Вы находитесь на странице: 1из 186

UNIVERSIDAD CENTRAL DEL ECUADOR

FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES

CARRERA DE DERECHO

Determinar los delitos de estafa informática según la Ley 67 de


Comercio Electrónico en la Legislación Ecuatoriana

Tesis previa a la obtención de:


ABOGADA

AUTOR: Barrera Gloria María

E-mail: gloria-barrera@hotmail.com

TUTOR: Dr. Román Márquez Ramiro

Septiembre, 2014
Quito
DEDICATORIA

A mi hija Ana Laura, que me transmite positivismo

para seguir siendo libre en el camino de la vida.


AGRADECIMIENTO

Con todo mi respeto a mis maestros: Cristóbal León, Ramiro Álvaro Román Márquez, Álvaro
Ramiro Román Márquez, Fabricio Segovia, Ramiro García Falconí. Por habernos dedicado su
valioso tiempo y transmitido sus conocimientos para nuestro crecimiento tanto personal como
profesional.
DECLARATORIA DE ORIGINALIDAD

Quito, 10 de septiembre de 2014

Yo, GLORIA MARÍA BARRERA, autora de la investigación, con cédula de ciudadanía N-


1705381000, libre y voluntariamente DECLARO, que el trabajo de grado titulado:
“DETERMINAR LOS DELITOS DE ESTAFA INFORMÁTICA SEGÚN LA LEY N-67 DE
COMERCIO ELECTRÓNICO EN LA LEGISLACIÓN ECUATORIANA”.

Es de mi plena autoría, original y no constituye plagio o copia alguna, constituyéndose en


documento único, como mandan los principios de la investigación científica, de ser comprobado
lo contrario me someto a las disposiciones legales pertinentes.

Es todo cuanto puedo decir en honor a la verdad.

Atentamente,

María Barrera Gloria


CI: 1705381000
E-mail: gloria-barrera@hotmail.com
AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL

Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre:


“Determinar los Delitos de Estafa Informática según la Ley N- 67 de Comercio Electrónico de
la Legislación Ecuatoriana”; por la presente autorizo a la UNIVERSIDAD CENTRAL DEL
ECUADOR, hacer uso, de todos los contenidos que me pertenecen o parte de los que contienen
esta obra, con fines estrictamente académicos o de investigación.

Los derechos que como autora me corresponden, con excepción de la presente autorización,
según vigentes a mi favor de conformidad en los artículos 5, 6, 8, 19 y demás pertinentes de la
Ley de Propiedad Intelectual y su Reglamento.

Quito, 10 de Septiembre de 2014

………………………………….
CI: 1705381000
APROBACIÓN DEL TUTOR DE TESIS
APROBACIÓN DEL JURADO O TRIBUNAL

Los miembros del Jurado Examinador aprueban el informe de titulación “Determinar los
Delitos de Estafa Informática según la Ley 67 de Comercio Electrónico en la Legislación
Ecuatoriana”

Para constancia firman.

PRESIDENTE VOCAL

VOCAL
ÍNDICE DE CONTENIDOS

DEDICATORIA ........................................................................................................................... 2

DECLARATORIA DE ORIGINALIDAD ................................................................................... 4

AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL ............................................................. 5

APROBACIÓN DEL TUTOR DE TESIS .................................................................................... 6

APROBACIÓN DEL JURADO O TRIBUNAL .......................................................................... 7

ÍNDICE DE CONTENIDOS ........................................................................................................ 8

INDICE DE ANEXOS ................................................................................................................ 11

RESUMEN EJECUTIVO ........................................................................................................... 16

ABSTRACT ................................................................................................................................ 17

INTRODUCCIÓN ........................................................................................................................ 1

CAPITULO I ............................................................................................................................... 5

EL PROBLEMA ......................................................................................................................... 5

1.1 Planteamiento del Problema ................................................................................................... 5

1.2 Formulación del Problema ..................................................................................................... 9

1.3 Preguntas Directrices.............................................................................................................. 9

1.4 Objetivos ................................................................................................................................ 9

1.4.1 General ................................................................................................................................ 9

1.4.2 Específicos ........................................................................................................................ 10

1.5 Justificación.......................................................................................................................... 10

CAPÍTULO II............................................................................................................................ 12

MARCO TEÓRICO ................................................................................................................. 12

TÍTULO I .................................................................................................................................... 12

1. LA DELINCUENCIA INFORMÁTICA ................................................................................ 12

1.1. Concepto de Informática ...................................................................................................... 12

1.2. Reseña histórica de la Información ...................................................................................... 13


1.3 La informática y el Derecho .................................................................................................. 16

1.4 Aspectos penales de la informática ....................................................................................... 18

1.5 Nuevas tecnologías y criminalidad transnacional ................................................................. 19

1.6 Naturaleza transfronteriza de los delitos informáticos. ......................................................... 21

1.7 Clases de delitos informáticos ............................................................................................... 25

