Professional Documents
Culture Documents
ABOGADO
Abril 2016
DEDICATORIA.
S, soy un criminal.
Mi crimen es la curiosidad.
Mi crimen es el juzgar a las personas
por lo que dicen y piensan,
no por lo que aparentan.
Mi crimen es ser ms inteligente,
algo por lo cual nunca me olvidars.
Soy un Hacker, y este es mi manifiesto.
Loyd Blankenship.
El Manifiesto Hacker.
ii
DECLARATORIA DE ORIGINALIDAD
Atentamente
iii
ACCESO
NO
AUTORIZADO
SISTEMAS
ELECTRNICOS,
iv
TRIBUNAL DE GRADO
Nombre: ..
Firma:..
PRESIDENTE
Nombre: ..
Nombre:
Firma:..
Firma:..
VOCAL
VOCAL
vi
NDICE GENERAL
DEDICATORIA. ................................................................................................... ii
DECLARATORIA DE ORIGINALIDAD ............................................................ iii
AUTORIZACIN DE LA AUTORA INTELECTUAL...................................... iv
APROBACIN DEL TUTOR ............................................................................... v
APROBACIN DEL TRIBUNAL CALIFICADOR ............................................. vi
NDICE GENERAL ............................................................................................ vii
NDICE DE TABLAS ........................................................................................... x
NDICE DE GRFICOS ...................................................................................... xi
RESUMEN .......................................................................................................... xii
INTRODUCCIN ................................................................................................. 1
CAPTULO I ......................................................................................................... 4
EL PROBLEMA.................................................................................................... 4
1. DETERMINACIN DEL PROBLEMA ....................................................... 4
1.1 PLANTEAMIENTO DEL PROBLEMA .................................................. 4
1.2 FORMULACIN DEL PROBLEMA .......................................................... 5
1.3 PREGUNTAS DIRECTRICES .................................................................... 5
1.4 OBJETIVOS ................................................................................................ 6
1.4.1 OBJETIVO GENERAL ......................................................................... 6
1.4.2 OBJETIVOS ESPECFICOS ................................................................. 6
1.5 JUSTIFICACIN ........................................................................................ 6
CAPTULO II ........................................................................................................ 8
MARCO TERICO............................................................................................... 8
2.1 ANTECEDENTES DE LA INVESTIGACIN ............................................ 8
2.2 FUNDAMENTACIN TERICO DOCTRINARIA ................................ 9
2.2.1 CONSIDERACIONES GENERALES................................................... 9
2.2.2 DERECHO INFORMATICO .............................................................. 10
2.2.3 NATURALEZA JURDICA. ............................................................... 15
2.2.4 DERECHO INFORMTICO Y DERECHO PENAL. ......................... 16
2.2.5 DELITOS INFORMTICOS. ............................................................. 20
2.2.6 CONCEPTUALIZACIN ................................................................... 24
2.2.7 EL BIEN JURDICO EN LOS DELITOS INFORMTICOS .............. 27
2.2.8 LOS SUJETOS DEL DELITO INFORMATICO ................................. 34
2.3 FUNDAMENTACIN LEGAL ................................................................. 37
vii
viii
ix
NDICE DE TABLAS
Tabla 1 Pregunta 1 ............................................................................................. 63
Tabla 2 Pregunta 2 ............................................................................................. 64
Tabla 3 Pregunta 3 ............................................................................................. 66
Tabla 4 Pregunta 4 ............................................................................................. 67
Tabla 5 Pregunta 5 ............................................................................................. 69
Tabla 6 Pregunta 6 ............................................................................................. 70
Tabla 7 Pregunta 7 ............................................................................................. 72
Tabla 8 Cronograma .......................................................................................... 85
Tabla 9 Presupuesto ........................................................................................... 86
NDICE DE GRFICOS
Grfico 1................................................................................................................. 63
Grfico 2................................................................................................................. 65
Grfico 3................................................................................................................. 66
Grfico 4................................................................................................................. 68
Grfico 5................................................................................................................. 69
Grfico 6................................................................................................................. 71
Grfico 7................................................................................................................. 72
Grfico 8................................................................................................................. 78
Grfico 9................................................................................................................. 78
Grfico 10............................................................................................................... 79
xi
RESUMEN
De estos hechos
xii
ABSTRACT
Globalization and the continuous development of technology have led to an
explosion of information easily available to any person with access to internet or
other telematic means. Nowadays, informatics has a part in most aspects of modern
life, which raises the imperious need for the State to establish prerogatives that may
protect peoples assets through laws and regulations against possible illegal acts,
one of which is cybercrime. The goal of this research is to determine the origin and
juridical nature of these types of crimes; this means breaking down cybercrimes, for
their study and analysis, into those that involve an attack and those that involve
unauthorized access, as criminalized in articles 232 and 234 of the Ecuadorian
Integral Organic Penal Code. Analytical research will determine the different
theories regarding this topic and the technical-juridical possibility of a proposal that
regulates the use of these informatics tools. From these juridical facts, rises the
need to raise awareness among society and to punish cybercrimes accordingly and
proportionately, as the tools of informatics are continually more sophisticated and
indispensable. This works contribution is that it will help improve standing
regulations in matters of Cyber Law, which is not a specialization of the future, but
of the present.
KEYWORDS:
TECHNOLOGY - TELEMATIC MEANS - TYPES OF CRIMES - COMPUTER
SYSTEMS - CYBER LAW.
xiii
INTRODUCCIN
CAPTULO I
EL PROBLEMA
Se encuentran los artculos 232 y 234 del Cdigo Orgnico Integral Penal
(COIP) a la par y en concordancia con el desarrollo tecnolgico para prevenir y
sancionar posibles delitos informticos y con ello garantizar una tutela efectiva?
1.4 OBJETIVOS
1.4.1 OBJETIVO GENERAL
Determinar si los delitos informticos por ataque y acceso no autorizado a
sistemas electrnicos, tipificados en los artculos 232 y 234 del COIP, estn de
acorde a la realidad ecuatoriana en este tipo de delitos.
