You are on page 1of 22

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES

UNIANDES
EXTENSIÓN SANTO DOMINGO
FACULTAD JURISPRUDENCIA

CARRERA: DERECHO 4TO “A”


MODULO: DERECHO INFORMÁTICO

ENSAYO ACADÉMICO SOBRE: NOCIONES BÁSICAS DE


INFORMÁTICA, DE LA FALSEDAD DOCUMENTAL Y DE ALTERACIÓN DE
LOS MENSAJES DE DATOS, LA INTEGRIDAD Y FUNCIONALIDAD DE LOS
SISTEMAS DE ALMACENAMIENTO Y TRATAMIENTO DE DATOS
INFORMÁTICOS.

AUTOR: SILVANA MARISOL LLANOS MORENO

DOCENTE: DR. ALBERTO SANTILLÁN MOLINA

FECHA: 14 DE NOVIEMBRE DE 2017

PERIODO OCTUBRE – FEBRERO 2017


INTRODUCCIÓN

A continuación, presentare un Ensayo académico sobre distintos temas muy importantes


de la informática los cuales han ido surgiendo en el tiempo y le ha dado un gran giro en
la actualidad.

Es así que; para empezar a estudiar derecho informático es necesario la investigación de


la informática como base, la definición, la falsedad documental y de alteración de los
mensajes de datos, la integridad y funcionalidad de los sistemas de almacenamiento y los
tratamientos de datos informáticos investigare estos temas en las cuales se lograra un
aprendizaje muy amplio sobre estos temas muy importante.

Pienso de la misma manera que otros autores que los avances tecnológicos que se han ido
desarrollando a través del tiempo no solo ayuda para el desarrollo de la informática en si,
sino que; ha hecho que la delincuencia se modernice.

“La informática surgió como el centro de atención sobre el cual giraron cada uno
de los desarrollos tecnológicos del siglo pasado. Cada vez que ha aparecido un
nuevo fenómeno en nuestra historia, el hombre ha desarrollado una nueva ciencia
que tratara de estudiarlo y describirlo. Surgieron las computadoras y con ellas se
desarrolló la Informática.”1

1
http://conceptodefinicion.de/informatica/
INFORMÁTICA
Definición:

“La palabra informática se deriva del alemán ‘informatik’, término acuñado por Karl
Steinbuch en 1957. Muy rápidamente aparecieron adaptaciones de la terminología en
diversas lenguas tales como el francés, el italiano, el español, el rumano, el portugués y
el holandés (entre otras) para referirse al empleo de las computadoras para almacenar y
procesar información. El vocablo informática, se trata de una conjunción de las palabras
information y automatic (información automática).”2

Es así que; la informática es definida como la “ciencia que se dedica a estudiar el


tratamiento de la información mediante medios automáticos, es decir, la ciencia de la
información automática.”3

NOCIONES BÁSICAS DE INFORMÁTICA

COMUNICACIÓN
Definición

Santillán, en su libro expone que, “La comunicación es el proceso mediante el cual se


puede transmitir información de una entidad a otra, alterando el estado de conocimiento
de la entidad receptora”.4

Santillán menciona diciendo que, “las formas de comunicación pueden ser


variadas, las cuales son interpretadas y procesadas por el destinatario denotando
así la intervención siempre de tres elementos fundamentales, el emisor, el
mensaje, y el receptor; sin la participación de alguno de ellos sería inútil o
incompleta la comunicación entre entes”.5

2
Definición: http://concepto.de/que-es-la-informatica/
3
http://concepto.de/que-es-la-informatica/
4
SANTILLÁN Alberto, Derecho Informático, Nociones básicas de informática, Comunicación, Editorial
Jurídica del Ecuador, Quito, 2015, Pag. 23.
5
SANTILLÁN Alberto, Derecho Informático, Nociones básicas de informática, Comunicación, Editorial
Jurídica del Ecuador, Quito, 2015, Pag. 24-25
Finalmente, Santillán explica Desde el punto de vista de la informática, “la
comunicación es de capital importancia ya que es la forma en que la información
llega desde un punto específico hacia su destino cumpliendo la misión para la
cual fue ejecutada, como es el de informar”6.

INFORMACIÓN
Generalidades

“El campo de la informática ha sido revolucionado al mundo desde la llegada del


internet, la tecnología que permite en cuestión de segundos tiene acceso a una
información a través de la red o comparte mensajes de datos como en el correo
electrónico.

Es necesario explicar qué es la vertiginosidad con la que nos prestamos el servicio de


la información roja en la actualidad, es la forma en la que viaja la información a través
de las redes que es en realidad o que le da la velocidad de la comunicación.