1.7.1 Sujetos activos del delito informático ................................................................................ 26

1.7.2 Sujetos pasivos del delito informático .............................................................................. 30

TÍTULO II .................................................................................................................................. 32

2. EL DELITO DE ESTAFA INFORMÁTICA ......................................................................... 32

2.1 Concepto de Estada .............................................................................................................. 32

2.2 Clase de estafa ...................................................................................................................... 34

2.3 La estafa informática como delito informático .................................................................... 80

2.4 Naturaleza Jurídica ............................................................................................................... 82

2.5 Bien jurídico protegido de la estafa informática .................................................................. 82

2.6 El desfalco financiero ........................................................................................................... 85

2.7 Principio de Legalidad ......................................................................................................... 87

TÍTULO III ................................................................................................................................. 90

3.1 Manipulación informática o artificio semejante ................................................................... 90

3.2 Utilización no autorizada en el proceso de tratamiento de datos ......................................... 92

3.3 Abusos producidos en cajeros automáticos .......................................................................... 95

3.4 Otras formas de influencia no autorizadas en el proceso del tratamiento de datos. ............. 97

TÍTULO IV ............................................................................................................................... 100

4.1 El delito de estafa informática en el Derecho Internacional Comparado y en la Legislación


Ecuatoriana................................................................................................................................ 100

4.2 Los tipos de delito en el Código Penal ............................................................................... 102

4.3 Falsificación electrónica ...................................................................................................... 107

4.4 Sabotaje o Daño Informáticos ............................................................................................. 110


4.5 Los delitos informáticos en las legislaciones extranjeras. ................................................... 113

4.5.1 Delitos informáticos en Chile. .......................................................................................... 114

4.5.2 Delitos informáticos en Argentina. .................................................................................. 117

4.5.3 Delitos informáticos en Colombia.................................................................................... 120

CAPITULO III ........................................................................................................................ 126

MARCO METODOLÓGICO................................................................................................ 126

3.1 Investigación de campo ...................................................................................................... 126

3.2 Aplicación de encuestas ...................................................................................................... 126

3.3 Análisis e interpretación de encuestas. ................................................................................ 128

3.4. Aplicación de entrevistas ................................................................................................... 134

3.5 Análisis de los resultados de las entrevistas ........................................................................ 136

3.6 Jurisprudencia ..................................................................................................................... 143

Caso Nº 1................................................................................................................................... 143

Caso Nº 2................................................................................................................................... 145

CAPITULO IV ........................................................................................................................ 150

4.1 Conclusiones ....................................................................................................................... 150

4.2 Recomendaciones ................................................................................................................ 152

4.3 Propuesta jurídica de la reforma a la Ley Penal .................................................................. 154

Bibliografía ............................................................................................................................... 156

ANEXOS................................................................................................................................... 159
INDICE DE ANEXOS

ANEXO 1: El fraude financiero es el delito informático con más incidencia en Ecuador ....... 159

ANEXO 2: Fraudes a clientes de la red financiera suben de 119 a 1.308 ................................. 161

ANEXO 3: El fraude financiero en Ecuador, un tema en auge ................................................. 164


INDICE DE TABLAS

Tabla 1: Tipificación de delitos Informáticos ............................................................................. 35

Tabla 2: Los delitos y sus sanciones ......................................................................................... 104

Tabla 3: Cuadro realizado por el autor de esta investigación.................................................... 115

Tabla 4: Cuadro analítico de las leyes dictadas por Argentina para la regulación de los delitos
informáticos............................................................................................................. 118

Tabla 5: Cuadro analítico de las leyes dictadas por Colombia para la regulación de los delitos
informáticos............................................................................................................. 121

Tabla 6: Cuadro analítico de los distintos tipos de delitos informáticos penalizados y sus
respectivas sanciones dentro de la legislación colombiana. .................................... 123

Tabla 7: ¿Conoce usted que es el fraude financiero informático? ...................................... 128

Tabla 8: ¿Conoce usted que es el fraude financiero informático? ....................................... 128

Tabla 9: ¿Considera que es necesario la implementación de un sistema de justicia más


eficiente en el Ecuador respecto a este delito? ................................................... 129

Tabla 10: ¿Sabe si otros países tienen leyes que sancionen el fraude financiero
informático? ........................................................................................................... 129

Tabla 11: ¿Si usted tiene un problema de fraude financiero informático presenta
inmediatamente su denuncia a policía? ............................................................... 130

Tabla 12: ¿Conoce si el fraude financiero informático está mencionado en la Constitución


del Ecuador? .......................................................................................................... 130

Tabla 13: ¿Cree usted que debería existir una ley que obligue a las instituciones
financieras a responsabilizarse por los fraudes financieros informáticos? ...... 131

Tabla 14: ¿Sabe usted que son los delitos informáticos? ..................................................... 131

Tabla 15: ¿Confía usted en la justicia actual? ...................................................................... 132