CAPTULO II
MARCO TERICO
Los usos y costumbres sociales se han visto afectados por este desarrollo
acelerado de las tecnologas de la informacin originndose situaciones de hecho
y jurdicas nuevas que la legislacin no ha previsto; estando a que la informacin
en esta nueva sociedad y economa informtica cumple un papel fundamental en
tanto el ciudadano, la empresa privada o entidad pblica que no obtenga la
informacin necesaria para desarrollarse en sus actividades sociales y econmicas
o para realizar sus funciones no podr acondicionarse a la nueva sociedad y
economa de la informacin; no podr participar de las ventajas y oportunidades
que brinda el estar oportunamente informados; desmejorando su calidad de vida o
su funcin.
10
De
esta
forma, el
hombre se
enfrenta
una
necesidad
Asimismo,
el
rea
de
la medicina se
11
ha
beneficiado
de
En
otros
rdenes,
se
han
perfeccionado
campos
como
el diseo y
por computadora,
la bibliotecologa y
la
archivologa,
12
1966, doce Estados de Estados Unidos tenan este sistema, y para 1968, cincuenta
Estados de ese mismo pas lo acogieron.
conocimiento
jurdico
travs
de
los
sistemas
de
los
factores
lgico-formales
que
concurren
en
13
nuestro caso, de la informtica, para encontrar paso a paso como se dieron los
hechos o determinar una investigacin.
De la ciencia forense se desprende una nueva rama que es, la informtica forense,
que tiene el fin de auxiliar a la justicia en los diferentes retos que ponen los
delincuentes informticos al violentar contra sistemas informticos; y recabar
informacin, detalles o pruebas que vislumbren un acontecimiento en un proceso
judicial.
El FBI plantea un concepto sobre la informtica forense () La informtica (o
computacin) forense es la ciencia de adquirir, preservar, obtener y presentar
datos que han sido procesados electrnicamente y guardados en un medio
computacional. (Zuccardi & Gutirrez, 2006, pg. 4)
El perito segn el Cdigo Orgnico Integral Penal artculo 511 numeral 1 son
aquellos
14
Quizs sea ms difcil apreciar tal autonoma en pases con un discreto desarrollo
tecnolgico, pero sin duda que en los ms industrializados, la informtica ha
penetrado de tal manera en la vida social influyendo en el desarrollo socioeconmico de los pueblos, que el Derecho de las Tecnologas de la informacin
sustenta bases conceptuales claras y con fundamento cientfico. Obviamente, el
desarrollo tecnolgico es determinante para el surgimiento de esta nueva rama en
una sociedad, ya que en la medida en que se vaya incorporando en las labores de
15
16
Recordemos que el Derecho Penal, en los ltimos treinta aos, ha variado en gran
medida sus formas y mbitos de intervencin, en algunos casos con base en los
principios de fragmentariedad, subsidiariedad y mnima intervencin, segn los
cuales y a consideracin de (Prez Pinzn, 1990, pg. 489 y ss) el ius
puniendi deber ejercerse tan slo ante las ms graves vulneraciones de los
intereses sociales ms importantes y siempre que no existan formas de control
social menos gravosas que el control penal el derecho punitivo ha retrocedido en
su espacio de accin, descriminalizando algunas conductas punibles y, en algunos
otros, como (Abanto Vsquez, 2005, pg. 25 y ss) ha credo conveniente la
represin de nuevas conductas consideradas socialmente daosas.
17
Este proceso dual no implica una contradiccin al principio del Derecho Penal
como ultima ratio, pues el fenmeno de nueva incriminacin se origina como
consecuencia normal y obligada evolucin social, hecho que debe necesariamente
reflejarse en el ordenamiento jurdico-penal, pues como seala (Hurtado Pozo,
1987, pg. 12) "() el cambio es un elemento propio de todo grupo social", que
origina la sustitucin de los intereses protegidos, las nuevas conductas tpicas
reemplazan a los comportamientos descriminalizados en tanto stos, por variacin
temporal de las necesidades poltico criminales, se convirtieron en poco dignos
de proteccin penal, de all que resulte conciliable segn (Pinatel, 1979, pg. 194)
con un Derecho Penal de mnima intervencin la proteccin de inters colectivos,
la misma que a criterio de (Caro Coria, 1995, pgs. 66-68) resultar legtima en la
medida que estos intereses resulten vitales para el funcionamiento del grupo social
y que no exista otro recurso, adems del penal, que pueda evitar su lesin o puesta
en peligro.
Al decir de (Hurtado Pozo, 1987, pg. 91) los bienes jurdicos que tienen
contenido relacionado a las nuevas tecnologas suelen ser reconocidos como tales,
de manera primigenia, en los ordenamientos penales de aquellas sociedades de
alto desarrollo industrial y comercial al ser los primeros en contar con necesidades
18
ilcitos
penales;
estas
causan
son:
el
desarrollo
tecnolgico, la
19
en
la
comisin
de
verdaderos
actos
ilcitos.
Este
tipo
Por otra parte, la misma facilitacin de labores que traen consigo dichos aparatos
propicia que, en un momento dado, el usuario se encuentre ante una situacin de
ocio, la cual canaliza a travs de las computadoras, cometiendo, sin darse cuenta
una serie de ilcitos. Asimismo, por el propio egosmo humano se establece una
especie de duelo entre el hombre y la mquina, lo cual en ltima instancia provoca
el surgimiento de ilcitos en su mayora no intencionados, por ese deseo del
hombre de demostrar su superioridad frente a las mquinas, y en este caso
especfico frente a las computadoras.
Esa facilitacin de labores a que se ha hecho alusin, permite pues, que al estar
redactando estas lneas, desde la tranquilidad de un hogar, se est entrelazado por
medio de la tecnologa digital con informacin proveniente desde los puntos ms
lejanos del mundo, o tener el acceso a nuestras cuentas corrientes, o simplemente
20
ubicacin
y situacin posible.
Todos
estos
alcances
en la
21
Es por ello, y luego de haber recorrido las lneas que anteceden, es menester
sealar que para poder determinar la posible existencia de los delitos informticos,
es necesario determinar que se debe de recurrir precisamente a las dos materias
que integran la relacin de la que se ha estado hablando, como son la informtica
y el derecho, en la cual cada una aporta su horizonte y terreno de proyeccin.
