ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

80
i UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA Y CIENCIAS SOCIALES Y POLÍTICAS CARRERA DE DERECHO ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL CÓDIGO ORGÁNICO INTEGRAL PENAL A LA LUZ DEL DERECHO COMPARADOAUTORA: MELANIA MELISSA ROSADO ALCIVAR TUTOR: DR. JOHNNY AYLUARDO SALCEDO, M. Sc. Guayaquil, Abril del 2021

Transcript of ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

Page 1: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

i

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE JURISPRUDENCIA Y CIENCIAS SOCIALES Y POLÍTICAS

CARRERA DE DERECHO

“ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL CÓDIGO

ORGÁNICO INTEGRAL PENAL A LA LUZ DEL DERECHO COMPARADO”

AUTORA: MELANIA MELISSA ROSADO ALCIVAR

TUTOR: DR. JOHNNY AYLUARDO SALCEDO, M. Sc.

Guayaquil, Abril del 2021

Page 2: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

ii

ANEXO XI.- FICHA DE REGISTRO DE TRABAJO DE TITULACIÓN

REPOSITORIO NACIONAL EN CIENCIA Y TECNOLOGÍA

FICHA DE REGISTRO DE TRABAJO DE TITULACIÓN

TÍTULO Y SUBTÍTULO: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL CÓDIGO ORGÁNICO INTEGRAL PENAL A LA LUZ DEL DERECHO COMPARADO

AUTOR(ES) (apellidos/nombres):

ROSADO ALCIVAR MELANIA MELISSA

REVISOR(ES)/ TUTOR(ES) (apellidos/nombres):

Abg. HECTOR GABRIEL VANEGAS FERNANDEZ. Abg. AYLUARDO SALCEDO JOHHNY JIMMY, Msc.

INSTITUCIÓN: UNIVERSIDAD DE GUAYAQUIL

UNIDAD/FACULTAD: JURISPRUDENCIA, CIENCIAS SOCIALES Y POLÍTICAS

MAESTRÍA/ESPECIALIDAD: DERECHO

GRADO OBTENIDO: TERCER NIVEL

FECHA DE PUBLICACIÓN: ABRIL 2021 No. DE PÁGINAS: 80

ÁREAS TEMÁTICAS:

PALABRAS CLAVES/ KEYWORDS:

Derecho a la privacidad / Sanción penal / Derecho Penal / Crimen / Prevención del crimen / Delincuencia Law to privacy / Criminal sanction / Criminal Law / Crime / Crime Prevention / Delinquency

RESUMEN En la presente investigación tenemos como problemática los delitos informáticos y el principio de seguridad jurídica que el Estado debe brindar a los ciudadanos al momento de ser víctima de estos delitos, los mismos que afectan de sobremanera tanto a personas naturales como jurídicas. Los delitos informáticos, son toda actividad ilícita que se lleva a cabo mediante computadoras, sistemas informáticos u otros dispositivos de comunicación y el medio para realizar estos delitos es la informática. Además, las leyes de Ecuador, tratan de obtener seguridad, pero estas deben de transformarse ya que los delincuentes que cometen estos actos continuamente exploran diferentes y nuevas opciones para perpetrar un prejuicio a los ciudadanos, que en esta ocasión son delitos realizados mediante sistemas informáticos. Podemos incluir que la mayoría de los delincuentes que consuman estos delitos informáticos son personas expertas que no dejan rastro de sus hechos,

Page 3: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

iii

por lo cual es de vital importancia la preparación y extensa investigación para poder paralizar y descubrir las evidencias necesarias. En todo caso, el punto débil de personas es la confianza, ya que en la realidad en la que se vive, debido a hechos que han tenido lugar sobre diferentes vulneraciones derivadas de la utilización errónea de una red social, o a su vez por la falta de precauciones al momento de ingresar credenciales de identificación, contraseñas, datos de tarjetas de créditos, o cualquier tipo de información que puede ser aprovechada por ciberdelincuentes. Con el Código Orgánico Integral Penal se sanciona este tipo de delito, pero existen varias dudas en la sociedad, ya existe una notable desconfianza sobre la eficacia del sistema judicial del país.

ABSTRACT: In this research we have as a problem computer crime and the principle of legal security that the state must provide citizens at the time of being a victim of these crimes, which greatly affect both natural and legal persons. Computer crimes are any illegal activity that is carried out using computers, computer systems or other communication devices and the means to carry out these crimes is computer science. In addition, the laws of Ecuador try to obtain security but these must be transformed since the criminals who commit these acts continually explore different and new options to perpetrate a prejudice to the citizens, which on this occasion are crimes carried out through computer systems. We can include that most of the criminals who consume these computer crimes are experts who do not leave a trace of their facts, which is why preparation and extensive investigation are vitally important to be able to paralyze and discover the necessary evidence. In any case, the weak point of citizens is trust, which is why these types of situations must be kept under control and total protection, the people who commit these crimes use any omission to be able to obtain information and take possession of others, with The Comprehensive Organic Criminal Code sanctions this type of crime, but there are questions in doubts in society since they do not trust the justice and security that the country has to provide.

ADJUNTO PDF: SI X NO

CONTACTO CON AUTOR/ES:

Teléfono: 0987296772

E-mail: [email protected]

CONTACTO CON LA INSTITUCIÓN:

Nombre: Facultad de Jurisprudencia, Ciencias Sociales y Políticas

Teléfono: 04-2281080

E-mail: [email protected]

Page 4: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

iv

Page 5: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

v

Page 6: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

vi

Page 7: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

vii

Page 8: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

viii

DEDICATORIA

A mis padres por enseñarme

la importancia de los estudios,

por enseñarme a valorar y

ganarme cada cosa por mi

propio esfuerzo.

Todos mis logros se los

dedicare siempre a ustedes.

Page 9: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

ix

AGRADECIMIENTO

A mi padre Hilton Rosado

Espinoza, por todos los

conocimientos que me ha

brindado a lo largo de mi vida,

por enseñarme que los

estudios son lo más

importante que tenemos y

que nunca dejamos de

aprender.

A mi madre Aracely Alcivar

Vélez, por todo su esfuerzo,

interminable paciencia y

amor, por acompañarme de

todas las maneras posibles

en cada paso que doy.

A mi familia en general, por

todo el apoyo brindado

durante toda mi etapa

académica.

A todos ellos, mi eterno amor

y gratitud.

Page 10: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

x

CONTENIDO

ANEXO XI.- FICHA DE REGISTRO DE TRABAJO DE TITULACIÓN ................................ ii

RESUMEN ............................................................................................................. xv

ANEXO XIV.- RESUMEN DEL TRABAJO DE TITULACIÓN (INGLÉS) .......................... xvi

ABSTRACT ........................................................................................................... xvi

KEYWORDS ..................................................................................................... xvi

TITULO .................................................................................................................. 1

INTRODUCCIÓN ................................................................................................... 1

CAPITULO I ........................................................................................................... 3

1. EL PROBLEMA ............................................................................................ 3

1.1. PLANTEAMIENTO DEL PROBLEMA ....................................................... 3

1.2. FORMULACIÓN DEL PROBLEMA ........................................................ 4

1.3. SISTEMATIZACIÓN DEL PROBLEMA .................................................. 4

1.4. OBJETIVOS DE LA INVESTIGACIÓN ...................................................... 4

1.4.1. OBJETIVO GENERAL ........................................................................ 4

1.4.2. OBJETIVOS ESPECÍFICOS ............................................................... 4

1.5. HIPOTESIS o IDEA A DEFENDER ........................................................... 5

1.6. VARIABLES DE LA INVESTIGACION ...................................................... 5

1.6.1. VARIABLE DEPENDIENTE ................................................................ 5

1.6.2. VARIABLE INDEPENDIENTE ............................................................ 5

1.7. JUSTIFICACION E IMPORTANCIA .......................................................... 6

CAPITULO II .......................................................................................................... 8

2. MARCO TEORICO .......................................................................................... 8

2.1. ANTECEDENTES ..................................................................................... 8

2.1.1. ANTECEDENTES DE LOS DELITOS INFORMATICOS EN

ECUADOR ...................................................................................................... 8

2.1.1.1. EL DELITO ...................................................................................... 9

2.1.1.2. ELEMENTOS DEL DELITO........................................................... 10

2.1.1.2.1. LA ACCIÓN ................................................................................ 10

2.1.1.2.2. FASES DE LA ACCIÓN ............................................................. 10

Page 11: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

xi

2.1.1.2.3. EL EJERCICIO DE LA ACCION ................................................. 11

2.1.1.2.4. LA TIPICIDAD ............................................................................ 11

2.1.1.2.5. LA ANTIJURICIDAD .................................................................. 12

2.1.1.2.6. LA CULPABILIDAD .................................................................... 12

2.1.1.3. SUJETOS QUE INTERVIENEN .................................................... 13

2.1.1.3.1. SUJETO ACTIVO ....................................................................... 13

2.1.1.3.2. SUJETO PASIVO ....................................................................... 13

2.1.1.4. BIEN JURIDICO PROTEGIDO ...................................................... 14

2.1.1.4.1. BIENES JURIDICOS PROTEGIDOS EN LOS DELITOS

INFORMATICOS ........................................................................................... 14

2.1.1.5. TIPOS DE DELITOS INFORMATICOS ......................................... 16

2.1.1.6. CARATERISTICAS DEL DELITO INFORMATICO ........................ 17

2.1.1.7. LA SEGURIDAD INFORMATICA .................................................. 18

2.1.1.8. LA ESTAFA INFORMATICA .......................................................... 20

2.1.1.8.1. COGNOSCIBILIDAD DE LAS NORMAS JURIDICAS ................ 21

2.1.1.8.2. PREVISIBILIDAD DE LAS CONSECUENCIAS DE CADA

CONDUCTA .................................................................................................. 22

2.1.1.9. CARACTERISTICAS ..................................................................... 23

2.1.1.10. CLARIDAD DE LAS NORMAS, ADECUADA TIPIFICACION DE

LOS HECHOS ............................................................................................... 23

2.1.1.11. ESTABILIDAD DE LAS NORMAS JURIDICAS ............................. 24

2.1.1.12. RESPETO DE LOS JUECES POR LAS NORMATIVAS JURIDICAS

Y DERECHOS ............................................................................................... 26

2.1.1.13. ADECUADOS MECANISMOS DE ACCESO A LA JUSTICIA ....... 26

2.1.1.14. COSA JUZGADA .......................................................................... 27

2.1.1.15. IDENTIDAD SUBJETIVA ............................................................... 27

2.1.1.16. IDENTIDAD OBJETIVA ................................................................. 27

2.1.1.17. COSA JUZGADA FORMAL ........................................................... 28

2.1.1.18. COSA JUZGADA MATERIAL ........................................................ 28

2.2. MARCO CONCEPTUAL ......................................................................... 28

2.2.1. DAÑOS INFORMATICOS................................................................. 28

2.2.2. DELITO INFORMATICO ................................................................... 29

Page 12: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

xii

2.2.3. DOCUMENTO ELECTRÓNICO........................................................ 30

2.2.4. REPARACION INTEGRAL ............................................................... 30

2.2.5. SISTEMA INFORMÁTICO ................................................................ 31

2.3. MARCO LEGAL ...................................................................................... 31

2.3.1. CONSTITUCIÓN DE LA REPUBLICA DEL ECUADOR .................... 31

2.3.2. CÓDIGO ORGÁNICO INTEGRAL PENAL ....................................... 33

2.3.3. LEY DE COMERCIO ELECTRÓNICO, FIRMAS ELECTRÓNICAS Y

MENSAJES DE DATOS ................................................................................ 37

2.3.4. DERECHO COMPARADO ............................................................... 38

2.3.4.1. ARGENTINA ................................................................................. 38

2.3.4.2. COLOMBIA ................................................................................... 39

2.3.4.3. URUGUAY .................................................................................... 40

2.3.4.4. VENEZUELA ................................................................................. 41

CAPITULO III ....................................................................................................... 42

3.1. METODOLOGIA ..................................................................................... 42

3.1.1. DISEÑOS DE LA INVESTIGACION ..................................................... 42

3.1.1.1. TIPO DE INVESTIGACION .............................................................. 42

3.1.1.2. METODOS A UTILIZAR ................................................................... 43

3.1.1.3. ENFOQUES DE LA INVESTIGACION ............................................. 44

3.1.1.4. TECNICAS E INSTRUMENTOS DE LA INVESTIGACION ............... 45

FÓRMULA ........................................................................................................... 48

CALCULO DE LA MUESTRA .............................................................................. 49

ANÁLISIS DE LOS RESULTADOS ...................................................................... 58

CAPITULO IV ....................................................................................................... 59

4. CONCLUSIONES Y RECOMENDACIONES ................................................. 59

4.1. CONCLUSIONES ................................................................................... 59

4.2. RECOMENDACIONES ........................................................................... 60

5. BIBLIOGRAFÍA.............................................................................................. 61

Page 13: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

xiii

ÍNDICE DE TABLAS

Tabla 1. Descripción de las preguntas y numero de encuestados para la

recopilación …………de información ........................................ 50

Tabla 2. Conocimiento de alguna norma jurídica que sancione el cometimiento de

los delitos informáticos ........................................................................ 51

Tabla 3. Consideración de que algunos delitos informáticos han quedado en la

impunidad ............................................................................................ 52

Tabla 4. Conocimiento de cuantas clases de delitos informáticos existen en la

legislación ecuatoriana ........................................................................ 53