Tabla 16: ¿Le gustaría saber que la ley obliga a las instituciones financieras a implementar
sistemas informáticos de protección frente a los fraudes financieros?.................... 132

Tabla 17: ¿Considera usted que es necesaria la tipificación del fraude financiero como
delito informático en el Ecuador? ........................................................................ 136
Tabla 18: ¿En qué aspecto considera que la administración de justicia es ineficiente
respecto a este delito en la actualidad? ............................................................... 136

Tabla 19: ¿Considera que es necesario la implementación de un sistema de justicia más


eficiente? ................................................................................................................ 137

Tabla 20: ¿Conoce usted si en otros países si está tipificado este delito? .......................... 137

Tabla 21: ¿Conoce si en el Ecuador existe algún proyecto de tipificación de este delito? 138

Tabla 22: ¿Conoce si este delito está regulado de alguna manera en la Constitución y en la
Leyes? ..................................................................................................................... 138

Tabla 23: ¿Conoce si en el Ecuador existen garantías para las víctimas de este delito? ... 139

Tabla 24: ¿Conoce si existe alguna autoridad que ejerza la función de sancionar el fraude
financiero informático? ......................................................................................... 139

Tabla 25: ¿Considera usted que para proceder con la sanción del fraude financiero
informático se requiere de una formación profesional específica? .................. 140

Tabla 26: ¿Considera usted que los Jueces de lo Penal que operan en el Ecuador, están
capacitados para conocer casos de fraude financiero informático? .................. 140

Tabla 27: ¿Cómo considera que debe ser sancionada la institución bancaria que permite
que se lleve a cabo este tipo de delito por falta de protección al usuar io? ...... 141
INDICE DE GRÁFICOS

Gráfico 1: Actitudes de Empresarios ante el Fraude ................................................................... 91

Gráfico 2: Demostrativo del fraude ............................................................................................. 95

Gráfico 3: Sabotaje informático. ............................................................................................... 111


INDICE DE ILUSTRACIONES

Ilustración 1: Formas de acceso físico a la información ............................................................. 23

Ilustración 2: Delito Informático ................................................................................................. 26

Ilustración 3: Evidencias del fraude financiero como delito informático. .................................. 33

Ilustración 4: Certificados Lotería Bill Gates.............................................................................. 36

Ilustración 5: Billete de lotería de Bill Gates .............................................................................. 37

Ilustración 6: Cartas Nigerianas .................................................................................................. 38

Ilustración 7: Mensajes enviados a las víctimas de las cartas nigerianas .................................... 39

Ilustración 8: Fraude a través de Facebook ................................................................................. 40

Ilustración 9: Delitos Informáticos .............................................................................................. 49

Ilustración 10: Pishing................................................................................................................. 53

Ilustración 11: Gusano informático ............................................................................................. 54

Ilustración 12: Virus Informático y Malware .............................................................................. 54

Ilustración 13: Sujetos del fraude financiero informático. .......................................................... 81

Ilustración 14: Forma de fraude financiero en cajeros automáticos. ........................................... 96

Ilustración 15: Prueba del delito informático .............................................................................. 98

Ilustración 16: El delito informático en la legislación ecuatoriana. .......................................... 100


RESUMEN EJECUTIVO

Determinar los delitos de estafa informática según la Ley 67 de Comercio


Electrónico en la Legislación Ecuatoriana

La presente tesis trata sobre Determinar los Delitos de Estafa Informática según la Ley 67 de
Comercio Electrónico en la Legislación Ecuatoriana contiene 5 Capítulos:

Dar a conocer los Delitos Informáticos en el Ecuador, su regulación, iniciativas de


investigación, tecnología formación de los especialistas que investigan dicho delito, identificar
los retos y brechas que deben ser superadas en nuestro país, para el tratamiento de los mismos.

CAPITULO I.- La investigación se inicia con una retrospectiva histórica, continúa con una
aproximación teórica de lo que es la delincuencia informática, así como sus particularidades
específicas.

CAPÍTULO II.- Aquí se investiga los sujetos que intervienen en este delito y los bienes
jurídicos que se lesionan, se realiza un análisis de los diferentes tipos de delitos informáticos.

CAPÍTULO III.- En este capítulo se analizan los tipos de delitos informáticos que existen y si
constan o no en el catálogo de Delitos del Código Penal, se estudia la persecución y la forma de
probar los delitos cometidos, se analizan los delitos informáticos en las legislaciones
extranjeras.

CAPÍTULO IV.- Encuestas y entrevistas para conocer resultados de la investigación.

CAPITULO V.- Se exponen las conclusiones a que se arribó luego de realizada la investigación,
se establece las recomendaciones que desde nuestro punto de vista académico-profesional; son
las más adecuadas para solucionar el problema y finalmente se realiza la propuesta de
estructuración de un proyecto de Ley que tipifique el fraude financiero.