Respecto a la informtica necesitamos recurrir a ella para conocer cules son las
conductas que la comunidad cientfica-tecnolgica considera que deben
protegerse por el Derecho, mientras que el Derecho debe indagar qu es el delito
para posteriormente cuestionar si la utilizacin masiva de las computadoras u
ordenadores y la telemtica pueden cambiar la naturaleza y alcance de
la ley penal.
22
Sabemos que, entre una gran cantidad de conductas posibles, slo algunas son
prohibidas por el legislador. Para poder distinguir las conductas que son delitos de
aqullas que no lo son, acudimos a los dispositivos legales que describen las
conductas prohibidas. Por ello, no habr delito, pues, cuando la conducta de un
hombre que utiliza las computadoras y/o su tecnologa no se adecua a alguno de
esos tipos penales.
23
24
25
Un segundo sector diferencia entre ambas situaciones, esto es, en primer lugar, el
uso de la informtica como medio novedoso para afectar bienes jurdicos ya
resguardados en clave penal, lo que se ha dado por llamar "delito computacional",
en tanto que en segundo lugar cataloga aquellas conductas que afectan un nuevo
inters social.
26
Acotando de manera sensata, el profesor (Salinas Siccha, 2007), nos alcanza una
definicin acerca del delito informtico, sealando son aquellas conductas tpicas,
antijurdicas, culpables y punibles, en las que la computadora, sus tcnicas y
funciones desempean un papel trascendente, ya sea como mtodo, medio o fin en
el logro de los objetivos indebidos del agente, cual es el logro de algn perjuicio
de tipo patrimonial a su vctima. Agrega el citado autor, que tambin se le podra
definir a los delitos informticos como aquella conducta tpica, antijurdica,
culpable y punible en la que el agente hace uso de cualquier medio informtico
para obtener un beneficio indebido en perjuicio del sujeto pasivo.
Por su parte (Charney & Kent, 1996) citan como ejemplo el caso de
las organizaciones dedicadas
al
trfico
ilcito
de drogas,
en
donde
las
27
autonoma y objeto del trfico (p. 383) y es que, como recientemente ha puesto
de manifiesto (Vargas Gmez-Urrutia, 2000) "En sta sociedad, la informacin y
los servicios que la misma ofrece han pasado a ser una res intracommercium; esto
es, un bien de consumo cuyo valor econmico es muy elevado".
En este sentido podemos sostener que el inters social digno de tutela penal sera
() la informacin (almacenada, tratada y transmitida a travs de sistemas
informticos), como valor econmico de la actividad de empresa". (Fernndez,
1999)
Ahora bien, habr que determinar si estamos ante un bien jurdico penal individual
o si ms bien el inters tutelado es de carcter colectivo. Si tenemos en
consideracin que estamos ante un inters social vinculado a la actividad
empresarial, toda vez que la informacin se convierte en un valioso instrumento
de la actividad de empresa, el bien jurdico "informacin" se encontrara
incardinado dentro de los llamados delitos socio-econmicos y por ello sus
repercusiones trascenderan a las propias bases del sistema socio- econmico, esto
es, estamos a travs de bien jurdico colectivo.
28
29
Si la cuestin se hubiese planteado algunos aos atrs hubiese resultado, por decir
lo menos, cuestionable afirmar la existencia de merecimiento de proteccin penal
en el inters social "informacin", sin embargo, la situacin resulta hoy en da
menos
complicada,
el
fenmeno
informtico
en
el
que
todas
nuestras sociedades se hallan inmersas ubica al inters vital aqu planteado en una
posicin de absoluto y comprensible merecimiento de resguardo en sede penal,
superndose de este modo el primer obstculo.
El fracaso de los medios de control social y la daosidad social propia de este tipo
de conductas hace necesaria la regulacin punitiva de comportamientos que
afecten el bien jurdico aqu propuesto, al menos esa es la tendencia que se
observa en la legislacin comparada 1.
De esta manera nos alejamos del sector doctrinal que considera que detrs
del delito informtico no existe un bien jurdico especfico, tratndose tan slo de
formas de ejecucin de delitos que afectan bienes jurdicos de proteccin penal
ampliamente
reconocida.
Quienes
sostienen
esto
confunden
los delitos
Por ejemplo tenemos en Chile la "Ley relativa a delitos informticos" (Ley N 19223 del 07 de
Junio de 1993) y en Portugal la Ley N 109/91 sobre Criminalidad Informtica (del 17 de Agosto
de 1991).
30
su singular naturaleza no
se subsumen en
Antes de ahondar sobre el particular, debe dejarse en claro que de todas estas
conductas, algunas de ellas pueden ser abordadas a travs de los tipos penales
31
partir
de
las
propiedades
que
les
son
inmanentes:
ms
importantes, en
el
mbito
de
la
informacin
entre
otros.
En ste orden de ideas, los ilcitos informticos pueden ser clasificados en:
a) conductas lesivas a la confidencialidad de la informacin,
b) conductas lesivas a la integridad de la informacin, y,
c) conductas lesivas a la disponibilidad de la informacin, as ser llevado en
adelante el anlisis.
32
33
Adems de las bombas lgicas y los virus informticos, existen conductas que
afectan tambin la disponibilidad de la informacin, como las tcnicas de spamm
o el electronic-mail bombing, los cuales no son sino mensajes de correo
electrnico no solicitados o autorizados y que afectan el respectivo sistema
informtico al llenar el buzn de cientos e incluso miles de mensajes electrnicos.
2.2.8 LOS SUJETOS DEL DELITO INFORMTICO
2.2.8.1 SUJETO ACTIVO
Las personas que cometen los delitos informticos son aquellas que poseen ciertas
caractersticas que no presentan el denominador comn de los delincuentes, esto
es, los sujetos activos tienen habilidades para el manejo de los sistemas
informticos y generalmente por su situacin laboral se encuentran en lugares
estratgicos donde se maneja informacin de carcter sensible, o bien son hbiles
en el uso de los sistemas informatizados, aun cuando, en muchos de los casos, no
desarrollen actividades laborales que faciliten la comisin de este tipo de delitos.
