You are on page 1of 106

i

UNIVERSIDAD CENTRAL DEL ECUADOR


PFACULTAD DE JURISPRUDENCIA, CIENCIAS POLTICAS Y
SOCIALES
CARRERA DE DERECHO

Anlisis de los delitos informticos por ataque y acceso no


autorizado a sistemas electrnicos, tipificados en los
artculos 232 y 234 del Cdigo Orgnico Integral Penal en el
Ecuador.

Proyecto de Investigacin previo a la obtencin del Ttulo de:

ABOGADO

Arroyo Jcome Richard Pal

Tutor: Dr. Romn Mrquez lvaro Francisco

Abril 2016

DEDICATORIA.

Dedico el presente Proyecto de Investigacin, a mi familia, amigos y dems


personas que han estado a mi lado, quienes han sido el motor de empuje para
alcanzar mis logros. A mi tutor del proyecto Dr. lvaro Romn Mrquez, a quien
admiro y respeto por su labor como docente. Y, por su puesto, a mi Facultad de
Derecho de la gloriosa Universidad del Ecuador, y sus docentes quienes me
acompaaron e incentivaron para culminar mis estudios con xito.

A todos muchas gracias.

Richard Paul Arroyo Jcome.

S, soy un criminal.
Mi crimen es la curiosidad.
Mi crimen es el juzgar a las personas
por lo que dicen y piensan,
no por lo que aparentan.
Mi crimen es ser ms inteligente,
algo por lo cual nunca me olvidars.
Soy un Hacker, y este es mi manifiesto.
Loyd Blankenship.
El Manifiesto Hacker.

ii

DECLARATORIA DE ORIGINALIDAD

Yo, RICHARD PAL ARROYO JCOME autor de la investigacin, con cdula


de ciudadana 1718384413, libre y voluntariamente DECLARO, que el trabajo de
Grado titulado: ANLISIS DE LOS DELITOS INFORMTICOS POR
ATAQUE Y ACCESO NO AUTORIZADO A SISTEMAS ELECTRNICOS,
TIPIFICADOS EN LOS ARTCULOS 232 Y 234 DEL CDIGO ORGNICO
INTEGRAL PENAL EN EL ECUADOR, es de mi plena autora, original y no
constituye plagio o copia alguna, constituyndose en documento nico, como
mandan los principios de la investigacin cientfica, de ser comprobado lo contrario
me someto a las disposiciones legales pertinentes.
Es todo cuanto puedo decir en honor a la verdad.

Atentamente

Richard Pal Arroyo Jcome


C.C. 171838441-3
Telf: 0999867948
E-mail: richya069@hotmail.com

iii

AUTORIZACIN DE LA AUTORA INTELECTUAL

Yo, RICHARD PAUL ARROYO JCOME en calidad de autor del trabajo de


investigacin: ANLISIS DE LOS DELITOS INFORMTICOS POR ATAQUE
Y

ACCESO

NO

AUTORIZADO

SISTEMAS

ELECTRNICOS,

TIPIFICADOS EN LOS ARTCULOS 232 Y 234 DEL CDIGO ORGNICO


INTEGRAL PENAL EN EL ECUADOR por medio de la presente autorizo a la
UNIVERSIDAD CENTRAL DEL ECUADOR, hacer uso de todos los contenidos
que me pertenecen o parte de los que contiene esta obra, con fines estrictamente
acadmicos o de investigacin.
Los derechos que como autor me corresponden, con excepcin de la presente
autorizacin, seguirn vigentes a mi favor, de conformidad con lo establecido en los
artculos 5, 6, 8; 19 y dems pertinentes de la Ley de Propiedad Intelectual y su
Reglamento.

Quito, enero del 2016

Richard Pal Arroyo Jcome


C.C. 171838441-3
Telf: 0999867948
E-mail: richya069@hotmail.com

iv

APROBACIN DEL TUTOR

APROBACIN DEL TRIBUNAL CALIFICADOR

Los miembros del tribunal de Grado aprueban el trabajo de investigacin titulado:


Eficacia de la responsabilidad administrativa para garantizar el derecho a la
restauracin de la naturaleza en el Ecuador, de acuerdo con las disposicin
reglamentarias emitida por la Escuela de Derecho de la Facultad de Jurisprudencia,
Ciencias Polticas y Sociales de la Universidad Central del Ecuador, para ttulos de
pregrados.

Para constancia firman:

TRIBUNAL DE GRADO

Nombre: ..
Firma:..
PRESIDENTE

Nombre: ..

Nombre:

Firma:..

Firma:..

VOCAL

VOCAL

vi

NDICE GENERAL
DEDICATORIA. ................................................................................................... ii
DECLARATORIA DE ORIGINALIDAD ............................................................ iii
AUTORIZACIN DE LA AUTORA INTELECTUAL...................................... iv
APROBACIN DEL TUTOR ............................................................................... v
APROBACIN DEL TRIBUNAL CALIFICADOR ............................................. vi
NDICE GENERAL ............................................................................................ vii
NDICE DE TABLAS ........................................................................................... x
NDICE DE GRFICOS ...................................................................................... xi
RESUMEN .......................................................................................................... xii
INTRODUCCIN ................................................................................................. 1
CAPTULO I ......................................................................................................... 4
EL PROBLEMA.................................................................................................... 4
1. DETERMINACIN DEL PROBLEMA ....................................................... 4
1.1 PLANTEAMIENTO DEL PROBLEMA .................................................. 4
1.2 FORMULACIN DEL PROBLEMA .......................................................... 5
1.3 PREGUNTAS DIRECTRICES .................................................................... 5
1.4 OBJETIVOS ................................................................................................ 6
1.4.1 OBJETIVO GENERAL ......................................................................... 6
1.4.2 OBJETIVOS ESPECFICOS ................................................................. 6
1.5 JUSTIFICACIN ........................................................................................ 6
CAPTULO II ........................................................................................................ 8
MARCO TERICO............................................................................................... 8
2.1 ANTECEDENTES DE LA INVESTIGACIN ............................................ 8
2.2 FUNDAMENTACIN TERICO DOCTRINARIA ................................ 9
2.2.1 CONSIDERACIONES GENERALES................................................... 9
2.2.2 DERECHO INFORMATICO .............................................................. 10
2.2.3 NATURALEZA JURDICA. ............................................................... 15
2.2.4 DERECHO INFORMTICO Y DERECHO PENAL. ......................... 16
2.2.5 DELITOS INFORMTICOS. ............................................................. 20
2.2.6 CONCEPTUALIZACIN ................................................................... 24
2.2.7 EL BIEN JURDICO EN LOS DELITOS INFORMTICOS .............. 27
2.2.8 LOS SUJETOS DEL DELITO INFORMATICO ................................. 34
2.3 FUNDAMENTACIN LEGAL ................................................................. 37

vii

2.3.1 ANLISIS DE LOS ARTCULOS 232 y 234 DEL COIP


ECUATORIANO. ........................................................................................ 40
2.4 MARCO CONCEPTUAL .......................................................................... 51
2.5 IDEAS A DEFENDER............................................................................... 52
2.6 DETERMINACIN DE LAS VARIABLES .............................................. 53
2.6.1 VARIABLES INDEPENDIENTES ..................................................... 53
2.6.2 VARIABLES DEPENDIENTES ......................................................... 53
2.7 CARACTERIZACIN DE LA PROPUESTA. .......................................... 53
CAPTULO III .................................................................................................... 54
MARCO METODOLGICO .............................................................................. 54
3.1 DETERMINACIN DE LOS MTODOS A UTILIZAR .......................... 54
3.2 DISEO DE LA INVESTIGACIN ......................................................... 55
3.3 POBLACIN Y MUESTRA...................................................................... 55
3.4 OPERACIONALIZACIN DE LAS VARIABLES ................................... 57
3.5 TCNICAS E INSTRUMENTOS DE LA INVESTIGACIN ................... 58
3.6 VALIDEZ Y CONFIABILIDAD DE LOS INSTRUMENTOS .................. 60
CAPITULO IV .................................................................................................... 63
ANLISIS E INTERPRETACIN DE LOS RESULTADOS ............................. 63
4.1 INTERPRETACIN DE RESULTADOS DE LA ENCUESTA ................ 63
CAPTULO V ..................................................................................................... 74
CONCLUSIONES Y RECOMENDACIONES. ................................................... 74
5.1 CONCLUSIONES ..................................................................................... 74
5.2 RECOMENDACIONES ............................................................................ 75
CAPTULO VI .................................................................................................... 77
LA PROPUESTA. ............................................................................................... 77
6. CASOS PRCTICOS .................................................................................. 77
6.1. DATOS INFORMATIVOS ....................................................................... 81
6.1.1. LOCALIZACIN .............................................................................. 81
6.1.2. BENEFICIARIOS .............................................................................. 82
6.2. ANTECEDENTES DE LA PROPUESTA................................................. 82
6.3. JUSTIFICACIN ..................................................................................... 83
6.4. OBJETIVOS ............................................................................................. 83
6.4.1. OBJETIVO GENERAL ...................................................................... 83
6.4.2 OBJETIVOS ESPECFICOs ............................................................... 84
6.4.3. RESULTADOS ESPERADOS ........................................................... 84
6.5. DESARROLLO DE LA PROPUESTA ..................................................... 84

viii

6.5.1. PLANIFICACIN DE ACTIVIDADES, TIEMPO Y RECURSOS .... 84


6.5.2. PRESUPUESTO Y FINANCIAMIENTO .......................................... 86
6.5.3. CONCLUSIONES Y RECOMENDACIONES DE LA PROPUESTA 87
BIBLIOGRAFA... ...................................................................................... .89
ANEXO ............................................................................................................... 93

ix

NDICE DE TABLAS
Tabla 1 Pregunta 1 ............................................................................................. 63
Tabla 2 Pregunta 2 ............................................................................................. 64
Tabla 3 Pregunta 3 ............................................................................................. 66
Tabla 4 Pregunta 4 ............................................................................................. 67
Tabla 5 Pregunta 5 ............................................................................................. 69
Tabla 6 Pregunta 6 ............................................................................................. 70
Tabla 7 Pregunta 7 ............................................................................................. 72
Tabla 8 Cronograma .......................................................................................... 85
Tabla 9 Presupuesto ........................................................................................... 86

NDICE DE GRFICOS
Grfico 1................................................................................................................. 63
Grfico 2................................................................................................................. 65
Grfico 3................................................................................................................. 66
Grfico 4................................................................................................................. 68
Grfico 5................................................................................................................. 69
Grfico 6................................................................................................................. 71
Grfico 7................................................................................................................. 72
Grfico 8................................................................................................................. 78
Grfico 9................................................................................................................. 78
Grfico 10............................................................................................................... 79

xi

TEMA. Anlisis de los delitos informticos por ataque y acceso no autorizado a


sistemas electrnicos, tipificados en los artculos 232 y 234 del Cdigo Orgnico
Integral Penal en el Ecuador.
Autor: Arroyo Jcome Richard Pal
Tutor: Dr. Romn Mrquez lvaro Francisco

RESUMEN

La globalizacin y el constante desarrollo de la tecnologa actualmente, ha


desembocado en una detonacin de informacin que est al alcance de cualquier
persona que tenga acceso a la internet u otro medio telemtico, pues hoy la
informtica est en la mayora de actos de la vida moderna; y como tal, el Estado se
ve en la imperiosa necesidad, por medio de las prerrogativas, de tutelar los bienes
protegidos de las personas a travs de leyes y reglamentos frente a posibles actos
ilegales, uno de ellos, los delitos informticos a sistemas informticos. El objetivo
de sta investigacin, es determinar la gnesis de estos tipos de delitos y delitos tipo
adems de su naturaleza jurdica; desglosar a los delitos informticos dados por
ataque o accesos no autorizado los cuales se han tipificado en los artculos 232 y
234 de nuestro Cdigo Integral Penal Ecuatoriano, para su estudio y anlisis. Por
medio de la investigacin analtica se determinar las diversas teoras que apuntan
acerca de esta temtica y la posibilidad tcnica-jurdica de una propuesta que norme
y regule la utilizacin de estas herramientas informticas.

De estos hechos

jurdicos, nace la necesidad de un conocimiento particular de toda la sociedad, as


como normas que estn en proporcin y concordancia con los actos que se realizan
en el mundo de la informtica que cada vez son ms sofisticadas e imprescindibles
en la vida actual. El aporte de este proyecto es mejorar la normativa en los temas de
Derecho Informtico, el cual es una especializacin ya no del futuro, sino del
presente.
PALABRAS CLAVE:TECNOLOGA - MEDIO TELEMTICO - TIPOS DE
DELITOS - SISTEMAS INFORMTICOS - DERECHO INFORMTICO.

xii

TITLE: Analysis of cybercrimes involving the attack and unauthorized access to


electronic systems, as criminalized in articles 232 and 234 of the Ecuadorian
Integral Organic Penal Code

Autor: Richard Pal Arroyo Jcome


Tutor: Dr. lvaro Francisco Romn Mrquez

ABSTRACT
Globalization and the continuous development of technology have led to an
explosion of information easily available to any person with access to internet or
other telematic means. Nowadays, informatics has a part in most aspects of modern
life, which raises the imperious need for the State to establish prerogatives that may
protect peoples assets through laws and regulations against possible illegal acts,
one of which is cybercrime. The goal of this research is to determine the origin and
juridical nature of these types of crimes; this means breaking down cybercrimes, for
their study and analysis, into those that involve an attack and those that involve
unauthorized access, as criminalized in articles 232 and 234 of the Ecuadorian
Integral Organic Penal Code. Analytical research will determine the different
theories regarding this topic and the technical-juridical possibility of a proposal that
regulates the use of these informatics tools. From these juridical facts, rises the
need to raise awareness among society and to punish cybercrimes accordingly and
proportionately, as the tools of informatics are continually more sophisticated and
indispensable. This works contribution is that it will help improve standing
regulations in matters of Cyber Law, which is not a specialization of the future, but
of the present.
KEYWORDS:
TECHNOLOGY - TELEMATIC MEANS - TYPES OF CRIMES - COMPUTER
SYSTEMS - CYBER LAW.

xiii

INTRODUCCIN

El Derecho Informtico es una rama relativamente nueva si se la compara con


otras existentes en el campo jurdico, en su mayora es tcnico-sistmico y debido
a las avances tecnolgicos e informticos que se vive en la actualidad se vuelve
muy evolutivo y dinmico; se interrelaciona con muchas ciencias adems de las
ramas del derecho y esta inmiscuido en la vida cotidiana de las personas, es por
esto que se debe buscar estar a la par con esta materia y prevenir la impunidad en
posibles actos delincuenciales por no estar tipificado en la norma.

La gran cantidad de informacin que se manejan en medios informticos, a ms


de tener una accesibilidad a esta como nunca antes, tambin se han creado
mercados con fines ilegtimos y muy lucrativos en busca de esta informacin en
los sistemas informticos que pudieran quebrantar el derecho a la intimidad; la
intercepcin ilcito de redes telemticas; fraudes electrnicos; eliminado,
alteracin o dao en la informacin como tal. Pero no solo se trata de
organizaciones o grupos delincuenciales, tambin existe el cracker dedicndose a
estas actividades tpicas y el hacker que busca otros fines.

El mtodo a utilizar en el presente trabajo ser el analtico y cientfico, pues para


el presente proyecto me bas en la observacin y el anlisis como tal, que son
caractersticas sine qua non del mtodo en mencin, adems de recurrir de varias
tcticas que me permitirn llegar al conocimiento amplio del problema de la
referencia, que nace de la relacin original entre el Derecho y la Informtica que
se viene gestando en las dos ltimas dcadas, y que han creado dos grandes
instituciones: el Derecho informtico y la Informtica jurdica. El primero estudia
la manera de regular a travs de normas y leyes a la informtica; el segundo,
busca implementar toda la ciencia de la informtica al rea legal.

Adicionalmente, se emplear tcnicas como la documental, es decir, artculos de


prensa, jurdicos redactados por tratadistas conocedores de la materia,
jurisprudencia, doctrina y otras publicaciones fsicas y electrnicas relacionadas
con mi investigacin y tcnicas de campo, como lo mencion antes entrevistas
directas a altos funcionarios de las instituciones ligadas a la creacin y aplicacin
de la norma, y tambin la encuesta a los profesionales relacionados en el tema a
tratar, todo lo mencionado servir como aporte indispensable para la ejecucin de
la presente investigacin.

En este perfil se encuentran las pginas preliminares, que son la portada,


certificacin de autora y originalidad, ndice general, ndice de cuadros o grficos
y resumen ejecutivo, tambin contiene la introduccin y la respectiva justificacin
de mi proyecto investigativo. Adems menciono lo que se va tratar dentro de cada
uno de mis captulos:

El CAPTULO I contiene la determinacin del fenmeno, diagnstico de la


situacin actual, preguntas directrices, identificacin del fenmeno, objetivos:
general y especficos.

El CAPTULO II abarca el marco terico, dentro de ste se encuentra los


antecedentes de la investigacin, fundamentacin terico doctrinaria,
fundamentacin legal, planteamiento ideolgico a defender, determinacin de las
variables independientes y dependientes.

El CAPTULO III se refiere al marco metodolgico, en el cual establezco la


determinacin de las unidades de observacin, definicin de los mtodos,
definicin de las tcnicas, definicin de los instrumentos y matriz de
operacionalizacin de las variables.

El CAPTULO IV contiene el anlisis e interpretacin de los resultados


obtenidos con la encuesta, cuantificando los mismos. El CAPTULO V se

enmarca en las conclusiones y recomendaciones obtenidas despus de la


investigacin.

Por su parte el CAPTULO VI lo destinamos a la propuesta, en el que


establecimos casos prcticos relacionados con los delitos informticos, as como
los datos informativos de la propuesta, sus antecedentes y justificacin, sus
objetivos, los resultados esperados, y el desarrollo de la propuesta, as como lo
relacionado con el marco administrativo que engloba lo que tiene que ver con
recursos humanos, recursos tcnicos, recursos materiales, recursos financieros,
planificacin de tiempo, actividades y contenidos, etapas del proyecto,
cronograma y esquema demostrativo.

Por ltimo adjunto la bibliografa y los anexos pertinentes a mi investigacin.

CAPTULO I
EL PROBLEMA

1. DETERMINACIN DEL PROBLEMA

1.1 PLANTEAMIENTO DEL PROBLEMA


Desde la poca de los 50 la tcnica informtica comienza a desarrollar y a tener un
avance muy significativo, se introduce en la vida de selectos grupos, pero para
finales de los 90s el panorama es incomparable, la vida del ser humano es
dependiente de esta tecnologa avanzada que solo se imaginaban en pelculas;
como tal busca y necesita adquirir ms informacin que fcilmente la encuentra
en sistemas que conglomera en uno solo: La Internet.

