Professional Documents
Culture Documents
UNIANDES
EXTENSIÓN SANTO DOMINGO
FACULTAD JURISPRUDENCIA
Pienso de la misma manera que otros autores que los avances tecnológicos que se han ido
desarrollando a través del tiempo no solo ayuda para el desarrollo de la informática en si,
sino que; ha hecho que la delincuencia se modernice.
“La informática surgió como el centro de atención sobre el cual giraron cada uno
de los desarrollos tecnológicos del siglo pasado. Cada vez que ha aparecido un
nuevo fenómeno en nuestra historia, el hombre ha desarrollado una nueva ciencia
que tratara de estudiarlo y describirlo. Surgieron las computadoras y con ellas se
desarrolló la Informática.”1
1
http://conceptodefinicion.de/informatica/
INFORMÁTICA
Definición:
“La palabra informática se deriva del alemán ‘informatik’, término acuñado por Karl
Steinbuch en 1957. Muy rápidamente aparecieron adaptaciones de la terminología en
diversas lenguas tales como el francés, el italiano, el español, el rumano, el portugués y
el holandés (entre otras) para referirse al empleo de las computadoras para almacenar y
procesar información. El vocablo informática, se trata de una conjunción de las palabras
information y automatic (información automática).”2
COMUNICACIÓN
Definición
2
Definición: http://concepto.de/que-es-la-informatica/
3
http://concepto.de/que-es-la-informatica/
4
SANTILLÁN Alberto, Derecho Informático, Nociones básicas de informática, Comunicación, Editorial
Jurídica del Ecuador, Quito, 2015, Pag. 23.
5
SANTILLÁN Alberto, Derecho Informático, Nociones básicas de informática, Comunicación, Editorial
Jurídica del Ecuador, Quito, 2015, Pag. 24-25
Finalmente, Santillán explica Desde el punto de vista de la informática, “la
comunicación es de capital importancia ya que es la forma en que la información
llega desde un punto específico hacia su destino cumpliendo la misión para la
cual fue ejecutada, como es el de informar”6.
INFORMACIÓN
Generalidades
En el derecho informático confluyen varias ramas como son la civil, en lo que tiene
que ver con obligaciones y contratos; comercial desde enfoque de la intervención de
personas naturales y jurídicas acordando negocios y penal que como dije la comisión de
estos delitos los vuelve una categoría especial de sujetos activos dado su capacidad
intelectual que a veces y en nuestro medio se vuelve difícil de descubrir.
6
SANTILLÁN Alberto, Derecho Informático, Nociones básicas de informática, Comunicación, Editorial
Jurídica del Ecuador, Quito, 2015, Pag. 25.
El derecho en sentido general estudia la norma y su aplicación a los
ciudadanos de un Estado con la finalidad de regular el convivir social. Pero a
este derecho se sumó uno no menos importante que permite, en forma
independiente concertar varias materias dadas la tecnificación de la materia
principal como lo es la informática y el ejercicio del derecho para su mejor
ejecución.
Definición
Procesamiento de datos
7
SANTILLÁN Alberto, Derecho Informático, Nociones básicas de informática, Generalidades, Editorial
Jurídica del Ecuador, Quito, 2015, Pag. 26.
8
SANTILLÁN Alberto, Derecho Informático, Nociones básicas de informática, Definición, Editorial
Jurídica del Ecuador, Quito, 2015, Pag. 27.
“El dato es un elemento de la información que al ser estructurado junto
a otros datos forman un conjunto de datos que tienen como finalidad la de
informar. Esta estructuración de datos de diferente índole debe ser
interpretados por el receptor una vez que tenga acceso al mensaje y tomar
una decisión sobre el mismo.
CRIPTOGRAFÍA
Definición
Bajo estos criterios se entiende por cifrado una manera de “asegurar que la
información viaje segura a su destino”11 y quien vaya a recibir el mensaje, dato,
9
SANTILLÁN Alberto, Derecho Informático, Nociones básicas de informática, Procesamiento de datos,
Editorial Jurídica del Ecuador, Quito, 2015, Pag. 27-28.