Con el tiempo se ha podido comprobar que los autores de los delitos informticos
son muy diversos y que lo que los diferencia entre s es la naturaleza de los
cometidos. De sta forma, la persona que entra en un sistema informtico sin
34
35
Hay dificultad para elaborar estadsticas sobre ambos tipos de delitos. La sociedad
no considera delincuentes a los sujetos que cometen este tipo de delitos, no los
segrega, no los desprecia, ni los desvaloriza, por el contrario, el autor o autores de
este tipo de delitos se considera a s mismo respetable. Otra coincidencia que
tienen estos tipos de delitos es que, generalmente, son objeto de medidas o
sanciones de carcter administrativo y no privativo de la libertad.
Por nuestra parte, consideramos que a pesar de que los delitos informticos no
poseen todas las caractersticas de los delitos de cuello blanco, s coinciden en un
nmero importante de ellas, aunque es necesario sealar que estas aseveraciones
pueden y deben ser objeto de un estudio ms profundo, que dada la naturaleza de
nuestro objeto de estudio nos vemos en la necesidad de limitar.
2.2.8.2 SUJETO PASIVO
En primer trmino tenemos que distinguir que sujeto pasivo o vctima del delito es
el ente sobre el cual recae la conducta de accin u omisin que realiza el sujeto
activo, y en el caso de los delitos informticos las vctimas pueden ser
individuos, instituciones crediticias, gobiernos, etctera que usan sistemas
automatizados de informacin, generalmente conectados a otros.
El sujeto pasivo del delito que nos ocupa, es sumamente importante para el
estudio de estos delitos, ya que mediante l podemos conocer los diferentes
ilcitos que cometen los delincuentes informticos, con objeto de prever
las acciones antes mencionadas debido a que muchos de los delitos son
descubiertos casusticamente por el desconocimiento del modus operandi de los
sujetos activos.
36
37
38
administrativa
contractual
y sean
necesarios
para
39
el
40
41
42
43
Teniendo en cuenta estos anlisis, el sujeto pasivo de la figura delictiva del ataque
a la integridad fsica de los sistemas informticos, solo ser aquella persona que
por s misma realice las acciones descritas. La que en base a la redaccin del
artculo, no tiene que poseer conocimientos suficientes para ejecutar dichas
acciones, tal y como lo hemos expuesto con anterioridad. En este sentido somos
del criterio, que esta figura debi prever otras modalidades de la teora de la
participacin, admitiendo la posibilidad de que estas acciones puedan
manifestarse mediante las diversas clases de autora y participacin.
En cuanto al sujeto pasivo como () la persona titular del bien jurdico
tutelado (Merino Snchez, 2014, pg. 45), y puede ser el ente sobre el cual recae
la conducta de accin u omisin que realiza el sujeto activo. Las vctimas pueden
ser individuos, instituciones crediticias, instituciones militares, gobiernos, etc. que
usan sistemas automatizados de informacin, generalmente conectados a otros.
44
El sujeto pasivo del delito regulado en este artculo, ser a nuestra consideracin
ser la sociedad en su conjunto, pues los sistemas informticos se encuentra
presente en cada uno de sus partes. Por su parte el sujeto pasivo de la conducta
sern el Estado, as como las personas naturales o jurdicas destinatarios de la
conducta directa del autor. El ltimo prrafo de este artculo hace una mencin
particular sobre el sujeto activo de este delito, y lo delimita con el servicio pblico
o seguridad ciudadana, ofreciendo mediante la misma un tratamiento de sujeto
pasivo de la conducta especial, agravante mediante el mismo la punibilidad.
En cuanto al elemento subjetivo para la autora Cinthia Karina Lpez se trata de:
Los elementos subjetivos del tipo penal surgen de la misma naturaleza del
hombre, ya que este es un ser esencialmente pensante, que ante la ejecucin de la
mayora de sus actos, siempre va a participar su psique, elemento subjetivo del tipo
penal. Van a entender a la intencin, al nimo que tuvo el sujeto activo o debe tener
a la realizacin de algn lcito penal, es decir, atienden a circunstancias que se dan
en el mundo interno en la psique del autor. (Lpez, 2013)
45
agente debe tener la voluntad de provocar el perjuicio con la conducta tpica que
se encuentra dispuesto a realizar.
46
En base a los verbos rectores establecidos en esta figura, el elemento objetivo del
delito de ataque a la integridad de los sistemas informticos, se caracteriza por
poseer tanto conductas de accin como de omisin. Al utilizar la figura verbos
rectores tales como () altere, suspenda, trabe, cause mal funcionamiento,
comportamiento no deseado o suprima () Disee, desarrolle, programe,
adquiera, enve, introduzca, ejecute, venda o distribuya () (Ecuador, Cdigo
Orgnico Integral Penal, 2014) se refiere a conductas eminentemente de accin.
Tambin es posible la omisin en base a que el hecho de causar mal
funcionamiento o un comportamiento no deseado en los sistemas informticos
puede darse por la no ejecucin de determinada conducta, por lo que el no hacer
puede provocar esta situacin.
2.3.1.2 ANLISIS DEL ARTCULO 234 DEL COIP SEGN SUS
ELEMENTOS INTEGRADORES
En cuanto al sujeto activo en este delito es de carcter general, o sea, puede
cometerlo cualquier persona, pues no se necesitan conocimientos especialices que
47
En cuanto al sujeto pasivo en esta figura, como destinatario del delito, ser el
sistema informtico, telemtico o de telecomunicaciones, y con ello la sociedad
que es en definitiva la destinataria de estos servicios. Como sujeto pasivo de la
accin, sern el Estado y aquellas personas naturales y jurdicas que disfrutan de
dicho servicio.