As mismo, existen datos e informacin que deben ser guardadas y protegidas en


los sistemas electrnicos, ya sean de carcter personal, empresarial, estatales,
clasificados, entre otros; lo que ha generado que se incremente el trfico y los
accesos no autorizados a esta informacin por ser muy lucrativas y en la mayora
de veces estos accesos son ilegales, y nuevas formas de criminalidad ya que estas
evolucionan conforme avanza la tecnologa.
Segn la Real Academia de la Lengua Espaola, la informtica es el ()
conjunto de tcnicas empleadas para el tratamiento automtico de la informacin
por medio de sistemas computacionales (Diccionario Real Academia Lengua
Espaola, 2015). Pero a la informtica se la debe imaginar cmo un mundo
ficticio virtual paralelo al que vivimos, con normas y actos propios y tambin con

acciones de criminalidad propia, es por eso que existe la problemtica de


determinar los posibles culpables de estos actos, adems de determinar su
domicilio ya que estos no tiene fronteras, as lo manifiesta Jijena Leiva de esta
manera: () la tecnologa ha hecho caer las fronteras en muchos aspectos, uno
de ellos es la perdida de la intimidad nacional (Jijena Leiva, 1993, pg. 28).

1.2 FORMULACIN DEL PROBLEMA


La fuerte evolucin de las tecnologas y su veloz instauracin en nuestras vidas,
como algo comn e indispensable, ha puesto en evidencia la lentitud con la que la
Ciencia Jurdica responde tras realizarse el cambio sociolgica y con ello una falta
de seguridad jurdica frente a ataques cibernticos. La formulacin del problema
en el presente proyecto investigativo, queda de la siguiente manera:

Se encuentran los artculos 232 y 234 del Cdigo Orgnico Integral Penal
(COIP) a la par y en concordancia con el desarrollo tecnolgico para prevenir y
sancionar posibles delitos informticos y con ello garantizar una tutela efectiva?

1.3 PREGUNTAS DIRECTRICES


a) Es conveniente la intervencin de todo el aparato estatal y sus
prerrogativas para la prevencin de delitos informticos en ataques y
accesos no autorizados a programas electrnicos?
b) Segn las nuevas teoras del Derecho Penal en el Ecuador, se debe tomar
sanciones diferentes para cuando se utilizan los medios informticos de
manera delictiva como medio y como fin?
c) Se deben crear leyes especiales que normen y regulen en los temas de
Derecho Informtico?

1.4 OBJETIVOS
1.4.1 OBJETIVO GENERAL
Determinar si los delitos informticos por ataque y acceso no autorizado a
sistemas electrnicos, tipificados en los artculos 232 y 234 del COIP, estn de
acorde a la realidad ecuatoriana en este tipo de delitos.

1.4.2 OBJETIVOS ESPECFICOS


a) Analizar crticamente las ventajas y desventajas de tipificar los tipos de
delitos de ataque y acceso no autorizado a sistemas electrnicos en el
nuevo Cdigo Orgnico Integral Penal.
b) Determinar las circunstancias, en las cuales el sistema judicial debe actuar
frente a actos de ataque y acceso no autorizado a sistemas electrnicos.
c) Identificar la importancia del estudio en Derecho Informtico y como
puede ayudar al desarrollo del Derecho actual.
d) Disear una propuesta de reforma al COIP de forma tal que se adecue a la
contemporaneidad de las conductas violatorias en materia de delitos
informticos.
1.5 JUSTIFICACIN
Segn una publicacin de fecha 30 de enero del 2015 del diario El Comercio,
Ecuador ocupa el octavo lugar entre los pases de la regin que ms ataques
informticos registr en el 2014. Brasil y Per lideran la lista con un 32% y 28%
respectivamente (El Comercio, 2015).
Son las peculiaridades que plantean los nuevos delitos las que justifican su
anlisis particular; luego es necesario agrupar los tipos con rasgos y problemas
comunes para un tratamiento adecuado y armonioso. A estos tipos comunes se les
vendr a llamar ciberdelitos, y a la parte del Derecho Penal que los estudia el
Derecho Penal Informtico.

Estos ataques cibernticos aparecen por la facilidad que se pueden realizar en


cualquier tiempo y espacio, y es de responsabilidad de la ciudadana saber cmo
protegerse, que leyes los ampara frente a posibles ataques informticos, y del
Estado tutelar los bienes de las personas en las diferentes escenas del mbito del
Derecho informtico.

La presente investigacin, nace por la necesidad de comprender al mundo del


derecho informtico, determinar las causas de los delitos informticos y analizar
el impacto que tienen actualmente en la sociedad. Adems, de un estudio
introspectivo en las leyes ecuatorianas vigentes que abordan este tema.

Existe una importancia acadmica, puesto que se debe comenzar a tratar ms a


fondo estos temas en el mbito doctrinario y de campo, con el fin de desarrollar
planes de prevencin y prcticas preservativas de los derechos, respectivamente.

En los delitos informticos, como en cualquier otro delito, se tiene un gnesis, el


mtodo o la va, y consecuencia o final; y es importante su estudio para la
determinacin de cada una de estas etapas, logrando aportar de manera ms
efectiva a la aplicacin para prevenir ataques o accesos no autorizados.

CAPTULO II
MARCO TERICO

2.1 ANTECEDENTES DE LA INVESTIGACIN

Para un mejor entendimiento del tema central de esta investigacin, es necesario


comprender e iniciar con la materia que engloba a los delitos informticos, la cual
es el Derecho Informtico.
El tratadista (Pineda, 2009) define al mismo como: () un conjunto de normas
positivas referidas al tratamiento automatizado de la informacin y su
comunicacin en sus mltiples aspectos. (p. 1)
Por su parte (Martn Martn, 2008) la define como el () conjunto de normas
jurdicas que regulan la creacin, desarrollo, uso, aplicacin de la informtica o
los problemas que se deriven de la misma en las que existe algn bien que es o
deba ser tutelado jurdicamente por las propias normas. (p. 3)

El Derecho Informtico es una rama del Derecho completamente autnomo y a


consideracin de (Falcon, 1992) es as porque:
() cumple con cuatro pilares para tener esta caracterstica: en el campo
normativo, el cual debe contener norma especfica; en el campo docente,
tema que debe ser tratado desde la academia; en el campo cientfico, temas
abordados por personas especializadas en el tema o con amplia experiencia;
y, en el campo institucional, que contenga sus propias instituciones sin
dependencia de las otras ramas. (p. 56)

2.2 FUNDAMENTACIN TERICO DOCTRINARIA


2.2.1 CONSIDERACIONES GENERALES
En la actualidad, se ha acertado en denominarnos "sociedad de la informacin",
por el vertiginoso desarrollo cientfico y tecnolgico que implica el avance de la
informtica en las diversas esferas del quehacer poltico, econmico y social
a escala mundial y, ya que informtica es la disciplina relacionada con el
procesamiento de informacin en mquinas ordenadoras electrnicas, y cuya
finalidad es la obtencin de nueva informacin, cuyo uso inadecuado y
sin control puede volverse en contra del mismo hombre creador de la tecnologa,
invadiendo las esferas ms ntimas de su vida privada.

Los usos y costumbres sociales se han visto afectados por este desarrollo
acelerado de las tecnologas de la informacin originndose situaciones de hecho
y jurdicas nuevas que la legislacin no ha previsto; estando a que la informacin
en esta nueva sociedad y economa informtica cumple un papel fundamental en
tanto el ciudadano, la empresa privada o entidad pblica que no obtenga la
informacin necesaria para desarrollarse en sus actividades sociales y econmicas
o para realizar sus funciones no podr acondicionarse a la nueva sociedad y
economa de la informacin; no podr participar de las ventajas y oportunidades
que brinda el estar oportunamente informados; desmejorando su calidad de vida o
su funcin.

En este desarrollo presuroso de la tecnologa e informtica que implica la


posibilidad de obtener informacin; as como de difundirla tambin se advierte el
peligro de ciertos aspectos existenciales o de la personalidad humana generados
por el avance de la tecnologa de la informacin como es la vida privada; dado
que cuando los actos del ser humano, sus convicciones, opiniones, creencias son
captados, almacenados y ordenados mediante las computadoras u ordenadores,
la libertad de los seres humanos disminuye al ser capturado como un elemento
ms de la sociedad de la informacin; hacindolo carecer de individualidad
e identidad personal; de all la necesidad de contar con un Derecho de las Nuevas

Tecnologas, que regule la libertad de informacin como factor indispensable para


el desarrollo del individuo y la sociedad y que manifieste sus lmites para defender
los mrgenes de privacidad necesarios para el normal desarrollo de la
personalidad humana.

Esta situacin ha generado el surgimiento de un nuevo derecho a la libertad


informtica que implica tanto el derecho del individuo a negarse a brindar
informacin sobre s mismo y el derecho a pretender informacin concernida a su
persona o personalidad; en suma, controlar la identidad personal informtica a
travs del consentimiento para preservar, acceder, o rectificar datos informativos
referidos a la vida privada de las personas.

Debemos sostener firmemente, que el derecho a la informacin asimismo se


constituye en garanta de una futura decisin libre y certera; lo que conlleva a una
persona libre y autnoma, que a su vez se relaciona con la facultad que debe tener
la persona sobre los datos generados o proporcionados en su vida privada
cotidiana ante personas, instituciones pblicas o entidades privadas; con lo cual se
concibe la permanente relacin y conflicto entre el derecho a la informacin y la
intimidad que exigen una regulacin legal para proteger la libertad y la intimidad
de las personas.

La regulacin del desarrollo de la informtica en su relacin con la


confidencialidad de cualquier ente, se centra en el reconocimiento del derecho a la
informacin como derecho fundamento del sistema democrtico necesario para el
desarrollo individual y de la sociedad.
2.2.2 DERECHO INFORMTICO
El trmino Derecho Informtico (Rechtsinformatik) fue acuado por el
Dr. Wilhelm Steinmller, acadmico de la Universidad de Ratisbona de Alemania,
en los aos 1970. Sin embargo, no es un trmino unvoco, pues tambin se han
buscado una serie de trminos para el Derecho Informtico como Derecho
Telemtico, Derecho de las Nuevas Tecnologas, Derecho de la Sociedad de la

10

Informacin, Iusciberntica, Derecho Tecnolgico, Derecho del Ciberespacio,


Derecho de Internet, entre otros. En la actualidad, el trmino Derecho de las
Tecnologas de la Informacin y Comunicacin ha tomado fuerza en Amrica
Latina, llegando incluso a privilegiarse sobre el uso de Derecho Informtico.

Se considera que el Derecho Informtico es un punto de inflexin del Derecho,


puesto que todas las reas del derecho se han visto afectadas por la aparicin de la
denominada Sociedad de la Informacin, cambiando de este modo los procesos
sociales y, por tanto, los procesos polticos y jurdicos. El derecho informtico,
surge como esa medida de regulacin de carcter jurdico.

En aras de dilucidar los conceptos cardinales del Derecho Informtico, debemos


retrotraernos a su piedra angular: la informtica. La informtica al decir de (Tllez
Valds, 1996, pg. 5) surge en el seno de la ciberntica. El asidero histrico de la
aparicin de la ciberntica como gnero y de la informtica como especie, se
encuentra en la accin del factor social, o sea, de la necesidad social de un
aumento en la produccin y en el capital, el factor tcnico-cientfico, o sea, de los
avances de la ciencia y la tcnica en diversas reas del conocimiento humano, y el
factor histrico por la necesidad de unificar los avances cientfico-tcnicos de ese
momento histrico para que funcionara como unidad multitudinaria de una poca
de convulso desarrollo intelectual. (Tllez Valds, 1996)

De

esta

forma, el

hombre se

enfrenta

una

necesidad

de informacin y gestin eficaz de la misma, por lo que recurri a reformular


postulados y tcnicas que fueran capaces de solucionar esta problemtica con la
implementacin de nuevas formas de manejo, organizacin y utilizacin de la
informacin.

La informatizacin de la sociedad lleg a alcanzar insospechados niveles. Desde


hace ya algn tiempo, en el rea industrial escuchamos sobre robtica e
implicaciones como el aumento de la productividad con reducciones de tiempo
y costos.

Asimismo,

el

rea

de

la medicina se

11

ha

beneficiado

de

esta revolucin informtica con la creacin e implementacin de programas para


gestionar historias clnicas, exmenes, diagnsticos y pruebas de laboratorio con
mayor exactitud.

En

otros

rdenes,

se

han

perfeccionado

campos

como

el diseo y

la construccin urbanstica, el diseo grfico y la publicidad, la fotografa y


animacin

por computadora,

la bibliotecologa y

la

archivologa,

las telecomunicaciones, el control del trfico y el mejor desarrollo de la


educacin y la investigacin, y otras aristas que han logrado ir ms all de
sus lmites gracias a la influencia de la informtica.

En igual sentido, el Derecho ha conseguido notables y significativos resultados a


consecuencia de los aportes de una informtica especializada en la arena legal, es
decir, la Informtica Jurdica; entendida como el conjunto de aplicaciones de la
informtica en el mbito del Derecho. Hablamos de una tcnica interdisciplinaria
que fusiona las aplicaciones informticas con el Derecho para la automatizacin
de informacin jurdica y la elaboracin y aprovechamiento de los instrumentos
de anlisis y tratamiento de dicha informacin.

Esta vertiente de la informtica germina en 1959 en los Estados Unidos, con el


desarrollo de las primeras investigaciones sobre recuperacin automatizada
de documentos jurdicos. Fue en la Universidad de Pittsburg, Pennsylvania, a
travs del Health Law Center, donde John Horty concibi la idea de crear un
mecanismo para obtener acceso automatizado a la informacin legal. De esta
manera, se expanden los usos de las computadoras a las reas lingsticas.

En 1959, el Health Law Center coloc los ordenamientos jurdicos de


Pennsylvania en cintas magnticas; quedando constituida la recopilacin legal
informtica. Dicho sistema fue demostrado en 1960, ante la Barra de la
Asociacin Americana de Abogados pasando a la historia como la primera
demostracin de un sistema legal automatizado de bsqueda de informacin. En

12

1966, doce Estados de Estados Unidos tenan este sistema, y para 1968, cincuenta
Estados de ese mismo pas lo acogieron.

Actualmente, la informtica jurdica recurre al tratamiento automatizado de


las fuentes del

conocimiento

jurdico

travs

de

los

sistemas

de documentacin legislativa, jurisprudencial y doctrinal (informtica jurdica


documental); las fuentes de produccin jurdica a travs de la elaboracin
informtica

de

los

factores

lgico-formales

que

concurren

en

el proceso legislativo y en la decisin judicial (informtica jurdica decisional); y


los procesos de organizacin de la infraestructura o medios instrumentales con los
que se gestiona el Derecho (informtica jurdica de gestin).

As, a causa de esa necesidad del Derecho de atemperarse a las circunstancias de


la sociedad que regula, se abre paso un nuevo campo de accin con el Derecho
Informtico. En 1949 con la obra de (Wiener, 1971, pg. 80), encontramos una de
las primeras alusiones a esta rama del derecho, cuando establece la relacin entre
Derecho y Ciberntica; conjuntamente al artculo The next step forward.
(Loevinger, 1949, pg. 33)
2.2.2.1 INFORMTICA FORENSE
No podemos dejar el tema del Derecho Informtico sin antes revisar los
principales postulados de la Informtica Forense, una institucin estrechamente
ligada a los delitos informticos y sin la cual el anlisis, descubrimiento, y
bsqueda de informacin sobre los modus operandi en estas conductas seran
totalmente imposible, por lo que analizaremos algunas cuestiones relacionadas de
importancia.
2.2.2.1.1 LA CRIMINALSTICA EN LA INFORMTICA FORENSE
Las ciencias forenses se le denomina a la utilizacin de herramientas cientficas
dentro de un proceso legal o judicial, pues este sistema necesita nutrirse de
diferentes ciencias, por ejemplo: la fsica, la qumica, las matemticas; y en

13

nuestro caso, de la informtica, para encontrar paso a paso como se dieron los
hechos o determinar una investigacin.

De la ciencia forense se desprende una nueva rama que es, la informtica forense,
que tiene el fin de auxiliar a la justicia en los diferentes retos que ponen los
delincuentes informticos al violentar contra sistemas informticos; y recabar
informacin, detalles o pruebas que vislumbren un acontecimiento en un proceso
judicial.
El FBI plantea un concepto sobre la informtica forense () La informtica (o
computacin) forense es la ciencia de adquirir, preservar, obtener y presentar
datos que han sido procesados electrnicamente y guardados en un medio
computacional. (Zuccardi & Gutirrez, 2006, pg. 4)

Como objetivo, la informtica forense busca obtener vestigios de posibles


alteraciones, manipulaciones, destruccin de informacin para poder determinar
las actividades realizadas en el historial de los equipos electrnicos y determinar
en la pericia informtica, realizado por un equipo de profesionales expertos en
delincuencia informtica, el origen del ataque.

2.2.2.1.2 PERITOS INFORMTICOS

El perito segn el Cdigo Orgnico Integral Penal artculo 511 numeral 1 son
aquellos

profesionales expertos en el rea, especialistas titulados o con

conocimientos, experiencia o experticia en la materia y especialidad, acreditados


por el Consejo de la Judicatura.

Para (Salamea Carpio, 2012) manifiesta que:


() el perito es el sabio, experimentado, hbil y prctico en una ciencia o
arte. El perito es aquel que posee ciertos conocimientos especiales tericos y
prcticos, que informa bajo juramento al juzgador, sobre puntos litigiosos en
cuanto se vinculan con su especial saber o experiencia. (p. 18)

14

El perito es un auxiliar para el ejercicio de la justicia porque presta su


conocimiento, para recabar informacin, huellas, objetos que lleguen a determinar
las verdaderas circunstancias en que se dio un hecho delictivo que involucran a la
vctima y al agresor.
2.2.3 NATURALEZA JURDICA.
Para (Salazar Cano, 1979), la naturaleza jurdica del Derecho Informtico radica
en sus tres caractersticas esenciales:
() que no se encuentra sectorizado o ubicado en una sola actividad, sino
que es amplio y general, debido a que la informtica se aplica en numerosos
sectores de la actividad socioeconmica; que su unidad viene dada por la
originalidad tcnica impuesta por el fenmeno informtico; y que es un
derecho complejo porque los aspectos tcnicos de la informtica en su
interrelacin con el Derecho, recaen sobre diversas ramas o especialidades
jurdicas. (p. 264)
Este carcter interdisciplinario que presenta como rasgo esencial el Derecho de la
Informtica ha suscitado un debate entre quienes sostienen que se tratara de un
sector de normas dispersas de diferentes disciplinas jurdicas, y quienes creemos
que constituye un conjunto unitario de normas dirigidas a regular un objeto
determinado, desde una metodologa propia, es decir, que gozara de autonoma.
Creemos que no le resta al Derecho de las Tecnologas de la Informacin su
carcter de disciplina independiente el hecho de que maneje materiales
suministrados por las otras ramas de la Ciencia del Derecho, ya que lo nico
determinante es que debe sistematizar y reducir a unidad la pluralidad de
elementos relacionados con el impacto social del fenmeno informtico, de modo
de presentar as un sistema orgnico y unitario que los comprenda a todos.