Tabla 5. Conocimiento de alguna persona que haya sido víctima de delitos

informáticos ......................................................................................... 54

Tabla 6. Consideración de que algunos delitos informáticos han quedado en la

impunidad ............................................................................................ 55

Tabla 7. Consideración de que las autoridades encargadas de la administración

de justicia están capacitadas para conocer y resolver plenamente delitos

informáticos ......................................................................................... 56

Tabla 8. Consideración de que al publicar información de sus actividades diarias

en redes sociales puede ser víctima de delito informático ................... 57

Page 14: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

xiv

ÍNDICE DE FIGURAS

Figura 1. Conocimiento de alguna norma jurídica que sancione el cometimiento de

los delitos informáticos ........................................................................ 51

Figura 2. Conocimiento de alguna norma jurídica que sancione el cometimiento de

los delitos informáticos ........................................................................ 52

Figura 3. Conocimiento de alguna norma jurídica que sancione el cometimiento de

los delitos informáticos ........................................................................ 53

Figura 4. Conocimiento de alguna norma jurídica que sancione el cometimiento de

los delitos informáticos ........................................................................ 54

Figura 5. Conocimiento de alguna norma jurídica que sancione el cometimiento de

los delitos informáticos ........................................................................ 55

Figura 6. Consideración de que las autoridades encargadas de la administración

de justicia están capacitadas para conocer y resolver plenamente delitos

informáticos ......................................................................................... 56

Figura 7. Consideración de que al publicar información de sus actividades diarias

en redes sociales puede ser víctima de delito informático ................... 57

Page 15: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

xv

ANEXO XIII.- RESUMEN DEL TRABAJO DE TITULACIÓN (ESPAÑOL)

FACULTAD DE JURISPRUDENCIA, CIENCIAS SOCIALES Y POLITICAS

CARRERA DE DERECHO

“ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL CÓDIGO

ORGÁNICO INTEGRAL PENAL A LA LUZ DEL DERECHO COMPARADO”

Autor: MELANIA MELISSA ROSADO ALCIVAR

Tutor: Ab. JHONNY JIMMY AYLUARDO SALCEDO

RESUMEN

En la presente investigación tenemos como problemática los delitos informáticos y

el principio de seguridad jurídica que el Estado debe brindar a los ciudadanos al

momento de ser víctima de estos delitos, los mismos que afectan de sobremanera

tanto a personas naturales como jurídicas. Los delitos informáticos, son toda

actividad ilícita que se lleva a cabo mediante computadoras, sistemas informáticos

u otros dispositivos de comunicación y el medio para realizar estos delitos es la

informática. Además, las leyes de Ecuador, tratan de obtener seguridad, pero estas

deben de transformarse ya que los delincuentes que cometen estos actos

continuamente exploran diferentes y nuevas opciones para perpetrar un prejuicio a

los ciudadanos, que en esta ocasión son delitos realizados mediante sistemas

informáticos. Podemos incluir que la mayoría de los delincuentes que consuman

estos delitos informáticos son personas expertas que no dejan rastro de sus hechos,

por lo cual es de vital importancia la preparación y extensa investigación para poder

paralizar y descubrir las evidencias necesarias. En todo caso, el punto débil de

personas es la confianza, ya que en la realidad en la que se vive, debido a hechos

que han tenido lugar sobre diferentes vulneraciones derivadas de la utilización

errónea de una red social, o a su vez por la falta de precauciones al momento de

ingresar credenciales de identificación, contraseñas, datos de tarjetas de créditos,

o cualquier tipo de información que puede ser aprovechada por ciberdelincuentes.

Con el Código Orgánico Integral Penal se sanciona este tipo de delito, pero existen

varias dudas en la sociedad, ya existe una notable desconfianza sobre la eficacia

del sistema judicial del país.

Palabras Claves: Derecho a la privacidad, Sanción penal, Derecho Penal, Crimen,

Prevención del crimen, Delincuencia.

Page 16: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

xvi

ANEXO XIV.- RESUMEN DEL TRABAJO DE TITULACIÓN (INGLÉS)

FACULTAD DE JURISPRUDENCIA, CIENCIAS SOCIALES Y POLÍTICAS

CARRERA DE DERECHO

“ANALYSIS OF THE COMPUTER CRIMES PROVIDED IN THE CODIGO

ORGANICO INTEGRAL PENAL IN THE LIGHT OF COMPARATIVE LAW”

Author: MELANIA MELISSA ROSADO ALCIVAR

Advisor: Ab. JHONNY JIMMY AYLUARDO SALCEDO

ABSTRACT

In this research we have as a problem computer crime and the principle of legal

security that the state must provide citizens at the time of being a victim of these

crimes, which greatly affect both natural and legal persons. Computer crimes are

any illegal activity that is carried out using computers, computer systems or other

communication devices and the means to carry out these crimes is computer

science. In addition, the laws of Ecuador try to obtain security but these must be

transformed since the criminals who commit these acts continually explore different

and new options to perpetrate a prejudice to the citizens, which on this occasion are

crimes carried out through computer systems. We can include that most of the

criminals who consume these computer crimes are experts who do not leave a trace

of their facts, which is why preparation and extensive investigation are vitally

important to be able to paralyze and discover the necessary evidence. In any case,

the weak point of citizens is trust, which is why these types of situations must be kept

under control and total protection, the people who commit these crimes use any

omission to be able to obtain information and take possession of others, with The

Comprehensive Organic Criminal Code sanctions this type of crime, but there are

questions in doubts in society since they do not trust the justice and security that the

country has to provide.

KEYWORDS

Law to privacy, Criminal sanction, Criminal Law, Crime, Crime Prevention,

Delinquency

Page 17: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

1

TITULO

ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL

CÓDIGO ORGÁNICO INTEGRAL PENAL A LA LUZ DEL DERECHO

COMPARADO

INTRODUCCIÓN

El delito informático es el término para aquellas actividades ilícitas realizadas

por medio del Internet o que tienen como objetivo destruir y dañar computadoras,

medios electrónicos y redes de Internet. Los delitos informáticos pueden incluir

delitos como el robo, fraude, chantaje, pornografía infantil, para los cuales han sido

utilizadas computadoras y redes informáticas. Con los avances y actualizaciones de

la programación en los sistemas y el Internet, los delitos informáticos se han

convertido en delitos que son cometidos con mucha más frecuencia.

El principio de seguridad jurídica es toda expectativa que tienen los

ciudadanos a que el Estado como proveedor de garantías deba asegurar y

establecer que todo ciudadano debe ser juzgado por un juez competente y que las

fases procesales sean llevadas en legal y debida forma. Así mismo, todos los

principios en los que se hable de algún tipo de procedimiento deben ser llevado de

la forma en que la ley manda su aplicación o en que el juez ordene que se realice.

Cabe destacar que al ser normas pre establecidas en el cual se está

delimitando cual es el verbo rector del delito, el Estado por medio de esta normativa,

ofrece una garantía o protección en el caso de ser perjudicado el bien jurídico, es

Page 18: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

2

decir, imagen, buen nombre, recursos, patrimonio, propiedades, entre otros.

Podemos agregar que la seguridad jurídica es un principio que tiene rango de

principio constitucional, donde son mencionadas las normas previas, las cuales

indican que ya están tipificados este tipo de situaciones o delitos.

Page 19: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

3

CAPITULO I

1. EL PROBLEMA

1.1. PLANTEAMIENTO DEL PROBLEMA

En Ecuador, las denuncias por delitos informáticos aumentaron de 3.118 a

53.463 desde el mes de agosto del 2014 a agosto del 2020, según la Fiscalía

General del Estado. Los delitos más frecuentes son la suplantación de identidad,

falsificación y uso de documento falso, apropiación fraudulenta por medios

electrónicos y el acceso no consentido a un sistema informático, telemático o de

telecomunicaciones (El Universo, 2020).

Podemos concluir que los delincuentes que cometen este tipo de delitos

informáticos siempre indagan accesos por diferentes medios para ejecutar un

perjuicio a sus víctimas, por lo que las leyes de nuestro país necesitan brindar todo

tipo de seguridad. Las personas que ejecuten estos delitos, son conocedores o

expertos, que no dejan rastro de sus hechos, puesto que es primordial una extensa

investigación para poder frenarlos y descubrir evidencias.

Se puede señalar que con el pasar de los años el alcance que tiene la

tecnología ha progresado de sobremanera y con ello, la curiosidad de las personas,

por lo que se tiene que proteger las redes informáticas para que no sea fácil ingresar

a los delincuentes, y así poder evitar que sean vulnerados los sistemas de

intercomunicación que pueden ser líneas telefónicas, conversaciones en línea,

redes sociales, cuentas bancarias, y entre otras, sin autorización previa, para lo cual

es importante tener un alto grado de confidencialidad para así prevenir la revelación

Page 20: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

4

de datos reservados que puedan interrumpir el derecho a la intimidad e impedir ser

víctima de los criminales.

1.2. FORMULACIÓN DEL PROBLEMA

¿Dentro de los delitos informáticos de qué forma la reparación integral

protege la seguridad jurídica de la víctima?

1.3. SISTEMATIZACIÓN DEL PROBLEMA

▪ ¿Qué son los delitos informáticos?

▪ ¿Cuáles son los delitos informáticos más comunes?

▪ ¿Como evitar ser víctima de los delitos informáticos?

▪ ¿Qué hacer si soy víctima de delitos informáticos?

1.4. OBJETIVOS DE LA INVESTIGACIÓN

1.4.1. OBJETIVO GENERAL

Evaluar los delitos informáticos previstos en el Código Orgánico Integral

Penal a la Luz del Derecho Comparado

1.4.2. OBJETIVOS ESPECÍFICOS

▪ Identificar y conocer los delitos informáticos más comunes en nuestro país.

▪ Determinar cómo ocurren los delitos informáticos y cómo protegerse de dichos

delitos.

Page 21: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

5

▪ Analizar el grado de incidencia de los delitos informáticos cometidos en las redes

sociales.

1.5. HIPOTESIS o IDEA A DEFENDER

En la Constitución de la Republica del Ecuador vigente si existen penas

aplicables a los delitos informáticos, sin embargo, la mala aplicación de los delitos

tipificados dificulta la aplicación de procedimientos para la ejecución de sentencias

a ciberdelincuentes.

1.6. VARIABLES DE LA INVESTIGACION

1.6.1. VARIABLE DEPENDIENTE

▪ La inexistencia de la seguridad en los sistemas informáticos.

▪ El poco conocimiento de nuestros legisladores al crear o reformar los artículos

ante esta nueva modalidad de perjurio ante los derechos.

1.6.2. VARIABLE INDEPENDIENTE

▪ Los sistemas informáticos son muy fáciles de interceptar y cometer los delitos

informáticos.

▪ La ausencia de penas más explicitas y duras por las infracciones cometidas.

Page 22: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

6

1.7. JUSTIFICACION E IMPORTANCIA

La presente investigación adquiere importancia ya que plantea en un inicio la

identificación de los principales delitos informáticos que sufren las personas, para

de este modo tomar acciones para la mitigación de este problema, y a la vez

determinar el grado de incidencia que tienen este tipo de delitos en las redes

sociales. Con este tipo de información se tiene una referencia de aspectos

vinculados a estos delitos para la toma de decisiones al momento de tratarlos.

Desde otra perspectiva, la tecnología es de vital importancia para toda la

sociedad, ya que es la encargada de brindar herramientas que brindan apoyo tanto

en ámbitos profesionales como personales. Actualmente y sobre todo después de

la pandemia que está enfrentando el mundo, los delitos informáticos o estafas

realizadas mediante redes sociales, ha aumentado de manera alarmante.

Además, se puede señalar que la defectuosa protección en los sistemas

informáticos causa considerables daños para las personas, en la actualidad

cualquier tipo de información que sea ingresada a un sistema corre el riesgo de que

otra persona sin autorización se apropie y haga uso de la misma, de esta forma

afecta de manera directa a la víctima. Para poder librarse y sancionar este tipo de

delitos que afectan los patrimonios, la libertad sexual, la privacidad, los datos

informáticos, los sistemas, entre otros, debemos saber que los delincuentes que

cometen estos delitos se mantienen ocultos de manera anónima para poder cometer

estos actos típicos, antijurídicos y punibles.

Page 23: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

7

Por su parte, la información que se maneja en la actualidad por medio de

sistemas informáticos es de suma importancia para cada una de las personas que

conforman la sociedad, ya que estos sistemas son utilizados por personas naturales

o jurídicas alrededor del mundo, teniendo en cuenta que todas las personas tienen

acceso a una red de internet para realizar una u otra actividad, esto los hace

susceptibles a ser víctimas de estos actos, ya que toda su información puede ser

robada, eliminada, cambiada o usada de forma ilegal.

Cabe resaltar que es responsabilidad de los ciudadanos aprender a

defenderse de los llamados ciberdelincuentes, ya que estos cuentan con la facilidad

de cometer sus delitos a cualquier hora del día y desde cualquier lugar, así mismo

los ciudadanos deben de estar informados sobre que leyes los protege contra

ataques futuros, al mismo tiempo es responsabilidad del Estado preservar los

bienes, información y seguridad de la ciudadanía en todo tipo de situaciones o

delitos.