10
SANTILLÁN Alberto, Derecho Informático, Criptografía, Definición, Editorial Jurídica del Ecuador,
Quito, 2015, Pag. 29-30.
11
SANTILLÁN Alberto, Derecho Informático, Criptografía, Definición, Editorial Jurídica del Ecuador,
Quito, 2015, Pag. 30.
información, etc. por así decirlo, no lo reciba de manera alterada, sino que llegue seguro
a su destino; esto se hace más que todo por seguridad.
EL DOCUMENTO
Finalmente, Calvo expone que “Los documentos vienen a ser medios evidentes de
prueba, siendo insustituibles cuando así lo dispone la ley en determinadas circunstancias
y condiciones, lo cual se debe a que es el testimonio humano existente y permanente que
mantiene el vínculo con el pasado, señalando cómo ocurrieron los hechos y se
manifestaron externamente”14.
Todo documento para los efectos jurídicos debe constar de 3 partes fundamentales a
saber: “El introito, el tenor, y el epilogo”15.
12
SANTILLÁN Alberto, Derecho Informático, Criptografía, Definición, Editorial Jurídica del Ecuador,
Quito, 2015, Pag. 30.
13
SANTILLÁN Alberto, Derecho Informático, De la falsedad documental y de alteración de los mensajes
de datos, Documento, Editorial Jurídica del Ecuador, Quito, 2015, Pag. 31.
14
Calvo Baca, E. Derecho Registral y Notarial. Caracas, 2009, Ediciones Libra C.A.
15
http://www.monografias.com/trabajos81/valor-probatorio-documentos-privados-firma/valor-probatorio-
documentos-privados-firma2.shtml
1.- “El introito en donde, se hacen constar los nombres, los apellidos del otorgante, la
fecha del otorgamiento etc.
2.- El tenor que está dado por el texto, en donde consta la manifestación de voluntad de
alguien, la expresión del pensamiento;
DE LA FALSEDAD DOCUMENTAL
Santillán expone que “En el Ecuador la falsedad documental, así como el uso doloso de
los mismos se encuentran tipificados en el Art. 328 del Código Orgánico Integral Penal
cuyos verbos rectores son: falsificar, destruir o adulterar modificando los efectos o el
sentido de los documentos.
Pero para poder apreciar de una manera más concreta los elementos objetivos
del tipo es necesario explicar cómo se encuentra establecido este delito. Así
falsedad documental tienen varias formas como es la material, la ideológica y la
ideal que a su vez se divide en falsificación y forjadura”17.
FALSEDAD MATERIAL
16
http://www.monografias.com/trabajos81/valor-probatorio-documentos-privados-firma/valor-probatorio-
documentos-privados-firma2.shtml
17
SANTILLÁN Alberto, Derecho Informático, De la falsedad documental y de alteración de los mensajes
de datos, De la falsedad documental, Editorial Jurídica del Ecuador, Quito, 2015, Pag. 32-33.
Por ejemplo, en un testimonio de escritura pública que ya ha sido firmado por
los contratantes y legalizado por el Notario que da fe que el documento se
encuentra integro en su estructura total, el agente cambia el valor tanto en letras
como en número de 1000, oo USD a 10.000, oo USD adicionándole un cero y un
uno al inicio de la cantidad.
Esto quiere decir que en la falsedad material se dan las alteraciones, manipulaciones que
se hace en un documento ajeno con el fin de alterarlo, siendo este un acto doloso; con el
fin de obtener beneficio con este acto.
FALSEDAD IDEOLÓGICA
Esta clase de delitos pueden ser cometidos por funcionarios públicos que tienen
acceso a los materiales auténticos y que al cumplir funciones propias de su cargo
alteran el contenido de los mismos en su información modificando los efectos o
el sentido de estos”19.