Quizs sea ms difcil apreciar tal autonoma en pases con un discreto desarrollo
tecnolgico, pero sin duda que en los ms industrializados, la informtica ha
penetrado de tal manera en la vida social influyendo en el desarrollo socioeconmico de los pueblos, que el Derecho de las Tecnologas de la informacin
sustenta bases conceptuales claras y con fundamento cientfico. Obviamente, el
desarrollo tecnolgico es determinante para el surgimiento de esta nueva rama en
una sociedad, ya que en la medida en que se vaya incorporando en las labores de

15

las personas, en el trabajo, en la forma de comunicarse, el manejo de la


informacin a travs de los sistemas informticos har surgir la necesidad en
ese grupo social de regulacin de conductas nuevas, formndose una nueva rama
autnoma.

En este caso, el desarrollo de las tecnologas de la informacin y


las comunicaciones es una fuente material del Derecho, en la medida en que el uso
de esta tecnologa vaya generando conductas nuevas, que deban ser recogidas y
reguladas por el Derecho, y haya necesidad de hacerlo.

2.2.4 DERECHO INFORMTICO Y DERECHO PENAL.

El fenmeno informtico es una realidad incuestionable e irreversible;


definitivamente, la informtica se ha cimentado entre nosotros para no apartarse
fcilmente. Ello es consecuencia del continuo y progresivo desarrollo del campo
de la informtica aplicada en la actualidad a todos los aspectos de la vida
cotidiana; as, por ejemplo, la utilizacin de computadoras en la industria, el
comercio, la administracin pblica, en instituciones bancarias y financieras.

Esta verdadera invasin de la computadora en todos los mbitos de las relaciones


socioeconmicas ha motivado que muchos discurran ya de una autntica era
informtica. En efecto, pocas dimensiones de nuestra vida no se ven afectadas,
dirigidas o controladas por el ordenador, ya sea de manera directa o indirecta;
incluso, en determinados casos, las computadoras no slo son utilizadas como
medios de archivo y procesamiento de informacin, sino que, adems, se les
concede la capacidad de adoptar automticamente decisiones.

El problema surge cuanto a este fenmeno se traduce en buscar frmulas efectivas


de control, respecto a las cuales el Derecho ha de tener un marcado protagonismo,
en su papel de regulador de las relaciones y mecanismos sociales para el
mantenimiento de un orden social. Nadie duda que el fenmeno informtico
produzca en distintas ramas del ordenamiento jurdico, llmese Derecho Civil,

16

Procesal Civil, Mercantil, etctera; un cierto trastorno al momento de enfrentar


tales hechos.

Tal es la problemtica generada por este fenmeno que ha motivado en la


actualidad la necesidad de recurrir al Derecho Penal a fin de disuadir del uso
abusivo al que lleva el empleo de computadoras, lo cual se ha plasmado ya en
varias legislaciones.

No obstante, ante estas situaciones no puede olvidarse el principio del Derecho


Penal como ultima ratio, segn el cual la intervencin penal slo est justificada
cuando otras ramas del Ordenamiento Jurdico ya no pueden resolver los
problemas que genera el fenmeno informtico en la sociedad, de ah que el
Derecho Penal acte como ltima instancia de control social.

En un primer momento, las figuras delictivas tradicionales, en particular, los


delitos patrimoniales, han tenido que hacer frente a esta nueva forma de
criminalidad, pero, stas no ofrecen una delimitacin tpica completa frente a las
nuevas conductas delictivas, razn por la cual en muchas legislaciones se tiende a
crear tipos penales especiales referidos al delito informtico.

Recordemos que el Derecho Penal, en los ltimos treinta aos, ha variado en gran
medida sus formas y mbitos de intervencin, en algunos casos con base en los
principios de fragmentariedad, subsidiariedad y mnima intervencin, segn los
cuales y a consideracin de (Prez Pinzn, 1990, pg. 489 y ss) el ius
puniendi deber ejercerse tan slo ante las ms graves vulneraciones de los
intereses sociales ms importantes y siempre que no existan formas de control
social menos gravosas que el control penal el derecho punitivo ha retrocedido en
su espacio de accin, descriminalizando algunas conductas punibles y, en algunos
otros, como (Abanto Vsquez, 2005, pg. 25 y ss) ha credo conveniente la
represin de nuevas conductas consideradas socialmente daosas.

17

Este proceso dual no implica una contradiccin al principio del Derecho Penal
como ultima ratio, pues el fenmeno de nueva incriminacin se origina como
consecuencia normal y obligada evolucin social, hecho que debe necesariamente
reflejarse en el ordenamiento jurdico-penal, pues como seala (Hurtado Pozo,
1987, pg. 12) "() el cambio es un elemento propio de todo grupo social", que
origina la sustitucin de los intereses protegidos, las nuevas conductas tpicas
reemplazan a los comportamientos descriminalizados en tanto stos, por variacin
temporal de las necesidades poltico criminales, se convirtieron en poco dignos
de proteccin penal, de all que resulte conciliable segn (Pinatel, 1979, pg. 194)
con un Derecho Penal de mnima intervencin la proteccin de inters colectivos,
la misma que a criterio de (Caro Coria, 1995, pgs. 66-68) resultar legtima en la
medida que estos intereses resulten vitales para el funcionamiento del grupo social
y que no exista otro recurso, adems del penal, que pueda evitar su lesin o puesta
en peligro.

El cambio social operado en las ltimas dcadas, resulta ntimamente vinculado a


la evolucin tecnolgica operada en este transcurso de tiempo, generndose
problemas para la proteccin de intereses sociales no convencionales y para la
represin de las conductas delictivas realizadas a travs de medios no
convencionales pues como bien precisa (Zaffaroni, 1982):
El impacto de la explosin tecnolgica es un problema que
la poltica criminal conoce sobradamente. La tcnica siempre es un arma y
cada avance fue explotado criminalmente, en forma tal que siempre el
criminal est ms tecnificado que la prevencin del crimen. (p. 133)
Dentro de este fenmeno de nueva incriminacin aparecen conductas que
vulneran bienes jurdicos no convencionales y a su vez comportamientos que se
realizan empleando medios no convencionales para lesionar bienes jurdicos
convencionales.

Al decir de (Hurtado Pozo, 1987, pg. 91) los bienes jurdicos que tienen
contenido relacionado a las nuevas tecnologas suelen ser reconocidos como tales,
de manera primigenia, en los ordenamientos penales de aquellas sociedades de
alto desarrollo industrial y comercial al ser los primeros en contar con necesidades

18

de proteccin jurdicopenal, es as como en el mbito internacional se produjeron


diversas reacciones legislativas, las primeras surgieron, como detalla (Cafure de
Battistelli, 1995):
() en los 70 referidas al mbito de la intimidad; en los 80 y 84 lo referido
al resguardo de la propiedad intelectual de los programas (software); en los
90 el desarrollo de nuevos paradigmas reguladores del derecho a la
informacin. (p. 95)
As, los pases desarrollados orientaron sus esfuerzos dogmticos y poltico
criminales, por un lado, a la lucha contra el delito cometido a travs de medios
informticos y, por otro lado, a conferir proteccin jurdica a la informacin,
atendiendo al nuevo significado que ella posee. (Cafure de Battistelli, 1995, pg.
100)

Tal necesidad, generada desde comienzos de dcada en sociedades altamente


informatizadas, se ha trasladado a sociedades como la nuestra, el reflejo de los
avances tecnolgicos ha tenido gran influjo en el campo de la criminalidad en
tanto este nuevo modus operandi permite captar vacos en el Derecho Penal
tradicional, quedando indefensos los contenidos inmateriales del sistema
informtico, su integridad, su disponibilidad o su exclusividad.

La llamada dependencia a la computadora, en la que como expone (Gutirrez


Francs, 1997) "() todas las sociedades modernas estn involucradas" (p. 54),
ha originado a su vez la posibilidad de utilizar las modernas tecnologas con fines
delictivos

Ahora, compartiendo el pensamiento de (Reyna Alfaro, 2002, pgs. 127-130) se


consideran cinco las causas coadyuvantes a que la informtica constituya un
fenmeno social y adquiera importancia vital en el campo del Derecho Criminal,
ya sea como objeto de proteccin o como medio actual e idneo para la comisin
de

ilcitos

penales;

estas

causan

son:

el

desarrollo

tecnolgico, la

globalizacin de mercados y economas, la masificacin de la informtica, las


debilidades propias de los sistemas de informacin y la dificultad probatoria.

19

No obstante, cabe aclarar que ninguna de las razones expuestas precedentemente


pretende ser causa nica e impostergable, considerando que la conjuncin de las
mismas produce el efecto materia de investigacin, creando las condiciones
necesarias para hacer de los medios informticos un instrumento atractivo en el
mbito criminal.
2.2.5 DELITOS INFORMTICOS.
Es entonces ante estas conductas que surge el delito informtico como aquel
ilcito digital que implican todas aquellas operaciones ilegales realizadas por
medio de internet o que tienen como objeto destruir y daar ordenadores, medios
electrnicos y redes de internet.

Es indudable que as como las computadoras se presentan como herramientas muy


favorables para la sociedad, tambin se pueden constituir en un instrumento u
objeto

en

la

comisin

de

verdaderos

actos

ilcitos.

Este

tipo

de actitudes concebidas por el hombre y no por la mquina encuentran su gnesis


en el mismo surgimiento de la tecnologa informtica, ya que como es lgico
pensar que de no existir las computadoras, estas acciones no existiran.

Por otra parte, la misma facilitacin de labores que traen consigo dichos aparatos
propicia que, en un momento dado, el usuario se encuentre ante una situacin de
ocio, la cual canaliza a travs de las computadoras, cometiendo, sin darse cuenta
una serie de ilcitos. Asimismo, por el propio egosmo humano se establece una
especie de duelo entre el hombre y la mquina, lo cual en ltima instancia provoca
el surgimiento de ilcitos en su mayora no intencionados, por ese deseo del
hombre de demostrar su superioridad frente a las mquinas, y en este caso
especfico frente a las computadoras.

Esa facilitacin de labores a que se ha hecho alusin, permite pues, que al estar
redactando estas lneas, desde la tranquilidad de un hogar, se est entrelazado por
medio de la tecnologa digital con informacin proveniente desde los puntos ms
lejanos del mundo, o tener el acceso a nuestras cuentas corrientes, o simplemente

20

encontrarnos leyendo las noticias nacionales e internacionales, sin necesidad de


recurrir al diario de papel o estar en contacto con nuestros familiares en todo
momento,

ubicacin

y situacin posible.

Todos

estos

alcances

en la

comunicacin se han ido posicionando en nuestras vidas, lo que para nosotros es


nuevo y novedoso, futuras generaciones recordaran estos tiempos como el
comienzo de una nueva era, la era digital y de la globalizacin de
las comunicaciones.

El desarrollo de toda esta infraestructura en las comunicaciones, informaciones


y negocios, que cada da ms vemos compenetrados en las actividades polticas,
culturales y comerciales de nuestro Per, han mostrado un amplio crecimiento y
desarrollo de todas las reas del quehacer nacional, fenmeno mundial que ha
ocasionado que el rea dedicada a la informtica y la computacin ganan cada da
ms un espacio. Las tecnologas de la sociedad de la informacin pueden
utilizarse, y se utilizan, para perpetrar y facilitar diversas actividades delictivas.
En manos de personas que actan de mala fe, con mala voluntad, o con
negligencia grave, estas tecnologas pueden convertirse en instrumentos para
actividades que ponen en peligro o atentan contra la vida, la propiedad o
la dignidad de los individuos o del inters pblico. Estas nuevas herramientas son
usadas por personas, que por naturaleza humana nos hace enfrentar situaciones
que se alejan de un claro comportamiento de convivencia en sociedad, en que con
sus acciones utilizan para s y en desmedro de otras nuevas tcnicas de
criminalidad para el cometido de sus acciones perturbadoras.

Estas acciones perturbadoras de la convivencia social han nacido al amparo de las


nuevas herramientas tecnolgicas, ante lo cual en el mbito mundial, se ha
generado una percepcin de la seguridad informtica, percepcin que se ha ido
desarrollando muy por detrs de la realidad de los alcances de los
llamados ciberdelitos, pero que ha generado acciones claras y evidentes de una
necesidad de control por parte de los organismos de control social formal; es por
ello que las experiencias desarrolladas por la Organizacin de las Naciones
Unidas, la Comunidad Europea, los Estados Unidos de Norteamrica, se han

21

dirigido hacia la creacin de los organismos necesarios para plantear que el


problema del cibercrimen y sus consecuencias en la seguridad de las personas y en
sus respectivas economas es un hecho grave y que requiere de urgentes medidas
de todo tipo, tanto en el mbito legislativo, de tecnologas y de socializacin.

Esta situacin de vulnerabilidad a que nos vemos enfrentados da a da, no ha


detenido el avance de otros medios, provenientes de la misma rea tecnolgica,
para los resguardos de nuestros bienes jurdicos, tales como la privacidad,
bienestar, derechos de autor, entre otros; como son la aparicin en el mbito
privado de servicios que mediante el uso de nuevas tecnologas o metodologas
permiten un ambiente de tranquilidad relativa, especialmente en el desarrollo del
comercio electrnico.

Es por ello, y luego de haber recorrido las lneas que anteceden, es menester
sealar que para poder determinar la posible existencia de los delitos informticos,
es necesario determinar que se debe de recurrir precisamente a las dos materias
que integran la relacin de la que se ha estado hablando, como son la informtica
y el derecho, en la cual cada una aporta su horizonte y terreno de proyeccin.

Respecto a la informtica necesitamos recurrir a ella para conocer cules son las
conductas que la comunidad cientfica-tecnolgica considera que deben
protegerse por el Derecho, mientras que el Derecho debe indagar qu es el delito
para posteriormente cuestionar si la utilizacin masiva de las computadoras u
ordenadores y la telemtica pueden cambiar la naturaleza y alcance de
la ley penal.

Si nos remitimos a la dogmtica penal, especficamente a la Teora del Delito, sta


nos dice que el delito es la conducta tpica, antijurdica y culpable a la que se
asocia una pena como consecuencia. Afirmada la existencia del delito, procede la
consecuencia o aplicacin de la pena.

22

Sabemos que, entre una gran cantidad de conductas posibles, slo algunas son
prohibidas por el legislador. Para poder distinguir las conductas que son delitos de
aqullas que no lo son, acudimos a los dispositivos legales que describen las
conductas prohibidas. Por ello, no habr delito, pues, cuando la conducta de un
hombre que utiliza las computadoras y/o su tecnologa no se adecua a alguno de
esos tipos penales.

Por otro lado, cuando necesitamos averiguar qu es delito informtico,


necesariamente se debe de buscar la respuesta en la parte especial del Cdigo
Penal, especficamente en lo atinente a los delitos informticos. De lo sealado,
nos impele adems, en consultar la doctrina nacional y extranjera para conocer las
diversas conductas a las que se les da el nombre de delitos informticos y,
posteriormente, examinar si se adecuan o no a los tipos previstos en las leyes
penales vigentes.

Sin perjuicio de lo explicitado en lneas anteriores, y antes de proseguir con


nuestra propedutica a los delitos informticos, es necesario hacer referencia a la
aparicin en nuestro panorama de otra ciencia: la criminologa, inclusin que a
nuestro parecer explicar parte de la confusin respecto a la existencia o no de los
delitos denominados informticos.

El saber criminolgico se consider alguna vez auxiliar del Derecho Penal, y


pretenda explicar las causas de la conducta delictiva; para ello recurra a los tipos
penales. En la bsqueda de su autonoma afirm como su objeto de estudio la
conducta "antisocial" como categora diferente a la penal. As, intent ampliar su
horizonte cientfico y desprenderse del Derecho Penal. A partir de ese momento,
sus investigaciones iban ms all, no importando si las acciones se consideraban o
no delito. Por ello, se define la criminologa como una ciencia sinttica, causal
explicativa natural y cultural de las conductas antisociales (Rodrguez Manzanera,
1979, pg. 10 y ss).

23

La desventaja, creemos, se puede encontrar en la confusin de llamar por un lado


"delito" o "crimen" a lo que posiblemente slo sea una conducta indebida, ilcita o
ilegal, y que en el campo de la informtica podra ser considerada digna de
proteccin penal en el futuro. Bajo esta perspectiva, debemos de considerar que
para los criminalistas la nocin de crimen, delito, ilcito; podra connotar
situaciones diferenciadas y conceptos dismiles; y cuando no necesariamente
reguladas por la legislacin nacional.

Con lo referenciado precedentemente, podemos adelantar una apreciacin


respecto a lo que se considera el delito informtico o llamado por algunos como
delito por computadora, como cualquier acto ilcito penal en el que las
computadoras u ordenadores, su tcnica y funciones desempean un papel ya sea
como mtodo, medio o fin. Por otro lado la doctrina dominante sobre estos
aspectos, vierte ciertas definiciones al respecto, entre las cuales tenemos las que
definen al delito informtico como aquella conducta ilcita en que se utiliza una
computadora como instrumento u ocupacin criminal; como aquella accin ilegal
en el que la computadora es instrumento u objeto del delito y asimismo que los
delitos informticos son cualquier conducta ilegal, no tica o no autorizada que
involucra el procesamiento automtico de datos y/o transmisin de datos.
2.2.6 CONCEPTUALIZACIN
Antes de adentrarnos al tratamiento del tema, es menester preliminarmente
delimitar conceptualmente lo que entendemos por delito, trayendo para ello a
colacin la opinin del maestro (Carrara, 1971) para quien delito es ()
aquella infraccin de la ley del Estado, promulgada para proteger la seguridad de
los ciudadanos, resultantes de un acto externo del hombre, positivo o negativo,
moralmente imputable y polticamente daoso (p. 89).
Para (Beling, 1944) el delito es una () accin tpica antijurdica, culpable,
subsumible bajo una sancin penal adecuada y que satisfaga las condiciones de
punibilidad (p. 94). En el ao 1930 modifica sustancialmente su definicin

24

sealando que el delito es accin tpicamente antijurdica y correspondientemente


culpable, siempre que no se d una causa legal de justificacin.

El maestro (Jimnez de Asua, 1950) lo concepta como un acto tpicamente


antijurdico imputable al culpable, sometido a veces a condiciones objetivas de
penalidad, y que se halla conminado con una pena o, en ciertos casos, con
determinada medida de seguridad en reemplazo de ella. (p. 63)

En un sentido jurdico, podemos definir el delito como accin tpicamente


antijurdica y culpable. Resulta de las definiciones anteriores, que para que un
acto sea delito son necesarios estos requisitos:
a) El delito es un acto humano, es una accin (accin u omisin).
b) Dicho acto humano ha de ser antijurdico, ha de estar en oposicin con una
norma jurdica, debe lesionar o poner en peligro un inters jurdicamente
protegido.
c) Debe corresponder a un tipo legal (figura de delito), definido por la ley, ha
de ser un acto tpico.
d) El acto ha de ser culpable, imputable a dolo (intencin) o a culpa
(negligencia), y una accin es imputable cuando puede ponerse a cargo de
una determinada persona.
e) La ejecucin u omisin del acto debe de estar sancionada por una pena.

Con las nociones referenciadas, podemos ensayar una aproximacin al concepto


de delito informtico, sealando que son aquellas conductas ilcitas susceptibles
de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier
medio Informtico. De ello se tiene que el delito informtico implica actividades
criminales que en un primer momento los pases han tratado de encuadrar en
figuras tpicas de carcter tradicional, tales como robo, hurto, fraudes,
falsificaciones, estafas, etctera; sin embargo, debe destacarse que el uso indebido
de las computadoras es lo que ha propiciado la necesidad de regulacin por parte
del derecho.