PALABRAS CLAVES:

Delito financiero, informático, fraude, legislación, víctimas.


ABSTRACT

DETERMININGINFORMATICS SVVINDLE AS AN OFFENSES IN ACCORDANCE TO LAW 67


FOR ELECTRONIC TRADE IN THE ECUADORIAN LEGISLATION

The purpose of the current research was exposing informatics offenses in Ecuador,
reguiations, research initiatives, technology and education of specialists investigating
such offense; identify challenges and gaps that are to be overeóme in the country.
CHAPTER I - There is a historie sight, then a theoretical approach of informatics
offenses. as well as specific features. *"*
CHAPTER II - Stakeholders perpetraúng such offenses and legal goods that are affected
are investigated; there is an analysis of diverse types of informatics offenses.
CHAPTER III.-Types of existing informatics offenses are analyzed whether they are or
not in the Penal Code Offenses' list. Prosecution and ways to prove offenses are
investigated; informatics offenses in foreign legislations are analyzed.
CHAPTER IV.- Surveys and interviews to acquire information on information results.
CHAPTER V.- Conclusions were set after the research; recommendations were posed
from our academic-professional viewpoint, which are the most adequate to solve
troubles, and finally a restructuration proposal was made of a law project to establish
type on such financial fraud.

KEYWORDS:

Financial offense, informatics, fraud, legislation, victims.


DETERMININGINFORMATICS SVVINDLE AS AN OFFENSES IN ACCORDANCE TO LAW 67
FOR ELECTRONIC TRADE IN THE ECUADORIAN LEGISLATION

The purpose of the current research was exposing informatics offenses in Ecuador,
reguiations, research initiatives, technology and education of specialists investigating
such offense; identify challenges and gaps that are to be overeóme in the country.
CHAPTER I - There is a historie sight, then a theoretical approach of informatics
offenses. as well as specific features. *"*
CHAPTER II - Stakeholders perpetraúng such offenses and legal goods that are affected
are investigated; there is an analysis of diverse types of informatics offenses.
CHAPTER III.-Types of existing informatics offenses are analyzed whether they are or
not in the Penal Code Offenses' list. Prosecution and ways to prove offenses are
investigated; informatics offenses in foreign legislations are analyzed.
CHAPTER IV.- Surveys and interviews to acquire information on information results.
CHAPTER V.- Conclusions were set after the research; recommendations were posed
from our academic-professional viewpoint, which are the most adequate to solve
troubles, and finally a restructuration proposal was made of a law project to establish
type on such financial fraud.

KEYWORDS:

Financial offense, informatics, fraud, legislation, victims.

i
ii
INTRODUCCIÓN

A lo largo de la historia el hombre ha necesitado transmitir y tratar la información


de forma continua. Aún están en el recuerdo las señales de humo y los destellos con
espejos, y más recientemente los mensajes transmitidos a través de cables utilizando el
código Morse, o la propia voz por medio del teléfono.

La humanidad no ha cesado en la creación de métodos para procesar información,


hasta que nace la informática, como ciencia encargada del estudio y desarrollo de éstas
máquinas y métodos, y además con la idea de ayudar al hombre en aquellos trabajos
rutinarios y repetitivos, generalmente de cálculo o de gestión, luego nace Internet como
una tecnología que pondría la cultura, la ciencia y la información al alcance de millones
de personas de todo el mundo, pero desgraciadamente también al alcance de delincuentes
que encontraron el modo de contaminarla y lo que es peor impunemente.

La contaminación es de lo más variada, entre los últimos ataques a la red que


podemos calificar como los más graves, es el uso de la red y de la informática por parte
de la delincuencia para cometer fraudes financieros, provocando graves perjuicios en los
cuenta habientes que confían su dinero a las instituciones financieras en nuestro país, los
mismos que se encuentran en la indefensión total porque este delito no se encuentra
tipificado en el catálogo de delitos del Código Penal, tampoco existe una ley que obligue
a las instituciones financieras a tomar las medidas necesarias en defensa de los dineros
entregados a su custodia y peor aún una ley que los obligue a devolver la cantidad que fue
sustraída de sus arcas vía electrónica por los delincuentes de cuello blanco como se los
conoce en la actualidad.

El desarrollo de las tecnologías informáticas han abierto la puerta a co nductas


antisociales y delictivas, los sistemas de computadoras ofrecen oportunidades nuevas y
sumamente complicadas para infringir la ley y han creado la posibilidad de cometer
delitos de tipo tradicional en formas no tradicionales, en este sentido el obj etivo de este
trabajo es analizar, las conductas delictivas que apuntan al fraude financiero, desde tres de
puntos de vista: normativo, delincuencia y prevención.