Al mismo tiempo que la internet y la informática se desplegaron como una solución en


las telecomunicaciones y los avances científicos en favor de la humanidad con las
negociaciones a través de la red y la comercialización de bienes por este medio, también
presento un problema de enormes proporciones como la vulnerabilidad de los sistemas
en los cuales se basa su operatividad, este medio, lo que presenta una nueva gama
antisociales cibernéticos necesitan una arma para la comisión de infracciones.

En el derecho informático confluyen varias ramas como son la civil, en lo que tiene
que ver con obligaciones y contratos; comercial desde enfoque de la intervención de
personas naturales y jurídicas acordando negocios y penal que como dije la comisión de
estos delitos los vuelve una categoría especial de sujetos activos dado su capacidad
intelectual que a veces y en nuestro medio se vuelve difícil de descubrir.

6
SANTILLÁN Alberto, Derecho Informático, Nociones básicas de informática, Comunicación, Editorial
Jurídica del Ecuador, Quito, 2015, Pag. 25.
El derecho en sentido general estudia la norma y su aplicación a los
ciudadanos de un Estado con la finalidad de regular el convivir social. Pero a
este derecho se sumó uno no menos importante que permite, en forma
independiente concertar varias materias dadas la tecnificación de la materia
principal como lo es la informática y el ejercicio del derecho para su mejor
ejecución.

Es de capital importancia explicar las definiciones básicas de ciertos conceptos


que se utilizan con mucha frecuencia en el argot informático y que se debe
conocer para entender en lenguaje jurídico esta rama del derecho”7.

Definición

Desde el punto de vista académico la información “es el conjunto de elementos


de contenido que dan significado a una estructura del pensamiento de los seres
vivos”8.

“Desde el punto de vista informático podemos definir a la información


como "el conjunto de datos organizados y procesados que constituyen
mensaje, instrucciones, operaciones, y funciones y cualquier tipo de
actividad que tenga lugar en relación con un ordenador.

Si analizamos las dos definiciones podemos a denotar que existe un


común denominador como es el conjunto de elementos o datos que
debidamente estructurados constituyen un mensaje que debe ser
interpretado por el receptor para tomar una decisión sobre la información
que recibe”.

Procesamiento de datos

7
SANTILLÁN Alberto, Derecho Informático, Nociones básicas de informática, Generalidades, Editorial
Jurídica del Ecuador, Quito, 2015, Pag. 26.
8
SANTILLÁN Alberto, Derecho Informático, Nociones básicas de informática, Definición, Editorial
Jurídica del Ecuador, Quito, 2015, Pag. 27.
“El dato es un elemento de la información que al ser estructurado junto
a otros datos forman un conjunto de datos que tienen como finalidad la de
informar. Esta estructuración de datos de diferente índole debe ser
interpretados por el receptor una vez que tenga acceso al mensaje y tomar
una decisión sobre el mismo.

En términos simples, cuando entre las personas existe transferencia de


información de una a otra existe una operación mental que se da tanto en
el emisor como es la elaboración del mensaje debidamente estructurado
con datos precisos que al llegar el receptor este debe de recibirlo,
almacenarlo en su memoria, procesarlo y luego tomar una decisión sobre
el mensa je recibido. Esta es la forma como se desarrolla la información
al interior de un ordenador y de cómo cada comando y aplicación del
software tiene una función específica que permite traslado de la
información al interior de este hardware y de cómo viaja la misma a través
de la red”9.

CRIPTOGRAFÍA
Definición

Santillán menciona en su libro Derecho informático la definición de criptografía que


son “técnicas que se ocupan del cifrado o codificación destinadas alterar las
representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a
receptores no autorizados”10.

Bajo estos criterios se entiende por cifrado una manera de “asegurar que la
información viaje segura a su destino”11 y quien vaya a recibir el mensaje, dato,

9
SANTILLÁN Alberto, Derecho Informático, Nociones básicas de informática, Procesamiento de datos,
Editorial Jurídica del Ecuador, Quito, 2015, Pag. 27-28.
10
SANTILLÁN Alberto, Derecho Informático, Criptografía, Definición, Editorial Jurídica del Ecuador,
Quito, 2015, Pag. 29-30.
11
SANTILLÁN Alberto, Derecho Informático, Criptografía, Definición, Editorial Jurídica del Ecuador,
Quito, 2015, Pag. 30.
información, etc. por así decirlo, no lo reciba de manera alterada, sino que llegue seguro
a su destino; esto se hace más que todo por seguridad.

“Sin embargo al ser vulnerados dichos escudos o protecciones o sus protocolos de


seguridad, es cuando se viola el bien jurídico protegido en el derecho informático”12.