25

En la actualidad no existe una definicin en la cual los juristas y estudiosos del


derecho estn de acuerdo, es decir un concepto propio de los llamados delitos
informticos. Aun cuando no existe dicha definicin con carcter universal, se han
formulado conceptos funcionales atendiendo a las realidades concretas de cada
pas.

Para algunos autores como (Guibourg, 2015) ste no es ms que el delito


cometido bajo el empleo de medios informticos, es decir, constituyen nuevas
formas de comisin de conductas ya descritas en sede penal, rechazando la
existencia de un bien jurdico autnomo para esta clase de delitos. Para otro sector
de la doctrina el delito informtico tiene un contenido propio, afectando as un
nuevo inters social cuyo reconocimiento legislativo urge, diferenciando as entre
delitos computacionales como nuevas formas comisivas de delitos y delitos
informticos, aquellos que afectan el novsimo del bien jurdico penal propuesto.
Finalmente, existe una tercera vertiente, defendida por la doctrina de habla
inglesa, que hace una diferencia tripartita en que la informtica aparece como
medio para cometer delitos tradicionales, como fin en s misma y como medio de
prueba.

La profesora (Garca Cantizano, 2012) ha ingresado al debate, considerando que si


bien en el Derecho penal no existe un concepto unnime sobre lo que es
la delincuencia informtica, considera que el delito informtico puede definirse,
en trminos generales, como "() aqul en el que para su comisin se emplea un
sistema automtico de procesamiento de datos o de transmisin de datos" (p. 6970), con lo que excluye la existencia de un nuevo inters social.

Un segundo sector diferencia entre ambas situaciones, esto es, en primer lugar, el
uso de la informtica como medio novedoso para afectar bienes jurdicos ya
resguardados en clave penal, lo que se ha dado por llamar "delito computacional",
en tanto que en segundo lugar cataloga aquellas conductas que afectan un nuevo
inters social.

26

Acotando de manera sensata, el profesor (Salinas Siccha, 2007), nos alcanza una
definicin acerca del delito informtico, sealando son aquellas conductas tpicas,
antijurdicas, culpables y punibles, en las que la computadora, sus tcnicas y
funciones desempean un papel trascendente, ya sea como mtodo, medio o fin en
el logro de los objetivos indebidos del agente, cual es el logro de algn perjuicio
de tipo patrimonial a su vctima. Agrega el citado autor, que tambin se le podra
definir a los delitos informticos como aquella conducta tpica, antijurdica,
culpable y punible en la que el agente hace uso de cualquier medio informtico
para obtener un beneficio indebido en perjuicio del sujeto pasivo.

Existe un tercer sector, minoritario tambin, postulado por la doctrina


norteamericana y britnica, que considera que el uso de computadoras se puede
manifestar de tres maneras: en la primera, el ordenador puede ser el objeto de la
ofensa, en la segunda, la computadora puede ser la herramienta del delito, esto
ocurre, segn indica los autores que se afilian a esta postura, cuando el sujeto
activo utiliza el ordenador para facilitar la comisin de delitos tradicionales,
finalmente, en la tercera exteriorizacin, las computadoras resultan incidentales en
los delitos, en la medida que contienen evidencias de los delitos.

Por su parte (Charney & Kent, 1996) citan como ejemplo el caso de
las organizaciones dedicadas

al

trfico

ilcito

de drogas,

en

donde

las

computadoras almacenan toda la informacin relacionada al delito.


2.2.7 EL BIEN JURDICO EN LOS DELITOS INFORMTICOS
Los constantes avances tecnolgicos en materia informtica han propiciado la
aparicin de nuevos conceptos, generando asimismo la modificacin de otros
tantos, enriquecindolos en la mayora de ocasiones, as el contenido del
trmino "informacin", que segn la definicin de la Real Academia de
la Lengua Espaola significa: "enterar, dar noticia de algo" y que en trminos
legos hubiera significado tan slo una simple acumulacin de datos, se ha
ampliado, transformndose como advierte (Gutirrez Francs, 1997) () en un
valor, un inters social valioso, con frecuencia cualitativamente distinto, dotado de

27

autonoma y objeto del trfico (p. 383) y es que, como recientemente ha puesto
de manifiesto (Vargas Gmez-Urrutia, 2000) "En sta sociedad, la informacin y
los servicios que la misma ofrece han pasado a ser una res intracommercium; esto
es, un bien de consumo cuyo valor econmico es muy elevado".

Hoy en da no resulta suficiente poseer la informacin, es necesario adems tener


la capacidad de almacenarla, tratarla y transmitirla eficientemente, de all que la
informacin deba ser entendida como un proceso en el cual se englobe los tres
supuesto.

En este sentido podemos sostener que el inters social digno de tutela penal sera
() la informacin (almacenada, tratada y transmitida a travs de sistemas
informticos), como valor econmico de la actividad de empresa". (Fernndez,
1999)

Ahora bien, habr que determinar si estamos ante un bien jurdico penal individual
o si ms bien el inters tutelado es de carcter colectivo. Si tenemos en
consideracin que estamos ante un inters social vinculado a la actividad
empresarial, toda vez que la informacin se convierte en un valioso instrumento
de la actividad de empresa, el bien jurdico "informacin" se encontrara
incardinado dentro de los llamados delitos socio-econmicos y por ello sus
repercusiones trascenderan a las propias bases del sistema socio- econmico, esto
es, estamos a travs de bien jurdico colectivo.

Sin embargo, ello no obsta a que puedan resultar implicados, en determinados


supuestos, intereses patrimoniales individuales (Bramonst-Arias Torres & Garca
Cantizano, 1997) con lo cual surge el inconveniente adicional de diferenciar entre
los delitos patrimoniales y los referidos al orden socio-econmico, para ello
debemos dejar en claro que el bien jurdico propuesto est dirigido a resguardar
intereses colectivos, cercanamente relacionados al orden pblico econmico,
aunque puedan concurrir a su vez intereses individuales, que en ste especfico

28

caso seran los de los titulares de la informacin contenida en los sistemas de


tratamiento automatizado de datos.
2.2.7.1 LA INFORMACIN COMO BIEN JURDICO PENAL.
Es valioso el sostener, que en cada nueva incriminacin penal surge una aparente
contradiccin con los principios de exclusiva proteccin de bienes jurdicos del
Derecho Penal, entendido como ultima ratio, sin embargo, es imprescindible
sealar que el principio de intervencin mnima, se sustenta en un conjunto de
procesos de entrada y de salida, de criminalizacin y desincriminacin (Caro
Coria, 1995), resultado de la normal y obligada evolucin social que genera la
sustitucin de bienes jurdicos, los nuevos inters sociales suplen a los bienes
jurdicos que por variacin temporal de las necesidades poltico criminales se han
convertido en poco dignos de tutela penal.

La presencia de un inters social vital no acredita per se la existencia de un bien


jurdico penalmente relevante, es necesario tambin que ste rena los requisitos
de merecimiento o importancia social y necesidad de proteccin en sede penal,
propios de una concepcin del bien jurdico penal de ndole poltico criminal.

Respecto a la valoracin del merecimiento de proteccin o importancia social del


inters debe tenerse en claro que ste se refiere corno dice (Rodrguez Mourullo,
1982) a la generalidad de los componentes del equipo social y no slo a la minora
o un sector social determinado, no obstante, la valoracin de aquellos intereses
que, como la informacin, tienen un inmanente carcter colectivo, debe abordarse
en funcin a su trascendencia para los individuos, lo que se correspondera a los
lineamientos propios del modelo de Estado Social y Democrtico de Derecho, de
esta manera, como seala (Mir Puig, 1991) "() la valoracin de la importancia
de un determinado inters colectivo exigir la comprobacin del dao que cause a
cada individuo su vulneracin", es decir, no resulta suficiente para la
comprobacin del merecimiento de proteccin que el inters social trascienda a la
generalidad, es preciso que su lesin o puesta en peligro posean entidad para
provocar dao en los individuos integrantes del grupo social.

29

Si la cuestin se hubiese planteado algunos aos atrs hubiese resultado, por decir
lo menos, cuestionable afirmar la existencia de merecimiento de proteccin penal
en el inters social "informacin", sin embargo, la situacin resulta hoy en da
menos

complicada,

el

fenmeno

informtico

en

el

que

todas

nuestras sociedades se hallan inmersas ubica al inters vital aqu planteado en una
posicin de absoluto y comprensible merecimiento de resguardo en sede penal,
superndose de este modo el primer obstculo.

La necesidad de tutela penal habr de calificarse en atencin a la eficacia de los


dems medios de control social, en efecto, un inters social requerir de
proteccin en sede penal cuando los dems medios con los que disponen las otras
ramas del Derecho hayan fracasado pues, como bien subraya (Berdugo Gmez de
la Torre, 1995) el Derecho Penal es slo uno de los tantos instrumentos de control
social existentes y posiblemente no sea el ms importante de ellos.

En sta lnea de argumentacin, la ausencia de proteccin extra penal no


evidencia, por si misma, la carencia de necesidad de proteccin penal, empero,
debemos tener en cuenta que existe necesidad de proteccin punitiva cuando "()
en el caso concreto no existe ningn otro medio disponible que sea eficaz y menos
aflictivo". (Luzn Pea, 1993)

El fracaso de los medios de control social y la daosidad social propia de este tipo
de conductas hace necesaria la regulacin punitiva de comportamientos que
afecten el bien jurdico aqu propuesto, al menos esa es la tendencia que se
observa en la legislacin comparada 1.

De esta manera nos alejamos del sector doctrinal que considera que detrs
del delito informtico no existe un bien jurdico especfico, tratndose tan slo de
formas de ejecucin de delitos que afectan bienes jurdicos de proteccin penal
ampliamente

reconocida.

Quienes

sostienen

esto

confunden

los delitos

Por ejemplo tenemos en Chile la "Ley relativa a delitos informticos" (Ley N 19223 del 07 de
Junio de 1993) y en Portugal la Ley N 109/91 sobre Criminalidad Informtica (del 17 de Agosto
de 1991).

30

informticos con los delitos computacionales, estos ltimos se trataran como


precisa (Herrera Bravo, 1998) () slo de ilcitos convencionales que ya estn
regulados en el Cdigo Penal", dejando en claro que los delitos informticos son
conductas nuevas que por

su singular naturaleza no

se subsumen en

la descripcin tpica de los delitos convencionales.


2.2.7.2 DE LAS CONDUCTAS LESIVAS AL BIEN JURDICO PENAL.
Debemos de partir en este apartado, sealando que ciertos comportamientos
realizados a travs de medios informticos afectan bienes jurdicos tradicionales
como el hurto, la Estafa o las Falsedades Documentales, sin embargo, al admitir la
existencia de un bien jurdico propio y proviniendo stas lesiones a bienes
jurdicos de distinta ndole, como el Patrimonio o la Fe Pblica, no corresponde
en ste tpico hacer referencia a la utilizacin de medios informticos para la
comisin de delitos convencionales, sino tan slo a aquellos que lesionen o
pongan en peligro el bien jurdico informacin.

Las conductas lesivas a la informacin son, segn el Consejo de Europa y el XV


Congreso Internacional de Derecho, entre otras:
1. Fraude en el campo de la informtica.
2. Falsificacin en materia informtica.
3. Sabotaje informtico y daos a datos computarizados o programas
informticos.
4. Acceso no autorizado.
5. Intercepcin sin autorizacin.
6. Reproduccin no autorizada de un programa informtico protegido.
7. Espionaje informtico.
8. Uso no autorizado de una computadora.
9. Trfico de claves informticas obtenidas por medio ilcito.
10. Distribucin de virus o programas delictivos.

Antes de ahondar sobre el particular, debe dejarse en claro que de todas estas
conductas, algunas de ellas pueden ser abordadas a travs de los tipos penales

31

tradicionales (fraude en el campo de la informtica, falsificacin en materia


informtica, sabotaje informtico y daos a datos computarizados o programas
informticos, reproduccin no autorizada de un programa informtico protegido y
distribucin de virus o programas delictivos), motivo por el cual no sern materia
de anlisis la presente investigacin.

En base a lo expuesto y acogindonos a la clasificacin hecha por Adamski es que


vamos a abordar el anlisis de las conductas lesivas al bien jurdico propuesto.
Adamski, ha credo ms conveniente analizar los atentados contra la
"informacin"

partir

de

las

propiedades

que

les

son

inmanentes:

confidencialidad, integridad y disponibilidad. (Adamski, 1999)

La confiabilidad y la integridad de la informacin son propiedades referidas,


bsicamente, a impedir la revelacin, alteracin o delacin de la informacin
contenida en ficheros de ordenador. La confiabilidad de la informacin cobra sus
matices

ms

importantes, en

el

mbito

de

la

mdica, estrategias mercantiles, investigaciones cientficas,

informacin

entre

otros.

En cambio, la integridad resulta vital en el control de trfico areo, la


transferencia electrnica de fondos, etctera.

Por otra parte, la disponibilidad de la informacin resulta ser el atributo ms


importante de los servicios comerciales que dependen de la informacin,
actividades como el spamming o el electronic-mail bombing pueden generar que
el disco duro del sistema de informacin afectado se bloquee y deje de operar.

En ste orden de ideas, los ilcitos informticos pueden ser clasificados en:
a) conductas lesivas a la confidencialidad de la informacin,
b) conductas lesivas a la integridad de la informacin, y,
c) conductas lesivas a la disponibilidad de la informacin, as ser llevado en
adelante el anlisis.

32

a) Conductas lesivas a la confidencialidad de la informacin.

Entre estas conductas se tiene:


-

Espionaje informtico (industrial o comercial), tales como la fuga de


datos, las puertas falsas, las llaves maestras, pinchado de lneas, y
apropiacin de informaciones residuales.

Intrusismo informtico, que es aquel comportamiento consistente en la


introduccin a sistemas de informacin o computadoras infringiendo
medidas de seguridad destinadas a proteger los datos contenidos en ella.
Se advierte que, aunque en ocasiones se afecten los datos computarizados
o programas informticos, ello no es determinante para la configuracin
del injusto, basta tan slo el ingreso subrepticio a la informacin (con
valor econmico de empresa) para la concrecin del comportamiento.

b) Conductas lesivas a la integridad de la Informacin.

La integridad de la informacin puede resultar afectada, bsicamente, a travs del


conocido como sabotaje informtico, cuyas modalidades ms conocidas son las
siguientes:
-

Las bombas lgicas (logic bombs), que son introducciones lgicas


introducidas en un programa informtico que se activar ante determinada
circunstancia (fecha, orden, etc.), daando o destruyendo los datos
informticos contenidos en el ordenador.

Los virus informticos es otra de las modalidades conocidas de sabotaje


informtico, resultan ser programas secuenciales de efectos previsibles,
con capacidad de reproduccin en el ordenador y su expansin y contagio
a otros sistemas informticos.

c) Conductas lesivas a la disponibilidad de la Informacin.

En ste apartado, surgen serias dificultades, en tanto las citadas modalidades de


sabotaje informtico (bombas lgicas y virus informticos) afectan tambin la

33

disponibilidad de la informacin, pues, como es lgico, un sistema de informacin


daado a travs de las referidas tcnicas queda tambin fuera de la disponibilidad
de su poseedor, sin embargo, la diferencia principal parece estar en los resultados
obtenidos.

Cuando las frmulas de sabotaje informtico slo afectan momentneamente al


sistema informtico, estamos ante conductas que afectan la disponibilidad de la
informacin, si en cambio, el dao al sistema informtico afecta la informacin
contenida en ella, total o parcialmente, de forma permanente, estaremos ante
conductas lesivas a la integridad de la informacin.

Adems de las bombas lgicas y los virus informticos, existen conductas que
afectan tambin la disponibilidad de la informacin, como las tcnicas de spamm
o el electronic-mail bombing, los cuales no son sino mensajes de correo
electrnico no solicitados o autorizados y que afectan el respectivo sistema
informtico al llenar el buzn de cientos e incluso miles de mensajes electrnicos.
2.2.8 LOS SUJETOS DEL DELITO INFORMTICO
2.2.8.1 SUJETO ACTIVO
Las personas que cometen los delitos informticos son aquellas que poseen ciertas
caractersticas que no presentan el denominador comn de los delincuentes, esto
es, los sujetos activos tienen habilidades para el manejo de los sistemas
informticos y generalmente por su situacin laboral se encuentran en lugares
estratgicos donde se maneja informacin de carcter sensible, o bien son hbiles
en el uso de los sistemas informatizados, aun cuando, en muchos de los casos, no
desarrollen actividades laborales que faciliten la comisin de este tipo de delitos.

Con el tiempo se ha podido comprobar que los autores de los delitos informticos
son muy diversos y que lo que los diferencia entre s es la naturaleza de los
cometidos. De sta forma, la persona que entra en un sistema informtico sin

34

intenciones delictivas es muy diferente del empleado de una institucin financiera


que desva fondos de las cuentas de sus clientes.

El nivel tpico de aptitudes del delincuente es tema de controversia ya que para


algunos en el nivel de aptitudes no es indicador de delincuencia informtica en
tanto que otros aducen que los posibles delincuentes informticos son personas
listas, decididas, motivadas y dispuestas a aceptar un reto tecnolgico,
caractersticas que pudieran encontrarse en un empleado del sector de
procesamiento de datos.

Sin embargo, teniendo en cuenta las caractersticas ya mencionadas de las


personas que cometen estas figuras, estudiosos en la materia los han catalogado
como delitos de cuello blanco, trmino introducido por primera vez por el
criminolgico norteamericano Edwin Sutherland en el ao de 1943.

Efectivamente, este conocido criminlogo seala un sinnmero de conductas que


considera como delitos de cuello blanco, aun cuando muchas de estas conductas
no estn tipificadas en los ordenamientos jurdicos como delitos, y dentro de las
cuales cabe destacar las violaciones a las leyes de patentes y fbrica de derechos,
el mercado negro, el contrabando en las empresas, la evasin de impuestos, las
quiebras fraudulentas, corrupcin de altos funcionarios entre otros.

Asimismo, este criminolgico estadounidense dice que tanto la definicin de los


delitos informticos como las de los delitos de cuello blanco no es de acuerdo al
inters protegido, como sucede en los delitos convencionales sino de acuerdo al
sujeto activo que los comete. Entre las caractersticas en comn que poseen ambos
delitos tenemos que:
-

el sujeto activo del delito es una persona de cierto status socioeconmico,

su comisin no puede explicarse por pobreza ni por mala habitacin, ni por


carencia de recreacin, ni por baja educacin, ni por poca inteligencia, ni
por inestabilidad emocional.

35

Hay dificultad para elaborar estadsticas sobre ambos tipos de delitos. La sociedad
no considera delincuentes a los sujetos que cometen este tipo de delitos, no los
segrega, no los desprecia, ni los desvaloriza, por el contrario, el autor o autores de
este tipo de delitos se considera a s mismo respetable. Otra coincidencia que
tienen estos tipos de delitos es que, generalmente, son objeto de medidas o
sanciones de carcter administrativo y no privativo de la libertad.