Es por esto que en la presente tesis se realiza una breve investigación compuesta
por cinco capítulos, que procurará, al tiempo de explicar la naturaleza del delito del
fraude financiero como delito informático, buscar su incorporación efectiva al Código

1
Penal, a fin de garantizar la tranquilidad de los cuenta habientes que depositan sus dineros
en las instituciones financieras del país, así tenemos a continuación:

Capítulo I.- La investigación se inicia con una retrospectiva histórica de los


delitos Informáticos, continúa con una aproximación teórica de lo que es la delincuencia
informática, el abuso informático y la criminalidad y finalmente se analizan los conceptos
del Delito Informático así como sus particularidades específicas.

Capítulo II.- En esta parte del trabajo se investigan los sujetos que intervienen en
este delito y los bienes jurídicos que se lesionan por el cometimiento de los delitos
informáticos. Se realiza un análisis de los diferentes tipos de delitos informáticos.

Capítulo III.- En él se analizan que tipos de delitos informáticos que existen y si


constan o no en el catálogo de delitos del Código Penal, Se estudia la persecución y la
forma de probar los delitos informáticos cometidos, finalmente se analiza los delitos
informáticos en legislaciones extranjeras.

Capítulo IV.- Con la finalidad de conocer y estudiar los resultados de la


investigación de campo que se realizó por medio de las encuestas y entrevistas se
procederá a l análisis e interpretación de las mismas.

Capítulo V.- Se exponen las conclusiones a las que se arribó luego de realizada la
investigación, se establece las recomendaciones que desde nuestro punto de vista
académico profesional son las más adecuadas para solucionar el problema y finalmente se
realiza la propuesta de estructuración de un proyecto de ley que tipifique el fraude
financiero o Phishing como un delito informático autónomo y que se lo incluya en el
Código Penal Ecuatoriano.

2
DELITOS INFORMATICOS EN EL AMBITO ECONÓMICO

Los ilícitos informáticos en general a partir de un enfoque y análisis de la delincuencia


informática, desde la perspectiva del emergente Derecho Penal Económico, según Pérez del
Valle divide en Cuatro grupos.

a) Espionaje Informático: Invasiones autorizadas en Instalaciones y Programas e


investigaciones de datos ajenos con inclusión del Hacking.
b) Sabotaje informático: Deterioro o destrucción de datos.
c) Manipulaciones informáticas: Alteración de datos con el fin de influir en el resultado
del procesamiento de los mismos.
d) “Hurto de tiempo”: Utilización no autorizada de tiempo de procesamiento de un
ordenador.

Para Roviera del Canto a los delitos informáticos los divide en:

a) Acceso informático o Ilegal o “Hacking Informático”: Entrada o acceso a sistemas


informáticos por el único placer de superar las medidas técnicas de seguridad, sin el
propósito de manipulación, defraudación, sabotaje o espionaje.
b) El hurto de tiempo informático: Es la utilización no autorizada del tiempo de
procesamiento de ordenador, con el fin de obtener un provecho y en perjuicio de otro.
c) El espionaje informático: Obtención no autorizada de información de carácter
confidencial o secretos ejemplo: programas informáticos, datos de investigación,
contabilidad empresarial, direcciones de clientes, sin alteraciones de los elementos de
hardware, de contenido y valor económico, o la divulgación no autorizada de los
obtenidos legítimamente, con el ánimo de lucro o perjuicio de un tercero.
d) Piratería informática: Copia o reproducción o transmisión no autorizada o telemática de
cualquier otra obra u objeto protegido por los derechos de propiedad intelectual, con el
ánimo de lucro y en perjuicio del autor o del titular del Derecho de explotación del
mismo.
Propiedad Intelectual: Facultad de gozar y disponer ampliamente de una cosa.
e) Sabotaje informático: Acción orientada a dañar, inutilizar o destruir equipos, datos,
programas o información, puede darse mediante sabotaje físico, que consiste en la
destrucción de equipo o deterioro del mismo, a través de acciones como el incendio o
la destrucción de las instalaciones donde se encuentran los equipos informáticos o
hardware o mediante métodos de sabotaje lógico, como el uso de programas
destructores que pueden borrar grandes cantidades de datos en un tiempo corto, como

3
las denominadas bombas “lógicas”, el método “caballo de Troya”, “virus informáticos”
denominados programas gusano o “worms”, cracker, Pishing, Sniffing, spaming”.

4
CAPITULO I

EL PROBLEMA

1.1 Planteamiento del Problema

La informática, entendiéndola como el uso de computadoras y sistemas que ayudan a


mejorar las condiciones de vida del hombre, la encontramos en todos los campos: en la que la
medicina, en las finanzas, en el Derecho, en la Industrio, entre otras.

En la actualidad con la creación de la denominada “autopista dela información”, el


INTERNET, las posibilidades de comunicación e investigación se han acrecentado, se tiene
acceso aún ilimitado número de fuentes de consulta y entretenimiento.