Page 24: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

8

CAPITULO II

2. MARCO TEORICO

2.1. ANTECEDENTES

2.1.1. ANTECEDENTES DE LOS DELITOS INFORMATICOS EN

ECUADOR

En el Ecuador y otros países del mundo, se emplean principios jurídicos,

legales, procesales y doctrinarios, en cuanto a todo lo referente a los delitos

informáticos, no obstante, las características particulares de estos delitos, se

extienden al ordenamiento jurídico vigente. Los administradores de justicia de la

actualidad, son los encargados de dar el oportuno tratamiento a estas infracciones.

Estos delitos han sido posibles a partir de la creación de las computadoras, ya que,

en la mayoría de los casos, se necesita de un ordenador conectado a internet para

poder cometer esta infracción.

Además, con el ataque colectivo en las computadoras en los países ya

desarrollados y en otros en vías de desarrollo, se asignaron los requisitos para que

se muestren un conjunto de conductas que los ciudadanos las calificaron como

delictivas, por lo cual, los países perjudicados empezaron a legislar al respecto,

instaurando una diversidad de tipos de delitos informáticos, esto quiere decir, delitos

para los cuales se necesitan de computadoras y tecnologías de la informática.

Entre las definiciones de delitos informáticos podemos encontrar el concepto

de Camacho Losa, que misma que indica que delito informático es, “toda acción

dolosa que provoca un perjuicio a personas o entidades, sin que necesariamente

Page 25: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

9

conlleve un beneficio material para su autor aun cuando no perjudique de forma

directa o inmediata a la víctima y en cuya comisión intervienen necesariamente de

forma activa dispositivos habitualmente utilizados en las actividades informáticas”

(Diaz, 2009).

Los delitos informáticos incluyen actividades ilícitas que los países han

intentado catalogar en figuras típicas, es decir, fraudes, falsificaciones, estafas,

robos, entre otros. No obstante, debe preponderar que, a causa del excesivo uso

de la informática, se han desarrollado nuevos medios para el uso incorrecto e ilegal

de las computadoras, por lo cual, se necesita una reglamentación en cuanto a

derecho se refiere.

De cualquier forma, entre las ventajas que brinda el uso de las redes o

sistemas de comunicación a los criminales, están, la disposición de cometer estos

delitos sin importar hora o ubicación, teniendo en cuanta que la cantidad de víctimas

potenciales es bastante grande y al final, dicho criminal queda en completo

anonimato.

2.1.1.1. EL DELITO

El delito siendo una acción humana dada anticipadamente, tipificada en una

norma jurídica que sanciona con una pena de valor estricto disciplinario, perjudicial

o negativo para los bienes o intereses de los ciudadanos o quienes estén bajo la

tutela del estado regulador del derecho. Siendo un acto humano antijuridico, por

estar en contradicción a la ley, siempre y cuando este lesione o daña el bien jurídico

protegido (Sambache, 2019).

Page 26: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

10

Sin olvidar que el crimen debe estar previsto en la norma, o sea que encaje

al tipo penal tipificado.

2.1.1.2. ELEMENTOS DEL DELITO

Los componentes del delito son: la acción, la tipicidad, la antijuricidad, la

imputabilidad y la culpabilidad, características que componen todo lo establecido al

delito.

2.1.1.2.1. LA ACCIÓN

Este elemento es el concepto de la conducta humana, el comportamiento que

este tiene, calificando la intención que este crea en la sociedad una alteración fija.

Debe ejecutarse por un ser humano, lo que no se incluye es a los animales y los

fenómenos naturales.

El proceder de la acción se da por la voluntad, lo que no incorpora es la fuerza

irresistible, acto reflejo o actos realizado en plena inconciencia, en estos no cuenta

como una conducta, no hay acción no hay delito (Flores Mier, 2014) .

2.1.1.2.2. FASES DE LA ACCIÓN

Fase interna – en esta etapa solo se da en el pensamiento.

Fase externa – se transforma todo material.

Page 27: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

11

2.1.1.2.3. EL EJERCICIO DE LA ACCION

Acción pública – Esta corresponde a la fiscalía, sin necesidad de una denuncia

previa.

Acción privada – es la que se da únicamente a la víctima, mediante querella.

2.1.1.2.4. LA TIPICIDAD

La tipicidad Es uno de los elementos jurídicos fundamentales del delito.

“Consiste en la cualidad que han de tener las conductas, presumiblemente

delictivas, de encajar en la descripción que de ellas se hace, como figuras delictivas

o delitos, en las leyes penales. Estas, de conformidad con el principio de la

legalidad penal, deben configurar o tipificar los hechos criminosos que son penados

por la ley. De esta manera, puede decirse que la tipicidad es la adecuación de un

hecho o conducta con la descripción que del mismo se hace, por su

carácter delictivo, en la ley penal” (Enciclopedia Juridica, 2019).

Así mismo, se define a la tipicidad como “un elemento objetivo del delito, que

se integra mediante la función de comprobación de que el hecho imputado se

adecúa al presupuesto normativo y descriptivo, la sentencia impugnada, al aceptar

que en autos se comprobó el cuerpo del delito previsto en un precepto, está

realizando la función de comprobar que el hecho imputado encaja, en forma

perfecta, dentro de la hipótesis recogida por el tipo” (Suprema Corte de Justicia,

2006).

Page 28: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

12

2.1.1.2.5. LA ANTIJURICIDAD

“Un acto voluntario típico, para que la conducta penalmente relevante sea

antijuridica deberá amenazar o lesionar, sin justa causa, un buen jurídica protegido

por este Código” (Código Órganico Integral Penal, 2014).

Se puede señalar que, Edgardo Alberto Donna, en su obra titulada “La

Autoría y la Participación Criminal”, hace un análisis sobre la antijuricidad y

establece lo siguiente:

“Aquello que tradicionalmente recibe el nombre de teoría de antijuricidad es,

en realidad, gracias a la moderna técnica de tipificación, lo opuesto o una búsqueda

de los fundamentos y de los elementos que permiten reconocer la ilicitud de una

conducta declarada como punible; en la práctica de la teoría de antijuricidad, es una

teoría de juridicidad más precisamente, de aquellas circunstancias de hecho que,

no obstante cumplir un tipo, en el caso particular no son antijurídicas y que, por ello,

pasan hacer penalmente irrelevantes” (Donna, 2008).

2.1.1.2.6. LA CULPABILIDAD

“Para que la una ciudadana sea responsable penalmente este deberá ser

imputable y actuar con conocimiento de la antijuricidad de su conducta. Es la

situación en la que está una persona imputable y responsable, que pudiendo

abstenerse, no lo hizo, por lo que el magistrado lo hace merecedor de una sanción”

(Código Órganico Integral Penal, 2014).

Para José Cerezo, menciona de la culpabilidad lo siguiente:

Page 29: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

13

“La culpabilidad, en el aspecto material, consiste en la capacidad de obrar de

otro modo, es decir, en la capacidad de optar una resolución de voluntad diferente,

acorde con las exigencias del ordenamiento jurídico” (Cerezo, 2004).

De esta manera indica que el término de culpabilidad, es la consecuencia del

cometimiento de los actos que van en contra de la tipicidad declarados como

antijurídicos, esto quiere decir que, la culpabilidad tiene que ver con la conducta

opuesta a lo que se rige un ordenamiento jurídico dentro de un Estado.

2.1.1.3. SUJETOS QUE INTERVIENEN

2.1.1.3.1. SUJETO ACTIVO

El sujeto activo aquí debe poseer técnicos de informática, por decir que la

persona que comete el delito debe tener conocimientos especialistas en la rama con

un nivel de instrucción elevado, para así manejar toda la información o sistemas de

información tecnológicas.

Entonces, el sujeto activo “Es el sujeto activo es quien comete el delito y por

lo tanto quien incurre en la conducta típica” (German Benavides, 2019).

2.1.1.3.2. SUJETO PASIVO

Aquí son las instituciones públicas o privadas, tales como bancos o de

crédito, entidades que tienen sistemas de información automatizados.

La doctrina sostiene que el sujeto pasivo es “el titular o portador del interés

cuya ofensa constituye la esencia del delito” (Vega Arrieta, 2016), es decir es el

Page 30: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

14

titular del bien jurídico tutelado y sobre quién recae la acción realizada por el sujeto

activo (German Benavides, 2019).

2.1.1.4. BIEN JURIDICO PROTEGIDO

El bien jurídico protegido es el bien que está lesionado o que está en riesgo

de algún tipo de daño por la conducta del sujeto activo. El mismo que no puede

dejar de coexistir, ya que este establece la razón de existir del delito en sí, y puede

no estar en las normativas penales (Código Órganico Integral Penal, 2014).

2.1.1.4.1. BIENES JURIDICOS PROTEGIDOS EN LOS DELITOS

INFORMATICOS

“Dentro de los delitos informáticos, podemos decir que la tendencia es que la

protección a los bienes jurídicos, se le haga desde la perspectiva de los delitos

tradicionales, con una reinterpretación teleológica de los tipos penales ya

existentes, para subsanar las lagunas originadas por los novedosos

comportamientos delictivos. Esto sin duda da como regla general que los bienes

jurídicos protegidos, serán los mismos que los delitos reinterpretados

teleológicamente o que se les ha agregado algún elemento nuevo para facilitar su

persecución y sanción por parte del órgano jurisdiccional competente” (Acosta

Semblantes, 2012).

“De otro lado otra vertiente doctrinaria supone que la emergente Sociedad de

la Información hace totalmente necesaria la incorporación de valores inmateriales y

de la información misma como bienes jurídicos de protección, esto tomando en

cuenta las diferencias existentes por ejemplo entre la propiedad tangible y la

Page 31: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

15

intangible. Esto por cuanto la información no puede ser tratada de la misma forma

en que se aplica la legislación actual a los bienes corporales, si bien dichos bienes

tienen un valor intrínseco compartido, que es su valoración económica, es por tanto

que ella la información y otros intangibles son objetos de propiedad, la cual está

constitucionalmente protegida” (Acosta Semblantes, 2012).

Para concluir, cabe recalcar que el bien jurídico protegido como punto

general, son los datos o la información, pero estos datos esta considerada de

diferentes maneras, puede ser como un valor económico, como uno valor propio de

la persona, por su facilidad y tráfico jurídico, y como punto final, por los sistemas

que la procesan o automatizan, estos mismos se equiparan a los bienes jurídicos

protegidos tradicionales como:

▪ El Patrimonio. - En el caso de la amplia gama de fraudes informáticos y las

manipulaciones de datos que da a lugar.

▪ La Reserva, la Intimidad y Confidencialidad de los Datos. - En el caso de

las agresiones informáticas a la esfera de la intimidad en forma general,

especialmente en el caso de los bancos de datos.

▪ La Seguridad o Fiabilidad del Tráfico Jurídico y Probatorio. - En el caso

de falsificaciones de datos o documentos probatorios vía medios

informáticos.

▪ El Derecho de Propiedad. - En este caso sobre la información o sobre los

elementos físicos, materiales de un sistema informático, que es afectado por

los de daños y el llamado terrorismo informático.

Page 32: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

16

Por tanto, el bien jurídico protegido, acoge a la confidencialidad, integridad,

disponibilidad de la información y de los sistemas informáticos donde esta se

almacena o transfiere” (Acosta Semblantes, 2012).

2.1.1.5. TIPOS DE DELITOS INFORMATICOS

Definiendo un marco referente al ámbito tecnológico y los delitos para la

Unión Europea, en noviembre de 2001 se firma en Budapest el “Convenio de

Ciberdelincuencia del Consejo de Europa”. Este convenio se propuso la

clasificación de los delitos informáticos en cuatros grupos: (Ruiz Cruz, 2016).

1. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos

y sistemas informáticos

a. Abuso de dispositivos que faciliten la comisión de delitos.

b. Acceso ilícito a sistemas informáticos.

c. Interferencia en el funcionamiento de un sistema informático.

d. Interceptación ilícita de datos informáticos.

e. Manipulación de datos de entrada y datos de salida.

Los ejemplos de este conjunto de crímenes está el robo de identidades, la conexión

a redes no autorizadas y la utilización de spyware de keylogger (Ruiz Cruz, 2016).

2. Delitos informáticos

a. Fraude informático mediante la introducción, alteración o borrado de

datos informáticos, o la interferencia en sistemas informáticos.

Page 33: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

17

b. Falsificación informática mediante la introducción, borrada o supresión

de datos informáticos.

3. Delitos relacionados con el contenido

a. La producción, difusión, adquisición de contenido de pornografía

infantil, por medio de sistemas informáticos.

4. Delitos relacionados con infracciones de la propiedad intelectual y derechos

afines.

a. Copia o distribución de programas informáticos o como lo llaman

actualmente piratería.

La utilización de las novedades en las tecnologías para incurrir en ataques

cibernéticos contra, instituciones, gobiernos, negocios y hasta redes sociales, esto

que hace una década atrás su término no existía. Dándonos cuenta que este crimen

no tiene fronteras ya que, bien puede hacerse de un país a otro o continente a otro,

poniendo en peligro real a todas las personas del mundo (Ruiz Cruz, 2016).

Este delito crece a un ritmo alarmante, por cómo se van dando nuevos

métodos inimaginables, siendo más agiles, explotando las habilidades no solo de

ellos sino también de las nuevas tecnologías que salen día a día.

2.1.1.6. CARATERISTICAS DEL DELITO INFORMATICO

a. Son los crímenes más complicados en demostrar, por el rastro que dejan, es

nulo en la tecnología.