DE LA FALSEDAD DOCUMENTAL Y DE ALTERACIÓN


DE LOS MENSAJES DE DATOS

EL DOCUMENTO

De acuerdo a lo leído es de menester mencionar que “En materia legal el documento


forma parte de una gama de instrumentos sea estos públicos o privados que tienen como
finalidad dar fe de que un acto se realizó de alguna manera o en el que se quiere dar a
conocer algo, en definitiva, la función del documento es informa”13.

Finalmente, Calvo expone que “Los documentos vienen a ser medios evidentes de
prueba, siendo insustituibles cuando así lo dispone la ley en determinadas circunstancias
y condiciones, lo cual se debe a que es el testimonio humano existente y permanente que
mantiene el vínculo con el pasado, señalando cómo ocurrieron los hechos y se
manifestaron externamente”14.

PARTES DEL DOCUMENTO

Todo documento para los efectos jurídicos debe constar de 3 partes fundamentales a
saber: “El introito, el tenor, y el epilogo”15.

12
SANTILLÁN Alberto, Derecho Informático, Criptografía, Definición, Editorial Jurídica del Ecuador,
Quito, 2015, Pag. 30.
13
SANTILLÁN Alberto, Derecho Informático, De la falsedad documental y de alteración de los mensajes
de datos, Documento, Editorial Jurídica del Ecuador, Quito, 2015, Pag. 31.
14
Calvo Baca, E. Derecho Registral y Notarial. Caracas, 2009, Ediciones Libra C.A.
15
http://www.monografias.com/trabajos81/valor-probatorio-documentos-privados-firma/valor-probatorio-
documentos-privados-firma2.shtml
1.- “El introito en donde, se hacen constar los nombres, los apellidos del otorgante, la
fecha del otorgamiento etc.

2.- El tenor que está dado por el texto, en donde consta la manifestación de voluntad de
alguien, la expresión del pensamiento;

3.- El epílogo o cierre del documento donde se deja constancia de la satisfacción de lo


expuesto con la firma y rúbrica”16.

DE LA FALSEDAD DOCUMENTAL

Santillán expone que “En el Ecuador la falsedad documental, así como el uso doloso de
los mismos se encuentran tipificados en el Art. 328 del Código Orgánico Integral Penal
cuyos verbos rectores son: falsificar, destruir o adulterar modificando los efectos o el
sentido de los documentos.

Pero para poder apreciar de una manera más concreta los elementos objetivos
del tipo es necesario explicar cómo se encuentra establecido este delito. Así
falsedad documental tienen varias formas como es la material, la ideológica y la
ideal que a su vez se divide en falsificación y forjadura”17.

FALSEDAD MATERIAL

“En esta clase de falsedad incurre el agente cuando en un documento


totalmente terminado y legalizado por el funcionario competente lo alterado en
su estructura molecular a través de técnicas como: el raspado, lavado, adicción,
intercalación, o cualquier otro medio que comprometa la integridad física del
soporte documental.

16
http://www.monografias.com/trabajos81/valor-probatorio-documentos-privados-firma/valor-probatorio-
documentos-privados-firma2.shtml
17
SANTILLÁN Alberto, Derecho Informático, De la falsedad documental y de alteración de los mensajes
de datos, De la falsedad documental, Editorial Jurídica del Ecuador, Quito, 2015, Pag. 32-33.
Por ejemplo, en un testimonio de escritura pública que ya ha sido firmado por
los contratantes y legalizado por el Notario que da fe que el documento se
encuentra integro en su estructura total, el agente cambia el valor tanto en letras
como en número de 1000, oo USD a 10.000, oo USD adicionándole un cero y un
uno al inicio de la cantidad.

Como podemos ver en el ejemplo la adición en el documento ya terminado hace


que el mismo se encuadre en la falsedad material ya que es el documento que
recibe el ataque directo del falsario modificando su estructura molecular para
que informe una cosa muy distinta a la que convinieron las partes
contratantes”18.

Esto quiere decir que en la falsedad material se dan las alteraciones, manipulaciones que
se hace en un documento ajeno con el fin de alterarlo, siendo este un acto doloso; con el
fin de obtener beneficio con este acto.

FALSEDAD IDEOLÓGICA

“Esta se comete cuando el documento se encuentra en formación, es decir el


soporte físico del documento no recibe ataque alguno que comprometa su
estructura molecular sino la información contenida en el mismo, la cual sería
mendaz en su tenor literal. El documento en si es auténtico pero la información
que contiene en el mismo no lo es.

Esta clase de delitos pueden ser cometidos por funcionarios públicos que tienen
acceso a los materiales auténticos y que al cumplir funciones propias de su cargo
alteran el contenido de los mismos en su información modificando los efectos o
el sentido de estos”19.