No existe una legislación adecuada que pueda contener el avance de esta clase de
ilícitos, primero por una inadecuada y obsoleta normativa y, posteriormente por un
procedimiento penal que si bien se ha modernizado, aún inadmiten los medios de prueba
tecnológicos que se precisa en esta clase de delitos que no conocen fronteras, ya que el delito
informático no se ajusta solo al país, pudiendo detectarse, como se analizará en el transcurso de
la investigación, como se viola las seguridades de las cuentas bancarias desde el extranjero.
Debido a que existe una legislación adecuada en el Ecuador se siguen cometiendo a nivel
particular e institucional de los delitos informáticos aprovechándose de que las instituciones
informáticas no dan segundad personal e institucional para el buen uso de estas.

El uso cada vez más intenso de las Tecnologías de Información y Comunicación


cambia la forma en que realizamos nuestras actividades, generando en ocasiones situaciones de
conflicto. El Cyber: crimen, terrorismo, ataques, guerra y espionaje, no es ficción, los criminales
usan redes y computadores, las evidencias digitales son cruciales en el proceso de investigación.
En el caso ecuatoriano en los últimos meses hemos visto el incremente de incidentes
informáticos con fuertes características de delitos informáticos (cybercrime) como fraudes,
estas, denegación de servicio, pornografía infantil, falsificación de tarjetas, spam, pishing, etc.

De la información proporcionada por la Fiscalía del Estado sobre delitos informáticos


en el año 2009, señalan 249 casos por daños informáticos, 23 por falsificaciones electrónicas y
168 por apropiación ilícita utilizando medios informáticos. Actualmente los casos de fraude
informático empiezan a aparecer y a engrosar las estadísticas delictivas. Desde 2008, en la

5
Fiscalía se registraron 988 estafas de este tipo, de las cuales 78 están en instrucción fiscal y solo
53 tienen dictamen acusatorio.

Cinco denuncias diarias de delitos informáticos reporta la Policía Judicial en estos


últimos meses, lo cual tiene preocupadas a autoridades pertinentes. Ante estos hechos, la Policía
y Fiscalía han solicitado reuniones y la colaboración de autoridades bancarias, para identificar a
las redes que se encuentren tras esto.

Christian Pérez Duque, Jefe de la Sección Misceláneos de la Policía Judicial de


Pichincha, confirmó que el delito “está de moda”. Dijo que dentro de los delitos informáticos
tienen identificadas varias modalidades, en las que ciertas seguridades de las tarjetas de crédito,
de débito, y aquellas que se manejan con un sistema de coordenadas están siendo vulneradas.
Por ejemplo, esto ocurre de manera especial cuando las personas realizan transferencias o pagos
de servicios desde algún cafenet. Ponen los códigos de la tarjeta y sucede que se les cuelga el
sistema y en el rango máximo de cinco minutos los delincuentes hacen de las suyas”, señalo
Christian Pérez Jefe de Misceláneos de la Policía Judicial de Pichincha.

En un inventario amplio, las actividades principales de las organizaciones criminales,


en suma, abarcan la provisión de bienes y servicios ilegales, ya sea la producción y el tráfico de
drogas. Armas, niños, órganos, inmigrantes ilegales, materiales nucleares, el juego, la usura, la
falsificación, el asesinato a sueldo o la prostitución; la comercialización de bienes lícitos
obtenidos por medio de hurto, el robo o el fraude, en especial vehículos de lujo, animales u
obras de arte, el robo de identidad, clonación de tarjetas de crédito; la ayuda a empresas
legítimas en materias ilegales, como la vulneración de las normativas medio ambientales o
laborales; o la utilización de redes legales para actividades ilícitas, como la gestión de empresas
de transporte para el tráfico de drogas o las inversiones inmobiliarias para el bloqueo de dinero.
Entre aquellas organizaciones que pueden considerarse como típicamente propias del crimen
organizado, practicando algunas de estas actividades, se encuentran, dentro de un listado más o
menos extenso, las organizaciones dedicadas casi exclusivamente al tráfico de drogas a gran
escala, ya sean propias de los países europeos o se generen en países latinoamericanos, del
sudeste asiático, la Mafia italiana es su proceso de expansión mundial que ya se inició hace
décadas, las YAKUZA japonesas, las TRIADAS chinas y, en última instancia, ese magma que
constituye el crimen organizados en Rusia y en otros países del Este Europeo, y ahora existe
otro grupo que ha entrado en la escena del crimen organizado transnacional son los llamados
CRACKERS, los verdaderos piratas informáticos, que a través del cometimiento de
infracciones informáticas, han causado la perdida de varios millones de dólares, a empresas,
personas y también a algunos estados.