48
Ante esta cuestiones existen algunas consideracin que a nuestro entender son
imprescindibles ante el anlisis de esta figura. La primera cuestin es la falta de
autorizacin que tiene que manifestarse para la tipificacin de esta conducta. Este
elemento descrito en el tipo penal, se refiere a que el acceso a dicho sistema tiene
que manifestarse con ausencia de la anuencia del titular del mismo. Pero podra
suceder que un sujeto accede con la autorizacin de su titular a dicho sistema, y
sin embargo comete los dems elementos del tipo, estaramos entonces en
presencia de un delito de Acceso no consentido a un sistema informtico,
telemtico o de telecomunicaciones? Es claro que no, el propio nombre del delito
lo excluye. Pudiramos estar en presencia de otro delito, pero sucede que el bien
jurdico a proteger en otra figura no es el que se quiere proteger en esta, por lo que
se desnaturalizara el mismo.
49
Segn la narracin fctica del delito, para que se tipifique en sentido general, tiene
que haber una ausencia del pago de este sujeto activo a los proveedores de los
servicios, algo que es ilgico, por cuanto un sujeto que ha accedido de forma
intencional a uno de estos sistemas sin el consentimiento de su titular, nunca
podr legalmente pagar por el uso del mismo, ya fuere por el acceso o el
mantenimiento en dicho sistema, por cuanto al no ser el titular del servicio, la
agencia proveedora del mismo nunca le permitir, por va legal, el pago de un
servicio en el cual este sujeto no es, legalmente, parte contractual.
Este acceso no consentido puede darse en diversas variantes. Las llamadas puertas
falsas o Trap Doors, que consiste en:
() la prctica de introducir interrupciones en la lgica de los programas
con el objeto de chequear en medio de procesos complejos, si los resultados
intermedios son correctos, producir salidas de control con el mismo fin o
guardar resultados intermedios en ciertas reas para comprobarlos ms
adelante. (Acurio Del Pino, 2014)
Otra de las manifestaciones de esta figura se da a travs de la llave maestra o
superzapping, que es () un programa informtico que abre cualquier archivo
del computador por muy protegido que est, con el fin de alterar, borrar, copiar,
insertar o utilizar, en cualquier forma no permitida, datos almacenados en el
computador. (Acurio Del Pino, 2014) Los piratas informticos o hackers son otra
manifestacin en la que puede tipificarse esta figura, mediante el cual el
delincuente se aprovecha de la ausencia o insuficientes medidas de seguridad o en
los procedimientos del sistema.
50
En base a ello somos del criterio que las conductas declaradas como ilcitos
penales en los artculos 232 y 234 del COIP en gran medida suplen la necesidad
de establecer directivas de este tipo que afecten los sistemas informticos
ecuatorianos, pero de nada vale poseer una normativa acabada si en la prctica
hay cuestiones que dificultan la correcta persecucin y penalizacin de las
mismas.
51
de
informacin
abandona
por
los
usuarios
legtimos
52
El estado de actualizacin de los artculos 232 y 234 del COIP ecuatoriano acorde
al desarrollo tecnolgico en materia de tipificacin de Delitos Informticos por
ataque y acceso no autorizado a sistemas electrnicos.
53
CAPTULO III
MARCO METODOLGICO
54
Observacin Indirecta.- Consiste en tomar datos del sujeto(s) a medida que los
hechos se suscitan ante los ojos del observador, quien desde luego podra tener
algn entrenamiento a propsito de esa actividad.
55
MUESTRA.
Por razones de economa de recursos o de factibilidad de realizacin de la
investigacin, en muchos casos es recomendable trabajar con un subconjunto o
parte de la poblacin, que se denomina muestra, para la recogida de datos y
comprobacin de los planteamientos.
POBLACIN
NMERO
Comisin de Delitos
Informticos de la Fiscala
General. CNNA.
Juzgados y Tribunales de
lo Penal.
Abogados.
Total
10
10
10
30
n :
N
;
2
( E )( N 1) 1
En donde
n = Tamao de la muestra
N = Tamao de la poblacin
E2 = Error mximo admisible en clculo muestral;
Por tanto reemplazando la formula con los valores del presente proyecto tenemos.
56
n :
170
(0.052 )(400 1) 1
n :
170
(0.0025)(399) 1
n :
170
0,99 1
n :
170
1,99
n : 85,43
La muestra se constituye por 85,43 personas a las que se proceder a encuestar.
3.4 OPERACIONALIZACIN DE LAS VARIABLES
Variables
Variables
Dependientes.
Dimensiones
Constitucin
La prevencin y
sancin
de
posibles
delitos
informticos.
Cdigo
Orgnico
La garanta de una
Integral Penal
tutela efectiva en
estos delitos.
Ley de
Indicadores
Dar tratamiento
constitucional a
los delitos
informticos.
tems Instrumento
1
1
Modificar en el
COIP cuestiones
en los artculos
232 y 234 tales
como
intencionalidad.
Regular con
57
Encuesta.
Comercio
Electrnico,
Firmas
Electrnicas y
Mensajes de
Datos.
mayor
profundidad los
delitos
informticos.
1
La suscripcin
por Ecuador a
instrumentos
internacionales
de lucha contra
estos delitos.
Convenios
Internacionales.
Variable
independiente.
El
estado
de
actualizacin de
los artculos 232 y
234 del COIP
ecuatoriano acorde
al
desarrollo
tecnolgico
en
materia
de
tipificacin
de
Delitos
Informticos por
ataque y acceso no
autorizado
a
sistemas
electrnicos.
COIP. (Arts.
232 y 234)
Anlisis de
dificultades que
enfrenta Ecuador
para dar
respuesta
efectiva desde
estos dos
artculos.
Derecho
Comparado
Encuesta.
Analizar
instrumentos
Jurdicos
Internacionales
en esta materia.
58
TCNICAS DE GABINETE
TCNICAS DE CAMPO
59
S 2i
k
1
k 1
S 2t
K =Nmero de tems o nmero de preguntas del cuestionario
1
= Constante
= Sumatoria
60
Ejemplo:
k
1
k 1
S 2i
S 2 t
10 39,37
1
10 1 408,06
10
1 0,096
10 1
1,11 0.096
1,10,904
0,99
ESCALA
NIVELES
MENOS DE 0,20
CONFIABILIDAD LIGERA
0,21 A 0,40
CONFIABILIDAD BAJA
0,41 A 0,70
CONFIABILIDAD MODERADA
0,71 A 0.90
CONFIABILIDAD ALTA
0.91 A 1,00
61
62
CAPITULO IV
ANLISIS E INTERPRETACIN DE LOS RESULTADOS
Tabla 1 Pregunta 1
Es suficiente el dominio de los operadores del Derecho sobre los Delitos
Informticos?