FALSEDAD IDEAL

18
SANTILLÁN Alberto, Derecho Informático, De la falsedad documental y de alteración de los mensajes
de datos, Falsedad material, Editorial Jurídica del Ecuador, Quito, 2015, Pag. 33.
19
SANTILLÁN Alberto, Derecho Informático, De la falsedad documental y de alteración de los mensajes
de datos, Falsedad ideológica, Editorial Jurídica del Ecuador, Quito, 2015, Pag. 34.
“Se divide en falsificación y la forjadura”20.

LA FALSIFICACIÓN

“Se consuma cuando el ejecutor imita un documento tomando como base un


original, como por ejemplo en una firma falsificada, esta es la que no ha sido
hecha por el titular pero que mantiene su morfología grafica que aparenta ser
igual a la auténtica. Es necesario diferenciar la firma falsificada de la firma falsa
cuando esta última no guarda relación con la original en su simetría ni en su
forma, es decir no corresponde al titular y tampoco se encuentra dentro de esta
clase de falsedad”21.

LA FORJADURA

“Es aquella en la que se crea un documento totalmente nuevo sin tener como
base un original pero que el mismo informa lo que desee el agente y que le sirva
para sus fines dolosos pero que el mismo tanto su tenor como su soporte es
mendaz.

Cualquiera de las formas enunciadas anteriormente y que se hayan utilizado


para falsificar, destruir o adulterar documentos modificando los efectos o el
sentido de los mismos incurre en este delito y mucho más cuando a sabiendas de
que los mismos son falsos los usa esperando que tengan el efecto que tratan de
provocar el documento”22.

ANÁLISIS DE LA PARTICIPACIÓN DESDE LA TEORÍA DEL


DELITO

20
SANTILLÁN Alberto, Derecho Informático, De la falsedad documental y de alteración de los mensajes
de datos, Falsedad ideal, Editorial Jurídica del Ecuador, Quito, 2015, Pag. 34.
21
SANTILLÁN Alberto, Derecho Informático, De la falsedad documental y de alteración de los mensajes
de datos, La falsificación, Editorial Jurídica del Ecuador, Quito, 2015, Pag. 34.
22
SANTILLÁN Alberto, Derecho Informático, De la falsedad documental y de alteración de los mensajes
de datos, La forjadura, Editorial Jurídica del Ecuador, Quito, 2015, Pag. 35.
“La conducta punible se fundamente en cinco elementos estructurales como
son: acción, tipicidad, antijuridicidad, culpabilidad y como consecuencia de esta
ultima la punibilidad.

Ahora bien, el elemento de "enlace o unión'' de termina que todos deben estar
interconectados entre sí para que se pueda enunciar la adecuación total del
agente al tipo penal y así al analizar que de las circunstancias de la infracción se
llegue a determinar la participación en el injusto.

Es así que la acción se la define como el movimiento corporal que produce una
"modificación del mundo exterior” Dicha definición plantea la posibilidad de que
esta modificación se deba a una acción consiente del agente y que necesariamente
esta sea voluntaria.

La descripción típica se encuentra descrita como delito en el art. 328 del COIP
en el que se puede establecer que este se consuma cuando el agente de la acción
falsaria ejecuta el delito en forma independiente del uso del documento, ya que
la acción en si no es la misma dado elementos subjetivos del tipo en el uso del
documento son distintos y este depende de que el falsario lo utilice a sabiendas,
violentado así el bien jurídico protegido como es la fe pública.

Al analizar la conducta típica, antijuridica de la falsedad o del uso de documento


falso, parte de la premisa de que el mismo debe ser doloso, es decir que la acción
del agente sea cometida en forma consiente de los elementos objetivos del tipo
penal descrito en el art. 328 y que además de conocerlos los ejecute esperando
un resultado a sabiendas de la prohibición que existe para hacerlo.

“El elemento psíquico en el delito intencional como en todo acto humano,


cuyos efectos se prevén y se quieren, se compone de tres posiciones inseparables:
La voluntad, la intención y el objeto. Estos tres aspectos del dolo deben ser
tomados en consideración para la calificación del delito. Es pues, el elemento
moral del crimen es la intención, lo que lo califica jurídicamente como delito el
acto voluntario” "Por lo que podemos decir que todo acto humano
obligatoriamente nace de la voluntad del individuo cuando tiene la intención
objetiva de dañar”23.

ALTERACIÓN DE MENSAJE DE DATOS

“Al hacer la comparación entre los documentos físicos y los digitales nos vamos a dar
cuenta que existe una gran diferencia que principalmente estriba en que estos últimos se
encuentran en el ordenador y que los mismos viajan por el ciberespacio, mientras que
los fiscos pueden ser habidos y examinados en forma material y directa al punto de poder
palpar los mismos.

