposición, a emitir a una manifestación de voluntad partiendo de un

motivo viciado, por cuya virtud se produce el traspaso patrimonial.

c. Acto de disposición patrimonial.

Es cualquier comportamiento de persona inducida a error, que arrastre o conlleve de

forma directa la producción de un daño patrimonial a sí misma o a tercero y no siendo

necesario que concurra en una misma persona la condición de engaño y de perjudicado.

d. Ánimo de lucro

Art. 248 CP. Propósito por parte del infractor de obtener una ventaja patrimonial

correlativa, aunque no necesariamente equivalente, al perjuicio típico ocasionado.

e. Relación de causalidad:

Mediar entre el engaño provocado y el perjuicio experimentado, maquinación engañosa,

de las consecuencias de su conducta.

3. Formas de aparición de delito

Se consuma su infracción cuando tiene lugar el acto de disposición patrimonial como

corolario del entramado puesto en marcha por el sujeto activo, produciéndose el

perjuicio para uno (el engañado o un tercero) y correlativo enriquecimiento para el otro

(el estafador)

Se basa en considerar que en la estafa el engaño y la recepción de la disposición

patrimonial debe ser ejecutada personalmente por el autor.

Page 62: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

43

El delito de estafa no es un modo alguno un delito de propia mano y admite, por lo

tanto, la autoría inmediata. En consecuencia el acusado pudo valerse de otra persona

para recibir las prestaciones que compartan el perjuicio patrimonial causado por el

engaño, sin que ello afecte en lo más mínimo la tipicidad de su acción.

En sede concursal distinguir concursos de leyes y de delitos que eventualmente se

puedan presentar.

En el hurto el sujeto toma la cosa por sí mismo, en la estafa consigue que el otro se lo

entregue, en la apropiación indebida se apropia del dinero, efectos o valores de las

clases dispuestas en la ley penal que haya recibido depósitos, comisión o

administración, o por otro título que produzca obligación de devolverlos o entregarlos,

los distrae o niega haberlos recibido.

Concurso de delitos: Es frecuente que concurra la estafa junto a la falsedad

documental.

La falsificación de un cheque y su utilización posterior por el autor de la falsificación

para cometer una estafa, debe sancionarse como concurso de delitos entre estafa

agravada del Art. 250.1.3 del CP y falsedad en documento mercantil del Art. 392 del

mismo cuerpo legal.

Los documentos privados falsos confeccionados para cometer una estafa “El engaño es el

propio documento, entendiendo fundidos ambos conceptos por consunción, ya que alteración

documental no es un ingrediente más del ardid, sino su misma esencia. De esta idea solo debe

quedar excluidas las falsedades cometidas por funcionarios públicos en el ejercicio de sus

cargos, en cuanto supone una dimensión adicional del injusto”.

4. ESTAFA COMETIDA POR MEDIO INFORMÁTICOS.-

ART. 248.2: “También se considera reos de estafa los que, con ánimo de lucro y valiéndose de

alguna manipulación informática o artificio semejante, consigna una transferencia no

consentida de cualquier activo patrimonial en perjuicio de otro”.

Lograr a través del uso de la informática- introduciendo, alterando o suprimiendo datos.

La transferencia de fondos, pero sin que resulte engañada persona alguna (Esto se

refiere de la estafa tradicional), sino simplemente manipulando mecanismo telemáticos

Page 63: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

44

o informáticos (acceso a servidores y redes de bancos y otras empresas). Por tanto, en

puridad no hay engaño ni error - sino manipulación informática o artificio semejante -

aunque sigue habiendo ánimo de lucro y disposición patrimonial. Artimaña, doblez,

enredo o truco. La conducta de quien aparenta ser titular de una tarjeta de crédito cuya

posesión detenta de forma ilegítima y actúa en convivencia con quien introduce los

datos de una máquina posibilitando que ésta actúe mecánicamente está empleando un

artificio para parecer como su titular ante el terminal bancario a quién suministra los

datos requeridos para la obtención de fondos de forma no consentida por el perjudicado.

Art. 399.- Sanciona ante las falsedades la conducta consistente en alterar, copiar,

reproducir, o de cualquier otro modo falsificar tarjetas de crédito o débito o cheques de

viaje.

Art. 248.2 b CP. “También se considerarán reos de estafa los que fabricaren, introdujeren,

poseyeren o facilitaren programas informáticos específicamente destinados a la comisión de las

estafas previstas en este artículo”.

Con él se trata de adelantar la barrera punitiva criminalizando conductas que en puridad

vendrían a construir actos preparatorios de una futura estafa, sancionando incluso a

quién simplemente posee un programa de ordenador.

5. ESTAFA COMETIDA CON INSTRUMENTOS DE PAGO

Art. 248.2 c) CP. “También se considera reos de estafa los que utilizando tarjetas de crédito

o débito, o cheques de viaje, o los datos obrantes en cualquiera de ellos, realicen operaciones de

cualquier clase de perjuicio de su titular o de un tercero”.

El uso de tarjetas de crédito constituye un delito de robo con fuerza inmediata uso de

llave falsa o bien de un delito de estafa.

6. PENALIDAD

Art. 249 CP.- “Los reos de estafa serán castigados con la pena de prisión de seis meses a tres

años, si la cuantía de lo defraudado excede de $ 400 euros. Para la fijación de la pena se tendrá

en cuenta el importe de lo defraudad, el quebranto económico causado al perjudicado, las

relaciones entre este y el defraudador, los medios empleados por este y cuantas otras

circunstancias sirven para valorar la gravedad de la infracción”.

Page 64: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

45

7. ESTAFAS AGRAVADAS

Art. 250 CP.- “El delito de esta será castigado con las penas de prisión de un año a seis

meses y multa de seis a doce meses, cuando:

1.- Recaiga sobre cosas de primera necesidad, viviendas u otros bienes de reconocida

utilidad social.

2.- Se perpetre abusando de la firma de otro, o sustrayendo, ocultando o inutilizando, en

todo o en parte, algún proceso, expediente, protocolo o documento público u oficial de

cualquier clase.

3.- Recaiga sobre bienes que integren el patrimonio artístico, histórico, cultural o

científico.

4.- Revista especial gravedad, atendiendo a la entidad del perjuicio y a la situación

económica en que deje a la víctima o a su familia.

5.- Cuando el valor de la defraudación supere los 50.000 euros.

6.- Se cometa abuso de las relaciones personales existentes entre víctima y defraudador, o

aproveche éste su credibilidad empresarial o profesional.

7.- Se cometa estafa procesal. Incurren en la misma los que, en un procedimiento judicial

de cualquier clase, manipularen las pruebas en que pretendieran fundar sus

alegaciones o emplearen otro fraude procesal análogo, provocando error en el Juez

o Tribunal y llevándole a dictar una resolución que perjudique los intereses

económicos de la otra parte de un terreno.

Si concurrieran las circunstancias 4, 5, o 6 y con la 1 del número anterior se

impondrán las penas de prisión de cuatro a ocho años y multa de doce a veinticinco

meses.

a) Cosas de primera necesidad, viviendas u otros bienes de reconocida utilización social.

Se castiga cualificadamente las viviendas objeto de delito.

b) Abuso de firma de otro o sustracción, ocultación o inutilización, en todo o en parte, de algún

proceso, expediente, protocolo o documento público u oficial de cualquier clase.

Se agrava la conducta en la utilización de una documentación supuesta o alterada,

constituyendo esto el engaño.

El abuso de la firma en blanco estampada es un documento que posteriormente es

utilizado con fines distintos de los anunciados en un talón o en un impreso, petición de

cheque, orden de reintegro etc…

c) Bienes que integran el patrimonio artístico, histórico, cultural o científico delito de hurto.

Page 65: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

46

d) Especial gravedad atendiendo a la entidad del perjuicio y a la situación económica en que deje a

la víctima o a su familia.

En cuanto a la alusión a la situación económica en que el delito deje a la víctima o a su

familia, debe valorarse teniendo en cuenta la situación patrimonial inicial u final del

afectado.

e) Valor de la defraudación superior a 50.000 euros.

Gravedad atendiendo al valor de la defraudación.

f) Abuso de las relaciones personales existentes entre víctima y defraudador o aprovechamiento de

este por su credibilidad empresarial o profesional.

Caracterizados por la especial naturaleza de la fuente que provoca la confianza, su

aplicación debe derivarse de una relación distinta de la que por sí misma representa la

relación jurídica que integra la conducta engañosa.

g) Estafa procesal.- En esta hipótesis se perjudica no solo al patrimonio privado ajeno sino

también el buen funcionamiento de la Administración de Justicia al Utilizar como

mecanismo de la estafa el engaño al juez, que debe tener entidad suficiente para superar

la profesionalidad del juzgador y las garantías del procedimiento. Cuando una de las

partes engaña al Juez y le índice con la prestación de falsas alegaciones a dictar una

determinada resolución que perjudica los intereses económicos de la otra parte.

h) Hiperagravación.- Cuando concurre las circunstancias 4, 5 o 6 con la 1 del número

anterior, se impondrán las penas de prisión de cuatro a ocho años y multa de doce a

veinticuatro meses.

8. ESTAFAS ESPECÍFICAS

ART. 251 CP:- “Será castigado con la pena de prisión de uno a cuatro años.

1.- Quien atribuyéndose falsamente sobre una cosa o mueble o inmueble facultad de disposición

de la que carece, bien por no haberla tenido nunca, bien por haberla ya ejercitado, la

enajenare, gravare o arrendare a otro, en perjuicio de éste o de tercero.

2.- El que dispusiere de una cosa mueble o inmueble ocultando la existencia de cualquier carga

sobre la misma, o el que, habiéndola enajenado como libre, la gravare o enajenare

nuevamente antes de la definitiva transmisión al adquiriente, en perjuicio de este, o de un

tercero.

3.- El que otorgare en perjuicio de otro un contrato simulado”.

Page 66: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

47

Párrafo el engaño consiste en atribuirse falazmente una facultad de disposición sobre una

cosa de la que – por diversos motivos – en realidad se carece, y sobre esta base, enajenara

gravarla o arrendarla.

Párrafo segundo, junto a las hipótesis de doble venta, se sanciona la conducta consistente en

disponer de la cosa ocultando la existencia de una carga, o de quién la grava antes de la

definitiva trasmisión al adquirente tras haberla enajenado sin cargas.

Párrafo tercero, se contiene una figura que no participa en absoluto de las características

propias de la estafa, pues en definitiva se trata de realizar un contrato entre dos personas para

perjudicar a un tercero que ni resulta engañado ni realiza ningún acto de disposición

patrimonial. En esta opción de estafa impropia se requiere que se produzca el otorgamiento

de un contrato ficticio, cuya única causa real es la producción de un perjuicio a un tercero.

9. ESTAFAS COMETIDAS POR PERSONAS JURÍDICAS

ART. 251 BIS CP: “Cuando una persona jurídica es responsable de los delitos comprendidos en

esta sección se le impondrá las siguientes penas:

a) Multa del triple al quíntuple de la cantidad defraudada, si el delito cometido por la persona

física tienen prevista una pena de prisión de más de cinco años.

b) Multa del doble al cuádruple de la cantidad defraudada, en el reverso de los casos.

La justicia como valor intrínseco de las Ciencias Jurídicas y especialmente de las Penales.

Los autores chilenos Marcelo Huerta y Claudio Líbano definen los delitos informáticos como:

“todas aquellas acciones u omisiones típicas, antijurídicas y dolosas, trátese de

hechos aislados o de una serie de ellos, cometidos contra personas naturales o

jurídicas, realizadas en uso de un sistema de tratamiento de la información y

destinadas a producir un perjuicio en la víctima a través de atentados a la sana

técnica informática, lo cual, generalmente, producirá de manera colateral lesiones

a distintos valores jurídicos, reportándose, muchas veces, un beneficio ilícito en el

agente, sea o no de carácter patrimonial, actúe con o sin ánimo de lucro”.

Conclusión “DELINCUENCIA INFORMÁTICA ES TODO ACTO O CONDUCTA ILÍCITA E

ILEGAL QUE PUEDA SER CONSIDERADA COMO CRIMINAL, DIRIGIDA A ALTERAR,

SOCAVAR, DESTRUIR, O MANIPULAR, CUALQUIER SISTEMA INFORMÁTICO O

ALGUNA DE SUS PARTES COMPONENTES, QUE TENGA COMO FINALIDAD CAUSAR

UNA LESIÓN O PONER EN PELIGRO UN BIEN JURÍDICO CUALQUIERA”.

Page 67: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

48

En segundo lugar la justificación y los detalles característicos de la criminalidad informática se

encuentran precisamente en su carácter de informática es decir la ESPECIFICIDAD, cuyas

notas características “las aporta el computador junto con sus funciones propias más importantes:

el procesamiento y transmisión automatizados de datos y la confección y/o utilización de

programas para tales fines. Cualquier conducta que no opere sobre la base de estas funciones,

aunque pueda resultar delictiva (o merecedora de sanción penal en su caso), no poseerá ya la

especificidad (como sucede con la mayoría de agresiones al hardware) y debería ser, por tanto,

apartada del estudio de la delincuencia vinculada a la informática o tecnologías de la

información. En este sentido, es irrelevante que el computador sea instrumento u objetivo de la

conducta, y que ésta esté criminalizada o merezca serlo por consideraciones político

criminales.” (Romeo Casabona)

2. – Sujetos del Delito Informático

Dos sujetos, activo y otro pasivo. Pueden ser una o varias personas naturales o jurídicas. El

titular del bien jurídico lesionado será el sujeto pasivo, quien lesione el bien que se protege, a

través de la realización del tipo penal, será el ofensor o sujeto activo.

2.1.- Sujeto Activo

Chileno Mario Garrido Montt, quien realiza toda o una parte de la acción descrita por el tipo

penal.

Sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente

por su situación laboral se encuentran en lugares estratégicos donde se maneja información de

carácter sensible.

Son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos.

La persona que “entra” en un sistema informático sin intenciones delictivas es muy diferente del

empleado de una institución financiera que “desvía fondos” de las cuentas de sus clientes.

En el Manual de las Naciones Unidas 43 y 44, el 90% fueron ejecutados por empleados de la

propia empresa afectada (Insiders). En América del Norte y Europa indicó que el 73% eran

atribuibles a fuentes interiores el 23% a la actividad delictiva externa (Outsiders).

Page 68: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

49

Ilustración 9: Delitos Informáticos

Los delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a aceptar

un reto tecnológico, características que pudieran encontrarse en un empleado del sector de

procesamiento de datos.

Estudiosos en la materia los han catalogado como “delitos de cuello blanco”

“delitos de cuello blanco “violaciones a las leyes de patentes y fábrica de derechos

de autor, el mercado negro, el contrabando en las empresas, la evasión de

impuestos, las quiebras fraudulentas, corrupción de altos funcionarios, entre

otros”.

“El sujeto activo del delito es una persona de cierto status socioeconómico, su

comisión no puede explicarse por pobreza ni por mala habitación, ni por carencia

de Recreación, ni por baja educación, ni por poca inteligencia, ni por inestabilidad

emocional.”

Tiedemann, “De manera creciente, en la nueva literatura angloamericana sobre estos temas se emplea

el término “hecho penal profesional” (Occupational Crime). Con esta referencia al papel profesional y

a la actividad económica, la caracterización del delito económico se fundamenta ahora menos en la

respetabilidad del autor y su pertenencia a la capa social alta y más en la peculiaridad del acto (modus

operandi) y en el objetivo del comportamiento”

Marcelo Huerta “en lo relativo a tratarse de “Ocupacional Crimes”, es cierto que muchos de los delitos

se cometen desde dentro del sistema por personas que habitualmente lo operan y que tienen autorizado

los accesos (Insiders). Sin embargo, las tendencias modernas apuntan hacia el campo de la

teleinformática a través del mal uso del ciberespacio y las supercarreteras de la información o redes de

telecomunicaciones. Es decir, cada día gana más terreno el delito informático a distancia. (Outsiders).”

Page 69: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

50

La sociedad no considera delincuentes a los sujetos que cometen este tipo de delitos, no los

Segrega, no los desprecia, ni los desvaloriza, por el contrario, el autor o autores de este tipo de

delitos se considera a sí mismos “respetables”. Esto en el caso de los delitos informáticos tiene

relación con lo que se ha dado a llamar el síndrome de “Robin Hood” es decir a “la creencia en

cierto modo patológica de que mientras que robar a una persona física que tiene sus problemas y

necesidades materiales como todo hijo de vecino es un hecho inmoral e imperdonable, robar a una

institución como la banca que gana decenas de miles de millones al año es casi un acto social que

contribuye a una más justa distribución de la riqueza”.

Gutiérrez Francés, se inscribe dentro de las formas de criminalidad de “Cuello Blanco”, propias de la

delincuencia económica.

“delitos informáticos” como los cometidos por los hackers, Jorge Lara Rivera “Tradicionalmente

este tipo de delitos se encuadra dentro de los llamados “delitos de cuello blanco”.

2.2 - Sujeto Pasivo

El sujeto pasivo es la persona titular del bien jurídico que el legislador protege y sobre la cual

recae la actividad típica del sujeto activo.

En el caso de los “delitos informáticos” las víctimas pueden ser individuos, instituciones

crediticias, gobiernos.

Mediante él podemos conocer los diferentes ilícitos.

La mayor parte de los delitos no son descubiertos o no son denunciados a las autoridades

responsables. La falta de preparación por parte de las autoridades para comprender, investigar y

aplicar el tratamiento jurídico adecuado a esta problemática; el temor por parte de las empresas

de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y

las consecuentes pérdidas económicas, entre otros más, trae como consecuencia que las

estadísticas sobre este tipo de conductas se mantenga bajo la llamada “cifra oculta” o “cifra

negra”.

Requiere, en primer lugar, un análisis objetivo de las necesidades de protección y de las

fuentes de peligro. Una protección eficaz contra la criminalidad informática presupone

ante todo que las víctimas potenciales conozcan las correspondientes técnicas de

manipulación, así como sus formas de encubrimiento.

Page 70: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

51

“Educando a la comunidad de víctimas y estimulando la denuncia de los delitos se promovería la

confianza pública en la capacidad de los encargados de hacer cumplir la ley y de las autoridades

judiciales para detectar, investigar y prevenir los delitos informáticos”.

Existe una posibilidad muy grande de que el agresor y la víctima estén sujetos a leyes

nacionales diferentes. Además, si bien los acuerdos de cooperación internacional y los tratados

de extradición bilaterales intentan remediar algunas de las dificultades ocasionadas por los

delitos informáticos, sus posibilidades son limitadas, además de que en algunos países como el

nuestro no existe legislación alguna sobre esta clase de conductas.

3. - Bien Jurídico Protegido

Es el bien lesionado o puesto en peligro por la conducta del sujeto activo.

3.1.- Los Bienes Jurídicos Protegidos en el Delito Informático.

el bien jurídico protegido en general es la información, considerada en diferentes formas, ya sea

como un valor económico, valor intrínseco de la persona, por su fluidez y tráfico jurídico, y

finalmente por los sistemas que la procesan o automatizan; los mismos que se equiparan a los

bienes jurídicos protegidos tradicionales tales como:

EL PATRIMONIO, en el caso de la amplia gama de fraudes informáticos y las manipulaciones

de datos que da a lugar.

� LA RESERVA, LA INTIMIDAD Y CONFIDENCIALIDAD DE LOS DATOS, en el

caso de las agresiones informáticas a la esfera de la intimidad en forma general, especialmente

en el caso de los bancos de datos.

� LA SEGURIDAD O FIABILIDAD DEL TRÁFICO JURÍDICO Y PROBATORIO, en

el caso de falsificaciones de datos o documentos probatorios vía medios informáticos.

� EL DERECHO DE PROPIEDAD, en este caso sobre la información o sobre los elementos

físicos, materiales de un sistema informático, que es afectado por los de daños y el llamado

terrorismo informático.

El bien jurídico protegido, acoge a la confidencialidad, integridad, disponibilidad de la

información y de los sistemas informáticos donde esta se almacena o transfiere.

Page 71: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

52

Para los chilenos Claudio Magliona y Macarena López, los delitos informáticos tienen el

carácter de pluriofensivos o complejos, “se caracterizan porque simultáneamente protegen varios

intereses jurídicos, sin perjuicio de que uno de tales bienes está independientemente tutelado por otro

tipo”. En conclusión no se afecta un solo bien jurídico, sino una diversidad de ellos.

María Luz Gutiérrez Francés, “las conductas de fraude informático presentan indudablemente un

carácter pluriofensivo. En cada una de sus modalidades se produce una doble afección: la de un interés

económico (ya sea micro o macrosocial), como la hacienda pública, el sistema crediticio, el patrimonio,

etc., y la de un interés macrosocial vinculado al funcionamiento de los sistemas informáticos”.

Han ido adquiriendo importancia nuevos bienes, como calidad, pureza idoneidad de la

información.

4. – Tipos de Delitos informáticos

La diversidad de comportamientos constitutivos de esta clase de ilícitos es inimaginable, la

imaginación del autor, su capacidad técnica, deficiencias de control existentes en las instalaciones

informáticas, por el estadounidense Don B. Parker.

4.1. - Los fraudes

LOS DATOS FALSOS O ENGAÑOSOS (Data diddling), introducción de datos falsos con el

fin de producir o lograr movimientos falsos en transacciones de una empresa. Conocido también

como manipulación de datos de entrada, delito informático más común ya que es fácil de

cometer y difícil de descubrir. No requiere de conocimientos técnicos puede realizarlo cualquier

persona.

MANIPULACIÓN DE PROGRAMAS O LOS “CABALLOS DE TROYA” (Troya

Horses), el delincuente debe tener conocimientos técnicos concretos de informática. Este delito

consiste en modificar los programas existentes en el sistema de computadoras o en insertar

nuevos programas o nuevas rutinas.

LA TÉCNICA DEL SALAMI (Salami Technique/Rounching Down), Aprovecha las

repeticiones automáticas de los procesos de cómputo. Se denomina “técnica del salchichón”

“rodajas muy finas” apenas perceptibles, de transacciones financieras, se van sacando

repetidamente de una cuenta y se transfieren a otra. Y consiste en introducir al programa unas

instrucciones para que remita a una determinada cuenta los céntimos de dinero de muchas

cuentas corrientes.

Page 72: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

53

FALSIFICACIONES INFORMÁTICAS: Como objeto: Cuando se alteran datos de los

documentos almacenados en forma computarizada. Como instrumentos: Las computadoras

pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando

empezó a disponerse de fotocopiadoras computarizadas en color basándose en rayos láser surgió

una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras

pueden hacer reproducciones de alta resolución, pueden modificar documentos e incluso pueden

crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son

de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.

MANIPULACIÓN DE LOS DATOS DE SALIDA.- Se efectúa fijando un objetivo al

funcionamiento del sistema informático. En la actualidad se usan ampliamente equipo y

programas de computadora especializados para codificar información electrónica falsificada en

las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

PISHING.- finalidad de robarle la identidad al sujeto pasivo, números de tarjetas de crédito,

contraseñas, información de cuentas.

Ilustración 10: Pishing

Este tipo, fraude se recibe habitualmente a través de mensajes de correo electrónico o de

ventanas emergentes. Las víctimas son golpeadas con secuestros de cuentas de tarjetas de

crédito, han abierto cuentas de tarjetas de crédito o con empresas de servicio público, o que han

solicitado hipotecas con el nombre de las víctimas, llamado Spear Pishing o Pishing

segmentado.

Page 73: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

54

4.2. - El sabotaje informático:

Acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con

intención de obstaculizar el funcionamiento normal de los sistemas técnicos.

BOMBAS LÓGICAS (LOGIC BOMBS), Exige conocimientos especializados ya que

requiere la programación de la destrucción o modificación de datos en un momento dado del

futuro, son difíciles de detectar antes de que exploten; poseen el máximo potencial de daño. Su

detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho

tiempo después de que se haya marchado el delincuente.

GUSANOS. Un programa gusano que subsiguientemente se destruirá puede dar instrucciones a

un sistema informático de un banco para que transfiera continuamente dinero a una cuenta

ilícita.

Ilustración 11: Gusano informático

VIRUS INFORMÁTICOS Y MALWARE, como los microorganismos biológicos, tienden a

reproducirse y a extenderse dentro del sistema al que acceden, eventualmente, susceptibles de

destrucción con el uso de ciertos antivirus, algunos son capaces de desarrollar bastante

resistencia a estos.

Ilustración 12: Virus Informático y Malware

Page 74: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

55

“Capacidad de autoreporducirse, multiplicándose en forma descontrolada hasta el momento en

que tiene programado actuar”.

Desactiva los controles informáticos de la máquina atacada y causa que se propaguen los

códigos maliciosos.

CIBERTERRORISMO: lanzar un ataque de terrorismo informático requiere de muchos menos

recursos humanos y financiamiento económico que un ataque terrorista común.

ATAQUES DE DENEGACIÓN DE SERVICIO: basan en utilizar la mayor cantidad posible

de recursos del sistema objetivo, de manera que nadie más pueda usarlos, Ejemplos El consumo

de memoria de la máquina víctima, la deja fuera de servicio, la apertura de cientos o miles de

ventanas, la máquina ya no responde a pulsaciones de teclas o de los botones del ratón, puede

acarrear consecuencias desastrosas.

4.3. - El espionaje informático y el robo o hurto de software:

FUGA DE DATOS (DATA LEAKAGE), divulgación no autorizada de datos reservados,

sustrae información confidencial de una empresa. Luis Camacho Loza, “la facilidad de existente

para efectuar una copia de un fichero mecanizado es tal magnitud en rapidez y simplicidad que

es una forma de delito prácticamente al alcance de cualquiera”.

La forma más sencilla de proteger la información confidencial es la criptografía.

REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS DE

PROTECCIÓN LEGAL. Esta puede entrañar una pérdida económica sustancial para los

propietarios legítimos.

La reproducción no autorizada de programas informáticos no es un delito informático, debido a

que, en primer lugar el bien jurídico protegido es en este caso el derecho de autor, la propiedad

intelectual y en segundo lugar que la protección al software es uno de los contenidos específicos

del Derecho informático al igual que los delitos informáticos, por tal razón considero que la

piratería informática debe ser incluida dentro de la protección penal al software y no estar

incluida dentro de las conductas que componen la delincuencia informática.

Page 75: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

56

4.4. - El robo de servicios:

HURTO DEL TIEMPO DEL COMPUTADOR. Tiempo de uso de las computadoras,

ejemplo Internet, en el cual una empresa proveedora de este servicio proporciona una clave de

acceso al usuario de Internet, para que con esa clave pueda acceder al uso de la supercarretera

de la información, pero sucede que el usuario de ese servicio da esa clave a otra persona que no

está autorizada para usarlo, causándole un perjuicio patrimonial a la empresa proveedora de

servicios.

APROPIACIÓN DE INFORMACIONES RESIDUALES (SCAVENGING),

Aprovechamiento de la información abandonada sin ninguna protección. Puede efectuarse

físicamente cogiendo papel de desecho de papeleras o electrónicamente, tomando la

información residual que ha quedado en memoria o soportes magnéticos.

PARASITISMO INFORMÁTICO (PIGGYBACKING) Y SUPLANTACIÓN DE

PERSONALIDAD (IMPERSONATION), el delincuente utiliza la suplantación de personas

para cometer otro delito informático, el acceso a los sistemas o códigos privados de utilización

de ciertos programas generalmente reservados a personas en las que se ha depositado un nivel

de confianza importante en razón de su capacidad y posición al interior de una organización o

empresa determinada.

4.5. - El acceso no autorizado a servicios informáticos:

LAS PUERTAS FALSAS (TRAP DOORS), Introducir interrupciones en la lógica de los

programas con el objeto de chequear en medio de procesos complejos, si los resultados

intermedios son correctos, producir salidas de control con el mismo fin o guardar resultados

intermedios en ciertas áreas para comprobarlos más adelante.

LA LLAVE MAESTRA (SUPERZAPPING), superzap, programa de acceso universal, que

permite ingresar a un computador por muy protegido que se encuentre, es como una especie de

llave que abre cualquier rincón del computador. Es posible alterar los registros de un fichero sin

que quede constancia de tal modificación.

PINCHADO DE LÍNEAS (WIRETAPPING), Interferir las líneas telefónicas de transmisión

de datos para recuperar la información que circula por ellas, por medio de un radio, un módem y

una impresora.

Page 76: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

57

El método más eficiente para proteger la información que se envía por líneas de comunicaciones

es la criptografía que consiste en la aplicación de claves que codifican la información,

transformándola en un conjunto de caracteres ininteligibles de letras y números sin sentido

aparente, de manera tal que al ser recibida en destino, y por aplicación de las mismas claves, la

información se recompone hasta quedar exactamente igual a la que se envió en origen.

PIRATAS INFORMÁTICOS O HACKERS. Aprovechar la falta de rigor de las medidas de

seguridad los piratas informáticos se hacen pasar por usuarios legítimos del sistema; los

usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el

propio sistema.

5.- Situación Internacional

En 1983, la Organización de Cooperación y Desarrollo Económico (OCDE), estudio de la

posibilidad de aplicar y armonizar en el plano internacional las leyes penales.

El fraude y la falsificación informáticos, la alteración de datos y programas de computadora,

sabotaje informático, acceso no autorizado, interceptación no autorizada y la reproducción no

autorizada de un programa de computadora protegido también (Lista optativa o facultativa),

espionaje informático, utilización no autorizada de una computadora, utilización no autorizada

de un programa de computadora protegido, incluido el robo de secretos comerciales y el acceso

o empleo no autorizado de sistemas de computadoras.

Comité Europeo, protección de la esfera personal, las víctimas, las posibilidades de prevención,

asuntos de procedimiento como la investigación y confiscación internacional de bancos de datos

y la cooperación internacional en la investigación y represión del delito informático.

Consejo de Europa aprobó la recomendación R (89)9, “recomienda a los gobiernos de los Estados

miembros que tengan en cuenta cuando revisen su legislación o preparen una nueva, el informe sobre la

delincuencia relacionada con las computadoras... y en particular las directrices para los legisladores

nacionales”.

Comparados con Ecuador u otras partes del mundo, tienen un mayor grado de informatización y

han enfrentado de forma concreta las consecuencias de ese tipo de delitos.

En el seno de la Organización de las Naciones Unidas (ONU), en el Octavo Congreso sobre

Prevención del Delito y Justicia Penal, celebrado en 1990 en la Habana, Cuba, se dijo que la

Page 77: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

58

delincuencia relacionada con la informática era consecuencia del mayor empleo del proceso de

datos en las economías y burocracias de los distintos países y que por ello se había difundido la

comisión de actos delictivos.

Los problemas que enfrenta la cooperación internacional en la esfera de los delitos informáticos

y el derecho penal, a saber: la falta de consenso sobre lo que son los delitos informáticos, falta

de definición jurídica de la conducta delictiva, falta de conocimientos técnicos por parte de

quienes hacen cumplir la ley, dificultades de carácter procesal, falta de armonización para

investigaciones nacionales de delitos informáticos. Adicionalmente, la ausencia de la

equiparación de estos delitos en los tratados internacionales de extradición.

Se deberán considerar los diferentes niveles de desarrollo tecnológico que caracterizan a los

miembros de la comunidad internacional. Considerar lo que dice el Manual de la Naciones

Unidas para la Prevención y Control de Delitos Informáticos el cual señala que, cuando el

problema se eleva a la escena internacional, se magnifican los inconvenientes y las

insuficiencias, por cuanto los delitos informáticos constituyen una nueva forma de crimen

transnacional y su combate requiere de una eficaz cooperación internacional concertada. La

ONU los problemas que rodean a la cooperación internacional en el área de los delitos

informáticos:

� Falta de acuerdos globales acerca de qué tipo de conductas deben constituir delitos

informáticos.

� Ausencia de acuerdos globales en la definición legal de dichas conductas delictivas.

� Falta de especialización de las policías, fiscales y otros funcionarios judiciales en el campo de

los delitos informáticos.

� No armonización entre las diferentes leyes procesales nacionales acerca de la investigación

de los delitos informáticos.

� Carácter transnacional de muchos delitos cometidos mediante el uso de computadoras.

� Ausencia de tratados de extradición, de acuerdos de ayuda mutuos y de mecanismos

sincronizados que permitan la puesta en vigor de la cooperación internacional.

Considerando el valor de los bienes intangibles de la informática y las posibilidades delictivas

que puede entrañar el adelanto tecnológico, se recomendó que los Estados consideraran de

conformidad con sus tradiciones jurídicas y su cultura y con referencia a la aplicabilidad de su

legislación vigente, la tipificación como delito punible de la conducta descrita en la “lista

facultativa”, especialmente la alteración de datos de computadora y el espionaje informático; así

como en lo que se refiere al delito de acceso no autorizado precisar más al respecto.

Page 78: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

59

Además el tráfico con contraseñas informáticas obtenidas por medios inapropiados, la

distribución de virus o de programas similares deben ser considerados también como

susceptibles de penalización.

Síntesis la delincuencia informática se apoya en el delito instrumentado por el uso de la

computadora a través de redes telemáticas y la interconexión de la computadora, aunque no es el

único medio. Las ventajas y las necesidades del flujo nacional e internacional de datos, que

aumenta de modo creciente aún en países como el Ecuador, conlleva también a la posibilidad

creciente de estos delitos; por eso puede señalarse que la criminalidad informática constituye un

reto considerable, tanto para los sectores afectados de la infraestructura crítica de un país, como

para los legisladores, las autoridades policiales encargadas de las investigaciones y los

funcionarios judiciales.

En definitiva tanto los terroristas como las Organizaciones Delictivas Transnacionales se están

aprovechando de los avances tecnológicos, para cometer sus fechorías a través del uso de las

redes de telecomunicaciones en donde han encontrado un sitio propicio para expandir sus

tentáculos situación que debe ser detenida por parte de los organismos a cargo del control de

esta clase de conductas disvaliosas, pero la acción no debe ser aislada debe existir una

cooperación interinstitucional e internacional en este campo.

5.1.- Tratamiento en otros países.

1. Alemania a partir del 1 de agosto de 1986, se adoptó la Segunda Ley contra la Criminalidad

Económica del 15 de mayo de 1986 en la que se contemplan los siguientes delitos:

� Espionaje de datos

� Estafa informática

� Falsificación de datos probatorios junto a modificaciones complementarias del resto de

falsedades documentales como el engaño en el tráfico jurídico mediante la elaboración de datos,

falsedad ideológica, uso de documentos falsos

� Alteración de datos es ilícito cancelar, inutilizar o alterar datos inclusive la tentativa es

punible.

� Sabotaje informático Destrucción de elaboración de datos de especial significado por medio

de destrucción, deterioro, Inutilización, eliminación o alteración de un sistema de datos.

También es punible la tentativa.

� Utilización abusiva de cheques o tarjetas de crédito

Page 79: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

60

Se refiere a la estafa informática, la formulación de un nuevo tipo penal tuvo como dificultad

principal el hallar un equivalente análogo al triple requisito de acción engañosa, producción del

error y disposición patrimonial, en el engaño del computador, así como en garantizar las

posibilidades de control de la nueva expresión legal.

DERECHO PENAL ECONÓMICO

El derecho penal informático alemán se encuentra preponderantemente en el Código Penal,

complementando mediante la Ley de Derechos de Autor y otras leyes de protección en la

propiedad intelectual. También el sistema de pagos sin dinero efectivo mediante cheque, cargo

de cuenta, reserva por internet, etc…

Se incluye Derecho Económico ahí donde sea imprescindible para la comprensión del Derecho

Penal económico asociado con él.

Al respecto, debe realizarse una distinción tanto fáctica como jurídica entre los delitos

cometidos dentro de la UE y aquellos cometidos en (o en relación con) terceros Estados

(Estados no pertenecientes a la UE).

En la internacionalización de la criminalidad económica y del Derecho Penal económico juega

también un papel importante las empresas multinacionales con su actividad (y con sus filiales)

en varios o numerosos estados. La ONU, la OECD y otras organizaciones internacionales se

han preocupado consecuentemente de elaborar, al principio, a través de códigos de conducta

voluntarios, una suerte de Derecho económico.

La ONU habla a menudo de regionalización. Con esto se alude a espacios jurídicos y

económicos internacionales, en alguna medida uniformemente estructurados y que por eso

muestran a menudo una jurisdicción común supranacional.- Ejemplo TJCE Mercosur.

CONCEPTO DEL DERECHO PENAL ECNÓMICO

Definición desde una perspectiva procesal-criminalística.

Hasta hace solo pocas décadas los delitos patrimoniales puros con complejidades procesales

(probatorias).

Page 80: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

61

El principal problema del derecho penal económico y de la criminalidad económica se

solucionaría mejorando la justicia penal a través adopción de medidas relativas al personal, o

recursos materiales y a cuestiones de organización. Jurídicamente sería suficiente, en gran

medida, el tipo penal de la estafa.

Los tipos generales de estafa, (estafa informática, administración desleal, usura y cohecho)

representan, bajo condiciones procesales, (de competencia sobre ilícitos penales económicos)

en la medida que para el juzgamiento del caso se requiera de conocimientos especiales de la

vida económica.

La concepción francesa incluye junto a los tipos penales la protección patrimonial clásicos, el

Derecho Penal de intervención de la economía y subraya el rol de (Derecho Penal) de las

sociedades mercantiles, conceptos extranjeros del derecho penal de la empresa, tiende incluso a

incluir los delitos patrimoniales tradicionales y toma como punto de partida el Derecho penal

de las sociedades mercantiles y de la quiebra.

Definición desde una perspectiva criminológica.

Se basan en parte en las extensas repercusiones que generan los delitos económicos y en parte

en el abuso de la confianza necesaria en el tráfico económico, confianza institucionalizada.

Otra acentúa las particularidades del autor, persona de alta reputación social y de “cuello

blanco” “White collar crime”

Derecho penal accesorio se vincula plenamente con conductas propias del ejercicio profesional.

Definición desde una perspectiva de dogmática jurídica.

Es un sentido dogmático-penal se aprecia hoy en día la peculiaridad de los delitos económicos

y del Derecho penal económico, principalmente, en la protección de bienes jurídicos

supraindividuales (sociales o colectivos, intereses de la comunidad).

El punto de partida español de un derecho penal económico y de la empresa. No altera la

corrección de este punto de partida el que a menudo se discuta sobre sí se trataría solo o

también de intereses supraindividuales (de la economía crediticia).

Estafa de crédito del Derecho Penal Alemán insiste comúnmente en la afirmación de que los

bienes jurídicos supraindividuales o sociales serán solamente construcciones nebulosas

Page 81: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

62

inventadas libremente. Esto no es correcto el Derecho Económico reconoce el carácter

institucional del sistema bursátil y crediticio de la economía de los seguros y que acentúan su

primicia sobre los intereses individuales.

Instrumentos de tráfico económico como objetos de protección

El punto de vista, basado en consideraciones dogmático-penales de los bienes jurídicos

tutelados se complementados mediante la protección de instrumentos de tráfico económico, que

son utilizados abusivamente en la comisión de delitos económicos.

La contabilidad y el balance, la informática, tarjetas de crédito, y otros medios de pago sin

dinero efectivo, inclusive cheques y letras de cambio.

La importancia que tienen estos instrumentos para la vida económica y la lucha contra la

criminalidad económica queda demostrada, por ejemplo, el caso de las millonarias

falsificaciones de balances en los Estados Unidos en el 2000.

Resumen

El derecho penal económico parte de los aspectos supraindividuales de planificación

económica y social de una forma parecida a lo que ocurre en el Derecho Económico, vale decir,

del Derecho Económico Administrativo.

Son leyes económico – administrativas leyes tributarias y de subvenciones, ley de sistema

crediticio, ley de la Bolsa de Valores, Ley de Título de Valores en general todo en derecho

empresarial, el derecho de la economía energética, farmacológico, de productos alimenticios y

agrícolas.

Derecho comercial y de protección al consumidor, que en parte conjugan normas de Derecho

económico administrativo, se añade la protección de los instrumentos centrales del tráfico

económico (balances, letras de cambio).

SCHLIESKY, considera al derecho penal económico privado y público, como parte integrante

del Derecho Económico, la reconocida autonomía de esta rama del Derecho fue fundamentada,

en Alemania por RINCK quien estableció la posibilidad de diferenciar su objeto, la

particularidad de su método y la finalidad propia en su investigación.

Page 82: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

63

EMILIO DEL POSSO NAVARRO

Organismo de prevención de delitos

La manipulación de programas

Mediante el uso de programas auxiliares que permitan estar manejando los distintos

programas que se tienen en los departamentos de cualquier organización.

Manipulación de datos de salida

Cuando se alteran los datos que salieron como resultado de la ejecución de una

operación establecida en un equipo de cómputo.

Fraude efectuado por manipulación informática.

Accediendo a los programas establecidos en un sistema de información, y

manipulados para obtener una ganancia monetaria.

Falsificaciones informáticas.

Manipulando información arrojada por una operación de consulta en una base de datos.

Sabotaje informático.

Cuando se establece una operación tanto de programas de cómputo, como un

suministro de electricidad o cortar líneas telefónicas intencionalmente.

Virus.

Programas contenidos en programas que afectan directamente a la máquina que se

infecta y causa daños muy graves.

Gusanos

Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de

procesamientos de datos o para modificar o destruir los datos, pero es diferente del virus

porque no puede regenerarse.

Bomba lógica o cronológica.

Su funcionamiento es muy simple, es una especie de virus que se programa para que

explote en un día determinado causando daños al equipo de cómputo afectado.

Piratas informáticos.

Clasificación de delitos informáticos

Mediante manipulación de computadoras

Esto puede suceder al interior de instituciones bancarias o cualquier empresa en su

nómina, ya que la gente se sistemas puede acceder a dos tipos de registros y programas.

La manipulación de programas

Page 83: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

64

Mediante el uso de programas auxiliares que permitan estar manejando los distintos programas

que se tienen en los departamentos de cualquier organización.

Manipulación de datos de salida:

Cuando se alteran los datos que salieron como resultado de la ejecución de una operación

establecida en un equipo de cómputo.

Fraude efectuado por manipulación informática:

Accediendo a los programas establecidos en un sistema de información, y manipulando para

obtener una ganancia monetaria.

Falsificaciones informáticas:

Manipulando información arrojada por una operación de consulta en una base de datos.

Sabotaje informático.-

Cuando se establece una información tanto de programas de cómputo, como un suministro de

electricidad o cortar líneas telefónicas intencionalmente.

Virus:

Programas contenidos en programas que afectan directamente a la máquina que se infecta y

causa daños muy graves.

Gusanos.-

Se fabrica de forma análoga a virus con miras a infiltrarlo en programas legítimos de

procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque

no puede regenerarse.

Bomba lógica o cronológica:

Su funcionamiento es muy simple, es una especie de virus que se programa para que explote en

un día determinado causando daños al equipo de cómputo afectado.

Piratas informáticos:

HACKERS y CRACKERS dispuestos a conseguir todo lo que se le ofrezca en la red, tienen

gran conocimiento de las técnicas de computo, y pueden causar graves daños a las empresas.

Page 84: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

65

ACCESO NO AUTORIZADO A SISTEMAS O SERVICIOS

Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio. Reproducción no

autorizada de programas informáticos de protección legal es la copia indiscriminada de

programas con licencia de uso para copias de una solo persona, se le conoce también como

piratería.” (Tiedemen)

PESPECTIVA GENERAL SOBRE EL DERECHO PENAL INFORMÁTICO.-

Los sistemas de tratamiento de datos (ordenadores) son un instrumento del tráfico económico

similar a los libros de contabilidad y a los balances, la auténtica contabilidad puede hoy en día

ser llevada de manera electrónica.

Existe una conexión con el Derecho (penal) financiero en la medida en que este, al igual que el

Derecho Penal informático, también versa sobre informaciones que se almacenan como datos.

Datos: información (codificada). En la medida que estos tipos penales se refieran a

procesamientos de datos a diferencia de, -, ej. La Ley Federal de Protección de Datos, BDSG, -

solamente abarca aquel procesamiento automático de datos que en la práctica se realiza sobre

manera electrónica. Aquí se incluyen al ordenador personal (PC) y al microprocesador (Chip).

La amplitud de este punto de partida corresponde con la inclusión de esta rama del Derecho

bajo la denominación de “DERECHO PENAL DE LA INFORMACION” o bajo todavía más

amplia de “DERECHO PENAL DE LA INFORMACIÓN Y DE LA COMUNICACIÓN”.

El medio más importante de la delimitación consiste en apoyarse en tipo penales clásicos; así

sucede de forma particularmente clara en la falsedad de datos (art 269) que hay que comparar

hipotéticamente en el uso jurídico con la falsedad documental, y también en la modificación de

datos y el sabotaje informático (art. 303 a, 303 b, 274, Nº 2) cuyas conductas típicas se

corresponden en gran parte con los delitos de daños (art. 303) la falsedad en documental (art.

274) y el delito del art. 283, párrafo , nº 1 ¡Ni los datos, ni los programas informáticos son

cosas! De una forma menos estrecha, peo, en cualquier caso, bien reconocible aparece

vinculado el descubrimiento de datos (espionaje informático, art. 202 a) con la violación del

secreto postal. Frente a esto la estafa informática (art. 263) solo se concibe como parecida a la

está en segunda alternativa típica (“Uso de datos incorrectos o incompletos”).

Estafa informática (“Configuración incorrecta del programa” y "Cualquier otra influencia en el

proceso”).

Page 85: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

66

La seguridad y funcionalidad de los sistemas de procesamiento de datos no es, por tanto, el bien

jurídico del art. 263 a. que a juicio de la doctrina mayoritaria, solo protege el patrimonio de la

persona autorizada (operador). La manipulación de datos es un simple medio comisivo, una

nueva forma de ataque al patrimonio del autorizado, protege la seguridad y autenticidad del

tráfico probatorio, es decir, un bien jurídico supraindividual.

El Derecho Penal Alemán bajo la influencia de la Convención Ciberdelitos del Consejo de

Europa de 2001 castiga simple “hacking” como un “allanamiento de morada electrónico”,

también sanciona las ofertas públicas del software, especial que se necesita para descubrir y

analizar defectos de seguridad (herramientas del hacking), hurto de tiempo, utilización indebida

del sistema de procesamiento electrónico de datos.

Simple uso no autorizado del sistema de procesamiento electrónico de datos.

ESTAFA INFORMÁTICA (ART. 263 a. StGB)

Retiradas no autorizadas de dinero de los cajeros automáticos y, de formas más recientes,

también como abusos realizados en internet y con teléfonos móviles.

La punición por estafa puede darse, por tanto, a lo sumo, cuando se coloque a personas dentro

del control (con poder consciente de decisión).

La manipulación informática afecta usualmente a objetos no corporales como el dinero de giro,

los secretos individuales u otras informaciones y estas tampoco podrían incluirse en la

interpretación amplia del concepto de cosas del Código Penal.

LAS MANIPULACIONES DE PROGRAMAS

Supone un uso de datos incorrectos o incompletos, la opinión mayoritaria acertadamente deduce

del paralelismo con la estafa que ello depende de si el programa lleva a cabo de forma

objetivamente correcta las tareas del tratamiento electrónico de datos que se derivan de la

relación existente entre los interesados en el mismo. Lo determinante es, por tanto, si a través

del programa se originan resultados objetivamente acertados conforme a los fines del

correspondiente procesamiento electrónico de datos. En consecuencia, es incorrecto, por

ejemplo, el programa configurado por el empleador que calcula los sueldos de sus empleados

por debajo de lo que corresponde a sus servicios o a las tarifas contractuales. También quien

configura el programa por sí mismo puede realizar configuraciones incorrectas. Se satisface así

Page 86: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

67

la demanda criminológica de incluir al programador como autor de las manipulaciones de

programas.

MANIPULACIONES DEL INPUT

Frecuente manipulaciones de input o de entrada y muestra el caro paralelismo con el

comportamiento engañoso de la estafa, el uso consiste en la también mediata introducción de

datos incorrectos o incompletos en el proceso de tratamiento, p ej. En autoría mediata mediante

un trabajador cualificado de la empresa o mediante un empleado externo.

La falta de integridad se presenta cuando los datos no dejan de conocer de forma suficiente el

estado de cosas, desfigurando su sentido, en particular, mediante la supresión de circunstancias

importantes. Lo que el ordenador no comprueba conforme a su programa y, por tanto, no

reconocer, no se puede ser toda importancia en las condenadas referidas al uso de tarjetas en

cajeros automáticos por parte de terceros no autorizados.

ABUSO DE CAJEROS

Especificidad defraudatoria (“betrugs-pezifische”), que exige la comisión similar al engaño.

EJEMPLO

484 CASO.- (Por el Tribunal Superior del Land de Colonia NJW 1992, P. 125 “Cajero

automático”: Cuando el comerciante G enfermo y tuvo que someterse a una internamiento

hospitalario de varias semanas, pidió a su amigo F que se ocupara de su negocio. También le

entregó su Tarjeta EC y la comunicó su número secreto personal para que pudiera sacar el

dinero que necesitase para su propia subsistencia. Sin embargo, pidió a F que no vaciase

completamente su cuenta, toda vez que la cesión de tarjeta –que aconteció- contradecía las

condiciones impuestas por el banco. F no atendió a esa petición y extrajo todos los fondos de la

cuenta durante los primeros días.

Deslealtad informática “Conputeruntreue”.- La identidad y la autorización del usuario del cajero

no encuentra expresión alguna en el programa informático: par el cajero la identidad y

autorización son comprobados mediante la introducción de la tarjeta correcta y del

correspondiente número de PIN, el autor de una ficticia.

Page 87: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

68

El autor no tiene ninguna autorización externamente válida, porque en los negocios del tráfico

no comercial, el defecto de la relación interna repercute plenamente en la relación externa de la

autorización.

Una tarjeta falsificada o una original, pero ilícitamente obtenida, hurtada o encontrada, es sin

embargo sancionable para la amplia interpretación subgetibizadora y también para la de la

“especificidad defraudadora”, el propio titular de la cuenta que con la extracción del dinero

sobre pasa su límite de crédito, se convierte en todo caso sancionable para la interpretación

subjetibizadora mientras que es dudoso el resultado de la interpretación de la especificidad

defraudatoria por que un empleado del banco supervisaría la cobertura de la cuenta.

MANIPULACIÓN DEL OUTPUT

Manipulaciones de output o salida de la obstaculización de la impresión, la introducción

clandestina de virus o manipulaciones de la consola o del hardware, la utilización de los

llamados simuladores de tarjetas telefónicas y el uso de tarjetas telefónicas recargadas para

obtener ilícitamente productos de número 0190 (en caso del uso exclusivo realizados para

llamar gratuitamente).

INFLUENCIA EN EL RESULTADO

La influencia en el resultado del proceso de tratamiento de datos debe ser la consecuencia de la

conducta en todas las alternativas.

ESPIONAJE INFORMÁTICO (HACKING) Y CAPTURA DE DATOS

Tipos delictivos se protegen contra el espionaje derivado de interceptaciones y extracciones no

autorizadas de los sistemas de transferencia de datos o de los accesos no autorizados a sistemas

de datos ajenos.

El autorizado a disponer debe acreditar su interés en el mantenimiento del secreto mediante un

dispositivo de seguridad. Esto suele faltar regularmente en los programas de ordenador, de

modo que no se abarca a la denominada piratería del software.