PORCENTAJES
PORCENTAJES
ENCUESTADOS
SI
NO
ABOGADOS (10)
10
SI
100%
NO
0%
JUECES (10)
40%
60%
FISCALES (10)
90%
10%
TOTALES
23
76.6%
23.3%
Grfico 1
120
100
80
60
40
20
0
ABOGADOS
JUECES
63
FISCALES
TOTALES
SI
2376.
6%
NO
723.
3%
Conclusin:
De acuerdo al criterio y conocimiento de los encuestados se con excepcin de los
jueces, los dems participantes en procesos investigativos y judiciales consideran
que existe dominio en los operadores de los llamados delitos informticos.
Tabla 2 Pregunta 2
Es suficiente la proteccin establecida en los artculos 232 y 234 del
COIP ante posibles ataques y accesos no autorizados a sistemas
electrnicos?
SI PORCENTAJES NO PORCENTAJES
ABOGADOS (10)
SI
80%
NO
20%
JUECES (10)
10
100%
0%
FISCALES (10)
60%
40%
TOTALES
24
80%
20%
64
Grfico 2
120
100
80
60
40
20
0
ABOGADOS
JUECES
TOTALES
SI
2480
%
NO
620
%
65
FISCALES
Conclusin:
De acuerdo a los resultados obtenidos en los cuales claramente muestra que existe
una conformidad sobre la suficiencia de los citados artculos para proteger dichas
conductas.
Tabla 3 Pregunta 3
Considera que los artculos 232 y 234 del COIP puedan perfeccionarse?
SI
PORCENTAJES
NO
PORCENTAJES
ABOGADOS (10)
SI
90%
NO
10%
JUECES (10)
80%
20%
FISCALES (10)
70%
30%
TOTALES
24
80%
20%
Grfico 3
100
90
80
70
60
50
40
30
20
10
0
ABOGADOS
JUECES
66
FISCALES
TOTALES
SI
2480
%
NO
620
%
Conclusin:
Como resultado mayoritario en consideran que s pueden perfeccionarse
dichos artculos, sobre todo en el sentido de la regulacin del elemento subjetivo.
Tabla 4 Pregunta 4
Considera usted que en este tipo de delitos Ecuador deba implementar
acciones de mayor control sobre los sistemas electrnicos para evitar estas
conductas?
PORCENTAJES
PORCENTAJES
SI
NO
ABOGADOS (10)
SI
20%
JUECES (10)
50%
50%
FISCALES (10)
90%
10%
TOTALES
16
53.3%
14
46.6%
67
NO
80%
Grfico 4
100
90
80
70
60
50
40
30
20
10
0
ABOGADOS
JUECES
FISCALES
TOTALES
SI
1653.
3%
NO
1446.
6%
68
Conclusin:
Como es posible observar la mayora est de acuerdo en la necesidad de
implementar acciones nacionales para proteger con mayor fuerza la legalidad de
este tipo de acciones, pero un nmero considerable considera lo contrario, y por
ende se opone a mayor control gubernamental.
Tabla 5 Pregunta 5
Considera usted que para Ecuador sera beneficioso adherirse a convenios
internacionales de lucha contra los delitos informticos?
PORCENTAJES
PORCENTAJES
SI
NO
ABOGADOS (10)
10
SI
100%
NO
0%
JUECES (10)
10
100%
0%
FISCALES (10)
10
100%
0%
TOTALES
30
100%
0%
Grfico 5
120
100
80
60
40
20
0
ABOGADOS
JUECES
69
FISCALES
TOTALES
SI
30100
%
NO
00%
Conclusin:
Como es posible advertir el 100% de los encuestados consideran pertinente la
adhesin del Ecuador a los instrumentos internacionales sobre la lucha contra los
delitos informticos, lo que devienen en una retroalimentacin sobre el tema.
Tabla 6 Pregunta 6
Considera usted que la proteccin contra los Delitos Informticos debiera
regularse en la Constitucin?
PORCENTAJES
PORCENTAJES
SI
NO
ABOGADOS (10)
SI
80%
JUECES (10)
0%
10
100%
FISCALES (10)
40%
60%
TOTALES
12
40%
18
60%
70
NO
20%
Grfico 6
120
100
80
60
40
20
0
ABOGADOS
JUECES
FISCALES
TOTALES
SI
1240
%
NO
1860
%
Conclusin:
La mayora de los encuestados coinciden en que la proteccin contra los delitos
informticos no debieran regularse constitucionalmente. No obstante ello un 40%
71
de los encuestados considera que para mayor seguridad debiera establecerse a este
orden.
Tabla 7 Pregunta 7
Considera usted que Ecuador se encuentra tecnolgicamente preparado
para enfrentar las diferentes manifestaciones de la delincuencia informtica?
PORCENTAJES
PORCENTAJES
SI
NO
ABOGADOS (10)
SI
60%
NO
40%
JUECES (10)
80%
20%
FISCALES (10)
90%
10%
TOTALES
23
76.6%
23.3%
Grfico 7
100
90
80
70
60
50
40
30
20
10
0
ABOGADOS
JUECES
72
FISCALES
TOTALES
SI
2376.
6%
NO
723.
3%
Conclusin:
En esta pregunta la gran mayora de los encuestados consideran que Ecuador
posee los recursos tecnolgicos suficientes para enfrentar las diferentes conductas
de delincuencia informtica, lo que implica un gran paso de avance en este
sentido.
73
CAPTULO V
CONCLUSIONES Y RECOMENDACIONES.
5.1 CONCLUSIONES
Despus de haber analizados todas las cuestiones necesarias en nuestra
investigacin hemos arribado a las siguientes conclusiones:
74
Aunque entre los operadores del Derecho el conocimiento que poseen del
fenmeno delincuencial informtico es elevado, se necesita en base a la
complejidad y novedad nacional de estas conductas, una mayor
preparacin de todos los implicados, llmese abogados, jueces, fiscales,
investigadores y polica en general.