La similitud en cambio se presenta no en el fondo ni en la forma sino en el fin que estos


documentos tienen como es el de informar algo así como en el hecho de que pueden ser
alterados con la finalidad de que informen otra cosa totalmente distinta de la requerida
por el titular.

La forma en la que se altera la verdad o el contenido de estos mensajes de datos son


variados y así como la tecnología camina a pasos agigantados también lo hacen los
hackers con la finalidad de vulnerar las seguridades impuestas para evitar dicha
alteración o manejo fraudulento de los sistemas”24.

LA INTEGRIDAD Y FUNCIONALIDAD DE LOS


SISTEMAS DE ALMACENAMIENTO Y TRATAMIENTO
DE DATOS INFORMÁTICOS

ORIGÉN DE LA REDES TELEMÁTICAS

23
SANTILLÁN Alberto, Derecho Informático, De la falsedad documental y de alteración de los mensajes
de datos, Análisis de la participación desde la teoría del delito, Editorial Jurídica del Ecuador, Quito, 2015,
Pag. 35-37.
24
SANTILLÁN Alberto, Derecho Informático, De la falsedad documental y de alteración de los mensajes
de datos, Alteración de mensaje de datos, Editorial Jurídica del Ecuador, Quito, 2015, Pag. 37-38.
“El desarrollo de la Telemática como disciplina, se ha producido
fundamentalmente a finales de la década de los 60, dando lugar, por
ejemplo, a la aparición de sistemas y aplicaciones específicos como el
correo electrónico, videotex, teletex, telefax, servicios audiográficos,
servicios de red, etc.; o las redes telemáticas como Internet.

Con los avances tecnológicos que se introducen desde la Telemática se


alcanzan sinergias e identificaciones con las aplicaciones de las
Telecomunicaciones, por ejemplo, el teléfono inventado hace 100 años
tiene nuevas aplicaciones, acoplando nuevos dispositivos como los
módems donde se convierte la señal sensora análoga o digital permitiendo
trasmitir volúmenes de información entre terminales y bases de datos, lo
que ha dado origen a aplicaciones telemáticas en permanente crecimiento.

Asimismo, la era de las telecomunicaciones fue creando redes que


entraron a satisfacer las necesidades de trasmitir voz, imágenes y datos.
La aparición de los primeros sistemas de transmisión digital a principios
de 1960, demostró que era apropiada no solo para la transmisión sino
también para la conmutación, la señalización y para los equipos
terminales; en otras palabras, ésta convertiría la red análoga existente en
una red digital durante un período de transmisión adecuado.

Todos estos servicios informáticos proporcionados por una red de


telecomunicaciones se reagruparon bajo el nombre de ‘telemática’,
neologismo propuesto por los autores franceses de un informe La
informática de la sociedad en 1978”25. “Hace referencia a la
comunicación informática, es decir la transmisión por medio de las redes
de telecomunicaciones de información automatizada”26.

LA GLOBALIZACIÓN INFORMÁTICA EN EL DERECHO PENAL


MODERNO

25
Revista: Antena de Telecomunicación, DICIEMBRE 2008, Pag. 10.
26
http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
MATEUS comprende “un proceso de creciente internacionalización o
mundialización del capital financiero, industrial y comercial, nuevas relaciones
políticas internaciones y la aparición de la empresa transnacional que a su vez
produjo -como respuesta a las constantes necesidades de reacomodo del sistema
capitalista de producción nuevos procesos productivos, distributivos y de
consumo deslocalizados geográficamente, una expansión y uso intensivo de la
tecnología sin precedentes”27.

“Desde la perspectiva normativa, el derecho penal en la era de la


“globalización” se ha expandido para dar protección a bienes jurídicos de
contenido económico que antes no consideraba penalmente relevantes o que por
las circunstancias actuales no se consideraba que estuviera expuestos de tal
manera que necesitarían una protección penal. Estos nuevos tipos penales,
aunque poseen un desarrollo normativo no tienen sustento doctrinal porque no
fueron tradicionalmente abordados, a diferencia del delito de homicidio o la
delincuencia patrimonial tradicional que tienen un amplio estudio. Este es el caso
entre otros, de los delitos que obstaculizan el libre comercio los que afectan el
desarrollo del libre mercado los de evasión fiscal, delincuencia organizada,
terrorismo, los de tráfico internacional de personas u órganos, la manipulación
genética, el cibercrimen el tráfico internacional de mercancías licitas o ilícitas,
la discriminación, entre otros.