Conseguir lo datos no es necesario desde el 2007. Como el hacking no fue abarcado por el

legislador hasta ese momento, la adquisición del conocimiento de datos ajenos sin posteriores

intenciones de uso. Propia del hacking.

Page 88: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

69

En el hacking se parte de que los datos del sistema informático ajeno se muestra en la pantalla

del hacker.

Ejemplo:

Espectacular y no europeo de espionaje informático fue el espionaje de los datos bancarios de

más de 40 millones de clientes de empresas de tarjetas de crédito entre ellos también 800.00

clientes europeos relacionados con VISA efectuando en junio del 2005 por un hacker en una de

las compañías de liquidación americanas de varios de los mayores proveedores de dichas

tarjetas.

Bundeskriminalamt (Oficina Federal de Lucha contra la criminalidad), ha perseguido y resuelto

más de 100 casos de phishing, en los que se espiaron numerosas cuentas en la que la zona Rin,

con ayuda de programas troyanos y se sujetaron unos 600.00 euros a través de diversas

transferencias bancarias al extranjero.

ALTERACIÓN DE DATOS Y SABOTAJE INFORMÁTICO

Ni los datos ni los programas informáticos son cosas, aunque el concepto de cosa se puede

aplicar a sus soportes. Atendiendo a este punto de partida político-criminal se debe aplicar el

art. 303 a StGB a las dolosas perturbaciones de las transferencias de datos, los defectuosos de

funcionamiento del hardware del ordenador y cualquier otra intromisión en el discurrir del

tratamiento de datos, como también prevén las Decisiones Marco del 2003 y 2005, así como el

Acuerdo del Consejo de Europa sobre criminalidad informática de 2001 (daños virtuales).

Como el bien jurídico protegido es la indemnidad de su uso (capacidad de funcionamiento), el

valor material ideal de los datos resulta irrelevante. La inundación con datos no deseados es una

conducta típica de inutilización de datos, si el sistema colapsa como consecuencia de una

sobrecarga. También la introducción de virus informáticos puede ser típica cuando el sistema

infectado es afectado en sus funciones. Un ejemplo actual es el caso instruido por el Tribunal

del Lan de Verden, en el que un aprendiz paralizó, en la primavera 2004, millones de

ordenadores en todo el mundo y ocasionó elevadas pérdidas gracias al gusano de internet

SASSER. En las pesquisas realizadas por todo el mundo, participó el FBI americano.

Page 89: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

70

FALSIFICACIÓN DE DATOS CON RELEVANCIA PROBATORIA

Los datos almacenados con relevancia probatoria, pero no visibles o al menos no directamente

legibles no son abarcados por el concepto de documento. Esto solo abarca aquellos datos que

están destinados a ser usados en el transcurso del tráfico jurídico como pruebas de hecho

jurídicamente relevantes. Los datos manipulados deben, por tanto, presentar todos los elementos

de un documento falso con las tarjetas EC de código, de modo que la manipulación en su banda

magnética incurre como regla general en el Art. 269. También la no autorizada recarga de una

tarjeta telefónica encaje en el art. 269 como cambio de datos con relevancia probatoria. Otros

ejemplos de alteración de datos son la introducción de un ilegítimo abono en el ordenador de un

banco y la manipulación de datos contables con finalidad de oculta una obligación de pago de su

autor.

La cuestión referida al otorgante puede ser difícilmente respondida en ciertos casos en los que el

propietario o el gestor del sistema de tratamiento de datos y el responsable del programa no son

la misma persona. Efectuando el propio otorgante una falsificación de los datos, no podrá

aplicarse el art. 269, porque el resultado de la falsificación solo constituye una mentira escrita.

AUTOR

FRANCISCO JOSÉ SANTAMARÍA RAMOS

La unión Europea ha elaborado una agenda digital para Europa cuyo objetivo es trazar un

rumbo que permita maximizar el potencial económico y social de las TIC y en particular el

internet, como soporte esencial económico de la actividad económica y social.

Se hace necesaria una respuesta política global y unificada a nivel europeo que minimice los

problemas detectados.

FRAGMENTACIÓN DE LOS MERCADOS DIGITALES EUROPEOS

Pagos y facturación electrónica deficiente.

FALTA DE INTEROPERABILIDAD

Fijación de normas entre las autoridades públicas que impiden que los servicios que utilizan los

ciudadanos europeos funcionen de forma correcta.

Page 90: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

71

CIBERDELINCUENCIA Y ESCASA CONFIANZA DE LAS REDES

Nuevas formas de delincuencia unida a los nuevos retos de internet, exigen nuevos métodos de

respuesta.

AUSENCIA DE INVERSIÓN EN LAS REDES

Las redes de banda ancha, tanto a través de tecnología fija como inalámbrica, lleguen a todos

los ciudadanos europeos, invertir en modernas redes ultrarrápidas.

MEJORAR LA INVESTIGACIÓN E INNOVACIÓN.

Transformar la ventaja intelectual de la investigación en la ventaja competitiva de unas

innovaciones basadas en el mercado.

ALTAS CARANCIAS EN LA ALFABETIZACIÓN Y LA CAPACITACIÓN

DIGITALES

Escasez de cualificación profesional en las tecnologías de la Información y las

Comunicaciones.

PERDIDA DE OPORTUNIDADES PARA AFRONTAR LOS RETOS SOCIALES.

Siete problemas básicos a los que pretenden dar respuesta la Agenda Digital Europea.

UN MERCADO ÚNICO DIGITAL DINÁMICO

a) Propuesta: Gestión colectiva de derechos establece la concesión de licencias

paneuropeas para la gestión de derecho en línea.

b) Facilitar la digitalización y la difusión de obras culturales Europeas.

c) Revisión del marco regulador de la protección de datos.

d) Actualizar la Directiva sobre comercio electrónico.

e) Fijar una fecha límite que haga obligatoria la Zona Única de pagos Europeos.

f) Autenticación electrónica.

g) Propuesta de Derecho Contractual.

h) Propuesta medidas para prestación de servicios comerciales.

i) Informe la Directiva derechos de propiedad Intelectual.

j) Informe medidas para promocionar las licencias paneuropeas y transfronterizas.

k) Reutilización de la información del sector público.

l) Propuesta de un sistema de solución de controversias en línea.

Page 91: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

72

INTEROPERABILIDAD Y NORMAS

Uso de normas y foros de consorcios.

CONFIANZA Y SEGURIDAD

a) Propuesta Reglamento destinado a modernizar la Agencia Europea de seguridad de las

Redes.

b) Dentro del proceso, estudiar la ampliación de los dispositivos relativos a la notificación

de las violaciones de la seguridad.

c) Prestación medidas legislativas para combatir los ciberataques.

Propuesta de normas en materia de jurisdicción en el ciberespacio.

ACCESO RÁPIDO Y ULTRARRAPIDO

a) Incrementar la eficiencia del espectro radioeléctrico.

b) Inversión en las redes.

FOMENTAR LA ALFABETIZACIÓN, LA CAPACITACIÓN Y LA INCLUSIÓN

DIGITALES.

a) Propuestas sean plenamente accesibles para 2015.

b) Propuestas competencias digitales para el Reglamento del Fondo Social Europeo.

BENEFICIOS QUE HACEN POSIBLES LAS TIC PARA LA SOCIEDAD DE LA

UNIÓN EUROPEA.

a) Propuesta interoperabilidad de las Redes Inteligentes.

b) Propuesta metodologías de medición comunes en relación con el rendimiento energético

y las emisiones de gases de invernaderos del sector de las TIC.

c) Propuesta digitalización del cine europeo.

d) Acceso público a la información medioambiental.

e) Acceso público a la información electrónica marítima.

f) Propuesta aplicaciones telemáticas, servicios ferroviarios de pasajeros.

g) Propuesta interoperabilidad de las historias de los pacientes que se intercambien por

vía electrónica de los Estados miembros.

h) Propuesta reconocimiento mutuo de la identificación y la autenticación electrónicas en

toda la UE.

Page 92: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

73

Reduciendo costos y ahorrando tiempo.

Europa carece del libre tránsito de personas y empresas a través de un sistema de contratación

pública electrónica integral y de unos adecuados servicios transfronterizos de identificación y

autenticación electrónicos.

EL PLAN EUROPEO SOBRE ADMINISTRACIÓN ELECTRÓNICA.

Nace el plan de acción europeo, demandan servicios en línea de calidad, útil y eficaz, en la 5a

Conferencia Ministerial sobre Administración Electrónica, se establecen cuatro prioridades

políticas para todas las administraciones públicas europeas:

a) Administración electrónica diseñada en base a las necesidades de los usuarios, acceso

creciente a la información pública.

b) Movilidad, administración electrónica para la creación y la gestión de empresas,

estudio, trabajo, residencia, jubilación.

c) Esfuerzo constante para utilizar la administración electrónica, promocionando una

economía sostenible baja en emisiones de carbono.

d) La implementación de las prioridades políticas ha de realizarse mediante los

habilitadores claves apropiados y las precondiciones legales y técnicas.

Para 2015, los gobiernos europeos reconocidos por ser abiertos, flexibles y cooperativos,

administración electrónica.

Todos los ciudadanos y empresas europeas puedan desarrollar sus actividades, de forma global,

en todo el territorio de la Unión.

CAPACITACIÓN DEL USUARIO

1) Mejorar la usabilidad de los servicios electrónicos de carácter público, deberán ser

accesibles a través de televisión o la telefonía móvil.

2) Las administraciones políticas deben disponer de sistemas y medios para captar

necesidades y sugerencias de la sociedad.

3) Corresponden a la comisión europea así como a los Estados miembros la oferta de

documentación y datos en bruto, en formato electrónico, como medio para maximizar el

valor de la reutilización de información del sector público.

4) Mejor rendición de cuentas.

Page 93: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

74

5) Empresas y ciudadanos participen en las consultas sobre política pública, debates,

procesos de elaboración de políticas, basados en la red.

MERCADO INTERIOR

Libre tránsito de personas y mercancías ámbitos:

1) Las empresas vender y suministrar servicios y productos en todo el territorio de la

Unión. Lograr un escenario ideal en el que las empresas europeas puedan vender

mercancías y prestar servicios en las administraciones públicas de otros países.

2) Movilidad de las personas para desarrollar su vida, estudio, trabajo, atención sanitaria,

residencia y jubilación.

3) Apoyo a nuevos procesos piloto, justicia o el medio ambiente.

EFICIENCIA Y EFICACIA DE LOS GOBIERNOS Y LAS ADMINISTRACIONES.

1) Mejora de los procesos organizativos, rapidez de tramitación.

2) Reducción de las cargas administrativas: Eliminación de los procesos administrativos

aplicando el registro de los datos “solo una vez”, respeten los requisitos de la intimidad.

3) Administración pública ecológica: Implantación de archivado electrónico.

CONDICIONES PREVIAS PARA EL DESARROLLO DE LA ADMINISTRACIÓN

ELECTRÓNICA.

1) Especificaciones abiertas e interoperabilidad: Capacidad de sistemas y máquinas para

intercambiar, procesar e interpretar correctamente la información.

2) Habilitadores clave: Identificar y autentificar a las personas físicas y jurídicas a las que

se van a prestar los citados servicios.

3) Administración electrónica innovadora: Computación en nube (cloud computing) y la

arquitectura orientada al servicio (Service Oriented Srchitecture)

WEB 2.0 Y SU REPERCUSIÓN EN LA ADMINISTRACIÓN ELECTRONICA

Timothy John Berners-Lee desarrollador de conceptos. WEB 1.0. Foros y Chats. WEB 2.0.

Revolución de los usuarios.

Por Tim O´Reilly 2004 principioos fundamentals:

Page 94: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

75

La Word Wide Web como plataforma: Pasa de almacenar programas y contenidos en el

disco duro de nuestros ordenadores a una nueva forma de tener acceso a dichos

programas y contenidos mediante el uso de la web.

Aprovechamiento de la Inteligencia COLECTIVA: La gran cantidad de contenidos

suministrado por el Internet serán ofrecidos por propios usuarios, internet se

retroalimentará de forma constante y continua.

La gestión de la base de datos como competencia básica: Loa datos serán el activo más

valioso, en un segundo plano (software) recurso gratuito de fácil implementación.

El fin del ciclo de las actualizaciones del software: Ya está produciendo un cambio

evolutivo en el software con el denominado software libre, que al ser disponible por

medio de las páginas web, romperá el tedioso ciclo de actualización y novación del

software previo pago.

Búsqueda de la simplicidad a través de modelos de programación ligera: Variedad de

funciones.

Software no limitado a un único dispositivo: Funcionalidades de la ¿Web 2.0 deben ser

accesibles a través de una multiplicidad de dispositivos?.

FOROS:

Discutir o compartir información, encuentro entre los funcionarios y los ciudadanos.

Funcionarios canal de intercambio de ideas u opiniones, los ciudadanos realizará sugerencias,

consultas o reclamaciones.

BLOGS

Blogs se han extendido rápidamente por la Red eje dinamizador complemento perfecto a las

redes sociales. Asemejan a un diario personal donde el usuario publica de forma regular sus

propios contenidos, opiniones, críticas, reflexiones personales.

Los blogs, por parte de la Administración, está íntimamente ligado a la conciencia que dicha

administración debe tener.

WIKIS

Wiki aquel sitio web cuya generación y edición corresponde a una multitud de usuarios, cuyo

perfil les permite la creación, modificación o supresión de los contenidos del sitio Web a través

de las herramientas proporcionadas por ésta, de fácil manejo y uso.

Wiki ahorrando tiempo de reuniones y desplazamientos y mejorando la productividad.

Page 95: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

76

SINDICACIÓN DE CONTENIDOS (RSS)

RSS permite la suscripción a contenidos breves y actualizados de fuentes de información.

A través de estos agregadores el usuario puede realizar una selección previa de los contenidos o

información que deseamos recibir. Son utilizados fundamentalmente por los medios de

comunicación digitales.

1. El periodo de vacunación de la gripo en un control sanitario determinado.

2. El estado de las obras de una calle

3. Realizar el pago de un determinado tributo

4. Funcionarios pueden conocer las noticias más relevantes de su organización.

REDES SOCIALES

El intercambio dinámico entre personas, grupos e instituciones en contexto complejo, sistema

abierto en constate construcción o elaboración y que involucra a sus actores, que se identifican

con las mismas necesidades, inquietudes o problemas, organizándose para maximizar sus

recursos

Punto de encuentro entre personas grupos o instituciones sin la necesidad de que estos se

conozcan previamente.

Se puede ampliar contactos, lazos con personas, conocer personas en redes sociales personales,

también profesionales, disponiendo además de servicios complementarios como blogs,

compartir fotografías o videos, correo electrónico.

Localizar a sus futuros recursos humanos, las administradoras Públicas pueden servirse de las

redes sociales para localizar personas.

TELEFONÍA MÓVIL Y SMS (MENSAJES CORTOS DE TEXTO)

Herramienta práctica, teléfonos de tercera generación 3G mensajes de texto, video-llamadas,

grabación de video y audio, correo electrónico, acceso a internet, mantener informados.

TELEVISIÓN DIGITAL

La televisión digital, servicios de tele asistencia, ofertas de empleo, servicios de formación para

personas desempleadas, peticiones de cita, centros sanitarios, consultas médicas, renovación del

documento nacional de identidad, pasaporte, carnet de conducir, reserva de libros en bibliotecas

públicas, pago de tributos, etc…

Page 96: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

77

ADMINISTRACIÓN ELECTRÓNICA EN ESPAÑA

El servicio al ciudadano exige consagrar el derecho de éstos a comunicarse por medios

electrónicos e informáticos y la obligación de la Administración Pública de incorporar dichos

medios y sistemas en sus procesos y actividades.

La legislación española como modelo pionero, en el ámbito de la unión europea.

Ley 30/1992 del 26 de noviembre, de Régimen Jurídico de las Administraciones Públicas y del

Procedimiento Administrativo Común cuyos principales fines son los siguientes:

a) Facilitar derechos y complimientos de deberes a través de los medios electrónicos.

b) Facilitar información y al procedimiento administrativo.

c) Crear confianza de los medios electrónicos.

d) Promover la proximidad con el ciudadano y la trasparencia administrativa mejor

continuada.

e) Mejorar administraciones públicas, aumentando la eficacia y eficiencia de éstas

mediante el uso de tecnologías.

f) Simplificar los conocimientos administrativos.

g) Contribuir administraciones públicas y en sociedad en general.

La ley de apoya en Principios:

1.- El respeto, datos personales, intimidad personal, y familiar, establecidos en la

Constitución española.

2.- Principio de igualdad: En ningún caso limitación o discriminación alguna, al acceso a la

prestación de servicios públicos así como a cualquier actuación y procedimiento

administrativo.

3.- Principio Accesibilidad la información

4.- Principio de legalidad: garantías jurídicas de los ciudadanos.

5.- Cooperación: garantizar tanto la interoperabilidad de los sistemas y soluciones

adoptadas, la prestación conjunta de servicios a los ciudadanos. Garantizar el

reconocimiento mutuo de los documentos electrónicos y de los medios de identificación

y autenticación.

6.- Principio de seguridad: en la implantación y utilización de los medios electrónicos por

las administraciones públicas.

7.- Principio de proporcionalidad: Garantías y medidas de seguridad adecuadas a la

naturaleza de las circunstancias de los trámites y actuaciones.

Page 97: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

78

8.- Principio de responsabilidad y calidad en lo relativo a la veracidad y autenticidad de las

informaciones y servicios ofrecidos por las administraciones públicas.

9.- Principio de neutralidad tecnológica y de adaptabilidad de proceso de las técnicas y

sistemas de comunicaciones electrónicas.

10.- Principio de simplificación administrativa

11.- Principio de transparencia y publicidad del procedimiento.

EL INJÚSTO TÍPICO DE LA ESTA INFORMÁTICA

NATURALEZA DEL INJUSTO DEL DELITO DE ESTAFA INFORMÁTICA.

Mediante las manipulaciones informáticas no se inducen a error a una persona para que haga la

disposición patrimonial, sino que se utiliza una máquina para hacer la transferencia patrimonial

perjudicial.

LA ESTAFA INFORMÁTICA COMO TIPO DE INJUSTO PARALELO AL DE LA

ESTAFA CLÁSICA.

Algunos autores informan que las manipulaciones informáticas y los artificios semejantes deben

ser tenidos como formas de engaño que constituye el tipo de objetivo de tipo básico del delito

de estafa.

LA ESTAFA INFORMÁTICA COMO INJUSTO CONTENIDO EN EL DEL LELITO

DE ESTAFA COMÚN

Posición doctrinal que sostiene que las conductas de falsificación de datos o manipulaciones

informáticas podrían ser adecuadas, sin más, en el tipo de estafa, mediante una correcta y

moderna interpretación de dicho tipo penal.

GUTIERREZ FRÁNCES, sostiene la mis autora que cuando se manipula una máquina cuya

finalidad es de suministrar algún bien o servicio, previo pago de una cantidad, dicha actividad

no debe entenderse como engañosa frente a la máquina sino frente a quién preparó el

mecanismo automático.

EL TIPO OBJETIVO DE LA ESTAFA INFORMÁTICA

LA CONDUCTA TÍPICA DE LES ESTAFA INFORMÁTICA:

Del delito de la estafa informática se preside por la expresión “valerse”.

a) Manipulación informática.

b) Artificio semejante.

Page 98: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

79

Valerse significa tanto realizar de manera directa o indirecta una de las dos modalidades típicas

de comportamiento, como también beneficiarse, servirse, aprovecharse, etc...

Al respecto la legislación alemana.

a) La incorrecta configuración del programa

b) El uso de datos incorrectos o incompletos.

c) El uso no autorizado de datos, y d) Cualquier otro medio de interferencia no autorizada en el

proceso.

LA MANIPULACIÓN INFORMÁTICA

Alteración o modificación de los datos a través de supresión o introducción de datos falsos, su

modificación dentro del programa.

¡MANIPULACIONES EN LA FASE DEL INPUT.- Consiste en la introducción de datos

falsos o la alteración, supresión u ocultación de los ya introducidos sin manipulación de

programas.

MANIPULACIONES EN EL PROGRAMA.-

Son las acciones relacionadas con el tratamiento propiamente dicho de los datos registrados de

acuerdo a las instrucciones del programa informático, que consiste en alterar las instrucciones

propias del programa en su configuración originaria, para que opere de forma diversa a su

instalación y logre el autor la desfiguración, en su provecho, de los datos correctamente

introducidos, como ocurre en las manipulaciones conocidas como el “Caballo de Troya” o la

“técnica del salami”.

MANIPULACIONES EN LA FASE DEL OUTPUT.- Manipulación del sistema de salida de

datos que causa de manera directa una alteración en el reflejo del resultado del procesamiento

automatizado de los mismos como la manipulación de la impresión.

ARTIFICIO SEMEJANTE.-

ALMELA VICH.- Sostiene que el “artificio semejante” se puede entender desde una doble

perspectiva: “o bien como artificio informático semejante o bien como artificio semejante no

informático.

La estafa informática abarcaría no solo las denominadas manipulaciones informáticas sino

también aquellas manipulaciones perjudiciales para el patrimonio ajeno que se realicen no

obstante que la obtención fraudulenta de prestaciones de un aparato automático (máquina de

Page 99: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

80

tabaco, de bebidas, de billetes para el transporte público, cabina telefónica, etc…) muy

seguramente nada tiene de semejante a una manipulación de un sistema informático.

LA TRANSFERENCIA NO CONSENTIDA DE ACTIVOS PATRIMONIALES

Para la consumación del delito de estafa informática el tipo exige la realización de la

trasferencia no consentida de activos en perjuicio de tercero.

LA TRANSFERENCIA PATRIMONIAL

“Alcanzar, obtener, lograr lo que se pretende o desea”. La conducta exige que el sujeto activo

con la manipulación informática o el artificio semejante obtenga o logre el fin propuesto

consiste en la transferencia de activos patrimoniales.

EL ACTIVO PATRIMONIAL

“Activo Patrimonial” efectos del delito de estafa informática.

EL NO CONSENTIMIENTO DEL SUJETO PASIVO

Para la realización el delito de estafa informática no basta con las transferencias de activos

patrimoniales como resultado de la manipulación informática, dado que también se exige que

dicha transferencia se caracterice por ser “no consentida”.

2.3 La estafa informática como delito informático

Si nos remitimos al derecho penal, encontraremos que cuando se realiza una

conducta punible, existen dos sujetos involucrados, uno llamado activo y otro pasivo.

Estos pueden ser al mismo tiempo una o varias personas naturales o jurídicas, y tienen en

común que la acción se realiza sobre el bien jurídico protegido por una normativa

específica.

En derecho penal, la ejecución de la conducta punible supone la existencia de dos

sujetos, a saber, un sujeto activo y otro pasivo. Estos, a su vez, pueden ser una o

varias personas naturales o jurídicas. De esta suerte, el bien jurídico protegido será

en definitiva el elemento localizador de los sujetos y de su posición frente al delito.

Así, el titular del bien jurídico lesionado será el sujeto pasivo, quien puede diferir

del sujeto perjudicado, el cual puede, eventualmente, ser un tercero. De otra parte,

quien lesione el bien que se protege, a través de la realización del tipo penal, será

el ofensor o sujeto activo. (Huerta, 2010, pág. 54)

Page 100: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

81

Así el titular del bien jurídico sobre el que recae el delito, es el sujeto pasivo, que

puede ser diferente al sujeto perjudicado, porque eventualmente puede ser un tercero. Y la

persona que afecte el bien protegido, será el ofensor o sujeto activo que lleva acabo la

perpetración del delito.

Ilustración 13: Sujetos del fraude financiero informático.

Muchas de las personas que cometen los delitos informáticos poseen ciertas

características específicas tales como la habilidad para el manejo de los sistemas

informáticos o la realización de tareas laborales que le facilitan el acceso a información

de carácter sensible. En algunos casos la motivación del delito informático no es

económica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras

personas, los conocimientos o habilidades del delincuente en ese campo.

Muchos de los "delitos informáticos" encuadran dentro del concepto de "delitos de

cuello blanco", que como ya lo dijimos son personas versadas en la materia informática,

por lo tanto tienen conocimientos sólidos que les permite ejercer esta actividad delictual

con todas las precauciones y evasiones de la justicia y la ley. Esta categoría requiere que:

1) El sujeto activo del delito sea una persona de cierto estatus socioeconómico;

2) Su comisión no pueda explicarse por falta de medios económicos, carencia de

recreación, poca educación, poca inteligencia, ni por inestabilidad emocional.

En base a estos lineamientos configurativos del sujeto o autor de un fraude

financiero informático, podemos notar que no es un delincuente común y tampoco realiza

una figura delictiva común, en este sentido conviene adentrarnos en el estudio más

detallado del perfil que reúne esta nueva clase de delincuente para determinar su modus

Page 101: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

82

operandi, actividad que la realizaremos en el siguiente subtema de este trabajo

investigativo.

Al igual que hemos hecho una primera aproximación al autor del fraude financiero

informático también debemos poner atención al afectado o víctima de este delito que

recibe el denominativo de sujeto pasivo, que en el caso de los delitos informáticos

pueden ser individuos, instituciones crediticias, órganos estatales, etc. que utilicen

sistemas automatizados de información, generalmente conectados a otros equipos o

sistemas externos, en este sentido a continuación haremos el estudio comparativo de la

características que poseen cada uno de los sujetos que actúan en el fraude informático

financiero con el fin de confirmar la necesidad de tipificar este delito dentro del catálogo

de delitos del Código Penal del Ecuador.