FALSEDAD IDEAL
18
SANTILLÁN Alberto, Derecho Informático, De la falsedad documental y de alteración de los mensajes
de datos, Falsedad material, Editorial Jurídica del Ecuador, Quito, 2015, Pag. 33.
19
SANTILLÁN Alberto, Derecho Informático, De la falsedad documental y de alteración de los mensajes
de datos, Falsedad ideológica, Editorial Jurídica del Ecuador, Quito, 2015, Pag. 34.
“Se divide en falsificación y la forjadura”20.
LA FALSIFICACIÓN
LA FORJADURA
“Es aquella en la que se crea un documento totalmente nuevo sin tener como
base un original pero que el mismo informa lo que desee el agente y que le sirva
para sus fines dolosos pero que el mismo tanto su tenor como su soporte es
mendaz.
20
SANTILLÁN Alberto, Derecho Informático, De la falsedad documental y de alteración de los mensajes
de datos, Falsedad ideal, Editorial Jurídica del Ecuador, Quito, 2015, Pag. 34.
21
SANTILLÁN Alberto, Derecho Informático, De la falsedad documental y de alteración de los mensajes
de datos, La falsificación, Editorial Jurídica del Ecuador, Quito, 2015, Pag. 34.
22
SANTILLÁN Alberto, Derecho Informático, De la falsedad documental y de alteración de los mensajes
de datos, La forjadura, Editorial Jurídica del Ecuador, Quito, 2015, Pag. 35.
“La conducta punible se fundamente en cinco elementos estructurales como
son: acción, tipicidad, antijuridicidad, culpabilidad y como consecuencia de esta
ultima la punibilidad.
Ahora bien, el elemento de "enlace o unión'' de termina que todos deben estar
interconectados entre sí para que se pueda enunciar la adecuación total del
agente al tipo penal y así al analizar que de las circunstancias de la infracción se
llegue a determinar la participación en el injusto.
Es así que la acción se la define como el movimiento corporal que produce una
"modificación del mundo exterior” Dicha definición plantea la posibilidad de que
esta modificación se deba a una acción consiente del agente y que necesariamente
esta sea voluntaria.
La descripción típica se encuentra descrita como delito en el art. 328 del COIP
en el que se puede establecer que este se consuma cuando el agente de la acción
falsaria ejecuta el delito en forma independiente del uso del documento, ya que
la acción en si no es la misma dado elementos subjetivos del tipo en el uso del
documento son distintos y este depende de que el falsario lo utilice a sabiendas,
violentado así el bien jurídico protegido como es la fe pública.
“Al hacer la comparación entre los documentos físicos y los digitales nos vamos a dar
cuenta que existe una gran diferencia que principalmente estriba en que estos últimos se
encuentran en el ordenador y que los mismos viajan por el ciberespacio, mientras que
los fiscos pueden ser habidos y examinados en forma material y directa al punto de poder
palpar los mismos.
23
SANTILLÁN Alberto, Derecho Informático, De la falsedad documental y de alteración de los mensajes
de datos, Análisis de la participación desde la teoría del delito, Editorial Jurídica del Ecuador, Quito, 2015,
Pag. 35-37.
24
SANTILLÁN Alberto, Derecho Informático, De la falsedad documental y de alteración de los mensajes
de datos, Alteración de mensaje de datos, Editorial Jurídica del Ecuador, Quito, 2015, Pag. 37-38.
“El desarrollo de la Telemática como disciplina, se ha producido
fundamentalmente a finales de la década de los 60, dando lugar, por
ejemplo, a la aparición de sistemas y aplicaciones específicos como el
correo electrónico, videotex, teletex, telefax, servicios audiográficos,
servicios de red, etc.; o las redes telemáticas como Internet.
25
Revista: Antena de Telecomunicación, DICIEMBRE 2008, Pag. 10.
26
http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
MATEUS comprende “un proceso de creciente internacionalización o
mundialización del capital financiero, industrial y comercial, nuevas relaciones
políticas internaciones y la aparición de la empresa transnacional que a su vez
produjo -como respuesta a las constantes necesidades de reacomodo del sistema
capitalista de producción nuevos procesos productivos, distributivos y de
consumo deslocalizados geográficamente, una expansión y uso intensivo de la
tecnología sin precedentes”27.