De estos nuevos tipos penales, también se han creado nuevos responsables de


ellos, ya que ahora se permite imputar esa responsabilidad a colectivos de
personas poderosas o bien se atribuye responsabilidad a estructuras
criminalmente organizadas" que se encuentran situadas en diferentes países del
mundo, lo que ha llevado la integración supranacional de los Estados y a que se
pretenda cada vez más la armonización y unificación de la legislación para evitar
que existan "paraísos jurídicos pena pero sobre todo interesa homogenizar no

27
MATEUS. La globalización: sus efectos y bondades, Fundación Universidad Autónoma de Colombia,
Revista Economía y Desarrollo, vol. 1, marzo 2002. Colombia, p.67.
solo los tipos penales sino la parte general para tener reglas claras, principios y
garantías fundamentales”.28

CARACTERÍSTICAS PROPIAS DE LA CRIMINALIDAD


INFORMÁTICA

Baón Ramírez define la criminalidad informática como “la realización de un tipo de


actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean
llevadas a cabo utilizando un elemento informático (mero instrumento del crimen) o
vulnerando los derechos del titular de un elemento informático, ya sea hardware o
software (en este caso lo informático es la finalidad)”29.

- ANONIMATO

“El sujeto activo de esta clase de infracciones puede ser totalmente anónimo y usar
este anonimato como forma de evadir su responsabilidad, ya que este no
necesariamente puede usar su propio sistema informático, sino que se puede valer de
un tercero, como por ejemplo en el caso del envión de correo no deseado o SPAM,
en el cual se puede usar a una máquina zombi, es decir una computadora que está
bajo el control del SPAMER y que le permite usarla como una estación de trabajo de
su propia red de máquinas zombis, las cuales pertenecen a usuarios desaprensivos
que no tienen al día sus medidas de seguridad y que son fácil presa de los hackers y
crakers para cometer este tipo de infracciones. También existen programas de
enmascaramiento o que no permiten ver la verdadera dirección ya sea de correo
electrónico o del número IP”30.

- BAJO COSTO

28
SILVA SANCHEZ, La expansión del derecho penal. Aspectos de la política criminal en las sociedades
postindustriales, 3.a ed., e, St Grafico, Argentina a, 2011, Pag. 92.
29
http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
30
http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
Bajo costo quiere decir que no implica mucho gasto en dinero para cometer estes tipo
de criminalidad informática como, por ejemplo: “Alquilar cabinas públicas de
Internet”31.

- VULNERABILIDAD DE LOS SISTEMAS Y REDES


TELEMÁTICAS

“Las vulnerabilidades detectadas en este grupo van con el uso, mantenimiento y


administración de software y van ligadas a los sistemas GPS.

 Diseño de aplicación de regla inadecuado


 Interface de usuario inadecuada/complicada
 Control de acceso inadecuado
 Control inadecuado de versión
 Uso impropio/no controlado
 Contraseñas no protegidas, claves, certificados
 Administración deficiente de contraseña
 Incompatibilidad Software
 Falta de documentación
 Uso de parches de software
 Administración de encriptación inadecuada
 Falta de protección contra virus y código malicioso
 Administración de configuración inadecuada”32

En fin, todo sistema, red telemática que no se encuentre protegido de marera segura será
vulnerable en todo momento; para de esta manera darle rienda suelta a la delincuencia.

31
http://www.mpfn.gob.pe/escuela/contenido/actividades/docs/2128_delitos_informaticos_.pdf
32
http://metadirectorio.org/bitstream/10983/1305/1/RIESGOS%20AMENAZAS%20Y%20VULNERABI
LIDADES%20DE%20LOS%20SISTEMAS%20DE%20INFORMACION%20GEOGRAFICA%20GPS.
pd
- LA INTEGRIDAD, DISPONIBILIDAD, FUNCIONALIDAD Y
CONFIDENCIALIDAD DE LOS SISTEMAS INFORMÁTICOS
COMO NUEVO BIENES JURÍDICOS

“Entre los delitos que sistematiza el Convenio, aquellos que atentan contra la
confidencialidad, integridad y disponibilidad de los datos y sistemas informáticos
son los que más claramente se relacionan con intereses específicos, propiamente
informáticos. Así vistos, esos delitos parecen una excepción que confirma la regla
postulada por un sector de la doctrina, esto es, que los delitos informáticos
tutelan, básicamente, bienes jurídicos tradicionales. Además, resulta llamativa la
separación que se efectúa entre esas figuras y los "delitos informáticos", sobre
todo en lo que concierne al fraude informático. En ese sentido, más allá de la
intención de obtener de forma ilegítima un beneficio económico, los
comportamientos que él describe coinciden con los que se establecen en las
figuras contra la confidencialidad, integridad y disponibilidad de los datos y
sistemas informáticos”33.