Aunque los artculos 232 y 234 establecen con suficiencia las conductas
transgresoras en materia de ataque y acceso no autorizado a los sistemas
electrnicos, se hace necesario desarrollar una reforma a los mismos en
base a perfeccionar su redaccin en aras de mejorar la identificacin de las
conductas tpicas en este delito, el nimo y consecuencias.
5.2 RECOMENDACIONES
Una vez mencionadas las conclusiones, que fueron obtenidas de manera global
dentro del Proyecto de Investigacin referente al tema, se analizarn las
recomendaciones siguientes:
-
75
76
CAPTULO VI
LA PROPUESTA.
Como hemos podido avizorar los llamados Delitos Informticos han surgido y se
han desarrollado de forma vertiginosa en las ltimas dcadas. Ello ha posibilitado
que las manifestaciones delincuenciales en este orden sean de las ms dismiles
actuaciones y las consecuencias han sido catastrficas.
6. CASOS PRCTICOS
Desde entonces muchas han sido las conductas trasgresoras de estas figuras, baste
establecer en el presente grfico el estado de las mismas.
77
Grfico 8
Grfico 9
78
Grfico 10
Estos son algunas descripciones de casos prcticos que han tenido lugar en
nuestro entorno nacional.
Caso 1.
Diana (nombre protegido) ingres sus datos para realizar una compra por
Internet, porque se ofrecan descuentos en productos de belleza. Por medio
electrnico una persona us su informacin, le endeud en 2.500 dlares, a travs
de dbitos de su tarjeta. (Boletn Fiscala General del Estado Ecuador, 2015)
Posibles causas:
-
Fue negligente con el uso de sus datos al permitir quizs que otros
accedieran a los mismos sin ella percatarse.
79
Caso 2.
Mauricio E., de 21 aos. Bloquearon su cuenta en Facebook y luego vio que
alguien publicaba comentarios ofensivos y suba fotos en su nombre. El joven
tuvo que enviar mensajes de texto, llamar por telfono y redactar correos a sus
contactos explicando que no era el autor de insultos a otras personas en la red.
(Boletn Fiscala General del Estado Ecuador, 2015)
Posibles causas:
-
Fue negligente con el uso de sus datos al permitir quizs que otros
accedieran a los mismos sin el percatarse.
Caso 3.
Lorena A., de 31 aos. La quitea en febrero del 2015 tras recibir un correo
expresndole que tena que actualizar su estado de cuenta, ella sin percatarse
actualiz su informacin. Pero luego se dio cuenta de que alguien haba
consumido 1.200 dlares de su tarjeta de crdito. (Boletn Fiscala General del
Estado Ecuador, 2015)
Posibles causas:
-
Fue negligente con el uso de sus datos al permitir quizs que otros
accedieran a los mismos sin el percatarse.
Caso 4.
Carmen (nombre protegido) no sala del asombro tras observar el estado de cuenta
de su tarjeta de crdito, puesto que deba cancelar 913 dlares por una compra
que jams realiz. En el documento, que le lleg a finales de julio de 2014,
80
constaba que ella haba adquirido un tour areo para asistir al Mundial de Ftbol
de Brasil por 900 dlares y un pago adicional por una recarga telefnica por 13
dlares. La mujer de 30 aos, que ahora afronta una situacin angustiosa por esas
deudas no contradas, jams sali del pas, ni hizo transacciones comerciales por
Internet. Su indignacin es evidente porque este hecho caus problemas en su
economa familiar. (Boletn Fiscala General del Estado Ecuador, 2014)
Posibles causas:
-
Fue negligente con el uso de sus datos al permitir quizs que otros
accedieran a los mismos sin ella percatarse.
Ello, y la redaccin de los artculos 232 y 234 del COIP, nos da la idea de que el
legislador ecuatoriano quiso suplir la ausencia de otros mecanismos para enfrentar
estar conductas, con el elemento meramente represivo del Derecho Penal, por lo
que es menester una reforma a estos artculos en aras de hacerlos ms claros y con
ello puedan enfrentar mejor las diferentes manifestaciones de delitos informticos
en esas modalidades.
6.1.1. LOCALIZACIN
El Proyecto ser basado en general sobre los ataques y accesos no autorizados a
sistemas electrnicos dentro del Ecuador a partir de lo regulado en el Cdigo
Orgnico Integral Penal, donde los encuestados sern personas que se encuentran
vinculadas por sus funciones a estos hechos, dentro de los que encontramos
abogados, jueces y fiscales.
81
6.1.2. BENEFICIARIOS
-
Con el fin de poder combatir este fenmeno se ha procedido a regular duras penas
en el Cdigo Orgnico Integral Penal, sin establecer las consecuencias de dichas
conductas, lo que no es atinado porque no precisa ni respeta el principio de
especialidad que debe caracterizar toda sancin penal. Por ende, la reforma del
COIP en estos dos artculos, no solo de ver ir dirigida a lograr una mejor
redaccin legal sino a una diferenciacin de penas en base a consecuencias.
82
6.3. JUSTIFICACIN
Se hace necesario modificar estas insuficiencias que posee el COIP para que en
base a nuestras recomendaciones provea a todo ciudadano de una normativa clara,
precisa, coherente, concisa y consecuente con lo ms avanzado en materia de
Derecho Informtico y conductas ilcitas y por ende daosas a nivel internacional.
Tal y como se encuentran regulados los artculos 232 y 234 del COIP, posibilita
que cualquier persona, que de forma intencional o no, realice una accin que
pudiera ser considerada por un operador del derecho como ataque a un sistema
electrnico, aunque la Ley tampoco define qu entender por ataque, y provoque
daos o no, pues sea considerado autor de este delito y sancionado con pena
gravsima. Igual destino posee el que acceda sin autorizacin a uno de estos
sistemas, que no quiere decir que lo hizo con una intencin de provocar dao,
estableciendo igualmente sanciones. Ello, no puede permitrselo el sistema de
justicia penal ecuatoriano.