27
MATEUS. La globalización: sus efectos y bondades, Fundación Universidad Autónoma de Colombia,
Revista Economía y Desarrollo, vol. 1, marzo 2002. Colombia, p.67.
solo los tipos penales sino la parte general para tener reglas claras, principios y
garantías fundamentales”.28
- ANONIMATO
“El sujeto activo de esta clase de infracciones puede ser totalmente anónimo y usar
este anonimato como forma de evadir su responsabilidad, ya que este no
necesariamente puede usar su propio sistema informático, sino que se puede valer de
un tercero, como por ejemplo en el caso del envión de correo no deseado o SPAM,
en el cual se puede usar a una máquina zombi, es decir una computadora que está
bajo el control del SPAMER y que le permite usarla como una estación de trabajo de
su propia red de máquinas zombis, las cuales pertenecen a usuarios desaprensivos
que no tienen al día sus medidas de seguridad y que son fácil presa de los hackers y
crakers para cometer este tipo de infracciones. También existen programas de
enmascaramiento o que no permiten ver la verdadera dirección ya sea de correo
electrónico o del número IP”30.
- BAJO COSTO
28
SILVA SANCHEZ, La expansión del derecho penal. Aspectos de la política criminal en las sociedades
postindustriales, 3.a ed., e, St Grafico, Argentina a, 2011, Pag. 92.
29
http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
30
http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
Bajo costo quiere decir que no implica mucho gasto en dinero para cometer estes tipo
de criminalidad informática como, por ejemplo: “Alquilar cabinas públicas de
Internet”31.
En fin, todo sistema, red telemática que no se encuentre protegido de marera segura será
vulnerable en todo momento; para de esta manera darle rienda suelta a la delincuencia.
31
http://www.mpfn.gob.pe/escuela/contenido/actividades/docs/2128_delitos_informaticos_.pdf
32
http://metadirectorio.org/bitstream/10983/1305/1/RIESGOS%20AMENAZAS%20Y%20VULNERABI
LIDADES%20DE%20LOS%20SISTEMAS%20DE%20INFORMACION%20GEOGRAFICA%20GPS.
pd
- LA INTEGRIDAD, DISPONIBILIDAD, FUNCIONALIDAD Y
CONFIDENCIALIDAD DE LOS SISTEMAS INFORMÁTICOS
COMO NUEVO BIENES JURÍDICOS
“Entre los delitos que sistematiza el Convenio, aquellos que atentan contra la
confidencialidad, integridad y disponibilidad de los datos y sistemas informáticos
son los que más claramente se relacionan con intereses específicos, propiamente
informáticos. Así vistos, esos delitos parecen una excepción que confirma la regla
postulada por un sector de la doctrina, esto es, que los delitos informáticos
tutelan, básicamente, bienes jurídicos tradicionales. Además, resulta llamativa la
separación que se efectúa entre esas figuras y los "delitos informáticos", sobre
todo en lo que concierne al fraude informático. En ese sentido, más allá de la
intención de obtener de forma ilegítima un beneficio económico, los
comportamientos que él describe coinciden con los que se establecen en las
figuras contra la confidencialidad, integridad y disponibilidad de los datos y
sistemas informáticos”33.
“Delitos a distancia: son aquellos en que el autor realiza actos ejecutivos en un lugar
y el delito termina consumándose en otro lugar distinto (ejemplo, el que dispara en
territorio paraguayo produciéndose la muerte en territorio argentino; el que envía un
explosivo desde Chile que explota en Argentina).
33
http://www.scielo.cl/scielo.php?script=sci_arttext&pid=S0718-34372017000100011
aquellos delitos en los que sólo el resultado se produce en su territorio o jurisdicción, a
pesar de que es allí donde el delito produce la conmoción social que le es propia.