6
Con respecto a la situación Internacional, durante los últimos años se han ido
perfilando en el ámbito internacional un cierto consenso en las valoraciones político-jurídicas
de los problemas derivados del mal uso, que se hace las computadoras, lo cual ha dado lugar a
que, en algunos casos, se modifiquen los derechos penales nacionales. Es un primer término,
debe considerarse que en 1983, la Organización y Cooperación y Desarrollo Económico
(OCDE) inició el estudio de la posibilidad de aplicar y armonizar en el plano internacional las
leyes penales a fin de luchar contra el problema del uso indebido de los programas
computacionales. Las posibles implicaciones económicas de la delincuencia informática, su
carácter internacional y, a veces, incluso transnacional y el peligro de que la diferente
protección jurídico-penal nacional pudiera perjudicar el flujo internacional de información,
condujeron en consecuencia a un intercambio de opiniones y de propuestas de solución. Sobre
la base de las posturas y de las deliberaciones surgió en análisis y valoración comparativa de
los derechos nacionales aplicables así como de las propuestas de reforma. Las conclusiones
político-jurídica desembocaron en una lista de acciones que pudiera ser considerada por los
Estados, por regle general, como merecedores de pena (Santiago Acurio del Pino).

El problema radica en que, la conducta humana parece ser que está inclinada al delito,
a conseguir satisfacción a sus deseos a toda costa.

a) ¿Es necesario analizar la normativa constitucional Penal, Procesal Penal, civil, para
combatir el delito de estafa?.

La Constitución de la República del Ecuador pág. 248

“Art. 385.- Finalidades del Sistema Nacional de Ciencia, Tecnología, Innovación y


saberes ancestrales.- El sistema Nacional de Ciencia, Tecnología, Innovación y
saberes ancestrales, en el marco del respeto al ambiente, la naturaleza, la vida, las
culturas y la soberanía, tendrá como finalidad:

Generar, adaptar y difundir los conocimientos científicos y tecnológicos.

Recuperar, fortalecer y potenciar los saberes ancestrales.

Desarrollar las tecnologías e innovaciones que impulsen la producción nacional,


eleven la eficiencia y productividad, mejoren la calidad de vida y contribuyan a la
realización del Buen Vivir.

Art. 386.- Ámbito del Sistema Nacional de Ciencia, Tecnología, Innovación y


saberes ancestrales.- El sistema comprenderá programas, políticas, recursos,
acciones e incorporará a instituciones del Estado, Universidades y escuelas
Politécnicas, Institutos de Investigación Públicos y particulares, empresas públicas

7
y privadas, organismos no gubernamentales y personas naturales o jurídicas, en
tanto realizan actividades de investigación, desarrollo tecnológico, innovación y
aquellas ligadas a los saberes ancestrales.

El estado, a través del organismo competente, coordinará el sistema, establecerá los


objetivos y políticas, de conformidad con el plan de desarrollo con la participación
de los actores que lo conforman.

Art. 387.- Responsabilidad del Estado.- Será responsabilidad de estado:

Facilitar e impulsar la incorporación a la sociedad del conocimiento para alcanzar


los objetivos del régimen de desarrollo.

Promover la generación y producción de conocimiento, fomentar la investigación


científica y tecnológica, y potenciar los saberes ancestrales, para así contribuir a la
realización del buen vivir, al sumak kausay.

Asegurar la difusión y el acceso a los conocimientos científicos y tecnológicos, el


usufructo de sus descubrimientos y hallazgos en el marco de lo establecido en la
constitución y la ley.

Garantizar la libertad de creación e investigación en el marco del respeto a la ética,


a naturaleza, el ambiente y el rescate de los conocimientos ancestrales.

Reconocer la condición de investigador de acuerdo con la ley.

Art. 388.- Recursos.- El estado destinará los recursos necesarios para la


investigación científica, el desarrollo tecnológico, la innovación, la formación
científica, la recuperación y el desarrollo de saberes ancestrales y la difusión del
conocimiento, un porcentaje de estos recursos se destinará a financiar proyecto
mediante fondos concursales. Las organizaciones que reciban fondos públicos
estarán sujetas a la rendición de cuentas y al control estatal respectivo.

CÓDIGO PENAL

Art. 563.- ESTAFA.- El que, con propósito de apropiarse de una cosa perteneciente
a otro, se hubiere hecho entregar fondos muebles, obligaciones, finiquitos, recibos,
y haciendo uso de nombres falsos o de falsas calidades, ya empleando manejos
fraudulentos para hacer creer en la existencia de falsas empresas, de un poder, o de
un crédito imaginario, para infundir la esperanza o el temor de un suceso, accidente
o cualquier otro acontecimiento quimérico, a para abusar de otro modo de la
confianza o de la credulidad, será reprimido con reclusión de 6 meses a cinco años
y multa de ocho a ciento cincuenta y seis dólares de los Estados Unidos de Norte
América.

8
Será sancionado con el máximo de la Pea prevista en el inciso anterior y multa de
Quinientos a mil dólares de los Estados Unidos de Norte América, el que cometiere
el delito utilizando medios electrónicos o telemáticos.

La pena será de reclusión menor ordinaria de tres a seis años, si la defraudación se


cometiera en casos de inmigrantes ilegales.