2.4 Naturaleza Jurídica

2.5 Bien jurídico protegido de la estafa informática

Como preámbulo de la identificación de los bienes jurídicos que se lesionan por

las conductas ilegales denominadas como fraudes financieros informáticos, es necesario

que revisemos brevemente las doctrinas de los tratadistas del Derecho Penal para entender

de forma amplia el concepto de bienes jurídicos.

En este sentido el tratadista Von Liszt respecto a los bienes jurídicos en general

menciona que son:

“[…] intereses vitales, interés del individuo o de la comunidad. No es el

ordenamiento jurídico lo que genera el interés, sino la vida; pero la protección

jurídica eleva el interés vital a bien jurídico. Los intereses vitales deben ser

indispensables para la convivencia comunitaria luego de lo cual y como

consecuencia de ello serán protegidos normativamente bajo juicios de valor

positivo.” (Von. Liszt citado por Bustos, 1981, pág. 131)

Los bienes jurídicos en el Derecho Penal son muy importantes puesto que

determinan cuales son los intereses que la sociedad considera imprescindibles proteger,

para esto el legislador a través de la norma penal otorga la protección jurídica a los bienes

referidos, por medio de las normas que traerán la amenaza y la imposición de la pena para

el sujeto activo que se atreva a dañarlos con su conducta delictual.

Page 102: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

83

El bien jurídico puede presentarse como objeto de protección de la ley o como

objeto de ataque contra el que se dirige el delito y no debe confundirse con el objeto de la

acción que pertenece al mundo de lo sensible. Siguiendo el ejemplo más común: en el

hurto el objeto de la acción es la cosa sustraída; el objeto de la protección, la propiedad.

Una vez que sabemos que el bien jurídico a proteger no es otra cosa que la

protección que se le da a los intereses de la comunidad, nos corresponde entonces revisar

qué tipo de bienes jurídicos se lesionan por el desarrollo de las ciencias informáticas y las

Nuevas Tecnologías.

Partamos del hecho de que el bien jurídico es aquel que se ve amenazado o se

lesiona por la conducta delictiva del sujeto activo, constituyéndose en la razón de ser del

delito. Es común que en el campo de los delitos informáticos, la atención de los bienes

jurídicos, se haga desde la perspectiva de los delitos tradicionales, por lo que se

reinterpretan los tipos penales que ya existen con la finalidad de aplicarlos o adaptarlos a

los distintos tipos de delitos como por ejemplo el fraude financiero.

Pero debido a la creciente influencia del enfoque de la sociedad de la información

y el conocimiento, se ha visto necesario la introducción de valores inmateriales, siendo la

información uno de estos bienes intangibles a ser protegidos. La información y otros

intangibles son bienes protegidos constitucionalmente, aunque su valoración económica

es muy diferente a la de los bienes corporales.

“En cada una de sus modalidades se produce una doble afección: la de un interés

económico (ya sea micro o macro social), como la hacienda pública, el sistema

crediticio, el patrimonio, etc., y la de un interés macro social vinculado al

funcionamiento de los sistemas informáticos”. (Acurio Del Pino, 2009)

Se debe tomar en cuenta que para recabar en forma adecuada la evidencia que

compruebe la comisión de los delitos informáticos y en especial el fraude financiero, es

necesario que se tenga bien claro cuál es el bien jurídico que se tutela en este tipo de

delitos.

Un aspecto importante a tener en cuenta es que dentro de los delitos informáticos,

podemos decir que la tendencia es que la protección a los bienes jurídicos, se le haga

desde la perspectiva de los delitos tradicionales, con una reinterpretación teleológica de

Page 103: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

84

los tipos penales ya existentes, para subsanar las lagunas originadas por los novedosos

comportamientos delictivos.

Esto sin duda da como regla general que los bienes jurídicos protegidos, serán los

mismos que los delitos reinterpretados teleológicamente o que se les ha agregado algún

elemento nuevo para facilitar su persecución y sanción por parte del órgano jurisdi ccional

competente.

En este contexto la información puede ser tratada de la misma forma en que se

aplica la legislación actual a los bienes corporales, si bien dichos bienes tiene un valor

intrínseco compartido, que es su valoración económica, es por tanto que la información y

otros intangibles son objetos de propiedad, la cual de conformidad con la Constitución

vigente, está protegida, y debe definirse como un bien vital, perteneciente a la comunidad

o al individuo, que por su significación, es garantizada, a través del poder punitivo del

Estado.

“Los delitos informáticos tienen el carácter de pluriofensivos o complejos, es decir

que se caracterizan porque simultáneamente protegen varios intereses jurídicos, sin

perjuicio de que uno de tales bienes esta independientemente tutelado por otro tipo.

En conclusión no se afecta un solo bien jurídico, sino una diversidad de ellos”

(Magliona Markovicth, pág. 68)

De acuerdo con este criterio se puede decir que el bien jurídico protegido en

general es la información, pero esta debe ser considerada en diferentes formas, ya sea

como un valor económico, como uno valor intrínseco de la persona, por su fluidez y

trafico jurídico, y finalmente, por los sistemas que la procesan o automatizan; los mismos

que se equiparan a los bienes jurídicos protegidos tradicionales tales como:

a. El patrimonio, en el caso de la amplia gama de fraudes informáticos y las

manipulaciones de datos que da a lugar.

b. La reserva, la intimidad y confidencialidad de los datos, en el caso de las

agresiones informáticas a la esfera de la intimidad en forma general,

especialmente en el caso de los bancos de datos.

c. La seguridad o fiabilidad del tráfico jurídico y probatorio , en el caso de

falsificaciones de datos o documentos probatorios vía medios informáticos.

Page 104: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

85

d. El derecho de propiedad, en este caso sobre la información o sobre los

elementos físicos, materiales de un sistema informático, que es afectado por los

daños y el llamado terrorismo informático.

En tal sentido, el bien jurídico protegido en los delitos informáticos, comprende

aspectos de vital importancia tales como la confidencialidad, integridad, disponibilidad de

la información y de los sistemas informáticos donde esta se almacena o transfiere, as í por

ejemplo cuando un hacker ingresa a un sistema informático con el fin de vulnerar la

seguridad de este y averiguar la información que más pueda sobre una determinada

persona, se puede decir que el bien jurídico lesionado o atacado es el derecho a la

intimidad que posee esa persona, al ver que su información personal es vista por un

tercero extraño, que sin autorización ha vulnerado el sistema informático donde dicha

información está contenida.

Pero detrás de ese bien jurídico encontramos otro bien colectivo que conlleva un

ataque a la confianza en el funcionamiento de los sistemas, especialmente de los

financieros, es decir, de intereses socialmente valiosos que se ven afectados por estas

nuevas figuras delictivas, y que no solo importan la afección de bienes jurídicos clásicos.

2.6 El desfalco financiero

El desfalco o malversación es el acto en el que uno o más individuos se apropian

indebidamente de valores o fondos a los que éstos les han sido confiados en razón de un

cargo. Es un tipo de fraude financiero. Puede ser de caudales privados, como entre un

empleado y su patrón, o de caudales públicos.

En pocas palabras, la malversación de fondos o robo a manos de un empleado

significa robarle a su patrón. Este es un delito de fraude serio realizado por empleados

que están familiarizados con la organización y se aprovechan de ese conocimiento para

obtener un beneficio ilícito.

Por su definición, la malversación de fondos o desfalco es la "transferencia ilegal

de dinero o bienes para el uso personal del perpetrador". La diferencia importante entre la

malversación de fondos (hurto hecho por un empleado) y otros tipos de robo, es que la

persona que comete la malversación tiene posesión o acceso legal al dinero de las

instituciones financieras.

Page 105: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

86

En otro contexto, este es un crimen contra el patrimonio, esto es, contra el derecho

del propietario de controlar la disposición y uso de la propiedad. El elemento de la

conversión requiere una interferencia sustancial en los verdaderos derechos de propiedad

del dueño (a diferencia del hurto).

Además, muchos casos de malversación o desfalco pueden ocultar verdaderos

favorecimientos del funcionario público a terceros interesados, es decir en el tema que nos

ocupa a aquellos delincuentes de cuello blanco que buscan apropiarse ilícitamente de los

dineros de los depositantes, convirtiéndose este en el bien jurídico y un objeto concreto

que el Derecho penal debe proteger

“Desfalco. Así se denomina a la acción de tomar para sí dinero o bienes que se

tenían bajo obligación de custodia. Su devolución no aminora la responsabilidad

penal, pero sí afecta a la responsabilidad civil en función de la cantidad que se haya

restituido”. (Jeremías., 2009)

El desfalco, el fraude, el delito financiero no son más que otras formas de definir

el robo, pero conviene preguntarnos que origina este delito, sin lugar a dudas podríamos

afirmar que su fuente es el dinero y la responsabilidad que se le asignan a las personas o

entidades, ya sean privadas o públicas, de salvaguardarlo, de velar por su custodia y su

administración.

Hay que tener en cuenta que quienes cometen este tipo de robo, son personajes

que cuentan con el conocimiento en las leyes, procedimientos y normatividad para poder

evadir la ley en el presente inmediato. Conociendo los vacíos normativos, pueden ser

usados en su favor para la apropiación ‘limpia’ de valores o propiedades.

El desfalco se puede dar en varias áreas de las instituciones, principalmente en

aquellas que tienen bajo su responsabilidad el manejo de los recursos, en este sentido

puede ir desde la secretaria que maneja la caja menor hasta en los altos cargos ejecutivos.

El delito nace de la OPORTUNIDAD de apropiación del recurso sin importar lo riguroso

que pueden llegar a ser los controles para el manejo de los recursos, siempre existe esa

oportunidad de apropiación.

En los casos de desfalcos institucionales no se logran en un solo eslabón, esto

tiene que ser una interconexión a una escala más alta, ya que muchas veces, para que se

pueda lograr el éxito, se debe contar con personas claves con la potestad para que esto

ocurra, el hecho es que todos los funcionarios o empleados de las instituciones

Page 106: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

87

financieras pueden ser susceptibles de cometer este delito y mucho más aquellos que

tienen mayores conocimientos de orden administrativo y contable.

2.7 Principio de Legalidad

El principio de legalidad o imperio de la ley es un principio fundamental del

Derecho público conforme al cual todo ejercicio del poder público debería estar sometido

a la voluntad de la ley de su jurisdicción y no a la voluntad de las personas (ej. el Estado

sometido a la constitución o Estado de Derecho). Por esta razón se dice que el principio

de legalidad garantiza la seguridad jurídica.

Para el tema que nos ocupa recordemos el aforismo latino Nullum crimen, nulla

pena, sine crimen. No hay delito ni pena sin que una ley los haya establecido de manera

previa. De tal forma que la ley penal “ es la única forma de norma jurídica que puede

crear delitos y establecer pena, la ley penal no puede operar de forma retroactiva, y la ley

penal, al crear los delitos y las penas, debe referirse directamente a los hechos que

constituyen aquellos y a su naturaleza y límites de éstas.

En este sentido revisemos como los principios de legalidad y reserva se han

recogido tanto en la Constitución Vigente como en el Código Penal y en el Código de

Procedimiento Penal, y se lo ha hecho de la siguiente forma:

CONSTITUCIÓN DE LA REPÚBLICA DEL ECUADOR

“Art. 76.- En todo proceso en el que se determinen derechos y obligaciones de

cualquier orden, se asegurará el derecho al debido proceso que incluirá las

siguientes garantías básicas:

2. Se presumirá la inocencia de toda persona, y será tratada como tal, mientras no

se declare su responsabilidad mediante resolución firme o sentencia ejecutoriada.

3. Nadie podrá ser juzgado ni sancionado por un acto u omisión que, al momento de

cometerse, no esté tipificado en la ley como infracción penal, administrativa o de

otra naturaleza; ni se le aplicará una sanción no prevista por la Constitución o la

ley. Sólo se podrá juzgar a una persona ante un juez o autoridad competente y con

observancia del trámite propio de cada procedimiento.

6. La ley establecerá la debida proporcionalidad entre las infracciones y las

sanciones penales, administrativas o de otra naturaleza”. (Constitución de la

República del Ecuador, 2008)

Page 107: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

88

Las disposiciones constitucionales a las que nos acabamos de referir tienen

relación con las normas penales que se señalan a continuación.

CÓDIGO PENAL DEL ECUADOR:

“Art. 1. - Leyes penales son todas las que contienen algún precepto sancionado con

la amenaza de una pena.

Art. 2. - Nadie puede ser reprimido por un acto que no se halle expresamente

declarado infracción por la ley penal, ni sufrir una pena que no esté en ella

establecida.

La infracción ha de ser declarada, y la pena establecida, con anterioridad al acto.

Deja de ser punible un acto si una ley posterior a su ejecución lo suprime del

número de las infracciones; y, si ha mediado ya sentencia condenatoria, quedará

extinguida la pena, haya o no comenzado a cumplirse.

Si la pena establecida al tiempo de la sentencia difiere de la que regía cuando se

cometió la infracción, se aplicará la menos rigurosa.

En general, todas las leyes posteriores sobre los efectos y extinción de las acciones

y de las penas se aplicarán en lo que sean favorables a los infractores, aunque

exista sentencia ejecutoriada.

Art. 219. - Antes de iniciar el sumario, el Juez está obligado a examinar si el hecho

está previsto como delito en la Ley Penal, bajo prevención de pagar indemnización

de daños y perjuicios, independientemente de la sanción penal a que hubiere

lugar”. (Código Penal, 2013)

CÓDIGO DE PROCEDIMIENTO PENAL DEL ECUADOR:

“Art. 158. - Nadie puede ser reprimido por un acto que no se halle expresamente

declarado como infracción por la Ley Penal, ni sufrir una pena que no esté en ella

establecida.

La infracción ha de ser declarada y la pena establecida con anterioridad al acto.

Deja de ser punible un acto si una Ley posterior a su ejecución lo suprime del

número de las infracciones; y, si ha mediado ya sentencia condenatoria, quedará

extinguida la pena, haya o no comenzado a cumplirse.

Si la pena establecida al tiempo de la sentencia difiere de la que regía cuando se

cometió la infracción, se aplicará la menos rigurosa.

Page 108: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

89

En general todas las leyes posteriores sobre los efectos y extinción de las acciones y

de las penas se aplicarán en lo que sean favorables a los infractores, aunque exista

sentencia ejecutoriada.” (Código de Procedimiento Penal, 2013)

Claramente se puede observar que tanto la Constitución como las leyes penales

vigentes, están delineadas bajo el principio de legalidad, es decir para el caso del fraude

financiero informático al no existir como figura penal, difícilmente se podrá imponer una

sanción a quien lo lleve a cabo, pues recordemos que no existe delito y pena si no el acto

no está predeterminado con anterioridad como delito dentro de una ley.

Es por esto que en la actualidad los delincuentes que están aprovechándose de este vacío

jurídico, lo hacen abiertamente y sin ningún temor de la ley, pues como ya sabemos

quienes cometen este delito son personas que gozan de una buena cultura, por lo tanto

saben que pueden cometer este delito hasta que nuestros inoperantes legisladores se

dignen en tipificarlo.

Page 109: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

90

TÍTULO III

3.1 Manipulación informática o artificio semejante

El fraude es el engaño del cual se vale una persona para hacerse de un objeto de

procedencia ajena en perjuicio de otra, y de acuerdo con la legislación penal indica una

acción tendiente a alcanzar un lucro u obtener ilícitamente una cosa a través del

aprovechamiento de un error cometido por otras personas

Entendiéndose por engaño al acto mediante el cual un sujeto despliega una serie

de maquinaciones y artificios con la finalidad de hacer que una o varias personas, tengan

una falsa apreciación de la realidad para lograr la entrega de cosas o derechos

patrimoniales ajenos. Así, los defraudadores afectan el patrimonio de las instituciones

financieras, y de paso el de sus clientes.

El delito electrónico o fraude financiero es una modalidad delictiva que en nuestro

país viene en ascenso y que perjudica considerablemente a la ciudadanía al momento de

realizar consultas, retiros o transferencias a través de medios electrónicos de la banca.

Especialistas en materia jurídica definen el delito informático o electrónico como toda

conducta que reviste características antijurídicas y culpables que atentan contra el soporte

lógico de un sistema de procesamiento de información, sea sobre programas o datos

relevantes, a través del empleo de las tecnologías de la información y que afect an a

terceras personas.

En nuestro país este tipo de delitos se ha hecho cada vez más común, motivado

fundamentalmente por la masificación del Internet y la facilidad de información a través

de la web, situación que ha obligado al sistema financiero a nivel nacional a mantener una

actualización constante de sus sistemas de seguridad en los cajeros automáticos y otros

medios electrónicos a fin de resguardar a sus clientes.

Page 110: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

91

Gráfico 1: Actitudes de Empresarios ante el Fraude

Existen diferentes modalidades para el fraude financiero electrónico, uno de ellos

tiene que ver con la mal llamada clonación de tarjetas, por ello el sistema financiero está

en la obligación de hacer un cambio de tecnología orientada hacia la utilización del Chip,

que en otros países ha demostrado ser la forma más efectiva en cuanto a seguridad de la

información de los clientes de la banca.

Por otro lado está el PHISHING que es un término informático que denomina un

tipo de delito estafatorio, que se comete adquiriendo información confidencial de manera

fraudulenta (como puede ser contraseña o clave bancaria). El delincuente o “Phisher” se

hace pasar por una persona o empresa de confianza de la víctima, en una falsa

comunicación oficial electrónica (página web, mail, etc.)

Romeo Casanova define el Fraude Informático como "la incorrecta modificación

del resultado de un procesamiento automatizado de datos, mediante la alteración de

los datos que se introducen o ya contenidos en el ordenador en cualquiera de las

fases de su procesamiento o tratamiento informático, con ánimo de lucro y en

perjuicio de tercero." (Romeo Casabona C. , 1987, pág. 47)

En otro contexto debemos indicar que el fraude financiero tiene mucha relación

con el nivel de seguridad del que se vale dicha institución para prevenir estos tipos de

fraudes, es decir que según el nivel de seguridad con que cuente la institución bancaria o

financiera es que dependerá que el fraude financiero prospere o no.

10% 10%

80%

éticos inmorales pueden hacerlo conincentivos

La realidad

Page 111: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

92

Pero aparentemente, los grupos organizados que cometen este tipo de fraude se

encuentran en ventaja por estar más equipados que los mismos organismos de seguridad.

Algunas de las cosas que se pueden hacer para mejorar esta situación es actualizar y ser

más exigentes en la selección del personal del departamento de seguridad y que el Estado

incentive la promulgación de leyes que sean conformes al tiempo en que vivimos.

“Las instituciones financieras como personas jurídicas que manejan valores,

lógicamente son los objetivos principales de la delincuencia tanto común como

organizada, como aquella cometida por sus propios empleados, en contra de las

mismas, y lo cual es un hecho palpable de la evolución y profesionalización del

delito” (Vizueta Ronquillo, 2010, pág. 68)

3.2 Utilización no autorizada en el proceso de tratamiento de datos

La finalidad de esta parte del presente trabajo, es brindar una mirada introductoria

a la informática forense, a fin de sentar las bases de la investigación científica en esta

materia, dándole pautas a los futuros investigadores de cómo manejar un estudio sobre los

delitos informáticos, en donde se vean involucrados sistemas de información o redes y la

posterior determinación de la llamada evidencia digital

“Increíblemente los delincuentes hoy están utilizando la tecnología para facilitar el

cometimiento de infracciones y eludir a las autoridades. Este hecho ha creado la

necesidad de que tanto la Policía Judicial, la Fiscalía y la Función Judicial deba

especializarse y capacitarse en estas nuevas áreas en donde las TICs2 se convierten

en herramientas necesarias en auxilio de la Justicia y la persecución de delito y el

delincuente” (Acurio, 2009)

La comisión de infracciones informáticas es una de las causas de preocupación de

los elementos de seguridad de muchos países en este momento dado que las mismas han

causado ingentes pérdidas económicas especialmente en el sector comercial y financiero

donde por ejemplo las manipulaciones informáticas fraudulentas ganan cada vez más

terreno, se estima que la pérdida ocasionada por este tipo de conductas delincuenciales

supera fácilmente los doscientos millones de dólares, a lo que se suma la pérdida de

credibilidad y debilitamiento institucional que sufren las entidades afectadas.

Es por eso que en países como Estados Unidos, Alemania o Inglaterra se han

creado y desarrollado técnicas y herramientas informáticas a fin de lograr tanto el

Page 112: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

93

descubrimiento de los autores de dichas infracciones así como asegurar la obtención de

las pruebas de estos ilícitos.

Entre las herramientas que mencionamos esta la informática Forense, ciencia

criminalística que sumada al impulso y utilización masiva de las Tecnologías de la

Información y de la Comunicación en todos los ámbitos del quehacer del hombre, está

adquiriendo una gran importancia, debido a la globalización de la Sociedad de la

Información.

Pero a pesar de esto, esta ciencia no tiene un método estandarizado, razón por la

cual su admisibilidad dentro de un proceso judicial podría ser cuestionada, pero esto no

debe ser un obstáculo para dejar de lado esta importante clase de herramienta, la cual debe

ser manejada en base a rígidos principios científicos, normas legales y de procedi miento.

En este sentido es necesario mencionar que son los operadores de justicia al igual

que los profesionales de la informática, los llamados a combatir los delitos tecnológicos,

ya que los primeros saben cómo piensa el delincuente y su modus operandi, mientras los

otros conocen el funcionamiento de los equipos y las redes informáticas, es decir los dos

conforman la llave para combatir efectivamente esta clase de infracciones.

En el Ecuador existe un gran problema en cuanto a estos delitos por la falta de

tipificación de los mismos, lo que ha obligado a los operadores de justicia a utilizar

figuras jurídicas como la estafa para iniciar procesos, es decir hay una clara confusión

jurídica que termina abriendo la puesta a la impunidad una vez que se demuestre que la

naturaleza de la figura utilizada no es la correcta para sancionar el delito informático.

Si a esto le sumamos la ineficacia de la administración de justicia, se constituye

en una de las principales causas de la falta de denuncia de muchos f raudes financieros

informáticos, delito que por su propia naturaleza, es más difíciles de demostrar, pero no

por eso deja de estar presente como un problema que no se llega a resolver en el país.

“A pesar de que en la actualidad se ha puesto en marcha la revolución de la justicia

con la finalidad de llegar a una reforma de la Función Judicial y de los mecanismos

de tramitación y despacho de las causas que en ella se ventilan, hasta la fecha no

se han conseguido los resultados esperados y por el contrario, sigue estando

presente el anacronismo, ineficacia y corrupción, de todo el sistema y

particularmente de buena parte de los funcionarios judiciales, en los que aún

Page 113: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

94

predomina la prepotencia, indolencia, burocratismo y desconocimiento de la

importancia de su función” (Stalin., 2008, pág. 102)

Por lo expuesto es que difícilmente se puede enfrentar los delitos informáticos en

el Ecuador, debido a que es necesario contar dentro de los operadores de justicia con el

personal capacitado en estas áreas para lidiar con esta clase de problemas surgidos de la

mal utilización de la las Tecnologías de la Comunicación y la Información, pero

fundamentalmente los legisladores deben dotar a los administradores de justicia de los

instrumentos jurídicos que les permita juzgar y sancionar esta clase de delitos.

Fruto de esta necesidad que acabamos de evidenciar es que en 1999 en el Ecuador

se puso en el tapete de discusión el proyecto de Ley de Comercio Electrónico, Mensajes

de Datos y Firmas Electrónicas, para lo cual se realizaron cursos, seminarios, encuentros,

también se conformó comisiones para la discusión de la Ley y para que formulen

observaciones a la misma por parte de los organismos directamente interesados en el tema

como el CONATEL, la Superintendencia de Bancos, las Cámaras de Comercio y otros,

que ven el Comercio Telemático una buena oportunidad de hacer negocios y de paso

hacer que nuestro país entre en el boom de la llamada Nueva Economía.

Por fin en abril del 2002 y luego de largas discusiones los honorables diputados

aprobaron el texto definitivo de la Ley de Comercio Electrónico, Mensajes de Datos y

Firmas Electrónicas, y en consecuencia las reformas al Código Penal que daban la luz a

los llamados Delitos Informáticos.

De conformidad con la Constitución y el Código penal, La Fiscalía es el

organismo judicial que dirigirá de oficio o a petición de parte la investigación pre

procesal y procesal penal de estos delitos. De lo dicho podemos concluir que el dueño de

la acción penal y de la investigación tanto pre procesal como procesal de hechos que sean

considerados como delitos informáticos dentro del nuevo Sistema Procesal Penal

Acusatorio es el Fiscal para lo cual contara como señala el Código de Procedimiento

Penal con su órgano auxiliar que es la Policía Judicial.

En tal virtud cualquier resultado de dichas investigaciones se incorporaran en su

tiempo ya sea a la Instrucción Fiscal o a la Indagación Previa, esto como parte de los

elementos de convicción que ayudaran posteriormente al representante de la Fiscalía a

emitir su dictamen correspondiente.

Page 114: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

95

Dictamen que de ser acusatorio permitirá la iniciación de un juicio, pero la

pregunta sigue siendo con que figura jurídica acusa el fiscal, la respuesta es muy simple al

igual que los jueces también confunden el delito informático con alguna otra figura

tradicional, permitiendo al final que los delincuentes y sus abogados lleven el caso hasta

la impunidad.

3.3 Abusos producidos en cajeros automáticos

Los bancos son los lugares donde más cantidad de dinero se maneja y donde las

transferencias de los mismos se hacen por medio de la tecnología, la cual es el medio para

la comisión del fraude financiero. También este fraude es realizado muchas veces por los

empleados de la institución, ya que son ellos mismos quienes hacen las transacciones y

pueden verse tentados por la cantidad de dinero que manejan.