Por nuestra parte, consideramos que a pesar de que los delitos informticos no
poseen todas las caractersticas de los delitos de cuello blanco, s coinciden en un
nmero importante de ellas, aunque es necesario sealar que estas aseveraciones
pueden y deben ser objeto de un estudio ms profundo, que dada la naturaleza de
nuestro objeto de estudio nos vemos en la necesidad de limitar.
2.2.8.2 SUJETO PASIVO
En primer trmino tenemos que distinguir que sujeto pasivo o vctima del delito es
el ente sobre el cual recae la conducta de accin u omisin que realiza el sujeto
activo, y en el caso de los delitos informticos las vctimas pueden ser
individuos, instituciones crediticias, gobiernos, etctera que usan sistemas
automatizados de informacin, generalmente conectados a otros.

El sujeto pasivo del delito que nos ocupa, es sumamente importante para el
estudio de estos delitos, ya que mediante l podemos conocer los diferentes
ilcitos que cometen los delincuentes informticos, con objeto de prever
las acciones antes mencionadas debido a que muchos de los delitos son
descubiertos casusticamente por el desconocimiento del modus operandi de los
sujetos activos.

Dado lo anteriormente mencionado, ha sido imposible conocer la verdadera


magnitud de los delitos informticos, ya que la mayor parte de los delitos no son
descubiertos o no son denunciados a las autoridades responsables y si a esto se
suma la falta de leyes que protejan a las vctimas de estos delitos; la falta de
preparacin por parte de las autoridades para comprender, investigar y dar

36

tratamiento jurdico adecuado a esta problemtica; el temor por parte de las


empresas de denunciar este tipo de ilcitos por el desprestigio que esto pudiera
ocasionar a su empresa y las consecuentes prdidas econmicas, entre otros ms,
trae como consecuencia que las estadsticas sobre este tipo de conductas se
mantenga bajo la llamada cifra oculta o cifra negra.

Asimismo, podramos admitir que para conseguir una prevencin efectiva de la


criminalidad informtica se requiere, en primer lugar, un anlisis objetivo de las
necesidades de proteccin y de las fuentes de peligro. Una proteccin eficaz
contra la criminalidad informtica presupone ante todo que las vctimas
potenciales conozcan las correspondientes tcnicas de manipulacin, as como sus
formas de encubrimiento.

En el mismo sentido, podemos decir que mediante la divulgacin de las posibles


conductas ilcitas derivadas del uso de las computadoras, y alertando a las
potenciales vctimas para que tomen las medidas pertinentes a fin de prevenir la
delincuencia informtica, y si a esto se suma la creacin de una adecuada
legislacin que proteja los intereses de las vctimas y una eficiente preparacin
por parte del personal encargado de la procuracin, administracin y la
imparticin de justicia para atender e investigar estas conductas ilcitas, se estara
avanzando mucho en el camino de la lucha contra la delincuencia informtica, que
cada da tiende a expandirse ms.

Adems, debemos destacar que los organismos internacionales han adoptado


resoluciones similares en el sentido de que educando a la comunidad de vctimas y
estimulando la denuncia de los delitos se promovera la confianza pblica en la
capacidad de los encargados de hacer cumplir la ley y de las autoridades judiciales
para detectar, investigar y prevenir los delitos informticos.
2.3 FUNDAMENTACIN LEGAL
El principal bien jurdico a proteger en este Derecho Informtico es la
Informacin (Falcon, 1992), por lo que la Constitucin del Ecuador del 2008 en

37

sus diferentes artculos menciona algunos derechos de los ciudadanos frente a la


comunicacin e informacin, y promueve que las mismas sean inclusivas,
diversas, adems de un acceso oportuno y seguro:
Art. 16.- Todas las personas, en forma individual o colectiva, tienen derecho
a:
1. Una comunicacin libre, intercultural, incluyente, diversa y participativa,
en todos los mbitos de la interaccin social, por cualquier medio y forma,
en su propia lengua y con sus propios smbolos.
2. El acceso universal a las tecnologas de informacin y comunicacin.
Art. 17.- EI Estado fomentar la pluralidad y la diversidad en la
comunicacin, y al efecto:
2. Facilitar la creacin y el fortalecimiento de medios de comunicacin
pblicos, privados y comunitarios, as como el acceso universal a las
tecnologas de informacin y comunicacin en especial para las personas y
colectividades que carezcan de dicho acceso o lo tengan de forma limitada.
Art. 18.- Todas las personas, en forma individual o colectiva, tienen derecho
a:
1. Buscar, recibir, intercambiar, producir y difundir informacin veraz,
verificada, oportuna, contextualizada, plural, sin censura previa acerca de
los hechos, acontecimientos y procesos de inters general, y con
responsabilidad ulterior.
Art. 384.- El sistema de comunicacin social asegurar el ejercicio de los
derechos de la comunicacin, la informacin y la libertad de expresin, y
fortalecer la participacin ciudadana.
En este sentido es meritorio sealar que nuestra Constitucin establece a partir del
artculo 86 las Garantas Jurisdiccionales, que son aquellos mecanismos que la
Constitucin establece para promover la defensa de los Derechos Constitucionales
cuando han sido quebrantados. Por medio de estas garantas se asegura que ante el

38

quebrantamiento de algn derecho, ya sea de carcter personal o patrimonial,


previsto en la Carta Magna, pues podr establecerse la correspondiente accin
prevista para el restablecimiento de la legalidad y la correspondiente reparacin
integral si procediere.

El da 10 del mes de abril del ao 2002 se promulg la Ley de Comercio


Electrnico, Firmas Electrnicas y Mensajes de Datos con el fin de regular el
trfico de informacin. Al respecto varios de sus artculos expresan que:
Art. 5.- Confidencialidad y reserva.- Se establecen los principios de
confidencialidad y reserva para los mensajes de datos, cualquiera sea su
forma, medio o intencin. Toda violacin a estos principios, principalmente
aquellas referidas a la intrusin electrnica, transferencia ilegal de mensajes
de datos o violacin del secreto profesional, ser sancionada conforme a lo
dispuesto en esta Ley y dems normas que rigen la materia.
Art. 9.- Proteccin de datos.- Para la elaboracin, transferencia o utilizacin
de bases de datos, obtenidas directa o indirectamente del uso o transmisin
de mensajes de datos, se requerir el consentimiento expreso del titular de
stos, quien podr seleccionar la informacin a compartirse con terceros.
La recopilacin y uso de datos personales responder a los derechos de
privacidad, intimidad y confidencialidad garantizados por la Constitucin
Poltica de la Repblica y esta ley, los cuales podrn ser utilizados o
transferidos nicamente con autorizacin del titular u orden de autoridad
competente.
No ser preciso el consentimiento para recopilar datos personales de fuentes
accesibles al pblico, cuando se recojan para el ejercicio de las funciones
propias de la administracin pblica, en el mbito de su competencia, y
cuando se refieran a personas vinculadas por una relacin de negocios,
laboral,

administrativa

contractual

y sean

necesarios

para

mantenimiento de las relaciones o para el cumplimiento del contrato.

39

el

El consentimiento a que se refiere este artculo podr ser revocado a criterio


del titular de los datos; la revocatoria no tendr en ningn caso efecto
retroactivo.

Esta norma se refiere en lo que nos concierne nicamente a estas cuestiones,


siendo a nuestro parecer insuficiente su contenido a los efectos de establecer algn
tipo de relacin con los delitos informticos as como con los ataques y accesos no
autorizados a sistemas electrnicos que prevn los artculos 232 y 234 del COIP.

La Organizacin de las Naciones Unidas (ONU) en 1990 organiz su octavo


congreso para la Prevencin del Delito y Justicia Penal celebrado en La Habana,
Cuba, en la cual se tomaron algunos puntos para realizar una legislacin general
sobre delitos informticos, es as que en 1994 se publica un Manual de Delitos
Informticos en la cual realizan varias clasificaciones de dichos delitos y sus
prevenciones, las cuales han sido tomadas para varias legislaciones penales en el
mundo sobre este tema.

Es por lo anteriormente mencionado que en el ao 2014 se tipifican estos actos en


el Cdigo Orgnico Integral Penal, en su Captulo Tercero: Delitos contra los
Derechos del Buen Vivir; Seccin Tercera: Delitos contra la seguridad de los
activos de los sistemas de informacin y comunicacin, del artculo 229 al 234;
con la finalidad de que estas acciones ilcitas no queden en la impunidad por falta
de ley.

2.3.1 ANLISIS DE LOS ARTCULOS 232 Y 234 DEL COIP


ECUATORIANO.
El artculo 232 del COIP ecuatoriano expone que:
Artculo 232.- Ataque a la integridad de sistemas informticos.- La persona que
destruya, dae, borre, deteriore, altere, suspenda, trabe, cause mal funcionamiento,
comportamiento no deseado o suprima datos informticos, mensajes de correo

40

electrnico, de sistemas de tratamiento de informacin, telemtico o de


telecomunicaciones a todo o partes de sus componentes lgicos que lo rigen, ser
sancionada con pena privativa de libertad de tres a cinco aos.

Con igual pena ser sancionada la persona que:


1. Disee, desarrolle, programe, adquiera, enve, introduzca, ejecute, venda o
distribuya de cualquier manera, dispositivos o programas informticos maliciosos
o programas destinados a causar los efectos sealados en el primer inciso de este
artculo.
2. Destruya o altere sin la autorizacin de su titular, la infraestructura tecnolgica
necesaria para la transmisin, recepcin o procesamiento de informacin en
general.
Si la infraccin se comete sobre bienes informticos destinados a la prestacin de
un servicio pblico o vinculado con la seguridad ciudadana, la pena ser de cinco
a siete aos de privacin de libertad.
Artculo 234.- Acceso no consentido a un sistema informtico, telemtico o de
telecomunicaciones.- La persona que sin autorizacin acceda en todo o en parte a
un sistema informtico o sistema telemtico o de telecomunicaciones o se
mantenga dentro del mismo en contra de la voluntad de quien tenga el legtimo
derecho, para explotar ilegtimamente el acceso logrado, modificar un portal web,
desviar o redireccionar de trfico de datos o voz u ofrecer servicios que estos
sistemas proveen a terceros, sin pagarlos a los proveedores de servicios legtimos,
ser sancionada con la pena privativa de la libertad de tres a cinco aos.

Estos artculos sancionan los llamados Delitos Informticos en nuestro pas, y


tipifican los actos para aquellos que usen de tecnologa para violentar la
confidencialidad y la disponibilidad de datos personales. Estos actos que se
registran a travs de la Internet son fraude, robo, falsificaciones, suplantacin de
identidad, espionaje, clonacin de tarjetas de crdito, entre otros.

Teniendo en cuenta la conducta tpica en estos delitos, podramos considerar que


el robo o interceptacin ilegal de datos por el uso de redes sociales, es una de las

41

varias modalidades de estos delitos que ms tienen lugar en la actualidad


ecuatoriana pero que no se denuncian adecuadamente. Esta conducta consiste en
que otra persona se hace pasar por la vctima para desprestigiarla. Para cometer
este hecho no se necesita ser experto, solo tener conocimientos bsicos de la
informtica.

Una de las principales dificultades que enfrenta en la actualidad en Ecuador estos


delitos, son la ausencia de capacitacin o medios para obtener las pruebas que
demuestren la comisin de las figuras delictivas. Los medios probatorios son
imprescindibles para ello, algo que ha sido atendido por el autor ecuatoriano
Erwin Chiluiza Rodrguez, quien ha expuesto que Uno de los principales
inconvenientes que se considera en un delito informtico es la obtencin de la
prueba para que sirva como un medio de juzgamiento dada la falta de
conocimiento y herramientas para obtenerlas en un proceso. (Chiluiza Rodrguez,
2015)
2.3.1.1 ANLISIS DEL ARTCULO 232 DEL COIP SEGN SUS
ELEMENTOS INTEGRADORES
En cuanto al sujeto activo comisor en sentido genrico, tal y como lo expresa el
autor ecuatoriano Miguel Prez Astudillo sera () solo y exclusivamente una
persona con conciencia y voluntad, ya que solo a ella se le puede imputar una
pena por haber cometido un acto criminoso (Prez Astudillo, 2012, pg. 2).
Asimismo expresa Wilson Merino Snchez, Juez de la Corte Constitucional de
Ecuador quien expone que sujeto activo ser aquel que rena los () requisitos
que debe reunir en el momento que ejecuta la conducta delictiva (Merino
Snchez, 2014, pg. 45). En este sentido el sujeto activo del delito tipificado en el
artculo 232 es cualquier persona, no se les exige ningn tipo de conocimiento
especial, algo que a nuestra consideracin es adecuado. Al decir del autor
ecuatoriano Acurio Del Pino, el sujeto activo de este delito son aquellas personas:
() que poseen ciertas caractersticas que no presentan el denominador
comn de los delincuentes, esto es, los sujetos activos tienen habilidades
para el manejo de los sistemas informticos y generalmente por su situacin
laboral se encuentran en lugares estratgicos donde se maneja informacin

42

de carcter sensible, o bien son hbiles en el uso de los sistemas


informatizados, aun cuando, en muchos de los casos, no desarrollen
actividades laborales que faciliten la comisin de este tipo de delitos.
(Acurio Del Pino, 2014, pg. 15)
Nuestro criterio no es coincidente con el del ilustre profesor, pues como hemos
venido expresando, no somos partcipes que las nicas personas que puedan
cometer estos hechos, tengan obligatoriamente que poseer conocimientos
especializados en materia informtica, pues estas figuras las pueden ejecutar otras
personas cuya especializacin en dicha rea sea inexistente. No en balde el propio
profesor admite posteriormente que:
Al respecto, segn un estudio publicado en el Manual de las Naciones
Unidas para la prevencin y control de delitos informticos (Nros. 43 y 44),
el 90% de los delitos realizados mediante la computadora fueron ejecutados
por empleados de la propia empresa afectada (Insiders). Asimismo, otro
reciente estudio realizado en Amrica del Norte y Europa indic que el 73%
de las intrusiones informticas cometidas eran atribuibles a fuentes
interiores y solo el 23% a la actividad delictiva externa (Outsiders). (Acurio
Del Pino, 2014, pg. 15)
Ahora, en base a la estructuracin que hace el citado artculo, admitir dentro del
sujeto activo la complicidad, o solamente la autora? La complicidad como una de
las manifestaciones de la participacin () son los que participan en la comisin
de una conducta tpica ajena con respecto a la que un tercero es el autor material.
El cmplice coopera a la ejecucin con actos anteriores o concomitantes, sin
realizar la conducta tpica. (Zambrano Pasquel, 2013)

Teniendo como base ello, de la lectura de la citada norma, no se admite ninguna


de las manifestaciones de complicidad. Teniendo en cuenta los verbos rectores
que definen las conductas tpicas, solo se admite la comisin de este delito
mediante la autora directa o inmediata, entendiendo a aquellos que () realizan
el hecho por s solos (Hava Garca, 2012). No se admite otra clase de autora. La
coautora y la autora mediata quedan totalmente desterrados de esta figura
delictiva, lo que a nuestra consideracin significa un error garrafal, pues es
posible que en la tipificacin de las conductas establecidas en el artculo, se d
mediante esta forma, la que a consideracin de la autora Esther Hava se traduce en

43

una formulacin normativa que exponga "() quienes realizan el hecho...


conjuntamente); aunque pueda existir un reparto de funciones, los coautores
actan de mutuo acuerdo y comparten el dominio del hecho, de modo que se
atribuye a todos lo realizado por cada uno (principio de imputacin recproca).
(Hava Garca, 2012)

Igualmente como hemos expuesto queda desterrada la autora mediata, la que a


consideracin de esta propia autora, reenva a una estructuracin o mencin en la
conducta tpica de la siguiente forma () quienes realizan el hecho... por medio
de otro del que se sirven como instrumento): la diferencia esencial con la
induccin radica en que el autor mediato instrumentaliza por completo al ejecutor
material usando engao, violencia o intimidacin, de modo que la voluntad o la
capacidad de actuar del ejecutor material es total o parcialmente anulada. A
diferencia del inducido (que acta dolosamente), el ejecutor material del autor
mediato actuar con error de tipo, error de prohibicin o con la concurrencia de
una causa de justificacin o exculpacin. (Hava Garca, 2012)

Teniendo en cuenta estos anlisis, el sujeto pasivo de la figura delictiva del ataque
a la integridad fsica de los sistemas informticos, solo ser aquella persona que
por s misma realice las acciones descritas. La que en base a la redaccin del
artculo, no tiene que poseer conocimientos suficientes para ejecutar dichas
acciones, tal y como lo hemos expuesto con anterioridad. En este sentido somos
del criterio, que esta figura debi prever otras modalidades de la teora de la
participacin, admitiendo la posibilidad de que estas acciones puedan
manifestarse mediante las diversas clases de autora y participacin.
En cuanto al sujeto pasivo como () la persona titular del bien jurdico
tutelado (Merino Snchez, 2014, pg. 45), y puede ser el ente sobre el cual recae
la conducta de accin u omisin que realiza el sujeto activo. Las vctimas pueden
ser individuos, instituciones crediticias, instituciones militares, gobiernos, etc. que
usan sistemas automatizados de informacin, generalmente conectados a otros.

44

En base a ello, la cuestin no es tan pacfica como pudiera entenderse. Es


necesario deslindar la figura del sujeto pasivo del delito, que ser aquel titular del
inters jurdico protegido por el tipo penal establecido; y el sujeto pasivo de la
conducta, que sera aquel sujeto sobre el cual se desenvuelve la actividad del
autor, que bien pudiera ser el titular o no del bien jurdico protegido. (Collazos
Soto, 2006) Cuando la figura del sujeto pasivo del delito coincide con el sujeto
activo de la conducta, se le denomina segn Jescheck, el ofendido. (Jescheck,
1978, pg. 334)

El sujeto pasivo del delito regulado en este artculo, ser a nuestra consideracin
ser la sociedad en su conjunto, pues los sistemas informticos se encuentra
presente en cada uno de sus partes. Por su parte el sujeto pasivo de la conducta
sern el Estado, as como las personas naturales o jurdicas destinatarios de la
conducta directa del autor. El ltimo prrafo de este artculo hace una mencin
particular sobre el sujeto activo de este delito, y lo delimita con el servicio pblico
o seguridad ciudadana, ofreciendo mediante la misma un tratamiento de sujeto
pasivo de la conducta especial, agravante mediante el mismo la punibilidad.