Page 34: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

18

b. Acción que se da de forma veloz y fácil, porque se comenten en milésimas

de segundos, empleando solo un medio informático, sin estar presente

físicamente en el lugar o medio de los hechos.

c. Este delito su auge es evolucionar día a día, lo que da turbia es la

identificación de estos (Acuario Del Pino, 2016).

2.1.1.7. LA SEGURIDAD INFORMATICA

“Es el conjunto de técnicas y métodos que se utilizan para proteger tanto la

información como los equipos informáticos en donde esta se encuentra almacenada

ya sean estos individuales o conectados a una red frente a posibles ataques

accidentales o intencionados” (Defaz Toapanta, 2006).

La seguridad Informática a su vez está dividida en cinco componentes a

saber:

▪ SEGURIDAD FÍSICA: Es aquella que tiene relación con la protección del

computador mismo, vela por que las personas que lo manipulan tengan la

autorización para ello, proporciona todas las indicaciones técnicas para evitar

cualquier tipo de daños físicos a los equipos informáticos (Acuario Del Pino,

2016).

▪ SEGURIDAD DE DATOS: Es la que señala los procedimientos necesarios

para evitar el acceso no autorizado, permite controlar el acceso remoto de la

Page 35: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

19

información, en suma, protege la integridad de los sistemas de datos (Acuario

Del Pino, 2016).

▪ BACK UP Y RECUPERACIÓN DE DATOS: Proporciona los parámetros

básicos para la utilización de sistemas de recuperación de datos y Back Up

de los sistemas informáticos. Permite recuperar la información necesaria en

caso de que esta sufra daños o se pierda (Coronel Cuadros, 2013).

▪ DISPONIBILIDAD DE LOS RECURSOS: Este cuarto componente procura

que los recursos y los datos almacenados en el sistema puedan ser de rápido

acceso por la persona o personas que lo requieren. Permite evaluar

constantemente los puntos críticos del sistema para así poderlos corregir de

manera inmediata (Acuario Del Pino, 2016).

▪ LA POLÍTICA DE SEGURIDAD: Conjunto de normas y criterios básicos que

determinan lo relativo al uso de los recursos de una organización cualquiera.

▪ ANÁLISIS FORENSE: El Análisis Forense surge como consecuencia de la

necesidad de investigar los incidentes de Seguridad Informática que se

producen en las entidades. Persigue la identificación del autor y del motivo

del ataque. Igualmente, trata de hallar la manera de evitar ataques similares

en el futuro y obtener pruebas periciales (Acuario Del Pino, 2016).

Page 36: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

20

▪ SEGURIDAD NORMATIVA: Derivada de los principios de legalidad y

seguridad jurídica, se refiere a las normas jurídicas necesarias para la

prevención y sanción de las posibles conductas que puedan ir en contra de

la integridad y seguridad de los sistemas informáticos (Código Órganico

Integral Penal, 2014).

En definitiva, para que exista una adecuada protección a los sistemas

informáticos y telemáticos se deben conjugar tanto la seguridad informática como la

seguridad legal y así poder brindar una adecuada protección y tutela tanto técnica

como normativa (Acuario Del Pino, 2016).

En resumen, la Seguridad Informática y Normativa debe usarse para impedir

los ataques ya sean fuera del sistema y dentro del mismo, exigiendo políticas claras

y precisas sobre el nivel de acceso a cierta información de carácter confidencial y

una debida protección a esta” (Acosta Semblantes, 2012).

2.1.1.8. LA ESTAFA INFORMATICA

Es un delito que está en auge en esta generación está tomando mayor

importancia en el ámbito penal de la informática, este es el eje del origen del delito

cibernético sobre el cual se fomenta la ciberdelincuencia. Con las diferencias que

hay al momento de entablar una definición del concepto a la estafa informática,

entendemos que se refiere a éstos como “la elaboración de un deterioro patrimonial

cuantificable que interviene una conducta externa, inapropiado de un procedimiento

automatizado informático, que varía con los datos dados por este procedimiento,

lucrándose por un tercero” (Alberto, 2013).

Page 37: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

21

Los componentes característicos que llenan el delito de estafa informática.

a. EL MANEJO INFORMÁTICO FALSIFICADO. - Con un hinque en la alteración,

supresión indebida de datos informáticos, expresamente en datos de identidad,

y el estorbo ilegitimo en la función de un programa, teniendo un resultado de

transferencia no autorizado de un activo en perjuicio de un tercero (Google Sites,

2015).

b. TRANSFERENCIAS PATRIMONIALES QUE NO SON CONSENTIDAS POR

TITULARES DE ESTÉ. - La transferencia de un activo patrimonial, tiene el

traspaso relativo del activo (Posada Maya, 2012).

c. LUCRARSE. – “Es el propósito del delincuente lograr un beneficio económico. El

lucro es la ganancia o beneficio que se obtiene de un objeto. Especialmente, el

rendimiento conseguido con el dinero. Los intereses o réditos” (Diccionario

Juridico Elemental, 2015).

d. DAÑO A UN TERCERO. - Esta en el perjuicio de un tercero, del daño a la

propiedad informática al individuo, en el cual transigiré en su activo.

2.1.1.8.1. COGNOSCIBILIDAD DE LAS NORMAS JURIDICAS

La finalidad propia del Registro es dar publicidad a ciertos hechos o actos

jurídicos.

Page 38: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

22

De ahí se deriva la cognoscibilidad legal, entendida como posibilidad de

conocimiento de lo publicado, y no como conocimiento efectivo de lo publicado, ni

como presunción de conocimiento.

A su vez, de esta cognoscibilidad legal se deriva tanto la oponibilidad de lo

inscrito como la inoponibilidad de lo no inscrito.

Y, finalmente, esta oponibilidad funciona como mecanismo para conseguir la

finalidad última, que es la seguridad jurídica (Garcia Vila, 2012).

2.1.1.8.2. PREVISIBILIDAD DE LAS CONSECUENCIAS DE CADA CONDUCTA

La previsibilidad del resultado hace referencia a la posibilidad de que el autor

lo "pre-vea", es decir, de que se represente, de manera anticipada, su eventual

ocurrencia futura. Toda actitud subjetiva del individuo que ejecuta una acción parte

—y no puede ser de otro modo— del resultado de su comportamiento, pero no como

ese resultado es "conocido", sino como es "previsto" por el individuo en

cuestión (Castillo, 2015).

La noción de previsibilidad tiene, dentro de la ciencia penal, una doble

connotación que permite distinguir entre la llamada previsibilidad objetiva y la

denominada previsibilidad subjetiva. Así, cuando desde un punto de vista genérico

se dice que un curso causal o uno de sus resultados puede preverse, se está

haciendo alusión a la previsibilidad objetiva, en cuanto no interesa el análisis de la

situación concreta. Cuando se considera al autor en su persona individual y a las

especiales circunstancias en las que se encontraba, se está aludiendo a la

Page 39: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

23

previsibilidad subjetiva, a la cual no concierne el hombre como género abstracto.

Conforme a la noción de imputación objetiva desarrollada, sólo interesará para estas

líneas el análisis de la previsibilidad objetiva; la subjetiva atañerá al momento de

revisar los elementos homónimos del tipo. Recurrimos con WELSEL al concepto de

“hombre prudente” (por parecernos acertado dentro de su reconocida vaguedad)

para determinar genéricamente la probabilidad de previsión de una consecuencia

delictual. Una derivación lesiva será previsible (y consecuentemente imputable)

cuando un “hombre prudente”, respetando las experiencias generales de la vida,

hubiese podido pronosticarla (Reyes Alvarado, 1998).

2.1.1.9. CARACTERISTICAS

Certeza de la normativa aplicable. - En el ámbito legislativo, la cuestión de

"la certeza en la ley". Aquí tengo en cuenta la posibilidad "conceptual" de

"predicción" de las "conductas" que el derecho exige a todos los sujetos de su

ámbito de aplicación. La certeza como predicción de las conductas que están

permitidas y que están prohibidas por la legislación es "certeza (o predicción) ex

ante" del derecho. Se trata de la certeza sobre el "contenido" de lo que la ley dice,

e incumbe a todos los destinatarios del ordenamiento jurídico (Del Real Alcala,

2006).

2.1.1.10. CLARIDAD DE LAS NORMAS, ADECUADA TIPIFICACION DE LOS

HECHOS

Las leyes deben ser promulgadas en una forma tal que permita su

conocimiento a todas "las personas obligadas, lo que es propio del derecho" Esto

Page 40: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

24

está directamente vinculado con la visión moderna de que la ley debe disponer solo

para el futuro, no pudiendo ser retroactiva en su aplicación. Santo Tomás afirma

que "la promulgación de una ley en el presente se proyecta hacia el futuro a través

de la permanencia de las palabras escritas, las cuales siempre requieren ser

promulgadas". Nosotros adquirimos conocimiento de la ley a través de su lectura

porque la ley es escrita. "Y la promulgación de la ley es necesaria para producir sus

efectos".

En cuanto "las leyes deben ser dictadas para el bien común de los

ciudadanos y no para el beneficio de unos pocos", ellas deben ser proporcionadas

al bien común. El propósito de la ley es la promoción del bien común, y "cualquiera

sea el fin de la misma debe ser proporcionado al bien común". Como el bien común

está constituido por muchos elementos, las leyes necesitan ser aplicables a esa

generalidad de elementos que pueden ser personas, materias, tiempos, y lugares

(Revista chilena de Derecho , 2012).

2.1.1.11. ESTABILIDAD DE LAS NORMAS JURIDICAS

Para que exista estabilidad jurídica las normas deben diseñarse, estudiarse

y prepararse con todo el rigor para que permanezcan en el tiempo y para que las

personas, en sus relaciones cotidianas, tengan certeza jurídica a la hora de hacer

un negocio, acometer un emprendimiento, realizar un proyecto, efectuar una

inversión, llevar a cabo una adquisición o constituir una empresa.

Si en el proceso de elaboración de las normas, sean estas leyes, decretos,

circulares, resoluciones, o cualquier otra, no hay la adecuada preparación, estudio

Page 41: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

25

y análisis, seguramente tendrán que ser ajustadas, modificadas o cambiadas en el

corto plazo, lo cual profundiza la sensación de inseguridad jurídica y hace ineficiente

la gestión pública. Si a esto se suma la multiplicidad de criterios políticos e

ideológicos que se dan en cualquier proceso normativo, así como la presión de

tiempo que en ocasiones hay para expedirlas, la situación se vuelve más compleja,

porque la posibilidad de que las normas queden bien elaboradas disminuye

(Mauricio, 2014).

La seguridad jurídica es requisito para la configuración del orden público. Si

no hay una estabilidad en cuanto a la consecuencia jurídica, obviamente no pueden

los destinatarios de la ley estar gozando del derecho a la seguridad. La

incertidumbre ante la actuación del Estado impide la seguridad debida a cada uno

de los asociados. Si la ley modifica situaciones jurídicas definidas por el mismo

legislador, sin una finalidad de favorabilidad, incurre, no sólo en una contradicción,

sino en el desconocimiento del derecho adquirido y legítimamente constituido. La

consecuencia, entonces, es que la actividad del legislador estatal deja de cumplir

con una finalidad esencial a su razón de ser: la seguridad y tranquilidad de los

asociados.

El respeto al principio de seguridad jurídica del cual se deriva la estabilidad

normativa, en el plano constitucional produce un deber vinculante para todos los

poderes públicos, al momento de crear normas o de actuar, de no realizar cambios

u ordenar acciones sorpresivas, inesperadas y ajenas al ordenamiento jurídico

vigente, principalmente cuando estos cambios pueden ocasionar perjuicios a los

destinatarios o que representen un menoscabo a situaciones jurídicas preexistentes

Page 42: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

26

(Pablo, 2015).

2.1.1.12. RESPETO DE LOS JUECES POR LAS NORMATIVAS JURIDICAS Y

DERECHOS

Es fundamental hacer referencia a lo que dispone la Constitución de la

República en su artículo 76.7.1 que textualmente dice: En todo proceso en que se

determinen derechos y obligaciones de cualquier orden, se asegurará el derecho al

debido proceso que incluirá las siguientes garantías básicas. El derecho de las

personas a la defensa incluirá las siguientes garantías.

Las resoluciones de los poderes públicos deberán ser motivadas. No habrá

motivación si en la resolución no se enuncian las normas o principios jurídicos en

que se funda y no se explica la pertinencia de su aplicación a los antecedentes de

hecho. Los actos administrativos, resoluciones o fallos que no se encuentren

debidamente motivados se considerarán nulos. Las servidoras o servidores

responsables serán sancionados.? De esto se desprende que jueces y magistrados

tienen la obligación de motivar sus decretos, autos y sentencias, ya que de no

hacerlo trae como consecuencia la nulidad de los mismos; por tanto, la función del

juez o magistrado se la debe asumir con responsabilidad para cristalizar una

correcta administración de justicia (Merck, 2014).

2.1.1.13. ADECUADOS MECANISMOS DE ACCESO A LA JUSTICIA

Los mecanismos de justicia transicional comprenden una gama de

enfoques judiciales y no judiciales adoptados por las sociedades para dar

Page 43: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

27

respuesta al legado de las violaciones generalizadas de los derechos

humanos cuando pasan de un periodo de conflicto y violencia a otro de paz,

democracia y estado de derecho. Los principales objetivos de la justicia

transicional son: implantar procesos de rendición de cuentas y reconocimiento

que puedan reconciliar a todas las partes del conflicto y a la población

afectada; y evitar y desincentivar una recaída en el conflicto en un esfuerzo

por crear una atmósfera de paz sostenible (ONU Mujeres , 2013).