Gráfico 2: Demostrativo del fraude

El sujeto activo comete este fraude utilizando los sistemas computarizados, y lo

que generalmente obtiene es el dinero o los documentos de la institución bancaria o de sus

mejores clientes, es por esto que es urgente que en nuestro Código Penal sea incluido el

fraude financiero, para que este pueda ser prevenido y penalizado de manera expresa y no

que se intente asimilarlo a la estafa para poder castigarlo.

Fraude

Motivación Necesidad

Justificación

Desafío

Oportunidad

Acceso

Conocimiento

Tiempo

Page 115: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

96

En general, todo fraude supone la realización de un acto intencional, eludiendo

una disposición legal o un convenio, desconociendo un derecho ajeno o perjudicando a un

tercero. Desde el punto de vista penal, el fraude supone siempre la mala fe, como en el

caso de la sustracción ilícita del dinero de los ahorristas.

Ilustración 14: Forma de fraude financiero en cajeros automáticos.

Por otro lado existe un fraude financiero interno que contiene un gran problema en

cuanto a la prueba. Según los entendidos la prueba más eficiente es la auditoria, pero esta

no resulta suficiente, ya que los empleados que cometen este fraude casi siempre hacen

transferencias o desviaciones de cantidades pequeñas y de diferentes cuentas para que las

mismas no puedan ser percibidas y de poco en poco es que hacen verdaderas fortunas.

Finalmente el objetivo que debe tener el Estado es la lucha contra este tipo de delitos que

causa grandes daños tanto a empresas como a particulares, en este sentido como ya se ha

mencionado a lo largo de esta investigación es urgente su inclusión en el catálogo de

delitos del Código Penal del Ecuador que será la herramienta jurídica que combatirá a

todos aquellos que llevan a cabo los fraudes financieros electrónicos.

Page 116: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

97

3.4 Otras formas de influencia no autorizadas en el proceso del tratamiento de

datos.

Como ya hemos revisado en acápites anteriores el delito informático tienen una

naturaleza especial, lo que hace imprescindible que se le dé el trato que merece, dentro de

este contexto mención aparte se le otorga a la prueba dentro del proceso penal, ya que

desde ella se confirma o desvirtúa una hipótesis o afirmación precedente, para llegar a la

posesión de la verdad material.

De esta manera se confirmará la existencia de la infracción y la responsabilidad de

quienes aparecen en un inicio como presuntos responsables, todo esto servirá para que el

Tribunal de Justicia alcance el conocimiento necesario y resuelva el asunto sometido a su

conocimiento.

Para el caso de los delitos de fraude financiero informático o la falsificación

electrónica, los medios de prueba generalmente son de carácter material o documental,

esto en razón de que esta clase de infracciones son del tipo ocupacional, (característica

común en la mayoría de estas transgresiones). Esto significa que la persona o personas

que cometen esta variedad de actos ilícitos en un noventa por ciento (90%) trabajan

dentro de las instituciones afectadas o tienen directa relación con quienes perpetran este

delito desde fuera.

En consecuencia la prueba de estos delitos se encuentra generalmente en los

equipos y programas informáticos, en los documentos electrónicos, y en los demás

mensajes de datos que utilizan e intercambian estas personas en su red de trabajo o desde

sus casas, situación que hace indispensable que el investigador cuente con el

conocimiento suficiente acerca del funcionamiento de toda clase de sistemas informáticos,

así como una sólida formación en cómputo forense y la capacidad para la administrar las

evidencias e indicios de convicción aptos para lograr una condena en esta clase de

infracciones.

Estas conductas delictivas, eventos lesivos al orden jurídico, si bien pueden ser

solucionados en parte a través de la normativa vigente en el Ecuador como la Ley

de Comercio Electrónico y Mensajes de Datos y el Código de Procedimiento Penal,

la particular naturaleza de los medios empleados para su comisión y

fundamentalmente la falta de medios probatorios apropiados (Guía de Buenas

Page 117: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

98

prácticas en el manejo de evidencia digital, software y hardware especializado,

personal capacitado), dificulta que se arribe a sentencias condenatorias. (Acurio

Del Pino, 2009, pág. 4)

En este sentido debemos partir del principio de que la información constituye un

valor económico con relevancia jurídico-penal, por ser posible objeto de conductas

delictivas (acceso no autorizado, sabotaje o daño informático, espionaje informático, etc.)

y por ser instrumento de comisión, facilitación, aseguramiento y calificación de los

ilícitos tradicionales, llegando a ser un bien jurídico protegido, susceptible de protección

legal propia y específica del ordenamiento jurídico imperante.

Desde esa concepción, se han de identificar, reconocer y legalizar los

procedimientos y herramientas técnicas especializadas en este tipo de infracciones para

asegurar la prueba, otorgarle validez plena y constituirla en el fundamento para la

valoración y decisión judicial, es por esta razón que es importante clarificar los conceptos

y describir la terminología adecuada que nos señale el rol que tiene un sistema

informático dentro del iter criminis o camino del delito.

Con el fin de encaminar correctamente el tipo de investigación, la obtención de

indicios y posteriormente los elementos probatorios necesarios para sostener los casos de

delitos informáticos. Es así que por ejemplo, el procedimiento de una investigación por

homicidio que tenga relación con evidencia digital será totalmente distinto al que, se

utilice en un fraude informático, por tanto el rol que cumpla el sistema informático

determinara donde debe ser ubicada y como debe ser usada la evidencia.

Ilustración 15: Prueba del delito informático

Page 118: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

99

En resumen el propósito fundamental de la investigación forense informática es el

de enfatizar el papel que juegan los sistemas informáticos en la comisión de delitos, a fin

de que el investigador criminal tenga un derrotero claro y preciso al buscar los e lementos

convicción que aseguren el éxito dentro de un proceso penal.

En estas condiciones para efectos probatorios son objeto de examen, tanto el

hardware como la información contenida en este, para lo cual es necesario contar con el

auxilio y el conocimiento que nos brinda la ciencia informática, y en particular de la

Ciencia Forense Informática, con el objetivo de recoger todas las pruebas que existan de

la comisión del delito.

Page 119: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

100

TÍTULO IV

4.1 El delito de estafa informática en el Derecho Internacional Comparado y en la

Legislación Ecuatoriana

Si revisamos las leyes o normas ecuatorianas nos encontraremos con que definen

algunas de las palabras que se expresan en los artículos de sus textos, sin embargo en el

análisis realizado no se ha encontrado definiciones de carácter importante que ayudan a

regular el uso de Internet, entre las cuales se puede mencionar: Internet, Hacker, Cracker,

delito informático, falsificación informática, fraude informático, sabotaje informático,

virus informático, gusano informático, bomba lógica y caballos de Troya, evidenciando

un peligroso vacío jurídico que está dejando la puerta abierta a los delincuentes de cuello

blanco como se les conoce a los Hacker.

Ilustración 16: El delito informático en la legislación ecuatoriana.

Cuando el texto de la ley, específicamente en el área penal se refiere al medio

usado para la comisión de los delitos tradicionales como: sabotaje, fraude, estafa,

falsificación, injuria, entre otros, se originaría el dilema si Internet es o no un medio, si

un ordenador es o no también otro instrumento en el momento que el delito se perpetra y

más aún si no ha sido tipificado a pesar de los ya largos años que hizo su aparición en la

palestra pública del Ecuador.

Page 120: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

101

Por la falta de definición de los términos “fraude financiero informático” e

“Internet”, la ley se aplica por analogía lo cual no está permitido en virtud de lo

dispuesto en el Art. 4 del Código Penal Ecuatoriano que dice: “Prohíbase en materia penal la

interpretación extensiva. El juez debe atenerse, estrictamente a la letra de la Ley. En los casos de duda se

la interpretará en el sentido más favorable al reo”. (Código Penal, 2013)

“El incremento de las denuncias de delitos informáticos enfrenta a la Fiscalía con

la Asociación de Bancos. Por un acuerdo firmado entre la Superintendencia de

Bancos y la Fiscalía, las instituciones financieras deben devolver los depósitos a

cerca de dos mil clientes. La devolución se realiza de manera paulatina, aseguran

las autoridades de control” (Morejón)

Dentro de este contexto el delito informático, es un desafío al Derecho Penal

tradicional que respondía y responde a una etapa histórica caracterizada por la sociedad

de clases y su incipiente Derecho frente a la clase dominante, sin embargo en los últimos

años, en algo se ha equiparado este abismo de diferencias con el aparecimiento de una

nueva clase social tecnócrata que de una u otra manera se ha preparado con el fin de

eliminar las brechas de la injusticia.

Sabemos que sólo las nuevas generaciones en la sociedad que emerge darán las

respuestas correctas a los graves problemas como el delito informático, que hoy no se

puede alcanzar, pero, en esta etapa de transición, que puede ser de algunos años, es

imprescindible tomar medidas urgentes para alivianar el peso de una sociedad caduca y en

retirada que nada hizo por tipificar estos delitos especialmente porque la clase dominante

traspasaba los perjuicios ocasionados a los menos favorecidos y por lo tanto no le

convenía propiciar reformas que a decir de ellos están en contra de sus intereses o más

bien de su bolsillo.

Tras hacer este pequeño paréntesis o remembranza de la cruel pero dura realidad de

nuestra desigual sociedad, conviene retomar nuestra línea de investigación, dentro de la

cual es necesario comenzar por revisar los tipos de delitos que actualmente contiene el

Código penal del Ecuador, con el fin de evidenciar el vacío jurídico respecto de los

delitos informáticos y más aún respecto al fraude financiero.

Page 121: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

102

4.2 Los tipos de delito en el Código Penal

“Para que todo lo realizado en la informática forense sea exitoso, es necesario que

se tengan regulaciones jurídicas que penalicen a los atacantes y que pueda

sentenciárseles por los crímenes cometidos. Cada país necesita reconocer el valor

de la información de sus habitantes y poder protegerlos mediante leyes. De manera

que los crímenes informáticos no queden impunes” (Ramirez, 2008, pág. 4)

La tipificación o clasificación de los delitos procura, salvaguardar los bienes

jurídicos. Los bienes jurídicos son intereses relevantes de las personas en tantos

sujetos sociales, considerados especialmente valiosos, dignos de protección penal

frente a conductas que los dañen o ponen en peligro, entonces por ejemplo: con

respecto al delito del hurto, el bien jurídico es la propiedad; en caso del delito de

homicidio el bien jurídico protegido es la vida; y, en el caso de las nuevas tecnologías

el bien jurídico protegido es la información.

Existen muchos tipos de delitos informáticos, la diversidad de comportamientos

constitutivos de esta clase de ilícitos es inimaginable, el único límite existente viene

dado por la conjugación de tres factores: la imaginación del autor, su capacidad

técnica y las deficiencias de control existentes en las instalaciones informáticas, por

tal razón es necesario revisar en que consiste cada una de estas conductas delictivas.

Antes de conocer las regulaciones que se han establecido en el Ecuador y que están

relacionadas con las tecnologías de la información, es preciso acotar que desde los

años ochenta, las Naciones Unidas han venido promoviendo por medio de la Uncitral

(CNUDMI – Comisión de las Naciones Unidas para el Derecho Mercantil

Internacional) una adecuación de las diferentes legislaciones mundiales a sus leyes

modelos, entre los documentos aprobados por dicha comisión están, por ejemplo: la

Ley Modelo sobre Comercio Electrónico y la Ley Modelo sobre Firmas Electrónicas.

Ecuador incorporo estos modelos a su legislación en el año 2002.

En la legislación del Ecuador bajo el contexto de que la información es un bien

jurídico a proteger, se mantienen leyes y decretos que establecen apartados y

especificaciones acorde con la importancia de las tecnologías, tales como:

1) Ley Orgánica de Transparencia y Acceso a la Información Pública.

2) Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos.

Page 122: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

103

3) Ley de Propiedad Intelectual.

4) Ley Especial de Telecomunicaciones.

5) Ley de Control Constitucional (Reglamento Habeas Data).

De acuerdo a la especificación contemplada en la Ley de Comercio Electrónico,

Firmas Digitales y Mensajes de Datos, en su título quinto de las infracciones

informáticas, los delitos informáticos que se tipifican, mediante reformas al Código de

Procedimiento Penal, se muestran a continuación en la siguiente tabla:

INFRACCIONES

INFORMATICAS

REPRESION

MULTAS

Delitos contra la información

protegida (CPP Art. 202)

1. Violentando claves o sistemas

accede u obtiene información

2. Seguridad nacional o secretos

comerciales o industriales

3. Divulgación o utilización

fraudulenta

4. Divulgación o utilización

fraudulenta por custodios

5. Obtención y uso no autorizados

6 meses a 1 año

1 a 3 años

3 a 6 años

6 a 9 años

2 meses a 2 años

$500 a $1000

$1.000 - $1500

$2.000 - $10.000

$2.000 - $10.000

$1.000 - $2.000

Destrucción maliciosa de

documentos (CCP Art. 262)

3 a 6 años

---

Page 123: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

104

Falsificación electrónica (CPP Art.

353)

3 a 6 años

---

Daños informáticos (CPP Art. 415)

1. Daño dolosamente

2. Servicio público o vinculado con

la defensa nacional

3. No delito mayor

6 meses a 3 años

3 a 5 años

8 meses a 4 años

$60 – $150

$200 - $600

$200 - $600

Apropiación ilícita (CPP Art. 553)

1. Uso fraudulento

2. Uso de medios (claves, tarjetas

magnéticas, otros instrumentos

6 meses a 5 años

1 a 5 años

$500 - $1000

$1.000 - $2.000

Estafa (CPP Art. 563)

5 años

$500 - 1.000

Contravenciones de tercera clase

(CPP Art. 606)

2 a 4 días

$7 - $14

Tabla 2: Los delitos y sus sanciones

Hemos visto la definición de los delitos informáticos, su principal insumo que es la

evidencia digital y las técnicas o mecanismos con los procedimientos existentes para su

investigación, vale destacar, entonces que los profesionales dedicados a la persecución de

Page 124: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

105

actos ilícitos en los que se utilizan medios tecnológicos, se mantengan a la vanguardia de

conocer los avances que se den de ésta índole, y de esta manera mantenerse preparados y

reaccionar de manera adecuada ante los actos cometidos por la delincuencia informática.

Ecuador ha dado sus primero pasos con respecto a las leyes existentes, en las que

se contemplan especificaciones de la información y la informática, lo que se considera un

avance importante ante el desarrollo tecnológico que se ha tenido en los últimos años en

el país, pero es evidente que aún falta mucho por legislar, para asegurar que no queden en

la impunidad los actos que se comentan relacionados con las tecnologías, en este sentido

es necesario que analicemos cada tipo de delito desde una perspectiva más profunda.

En la actualidad se ha hecho aún más evidente la necesidad de proteger a los

usuarios de la red frente a la emergente criminalidad informática, que aprovecha las

vulnerabilidades de los sistemas informáticos y el desconocimiento generalizado de la

mayoría de los usuarios en el tema de cultura digital.

Ante este panorama se ha extendido la obligación de protección, especialmente a

los menores, que sufren una mayor indefensión y son víctimas de delitos como el de la

pornografía infantil, sobre todo en las zonas más deprimidas y menos desarrolladas del

país.

En este sentido el deber primordial del Estado es velar porque las aplicaciones de

la tecnología sean correctas en el marco de la legalidad y de la ética, partiendo de bases y

principios comunes que sean aceptados por la comunidad global, única manera de tener y

mantener una verdadera protección al derecho a la intimidad, para lo cual debe promover

dinámicas sociales, jurídicas, tecnológicas, policiales, o de cualquier otra índole para

hacer frente de forma eficaz al problema de la delincuencia informática.

Con estos antecedentes es que en el Ecuador se han hecho algunas reformas dentro

de las leyes que intentan regular el tema de la información protegida, es así como el

Código Penal y la recién creada Ley de Comercio Electrónico, Mensajes de Datos y

Firmas Electrónicas publicada en Ley No. 67. Registro Oficial. Suplemento 557 de 17 de

Abril del 2002, tratan de combatir este delito de la siguiente forma:

Page 125: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

106

CÓDIGO PENAL

“De los Delitos Contra la inviolabilidad del secreto.

Art. 197.- Serán sancionados con penas de 2 meses a un año de prisión, quienes

interceptaren sin orden judicial, conversaciones telefónicas o realizadas por medios

afines y quienes se sustrajeran o abrieran sobres de correspondencia que

pertenecieren a otro sin autorización expresa.

Se exime la responsabilidad de quien lo hizo cuando la intercepción telefónica o la

apertura de sobres se produce por error, en forma accidental o fortuita.” (Código

Penal, 2013)

Para llevar a cabo este tipo de delito se requiere el empleo de cualquier medio

electrónico, informático o afín que violente claves o sistemas de seguridad, para de esta

forma acceder u obtener información protegida contenida en sistemas de información,

vulnerando el secreto, confidencialidad y reserva de las personas.

La sanción que conlleva la perpetración de este delito es prisión 6 meses a un año

y multa 500 a 1000 usd, dependiendo de las agravantes que se presenten al momento de

penetrar de forma ilícita a la información y del sujeto activo.

De la misma forma también

Continuando con nuestro estudio también los artículos innumerados a

continuación del Art. 202 del Código Penal se refieren a la información protegida de la

siguiente manera:

“Art. ...- El que empleando cualquier medio electrónico, informático o afín,

violentare claves o sistemas de seguridad, para acceder u obtener información

protegida, contenida en sistemas de información; para vulnerar el secreto,

confidencialidad y reserva, o simplemente vulnerar la seguridad, será reprimido

con prisión de seis meses a un año y multa de quinientos a mil dólares de los

Estados Unidos de Norteamérica.

Si la información obtenida se refiere a seguridad nacional, o a secretos comerciales

o industriales, la pena será de uno a tres años de prisión y multa de mil a mil

quinientos dólares de los Estados Unidos de Norteamérica.

La divulgación o la utilización fraudulenta de la información protegida, así como de

los secretos comerciales o industriales, será sancionada con pena de reclusión

menor ordinaria de tres a seis años y multa de dos mil a diez mil dólares de los

Estados Unidos de Norteamérica.

Page 126: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

107

Si la divulgación o la utilización fraudulenta se realizan por parte de la persona o

personas encargadas de la custodia o utilización legítima de la información, éstas

serán sancionadas con pena de reclusión menor de seis a nueve años y multa de dos

mil a diez mil dólares de los Estados Unidos de Norteamérica.

Artículo...- Obtención y utilización no autorizada de Información.- La persona o

personas que obtuvieren información sobre datos personales para después cederla,

publicarla, utilizarla o transferirla a cualquier título, sin la autorización de su

titular o titulares, serán sancionadas con pena de prisión de dos meses a dos años y

multa de mil a dos mil dólares de los Estados Unidos de Norteamérica.” (Código

Penal, 2013)

Como se puede observar uno de los derechos más defendidos, tanto en ecuador

como en los países en los que ha existido una gran implantación de los sistemas

informáticos en la gestión de los datos de los ciudadanos por parte de la Administración,

ha sido el derecho de la persona a que su intimidad no sea vulnerada por un abuso de

estos medios. La protección de este derecho ha generado que se lo estudie como un valor

esencial y superior del ordenamiento jurídico, orientado a proteger un bien determinado,

que pasa a denominarse bien jurídico, y recibe de parte del Derecho la atención requerida

para ser salvaguardado y conservado íntegramente.

En este contexto podemos afirmar que el bien jurídico que se intenta proteger es

la información personal de todas las personas, que de una u otra manera hace uso de las

herramientas tecnológicas de transmisión de datos como parte de la famosa globalización

que impera en el mundo.

Pero por las mismas características técnicas profesionales de los sistemas informáticos

que contienen dicha información confidencial, son de acceso limitado para el común de la

población, convirtiéndose así en potenciales víctimas de los delitos informáticos, cuyo

objetivo es el acceso a información privada para causar daños de todo tipo que muchas

veces pueden ser irreparables.

4.3 Falsificación electrónica

La falsificación es modificar algo para que aparezca conforme a la realidad. Si la

falsificación interesa al Derecho es para salvaguardar la confianza, tan necesaria para las

relaciones sociales. El Derecho penal considera delictivos determinados actos de

Page 127: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

108

falsificación en los que lo alterado afecta de una forma directa al conjunto de signos que

utiliza la sociedad para determinar la apariencia de verdad. Se considera delito la

falsificación la firma de una autoridad pública, el sello distintivo de un Estado, marcas o

sellos comerciales o de oficinas públicas.

Suele darse un especial tratamiento a la falsificación de documentos, como delito

que afecta a la autenticidad de los mismos. La gravedad del delito es mayor si se trata de

un documento público, tanto más si el autor del delito es un funcionario público, dado que

es su posición preeminente es la que le facilita el uso abusivo de su cargo.

Otras modalidades delictivas de falsificación son las de moneda o billetes. Suelen

estar penados tanto los que posean tintas, papel, sellos, máquinas o útiles destinados a la

falsificación, como los fabricantes de tales objetos y en la actualidad a consecuencia de la

aparición de avanzada tecnología, especialmente en el campo de la informática ayudando

a que se configure el nuevo tipo delictivo de la falsificación electrónica.

Falsificación electrónica que se la conoce con el nombre de Phishing. Esto es, la

introducción, alteración, borrado o supresión de datos informáticos que dé lugar a datos

no auténticos, con la intención de que sean tenidos en cuenta o utilizados a efectos

legales, como si se tratara de datos auténticos, con independencia de que los datos sean o

no directamente legibles o inteligibles.

“El phishing es uno de los delitos informáticos con mayor auge y consiste en la

obtención de claves y datos privados de acceso a cuentas bancarias a través del

envío de emails con formularios de recogida de datos adjunto o bien a través de la

simulación de la web oficial de la entidad bancaria, la cual reproduce, con total

fidelidad, la original, lo que plantea a priori la posible existencia de otros delitos,

tales como el de descubrimiento y revelación de secretos, por la obtención de la

dirección de correo electrónico del usuario, el descubrimiento y revelación de

secretos de empresa, e incluso pudiera hablarse del conocido en la práctica forense

como delito de usurpación de dominio, que no es sino una modalidad de delito

contra la propiedad intelectual”2

1 Los Delitos de Hacking en sus Diversas Manifestaciones. LÍBANO MANZUR, Manssur, Claudio.

Abogado, Profesor, Secretario Ejecutivo de la Asociación de Derecho e Informática de Chile. Artículo

publicado en la Revista económica de Derecho Informático, bajada de la internet en la siguiente url:

www.derecho.org

Page 128: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

109

Por otro lado las computadoras pueden utilizarse también para efectuar

falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de

fotocopiadoras computarizadas en color basándose en rayos láser surgió una nueva

generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden

hacer reproducciones de alta resolución, pueden modificar documentos e incluso pueden

crear documentos falsos sin tener que recurrir a un original, y los documentos que

producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos

auténticos.

Bajo este panorama es que en nuestro país son cada vez más comunes, los casos en

los que se cometen fraudes suplantando la identidad de personas con documentos falsos

que no pueden distinguirse de los auténticos por su alta definición, pero de todas maneras

debemos recordar que el instrumento con el cual se creó físicamente la documentación

falsa es un sistema informático computacional, en este sentido es que las autoridades

deben poner todo su contingente con el fin de prevenir y sancionar este tipo de delitos.

El primer supuesto que tiene que prevenir y sancionar las autoridades es la

falsificación de tarjetas de crédito y de débito, encontrándonos en sentido estricto ante la

creación ex Novo de una tarjeta falsa. A diferencia de la clonación, el falsificador no se

limita a duplicar el documento copiando los datos de la banda magnética, sino que logra

crear propiamente una relación crediticia nueva a través de la confección de un nuevo

documento íntegramente falso.

Posteriormente tienen que remitirse a todo tipo de delito informático, para el caso

de la falsificación electrónica sin ser la mejor solución se ha intentado de alguna manera

frenar este delito al mencionarlo en el catálogo de delitos de la siguiente forma:

“Art. ...- Falsificación electrónica.- Son reos de falsificación electrónica la persona

o personas que con ánimo de lucro o bien para causar un perjuicio a un tercero,

utilizando cualquier medio; alteren o modifiquen mensajes de datos, o la

información incluida en éstos, que se encuentre contenida en cualquier soporte

material, sistema de información o telemático, ya sea:

1.- Alterando un mensaje de datos en alguno de sus elementos o requisitos de

carácter formal o esencial;

2.- Simulando un mensaje de datos en todo o en parte, de manera que induzca a

error sobre su autenticidad;

Page 129: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

110

3.- Suponiendo en un acto la intervención de personas que no la han tenido o

atribuyendo a las que han intervenido en el acto, declaraciones o manifestaciones

diferentes de las que hubieren hecho.

El delito de falsificación electrónica será sancionado de acuerdo a lo dispuesto en

este Capítulo.” (Código Penal, 2013)

A pesar de este evidente esfuerzo, todavía existen falencias en cuanto a este delito, pues

en la actualidad son de dominio público que los delincuentes informáticos a diario

penetran en los sistemas informáticos de las instituciones financieras y desvían

cantidades de dineros, en franco perjuicio de los depositantes que son quienes tienen que

asumir los daños ocasionados.

4.4 Sabotaje o Daño Informáticos

Delito informático en sentido propio es el cometido a través de un sistema

informático y contra el sistema informático, ya contra los elementos lógicos que es el

software o el soporte físico que es el hardware. Por lo tanto, delito informático no es

equivalente a delito cometido a través de la informática.

Una modalidad de delito informático sería el sabotaje o difusión de virus en la red.

Eso sería un delito de daños a lo que se uniría la afectación del almacenamiento de datos

o tratamiento de la información. Así pues los delitos informáticos estarían constituidos

por los ataques a la propiedad industrial, intelectual informática y por el delito de daños

informáticos.