- DELITOS A DISTANCIA Y LOS CONFLICTOS


JURISDICCIONALES

“Delitos a distancia: son aquellos en que el autor realiza actos ejecutivos en un lugar
y el delito termina consumándose en otro lugar distinto (ejemplo, el que dispara en
territorio paraguayo produciéndose la muerte en territorio argentino; el que envía un
explosivo desde Chile que explota en Argentina).

Existen tres posiciones:


La primera, conocida como teoría de la manifestación de la voluntad (o de la actividad o
de la residencia) sostiene que debe estarse siempre al lugar donde se exteriorizó la acción,
donde ella se ejecuta, donde actúa u omite, pues ese es el lugar donde el autor se puso en
contradicción con la ley. Esta teoría es criticada por cuanto impediría al estado punir

33
http://www.scielo.cl/scielo.php?script=sci_arttext&pid=S0718-34372017000100011
aquellos delitos en los que sólo el resultado se produce en su territorio o jurisdicción, a
pesar de que es allí donde el delito produce la conmoción social que le es propia.
Final: la acción se considera cometida en el lugar donde se da el resultado de daño o de
peligro. Es criticada por no solucionar el problema de los delitos de pura actividad, en los
casos de tentativa y los de delitos agravados por el resultado, en los cuales supeditar el
lugar y tiempo del delito a un efecto no comprendido en la culpabilidad del autor.
Intermedio: en procura de otorgar solución al último de los problemas planteados por
la anterior (delitos preterintencionales) tiene en consideración el resultado intermedio, el
que se ha propuesto el autor, en otros términos, aquel que está comprendido en su
culpabilidad. No obstante, deja sin solución las otras dos objeciones (mera actividad y
tentativa).
Como contraposición a la anterior se han formulado las teorías del resultado:
A los fines de evitar impunidad del delito en caso de competencia negativa entre dos
estados (el estado donde se ejecuta el delito adopta la tesis del resultado y el estado donde
se producen sus efectos la tesis de la manifestación de la voluntad), supuesto en el que
los países se encontrarían impedidos de actuar, es que las legislaciones mayoritariamente
adoptan un criterio que se conoce como tesis de la ubicuidad (de la unidad, de la
equivalencia o mixta) según la cual el hecho se considera cometido tanto en el lugar donde
se produjo la manifestación de la voluntad como donde se concretó el resultado,
abarcando así las dos alternativas posibles”34.

Artículo 398 del COIP Jurisdicción. – “La jurisdicción consiste en la potestad pública
de juzgar y ejecutar lo juzgado. Únicamente las y los juzgadores, determinados en la
Constitución, el Código Orgánico de la Función Judicial y en este Código, ejercen
jurisdicción en materia penal para el juzgamiento de las infracciones penales cometidas
en el territorio nacional y en territorio extranjero en los casos que establecen
los instrumentos internacionales suscritos y ratificados por el Estado”35.

Art. 401 del COIP. Jurisdicción universal. – “Los delitos contra la humanidad
pueden ser investigados y juzgados en la República del Ecuador, siempre que no hayan

34
http://www.monografias.com/trabajos44/derecho-penal-ley/derecho-penal-ley2.shtml
35
CODIGO ORGANICO INTEGRAL PENAL, Procedimiento, Jurisdicción, Corporación de estudios y
publicaciones, 2016, QUITO, PAG. 237.
sido juzgados en otro Estado o por cortes penales internacionales, de conformidad con
lo establecido en este Código y en los tratados internacionales suscritos y ratificados”36.

36
CODIGO ORGANICO INTEGRAL PENAL, Procedimiento, Jurisdicción, Corporación de estudios y
publicaciones, 2016, QUITO, PAG. 238, 239.
CONCLUSIÓN

Finalmente, gracias a la informática y a los avances tecnológicos se ha permitido el


desarrollo no solo del país sino también del mundo entero; y si bien es cierto la
delincuencia también es merecedora del gran giro tecnológico que ha surgido en nuestros
tiempos.

De tal modo que hay que estar al día en todos los avances tecnológicos para de esta
manera tener la facilidad en un futuro de orientar a la sociedad.
FUENTES BIBLIOGRÁFICAS

http://concepto.de/que-es-la-informatica/
Definición: http://concepto.de/que-es-la-informatica/
SANTILLÁN Alberto, Derecho Informático, Nociones básicas de informática,
Comunicación, Editorial Jurídica del Ecuador, Quito, 2015, Pag. 23.

SANTILLÁN Alberto, Derecho Informático, Nociones básicas de informática,


Comunicación, Editorial Jurídica del Ecuador, Quito, 2015, Pag. 24-25

SANTILLÁN Alberto, Derecho Informático, Nociones básicas de informática,


Comunicación, Editorial Jurídica del Ecuador, Quito, 2015, Pag. 25.