Final: la acción se considera cometida en el lugar donde se da el resultado de daño o de
peligro. Es criticada por no solucionar el problema de los delitos de pura actividad, en los
casos de tentativa y los de delitos agravados por el resultado, en los cuales supeditar el
lugar y tiempo del delito a un efecto no comprendido en la culpabilidad del autor.
Intermedio: en procura de otorgar solución al último de los problemas planteados por
la anterior (delitos preterintencionales) tiene en consideración el resultado intermedio, el
que se ha propuesto el autor, en otros términos, aquel que está comprendido en su
culpabilidad. No obstante, deja sin solución las otras dos objeciones (mera actividad y
tentativa).
Como contraposición a la anterior se han formulado las teorías del resultado:
A los fines de evitar impunidad del delito en caso de competencia negativa entre dos
estados (el estado donde se ejecuta el delito adopta la tesis del resultado y el estado donde
se producen sus efectos la tesis de la manifestación de la voluntad), supuesto en el que
los países se encontrarían impedidos de actuar, es que las legislaciones mayoritariamente
adoptan un criterio que se conoce como tesis de la ubicuidad (de la unidad, de la
equivalencia o mixta) según la cual el hecho se considera cometido tanto en el lugar donde
se produjo la manifestación de la voluntad como donde se concretó el resultado,
abarcando así las dos alternativas posibles”34.
Artículo 398 del COIP Jurisdicción. – “La jurisdicción consiste en la potestad pública
de juzgar y ejecutar lo juzgado. Únicamente las y los juzgadores, determinados en la
Constitución, el Código Orgánico de la Función Judicial y en este Código, ejercen
jurisdicción en materia penal para el juzgamiento de las infracciones penales cometidas
en el territorio nacional y en territorio extranjero en los casos que establecen
los instrumentos internacionales suscritos y ratificados por el Estado”35.
Art. 401 del COIP. Jurisdicción universal. – “Los delitos contra la humanidad
pueden ser investigados y juzgados en la República del Ecuador, siempre que no hayan
34
http://www.monografias.com/trabajos44/derecho-penal-ley/derecho-penal-ley2.shtml
35
CODIGO ORGANICO INTEGRAL PENAL, Procedimiento, Jurisdicción, Corporación de estudios y
publicaciones, 2016, QUITO, PAG. 237.
sido juzgados en otro Estado o por cortes penales internacionales, de conformidad con
lo establecido en este Código y en los tratados internacionales suscritos y ratificados”36.
36
CODIGO ORGANICO INTEGRAL PENAL, Procedimiento, Jurisdicción, Corporación de estudios y
publicaciones, 2016, QUITO, PAG. 238, 239.
CONCLUSIÓN
De tal modo que hay que estar al día en todos los avances tecnológicos para de esta
manera tener la facilidad en un futuro de orientar a la sociedad.
FUENTES BIBLIOGRÁFICAS
http://concepto.de/que-es-la-informatica/
Definición: http://concepto.de/que-es-la-informatica/
SANTILLÁN Alberto, Derecho Informático, Nociones básicas de informática,
Comunicación, Editorial Jurídica del Ecuador, Quito, 2015, Pag. 23.
Calvo Baca, E. Derecho Registral y Notarial. Caracas, 2009, Ediciones Libra C.A.
http://www.monografias.com/trabajos81/valor-probatorio-documentos-privados-
firma/valor-probatorio-documentos-privados-firma2.shtml
http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
http://www.mpfn.gob.pe/escuela/contenido/actividades/docs/2128_delitos_informaticos
_.pdf
http://metadirectorio.org/bitstream/10983/1305/1/RIESGOS%20AMENAZAS%20Y%2
0VULNERABILIDADES%20DE%20LOS%20SISTEMAS%20DE%20INFORMACI
ON%20GEOGRAFICA%20GPS.pd
http://www.scielo.cl/scielo.php?script=sci_arttext&pid=S0718-34372017000100011
http://www.monografias.com/trabajos44/derecho-penal-ley/derecho-penal-ley2.shtml