El objeto material de los daños informáticos, se contrae a los datos, programas o

documentos electrónicos contenidos en las redes o sistemas informáticos, es decir a los

elementos lógicos, de ahí la necesidad de una pena superior a la del tipo básico de daños,

por la grave perturbación que estas actuaciones dañosas ocasionan en el normal

funcionamiento de empresas públicas y privadas así como a los particulares.

Page 130: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

111

Gráfico 3: Sabotaje informático.

La conducta típica es destruir, alterar, inutilizar o dañar de cualquier otro modo,

un sistema informático es decir la acción dañosa debe recaer sólo sobre los elementos

lógicos (software) sin que sea exigible un daño materialmente apreciable en el soporte (el

hardware).

Doctrinariamente se conocen a los daños como sabotaje informático, entendido

como el acto de borrar, suprimir o modificar sin autorización funciones o datos del

sistema informático (hardware y/o software) con intención de obstaculizar el

funcionamiento normal del sistema. Es acceder sin ser autorizados a servicios y sistemas

informáticos que van desde la simple curiosidad, como es el caso de los piratas

informáticos (hackers), hasta el verdadero sabotaje informático (ckacking).

Este delito de daños o sabotaje, puede entrañar una pérdida económica sustancial

para los propietarios legítimos de Empresas, Instituciones públicas, privadas,

Gubernamentales, personas particulares, etc. El Sabotaje o Daño Informático puede tener

lugar o se origina en Internet en dos formas:

a).- Puede producirse por medio de la modificación y/o destrucción de los datos o

programas del sistema infectado.

b).- puede producirse por medio de la paralización o bloqueo del sistema, sin que

necesariamente se produzca alteración ni destrucción de los datos o programas.

Para efectos de esta investigación es oportuno indicar, que legislaciones a nivel

mundial han tipificado como delito esta clase de actividad y la han sometido a sanciones

Page 131: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

112

penales. En el Ecuador, nuestro Código Penal (Art. 415) tipifica a este delito como "Daño

Informático", imponiendo una prisión de 6 meses a 3 años y multa de 60 a 150 dólares

para aquél que en forma maliciosa, destruya, altere, suprima o inutilice programas, bases

de datos o sistema de redes o sus partes, o impida, obstaculice o modifique su

funcionamiento. Se agrava la pena de 3 a 5 años y multa de 200 a 600 Dólares en caso de

que afectare datos contenidos en las computadoras o en el sistema de redes destinado a

prestar un servicio público o que tengan que ver con la Defensa Nacional.

El sabotaje informático, es llevado a cabo, en la mayoría de los casos por

empleados descontentos y puede producirse, tanto a la parte física del ordenador

(hardware) como a la parte lógica del mismo (software). Los daños al software se pueden

causar a través de elementos electromagnéticos, cuyas técnicas son las siguientes: la

introducción de virus, gusanos o una bomba lógica que destruye, altere o inutilice los

programas, datos o documentos electrónicos almacenados en el sistema informático.

Los virus son una serie de instrucciones de programación que pueden adherirse a

los programas legítimos y propagarse a otros programas informáticos. Un virus puede

ingresar al sistema por conducto de un soporte lógico (flopy, CDROM, etc.) que ha

quedado infectada, así como utilizando el método del Caballo de Troya.

Por otro lado los gusanos son aquellos que se fabrican de forma lógica al virus y

su intención es infiltrarse en programa de procesamientos de datos o para modificar o

destruir los datos, pero es diferente del virus porque no puede regenerarse, por lo tanto no

es tan grave como el virus.

La bomba lógica o cronológica es aquella que exige conocimientos

especializados, ya que requiere la programación de la destrucción o modificación de

datos. Es importante destacar, que a diferencia de los virus o gusanos, las bombas lógicas

son difíciles de detectar antes de que exploten; es por esta razón, que de todos los

dispositivos informáticos criminales, la bomba lógica es la que más daño hace dentro del

sistema informático.

La identificación del sujeto que lleva a cabo este tipo de daño o sabotaje es

bastante difícil, por cuanto se puede programar la detonación para que tenga lugar mucho

tiempo después de que se haya marchado el criminal informático pero en este sentido es

importante diferenciar entre el Hacking y Cracking, el primero, utiliza técnicas de

penetración no programadas para acceder a un sistema informático, buscando únicamente

Page 132: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

113

el ingreso a tales sistemas sin dirigir sus actos a la afectación de la integr idad o

disponibilidad de la información, pero sí a la confidencialidad y exclusividad de la misma

y también en algunos casos a vulnerar la intimidad del titular de aquella.

Mientras que el segundo es decir el Cracking, altera, suprime o daña la

información, por cuanto la intención del agente es obstaculizar, dejar inoperante o

menoscabar el funcionamiento de un sistema o dato informático.

En síntesis, es importante poner de relieve que la delincuencia cibernética,

generalmente se basa en el delito instrumentado por el uso de la computadora a través de

redes telemáticas y la interconexión de la computadora. Las ventajas y las necesidades del

flujo nacional e internacional de datos, que aumenta de modo creciente en nuestro país,

donde la tecnología se está desarrollando notablemente, conlleva también a la posibilidad

creciente de estos delitos.

Es por esta razón, que la criminalidad informática constituye un reto considerable, tanto

para los sectores afectados, como para los Legisladores, Funcionarios Judiciales y

Autoridades Policiales encargadas de las investigaciones de las consecuencias que

producen los daños o sabotaje informático.

4.5 Los delitos informáticos en las legislaciones extranjeras.

Como ya se dijo en capítulos anteriores, los delitos informáticos se derivaron del

avance tecnológico de las telecomunicaciones, entre ellos el internet, en este sentido

como el internet es un descubrimiento mundial también los delitos informáticos son de

corte mundial, por lo tanto no solo Ecuador tiene que luchar contra ellos sino todo el orbe

mundial.

Desde su aparecimiento han causado grandes perjuicios que incluso han

amenazado con frenar el desarrollo de la humanidad, por lo que han acaparado sin lugar a

dudas la atención mundial, sus particulares características de perpetración suponen

grandes perjuicios que incluso pueden provocar catástrofes como una tercera guerra

mundial por ejemplo, es por esta razón que la lucha contra este delito es de primordial

importancia para el progreso humano mundial.

Page 133: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

114

A nivel de Latinoamérica algunos países como Chile, Argentina y Colombia,

cuentan con regulación a nivel legislativo que tipifican los delitos informáticos, estos

países también han procedido a la reforma de los Códigos de Procedimiento Penal para la

aplicación de las sanciones, ante las infracciones informáticas cometidas.

Además de las reformas concernientes al Código de Procedimiento Penal se han

creado leyes como: Ley de Propiedad Intelectual, Ley de Comercio Electrónico, Ley de

Habeas Data, Ley de Firmas Digitales, entre otras, que establecen especificaciones que

conciernen a lo información e informática.

En este sentido y como parte esencial de esta investigación, es preponderante

estudiar cómo se ha desarrollado la lucha legal de estos países en cuanto a los delitos

informáticos, con el fin de extraer de sus experiencias, aspectos positivos que puedan

aportarnos al desarrollo de nuestra legislación y así alcanzar estándares positivos de

control y regulación de los delitos informáticos.

4.5.1 Delitos informáticos en Chile.

La República de Chile fue el primer país latinoamericano en sancionar la ley

contra delitos informáticos, en donde se legislo en base a aspectos que conciernen a la

información y a la informática, a continuación la siguiente tabla contiene una lista de las

leyes, decretos y normas que han incorporado los legisladores chilenos bajo el contexto

legal de protección frente a estos delitos, así tenemos:

Cuadro analítico de las leyes dictadas por Chile para la regulación de los delitos

informáticos.

AÑO

LEY /

DECRETO/ACUERDO

ORDENANZA

1970

Ley 17336 (Inicial)

Ley de Propiedad Intelectual (incluye programas

de computadora, a través de la Ley 18957 - 1990)

1993

Ley 19223

Ley de Delitos Informáticos. Figuras penales

relativas a la informática

Page 134: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

115

1999

Decreto 81/99

Uso de la Firma Digital y Documentos

Electrónicos en la Administración del Estado

1999

Ley 19628

Protección de la vida privada. Protección de datos

de carácter personal.

2002

Ley 19812

2002

Ley 19799

Ley de Firma Electrónica. Documentos

Electrónicos, Firma Electrónica y Servicios de

Certificación de Firma Digital

2003

NCH 2777

Código de práctica para la Gestión de la Seguridad

de la Información

2004

Ley 19927

Pornografía Infantil

Tabla 3: Cuadro realizado por el autor de esta investigación.

La Ley 19223, creada en Chile en 1993, establece figuras penales sobre los

delitos informáticos, en los que se incluyen los siguientes tipos de actos ilícitos de

acuerdo a lo que establecen sus articulados:

1) Sabotaje.

2) Espionaje informático.

3) Destrucción maliciosa de la información.

4) Divulgación de información no autorizada.

La investigación de los delitos informáticos, tienen especial interés en Chile, tanto

es así que cuenta con la Brigada Investigadora del Ciber Crimen, que pertenece como

Unidad departamental a la Policía de Investigaciones de Chile, cuya creación y

estructuración fue en el año 2000, como podemos observar a pesar de contar con la Ley

de delitos informáticos desde 1993, no existía una unidad investigadora que se especialice

en los delitos cometidos vía Internet, tales como amenazas, estafas, falsificación,

pornografía infantil en Internet, entre otros.

Page 135: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

116

Entre las actividades principales que tienen que desarrollar los departamentos de

la brigada Investigadora de Ciber – Crimen de Chile, han implementado una estructura de

actuación de acuerdo con el objetivo que ataca el delito informático, así tenemos:

1) Investigación de Pornografía Infantil.- Orientada a las investigaciones en

Internet, en lo que concierne a la mantención, distribución y creación de material

pornográfico infantil, además identificar comunidades y movimientos relacionados con

este tipo de delitos.

2) Agrupación de Delitos Financieros e Investigaciones Especiales en

Internet.- Investigación de los delitos financieros con apoyo de alta tecnología, se

especializa entre otros, en la clonación de tarjetas de crédito y débito de las instituciones

financieras y financieras, traspasos no autorizados vía web. Además de todas las

investigaciones de carácter especial, tales como, amenazas vía internet, Infracción a la

Ley de delitos informáticos 19.223 e infracción a la Ley de propiedad Intelectual e

industrial.

3) El Grupo de Análisis Informático.- Este grupo busca, recupera, y analiza

información y evidencias, de los equipos que son atacados o utilizados para la comisión

de diversos delitos, trabajan en conjunto con las dos agrupaciones mencionadas en los

incisos precedentes.

Por otro lado también la Policía de Investigaciones de Chile, mantiene bajo su

estructura orgánica, una unidad departamental de la Jefatura Nacional de Criminalística,

la cual cuenta con laboratorios especializados por secciones de operación, de las distintas

ramas de la criminalística tales como: balística, huellografía y dactiloscopia, planimetría,

contabilidad, fotografía, mecánica, física, química, infoingenieria entre otras.

La sección de infoingenieria utiliza métodos, técnicas y conocimientos científicos

avanzados para la investigación de delitos en los que se han utilizado medios informáticos

o tecnologías para la comisión de actos ilícitos, así como también de delitos informáticos,

siendo ellos los encargados de efectuar los peritajes informáticos desde las evaluaciones o

levantamiento de evidencias hasta la aplicación de métodos avanzados en sus laboratorios

especializados.

En lo que se refiere a estadísticas de los delitos informáticos, la policía de

investigaciones de Chile expresa mediante comunicados de prensa gráfica, que los delitos

Page 136: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

117

más significativos, son los de destrucción de información y el robo de información,

además de los continuos ataques a cuenta habientes de las instituciones financieras, que

operan a lo largo y ancho del territorio chileno, también establecen que los ataques

superan los 20000 diarios, pero solo se denuncian menos de 1000 anuales, a pesar de

existir una amplia normativa que regula y sanciona el cometimiento de delitos

informáticos.

Es importante destacar dentro de este estudio de la normativa chilena, que también

cuenta con el Código de Práctica para la Gestión de la Seguridad de la Información (NCH

2777), norma oficial chilena, que está basada en las especificaciones que brinda la Norma

ISO 27001, la norma fue creada por el Instituto Nacional de Normalización (INN), el cual

contribuye fomentando el uso de metodologías y normas técnicas en entidades públicas y

privadas, lo que conlleva a implantar conciencia de seguridad a varios niveles de las

empresas chilenas.

Luego de este pequeño análisis de la normativa que Chile ha implementado y

desarrollado en contra los delitos informáticos, es importante recalcar que deberíamos

seguir el ejemplo y especializar nuestras instituciones judiciales a fin de lograr grandes

éxitos en la investigación y descubrimiento de los delitos informáticos, en un trabajo

mancomunado con la policía judicial como lo hace este hermano país de la región

sudamericana.

Esta es una de las motivaciones principales que me han llevado al desarrollo de la

presente investigación, pues debemos recordar que en nuestro país aún no están

tipificados los delitos informáticos, a pesar de que ya se han dictado algunas leyes

referentes a estos delitos, no son suficientes sino se implementan políticas criminales

efectivas en contra de los delincuentes que se atreven a prender la alarma social por

medio de la informática.

4.5.2 Delitos informáticos en Argentina.

Otro de los países que ha tenido la necesidad de tomar medidas efectivas contra

los delitos informáticos es Argentina, la misma que a nivel de legislación ha desarrollado

el tema de forma bastante aceptable, poniéndolos en debate desde el año 2006, logrando

en Junio del 2008 que La Cámara de Senadores del Congreso Nacional apruebe la Ley

26388 en la que se penalizan los delitos electrónicos y tecnológicos.

Page 137: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

118

Con el objetivo de hacer un breve recorrido por la historia de las leyes argentinas,

se ha elaborado la siguiente tabla, la misma que nos muestra de forma totalmente

didáctica, las leyes y decretos que mantiene Argentina y que contemplan especificaciones

de informática e información de la siguiente manera:

AÑO

LEY /

DECRETO/

ACUERDO

ORDENANZA

1933

Ley 11723

Régimen Legal de Propiedad Intelectual.

1996

Ley 24766

Ley de Confidencialidad.

1998

Ley 25036

Ley de Propiedad Intelectual (Modificación de la Ley

11723)

2000

Ley 25326

Habeas Data (Modificada en el 2008)

2001

Ley 25506

Firma Digital

2002

Decreto 2628/

Reglamentación de Firma Digital

2004

Ley 25891

Servicio y Comunicaciones Móviles

2005

Ley 26032

Difusión de Información

2008

Ley 26388

Delitos Informáticos.

Tabla 4: Cuadro analítico de las leyes dictadas por Argentina para la regulación de los

delitos informáticos.

Como observamos en Argentina a diferencia de Chile se tardó un poco más en

poner en marcha políticas criminales contra los delitos informáticos, pero es destacable

que a pesar de la tardanza ya lo ha hecho, así en el año 2006 crea la Ley 26388 que se

Page 138: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

119

encarga de regular todo lo concerniente a los delitos informáticos, dando paso a que se

incorporen importantes cambios en el Código Penal argentino en lo que respecta al uso

de las tecnologías de la información.

Entre los cambios que se mencionan como los más importantes están los

siguientes:

1) Pornografía infantil.

2) Destrucción maliciosa y accesos no autorizados a la información y sistemas de

información.

3) Intercepción e interrupción de las comunicaciones electrónicas y de

telecomunicaciones.

4) Divulgación de información no autorizada.

Sin embargo al igual que el caso chileno poco o nada se puede hacer contra los delitos

informáticos sino se cuenta con un equipo especializado de investigación, es por eso que

Argentina desde el año 2001, conformó un equipo de peritos expertos en delitos

informáticos, los mismos que asisten a las cámaras y juzgados del país, para brindar sus

servicios especializados en los casos en los que se encuentran inmersas computadoras u

otro tipo de dispositivos informáticos.

Es también muy destacable el hecho de que existe una figura de otro tipo de peritos

entre los que se encuentran los peritos oficiales, de oficio y de parte, que pasan por un

proceso de acreditación establecido de acuerdo a la jurisdicción, esto debido a que

Argentina es un país federal y posee poderes judiciales descentralizados por provincias.

En este sentido es importante que revisemos que funciones o cual es la finalidad de

cada uno de estos peritos que se encargan de investigar los delitos informáticos argentinos

y lo hacemos de la siguiente manera:

1) Peritos oficiales o judiciales.- Son aquellos que pertenecen a algún organismo

oficial como la policía federal o gendarmería (Ministerio de Justicia, Seguridad argentina)

2) Peritos de parte.- Son aquello que son proveídos, como su nombre lo indica por

una de las partes, es decir son contratados por abogados en un caso litigioso.

Page 139: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

120

3) Peritos de oficio o dirimentes.- También reconocidos como tercero en discordia y

son llamados a evaluar informes previos de otros peritos, o cuando los informes

presentados guardan una discordancia con el caso investigado.

Es preciso enfatizar que a pesar de que se implantó la Ley de Delitos Informáticos

hace poco tiempo, se han dado una serie de casos que han sido sancionados de acuerdo a

las disposiciones del Código Penal, bajo el ámbito de haber cometido infracciones en otro

tipos de delitos como la propiedad intelectual y la pornografía infantil, sin embargo al

haberse aprobado recientemente la Ley de Delitos Informáticos, en Argentina, y más aún

su reciente aplicación, no se cuentan con estadísticas oficiales y precisas sobre la lucha

contra este tipo de delitos.

Como acabamos de analizar a pesar de que Argentina se tardó un poco en tipificar los

delitos informáticos, finalmente ha terminado haciéndolo a diferencia de nuestro país, en

donde los no tan eficientes legisladores se mantienen enfrascados en las constantes

pugnas políticas, desatendiendo el mandato que les dio el pueblo, cual es el de crear las

leyes necesarias que permitan proteger al conglomerado social del Ecuador de todo tipo

de delito, pero en especial de los informáticos que dentro de sus distintas modalidades

están causando graves perjuicios ante la impavidez legislativa.

4.5.3 Delitos informáticos en Colombia

Uno de los mayores referentes de perpetración de delitos informáticos, no solo a

nivel regional sino mundial es sin duda alguna Colombia, a consecuencia del alto grado

de delincuencia que maneja a propósito del narcotráfico, el mismo que invierte ingentes

sumas de dinero en tecnología de avanzada, lo que permite poner al servicio de la

delincuencia sofisticados equipos de telecomunicación.

De la misma forma las autoridades legislativas y judiciales de Colombia han

implementado iniciativas que le permiten establecer mecanismos que pretenden controlar

los delitos relacionados con las tecnologías, tanto es así que el campo jurídico

colombiano se han implementado las siguientes leyes decretos y acuerdos, relacionados

con la informática y la información:

Page 140: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

121

AÑO

LEY / DECRETO/

ACUERDO

ORDENANZA

1985

Ley 57

Transparencia y Acceso a la Información Gubernamental

1999

Ley 527

Información en forma de mensaje de datos

2000

Decreto 1747

Entidades de Certificación, los Certificados y las Firmas

Digitales

2000

Resolución 26930

Estándares para la autorización y funcionamiento de las

entidades de certificación y sus auditores.

2001

Ley 679

Explotación, la Pornografía y el Turismo Sexual con

Menores de Edad

2003 Decreto 2170 Certificación y Firmas Digitales

2004 Proyecto de Ley

154

Reglamento del Derecho a la Información

2006

Acuerdo PSAA06-

3334

Reglamentación de medios electrónicos e informáticos en la

justicia.

2009 Ley 1273 Ley de la protección de la información y de los datos

Tabla 5: Cuadro analítico de las leyes dictadas por Colombia para la regulación de los

delitos informáticos.

Como se puede observar de acuerdo con el cuadro presentado, Colombia ha tenido

un desarrollo particular con respecto a la investigación de delitos de índole informático,

factores como el narcotráfico, lavado de dinero, falsificación y terrorismo, ha incentivado

que este país implemente unidades de investigación que le colabore en los procesos de

indagación de actos ilícitos en los que se utilizan medios tecnológicos o que afectan

sistemas de tecnología o de información.

Page 141: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

122

La Ley 1273 aprobada en enero del 2009 por los legisladores colombianos, crea un

nuevo bien jurídico tutelado en el vecino país, el cual se denomina “protección de la

información y de los datos”, con la intención de proteger a la sociedad colombiana,

penalizando y sancionando los siguientes actos como delitos:

Atentados contra la confidencialidad,

integridad y disponibilidad de los

datos y de los sistemas informáticos:

Acceso abusivo a un sistema

informático

48 A 96 meses de prisión

100 a 1000 salarios mínimos legales mensuales

vigentes

Obstaculización ilegítima de sistema

informático o red de

telecomunicaciones

48 A 96 meses de prisión

100 a 1000 salarios mínimos legales mensuales

vigentes, siempre y cuando no constituya delito

sancionado con una pena mayor

Interceptación de datos informáticos

36 a72 meses de prisión

Daño informático

48 A 96 meses de prisión

100 a 1000 salarios mínimos legales mensuales

vigentes

Uso de software malicioso

48 A 96 meses de prisión

100 a 1000 salarios mínimos legales mensuales

vigentes

48 A 96 meses de prisión

Page 142: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

123

Violación de datos personales

100 a 1000 salarios mínimos legales mensuales

vigentes

Suplantación de sitios web para

capturar datos personales

48 A 96 meses de prisión

100 a 1000 salarios mínimos legales mensuales

vigentes, siempre y cuando no constituya delito

sancionado con una pena mayor

Circunstancias de agravación punitiva

Aumento de la mitad a las tres cuartas parte de las

penas imponibles.

Tabla 6: Cuadro analítico de los distintos tipos de delitos informáticos penalizados y sus

respectivas sanciones dentro de la legislación colombiana.

Según el cuadro que hemos presentado, las sanciones establecidas son orientadas

específicamente a preservar aspectos que se delinean con la seguridad de la informac ión,

tratando de salvaguardar la confidencialidad, integridad y disponibilidad de los datos y los

sistemas informáticos. Para nadie es un secreto que Colombia ha sido uno de los países

que ha recibido ayuda de los Estado Unidos para la persecución de actos criminales,

especialmente en la rama de la investigación de naturaleza informática desde el año 1984,

cuando los laboratorios del FBI y otras agencias que pertenecen a los Estados Unidos

promovieron el desarrollo de programas para examinar evidencias computacionales.

En este sentido mencionaremos que existe un Grupo Investigativo de Delitos

Informáticos (GRIDI) que es parte de la Dirección de Investigación Criminal de

Colombia, la misma que se encarga de investigar las conductas delictivas que se derivan

del uso de la tecnología y las telecomunicaciones, éste organismo se sustenta con el apoyo

de equipos de informática forense y personal profesional capacitado que atienden

incidentes informáticos presentes durante una investigación judicial.

Estos grupos de investigación de delitos informáticos se encuentran equipados con

laboratorios de Cómputo Forense, en las principales ciudades de Colombia como Bogotá,

Medellín, Bucaramanga, Cali y Barranquilla, los cuales permiten el análisis de la

información digital que puede estar siendo mal utilizada.

Page 143: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

124

Por otro lado organismos oficiales del vecino país, han declarado que los delitos

relacionados con la informática tuvieron un incremento significativo en el año 2007,

según las cifras oficiales brindadas por la DIJIN (Dirección Central de Policía Judicial),

del mes de Enero a Septiembre del 2007, se presentó la denuncia de 630 casos, sin

considerar aquellos que se llevan por la Fiscalía y el DAS (Departamento Administrativo

de Seguridad).

Entre los delitos denunciados están el tráfico de bases de datos, fraude electrónico,

falsificación o clonación de tarjetas, entre otros, los mismos que han tenido un costo muy

alto en términos económicos, tanto para las personas naturales como para las empresas.

En la actualidad el panorama respecto a los delitos informáticos en Colombia no

ha mejorado mucho, no por falta de empeño de sus autoridades sino por la excesiva

proliferación de delincuentes que aparecen a diario en el vecino país, a consecuencia

como lo mencionamos anteriormente del dinero que circula por el narcotráfico, que es el

delito que más se beneficia de los avances tecnológicos.

De esta forma hemos dado una breve mirada, hacia las iniciativas desarrolladas en

algunos países sudamericanos con el establecimiento de leyes que sancionan los delitos

informáticos en primera instancia, y cómo funcionan sus unidades de investigación ante

actos cometidos de naturaleza tecnológica.

Vale la pena destacar que también estos países al igual que el nuestro, reciben las

recomendaciones que realiza la Organización de estados Americanos OEA, a través del

Grupo de Expertos Intergubernamentales en Materia de Delitos Cibernéticos, en pro del

desarrollo de mecanismos que permitan la persecución de los delitos cibernéticos.

Finalmente durante del desarrollo de este capítulo hemos conocido las

herramientas y organismos con los que cuentan algunos países circundantes al Ecuador,

especialmente en el tema de la investigación de los delitos de índole tecnológico, así

como las propuestas ofrecidas por las respectivas autoridades pretendiendo el desarrollo

de unidades de investigación de los delitos informáticos, así como la adecuación y mejora

de los Departamentos de Criminalística de la Policía Judicial en cada uno de los países

que hemos estudiado.

Realmente nuestro país debería tomar estas experiencias como una directriz clara que nos

lleve a desarrollar políticas criminales efectivas que nos ayuden a investigar, juzgar y

Page 144: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

125

sancionar los delitos informáticos, que operan a sus anchas en el territorio ecuatoriano a

consecuencia de la incapacidad de nuestros legisladores, al no dotarle al Estado de leyes

que tipifiquen estos delitos y todas sus nefastas características.

Page 145: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

126

CAPITULO III

MARCO METODOLÓGICO

3.1 Investigación de campo

Toda investigación que se refiere a problemas reales que afectan a una sociedad como es

el caso del fraude financiero informático, debe ser sustentada con información recogida

directamente del lugar de los hechos, en este sentido se hace necesaria la implementación

de una investigación de campo como la realizada en el presente trabajo, en la cual

logramos obtener datos que confirman el verdadero alcance que tiene este delito dentro

del conglomerado social del Ecuador.