2.1.1.14. COSA JUZGADA

La cosa juzgada es una de las herramientas procesales que buscan la

consecución de la idea de certeza y convencimiento en el sistema jurídico. Podemos

definir a esta institución como la imposibilidad de discutir en un procedimiento

judicial un asunto que previamente ya fue resuelto en otro proceso anterior, para

que este enunciado general sea válido y encontrarnos frente a un verdadero caso

de cosa juzgada son necesarios los elementos que enunciamos a continuación

(Caicedo, 2008).

2.1.1.15. IDENTIDAD SUBJETIVA

Intervención de las mismas partes procesales.

2.1.1.16. IDENTIDAD OBJETIVA

El objeto del juicio es la misma cosa, cantidad o hecho fundamentada en la

misma causa, razón o derechos.

Page 44: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

28

2.1.1.17. COSA JUZGADA FORMAL

Es la imposibilidad jurídica de acceder a recursos ante determinado resultado

procesal; la cosa juzgada formal no resuelve el fondo del proceso, el objeto mismo

de la litis sino únicamente las excepciones dilatorias, aquellas excepciones que

extinguen en todo o en parte la pretensión a que se refiere la demanda. Nada impide

que subsanadas dichas excepciones pueda tratarse nuevamente la causa de fondo

de la litis en un nuevo proceso (Caicedo, 2008).

2.1.1.18. COSA JUZGADA MATERIAL

Es la imposibilidad jurídica de iniciar un nuevo proceso sobre la causa que

goce de esta calidad; dicha calidad impide casi de manera absoluta un nuevo

tratamiento, la sentencia adquiere un resultado definitivo frente al órgano

jurisdiccional que la dictó, como frente a los demás órganos jurisdiccionales, los

cuales no solo están impedidos expresamente de conocer el fallo sino de rever sus

resultados. La prohibición alcanza también a los sujetos del proceso quiénes no

pueden ejercer su derecho de acción nuevamente sobre el mismo supuesto

(Caicedo, 2008).

2.2. MARCO CONCEPTUAL

2.2.1. DAÑOS INFORMATICOS

Los daños informáticos “son una serie de comportamientos decaídos sobre

elementos lógicos o hardware de los sistemas informáticos como los archivos,

Page 45: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

29

programas, etc., produciendo la destrucción o deterioro de los mismos” (Mata,

2001).

Podemos incluir que “los daños que se produce cuando una persona ha

modificado, borrado o inhabilitado documentos electrónicos ajenos, datos

informáticos o programas informáticos sin autorización y de manera grave. El

perjuicio patrimonial es evaluable económicamente” (Abogados Gomez Rodriguez,

2019).

En síntesis, “Los daños al software se pueden causar a través de elementos

electromagnéticos, cuyas técnicas son las siguientes: la introducción de virus,

gusanos o una bomba lógica que destruye, altere o inutilice los programas, datos o

documentos electrónicos almacenados en el sistema informático” (Vallejo, 2005).

2.2.2. DELITO INFORMATICO

Para empezar “El delito informático se da desde la medida de que todos los

programas, equipos y sistemas informáticos que existen en el mundo, tienen su

talón de Aquiles, dejándolos indefensos, por lo tanto, el crimen es cometido contra

equipos, instalaciones y redes de comunicación y software” (Cabanellas, 1994).

En todo caso los delitos informáticos son los que “se cometen con apoyo de

sistemas informáticos similares, ocasionando una violación contra la integridad,

confidencialidad o disponibilidad, como la propiedad común, intimidad la propiedad

intelectual, seguridad pública, presumiendo la adecuada actividad de los sistemas

informáticos” (Sarzana, 2012).

Page 46: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

30

2.2.3. DOCUMENTO ELECTRÓNICO

Por su parte, los documentos electrónicos son “la exhibición en forma

electrónica de asuntos jurídicamente notable susceptibles de ser mostrados en una

forma físicamente perceptible” (Del Pino, 2016).

De la misma forma “Un documento electrónico es un documento cuyo soporte

material es algún tipo de dispositivo electrónico o magnético, y en el que el

contenido está codificado mediante algún tipo de código digital, que puede ser leído,

interpretado, o reproducido, mediante el auxilio de detectores de magnetización”

(Google Sites, 2015).

2.2.4. REPARACION INTEGRAL

Se establece que la reparación integral está considerada como “una

institución jurídica, teniendo como finalidad de reparar la vulneración de un

derecho quebrantado” (Aguirre, 2018).

Por otro lado, “La Reparación Integral es un deber del Estado y es un derecho

de las víctimas afectadas por las infracciones al Derecho Internacional Humanitario

y/o las violaciones graves y manifiestas a los Derechos Humanos” (Unidad para la

Atencion y Reparacion Integral a las victimas, 2018).

Page 47: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

31

Finalmente, “La reparación integral buscará la solución que objetiva y

simbólicamente restituya a la víctima sus derechos, al estado anterior a la comisión

del daño e incluirá el conocimiento de la verdad de los hechos y la restitución, las

indemnizaciones de daños materiales e inmateriales, rehabilitación, garantía de no

repetición y satisfacción del derecho violado” (Cornejo Aguiar, 2016).

2.2.5. SISTEMA INFORMÁTICO

Podemos agregar que el sistema informático es “Conglomerado estructurado

de programas y bases de datos que se emplean para crear, acaparar, manipular de

forma mecanizada los datos de cualquier tipo que haya en el sistema” (Del Pino,

2016).

También “Es el sistema encargado de recoger datos, procesarlos y transmitir

la información una vez procesada” (Maker, 2020).

2.3. MARCO LEGAL

2.3.1. CONSTITUCIÓN DE LA REPUBLICA DEL ECUADOR

La supremacía de la Constitución la convierte en la primordial normativa

ecuatoriana, la misma que esta sobre cualquier otra norma diferente. La constitución

otorga la base para el ordenamiento jurídico del Estado.

Además, los principios y derechos de la Constitución del Ecuador, serán de

directa ejecución, ya que están vinculados por un sistema de seguridad y vigilancia

ante una dificultad o transgresión, de esta manera tendrán una consecuencia al

Page 48: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

32

momento de que el legislador no los haya cumplido, de esta manera el goce y

cumplimiento de estos principios y derechos será realizado sin excusa alguna.

De la misma forma, el Estado es la base primordial para la ejecución de estos

derechos, ya que por medio de estos se custodia a los ciudadanos, pues

recordemos que el estado es promotor y garantista de derechos. No se podrá aducir

falta de norma para alegar la transgresión de un derechos o principio. Todos los

derechos y principios son justiciables.

A continuación, analizaremos artículos de la Constitución de la Republica del

Ecuador, que sirvieron como base para esta investigación:

El articulo 66 tipifica que, “Art. 66.- Se reconoce y garantizará a las personas:

… 19. El derecho a la protección de datos de carácter personal, que incluye el

acceso y la decisión sobre información y datos de este carácter, así como su

correspondiente protección. La recolección, archivo, procesamiento, distribución o

difusión de estos datos o información requerirán la autorización del titular o el

mandato de la ley.

… 21. El derecho a la inviolabilidad y al secreto de la correspondencia física y virtual;

ésta no podrá ser retenida, abierta ni examinada, excepto en los casos previstos en

la ley, previa intervención judicial y con la obligación de guardar el secreto de los

asuntos ajenos al hecho que motive su examen. Este derecho protege cualquier

otro tipo o forma de comunicación” (Constitución de la Republica del Ecuador,

2008).

Page 49: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

33

En otras palabras, la Constitución del Ecuador, les otorga a los ciudadanos

su derecho a la protección de datos de su propiedad, esto quiere decir que, nadie

puede irrumpir la vida privada de los ciudadanos.

En este artículo 821 de la Constitución se indica que la seguridad jurídica es

la confianza que tienen los ciudadanos para con el estado, al momento de recibir

justicia mediante las normas de nuestro país, de manera clara y precisa.

2.3.2. CÓDIGO ORGÁNICO INTEGRAL PENAL

Los delitos informáticos no están tipificados en el Código Orgánico Integral

Penal (COIP) como delitos informáticos propiamente dichos, estos delitos se

encuentran en la sección tercera, del capítulo tercero de los delitos contra los

derechos del buen vivir, específicamente en los delitos contra la seguridad de los

activos, de los sistemas de información y comunicación.

En el mismo orden de ideas encontramos el artículo 2312, que estipula que

toda persona que manipule un sistema para adjudicarse de manera ilegal un activo

patrimonial de otra persona, sin su autorización será sancionada son pena privativa

de libertad de tres a cinco años. También será sancionada la persona que provea

1Art.- 82.- El derecho a la seguridad jurídica se fundamenta en el respeto a la Constitución y en la existencia de

normas jurídicas previas, claras, públicas y aplicadas por las autoridades competentes. 2 Art. 231.- Transferencia electrónica de activo patrimonial. - La persona que, con ánimo de lucro, altere,

manipule o modifique el funcionamiento de programa o sistema informático o telemático o mensaje de datos,

para procurarse la transferencia o apropiación no consentida de un activo patrimonial de otra persona en

perjuicio de esta o de un tercero, será sancionada con pena privativa de libertad de tres a cinco años. Con igual

pena, será sancionada la persona que facilite o proporcione datos de su cuenta bancaria con la intención de

obtener, recibir o captar de forma ilegítima un activo patrimonial a través de una transferencia electrónica

producto de este delito para sí mismo o para otra persona

Page 50: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

34

información de una cuenta bancaria con el propósito de obtener un activo

patrimonial mediante una transferencia electrónica sin previa autorización.

En el artículo 2323 del Código Orgánico Integral Penal, tipifica que serán

sancionados con pena privativa de libertad de tres a cinco años, aquellas personas

que:

1. Diseñe, desarrolle, programe, adquiera, envíe, introduzca, ejecute, venda o

distribuya de cualquier manera, dispositivos o programas informáticos maliciosos o

programas destinados a causar los efectos señalados en el primer inciso de este

artículo.

2. Destruya o altere sin la autorización de su titular, la infraestructura tecnológica

necesaria para la transmisión, recepción o procesamiento de información en

general...”

En otras palabras, este artículo se refiere directamente a los daños que los

delincuentes informáticos le causen a un sistema, ya que al momento de destruir o

alterar un sistema, se puede eliminar o extraviar cualquier tipo de información

personal y útil para las víctimas.

3 Art. 232.- Ataque a la integridad de sistemas informáticos. La persona que destruya, dañe, borre, deteriore,

altere, suspenda, trabe, cause mal funcionamiento, comportamiento no deseado o suprima datos informáticos,

mensajes de correo electrónico, de sistemas de tratamiento de información, telemático o de telecomunicaciones

a todo o partes de sus componentes lógicos que lo rigen, será sancionada con pena privativa de libertad de tres

a cinco años

Page 51: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

35

Por su parte, el artículo 2344 del Código Orgánico Integral Penal, en

resumidas cuentas, indica que la persona que ingrese a un sistema sin autorización

para navegar ilegalmente o cambiar partes del sistema para recibir un beneficio

propio o el de otros, será sancionado con pena de cinco años.

De acuerdo con antes mencionado, podemos notar que con estos delitos se

corre el riesgo de que el principio de seguridad jurídica sea vulnerado de una u otra

forma.

Así también dentro del catálogo de delitos que se encuentran tipificados en

el Código Orgánico Integral Penal, se encuentran ciertos tipos penales que si bien

es cierto no son propiamente delitos informáticos, el accionar delictuoso es

ejecutado con alguna vía informática, electrónica, telemática o algún componente

relacionado a las antes mencionadas. Según el artículo 1865, se puede entender

que, en este artículo sobre la estafa, encaja perfectamente la figura de delito

informático, ya que, en los numerales del 1, 2 y 5, se mencionan que estafa será

cualquier tipo de actividad que se realice mediante el uso de tarjetas alteradas sin

4Articulo 234.- Acceso no consentido a un sistema informático, telemático o de telecomunicaciones.- La

persona que sin autorización acceda en todo o en parte a un sistema informático o sistema telemático o de

telecomunicaciones o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo

derecho, para explotar ilegítimamente el acceso logrado, modificar un portal web, desviar o redireccionar de

tráfico de datos o voz u ofrecer servicios que estos sistemas proveen a terceros, sin pagarlos a los proveedores

de servicios legítimos, será sancionada con la pena privativa de la libertad de tres a cinco años 5 “Articulo 186.- Estafa. - La persona que, para obtener un beneficio patrimonial para sí misma o para una

tercera persona, mediante la simulación de hechos falsos o la deformación u ocultamiento de hechos verdaderos,

induzca a error a otra, con el fin de que realice un acto que perjudique su patrimonio o el de una tercera, será

sancionada con pena privativa de libertad de cinco a siete años.

Page 52: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

36

consentimiento, delitos que se cometan mediante el uso de diferentes dispositivos

electrónicos alterados o modificados y cuando se realicen transacciones ficticias.

Se impondrá la misma sanción del artículo 1906 si la infracción se comete

con inutilización de sistemas de alarma o guarda, descubrimiento o descifrado de

claves secretas o encriptadas, utilización de tarjetas magnéticas o perforadas,

utilización de controles o instrumentos de apertura a distancia, o violación de

seguridades electrónicas, informáticas u otras semejantes.”