En cuanto al elemento subjetivo para la autora Cinthia Karina Lpez se trata de:
Los elementos subjetivos del tipo penal surgen de la misma naturaleza del
hombre, ya que este es un ser esencialmente pensante, que ante la ejecucin de la
mayora de sus actos, siempre va a participar su psique, elemento subjetivo del tipo
penal. Van a entender a la intencin, al nimo que tuvo el sujeto activo o debe tener
a la realizacin de algn lcito penal, es decir, atienden a circunstancias que se dan
en el mundo interno en la psique del autor. (Lpez, 2013)

El dolo y la culpa como principales manifestaciones subjetivas del tipo delictivo


proveen a toda conducta humana ante un ilcito, de nimo o intencionalidad con la
que este sujeto activo actu. En el caso del dolo, est integrado por una parte
cognoscitiva, o sea, este autor de la conducta, debe tener conocimiento de que lo
que est realizando se encuentra prohibido por la Ley penal, y a nuestra
consideracin no debe tratarse de una mera presuncin de ilegalidad, sino que
debe tener dominio de que dicha accin se encuentra tipificada en la norma,
vedando su manifestacin. Tambin la integra un elemento volitivo, o sea, el

45

agente debe tener la voluntad de provocar el perjuicio con la conducta tpica que
se encuentra dispuesto a realizar.

En la figura delictiva que analizamos, se manifiesta sin lugar a dudas el dolo


directo, porque existe identidad entre lo realizado por el sujeto activo y la
finalidad perseguida. De la forma en que se encuentran regulados los verbos
rectores que definen la conducta tpica en este delito, es claro que para que se
manifiesten, el autor tiene conoce lo que hace y lo realiza con la finalidad de
provocar los daos en los sistemas informticos. Uno de los aspectos criticables
en este sentido es que, la estructuracin del artculo, no admite la posibilidad de
manifestacin del dolo eventual ni de la imprudencia.

En este sentido el artculo no prev la posibilidad de que el sujeto activo se


encuentra actuando en algunas de las conductas tpicas establecidas, conociendo
lo que hace pero espera no provocar un dao, y sin embargo, como posibilidad
real, la ley penal ecuatoriana no lo establece. Tampoco esta figura prev la
posibilidad de que la conducta tpica est caracterizada por negligencia.

O sea, el elemento subjetivo no queda claro en la tipificacin de las conductas


descritas en el articulado, pues de la lectura del mismo da por hecho la intencin
dolosa de provocar perjuicios a la integridad de los sistemas informticos, pero
como bien hemos expuesto no es necesario ser un experto informtico para
destruir, daar, borrar, deteriorar, alterar, suspender, trabar, o causar mal
funcionamiento de los mismo pues puede darse el caso de que una persona
perteneciente a una empresa determinada reciba un e-mail con determinado
programa maligno y sin percatarse lo ejecuta y como resultado del mismo induce
alguna de estas acciones que describe el artculo, y sin embargo no hubo intencin
alguna en el mismo.

Al ausentarse en este sentido uno de los elementos integradores de la figura


delictiva que es el elemento subjetivo, se desnaturaliza esta y por ende no se
tipifica el delito, no hay ilcito penal. Quizs hay una violacin de la seguridad

46

informtica en los procedimientos para apertura de un archivo adjunto extrao,


pero los que no dominan la informtica, no tienen los conocimientos suficientes
para detectar a tiempo este tipo de elementos. Por ende no es sancionable esta
conducta. En este sentido, la redaccin del artculo 232 ha quedado restringida, y
a nuestra consideracin debe exponer literalmente el elemento subjetivo de las
conductas.

En cuanto al elemento objetivo de esta figura delictiva, define mediante los


verbos rectores la conducta del sujeto activo, la exteriorizacin de su voluntad y
puede manifestarse mediante la accin o la omisin. O sea, esta exteriorizacin de
la voluntad querida por el sujeto activo, se manifiesta en una autntica accin, en
un comportamiento especfico realizado por este sujeto que se encuentra definido
por el verbo rector de la figura delictiva; as como por la ausencia de toda
manifestacin de conducta frente a terceros sujetos, consistiendo est en una
omisin, pero que igualmente provoca el dao establecidos en la figura.

En base a los verbos rectores establecidos en esta figura, el elemento objetivo del
delito de ataque a la integridad de los sistemas informticos, se caracteriza por
poseer tanto conductas de accin como de omisin. Al utilizar la figura verbos
rectores tales como () altere, suspenda, trabe, cause mal funcionamiento,
comportamiento no deseado o suprima () Disee, desarrolle, programe,
adquiera, enve, introduzca, ejecute, venda o distribuya () (Ecuador, Cdigo
Orgnico Integral Penal, 2014) se refiere a conductas eminentemente de accin.
Tambin es posible la omisin en base a que el hecho de causar mal
funcionamiento o un comportamiento no deseado en los sistemas informticos
puede darse por la no ejecucin de determinada conducta, por lo que el no hacer
puede provocar esta situacin.
2.3.1.2 ANLISIS DEL ARTCULO 234 DEL COIP SEGN SUS
ELEMENTOS INTEGRADORES
En cuanto al sujeto activo en este delito es de carcter general, o sea, puede
cometerlo cualquier persona, pues no se necesitan conocimientos especialices que

47

ubiquen a este sujeto comisor en una cualidad especial o particular de un rea de


conocimiento para ejecutar las acciones prevista en la figura. En este sentido no se
exigen rasgos particulares para que el sujeto pueda tipificar los verbos rectores
establecidos en la norma. Pudiera igualmente considerarse que para ejecutar
dichas acciones es necesario que se tengan aunque sea mnimos conocimiento de
informtica o funcionamiento de estos sistemas informticos, argumento con la
que compartimos hasta cierto punto el criterio.

Cierto es que para acceder a un sistema informtico, o sistema telemtico o de


telecomunicaciones, mantenerse dentro de los mismos y provocar las
consecuencias establecidas, es lgico que se tengan conocimientos al respecto. No
obstante ello no podemos expresar que se trata de un tipo penal de sujeto especial,
pues realmente el conocimiento tcnico para poder realizar la conducta tpica, no
es necesario poseer ttulos o conocimientos cientficos acabados para lograrlo,
pues cualquier persona mediante una mnima preparacin podra efectuarlos.

En cuanto al sujeto pasivo en esta figura, como destinatario del delito, ser el
sistema informtico, telemtico o de telecomunicaciones, y con ello la sociedad
que es en definitiva la destinataria de estos servicios. Como sujeto pasivo de la
accin, sern el Estado y aquellas personas naturales y jurdicas que disfrutan de
dicho servicio.

En cuanto al elemento subjetivo de este tipo delictivo es claro que la finalidad


que tiene que perseguir el sujeto comisor con su actuar es la de explotar
ilegtimamente el acceso logrado, modificar un portal web, desviar o redireccionar
el trfico de datos o voz u ofrecer servicios que estos sistemas provean a terceros.
Quiere ello decir que es indudable y lgico en este delito que el dolo directo es la
manifestacin de la voluntad que se manifiesta en esta figura. La intencionalidad
es clara y muy bien delimitada en este aspecto. En este supuesto, el actor realiza
las acciones descritas con la finalidad establecida en la norma, por lo que no deja
espacio a la interpretacin extensiva de la intencionalidad en la tipificacin de las
conductas descritas.

48

El elemento objetivo, establecido mediante los verbos rectores en este delito, se


relaciona con las acciones acceder o mantenerse dentro de estos sistemas. Es
nuestra consideracin que el verbo mantenerse no debi consideraras a la hora de
manifestarse la conducta tpica, pues esta segunda accin se deriva de la primera,
para mantenerse dentro de un sistema, tendr obligatoriamente con anterioridad
que accederse al mismo. Es quizs la posibilidad de que sea un sujeto diferente al
que accede, el que se mantenga dentro del sistema, lo que inst al legislador
ecuatoriano para agregar esta conducta tpica.

Ante esta cuestiones existen algunas consideracin que a nuestro entender son
imprescindibles ante el anlisis de esta figura. La primera cuestin es la falta de
autorizacin que tiene que manifestarse para la tipificacin de esta conducta. Este
elemento descrito en el tipo penal, se refiere a que el acceso a dicho sistema tiene
que manifestarse con ausencia de la anuencia del titular del mismo. Pero podra
suceder que un sujeto accede con la autorizacin de su titular a dicho sistema, y
sin embargo comete los dems elementos del tipo, estaramos entonces en
presencia de un delito de Acceso no consentido a un sistema informtico,
telemtico o de telecomunicaciones? Es claro que no, el propio nombre del delito
lo excluye. Pudiramos estar en presencia de otro delito, pero sucede que el bien
jurdico a proteger en otra figura no es el que se quiere proteger en esta, por lo que
se desnaturalizara el mismo.

Si con la anuencia, se accede, y sin embargo se explota de alguna forma el acceso


logrado y permitido, o se modifica un portal web determinado o se manifiesta otra
de las acciones, no se comete este delito, quedara por ende totalmente sin
punicin esta conducta, porque aunque pudiera enfrentrsele desde otra figura
delictiva, no es el bien jurdico protegido en aquella que lo que se protege en esta.

Otra de las cuestiones criticables en la redaccin de esta figura es lo que expone


en su parte final relacionado con la () sin pagarlos a los proveedores de
servicios legtimos (Ecuador, Cdigo Orgnico Integral Penal, 2014) est dems
a nuestra consideracin. El hecho de que se acceda a uno de estos sistemas o se

49

mantenga dentro de los mismos, sin el consentimiento de su titular, realice las


acciones descritas, y mediante cualquier tipo de va, pague a los proveedores de
este sistema que est utilizando, pues tampoco cometer el delito. O sea, la figura
delictiva se manifiesta por el acceso sin consentimiento a dichos sistemas,
provocando las acciones descritas, sin importar si paga o no a los proveedores de
dichos sistemas.

Segn la narracin fctica del delito, para que se tipifique en sentido general, tiene
que haber una ausencia del pago de este sujeto activo a los proveedores de los
servicios, algo que es ilgico, por cuanto un sujeto que ha accedido de forma
intencional a uno de estos sistemas sin el consentimiento de su titular, nunca
podr legalmente pagar por el uso del mismo, ya fuere por el acceso o el
mantenimiento en dicho sistema, por cuanto al no ser el titular del servicio, la
agencia proveedora del mismo nunca le permitir, por va legal, el pago de un
servicio en el cual este sujeto no es, legalmente, parte contractual.

Este acceso no consentido puede darse en diversas variantes. Las llamadas puertas
falsas o Trap Doors, que consiste en:
() la prctica de introducir interrupciones en la lgica de los programas
con el objeto de chequear en medio de procesos complejos, si los resultados
intermedios son correctos, producir salidas de control con el mismo fin o
guardar resultados intermedios en ciertas reas para comprobarlos ms
adelante. (Acurio Del Pino, 2014)
Otra de las manifestaciones de esta figura se da a travs de la llave maestra o
superzapping, que es () un programa informtico que abre cualquier archivo
del computador por muy protegido que est, con el fin de alterar, borrar, copiar,
insertar o utilizar, en cualquier forma no permitida, datos almacenados en el
computador. (Acurio Del Pino, 2014) Los piratas informticos o hackers son otra
manifestacin en la que puede tipificarse esta figura, mediante el cual el
delincuente se aprovecha de la ausencia o insuficientes medidas de seguridad o en
los procedimientos del sistema.

50

Pero la principal dificultad de estos dos delitos en el Ecuador la tenemos en el


hecho de que la investigacin de estos hechos se hace muy difcil por cuanto la
informacin cruzada a nivel de redes sociales o cuentas de correo electrnicos no
se encuentran en el pas. Ello quiere decir que los grandes proveedores de las
redes sociales y generadores de los sistemas informticos como Google,
Facebook, Yahoo, entre otros, tienen los bancos de datos de sus usuarios en
Estados Unidos, y solicitar la informacin necesaria para poder determinar quin
ejecut determinado programa malicioso desde dichas redes, puede demorar
meses.

Nuestro pas no cuenta con convenios internacionales que faciliten el cruce de


datos informticos. Por ello, se complica detectar las cuentas o las direcciones
IP desde las que se habra realizado el ataque o la sustraccin de informacin
personal.

En base a ello somos del criterio que las conductas declaradas como ilcitos
penales en los artculos 232 y 234 del COIP en gran medida suplen la necesidad
de establecer directivas de este tipo que afecten los sistemas informticos
ecuatorianos, pero de nada vale poseer una normativa acabada si en la prctica
hay cuestiones que dificultan la correcta persecucin y penalizacin de las
mismas.

2.4 MARCO CONCEPTUAL


Base de datos. (Data Base) Conjunto de datos relacionados que se almacenan de
forma que se pueda acceder a ellos de manera sencilla, con la posibilidad de
relacionarlos, ordenarlos en base a diferentes criterios, etc. (Alfaro Jimnez, 2014)

Daos Informticos: Son una serie de comportamientos decados sobre


elementos lgicos (Hardware) de los sistemas informticos (archivos, programas,
etc), produciendo la destruccin o deterioro de los mismos. (Mata & Martn,
2001)

51

La fuga de datos (Data Leakage), modalidad informtica de las prcticas de


"espionaje industrial", aparece en tanto todas las empresas y entidades custodian
sus informaciones ms valiosas en los archivos informticos, posibilitndose su
sustraccin.

Las puertas falsas (Trap Doors), conducta consistente en la introduccin a


los sistemas informticos a travs de accesos o "puertas" de entrada no previstas
en las instrucciones de aplicacin de los programas, aunque, como bien ha
subrayado Prez Luo, estas conductas puedan ser verificadas slo por quienes
tengan un conocimiento cualificado de los sistemas informticos vctimas.

Las "Llaves Maestras" (Superzapping), es el uso no autorizado de programas


con la finalidad de modificar, destruir, copiar, insertar, utilizar o impedir el uso de
datos archivados en los sistemas de informacin, su denominacin se debe a un
programa denominado "superzap", que a modo de "llave maestra" permite
ingresar a cualquier archivo, as se encuentre reservado.

El pinchado de lneas (Wiretapping), modalidad que consiste en la interferencia


en lneas telefnicas o telemticas, mediante las cuales se transmiten las
informaciones procesadas.

La apropiacin de informaciones residuales (Scavenging), que consiste en la


obtencin

de

informacin

abandona

por

los

usuarios

legtimos

del sistema informtico.


2.5 IDEA A DEFENDER
Este tema de investigacin corresponde al anlisis para develar si estamos en el
mismo nivel tecnolgico y a la vanguardia en la legislacin ecuatoriana, en la
prevencin de estas prcticas criminales y en general la poltica criminal, en uno
de los principales temas mundiales que ya no son de futuro porque las estamos
viviendo en el presente, en el da a da como son los Delitos Informticos.

52

2.6 DETERMINACIN DE LAS VARIABLES


2.6.1 VARIABLES INDEPENDIENTES

El estado de actualizacin de los artculos 232 y 234 del COIP ecuatoriano acorde
al desarrollo tecnolgico en materia de tipificacin de Delitos Informticos por
ataque y acceso no autorizado a sistemas electrnicos.

2.6.2 VARIABLES DEPENDIENTES


-

La prevencin y sancin de posibles delitos informticos.

La garanta de una tutela efectiva en estos delitos.

2.7 CARACTERIZACIN DE LA PROPUESTA.


La propuesta del presente proyecto de investigacin consiste en proponer los
elementos de reforma al Cdigo Orgnico Integral Penal y la legislacin
pertinente con la implementacin de instituciones afines de los Delitos
Informticos, sobre todo en lo pertinente a los artculos 232 y 234 del COIP, en lo
referente esencialmente a la regulacin del elemento subjetivo en estos delitos, as
como a la necesaria vinculacin de la legislacin nacional a los principales
instrumentos internacionales en esta materia.

53

CAPTULO III
MARCO METODOLGICO

3.1 DETERMINACIN DE LOS MTODOS A UTILIZAR

Para la realizacin de esta investigacin se aplicar:

Mtodo Analtico.- El anlisis consiste en descomponer en parte algo complejo,


en desintegrar un hecho o un idea en sus partes, para mostrarlas, describirlas,
numerarlas y para explicar las causas de los hechos o fenmenos que constituyen
el todo.

Mtodo Exegtico.- En lo jurdico, el que utiliza como procedimiento de


exposicin, enseanza, construccin cientfica o aplicacin prctica el estudio de
los textos positivos, cuya interpretacin y sistematizacin procura.

Mtodo de la Observacin Cientfica.- La observacin cientfica como mtodo


consiste en la percepcin directa del objeto de investigacin. La observacin
investigativa es el instrumento universal del cientfico. La observacin permite
conocer la realidad mediante la percepcin directa de los objetos y fenmenos.

Dentro de la observacin cientfica tenemos, la directa, indirecta y participante.

Observacin Directa.- Es un instrumento de recoleccin de informacin muy


importante y consiste en el registro sistemtico, vlido y confiable de
comportamientos o conducta manifiesta.

54

Observacin Indirecta.- Consiste en tomar datos del sujeto(s) a medida que los
hechos se suscitan ante los ojos del observador, quien desde luego podra tener
algn entrenamiento a propsito de esa actividad.

Observacin Participante.- Es aquella en la cual se recoge la informacin desde


afuera, sin intervenir para nada en el grupo social, hecho o fenmeno investigado.
Obviamente, La gran mayora de las observaciones son no participantes.

Mtodo Delphi.- El mtodo Delphi, consiste en la utilizacin sistemtica del


juicio intuitivo de un grupo de expertos para obtener un consenso de opiniones
informadas.

3.2 DISEO DE LA INVESTIGACIN


sta investigacin se encuentra inmersa dentro del campo de la Legislacin Penal
en anlisis principalmente de la Constitucin de la Repblica del Ecuador, Cdigo
Orgnico Integral Penal, Ley de Comercio Electrnico, Firmas Electrnicas y
Mensajes de Datos, Ley Propiedad Intelectual y Tratados o Convenios
Internacionales que tienen relacin con el tema. Por lo tanto la investigacin es
cualitativa y cuantitativa. El tipo de investigacin es un estudio correlacional que
consiste en ver la relacin entre la variable independiente y dependiente.

3.3 POBLACIN Y MUESTRA


POBLACIN.
A la que se dirige la presente investigacin es el mbito de comprendido en
funcionarios de la Fiscala General del Estado, de los Juzgados de los Penal, y
abogados en Derecho Penal.

55

MUESTRA.
Por razones de economa de recursos o de factibilidad de realizacin de la
investigacin, en muchos casos es recomendable trabajar con un subconjunto o
parte de la poblacin, que se denomina muestra, para la recogida de datos y
comprobacin de los planteamientos.

POBLACIN

NMERO

Comisin de Delitos
Informticos de la Fiscala
General. CNNA.
Juzgados y Tribunales de
lo Penal.
Abogados.
Total

10
10
10
30

Elaborado por: Richard Paul Arroyo Jcome

Por razones de economa de recursos o de factibilidad de realizacin de la


investigacin, en muchos casos es recomendable trabajar con un subconjunto o
parte de la poblacin, que se denomina muestra, para la recogida de datos y
comprobacin de los planteamientos.

Debido a la gran cantidad de la poblacin o universo a investigarse, se debe


establecer una muestra, para obtener esta muestra se aplic la siguiente frmula:

n :

N
;
2
( E )( N 1) 1

En donde

n = Tamao de la muestra
N = Tamao de la poblacin
E2 = Error mximo admisible en clculo muestral;

Por tanto reemplazando la formula con los valores del presente proyecto tenemos.

56

n :

170

(0.052 )(400 1) 1

n :

170

(0.0025)(399) 1

n :

170

0,99 1

n :

170

1,99

n : 85,43
La muestra se constituye por 85,43 personas a las que se proceder a encuestar.
3.4 OPERACIONALIZACIN DE LAS VARIABLES
Variables
Variables
Dependientes.