3.2 Aplicación de encuestas

ENCUESTA A PERSONAS PARTICULARES

No hay respuestas correctas para las preguntas que le formularé, solo querernos conocer

lo que usted piensa.

Señor (a) dígnese indicarme su opinión respecto a las siguientes preguntas:

1. ¿Conoce usted que es el fraude financiero informático?

SI ( ) NO ( X )

2. ¿Conoce si en el Ecuador existe una ley que sancione el fraude financiero informático?

SI ( ) NO ( X )

3. ¿Considera que es necesario la implementación de un sistema de justicia más eficiente

en el Ecuador respecto a este delito?

SI ( X ) NO ( )

Page 146: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

127

4. ¿Sabe si otros países tienen leyes que sancionen el fraude financiero informático?

SI ( ) NO ( X )

5. ¿Si usted tiene un problema de fraude financiero informático presenta inmediatamente

su denuncia a policía?

SI ( X ) NO ( )

6. ¿Conoce si el fraude financiero informático está mencionado en la Constitución del

Ecuador?.

SI ( ) NO ( X )

7. ¿Cree usted que debería existir una ley que obligue a las instituciones financieras a

responsabilizarse por los fraudes financieros informáticos?.

SI ( X ) NO ( )

8. ¿Sabe usted que son los delitos informáticos?

SI ( ) NO ( X )

9. ¿Confía usted en la justicia actual?.

SI ( ) NO ( X )

10. ¿Le gustaría saber que la ley obliga a las instituciones financieras a implementar

sistemas informáticos de protección frente a los fraudes financieros?.

SI ( X ) NO ( )

Gracias por su ayuda. . . .

Page 147: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

128

3.3 Análisis e interpretación de encuestas.

1. ¿Conoce usted que es el fraude financiero informático?

SI NO

15 14

Tabla 7: ¿Conoce usted que es el fraude financiero informático?

2. ¿Conoce si en el Ecuador existe una ley que sancione el fraude financiero informático?

SI NO

1 29

Tabla 8: ¿Conoce usted que es el fraude financiero informático?

13,4

13,6

13,8

14

14,2

14,4

14,6

14,8

15

15,2

SI NO

Series1

0

5

10

15

20

25

30

35

SI NO

Series1

Page 148: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

129

3. ¿Considera que es necesario la implementación de un sistema de justicia más eficiente

en el Ecuador respecto a este delito?

SI NO

29 1

Tabla 9: ¿Considera que es necesario la implementación de un sistema de justicia más

eficiente en el Ecuador respecto a este delito?

4. ¿Sabe si otros países tienen leyes que sancionen el fraude financiero informático?

SI NO

10 20

Tabla 10: ¿Sabe si otros países tienen leyes que sancionen el fraude financiero

informático?

0

5

10

15

20

25

30

35

SI NO

Series1

0

5

10

15

20

25

SI NO

Series1

Page 149: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

130

5. ¿Si usted tiene un problema de fraude financiero informático presenta inmediatamente

su denuncia a policía?

SI NO

13 17

Tabla 11: ¿Si usted tiene un problema de fraude financiero informático presenta

inmediatamente su denuncia a policía?

6. ¿Conoce si el fraude financiero informático está mencionado en la Constitución del

Ecuador?

SI NO

1 29

Tabla 12: ¿Conoce si el fraude financiero informático está mencionado en la

Constitución del Ecuador?

0

2

4

6

8

10

12

14

16

18

SI NO

Series1

0

5

10

15

20

25

30

35

SI NO

Series1

Page 150: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

131

7. ¿Cree usted que debería existir una ley que obligue a las instituciones financieras a

responsabilizarse por los fraudes financieros informáticos?

SI NO

30 0

Tabla 13: ¿Cree usted que debería existir una ley que obligue a las instituciones

financieras a responsabilizarse por los fraudes financieros informáticos?

8. ¿Sabe usted que son los delitos informáticos?

SI NO

16 14

Tabla 14: ¿Sabe usted que son los delitos informáticos?

0

5

10

15

20

25

30

35

SI NO

Series1

13

13,5

14

14,5

15

15,5

16

16,5

SI NO

Series1

Page 151: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

132

9. ¿Confía usted en la justicia actual?

SI NO

2 28

Tabla 15: ¿Confía usted en la justicia actual?

10. ¿Le gustaría saber que la ley obliga a las instituciones financieras a implementar

sistemas informáticos de protección frente a los fraudes financieros?

SI NO

30 0

Tabla 16: ¿Le gustaría saber que la ley obliga a las instituciones financieras a

implementar sistemas informáticos de protección frente a los fraudes financieros?

0

5

10

15

20

25

30

SI NO

Series1

0

5

10

15

20

25

30

35

SI NO

Series1

Page 152: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

133

Comentario.

La mayoría de las treinta personas particulares que fueron encuestadas conocen sobre el

fraude financiero informático, debido a que en los últimos tiempos este delito se ha

proliferado de forma alarmante en nuestra sociedad, de la misma forma coinciden en que

no conocen que exista una ley que sancione este delito sin embargo no están muy alejados

de la verdad pues en el Ecuador no existe una ley especifica que lo sancione, es por esto

que no confían en la justicia ecuatoriana y creen que es indispensable el implementar un

sistema nuevo y efectivo que obligue a las instituciones financieras a hacerse responsables

por los delitos de fraude financiero informático cometidos contra el dinero que les fue

confiado por medio de los depósitos, en este contexto mi opinión es que los legisladores

en lugar de mantenerse en pugnas políticas deberían apresurar la corrección y aprobación

del proyecto de ley del nuevo Código Penal Integral que ya se encuentra en debate.

Page 153: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

134

3.4 Aplicación de entrevistas

UNIVERSIDAD CENTRAL DEL ECUADOR.

ENTREVISTA A PROFESIONALES DEL DERECHO

No hay respuestas correctas para las preguntas que le formularé, solo quiero conocer lo

que usted piensa desde su punto de vista de profesional del derecho.

Doctor dígnese indicarme su opinión respecto a las siguientes preguntas:

1. ¿Considera usted que es necesaria la tipificación del fraude financiero como delito

informático en el Ecuador?

SI ( X ) NO ( )

2. ¿En qué aspecto considera que la administración de justicia es ineficiente respecto a

este delito en la actualidad?.

a) Celeridad procesal ( )

b) Es Oportuna ( )

c) No tutela los derechos de las personas ( X )

d) No resuelve en equidad ( )

3. ¿Considera que es necesario la implementación de un sistema de justicia más

eficiente?.

SI ( X ) NO ( )

4. ¿Conoce usted si en otros países si está tipificado este delito?

SI ( X ) NO ( )

Page 154: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

135

5. ¿Conoce si en el Ecuador existe algún proyecto de tipificación de este delito?

SI ( X ) NO ( )

6. ¿Conoce si este delito está regulado de alguna manera en la Constitución y en la

Leyes?.

SI ( ) NO ( X )

7. ¿Conoce si en el Ecuador existen garantías para las víctimas de este delito?.

SI ( X ) NO ( )

8. ¿Conoce si existe alguna autoridad que ejerza la función de sancionar el fraude

financiero informático?

SI ( X ) NO ( )

9. ¿Considera usted que para proceder con la sanción del fraude financiero informático se

requiere de una formación profesional específica?

SI ( X ) NO ( )

10. ¿Considera usted que los Jueces de lo Penal que operan en el Ecuador, están

capacitados para conocer casos de fraude financiero informático?.

SI ( ) NO ( X )

11. ¿Cómo considera que debe ser sancionada la institución bancaria que permite que se

lleve a cabo este tipo de delito por falta de protección al usuario?

a) Sanciones administrativas y penales para la persona jurídica y sus principales

administradores ( )

b) Suspensión temporal de actividades mientras arreglan las denuncias presentadas y

definitiva si no lo hiciere. ( X )

c) El pago de los daños ocasionados por el fraude financiero informático de los activos

que posee la institución. ( )

Gracias por su ayuda. . . .

Page 155: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

136

3.5 Análisis de los resultados de las entrevistas

1. ¿Considera usted que es necesaria la tipificación del fraude financiero como delito

informático en el Ecuador?

SI NO

25 5

Tabla 17: ¿Considera usted que es necesaria la tipificación del fraude financiero

como delito informático en el Ecuador?

2. ¿En qué aspecto considera que la administración de justicia es ineficiente respecto a

este delito en la actualidad?

Celeridad

procesal

Es

oportuna

No tutela los derechos de las

personas

No resuelve en

equidad

0 0 20 10

Tabla 18: ¿En qué aspecto considera que la administración de justicia es ineficiente

respecto a este delito en la actualidad?

0

5

10

15

20

25

30

SI NO

Series1

0

5

10

15

20

25

Celeridad procesal Es oportuna No tutela losderechos de las

personas

No resuelve enequidad

Series1

Page 156: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

137

3. ¿Considera que es necesario la implementación de un sistema de justicia más eficiente?

SI NO

30 0

Tabla 19: ¿Considera que es necesario la implementación de un sistema de justicia

más eficiente?

4. ¿Conoce usted si en otros países si está tipificado este delito?

SI NO

30 0

Tabla 20: ¿Conoce usted si en otros países si está tipificado este delito?

0

5

10

15

20

25

30

35

SI NO

Series1

0

5

10

15

20

25

30

35

SI NO

Series1

Page 157: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

138

5. ¿Conoce si en el Ecuador existe algún proyecto de tipificación de este delito?

SI NO

30 0

Tabla 21: ¿Conoce si en el Ecuador existe algún proyecto de tipificación de este

delito?

6. ¿Conoce si este delito está regulado de alguna manera en la Constitución y en la Leyes?

SI NO

6 24

Tabla 22: ¿Conoce si este delito está regulado de alguna manera en la Constitución y

en la Leyes?

0

5

10

15

20

25

30

35

SI NO

Series1

0

5

10

15

20

25

30

SI NO

Series1

Page 158: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

139

7. ¿Conoce si en el Ecuador existen garantías para las víctimas de este delito?

SI NO

16 14

Tabla 23: ¿Conoce si en el Ecuador existen garantías para las víctimas de este delito?

8. ¿Conoce si existe alguna autoridad que ejerza la función de sancionar el fraude

financiero informático?

SI NO

28 2

Tabla 24: ¿Conoce si existe alguna autoridad que ejerza la función de sancionar el

fraude financiero informático?

13

13,5

14

14,5

15

15,5

16

16,5

SI NO

Series1

0

5

10

15

20

25

30

SI NO

Series1

Page 159: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

140

9. ¿Considera usted que para proceder con la sanción del fraude financiero informático se

requiere de una formación profesional específica?

SI NO

25 5

Tabla 25: ¿Considera usted que para proceder con la sanción del fraude financiero

informático se requiere de una formación profesional específica?

10. ¿Considera usted que los Jueces de lo Penal que operan en el Ecuador, están

capacitados para conocer casos de fraude financiero informático?

SI NO

13 17

Tabla 26: ¿Considera usted que los Jueces de lo Penal que operan en el Ecuador,

están capacitados para conocer casos de fraude financiero informático?

0

5

10

15

20

25

30

SI NO

Series1

0

2

4

6

8

10

12

14

16

18

SI NO

Series1

Page 160: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

141

11. ¿Cómo considera que debe ser sancionada la institución bancaria que permite que se

lleve a cabo este tipo de delito por falta de protección al usuario?

Sanciones

administrativas y

penales para la persona

jurídica y sus

principales

administradores

Suspensión de

actividades mientras

arreglan las denuncias

presentadas y definitiva

sino lo hiciere

El pago de los daños

ocasionados por el fraude

bancario informático de los

activos que posee la institución

12 10 8

Tabla 27: ¿Cómo considera que debe ser sancionada la institución bancaria que

permite que se lleve a cabo este tipo de delito por falta de protección al usuario?

0

2

4

6

8

10

12

14

Sanciones administrativas ypenales para la personajurídica y sus principales

administradores

Suspensión de actividadesmientras arreglan las

denuncias presentadas ydefinitiva sino lo hiciere

El pago de los dañosocasionados por el fraude

bancario informático de losactivos que posee la

institución

Series1

Page 161: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

142

Comentario.

Para los treinta profesionales en derecho entrevistados en esta investigación, es necesario

que se tipifique el fraude financiero como delito informático, toda vez que está causando

graves problemas a la población del Ecuador, en este sentido coinciden en que se debe

tomar las experiencias de otros países como un referente para desarrollar esta tipificación,

de la misma forma también son de la idea de que se necesita un nuevo sistema de justicia

que tutele efectivamente los derechos de las personas frente a este delito y que además

sancione de forma ejemplarizadora a las instituciones financieras y sus principales

administradores por no tener planes concretos de protección de sus usuarios, en teoría y

para mi opinión estas intenciones son loables, sin embargo ya en la realidad hay que

enfrentarse al enorme poderío que tienen los dueños de los capitales en el país, los

mismos que de una u otra manera siguen teniendo incidencia en la normativa que se

expide, tal vez esta es la razón más importante de porque en tanto tiempo del

aparecimiento de este delito aún no se lo ha tipificado y no se ha exigido a los bancos que

inviertan en seguridad informática y concomitantemente con esto que resarzan todos los

daños ocasionados a los cuentahabientes o ahorristas.

Page 162: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

143

3.6 Jurisprudencia

Caso Nº 1

SEGUNDA SALA DE LO PENAL.

Resolución Nº 160-2007.

Juicio Nº 139-99.

Juicio penal que por estafa, sigue Gary Charles Arteaga contra Luis Gonzalo Aveiga

García.

SÍNTESIS:

La Segunda Sala de lo Penal, casa el fallo recurrido, pues consta de autos claramente que

se trata del giro de un dinero vía transferencia electrónica por parte del acusado que funge

de empleado, para pago de proveedores dentro de una relación comercial. Declara la Sala,

que es importante recalcar que el giro de dineros para pagos de provisiones o materias

primas dentro de un negocio o comercio, por si solo no constituye estafa, “si no se prueba

que tal giro constituye la maniobra fraudulenta para la conducta posterior que encaje en

los elementos de la estafa”; por lo que, conforme el Art. 219 del C.P.P. casa el fallo y

absuelve al encausado.

RESOLUCIÓN DEL TRIBUNAL PENAL.

CUARTO TRIBUNAL PENAL DE MANABÍ. Chone, 9 de febrero 2006; las 10h00.

VISTOS: El diecisiete de julio del dos mil cuatro, el señor abogado Willington Macías

Alvarado, Juez Décimo Segundo de lo Penal de Manabí, mediante llamamiento a juicio,

inicia el presente enjuiciamiento penal teniendo como antecedente la acusación particular

deducida por Gary Charle Arteaga en contra de Luis Gonzalo Aveiga García y en cuya

relación circunstanciada de los hechos se determina que el acusador es portador legítimo

del estado de cuenta del banco del Pichincha, en el cual consta una trasferencia de dinero

vía electrónica por parte del acusado Luis Gonzalo Aveiga en esta ciudad de Chone, el

veinte de septiembre de dos mil tres, por la cantidad de diez mil dólares, a su cuenta

corriente número 0220023824, del Banco Nacional de Fomento, Sucursal Chone, el

mismo que el acusado argumentaba era para cancelar a unos proveedores del negocio del

Page 163: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

144

autor, conforme lo justifica con las facturas pagadas que corresponden al tiempo en el que

se llevó a cabo la supuesta estafa. Concluida la etapa del sumario y previo dictamen de la

señora abogada Gladys P. Zambrano Rodríguez, Agente Fiscal Décimo Segundo de lo

Penal de Manabí (fojas 29) y en el cual acusa al sindicado Luis Gonzalo Aveiga García

“de ser el autor del delito de estafa, infracción tipificada y sancionada por el Art. 368 del

Código Penal”, el señor Juez de derecho, Abogado Willington Macías Alvarado, a fojas

31 y 31 vuelta, dicta auto de inicio de juzgamiento contra el prenombrado sindicado “por

haber infringido con su acción el delito tipificado y sancionado por el Art. 563 del Código

Penal”. Tramitada que ha sido la etapa del plenario y habiéndose realizado la audiencia

pública de juzgamiento, siendo el estado de la causa el de resolver, para hacerlo se

considera:

QUINTO: De todo lo que se deja expresado en líneas precedentes, hay para convenir en lo

siguiente: a)…, el doctor Luis Gonzalo Aveiga García le entrega al señor Arteaga

Barberán un reporte de cuentas por pagar para los proveedores;

DESAFORTUNADAMENTE LA SITUACIÓN ECONÓMICA POR LA QUE CRUZABA

EL DOCTOR GONZALO AVEIGA, A ESA ÉPOCA, NO LE PERMITÍA CANCELAR

algunas deudas personales que mantenía, es decir, la suma de diez mil dólares”;

afirmación esta que demuestra, con claridad meridiana, que el dinero fue dispuesto por el

encausado y en las circunstancias anotadas; es decir mediante la transferencia vía

electrónica al Banco de Fomento en su cuenta personal”; por manera que, probado el

propósito de apropiarse de fondos ajenos empleando manejos fraudulentos para hacer

creer en el dinero dispuesto era para pagar a unos supuestos proveedores que nunca se

presentaron a rendir declaración, hace que tal conducta se adecue en el tipo penal

establecido en el Art. 563 del Código Penal; en consecuencia, el Cuarto Tribunal Penal de

Manabí, ADMINISTRANDO JUSTICIA EN NOMBRE DE LA REPÚBLICA Y POR

AUTORIDAD DE LA LEY, declara a LUIS GONZALO AVEIGA GARCÍA, ecuatoriano,

mayor de edad, de profesión Ingeniero auditor, de estado civil casado, nacido y

domiciliado en esta ciudad de Chone, autor responsable del delito tipificado y reprimido

en el Art. 563 del Código Penal y en concordancia con los artículos 29, numerales seis y

siete; y, 73 del Código antes invocado que modifica la pena, se le impone ocho días de

prisión correccional, pena que la cumplirá en el Centro de Rehabilitación Social de “El

Rodeo”, en Portoviejo, debiéndose computar el tiempo que haya estado privado de su

libertad por esta causa. La acusación particular declarada en abandono de conformidad

con el Art. 290, inciso segundo, del Código de Procedimiento Penal, no es maliciosa, ni

temeraria. Con costas. Notifíquese.

f) Abs. Pedro Cornejo Dueñas. Winston Nevarez R. Adolfo Flores de Valgaz A.

Page 164: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

145

Caso Nº 2

Resolución Nº 289-2005.

Juicio Nº 260-05.

Juicio penal que, por fraude en cuenta bancaria de Rosa Pazmiño se sigue en contra de

Darío Javier Reino Calderón.

SÍNTESIS:

La Segunda Sala de lo Penal, declara improcedente el recurso de casación. Por ser

evidente la equivocación, en la aplicación de la norma penal que debía ser aplicada; esto

es, en lugar de los artículo 560 del Código Penal, debió aplicarse el Art. 563; declarando

la comisión del delito por medios electrónicos o telemáticos; por lo tanto declara

improcedente el recurso y llama severamente la atención al Tribunal ad quem. En fallo de

minoría, se declara que por haberse deliberado sobre el delito que trata el Art. 560 del

C.P., corresponde casar el fallo, e, imponer al sindicado la pena que prescribe el Art. 563

en su segundo inciso.

RESOLUCIÓN DEL TRIBUNAL PENAL.

PRIMER TRIBUNAL PENAL DE CHIMBORAZO. Riobamba, mayo 05 de 2005. Las

09h00.

VISTOS: El señor Juez Primero de lo Penal de Chimborazo dicta auto de llamamiento a

juicio del sindicando con orden de prisión a Darío Javier Reino Calderón, teniendo como

antecedente la denuncia presentada por Rosa Pazmiño Flores y el informe de la OID-CH,

de donde se conoce que en el primer día del mes de diciembre de 2003, del almacén de la

denunciante llamado “Electrodomésticos San Francisco”, ubicado en la calle Juan de

Velasco 22-23, entre las calles Primera Constituyente y Diez de Agosto de esta ciudad de

Riobamba, del computador personal de Rosa Pazmiño que se hallaba en el interior del

almacén, aprovechando un descuido alguien elimino un archivo con el nombre claves, en

el cual constaba la clave de acceso a la cuenta corriente Nº 1030022576, del Banco

Solidario, Sucursal Riobamba, con la cual procedieron a sacar de su cuenta la suma de

quince mil dólares. Que la denunciante se ha percatado de este acto porque ha revisado el

estado de cuenta, reclamando en la gerencia del Banco Solidario y al revisar la chequera

Page 165: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

146

se ha dado cuenta que no le faltaban cheques, por lo que ha presentado la denuncia en la

OID y en el banco, solicitando la explicación de que sucedió con el dinero, realizando

investigaciones para dar con el paradero de la persona, que realizo la transferencia

electrónica el 13 de diciembre de 2003, hacia las 15h15 el encausado, Darío Javier Reino

Calderón ha procedido a hacer una transferencia vía electrónica por la suma de quince

mil dólares de la cuenta de la autora a la cuenta personal del encausado en el mismo

Banco Solidario, y, como ya existía una denuncia de parte de la autora y previas

investigaciones de los personeros del Banco Solidario que tenían conocimiento de este

particular le han detenido a Darío Javier Reino Calderón, cuando intentaba cobrar un

cheque de su propia cuenta por la suma de quince mil dólares, el mismo que al momento

de la detención dijo que había sabido trabajar como agente vendedor en el almacén de la

denunciante Rosa Pazmiño y que la plata era para llevársela a ella. A fojas 114 a 115,

consta el dictamen emitido por el señor Agente Fiscal Primero de lo Penal de

Chimborazo, en el que acusa a Darío Reino Calderón como autor por infringir lo

tipificado en los Arts. 547, 548 y 560 del Código Penal, obrando de fojas 119 a 125

vuelta, el auto interlocutorio expedido por el señor Juez de origen, en el que califica a la

conducta de Darío Reina de infringir lo tipificado en el Art. 548 y 560 del Código

Penal,…

El encausado al hacer uso de la palabra dice que ha sido maltratado físicamente por la ex

empleadora en su relación de trabajo, pidiendo una nueva oportunidad. NOVENO: De lo

que se deja analizado se colige: a) Se halla justificada la existencia material de la

infracción como se analizó en el considerando tercero de este fallo. b) Darío Reino

aprovechando que ingresó a trabajar en el almacén de Rosa Pazmiño Flores se sustrajo las

claves de la cuenta de su empleadora con la finalidad de sustraerse dinero y, justamente

por su calidad de empleado conocía los números de cuenta del banco Solidario. c) En el

juzgamiento de este delito existe una infracción, a saber: 1º Sustracción de claves

bancarias para hacer una transferencia de quince mil dólares. 2) Suplantación de la

identidad de la titular de la cuenta señora Rosa Pazmiño, por tanto estamos ante la

presencia de varios delitos que son el delito inicial y el delito fin. d) No se conoce con

exactitud si Reino se sustrajo las claves del ordenador de la acusadora particular…. Por lo

expuesto, existiendo la certeza de que se halla comprobada la existencia material de la

infracción así como la responsabilidad, de conformidad con lo que dispone el Art. 560

Código Adjetivo Penal, ADMINISTRANDO JUSTICIA EN NOMBRE DE LA

REPÚBLICA Y POR AUTORIDAD DE LA LEY, se dicta sentencia CONDENATORIA a

Darío Javier Reino Calderón, de 19 años de edad, nacido y domiciliado en esta ciudad de

Riobamba, en la Ciudadela Fausto Molina, estudiante, soltero, católico y ecuatoriano, por

infringir en calidad de autor lo tipificado en los Arts. 547 y sancionado por el Art. 548;

Page 166: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

147

Art. 560 del Código Penal, imponiéndole la pena de DOS AÑOS DE PRISIÓN, conforme

se analizó en la conclusión h) de este fallo, es decir que el delito mayor desplaza al delito

menor en aplicación al sistema de absorción, por el cual el delito mayor y su pena

absorben a todos los demás, pena que la cumplirá en el Centro de Rehabilitación Social

que determinen las autoridades administrativas, debiendo imputarse a la pena el tiempo

que haya permanecido detenido por la misma causa, sin que proceda la aplicación de

atenuantes por existir la agravante genérica de haber abusado de la confianza de la

propietaria del almacén, prevista en el Art. 30 numeral 4º ibídem. Por disposición del Art.

60 del mismo Código se suspenden los derechos de ciudadanía por igual tiempo al de la

condena. No se dispone el pago de daños y perjuicios por haber desistido de la acusación

particular. Sin costas. Notifíquese.

f) Drs. Paúl Carvajal Flor. Eudófilo Costales. Ab. Remigio Pérez Núñez.

RESOLUCIÓN DEL RECURSO DE CASACIÓN.

CORTE SUPREMA DE JUSTICIA. SEGUNDA SALA DE LO PENAL. Quito, 13 de

septiembre del 2005. Las 17h00.