SANTILLÁN Alberto, Derecho Informático, Nociones básicas de informática,


Generalidades, Editorial Jurídica del Ecuador, Quito, 2015, Pag. 26.

SANTILLÁN Alberto, Derecho Informático, Nociones básicas de informática,


Definición, Editorial Jurídica del Ecuador, Quito, 2015, Pag. 27.

SANTILLÁN Alberto, Derecho Informático, Nociones básicas de informática,


Procesamiento de datos, Editorial Jurídica del Ecuador, Quito, 2015, Pag. 27-28.

SANTILLÁN Alberto, Derecho Informático, Criptografía, Definición, Editorial Jurídica


del Ecuador, Quito, 2015, Pag. 29-30.

SANTILLÁN Alberto, Derecho Informático, Criptografía, Definición, Editorial Jurídica


del Ecuador, Quito, 2015, Pag. 30.

SANTILLÁN Alberto, Derecho Informático, Criptografía, Definición, Editorial Jurídica


del Ecuador, Quito, 2015, Pag. 30.

SANTILLÁN Alberto, Derecho Informático, De la falsedad documental y de alteración


de los mensajes de datos, Documento, Editorial Jurídica del Ecuador, Quito, 2015, Pag.
31.

Calvo Baca, E. Derecho Registral y Notarial. Caracas, 2009, Ediciones Libra C.A.

http://www.monografias.com/trabajos81/valor-probatorio-documentos-privados-
firma/valor-probatorio-documentos-privados-firma2.shtml

SANTILLÁN Alberto, Derecho Informático, De la falsedad documental y de alteración


de los mensajes de datos, De la falsedad documental, Editorial Jurídica del Ecuador,
Quito, 2015, Pag. 32-33.

SANTILLÁN Alberto, Derecho Informático, De la falsedad documental y de alteración


de los mensajes de datos, Falsedad material, Editorial Jurídica del Ecuador, Quito, 2015,
Pag. 33.
SANTILLÁN Alberto, Derecho Informático, De la falsedad documental y de alteración
de los mensajes de datos, Falsedad ideológica, Editorial Jurídica del Ecuador, Quito,
2015, Pag. 34.
SANTILLÁN Alberto, Derecho Informático, De la falsedad documental y de alteración
de los mensajes de datos, Falsedad ideal, Editorial Jurídica del Ecuador, Quito, 2015, Pag.
34.

SANTILLÁN Alberto, Derecho Informático, De la falsedad documental y de alteración


de los mensajes de datos, La falsificación, Editorial Jurídica del Ecuador, Quito, 2015,
Pag. 34.

SANTILLÁN Alberto, Derecho Informático, De la falsedad documental y de alteración


de los mensajes de datos, La forjadura, Editorial Jurídica del Ecuador, Quito, 2015, Pag.
35.

SANTILLÁN Alberto, Derecho Informático, De la falsedad documental y de alteración


de los mensajes de datos, Análisis de la participación desde la teoría del delito, Editorial
Jurídica del Ecuador, Quito, 2015, Pag. 35-37.

SANTILLÁN Alberto, Derecho Informático, De la falsedad documental y de alteración


de los mensajes de datos, Alteración de mensaje de datos, Editorial Jurídica del Ecuador,
Quito, 2015, Pag. 37-38.

Revista: Antena de Telecomunicación, DICIEMBRE 2008, Pag. 10.

http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf

MATEUS. La globalización: sus efectos y bondades, Fundación Universidad Autónoma


de Colombia, Revista Economía y Desarrollo, vol. 1, marzo 2002. Colombia, p.67.

SILVA SANCHEZ, La expansión del derecho penal. Aspectos de la política criminal en


las sociedades postindustriales, 3.a ed., e, St Grafico, Argentina a, 2011, Pag. 92.

http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf

http://www.mpfn.gob.pe/escuela/contenido/actividades/docs/2128_delitos_informaticos
_.pdf

http://metadirectorio.org/bitstream/10983/1305/1/RIESGOS%20AMENAZAS%20Y%2
0VULNERABILIDADES%20DE%20LOS%20SISTEMAS%20DE%20INFORMACI
ON%20GEOGRAFICA%20GPS.pd

http://www.scielo.cl/scielo.php?script=sci_arttext&pid=S0718-34372017000100011

http://www.monografias.com/trabajos44/derecho-penal-ley/derecho-penal-ley2.shtml

CODIGO ORGANICO INTEGRAL PENAL, Procedimiento, Jurisdicción, Corporación


de estudios y publicaciones, 2016, QUITO, PAG. 237, 238, 239.

You might also like