Los artículos 191 y 192, hacen referencia a las sanciones por reprogramación

modificación de equipos terminales móviles7, así como para aquellas personas que

intercambien, comercialicen o compren este tipo de terminales8, respectivamente.

En resumen, aunque nuestras leyes y normativas no cuentan con una

clasificación ordenada o específica de delitos informáticos, pero es importante

advertir que se cuenta con leyes aplicables a delitos que utilizan la informática como

objeto del ataque o como el medio para cometer otros delitos, frecuentemente de

carácter patrimonial, como estafas, apropiaciones indebidas, etc.

6 Articulo 190.- Apropiación fraudulenta por medios electrónicos.- La persona que utilice fraudulentamente un

sistema informático o redes electrónicas y de telecomunicaciones para facilitar la apropiación de un bien ajeno

o que procure la transferencia no consentida de bienes, valores o derechos en perjuicio de esta o de una tercera,

en beneficio suyo o de otra persona alterando, manipulando o modificando el funcionamiento de redes

electrónicas, programas, sistemas informáticos, telemáticos y equipos terminales de telecomunicaciones, será

sancionada con pena privativa de libertad de uno a tres años . 7 “Art. 191.- Reprogramación o modificación de información de equipos terminales móviles. - La persona que

reprograme o modifique la información de identificación de los equipos terminales móviles, será sancionada

con pena privativa de libertad de uno a tres años.” 8 “Art. 192.- Intercambio, comercialización o compra de información de equipos terminales móviles. - La

persona que intercambie, comercialice o compre bases de datos que contengan información de identificación

de equipos terminales móviles, será sancionada con pena privativa de libertad de uno a tres años.”

Page 53: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

37

Por todo lo expresado anteriormente, se puede mencionar que, aunque los delitos

informáticos en nuestra normativa no cuentan con una clasificación ordenada o

específica, podemos notar que contamos con varios artículos detallados que tienen

relación con medios informáticos para ser perpetrados, por lo cual, pueden o no

causar una vulneración al principio de seguridad jurídica.

2.3.3. LEY DE COMERCIO ELECTRÓNICO, FIRMAS

ELECTRÓNICAS Y MENSAJES DE DATOS

En el 2002, se anunció la Ley de comercio electrónico, firmas electrónicas y

mensajes de datos, con el propósito de controlar el tráfico de información. A

continuación de mencionaremos algunos de los artículos que tienen vínculo con

esta investigación sobre delitos informáticos:

En el Artículo 5, se establece el principio de confidencialidad y retención de los

mensajes de datos, independientemente de su forma, medio o intención9. Por otra

parte, Artículo 9 protege los datos para la elaboración, así como el acto de transferir

9 “Art. 5.- Confidencialidad y reserva. - Se establecen los principios de confidencialidad y reserva para los

mensajes de datos, cualquiera sea su forma, medio o intención. Toda violación a estos principios, principalmente

aquellas referidas a la intrusión electrónica, transferencia ilegal de mensajes de datos o violación del secreto

profesional, será sancionada conforme a lo dispuesto en esta Ley y demás normas que rigen la materia”

Page 54: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

38

o utilizar la base de datos10, mientras que el Artículo 57, detalla aquellos actos que

se consideran infracciones informáticas 11.

2.3.4. DERECHO COMPARADO

2.3.4.1. ARGENTINA

Según la ley vigente de Argentina, esta promulgo la ley 26388 el 24 de junio

del 2008, esta ley modifico el Código Penal de Argentina, con el propósito de

integrar a ese Código Penal, los delitos informáticos, entre los cuales podemos

encontrar los siguientes delitos:

▪ Violación de correo electrónico

▪ Acceso ilegitimo a sistemas informáticos

▪ Distribución y tenencia con fines de distribución de pornografía.

▪ Daño informático y distribución de virus

▪ Daño informático agravado e interrupción de comunicaciones.

10 “Art. 9.- Protección de datos. - Para la elaboración, transferencia o utilización de bases de datos, obtenidas

directa o indirectamente del uso o transmisión de mensajes de datos, se requerirá el consentimiento expreso del

titular de éstos, quien podrá seleccionar la información a compartirse con terceros.

La recopilación y uso de datos personales responderá a los derechos de privacidad, intimidad y

confidencialidad garantizados por la Constitución Política de la República y esta ley, los cuales podrán ser

utilizados o transferidos únicamente con autorización del titular u orden de autoridad competente.

No será preciso el consentimiento para recopilar datos personales de fuentes accesibles al público,

cuando se recojan para el ejercicio de las funciones propias de la administración pública, en el ámbito de su

competencia, y cuando se refieran a personas vinculadas por una relación de negocios, laboral, administrativa

o contractual y sean necesarios para el mantenimiento de las relaciones o para el cumplimiento del contrato.

El consentimiento a que se refiere este artículo podrá ser revocado a criterio del titular de los datos; la revocatoria no tendrá en ningún caso efecto retroactivo6” 11 Art. 57.- Infracciones informáticas. - Se considerarán infracciones informáticas, las de carácter administrativo y las que se tipifican, mediante reformas al Código Penal, en la presente ley. Reformas al Código Penal Se debe señalar que en la actualidad las reformas antes mencionadas serán las del Código Orgánico

Integral Penal del Ecuador.

Page 55: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

39

Se puede señalar que el “Art. 77.- Dentro de las definiciones vinculadas a la

informática, tenemos que en el nuevo ordenamiento se establece que el término

"documento" comprende toda representación de actos o hechos, con independencia

del soporte utilizado para su fijación, almacenamiento, archivo o transmisión.

Además, los términos "firma" y "suscripción" comprenden la firma digital, la

creación de una firma digital o firmar digitalmente. Los términos "instrumento

privado" y "certificado" comprenden el documento digital firmado digitalmente”

(Argentina, 2008).

2.3.4.2. COLOMBIA

El Congreso de Colombia en el año 2009, promulgo la ley 1273, mediante la

cual se agrega al Código Penal de Colombia el denominado “De la Protección de la

información y de los datos” (Colombia, 2009).

Cabe destacar que en esta ley se tipifico a los delitos en general, como un

conjunto de comportamientos conectados entre sí, para el uso de datos personales,

por lo que es de gran consideración que las empresas estén protegidas

jurídicamente para así poder eludir cometer alguno de estos delitos.

Podemos incluir que hay que tener en cuenta que los avances de la

tecnología y el uso de los mismos para adueñarse ilegalmente del patrimonio de

terceras personas mediante la duplicación de tarjetas de crédito o débito, la

vulneración a sistemas informáticos, la utilización de programas y entre otros, son

actos que lamentablemente se vuelven más comunes en otros países del mundo.

Page 56: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

40

En el año 2007, las compañías de este país perdieron más de 7 billones de pesos

por diferentes delitos informáticos, según las estadísticas de Colombia. Por lo cual

se creó esta ley en el Código Penal de Colombia.

2.3.4.3. URUGUAY

En Uruguay no existe una ley de delitos informáticos en sí, y menos un título

especifico en el Código Penal de este país, pero lo que se busco fue crear una ley

para así poder ceder la participación que le pertenece al Derecho Penal según el

ordenamiento jurídico, para que de esta manera se pueda intentar remediar las

conductas ilegales de los delincuentes informáticos.

Así mismo en el año 2007, el estado de Uruguay aprobó la ley 18.237 llamada

Expediente Electrónico, en el cual su único articulo permite el uso de:

▪ Expediente electrónico

▪ Documento electrónico

▪ Clave informática simple

▪ Firma electrónica

▪ Firma digital

▪ Domicilio electrónico

Es importante agregar que todos los anteriores establecidos en todos los

procesos judiciales y administrativos del poder judicial, con total validez al igual que

sus otras presentaciones convencionales.

Page 57: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

41

2.3.4.4. VENEZUELA

El bien jurídico protegido en Venezuela en cuanto a delitos informáticos, es

la protección de los sistemas informáticos, los mismos que incluyen, tratan, protegen

y transfieren la respectiva información. Están considerados en la Ley Especial

contra los Delitos Informáticos desde el año 2001.

Se puede señalar que esta ley tipifica cinco diferentes tipos de delitos, los

cuales son los que se mencionara a continuación:

1. Contra los sistemas que utilizan tecnologías de información.

2. Contra la propiedad.

3. Contra la privacidad de las personas y de las comunicaciones.

4. Contra los niños y adolescentes.

5. Contra el orden económico.

Page 58: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

42

CAPITULO III

3.1. METODOLOGIA

3.1.1. DISEÑOS DE LA INVESTIGACION

3.1.1.1. TIPO DE INVESTIGACION

La propuesta de investigación será de naturaleza documental y consiste en

un proceso basado en la búsqueda, recuperación, análisis, crítica e interpretación

de datos secundarias, es decir, los obtenidos y registrados por otros investigadores

en fuentes documentales: impresos, audiovisuales o electrónicos. Como en toda

investigación, el propósito de este diseño es la contribución de nuevos

conocimientos (Arias, 2006).

En cuanto al diseño metodológico, se propone una metodología cuantitativa,

debido a la naturaleza social del tema, seleccionando un nivel de investigación

descriptivo- exploratorio, donde se detallaron en el marco contextual, las noticias y

eventualidades de actualidad, presentando los casos de mayor repercusión social y

legal, que posea relación con el problema investigado. (Hernández Sampieri, 2010).

Por lo tanto, al trabajar con elementos bibliográficos, es una investigación

bibliográfica, es decir, consiste en la revisión del material bibliográfico existente con

respecto al tema a estudiar. Es uno de los pasos principales para cualquier

investigación e incluye la selección de fuentes de información (Matos Ayala, 2018).

El alcance de este estudio, según su Diseño es Exploratoria, mediante el cual

se ejecuta con el fin de acentuar los aspectos fundamentales del problema

establecido y encontrar los procedimientos adecuados para elaborar una

Page 59: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

43

investigación posterior. Es útil desarrollar este tipo de investigación porque, al contar

con sus resultados, se simplifica abrir líneas de investigación y proceder a su

verificación (Espinoza Freire & Toscano Ruíz, 2015).

Es Descriptiva, mediante este tipo de investigación, que utiliza el método de

análisis, es posible caracterizar un objeto de estudio o una situación concreta, para

indicar sus características y propiedades. Combinado con ciertos criterios de

clasificación utilizadas para clasificar, agrupar o sistematizar los objetos

involucrados en el trabajo de investigación (Hernández Sampieri, 2010).

Las fuentes utilizadas fueron Primaria y Secundaria; las fuentes principales

son los documentos primarios: libros, revistas científicas y de entretenimiento,

periódicos, documentos oficiales de instituciones públicas, informes técnicos y de

investigación de instituciones públicas о privadas, patentes, estándares técnicos

(Hernández Sampieri, 2010).

Las fuentes secundarias contienen información organizada y elaborada,

producto de análisis, extracción o reorganización que se refiere a documentos

primarias originales. Son fuentes secundarias: enciclopedias, antologías,

directorios, libros o artículos que interpretan otras obras o investigaciones

(Hernández Sampieri, 2010).

3.1.1.2. METODOS A UTILIZAR

Para el desarrollo del presente trabajo de investigación, se optó por los siguientes

métodos:

Page 60: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

44

INDUCTIVO – DEDUCTIVO. - Método con el que se podrá extraer, a partir de

determinadas observaciones o experiencias particulares.

ANALÍTICO - SINTÉTICO. - Para poder realizar una auténtica valoración del

problema, separar sus partes hasta llegar a conocer la conclusión del mismo

HISTÓRICO - LÓGICO. - Porque previo al desarrollo de la propuesta este trabajo

se basará en el origen y evolución del caso de los derechos laborales en el contexto

del conflicto colectivo.

DOCUMENTAL. – se utilizaron diferentes tipos de documentación, investigaciones

previas, interpretaciones, representación de datos e informaciones sobre los temas

investigados.

HERMENÉUTICO. - Relativo a la interpretación de los textos y del mensaje que

transmiten, como un amplificador de la teoría que procura establecer, desde una

óptica dialéctica, que el todo siempre es más que la suma de sus partes.

3.1.1.3. ENFOQUES DE LA INVESTIGACION

Es una investigación que se da de modo cualitativa y cuantitativa

▪ CUALITATIVA

A través de este formato el investigador se logra poner en contacto con la

realidad, los hechos, circunstancias y situaciones que permiten comprender el modo

en que se desarrolla un fenómeno. El estudio documental teórico y jurídico será

expuesto a la luz de los artículos de ley pertinentes al caso en estudio.

Page 61: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

45

Se puede señalar que “es de interés evaluar el desarrollo natural de los

sucesos, es decir, no hay manipulación ni estimulación con respecto a la realidad.

La información se recoge de acuerdo a la pertinencia misma desde su ambiente

natural. La fundamentación en la investigación debe darse desde una perspectiva

interpretativa centrada en el entendimiento del significado de las acciones de seres

vivos, principalmente los humanos y sus instituciones y postular que la “realidad” se

define a través de las interpretaciones de los participantes en la investigación

respecto de sus propias realidades” (Corbetta, 2003).

▪ CUANTITATIVA

Luego de un estudio a base de recopilación de datos bibliográficos, se

adjuntará material suficiente para comprensión del tema investigativo.