VISTOS: Este juicio llega a conocimiento de la Segunda Sala de lo Penal por recurso de

casación interpuesto por Darío Javier Reino Calderón, de la sentencia por la cual el

Primer Tribunal Penal de Chimborazo le impone la pena de dos años de prisión por lo

dispuesto en los artículos 547, 548, 560 del Código Penal. Encontrándose el trámite en

estado de resolver se considera:…TERCERO: La Ministra Fiscal General al contestar el

escrito de fundamentación luego de hacer una relación de diversos hechos procesales

señala que “Para evaluar la conducta del procesado, es necesario partir de la premisa

básica de que el delito sólo pudo ser cometido por Darío Javier Reino, aprovechando la

circunstancia de que era empleado de Rosa Pazmiño y, por tanto tenía acceso al lugar en

donde se encontraba la computadora con el archivo de las claves bancarias” (fojas 8 y 8

vuelta), añadiendo, “se establece que el recurrente fue quien se sustrajo las claves, realizo

una transferencia de quince mil dólares a una cuenta de su propiedad e intento cobrar un

cheque de su misma cuenta por la suma antes indicada, sin embargo en el texto de la

sentencia no se llega a establecer que fue él quien sustrajo las claves; pero sí que intento

cobrar el dinero; para concluir que considera que debe aceptarse el recurso interpuesto

por el recurrente “pues -dice- se lo ha condenado, como autor de hurto, distractor

fraudulento de dinero incurriendo en falsedad en la identificación al hacer la transferencia

electrónica, siendo que no se le ha podido comprobar que fue él quien hurto las claves de

la computadora de la acusadora”. CUARTO: En el presente caso es necesario revisar la

tipificación que el Tribunal Penal ha hecho para llegar a la sentencia casada. En efecto, el

Page 167: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

148

artículo 560 del Código Penal se refieren a la distracción fraudulenta de dineros,

contemplando la pena de uno a cinco años de prisión. El artículo 239 sanciona con ocho

días a tres meses de prisión y/o multa de cincuenta a cien sucres a quien hubiere tomado

públicamente un nombre que no le pertenece. En la especie, del análisis de la sentencia

recurrida, se aprecia largamente que el Tribunal a quo hizo una falsa aplicación de la ley,

porque los hechos procesales se refieren a la acción de apropiarse de una cosa

perteneciente a otro empleando manejos fraudulentos y más aún según el inciso dos del

artículo 563 al haberlo hecho por un medio electrónico o telemático, tipo penal previsto

en el segundo inciso del artículo 563 del Código Penal, que contempla el doble de la

sanción de prisión prevista en el inciso uno. En este caso se equivoca el Tribunal Penal

Primero de Chimborazo porque aplica normas penales diferentes a la que debía ser

aplicada en el propósito de apropiarse de una cosa que le pertenece a otro por medios

electrónicos o telemáticos, que debió absorber al delito de hurto de las claves del

computador, además del concurso de otro delito como es la suplantación de la

identificación de una persona. Pero, además de acuerdo al artículo 30 del Código Penal,

numeral cuarto, es agravante genérica, no constitutiva ni modificatoria de infracción, el

abusar de la amistad o la confianza que se dispense al autor, lo cual es aplicable al

recurrente, por lo cual no cabe la aplicación de atenuante alguna. En consecuencia, el

Tribunal Penal hizo una falsa aplicación de la ley, ya que debió imponer la pena prevista

en el artículo 563 inciso segundo del Código Penal por apropiarse de un bien que le

pertenece a otro utilizando un medio electrónico o telemático, y debió imponerse a la

concurrencia de infracciones, esto es el hurto de las claves del computador y la

suplantación de la identidad de una persona, con la presencia de la agravante de haber

abusado de la amistad o confianza. Sin embargo, la Constitución Política de la República

en el artículo 24 numeral 13 impide al resolver la impugnación de una sanción que se

empeore la situación del recurrente, por lo cual, ADMINISTRANDO JUSTICIA EN

NOMBRE DE LA REPÚBLICA Y POR AUTORIDAD DE LA LEY, la Segunda Sala de

lo Penal declara improcedente el recurso de casación interpuesto, ordena devolver el

proceso al Tribunal Penal, y llama severamente la atención a los miembros de ese Primer

Tribunal Penal de Chimborazo por la grave falta de cuidado al emitir el fallo al que se

refiere esta sentencia. Notifíquese.

f) Drs. Arturo Donoso Castellón. Jorge A. Gallegos Terán. Milton Moreno Aguirre (V.S.).

VOTO SALVADO DEL DOCTOR MILTON MORENO AGUIRRE.

Luego del análisis expositivo y considerativo concluye manifestando: “OCTAVO: Por lo

antes expuesto, si del juicio aparece que la participación del encausado en el grado de

Page 168: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

149

autor de los delitos de hurto y apropiación de cosa ajena de modo fraudulento por medios

electrónicos, tipificados y reprimidos el primero por los Arts. 548 y 549, y el segundo por

el Art. 563, preceptos todos del Código Penal, es incontestable que se ha quebrantado la

ley al haberse hecho una falsa aplicación de a la misma en la sentencia, por lo cual e s de

rigor declarar la procedencia del recurso, sin que sea necesario examinar todas las causas

invocadas, porque basta que la Sal encuentre acertadas las que se acaba de analizar. Por lo

dicho, “ADMINISTRANDO JUSTICIA EN NOMBRE DE LA REPÚBLICA Y POR

AUTORIDAD DE LA LEY”, se casa la sentencia y enmendando la violación de la ley, se

impone a Darío Javier Reino Calderón la pena de cuatro años de prisión y multa de

quinientos dólares, debiendo abonarse el tiempo que el reo haya permanecido privado de

la libertad por la presente causa. Notifíquese.

f) Drs. Arturo Donoso Castellón. Jorge A. Gallegos Terán. Milton Moreno Aguirre.

Page 169: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

150

CAPITULO IV

4.1 Conclusiones

1. El fraude financiero que es un tipo de delito informático tiene vía libre en el

Ecuador por la falta de tipificación en el catálogo de delitos del Código Penal, en este

sentido los delincuentes de cuello blanco lo llevan a cabo sin el menor temor, toda vez

que las falencias jurídicas que existen permiten la impunidad en su accionar.

2. Las Instituciones financieras a pesar de las ganancias millonarias que año a año

acumulan, poco o nada han hecho frente a la proliferación del fraude financiero

electrónico, la falta de normativa que regule su funcionamiento y su responsabilidad

frente a los depositantes les permite mantenerse al margen del problema.

3. El organismo de control de las instituciones financieras es decir la

Superintendencia de bancos y compañías, carece totalmente de planes y programas de

prevención y sanción para las instituciones financieras que no implementan sistemas

informáticos de protección efectiva del dinero confiado por los ahorradores.

4. La desconfianza generalizada de la población en el sistema de justicia actual,

genera que los fraudes financieros informáticos no sean denunciados a las autoridades en

espera de una solución de los administradores de los bancos, la misma que en la mayoría

de casos nunca llega.

5. Existe una desinformación generalizada en la población ecuatoriana respecto

de las seguridades y precauciones que deben tomar los usuarios de los bancos a la hora de

realizar transacciones por vía electrónica, a consecuencia de la falta de campañas

informativas que deberían llevar a cabo tanto las autoridades como las instituciones

financieras.

6. Se advierte un gran problema de las instituciones llamadas a perseguir las

llamadas infracciones informáticas por la falta de preparación en el orden técnico tanto de

la Fiscalía como de la Policía Judicial, además de la falta de infraestructura necesar ia

como centros de vigilancia computarizada, las modernas herramientas de software y todos

los demás implementos tecnológicos necesarios para la persecución de los llamados

Page 170: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

151

Delitos Informáticos, de igual manera no existe la suficiente formación tanto de los

Fiscales que dirigirán la investigación como del cuerpo policial que lo auxiliara en dicha

tarea.

7. La Función Judicial tampoco tiene la suficiente preparación de Jueces y

Magistrados en estos temas, ya que en algunas ocasiones por no decirlo en la mayoría de

los casos los llamados a impartir justicia se ven desorientados con la especial

particularidad de delitos informáticos y los confunden con delitos tradicionales que por su

estructura típica son incapaces de subsumir a estas nuevas conductas delictivas que tiene

la informática.

Page 171: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

152

4.2 Recomendaciones

1. Elaborar un proyecto de ley para presentarlo para ante el razonamiento de los

legisladores, el mismo que deberá estar orientado a la tipificación de esta nueva conducta

ilícita como delito en el Código Penal del Ecuador.

2. Determinar en el Código Penal un capítulo aparte acerca del delito informático

directamente enfocado en el desarrollo que tiene en la actualidad la tecnología en el

Ecuador, que ha permitido el aparecimiento de distintos tipos de delitos.

3. El fraude financiero informático se escuda en el principio del Derecho Romano

"nulliun crimen nullium pena sine lege", no existe delito si previamente no se encuentra

determinada la conducta típica antijurídica en la ley, por tanto, en nuestro país no existe

delito informático propiamente dicho.

4- Últimamente se ha globalizado el uso del INTERNET, herramienta informática

que ha permitido facilitar la vida de todos nosotros, pero al mismo tiempo también ha

facilitado el aparecimiento de nuevas formas delictivas para las cuales no existe

regulación legal, por lo tanto la difusión de información y transmisión de datos por esta

vía se encuentra a la deriva.

5. La facilidad tecnológica permite en la actualidad la transferencia electrónica de

fondos sea una práctica casi generalizada entre la población, pero de la misma forma está

propiciando defraudaciones millonarias porque no está normado por la Ley, dejando en

total indefensión a los dueños de los dineros que circulan en las mencionadas

transferencias.

6. Ilustres miembros de la sociedad manifiestan con mucha frecuencia que el país

irá a donde lo lleve la Universidad. Por lo tanto, es imprescindible que las Facultades de

Jurisprudencia del país implementen en su pensum académico la materia de Informática

Jurídica y el Derecho Informático, con un estudio pormenorizado de todas sus causas y

consecuencias.

7. El área del Derecho Informático en el país carece de profesionales del derecho

especializados en la materia, evidenciando la urgente necesidad de formar Abogados en

esta temática, y este objetivo solo se conseguirá con post-grados que toquen este tópico,

con el fin de mantenernos acordes con los tiempos en los que vivimos.

Page 172: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

153

8. Como es costumbre en nuestro país, llevamos varios años de retraso en el

desarrollo del Derecho Informático todo gracias a la inoperancia de nuestros legisladores

que se mantienen enfrascados en pugnas políticas por obtener el poder absoluto en lugar

de legislar sobre este delito que está causando graves problemas en la población

ecuatoriana.

9. Es esencial que se formen unidades Investigativas tanto policiales como de la

Fiscalía especializadas en abordar cuestiones de la delincuencia informática e informática

forense. Estas unidades pueden servir también de base tanto para una cooperación

internacional formal o una cooperación informal basada en redes transnacionales de

confianza entre los agentes de aplicación de la ley.

Page 173: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

154

4.3 Propuesta jurídica de la reforma a la Ley Penal

PROYECTO DE LEY REFORMATORIA AL CÓDIGO PENAL DEL ECUADOR.

La Asamblea Nacional

Considerando:

Que es deber primordial del Estado velar por la seguridad de la población en todos

los ámbitos para lograr el desarrollo sostenible y el bienestar de todos los ciudadanos, tal

como lo establecen la Constitución del Estado;

Que para hacer efectivo dicho deber, el Estado requiere de un marco legal que

determine con claridad todos los tipos penales que existen a consecuencia del avance

tecnológico de la sociedad, así como los derechos y obligaciones de los que quienes hacen

uso de estos avances;

Que para la existencia del referido marco legal es necesario contar con leyes claras

y eficaces que propendan a la búsqueda de la seguridad jurídica para hacer efectiva la

garantía constitucional prevista en el art. 23 numeral 26 de la misma Carta Magna;

Que es atributo privativo del Estado determinar las conductas delictivas que se

consideren contrarias al ordenamiento jurídico, para de esta forma establecer las

correspondientes sanciones;

Que en este sentido, resulta indispensable organizar las normas penales legales,

para de esta forma hacer posible su efectiva aplicación;

Y en ejercicio de sus facultades constitucionales y legales, expide la siguiente

LEY REFORMATORIA AL CÓDIGO PENAL DEL ECUADOR

Art. 1. Incorpórese a continuación del Título V del Libro II del Código Penal, un

Capítulo que se denominará «DE LOS DELITOS INFORMÁTICOS», con el siguiente

texto:

Título…

Page 174: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

155

De los delitos informáticos contra los usuarios de los bancos

Capítulo I

Del fraude financiero informático

Art…. Será reprimido con prisión de 3 a 6 años el representante legal de la

institución bancaria donde se lleve a cabo un fraude electrónico que perjudique a

cualquiera de sus clientes.

Art… Será sancionado con prisión de uno a tres años el representante legal de la

institución bancaria que no devuelva los valores sustraídos de sus arcas en perjuicio del

cliente, además deberá pagar una multa de tres veces el valor perjudicado con el fin de

resarcir el daño al cliente que confió en la institución.

Art. De comprobarse la participación de los empleados del banco en el fraude

financiero informático, bien sea por comisión o por omisión, se sancionara con prisión de

3 a 6 años y una multa equivalente al doble de lo que ayuda a sustraer.

Art…Los delincuentes cibernéticos que lleven a cabo los fraudes financieros electrónicos

serán sancionados con reclusión menor de 6 a 9 años y una multa del triple del valor

defraudado, si fueran más de un delito del mismo tipo se tomara como referencia el valor

más alto.

Page 175: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

156

Bibliografía

1. Acurio Del Pino, S. (2009). Delitos informáticos. Generalidades. Quito -

Ecuador. PUCE.

2. Consentino, G: (1998)."Tras los pasos de la Seguridad Perdida: Delitos

Informáticos". En Revista Iberoamericana de Derecho Informático Nº25. Mérida,

España. UNED.

3. Constitución de la República del Ecuador. (2011). Quito – Ecuador. Corporación

de Estudios y Publicaciones.

4. Código Penal y Procedimiento Penal. (2011). Quito – Ecuador. Corporación de

Estudios y Publicaciones

5. Davarra Rodríguez, Miguel Ángel. 1997. “Manual de Derecho Informático”, ed.

Arazandi, Pamplona.

6. Del Peso Navarro, E. (2001). Peritajes Informáticos. 2da Edición. Madrid –

España. Editorial Díaz de Santos S.A,

7. Expósito, Juan Carlos. (2003). “Alcance y ámbito de aplicación del Decreto 2170

de 2002. Aspectos más relevantes, en especial la contratación electrónica”, en

Marco Pérez Useche, comp.. Gobierno Digital tendencias y desafíos, Universidad

Externado de Colombia.

8. Garófalo Salazar, A. (2000). Manual Teórico Práctico de Contratación Pública.

Quito – Ecuador. Pudeleco Editores S.A.

9. Huerta, M Y C. Líbano. 2010. “Los Delitos Informáticos”. Santiago. Editorial

jurídica Cono Sur.

10. Ley de Propiedad Intelectual. (2012). Quito – Ecuador. Corporación de Estudios y

pPublicaciones.

11. Ley Orgánica del Sistema Nacional de Contratación Pública . (2009). Quito –

Ecuador. Corporación de Estudios y Publicaciones.

Page 176: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

157

12. López Arevalo, W. (2012). Tratado de contratación pública Tomo I y II. Quito –

Ecuador. Editorial Jurídica del Ecuador.

13. López, N., Y Rivas, L. (2009). Interrogantes y respuestas sobre la nueva ley de

contratación pública. Quito – ecuador. Editorial López y asociados.

14. Lima De La Luz, M. 1984. "Delitos Electrónicos" en Criminalia. México.

Academia Mexicana de Ciencias Penales. Ed. Porrúa.

15. Magliona Markovicth, C. y López Medel, M. Bienes jurídicos en los delitos

informáticos. Santiago de Chile. Editorial Cono sur.

16. Ramírez, G. 2008. Informática Forense. Publicación Universidad San Carlos de

Guatemala.

17. Riofrío, J. C. (2004). La Prueba Electrónica. Bogotá – Colombia. Editorial Temis

S.A.

18. Romeo Casabona, C. 1987. Poder Informático y Seguridad Jurídica. Fundesco,

Madrid, España.

19. Sarzana, C. 1979. Criminalitá e Tecnología en Computer Crime Rasaggna

Penitenziaria e Criminalitá. Roma.

20. Sánchez, D. 2002. Nuevos desafíos del Derecho en la Economía Digital. Quito –

Ecuador.

21. Tellez Valdés, J. 1996. “Los Delitos informáticos. Situación en México”,

Informática y Derecho Nº 9, 10 y 11, UNED, Centro Regional de Extremadura,

Mérida. P. 63

22. Vargas, J. E. (2003). “Contratación Electrónica: todo a la vista de todos”, en

Marco Pérez Useche, comp., Gobierno Digital tendencias y desafíos, Universidad

Externado de Colombia.

23. Vizueta Ronquillo, J. (2010). Delitos Informáticos en el Ecuador. Guayaquil –

Ecuador. Ediciones Edino.

Page 177: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

158

24. Zaffaroni, E. (1986). “Manual de Derecho Penal´. 1ª ed. México D.F. Ed.

Cárdenas editor y Distribuidor.

Page 178: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

159

ANEXOS

ANEXO 1: El fraude financiero es el delito informático con más incidencia en Ecuador

Hackers

Tiempo de lectura: 1' 56''|No. de palabras: 303

Redacción Líderes

02:59 Miércoles 07/03/2012

En el 2011, el fraude bancario fue el delito informático que más ocurrió en Ecuador,

según datos de Kaspersky Lab, compañía especializada en seguridad informática.

Aunque la empresa, por temas de seguridad no proporciona estadísticas del número exacto

de este tipo de delitos, calcula que en el país se perdieron el año pasado cerca de USD 5

millones, mientras que en el 2010 fueron USD 2 millones.

En el mes de diciembre del 2011 se registraron 1 179 ataques a IPS (Sistemas de

prevención de intrusiones, por sus siglas en inglés) a 25 clientes de Astaro, una compañía

que brinda los servicios de seguridad informática para empresas. Para Xavier Almeida,

Page 179: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

160

gerente Comercial de GMS, compañía que brinda soluciones integradas en

telecomunicaciones, este número muestra el crecimiento del cibercrimen en el país y

refleja la falta de conocimiento de la ciudadanía de los riesgos que se corren en el mundo

de las transacciones en Internet.

Por esta razón, GMS realiza la campaña denominada "Conciencia Viral", que busca

alertar a los usuarios sobre los riesgos que corren en la Web y las precauciones que deben

tomar con sus gestiones en el ciberespacio.

Almeida recomienda a los usuarios tomar varias medidas para prevenir este tipo de

inconvenientes. Por ejemplo tratar de no realizar transacciones bancarias desde un ciber

café, revisar constantemente las contraseñas. Además, la actualización constante de las

herramientas de las plataformas de trabajo por parte de las entidades bancarias.

"El Banco Central del Ecuador ha planteado la implementación del sistema de billetera

móvil, que generará mayores ventajas para el ciudadano, pero a la vez, mayores riesgos.

Por esta razón, los usuarios deberán estar más informados para prevenir posibles robos de

este tipo", señala Almeida.

Consultado en la página de revista Líderes en:

http://www.revistalideres.ec/tecnologia/bancario-delito-informatico-incidencia-

Ecuador_0_659334072.html

Page 180: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

161

ANEXO 2: Fraudes a clientes de la red financiera suben de 119 a 1.308

QUITO

Raúl V. luego de consultar el saldo de su cuenta por internet descubrió que su dinero

desapareció al día siguiente. Le dejaron $ 8 de los $ 13.000 que poseía. Cuando reportó el

caso al banco, lo colocaron como el principal sospechoso de la transferencia bancaria.

Luego de múltiples quejas y sin resultados inició una denuncia ante la Fiscalía. Técnicos

de la entidad realizaron un peritaje al movimiento bancario y determinaron que su dinero

fue enviado a Perú y luego volvió a tres cuentas distintas al mismo banco en Ecuador.

No era el único, en el camino se encontró a decenas de clientes a quienes los estafaron por

internet. Según la Fiscalía General, estos casos se han incrementado. De los 119 que se

registraron en el 2009 hasta lo que va de este año hay 1.308, que representa entre y $ 1 y

$ 2 millones de perjuicio.

La persona estafada admite que nunca se percató de que la página era falsa y entregó sus

datos personales, claves de acceso. Según el ex director de la unidad de delitos

informáticos de la Fiscalía, Santiago Acurio, existen diversas modalidades de fraude para

los usuarios del sistema financiero. Uno de ellos se denomina phishing y se dedica a

suplantar la identidad de un sitio web por otro para extraer información de modo

Page 181: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

162

fraudulento. Los perjudicados por esta clase de delito ingresan a páginas similares a las

originales, creadas por hackers, donde digitan toda la información personal. Se utilizan

como enganche los correos electrónicos masivos que parecen provenir de la institución

financiera o de empresas con las que el cliente tiene algún tipo de relación.

Otro delito común es el skimming, a través del cual el delincuente copia o escanea la

información financiera y personal de su tarjeta de crédito o débito y luego la regraba en

una tarjeta falsa, creando así una réplica que tiene los mismos alcances y limit aciones que

la tarjeta personal original.

La semana pasada la Fiscalía, con la Superintendencia de Bancos, resolvieron que la

banca privada devuelva el dinero que perdieron sus clientes por este tipo de fraudes.

Según la Fiscalía, hubo fragilidad y vulnerabilidad en el sistema electrónico de las

instituciones financieras y omisión al no informar a la población sobre este tipo de

delitos.

Diego Vela, gerente de seguridad de la Información de Tata, dijo que esta decisión

política de la Fiscalía es peligrosa para el sistema financiero porque se pueden propiciar el

auto robo y los casos se incrementarán. Propone que desde las instancias gubernamentales

se impulsen leyes específicas que sancionen a los autores, cómplices y encubridores.

La Asociación de Bancos Privados inició la semana pasada una campaña de información

que se denomina Saber es poder y tiene como objetivo educar, especialmente a los

clientes, en medidas de seguridad básicas. Los bancos también toman otras medidas.

El Banco Pichincha, por ejemplo, implementó un sistema biométrico que contempla

seguridades adicionales mediante el uso de preguntas y figuras secretas, las cuales

garantizan el acceso a la banca electrónica. Adicionalmente tiene un sistema de alertas en

correo electrónico y mensajes SMS que le informan cuando existan intentos erróneos de

ingreso a su banca electrónica.

Fiscalía anuncia juicios por desacato

Quito

La Fiscalía anunció ayer que iniciará procesos penales por desacato en contra del director

ejecutivo de la Asociación de Bancos Privados del Ecuador, César Robalino, y de los

Page 182: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

163

directivos de las entidades bancarias que no cumplan con la disposición de resarcir los

dineros a los clientes víctimas de fraudes informáticos.

Esto, después de que Robalino anunció que no pagará a los per judicados. “Eso es una

monstruosidad jurídica”, dijo.

El fiscal general Washington Pesántez señaló que existen bancos como el de Guayaquil y

Pichincha, que cumplen la resolución emitida por la Fiscalía, sustentada en el art. 30 de la

Ley General de Instituciones del Sistema Financiero. “La banca privada decente y honesta

sí está pagando. He hablado hace unas horas con Antonio Acosta, gerente del Banco

Pichincha, y ellos están pagando”, dijo.

El argumento de la banca es que las denuncias deben analizarse caso por caso.

Pesántez ordenó que los clientes que desde el 1 de enero del 2010 fueron perjudicados por

un monto de $ 1 a $ 2.000 se les restituya el 100% del valor. Si perdieron de $ 2.001 a $

10 mil, que se les pague el 80% y cuando pasen de $ 10 mil, el 60%. El plazo para

devolver es 72 horas.

Consultado el 04 de octubre en la página del Diario el Universo en:

http://www.eluniverso.com/2011/03/29/1/1356/fraudes-clientes-red-financiera-suben-119

1308.html

Page 183: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

164

ANEXO 3: El fraude financiero en Ecuador, un tema en auge

Se ve en los medios de comunicación y anuncios en la radio que la nueva modalidad de

robo es dirigido a las cuentas bancarias, es más simple para un ciber delicuente crear un

sitio falso, crear un programa infeccioso, robar tus ahorros y desparecer con tu dinero.

Aunque no es algo nuevo este tema, en nuestro país poco a poco va llamando la atención

y ya se ve reuniones entre representantes del Gobierno y de la Banca con la finalidad de

llegar a acuerdos para las personas que han sufrido estos robos y mecanismos de

prevención que ayuden a evitar estas situaciones.

Para que un fraude se produzca por la presencia de un troyano financiero se han de dar

tres circunstancias:

1. El equipo del usuario ha de estar infectado por este tipo de troyanos.

2. El espécimen que infectó la máquina del usuario ha de atacar a la entidad bancaria con

la que opera el usuario.

3. El usuario ha de iniciar sesión en su espacio de banca electrónica y rellenar los datos

adicionales que se le soliciten.

Page 184: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

165

Para ayudar a no ser víctima de intento de fraude a través de Internet o telefónico, a

continuación se recogen unas recomendaciones generales:

1. Utilizar cuentas de usuario con permisos limitados.

2. Utilizar contraseñas seguras.

3. No enviar información personal o financiera a través del correo electrónico.

4. Limitar la información personal que se proporciona en las redes sociales.

5. Usar programas de seguridad en los equipos en los que se realicen operaciones a través

de Internet.

6. Tener precaución a la hora de descargar o abrir archivos adjuntos.

7. Mantenerse informado sobre cuestiones de seguridad informática, conocer los riesgos y

las principales amenazas de las que protegerse.

Las estadísticas revelan el crecimiento en nuestro país de los ataques informáticos:

Page 185: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

166

Personalmente considero estos números bajos, ya que estos valores son cuantificados en

base a denuncias presentadas en la Fiscalía en la unidad de Delitos Informáticos.

Con tantas amenazas que existen y nuevas que se generan cada día se recomienda al

usuario no solo utilizar un antivirus, sino contar con mecanismos adicionales de

Page 186: UNIVERSIDAD CENTRAL DEL ECUADORAUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa

167

protección como firewalls, software antispyware entre otros, pero sobre todo el sentido

común.

Consultado en la página: http://bitscloud.com/2011/04/el-fraude-bancario-en-ecuador-un-

tema-en-auge/, el 04 de octubre del 2012.