6.4. OBJETIVOS
6.4.1. OBJETIVO GENERAL
Presentar pilares bsicos de reforma al COIP del Ecuador en el sentido de
modificar el contenido de sus artculos 232 y 234, y con ello posibilitar un mayor
perfeccionamiento de la normativa penal en materia de regulacin de los llamados
Delitos Informticos.
83
84
6.5.1.1 CRONOGRAMA
Tabla 8 Cronograma
MESES
SEMANAS
Elaboracin del protocolo
del plan.
SEPTIEMBRE
1
OCTUBRE
1
NOVIEMBRE
DICIEMBRE
Recopilacin bibliogrfica.
Encuestas, entrevistas,
observacin.
Levantamiento de la
informacin.
Anlisis de la informacin.
Propuesta.
Revisin de borrador.
Elaboracin final.
Empastado, anillado.
Revisin y defensa.
85
Computadora
Internet
Papel A4
Impresora
Escner
Engrampadora
Perforadora
Muebles de Oficina
-
Escritorio
Silla
Valor
Suministros de Oficina
$ 300.00
$ 300.00
$ 100.00
Inscripcin de Proyecto
$ 30.00
Derecho de Grado
$ 30.00
Otros Gastos
$ 100.00
Total
$ 860.00
86
87
RECOMENDACIONES.
88
BIBLIOGRAFA
Abanto Vsquez, M. (2005). Derecho Penal Econmico. Chile: Universidad
Andrs Bello.
Adamski, A. (1999). Crimes Related to the Computer Network. Threats and
Oportunities: A Criminological Perspectives. Helsinki: European Institute
for Crime Prevention and Control (HEUNI).
Alfaro Jimnez, V. M. (2014). Glosario de trminos de Derecho Informtico.
Mxico: Universidad Nacional Autnoma de Mxico.
Beling, E. V. (1944). Esquema de Derecho Penal. Buenos Aires: DEPALMA.
Berdugo Gmez de la Torre, I. (1995). Consideraciones sobre el Delito Fiscal en
el Cdigo Espaol. Revista de Derecho, 72.
Bramonst-Arias Torres & Garca Cantizano, L.-M. (1997). Manual de Derecho
Penal. Parte Especial. Lima: Editorial San Marcos.
CABANELLAS, G. (2009). Diccionario Enciclopedico de Derecho Usual.
Buenos Aires: Heliasta.
Cafure de Battistelli, M. E. (1995). En delito informtico en la agenda
internacional. Neuqun: Secretara de Biblioteca y Jurisprudencia.
Caro Coria, D. C. (1995). La Proteccin Penal del ambiente. Lima: Primera
Edicin.
Carrara, F. (1971). Programa de Derecho Criminal. Parte General. Bogot:
Temis.
Charney & Kent, S.-A. (1996). Computer Crime. Emory Law Journal, 931-957.
Diccionario Real Academia Lengua Espaola. (2015). Informtica. Madrid: La
Caixa.
89
90
Loevinger, L. (1949). Jurimetrics. The next step forward. Minnesota Law Review,
33.
Luzn Pea, D. M. (1993). La relacin del merecimiento de pena y de la
necesidad de pena con la estructura del delito. Anuario de Derecho Penal y
Ciencias Penales, 21-34.
Martn Martn, R. (2008). Deontologa y Legislacin Informtica. Castilla:
Universidad de Castilla-La Mancha.
Mata & Martn, R. M. (2001). Delincuencia informtica y derecho penal. Madrid:
EDISOFER S.L.
Mir Puig, S. (1991). Bien Jurdico y Bien Jurdico-Penal como lmites del Ius
Puniendi. Santiago de Compostela: Universidad de Santiago de
Compostela.
Prez Pinzn, A. O. (1990). Derecho Penal Garantizador. Lima: Ediciones
Jurdicas.
Pinatel, J. (1979). La Sociedad Crimognea. Madrid: Primera Edicin.
Reyna Alfaro, L. M. (2002). Los delitos onformticos. Aspectos Criminolgicos,
Dogmticos y de Poltica Criminal. Lima: Jurista Editores.
Rodrguez Manzanera, L. (1979). Criminologa. Mxico: Porra.
Rodrguez Mourullo, G. (1982). Directrices Poltico Criminales del anteproyecto
de Cdigo Penal en Poltica Criminal y reforma del Derecho Penal.
Bogot: Temis.
Salazar Cano, E. (1979). Ciberntica y Derecho Procesal Civil. Caracas:
Ediciones Tcnicos-Jurdicas.
91
Salinas Siccha, R. (2007). Derecho Penal. Parte Especial. Lima: Editora Jurdica
Grijley.
Tllez Valds, J. (1996). Derecho Informtico. Mxico: MacGraw-Hill.
Vargas Gmez-Urrutia, M. (2000). Comercio internacional electrnico y conflicto
de leyes y de jurisdicciones en el cyberespacio. Derecho de los Negocios,
1-26.
Wiener, N. (1971). Ciberntica. Madrid: Guadiana de Publicaciones.
Zaffaroni, R. E. (1982). Consideraciones Pol+itico-Criminales sobre la tutela de
los Derechos de Autor. Poltica Criminal Latinoamericana. Perspectivas y
disyuntivas. Buenos Aires: Hammurabi.
DIRECCIONES DE INTERNET:
Diccionario Santillana. (s.f.). (14 de febrero de 2013). Obtenido de
http://servicios.elpais.com/diccionarios/castellano/numerus%20clausus
Pineda, J. (2009). Obtenido de http://enfoquejuridico2009.blogspot.com. (E. J.
2009, Ed.)
92
ANEXO
Anexo 1. Encuesta a realizar a abogados, jueces y fiscales del Distrito
Metropolitano de Quito.
El objeto de la encuesta es que usted opine sobre los artculos 232 y 234 del COIP
ecuatoriano, referido a Delitos Informticos y si son suficientes para dar respuesta
al fenmeno en el Ecuador, entre otras cuestiones. Por favor marque con un X la
respuesta.
NO ( )
NO ( )
3. Considera que los artculos 232 y 234 del COIP puedan perfeccionarse?
SI ( )
NO ( )
NO ( )
NO ( )
NO ( )
93
NO ( )