Dimensiones
Constitucin

La prevencin y
sancin
de
posibles
delitos
informticos.
Cdigo
Orgnico
La garanta de una
Integral Penal
tutela efectiva en
estos delitos.

Ley de

Indicadores
Dar tratamiento
constitucional a
los delitos
informticos.

tems Instrumento
1

1
Modificar en el
COIP cuestiones
en los artculos
232 y 234 tales
como
intencionalidad.
Regular con

57

Encuesta.

Comercio
Electrnico,
Firmas
Electrnicas y
Mensajes de
Datos.

mayor
profundidad los
delitos
informticos.
1
La suscripcin
por Ecuador a
instrumentos
internacionales
de lucha contra
estos delitos.

Convenios
Internacionales.
Variable
independiente.
El
estado
de
actualizacin de
los artculos 232 y
234 del COIP
ecuatoriano acorde
al
desarrollo
tecnolgico
en
materia
de
tipificacin
de
Delitos
Informticos por
ataque y acceso no
autorizado
a
sistemas
electrnicos.

COIP. (Arts.
232 y 234)

Anlisis de
dificultades que
enfrenta Ecuador
para dar
respuesta
efectiva desde
estos dos
artculos.

Derecho
Comparado

Encuesta.

Analizar
instrumentos
Jurdicos
Internacionales
en esta materia.

Elaborado por: Richard Paul Arroyo Jcome

3.5 TCNICAS E INSTRUMENTOS DE LA INVESTIGACIN


La investigacin a realizarse es de perfil posible relativo a hechos de carcter
prctico jurdico razn por la cual es desechado el carcter terico o imaginario.
Principalmente se encuentra basado en la investigacin mediante tcnicas que
constituyen los instrumentos por medio de los cuales se obtiene, sistematiza y
ordena la informacin, razn por la cual en esta investigacin har uso de las
tcnicas de gabinete y de campo.

58

TCNICAS DE GABINETE

La Investigacin Bibliogrfica-Documental ser la aplicada principalmente debido


a que se refiere al estudio de un problema determinado, con la finalidad de
profundizar el conocimiento de esa problemtica, analizando en sus fuentes, en los
mismos documentos, escritos o libros. Este tipo de investigacin tiene mayor
aplicacin en estudios de derecho comparado, legislacin comparada, en la que se
pueda confrontar tendencias, realidades distintas.

TCNICAS DE CAMPO

La Investigacin de Campo se fundamenta en un proceso de estudio ordenado de


los problemas, en el mismo lugar donde ocurrieron los hechos, los fenmenos o
acontecimientos, a fin de buscar y descubrir causas y efectos, que motivaron esos
hechos, fenmenos o acontecimientos. Siendo la finalidad principal conocer la
naturaleza de los hechos, las posibles aplicaciones y proponer soluciones posibles.

En este tipo de investigacin es de trascendental importancia la experiencia y los


medios que se utilizan para la obtencin de la informacin o de los datos; por
cuanto esta actividad se fundamenta en la observacin directa y tiene rasgos de
imparcialidad. En la aplicacin de sta investigacin har uso de dos tcnicas:

Observacin.- Esta tcnica la utilizar en el sentido de dedicarme a ver y or


atentamente los hechos, fenmenos, casos o actividades que se producen en la
prctica real de la situacin, a fin de de registrar la informacin para su posterior
estudio.

Entrevista.- A esta tcnica recurrir a fin de investigar, conocer e informarme de


la fuente misma, planteando preguntas a jueces penales, fiscales y tratadistas
penales; con la finalidad de conocer factores que se encuentran en duda y llegar a
posibles afirmaciones.

59

Encuesta.- Mediante el conjunto de preguntas tipificadas dirigidas a una muestra


representativa, a fin de averiguar estados de opinin o diversas cuestiones de
hecho. Con esta tcnica se lograr obtener una visin ms acertada sobre el tema
investigado, a fin de realizar cuadros comparativos entre la aplicacin normativa
anterior y la actual.
3.6 VALIDEZ Y CONFIABILIDAD DE LOS INSTRUMENTOS
La validez garantizar que el cuestionario mida las variables que pretendemos
medir, es decir sobre la administracin de justicia en las acciones penales.

La validez, como instrumento, tiene la capacidad de medir las variables e


indicadores. La validez del instrumento estar determinada por su contenido y fue
considerada a travs de la implementacin del juicio de expertos. En la presente
temtica se determinar por tres expertos jurisconsultos para que emitan sus
criterios.

Se denomina criterio de expertos a la tcnica que busca informacin de un grupo


de especialistas reconocidos en el rea de que se trate. La recogida del criterio de
expertos puede apoyarse en otras tcnicas de la que ya se han hecho. El conjunto
de expertos debe ser cuidadosamente seleccionado para evitar enfoques parciales
que afecten la multilateralidad del anlisis

La confiabilidad, como instrumento, nos garantizar resultados similares al ser


aplicada en varias ocasiones. La confiabilidad de los instrumentos se establecer a
travs de la codificacin del coeficiente Alfa de CROM BACH.

S 2i
k

1
k 1
S 2t
K =Nmero de tems o nmero de preguntas del cuestionario
1

= Constante

= Sumatoria

60

S 2 i = Varianza de los tems

S 2 t = Varianza total del instrumento.

Ejemplo:
k

1
k 1

S 2i

S 2 t

10 39,37
1

10 1 408,06

10
1 0,096
10 1

1,11 0.096

1,10,904

0,99
ESCALA

NIVELES

MENOS DE 0,20

CONFIABILIDAD LIGERA

0,21 A 0,40

CONFIABILIDAD BAJA

0,41 A 0,70

CONFIABILIDAD MODERADA

0,71 A 0.90

CONFIABILIDAD ALTA

0.91 A 1,00

CONFIABILIDAD MUY ALTA

ESCALA SEGN HERNNDEZ, (1994)

61

3.7 TCNICAS DE PROCESAMIENTO Y ANLISIS DE DATOS.

Procesamiento de Datos, es la revisin crtica de la informacin recogida. Por ello,


el procesamiento de la Informacin emprica obtenida de la realidad a travs de la
aplicacin de la Informacin, se procesar mediante los mtodos de la Estadstica
descriptiva, especficamente en la elaboracin de tablas o cuadros estadsticos,
con respecto de cada uno de los tems.; y, la Elaboracin de representaciones
grficas de las tablas elaboradas para objetivizar los resultados cuantitativos que
encontramos en las tablas.

62

CAPITULO IV
ANLISIS E INTERPRETACIN DE LOS RESULTADOS

4.1 INTERPRETACIN DE RESULTADOS DE LA ENCUESTA

Tabla 1 Pregunta 1
Es suficiente el dominio de los operadores del Derecho sobre los Delitos
Informticos?
PORCENTAJES
PORCENTAJES
ENCUESTADOS
SI
NO
ABOGADOS (10)

10

SI
100%

NO
0%

JUECES (10)

40%

60%

FISCALES (10)

90%

10%

TOTALES

23

76.6%

23.3%

Elaborado por: Richard Paul Arroyo Jcome

Grfico 1

120
100
80
60

40
20
0
ABOGADOS

JUECES

63

FISCALES

TOTALES
SI
2376.
6%

NO
723.
3%

Conclusin:
De acuerdo al criterio y conocimiento de los encuestados se con excepcin de los
jueces, los dems participantes en procesos investigativos y judiciales consideran
que existe dominio en los operadores de los llamados delitos informticos.
Tabla 2 Pregunta 2
Es suficiente la proteccin establecida en los artculos 232 y 234 del
COIP ante posibles ataques y accesos no autorizados a sistemas
electrnicos?
SI PORCENTAJES NO PORCENTAJES
ABOGADOS (10)

SI
80%

NO
20%

JUECES (10)

10

100%

0%

FISCALES (10)

60%

40%

TOTALES

24

80%

20%

Elaborado por: Richard Paul Arroyo Jcome

64

Grfico 2

120

100
80
60
40
20
0
ABOGADOS

JUECES

TOTALES

SI
2480
%

NO
620
%

65

FISCALES

Conclusin:
De acuerdo a los resultados obtenidos en los cuales claramente muestra que existe
una conformidad sobre la suficiencia de los citados artculos para proteger dichas
conductas.
Tabla 3 Pregunta 3
Considera que los artculos 232 y 234 del COIP puedan perfeccionarse?
SI

PORCENTAJES

NO

PORCENTAJES

ABOGADOS (10)

SI
90%

NO
10%

JUECES (10)

80%

20%

FISCALES (10)

70%

30%

TOTALES

24

80%

20%

Elaborado por: Richard Paul Arroyo Jcome

Grfico 3

100
90
80
70
60
50
40
30
20
10
0
ABOGADOS

JUECES

66

FISCALES

TOTALES
SI
2480
%

NO
620
%

Conclusin:
Como resultado mayoritario en consideran que s pueden perfeccionarse
dichos artculos, sobre todo en el sentido de la regulacin del elemento subjetivo.
Tabla 4 Pregunta 4
Considera usted que en este tipo de delitos Ecuador deba implementar
acciones de mayor control sobre los sistemas electrnicos para evitar estas
conductas?
PORCENTAJES
PORCENTAJES
SI
NO
ABOGADOS (10)

SI
20%

JUECES (10)

50%

50%

FISCALES (10)

90%

10%

TOTALES

16

53.3%

14

46.6%

Elaborado por: Richard Paul Arroyo Jcome

67

NO
80%

Grfico 4

100
90
80
70
60

50
40
30
20
10

0
ABOGADOS

JUECES

FISCALES

TOTALES

SI
1653.
3%

NO
1446.
6%

68

Conclusin:
Como es posible observar la mayora est de acuerdo en la necesidad de
implementar acciones nacionales para proteger con mayor fuerza la legalidad de
este tipo de acciones, pero un nmero considerable considera lo contrario, y por
ende se opone a mayor control gubernamental.
Tabla 5 Pregunta 5
Considera usted que para Ecuador sera beneficioso adherirse a convenios
internacionales de lucha contra los delitos informticos?
PORCENTAJES
PORCENTAJES
SI
NO
ABOGADOS (10)

10

SI
100%

NO
0%

JUECES (10)

10

100%

0%

FISCALES (10)

10

100%

0%

TOTALES

30

100%

0%

Elaborado por: Richard Paul Arroyo Jcome

Grfico 5

120
100
80
60
40
20
0
ABOGADOS

JUECES

69

FISCALES

TOTALES

SI
30100
%

NO
00%

Conclusin:
Como es posible advertir el 100% de los encuestados consideran pertinente la
adhesin del Ecuador a los instrumentos internacionales sobre la lucha contra los
delitos informticos, lo que devienen en una retroalimentacin sobre el tema.
Tabla 6 Pregunta 6
Considera usted que la proteccin contra los Delitos Informticos debiera
regularse en la Constitucin?
PORCENTAJES
PORCENTAJES
SI
NO
ABOGADOS (10)

SI
80%

JUECES (10)

0%

10

100%

FISCALES (10)

40%

60%

TOTALES

12

40%

18

60%

Elaborado por: Richard Paul Arroyo Jcome

70

NO
20%

Grfico 6

120
100
80
60
40
20
0
ABOGADOS

JUECES

FISCALES

TOTALES
SI
1240
%

NO
1860
%

Conclusin:
La mayora de los encuestados coinciden en que la proteccin contra los delitos
informticos no debieran regularse constitucionalmente. No obstante ello un 40%

71

de los encuestados considera que para mayor seguridad debiera establecerse a este
orden.
Tabla 7 Pregunta 7
Considera usted que Ecuador se encuentra tecnolgicamente preparado
para enfrentar las diferentes manifestaciones de la delincuencia informtica?
PORCENTAJES
PORCENTAJES
SI
NO
ABOGADOS (10)

SI
60%

NO
40%

JUECES (10)

80%

20%

FISCALES (10)

90%

10%

TOTALES

23

76.6%

23.3%

Elaborado por: Richard Paul Arroyo Jcome

Grfico 7

100

90
80
70
60
50
40
30
20
10
0
ABOGADOS

JUECES

72

FISCALES

TOTALES

SI
2376.
6%

NO
723.
3%

Conclusin:
En esta pregunta la gran mayora de los encuestados consideran que Ecuador
posee los recursos tecnolgicos suficientes para enfrentar las diferentes conductas
de delincuencia informtica, lo que implica un gran paso de avance en este
sentido.

73

CAPTULO V
CONCLUSIONES Y RECOMENDACIONES.

5.1 CONCLUSIONES
Despus de haber analizados todas las cuestiones necesarias en nuestra
investigacin hemos arribado a las siguientes conclusiones:

El Cdigo Orgnico Integral Penal ecuatoriano regula los llamados Delitos


Informticos en el Captulo de los Delitos contra los Derechos del Buen
Vivir, en su seccin Delitos contra la Seguridad de los activos de los
sistemas de informacin y comunicacin.

El COIP no establece la denominacin de Delitos Informticos,


encontrndose esta denominacin normativa en trminos contrarios a las
denominaciones de dichas conductas a nivel internacional.

La Constitucin del Ecuador no regula en ninguno de sus preceptos la


necesaria proteccin contra la delincuencia informtica, siendo prudente
que desde esta norma se regulen a los efectos de destinar mayor atencin a
los mismos.

Aunque el Ecuador se encuentra preparado tecnolgicamente para


enfrentar las diferentes manifestaciones de los llamados Delitos
Informticos, se hace necesario implementar acciones o estrategias que
posibiliten en el mbito nacional de mayores vas de enfrentamiento al
mismo, mediante mecanismos eficaces y eficientes de combate al
fenmeno.

74

Aunque entre los operadores del Derecho el conocimiento que poseen del
fenmeno delincuencial informtico es elevado, se necesita en base a la
complejidad y novedad nacional de estas conductas, una mayor
preparacin de todos los implicados, llmese abogados, jueces, fiscales,
investigadores y polica en general.

Aunque los artculos 232 y 234 establecen con suficiencia las conductas
transgresoras en materia de ataque y acceso no autorizado a los sistemas
electrnicos, se hace necesario desarrollar una reforma a los mismos en
base a perfeccionar su redaccin en aras de mejorar la identificacin de las
conductas tpicas en este delito, el nimo y consecuencias.

Ecuador no se encuentra adherido a ninguna convencin internacional en


materia de enfrentamiento a Delitos Informticos, lo que perjudica al pas
en el sentido de estar alerta y a tono con las principales manifestaciones
delincuenciales de este tipo a nivel mundial, y en base a ello establecer
polticas de prevencin antes de que fenmenos similares lleguen al pas.

5.2 RECOMENDACIONES
Una vez mencionadas las conclusiones, que fueron obtenidas de manera global
dentro del Proyecto de Investigacin referente al tema, se analizarn las
recomendaciones siguientes:
-

Proponer a la Asamblea Nacional del Ecuador la Reforma del Cdigo


Orgnico Integral Penal en el sentido siguiente:
1. Modificar la denominacin de la Seccin Tercera Delitos contra la
Seguridad de los activos de los sistemas de informacin y
comunicacin, por Delitos Informticos.
2. Modificar la redaccin del artculo 232 del COIP en el sentido de
determinar elemento subjetivo, tratamiento diferenciado en base a
resultado daoso de la conducta, mayor claridad en la redaccin pues
se puede adquirir uno de estos programas para destruirlo y ello no
puede ser sancionado penalmente.

75

3. Modificar la redaccin del artculo 234 del COIP en el sentido de


determinar el nimo del invasor, as como definir resultado necesario,
porque una persona puede acceder a un sistema electrnico sin
autorizacin de otro y retirarse del mismo sin provocar dao, por lo
que la respuesta debe ser administrativa, no penal.
-

Proponer a la Asamblea Nacional del Ecuador la reforma de la


Constitucin en el sentido de regular los Derechos contra los Delitos
Informticos, con la finalidad de lograr mayor proteccin ante este
fenmeno y actuacin de las autoridades.

Proponer a las autoridades pertinentes, la adhesin de Ecuador a


Convenciones Internacionales de lucha contra la delincuencia informtica,
para estar a tono con las normativas internacionales en este tema y adecuar
nuestra legislacin interna.

Proponer a la direccin de las Escuelas de Derecho del pas la realizacin


de conferencias, paneles, eventos donde el tema principal sean los Delitos
Informticos en aras de generalizar el conocimiento al respecto y prevenir
posibles manifestaciones en nuestro entorno.

76

CAPTULO VI
LA PROPUESTA.

Como hemos podido avizorar los llamados Delitos Informticos han surgido y se
han desarrollado de forma vertiginosa en las ltimas dcadas. Ello ha posibilitado
que las manifestaciones delincuenciales en este orden sean de las ms dismiles
actuaciones y las consecuencias han sido catastrficas.

Ecuador aunque no es de los pases de mayor atraso en este orden, no posee un


adelanto normativo suficiente para dar respuesta efectiva al fenmeno. Aunque
establece en su COIP materias de proteccin referentes a los delitos informticos,
no los declara as, y la redaccin de su articulado no es claro y preciso, lo que
implica que conductas que pudieran tener un tratamiento desde la ptica
administrativa, civil, laboral o institucional, se le d un trato penal, lo que va en
contra del espritu del Derecho Penal como derecho de ultima ratio.

6. CASOS PRCTICOS
Desde entonces muchas han sido las conductas trasgresoras de estas figuras, baste
establecer en el presente grfico el estado de las mismas.

77

Grfico 8

Fuente: Fiscala General del Estado, Ecuador; 2014.

Grfico 9

Fuente: Fiscala General del Estado, Ecuador; 2014.

78

Grfico 10

Fuente: Fiscala General del Estado, Ecuador; 2014.

Estos son algunas descripciones de casos prcticos que han tenido lugar en
nuestro entorno nacional.

Caso 1.
Diana (nombre protegido) ingres sus datos para realizar una compra por
Internet, porque se ofrecan descuentos en productos de belleza. Por medio
electrnico una persona us su informacin, le endeud en 2.500 dlares, a travs
de dbitos de su tarjeta. (Boletn Fiscala General del Estado Ecuador, 2015)

Posibles causas:
-

No cerr su sesin debidamente al terminar la transaccin.

Fue negligente con el uso de sus datos al permitir quizs que otros
accedieran a los mismos sin ella percatarse.

No revisar peridicamente su estado de cuenta.

79

Caso 2.
Mauricio E., de 21 aos. Bloquearon su cuenta en Facebook y luego vio que
alguien publicaba comentarios ofensivos y suba fotos en su nombre. El joven
tuvo que enviar mensajes de texto, llamar por telfono y redactar correos a sus
contactos explicando que no era el autor de insultos a otras personas en la red.
(Boletn Fiscala General del Estado Ecuador, 2015)

Posibles causas:
-

No cerr su sesin debidamente al terminar la transaccin.

Fue negligente con el uso de sus datos al permitir quizs que otros
accedieran a los mismos sin el percatarse.