Además, “su proceso de investigación se concentra en las mediciones

numéricas. Utiliza la observación del proceso en forma de recolección de datos y

los analiza para llegar a responder sus preguntas de investigación. Este enfoque

utiliza los análisis estadísticos. Se da a partir de la recolección, la medición de

parámetros, la obtención de frecuencias y estadígrafos de población. Plantea un

problema de estudio delimitado y concreto. Sus preguntas de investigación versan

sobre cuestiones específicas” (Hernandez, 2010).

3.1.1.4. TECNICAS E INSTRUMENTOS DE LA INVESTIGACION

Las técnicas de investigación que se emplearon son las encuestas, las fichas

bibliográficas y las fichas nemotécnicas.

Page 62: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

46

LA ENCUESTA

La misma que se usó para recoger información y comprender la realidad

cercana de la problemática. La encuesta se realizó por medio de un cuestionario vía

internet, elaborada con anticipación.

De modo accesorio, podemos incluir que: “la encuesta es un instrumento de

captura de información estructurado, lo que puede influir en la información recogida

y no puede o debe utilizarse más que en determinadas situaciones en las que la

información que se quiere capturar está estructurada en la población objeto de

estudio” (Alvira Martin, 2011).

FICHAS BIBLIOGRAFICAS

Estas se utilizan para anotar los distintos datos de investigación de varios

documentos, que pueden ser, revistas, diarios, obras, entre otros. Los mismos que

están aptos para averiguar sobre el tema de investigación.

Inclusive la función de las fichas bibliografías consiste “en identificar las

fuentes de información que se van a examinar o estudiar para escribir el trabajo: los

libros, folletos, leyes, artículos de revistas y periódicos, documentos

gubernamentales, tesis, fuentes audiovisuales, etc.…” (Santana Rabell, 2008).

Page 63: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

47

FICHAS NEMOTECNICAS

Las fichas nemotécnicas sirven para tomar cualquier tipo de dato importante

de los diferentes elementos, paginas o documentos que se han explorado o de las

personas que conocían sobre la materia de investigación.

En cualquier forma son “aquellas que se utilizan para anexar los aspectos

más importantes del contenido de un libro, de una revista o de un artículo

periodístico tales como: conceptos, definiciones y comentarios” (Tuqueres, 2015).

3.1.1.4.1. POBLACION Y MUESTRA

POBLACION

La población es el conjunto de sujetos de los cuales se recogieron ciertos

datos y elementos para el estudio de fenómenos o a su vez de problemas o

problemáticas sociales.

Podemos incluir que este conjunto de sujetos o de individuos, tienen

caracterizas similares y están en dentro de una misma geografía.

Cabe recalcar que la población que hemos seleccionado para realizar

nuestra encuesta es un grupo de profesionales del derecho inscritos en el Colegio

de Abogados del Guayas, seleccionando a los que geográficamente están

domiciliados en la Ciudad de Guayaquil.

Page 64: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

48

MUESTRA

La muestra es el subconjunto de la población, que hemos seleccionado

dentro de esta población teniendo como finalidad sacar una conclusión de dicha

población.

Nuestra población será los profesionales inscritos en el Colegio de Abogados

el Guayas, que aproximadamente están inscritos 18.000 miembros, de las cuales

7.000 de estos profesionales están radicados en la Ciudad de Guayaquil,

seleccionaremos un grupo de personas con la finalidad de sacar la muestra, siendo

esta, una porción de la población, para lo cual utilizaremos la siguiente fórmula para

obtener nuestra muestra especifica.

FÓRMULA

n= Tamaño de la Muestra

z= Nivel de confianza

p= Probabilidad a favor

q=Probabilidad en contra

e= nivel de error

N= Tamaño de la población

𝑛 =𝑧2 ∗ 𝑝 ∗ 𝑞 ∗ 𝑛

𝑧2 ∗ 𝑝 ∗ 𝑞 ∗ 𝑒2∗ (𝑛 − 1)

Page 65: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

49

CALCULO DE LA MUESTRA

𝑛 = 1,962𝑥 0,5 𝑥0,5 𝑥7000

1,962𝑥 0,5 𝑥0,5 𝑥7000 + (0,005)𝑥 (𝑛 − 1)

𝑛 = 3,842𝑥 0,25 𝑥7000

1,962𝑥 0,25 + 0,0052𝑥 (6999)

𝑛 = 3,84 𝑥 0,25 𝑥7000

1,962𝑥 0,25 + 0,0052𝑥 (6999)=

𝑛 = 0,96 𝑥7000

0.96 + 17.49=

6720

1845

𝑁 = 364

La muestra para realizar las encuestas, se obtuvo mediante la aplicación d la

fórmula anterior, determinándose un total de 364 abogados de la ciudad de

Guayaquil

0.96

0.96

17.49

Page 66: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

50

PROCESAMIENTO Y ANALISIS DE DATOS

La encuesta de la investigación nos apoya para poder obtener resultados

sintetizados y seguros. Se elaboro dicha encuesta a una muestra de 364 abogados

de la ciudad de Guayaquil.

Los resultados de las encuestas realizadas fueron tabulados, estructurados,

analizados y procesados por la técnica de utilización de estadísticas, en las que se

usaron los datos numéricos y estadísticos, para de esta manera obtener resultados

en gráficos individuales con sus respectivos porcentajes, como a continuación:

Fuente: Melania Rosado

Tabla 1. Descripción de las preguntas y numero de encuestados para la recopilación

…………de información No. PREGUNTAS ENCUESTADOS

1 ¿Conoce alguna norma jurídica que sancione el

cometimiento de los delitos informáticos?

364

2 ¿Cree usted que ciertos delitos informáticos han quedado

en la impunidad?

364

3 ¿Conoce cuantas clases de delitos informáticos existen en

la legislación ecuatoriana?

364

4 ¿Conoce alguna persona que haya sido víctima de un delito

informático?

364

5 ¿Considera usted que las autoridades encargadas de la

administración de justicia están capacitadas para conocer y

resolver plenamente este tipo de delitos?

364

6 ¿Cree usted que al publicar información de sus actividades

diarias en redes sociales puede ser víctima de delito

informático?

364

Page 67: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

51

PREGUNTA No. 1

1.- ¿Conoce alguna norma jurídica que sancione el cometimiento de los delitos

informáticos?

Tabla 2. Conocimiento de alguna norma jurídica que

sancione el cometimiento de los delitos

informáticos

INDICADOR FRECUENCIA PORCENTAJE

SI 199 54.7%

NO 165 45.3%

TOTAL 364 100%

Cuadro No. 2. Fuente Melania Rosado Alcivar

GRAFICO 1

Figura 1. Conocimiento de alguna norma jurídica que sancione el cometimiento de los delitos

informáticos

En la pregunta No. 1 de la encuesta que se realizó, se obtuvo como resultado que

el 54,70% de los encuestados SI conoce alguna norma jurídica que sancione el

cometimiento de los delitos informáticos.

SI; 54,70%

NO; 45,30%

¿CONOCE ALGUNA NORMA JURÍDICA QUE SANCIONE EL COMETIMIENTO DE LOS

DELITOS INFORMÁTICOS?

Page 68: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

52

PREGUNTA No. 2

2.- ¿Cree usted que ciertos delitos informáticos han quedado en la impunidad?

Tabla 3. Consideración de que algunos delitos informáticos

han quedado en la impunidad

INDICADOR FRECUENCIA PORCENTAJE

SI 255 61.8%

NO 139 38.2%

TOTAL 364 100%

Cuadro No. 3. Fuente Melania Rosado Alcivar

GRAFICO 2

Figura 2. Conocimiento de alguna norma jurídica que sancione el cometimiento de los delitos

informáticos

En la pregunta No. 2 de la encuesta que se realizó, se obtuvo como resultado que

el 61,8% de los encuestados SI cree que ciertos delitos informáticos han quedado

en la impunidad.

SI; 61.8%

NO; 38.2%

¿CREE USTED QUE CIERTOS DELITOS INFORMÁTICOS HAN QUEDADO EN LA IMPUNIDAD?

Page 69: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

53

PREGUNTA No. 3

3.- ¿Conoce cuantas clases de delitos informáticos existen en la legislación

ecuatoriana?

Tabla 4. Conocimiento de cuantas clases de delitos

informáticos existen en la legislación ecuatoriana

INDICADOR FRECUENCIA PORCENTAJE

SI 187 51.4%

NO 177 48.6%

TOTAL 364 100%

Fuente Melania Rosado Alcivar

Figura 3. Conocimiento de alguna norma jurídica que sancione el cometimiento de los delitos

informáticos

En la pregunta No. 3 de la encuesta que se realizó, se obtuvo como resultado que

el 51.4% de los encuestados SI conoce cuantas clases de delitos informáticos

existen en la legislación ecuatoriana. Teniendo en cuenta que el otro 48.6% que es

aproximadamente la mitad de los encuestados, NO conoce las clases de delitos

informáticos de la legislación ecuatoriana.

SI; 51.4%

NO; 48.6%

¿CONOCE CUANTAS CLASES DE DELITOS INFORMÁTICOS EXISTEN EN LA LEGISLACIÓN

ECUATORIANA?

Page 70: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

54

PREGUNTA No. 4

4.- ¿Conoce alguna persona que haya sido víctima de un delito informático?

Tabla 5. Conocimiento de alguna persona que haya sido

víctima de delitos informáticos

INDICADOR FRECUENCIA PORCENTAJE

SI 197 54.1%

NO 167 45.9%

TOTAL 364 100%

Fuente Melania Rosado Alcivar

Figura 4. Conocimiento de alguna norma jurídica que sancione el cometimiento de los delitos

informáticos

En la pregunta No. 4 de la encuesta que se realizó, se obtuvo como resultado que

el 54.1% de los encuestados SI conoce a alguna persona que haya sido víctima de

un delito informático.

SI; 54.1%

NO; 45.9%

¿CONOCE ALGUNA PERSONA QUE HAYA SIDO VÍCTIMA DE UN DELITO INFORMÁTICO?

Page 71: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

55

PREGUNTA No. 5

5.- ¿Conoce usted de que se trata el principio de Seguridad Jurídica?

Tabla 6. Consideración de que algunos delitos informáticos

han quedado en la impunidad

INDICADOR FRECUENCIA PORCENTAJE

SI 231 63.5%

NO 133 36.5%

TOTAL 364 100%

Fuente Melania Rosado Alcivar

Figura 5. Conocimiento de alguna norma jurídica que sancione el cometimiento de los delitos

informáticos

SI63,5%

NO36,5%

¿CONOCE USTED DE QUE SE TRATA EL PRINCIPIO DE SEGURIDAD JURÍDICA?

Page 72: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

56

7. ¿Considera usted que las autoridades encargadas de la administración de justicia

están capacitadas para conocer y resolver plenamente este tipo de delitos?

Tabla 7. Consideración de que las autoridades encargadas

de la administración de justicia están capacitadas

para conocer y resolver plenamente delitos

informáticos

INDICADOR FRECUENCIA PORCENTAJE

SI 175 48.1%

NO 189 51.9%

TOTAL 364 100%

Fuente Melania Rosado Alcivar

Figura 6. Consideración de que las autoridades encargadas de la administración de justicia están

capacitadas para conocer y resolver plenamente delitos informáticos

En la pregunta No. 7 de la encuesta que se realizó, se obtuvo como resultado que

el 51.9% de los encuestados considera que las autoridades encargadas de la

administración de justicia NO están capacitadas para conocer y resolver plenamente

este tipo de delitos.

SI; 48.1%

NO; 51.9%

¿CONSIDERA USTED QUE LAS AUTORIDADES ENCARGADAS DE LA ADMINISTRACIÓN DE JUSTICIA ESTÁN CAPACITADAS PARA CONOCER Y RESOLVER

PLENAMENTE ESTE TIPO DE DELITOS?

Page 73: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

57

PREGUNTA No. 7

8. ¿Cree usted que al publicar información de sus actividades diarias en redes

sociales puede ser víctima de delito informático?

Tabla 8. Consideración de que al publicar información de

sus actividades diarias en redes sociales puede ser

víctima de delito informático

INDICADOR FRECUENCIA PORCENTAJE

SI 231 63.5%

NO 133 36.5%

TOTAL 364 100%

Fuente Melania Rosado Alcivar

Figura 7. Consideración de que al publicar información de sus actividades diarias en redes sociales

puede ser víctima de delito informático

En la pregunta No. 8 de la encuesta que se realizó, se obtuvo como resultado que

el 63.5% de los encuestados SI considera que al publicar información de sus

actividades diarias en redes sociales puede ser víctima de algún delito informático.

SI; 63.5%

NO; 36.5%

¿CREE USTED QUE AL PUBLICAR INFORMACIÓN DE SUS ACTIVIDADES DIARIAS EN REDES SOCIALES PUEDE SER VÍCTIMA DE DELITO INFORMÁTICO?

Page 74: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

58

ANÁLISIS DE LOS RESULTADOS

En la encuesta realizada se puede establecer que, entre los mismos

profesionales del derecho hay mucho desconocimiento de los delitos informáticos,

muy a pesar de que el Código Orgánico Integral Penal entro en vigencia el 10 de

febrero del 2014 ante lo cual, se puede deducir que aún falta capacitación entre los

abogados, teniendo en cuenta que el Código Orgánico de la Función Judicial,

establece que los abogado son auxiliares de la Justicia, y con el alto

desconocimiento de esta tipificación estaríamos ante una defensa floja para una

persona denunciada o acusada como autor de este delito, ahora sabemos que la

Fiscalía capacita a los funcionarios que actúan como Fiscales, pero esto merece un

análisis por parte del Consejo de la Judicatura, para que haya un equilibrio en la

Litis en cuanto a los procesos en los que se ventilen delitos informáticos.