Caso 3.
Lorena A., de 31 aos. La quitea en febrero del 2015 tras recibir un correo
expresndole que tena que actualizar su estado de cuenta, ella sin percatarse
actualiz su informacin. Pero luego se dio cuenta de que alguien haba
consumido 1.200 dlares de su tarjeta de crdito. (Boletn Fiscala General del
Estado Ecuador, 2015)

Posibles causas:
-

No cerr su sesin debidamente al terminar alguna transaccin.

Fue negligente con el uso de sus datos al permitir quizs que otros
accedieran a los mismos sin el percatarse.

No comunicarse telefnicamente antes de actualizar sus datos con la


sucursal correspondiente para verificar la veracidad del correo

Caso 4.
Carmen (nombre protegido) no sala del asombro tras observar el estado de cuenta
de su tarjeta de crdito, puesto que deba cancelar 913 dlares por una compra
que jams realiz. En el documento, que le lleg a finales de julio de 2014,

80

constaba que ella haba adquirido un tour areo para asistir al Mundial de Ftbol
de Brasil por 900 dlares y un pago adicional por una recarga telefnica por 13
dlares. La mujer de 30 aos, que ahora afronta una situacin angustiosa por esas
deudas no contradas, jams sali del pas, ni hizo transacciones comerciales por
Internet. Su indignacin es evidente porque este hecho caus problemas en su
economa familiar. (Boletn Fiscala General del Estado Ecuador, 2014)

Posibles causas:
-

No cerr su sesin debidamente al terminar la transaccin.

Fue negligente con el uso de sus datos al permitir quizs que otros
accedieran a los mismos sin ella percatarse.

No revisar peridicamente su estado de cuenta.

6.1. DATOS INFORMATIVOS


Como antecedente dentro del Cdigo Orgnico Integral Penal se encuentra
tipificado las conductas violatorias del Derecho Informtico tales como el ataque
o acceso no autorizado a sistemas electrnicos, estableciendo sanciones penales
que oscilan entre tres y siete aos de privacin de libertad.

Ello, y la redaccin de los artculos 232 y 234 del COIP, nos da la idea de que el
legislador ecuatoriano quiso suplir la ausencia de otros mecanismos para enfrentar
estar conductas, con el elemento meramente represivo del Derecho Penal, por lo
que es menester una reforma a estos artculos en aras de hacerlos ms claros y con
ello puedan enfrentar mejor las diferentes manifestaciones de delitos informticos
en esas modalidades.
6.1.1. LOCALIZACIN
El Proyecto ser basado en general sobre los ataques y accesos no autorizados a
sistemas electrnicos dentro del Ecuador a partir de lo regulado en el Cdigo
Orgnico Integral Penal, donde los encuestados sern personas que se encuentran
vinculadas por sus funciones a estos hechos, dentro de los que encontramos
abogados, jueces y fiscales.

81

6.1.2. BENEFICIARIOS
-

El Estado, con el correspondiente aumento de la seguridad gubernamental


en el mbito informtico.

La ciudadana en general, quien poseer una normativa clara y


comprensible sobre los ataques y accesos ilegales a estos sistemas, y se les
proveer de una seguridad informtica correcta.

El sistema empresarial pblico y privado, quienes contarn con una


normativa que les proteger de estos ataques o accesos a sus sistemas
informticos, proveyndoles seguridad a sus informaciones.

6.2. ANTECEDENTES DE LA PROPUESTA


Los Delitos Informticos en Ecuador son recientes en su historia contempornea.
No obstante ello, el desarrollo vertiginoso de las ciencias de la informtica y la
computacin, han posibilitado la ocurrencia de hechos ilegales de ataques o
accesos no autorizados a sistemas informticos en los que en muchas ocasiones se
ha provocado dao. Los artculos 232 y 234 regulan estas conductas, pero lo
hacen de forma imprecisa y no coherente con la prctica internacional, pues se
olvida de definir cuestiones claves como elemento subjetivo y consecuencias de
las acciones. Igualmente regula conductas que pudieran encontrar una respuesta
de orden diferente al punitivo.

Con el fin de poder combatir este fenmeno se ha procedido a regular duras penas
en el Cdigo Orgnico Integral Penal, sin establecer las consecuencias de dichas
conductas, lo que no es atinado porque no precisa ni respeta el principio de
especialidad que debe caracterizar toda sancin penal. Por ende, la reforma del
COIP en estos dos artculos, no solo de ver ir dirigida a lograr una mejor
redaccin legal sino a una diferenciacin de penas en base a consecuencias.

82

6.3. JUSTIFICACIN
Se hace necesario modificar estas insuficiencias que posee el COIP para que en
base a nuestras recomendaciones provea a todo ciudadano de una normativa clara,
precisa, coherente, concisa y consecuente con lo ms avanzado en materia de
Derecho Informtico y conductas ilcitas y por ende daosas a nivel internacional.

Ecuador se ha centrado en su experiencia en esta materia, y ha hecho caso omiso a


los principales y avanzados Instrumentos Jurdicos Internacionales que ofrecen
una perspectiva general, de conocimientos universales sobre el tema,
proporcionando no solo conocimientos sino apoyo en lograr definir en el entorno
nacional las conductas lesivas a los sistemas electrnicos que pudieran coincidir o
no con otras de otros pases.

Tal y como se encuentran regulados los artculos 232 y 234 del COIP, posibilita
que cualquier persona, que de forma intencional o no, realice una accin que
pudiera ser considerada por un operador del derecho como ataque a un sistema
electrnico, aunque la Ley tampoco define qu entender por ataque, y provoque
daos o no, pues sea considerado autor de este delito y sancionado con pena
gravsima. Igual destino posee el que acceda sin autorizacin a uno de estos
sistemas, que no quiere decir que lo hizo con una intencin de provocar dao,
estableciendo igualmente sanciones. Ello, no puede permitrselo el sistema de
justicia penal ecuatoriano.
6.4. OBJETIVOS
6.4.1. OBJETIVO GENERAL
Presentar pilares bsicos de reforma al COIP del Ecuador en el sentido de
modificar el contenido de sus artculos 232 y 234, y con ello posibilitar un mayor
perfeccionamiento de la normativa penal en materia de regulacin de los llamados
Delitos Informticos.

83

6.4.2 OBJETIVOS ESPECFICOS


-

Disear una propuesta de reforma al Cdigo Orgnico Integral Penal, para


la modificacin del contenido de los artculos 232 y 234 del cuerpo legal
citado.

Insertar al Ecuador a los principales instrumentos internacionales que


regulan los llamados Delitos Informticos y con ello est en posicin de
hacer suyo los conocimientos y la experiencia mundial sobre este
fenmeno.

Aumentar la seguridad jurdica y ciudadana en general en el Ecuador, a


travs de regulaciones al respecto desde el orden constitucional y de forma
clara, concisa y precisa.

6.4.3. RESULTADOS ESPERADOS


Un tratamiento efectivo y adecuado a las verdaderas conductas infractoras del
Derecho Informtico que importen al Derecho Penal sancionar, mediante la
reestructuracin del contenido de los artculos 232 y 234 del COIP de forma tal
que se establezcan los elementos necesarios para la tipificacin de estas
conductas.
6.5. DESARROLLO DE LA PROPUESTA
6.5.1. PLANIFICACIN DE ACTIVIDADES, TIEMPO Y RECURSOS
Se realizar con el Director del proyecto de investigacin, abogados, fiscales y
jueces.

84

6.5.1.1 CRONOGRAMA
Tabla 8 Cronograma
MESES
SEMANAS
Elaboracin del protocolo
del plan.

SEPTIEMBRE
1

Aprobacin del plan.

OCTUBRE
1

NOVIEMBRE

DICIEMBRE

Recopilacin bibliogrfica.

Encuestas, entrevistas,
observacin.

Levantamiento de la
informacin.

Anlisis de la informacin.

Propuesta.

Elaboracin del primer


borrador.

Revisin de borrador.

Elaboracin final.
Empastado, anillado.

Revisin y defensa.

Elaborado por: Richard Paul Arroyo Jcome

6.5.1.2. RECURSOS TCNICOS


2 expedientes sobre delitos cometidos por ataques y accesos no autorizados a
sistemas electrnicos.
Obras comentadas de legislaciones latinoamericanas sobre delitos informticos.
Textos.

85

6.5.1.3. RECURSOS MATERIALES


Equipos de Oficina
-

Computadora

Internet

Papel A4

Impresora

Escner

Engrampadora

Perforadora

Muebles de Oficina
-

Escritorio

Silla

6.5.2. PRESUPUESTO Y FINANCIAMIENTO


Tabla 9 Presupuesto
Partida

Valor

Suministros de Oficina

$ 300.00

Servicio de Internet Banda Ancha

$ 300.00

Servicio de impresin, copiado y espiralado

$ 100.00

Inscripcin de Proyecto

$ 30.00

Derecho de Grado

$ 30.00

Otros Gastos

$ 100.00
Total

$ 860.00

Elaborado por: Richard Paul Arroyo Jcome

86

6.5.3. CONCLUSIONES Y RECOMENDACIONES DE LA PROPUESTA


CONCLUSIONES.

Las conductas que tipifican los llamados delitos informticos, por su


novedad histrica y su constante modificacin, hacen que sea muy difcil lograr
unificarlas todas en el mbito penal. Es necesario recordar que el Derecho Penal
es dinmico por cuanto debe adaptarse a los constantes cambios que se originan
en las relaciones sociales, pero aun as la vida siempre es mucho ms rica que el
Derecho y por ende no siempre el campo jurdico logra alcanzar a la realidad.
No obstante ello, Ecuador posee una gama de artculos en el Cdigo
Orgnico Integral Penal que proveen al entorno nacional de un escudo protector
contra los ilcitos en materia informtica, y aunque son de reciente insercin en
dicha norma, es loable el esfuerzo que ha realizado la nacin para dar respuesta de
alguna forma a este fenmeno.
No obstante ello, nuestro pas no se ha insertado a ningn convenio
internacional de lucha contra la delincuencia informtica, lo que a pesar de ciertas
posturas al respecto, se hace necesario, pues dichos convenios son el resultado de
las experiencias compartidas de muchos pases que han tenido que enfrentarse a
dismiles situaciones con la delincuencia informtica, pero adems, el fruto de
expresiones de intelectuales y estudioso en el tema cuya finalidad es prevenir
posibles conductas de este tipo.
Los artculos 232 y 234 del COIP ecuatoriano brindan una proteccin
ante aquellos ataques y accesos no autorizados a sistemas electrnicos, pero el
contenido de ambos artculos es insuficiente, mal dirigido, ausente de

87

intencionalidad, poseedor de conductas tpicas que no deben ser combatidas con el


Derecho Penal, por lo que se hace necesario una reformulacin de ambas figuras.

RECOMENDACIONES.

Aun cuando el Derecho Penal no siempre va a la par de la vida, se hace


necesario un estudio sobre la necesidad de establecer mecanismos eficientes que
permitan la modificacin de la norma penal cuando las circunstancias, hechos o
situaciones de la vida cotidiana como resultado del desarrollo de las relaciones
sociales, hagan meritorio este acto de reforma.
Se hace necesario profundizar en las conductas tpicas establecida en el
COIP ecuatoriano y adaptarlas a las condiciones reales imperantes en la actualidad
en el entorno nacional, y de ah poder establecer un captulo nico destinado a los
llamados Delitos Informticos, donde con certeza y suficiencia darle tratamiento a
este fenmeno.
Se hace imprescindible, teniendo en cuenta el entorno internacional en
que se ve obligadamente insertado el Ecuador, y debido al auge de la utilizacin
de los medios informticos o electrnicos en sentido general para la realizacin de
casi todas las actividades humanas en la actualidad, a la insercin del pas en la
firma de convenios internacionales al respecto, de forma tal que haga suya la
experiencia mundial y la adecue al entorno patrio.
La reforma de los artculos 232 y 234 del COIP ecuatoriano se hace
obligada, porque no responden a una verdadera normativa penal en concordancia
con las relaciones sociales en el mbito de la delincuencia informtica necesarias
de regulacin y punicin penal.

88

BIBLIOGRAFA
Abanto Vsquez, M. (2005). Derecho Penal Econmico. Chile: Universidad
Andrs Bello.
Adamski, A. (1999). Crimes Related to the Computer Network. Threats and
Oportunities: A Criminological Perspectives. Helsinki: European Institute
for Crime Prevention and Control (HEUNI).
Alfaro Jimnez, V. M. (2014). Glosario de trminos de Derecho Informtico.
Mxico: Universidad Nacional Autnoma de Mxico.
Beling, E. V. (1944). Esquema de Derecho Penal. Buenos Aires: DEPALMA.
Berdugo Gmez de la Torre, I. (1995). Consideraciones sobre el Delito Fiscal en
el Cdigo Espaol. Revista de Derecho, 72.
Bramonst-Arias Torres & Garca Cantizano, L.-M. (1997). Manual de Derecho
Penal. Parte Especial. Lima: Editorial San Marcos.
CABANELLAS, G. (2009). Diccionario Enciclopedico de Derecho Usual.
Buenos Aires: Heliasta.
Cafure de Battistelli, M. E. (1995). En delito informtico en la agenda
internacional. Neuqun: Secretara de Biblioteca y Jurisprudencia.
Caro Coria, D. C. (1995). La Proteccin Penal del ambiente. Lima: Primera
Edicin.
Carrara, F. (1971). Programa de Derecho Criminal. Parte General. Bogot:
Temis.
Charney & Kent, S.-A. (1996). Computer Crime. Emory Law Journal, 931-957.
Diccionario Real Academia Lengua Espaola. (2015). Informtica. Madrid: La
Caixa.

89

El Comercio. (30 de 1 de 2015). Cmo evitar los ataques de las cibermafias. El


Comercio, pg. 4.
Falcon. (1992).
Falcon, E. M. (1992). Que es la informatica juridica: del abaco al derecho
informatico. Buenos Aires: Abeledo-Perrot.
Fernndez, C. A. (27 de 9 de 1999). A medio comps con la Revolucin
Ciberntica en "el espejo de las Amricas. El desafo de competir en la era
digital". El Comercio, pg. 2.
Garca Cantizano, M. d. (2012). Delincuencia informtica en el ordenamiento
jurdico penal peruano. Lima: AZABACHE CARACCIOLO.
Guibourg, R. A. (2015). Sobre la tcnica en el Derecho. En R. A. Guibourg,
Informtica Jurdica Decisoria (pg. 273). Mxico: Universidad Nacional
Autnoma de Mxico.
Gutirrez Francs, M. (1997). Notas sobre la delincuencia onformtica: atentados
contra la informacin como valor econmico de empresa. En J. Mazuelos
Coello, Derecho Penal Econmico y de la Empresa (pg. 383 y ss). Lima.
Herrera Bravo, R. (1998). Reflexiones sobre los Delitos Informticos motivados
por los desaciertos de la Ley Chilena. Chile: Universidad de Chile.
Hurtado Pozo, J. (1987). Manual de Derecho Penal. Parte General. Lima:
Segunda Edicin.
Jijena Leiva, R. (1993). Chile: Proteccin Penal a la Intimidad y los Delitos
Informticos. Chile: Jurdica de Chile.
Jimnez de Asua, L. (1950). Tratado de Derecho Penal. Buenos Aires: Losada
S.A.

90

Loevinger, L. (1949). Jurimetrics. The next step forward. Minnesota Law Review,
33.
Luzn Pea, D. M. (1993). La relacin del merecimiento de pena y de la
necesidad de pena con la estructura del delito. Anuario de Derecho Penal y
Ciencias Penales, 21-34.
Martn Martn, R. (2008). Deontologa y Legislacin Informtica. Castilla:
Universidad de Castilla-La Mancha.
Mata & Martn, R. M. (2001). Delincuencia informtica y derecho penal. Madrid:
EDISOFER S.L.
Mir Puig, S. (1991). Bien Jurdico y Bien Jurdico-Penal como lmites del Ius
Puniendi. Santiago de Compostela: Universidad de Santiago de
Compostela.
Prez Pinzn, A. O. (1990). Derecho Penal Garantizador. Lima: Ediciones
Jurdicas.
Pinatel, J. (1979). La Sociedad Crimognea. Madrid: Primera Edicin.
Reyna Alfaro, L. M. (2002). Los delitos onformticos. Aspectos Criminolgicos,
Dogmticos y de Poltica Criminal. Lima: Jurista Editores.
Rodrguez Manzanera, L. (1979). Criminologa. Mxico: Porra.
Rodrguez Mourullo, G. (1982). Directrices Poltico Criminales del anteproyecto
de Cdigo Penal en Poltica Criminal y reforma del Derecho Penal.
Bogot: Temis.
Salazar Cano, E. (1979). Ciberntica y Derecho Procesal Civil. Caracas:
Ediciones Tcnicos-Jurdicas.

91

Salinas Siccha, R. (2007). Derecho Penal. Parte Especial. Lima: Editora Jurdica
Grijley.
Tllez Valds, J. (1996). Derecho Informtico. Mxico: MacGraw-Hill.
Vargas Gmez-Urrutia, M. (2000). Comercio internacional electrnico y conflicto
de leyes y de jurisdicciones en el cyberespacio. Derecho de los Negocios,
1-26.
Wiener, N. (1971). Ciberntica. Madrid: Guadiana de Publicaciones.
Zaffaroni, R. E. (1982). Consideraciones Pol+itico-Criminales sobre la tutela de
los Derechos de Autor. Poltica Criminal Latinoamericana. Perspectivas y
disyuntivas. Buenos Aires: Hammurabi.

DIRECCIONES DE INTERNET:
Diccionario Santillana. (s.f.). (14 de febrero de 2013). Obtenido de
http://servicios.elpais.com/diccionarios/castellano/numerus%20clausus
Pineda, J. (2009). Obtenido de http://enfoquejuridico2009.blogspot.com. (E. J.
2009, Ed.)

92

ANEXO
Anexo 1. Encuesta a realizar a abogados, jueces y fiscales del Distrito
Metropolitano de Quito.

El objeto de la encuesta es que usted opine sobre los artculos 232 y 234 del COIP
ecuatoriano, referido a Delitos Informticos y si son suficientes para dar respuesta
al fenmeno en el Ecuador, entre otras cuestiones. Por favor marque con un X la
respuesta.

1. Es suficiente el dominio de los operadores del Derecho sobre los Delitos


Informticos?
SI ( )

NO ( )

2. Es suficiente la proteccin establecida en los artculos 232 y 234 del


COIP ante posibles ataques y accesos no autorizados a sistemas
electrnicos?
SI ( )

NO ( )

3. Considera que los artculos 232 y 234 del COIP puedan perfeccionarse?
SI ( )

NO ( )

4. Considera usted que en este tipo de delitos Ecuador deba implementar


acciones de mayor control sobre los sistemas electrnicos para evitar estas
conductas?
SI ( )

NO ( )

5. Considera usted que para Ecuador sera beneficioso adherirse a convenios


internacionales de lucha contra los delitos informticos?
SI ( )

NO ( )

6. Considera usted que la proteccin contra los Delitos Informticos debiera


regularse en la Constitucin?
SI ( )

NO ( )

7. Considera usted que Ecuador se encuentra tecnolgicamente preparado


para enfrentar las diferentes manifestaciones de la delincuencia
informtica?
SI ( )

93

NO ( )

You might also like