Ahora bien, que decir de la ciudadanía en general que desconoce te

temáticas jurídicas, pero, que manejan muchos aparatos informáticos, entre

computadoras, celulares, tabletas, y en este mundo globalizado en el que las redes

sociales acaparan la atención de miles de usuarios, en el que cualquier persona

podría hasta sin saberlo caer en el cometimiento de algún delito información.

Entonces, son delitos que deben ser actualizadas constantemente por cuanto

la velocidad con la tecnología avanza, la normativa debe estar a la par y la

vanguardia de los distintos tipos de delitos que se podría cometer con el uso de las

nuevas tecnologías y que podría darse que la normativa no esté actualizada, por lo

que podría darse que la seguridad jurídica, no esté en servicio de la justicia, sino

que sirva para que no se cumpla el fin último de derecho.

Page 75: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

59

CAPITULO IV

4. CONCLUSIONES Y RECOMENDACIONES

4.1. CONCLUSIONES

En Ecuador diariamente está actualizándose y cambiando, lo cual permite

tanto la investigación como la sanción de los delitos informáticos, a pesar de esto

es importante desarrollar, renovar e implementar diferentes mecanismos que

aprueben que tales investigaciones sostengan un camino apropiado, con personas

que estén totalmente aptas y capacitadas para este tipo de delitos.

Cabe destacar que la tecnología crece vertiginosamente en todos los países

del mundo, pero esto causa que surjan diferentes y nuevas maneras de cometer

estos delitos informáticos, con el uso de medios tecnológicos que como son de libre

acceso los ciudadanos se confían y agregan información en páginas no seguras.

Podemos incluir que las personas que no cuentan con estudios de informática

básica, son las victimas más vulnerables para estos delitos, estos ciudadanos

pueden ser los más perjudicados si en algún momento de sus vidas utilizan un

sistema informático o medio electrónico, por lo tanto, estas personas necesitan ser

asesoradas para poder utilizar estos medios tecnológicos con total juicio y seriedad.

Por lo cual los delitos informáticos forman parte del Derecho Penal y van

orientados a la protección de las personas por goce y ejercicio de sus respectivos

principios y derechos que están protegidos por la Constitución de la Republica del

Ecuador, la misma que es una norma sancionadora que tiene que ser garantizada

y respetada.

Page 76: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

60

4.2. RECOMENDACIONES

▪ Utilizar contraseñas que sean seguras, esto quiere decir, contraseñas que

contengan más de ocho caracteres y que tenga letras mayúsculas,

minúsculas, números y símbolos. También es aconsejable que cada cierto

tiempo se cambien las contraseñas.

▪ Evitar compartir las claves con otras personas, para que de esta manera se

pueda evitar que otra persona suplante la identidad.

▪ Denunciar las páginas que ejecuten delitos informáticos y tomar las

respectivas precauciones del caso.

▪ Realizar debates a los cuales todos los ciudadanos tengan acceso, debates

sobre los delitos informáticos y sus consecuencias, su marco legal, las

normativas, entre otros, ya que los perjudicados son los éstos y así podrán

estar más informados respecto al tema.

▪ Capacitar frecuentemente a los legisladores de nuestro país con contenido

sobre delitos informáticos y otros de gran relevancia.

▪ Ser cauteloso al utilizar cualquier tipo de programas o aplicaciones de acceso

remoto vía internet, ya que por este medio se puede acceder a un

computador sin importar la distancia.

Page 77: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

61

5. BIBLIOGRAFÍA

Abogados Gomez Rodriguez. (2019). Abogados Gomez Rodriguez. Obtenido de

https://gomezrodriguezabogados.es/derecho-informatico/danos-informaticos/

Acosta Semblantes, B. (2012). Los delitos informaticos y su perjuicio en la sociedad.

Latacunga.

Acuario Del Pino, S. (2016). Delitos Informaticos: Generalidades.

Aguirre, P. (2018). El estandar de la reparacion integral en la jurisprudencia de la Corte

Constitucional. Derecho, Quito.

Alberto, L. G. (2013). Delitos Informaticos: Su clasificacion y una vision general de las

medidas de accion para combatirlo. Mexico.

Alvira Martin, F. (2011). La Encuesta: Una perspectiva general metodologica. Madrid.

Apropiacion Fraudulenta por medios electronicos, 09284-2017-02582 (Tribunal de

Garantias Penales con Sede en el Canton Guayaquil 2017).

Araujo Granda, P. (2020). Derecho Penal Economico. Quito: Corporacion de Estudios y

Publicaciones.

Argentina. (2008). Codigo Penal Argentina - Ley 26.388. Obtenido de

https://www.oas.org/juridico/PDFs/arg_ley26388.pdf

Arias. (2006). Capitulo 3: Marco metodologico. Obtenido de

https://naprj.wordpress.com/capitulo-3-marco-metodologico/

Cabanellas, G. (1994). Diccionario Juridico Elemental. Buenos Aires.

Caicedo, D. (2008). Derecho Ecuador. Obtenido de https://www.derechoecuador.com/cosa-

juzgada

Castillo, A. Y. (2015). Monografias. Obtenido de

https://www.monografias.com/trabajos107/manual-derecho-penal-ii-por-renen-

quiros-pirez/manual-derecho-penal-ii-por-renen-quiros-

pirez2.shtml#:~:text=a)%20La%20previsibilidad&text=Toda%20actitud%20subjetiv

a%20del%20individuo,por%20el%20individuo%20en%20cue

Cerezo, J. (2004). Derecho Penal Parte General.

Codigo Orgánico de la Función Judicial. (2009). Ecuador.

Código Órganico Integral Penal. (2014). Ecuador.

Colombia. (Enero de 2009). Codigo Penal Colombia - Ley 1273. Obtenido de

https://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492

Constitucion de la Republica del Ecuador. (2008).

Page 78: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

62

Constitución de la Republica del Ecuador. (2008). Constitución de la Republica del Ecuador.

Obtenido de https://www.planificacion.gob.ec/wp-

content/uploads/downloads/2018/07/Constitucion-de-la-Republica.pdf

Corbetta, P. (2003). Social Reasearch. California.

Cornejo Aguiar, J. S. (2016). Derecho Ecuador. Obtenido de

https://www.derechoecuador.com/la-reparacion-integral--

Coronel Cuadros, D. (2013). Procedimiento para realizar el respaldo de informacion.

Bogota.

Cuneo Libarona, M. (2017). In Ius Vocatio. Obtenido de

https://1iniusvocatio.blogspot.com/2017/12/el-principio-de-legalidad-en-el-

derecho.html

Defaz Toapanta, X. (2006). Aspectos Generales de Seguridad Informatica.

Del Pino, D. S. (2016). Delitos Informaticos: Generalidades. Mexico.

Del Real Alcala, A. J. (2006). Scielo. Obtenido de

http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S0041-

86332006000300006

Diaz, H. (2009). El delito informatico. Eguzkilore.

Diccionario Juridico Elemental. (2015). Obtenido de

http://www.unae.edu.py/biblio/libros/Diccionario-Juridico.pdf

Dillon Romero, P. S. (2018). La Antinomia entre el principio dispositivo y el principio de

celeridad vulvera la seguridad juridica. Ambato.

Donna, E. A. (2008). La autoria y la Participacion Criminal.

El Universo. (19 de Septeiembre de 2020). Protección de datos personales. El Universo.

Enciclopedia Juridica. (2019). Enciclopedia Juridica. Obtenido de http://www.enciclopedia-

juridica.com/d/tipicidad/tipicidad.htm

Espinoza Freire , E., & Toscano Ruíz, D. (2015). Metodología de Investigación Educativa y

Técnica. Obtenido de

repositorio.utmachala.edu.ec/.../38%20METODOLOGIA%20DE%20LA%20INVES

T...

Explorable. (2019). Explorable. Obtenido de https://explorable.com/es/muestreo-no-

probabilistico#:~:text=El%20muestreo%20no%20probabil%C3%ADstico%20es,igu

ales%20oportunidades%20de%20ser%20seleccionados.&text=No%20te%20pierd

as%20estos%20art%C3%ADculos,Muestreo%20por%20conglomerados

Flores Mier, E. (2014). Derecho Ecuador. Obtenido de https://www.derechoecuador.com/la-

accion-el-comportamiento-humano

Garcia Vila, J. A. (2012). Notarios y Registradores . Obtenido de

https://www.notariosyregistradores.com/doctrina/ARTICULOS/2012-

Page 79: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

63

cognoscibilidad-

legal.htm#:~:text=%2D%20la%20finalidad%20propia%20del%20Registro,ni%20co

mo%20presunci%C3%B3n%20de%20conocimiento.

German Benavides, D. G. (2019). Derecho Ecuador. Obtenido de

https://www.derechoecuador.com/teoria-del-delito-y-su-inaplicabilidad-en-el-

femicidio#:~:text=La%20doctrina%20sostiene%20que%20el,realizada%20por%20

el%20sujeto%20activo.

Google Sites. (2009). Documentos Electronicos. Obtenido de

https://sites.google.com/site/edocumentoselectronicose/usos-del-documento-

electronico

Google Sites. (2015). Sistemas Informaticos. Obtenido de

https://sites.google.com/site/sistemasdeinformacionrh304/documento-electronico

Hernandez Diaz, L. (2009). Cuaderno del Instituto Vasco de Criminologia. Equzkilore.

Hernández Sampieri. (2010). Método deductivo. Madrid.

Hernández Sampieri. (2010). Metodología de la Investigación. Madrd: Mc Graw Hill.

Hernandez, R. F. (2010). Metodologia de la investigacion. Mexico.

Lexis. (2013). Ley de Comercio Electronico. Obtenido de

https://www.telecomunicaciones.gob.ec/wp-

content/uploads/downloads/2012/11/Ley-de-Comercio-Electronico-Firmas-y-

Mensajes-de-Datos.pdf.

Ley 1273 - Congreso de Colombia. (2009). Ley 1273. Colombia.

Ley 4573 - Costa Rica. (1970). Ley 4573. Costa Rica.

Ley de Delitos Informaticos. (2013). Ley de Delitos Informaticos. Perú.

Luño, A. (2001). La seguridad juridica: Una garantia del derecho y la justicia.

Maker, G. (2020). Tecnologia e Informatica. Obtenido de https://www.tecnologia-

informatica.com/que-es-sistema-informatico/

Mata, R. (2001). Delincuencia informatica y derecho penal. Madrid: EDISOFERE S.L.

Matos Ayala, A. (2018). Investigación Bibliográfica: Definición, Tipos, Técnicas. Obtenido

de https://www.lifeder.com/investigacion-bibliografica/

Mauricio, R. R. (18 de septiembre de 2014). Estabilidad Juridica y Regulacion . Legis .

Merck, B. B. (2014). Derecho Ecuador . Obtenido de https://www.derechoecuador.com/el-

rol-del-juez-en-la-administracion-de-justicia-

OCDE. (Mayo de 1993). Definicion elaborad por un Grupo de Expertos.

ONU Mujeres . (2013). ONU Mujeres . Obtenido de

https://www.endvawnow.org/es/articles/1673-mecanismos-de-justicia-

transicional.html

Page 80: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL ...

64

Pablo, G. T. (2015). Gonzalo Tapia abogados . Obtenido de

http://gonzaleztapia.com/gta/publicaciones/blog-

post1.html#:~:text=El%20respeto%20al%20principio%20de,y%20ajenas%20al%20

ordenamiento%20jur%C3%ADdico

Perez, A. (2000). La Seguridad Juridica. Boletin de facultad de Derecho.

Piug, S. M. (2013). Derecho Penal. España.

Posada Maya, R. (2012). El delito de transferencia no consentida de activos. Derecho

Comunicaciones y Nueva tecnologias.

Ramos, X. (27 de Septiembre de 2020). El Universo. Obtenido de

https://www.eluniverso.com/noticias/2020/09/27/nota/7991905/delitos-informaticos-

internet-casos-reales-redes-sociales-ecuador

Revista chilena de Derecho . (2012). Scielo .

Reyes Alvarado, Y. (1998). Imputacion Objetiva . Bogota .

Rincon Salcedo, J. (2011). La globalizacion y el Derecho. Bogota.

Rosero Vivas, A. M. (2003). La seguridad juridica en el Ecuador. Quito.

Ruiz Cruz, C. A. (2016). Analisis de los delitos informaticos y su violacion de los derecho

constitucionales de los ciudadanos. Loja.

Sambache, J. (2019). Derecho Ecuador. Obtenido de

https://www.derechoecuador.com/teoria-del-delito

Santana Rabell, L. (2008). Elaboracion de fichas bibliografias.

Sarzana, D. C. (2012). Italia.

Suprema Corte de Justicia. (2006). Seminario Judicial de la Federacion.

Tuqueres, S. (2015). Fichas Nemotecnicas.

Unidad para la Atencion y Reparacion Integral a las victimas. (2018). Unidad para la

Atencion y Reparacion Integral a las victimas. Obtenido de

https://www.unidadvictimas.gov.co/es/reparacion-integral-individual/286

Vallejo, M. C. (2005). Derecho Ecuador. Obtenido de https://www.derechoecuador.com/el-

sabotaje-o-dantildeo-informaacutetico

Vega Arrieta, H. (2016). El analisis gramatical del tipo penal.