Código Civil de las obligaciones de los socios entre si Art. 1986.

1.2 Formulación del Problema

El delito de estafa informática según la Ley N 67 de comercio electrónico en la


Legislación Ecuatoriana. De acuerdo a las normas relacionadas con la estafa informática en el
Ecuador hace falta más investigación a fin de dar solución inmediata a este problema.

1.3 Preguntas Directrices

a) ¿Es necesario analizar la normativa constitucional, penal, procesal penal, civil, procesal
civil, para combatir el delito de estafa?
b) ¿Hace falta acuerdos globales para combatir los delitos de estafa informática en el
Ecuador?
c) ¿Qué motiva a los delincuentes a robar la información?
d) ¿Según la historia informática en el Ecuador, que buscamos obtener de esta
investigación sobre la estafa?
e) ¿Por qué el Derecho informático es interdisciplinado?

1.4 Objetivos

1.4.1 General

Determinar los delitos por estafa electrónica según la Ley Nº 67 de Comercio


Electrónico en la legislación ecuatoriana.

9
1.4.2 Específicos

 Plantear la responsabilidad civil objetiva de las instituciones bancarias y financieras


que carezcan de protección adecuada contra la estafa informática.

 Efectuar una investigación para poder ver la frecuencia en la que se dan los fraudes,
crímenes y como se realizan.

 Crear un anteproyecto que pueda beneficiar la seguridad de los usuarios.

 Determinar con exactitud, en que consiste el delito de esta informática y las similitudes
y diferencias contempladas en la legislación penal, poniendo énfasis en los aspectos
tecnológicos de los que se valen los autores de este ilícito.

 Analizar las eventuales ventajas y desventajas del ordenamiento jurídico nacional


referente al delito de esta informática y confrontarla con normas existentes en el
derecho comparad, sustentándolo, asimismo, en la doctrina que sustenta los autores
sobre la materia.

1.5 Justificación

Con esta investigación se pretende analizar los tipos de fraudes o crímenes informáticos
que existen en la actualidad ya que sería de gran utilidad tanto para las instituciones públicas
como privadas y personas naturales en general. Beneficiando e informando a las mismas; así
mismo para contar con mejor capacidad de llevar un buen control en sus datos, documentos
importantes, claves, de tal manera que estas personas se sientan tranquilas.

Hoy en día sabemos que muchas personas tienen la capacidad de filtrar información
fuera o dentro de una institución y esto puede provocar una pérdida de datos importantes, así
como hacker de contraseñas. Es necesario reconocer una realidad: en gran medida el
comportamiento de los delincuentes, indica que están dejando todos los valores aprendidos, ya
sea que lo hacen por necesidad, esto es debido al desempleo que haya en nuestro país, o en caso
contrario por diversión sin saber que están perjudicando a los otros y desconocen el concepto o
las leyes que existen para la detención de los hackers.

10
Es por esto, que se desea dar a conocer los fraudes y crímenes informáticos a toda la
población por medio de una investigación y así la nueva generación que trascienda tenga una
amplia capacidad y puedan desarrollar mejores propuestas para la prevención de estos tipos de
robos, fraudes informáticos.

Para esta investigación se ha decidido varias técnicas y medidas procedimentales con


técnicas de campo que servirán para tratar de adoptar con medidas de procedimientos para
resolver los problemas planteados. Se plantearán propuestas útiles, pertinentes, claras, tangibles
y verificables en la administración de justicia y demás, se explicará procedimientos, mecanismo
de solución, límites y dificultades, así mismo, se podrá tener también comprender los contenidos
de los procesos civiles.

Esta propuesta de tesis servirá para poder identificar un marco general sobre la
conceptualización básica necesaria relativo de los delitos informáticos, tipos de delitos, sus
objetivos, importancia, sus principios, la evidencia digital y la información forense.

En conjunto con las regulaciones existentes (leyes) para el manejo de los delitos
informáticos, mediante la comprensión de los lineamientos establecidos en nuestra legislación y
tener un claro entendimiento de los criterios y medidas contempladas.

Dar a conocer cuáles son los elementos, componentes, las diligencias y/o documentos
(Obtención de Evidencia, Acta de Posesión de perito, informe de pericia, etc…), habilitantes en
el proceso de designación y realización de la Pericia Informática; así como también cuales son
las implicaciones legales para el Perito informático ante un hecho jurídico informático.

Desde mi punto de vista este trabajo es muy importante ya que se puede solucionar este
problema mediante la investigación profunda y precisa para el desarrollo y el bienestar de
quienes utilizamos estos medios informáticos.

Identificar cuáles son los retos (legales, tecnológicos, etc.) que se presentan ante el
manejo de un delito informático antes, durante y después de un proceso de pericia informática.
Es primordial que se tenga un claro entendimiento de que se requiere en la petición de la pericia,
alcance de la pericia, tipo, comprensión del informe, etc..

Así como también establecer cuáles son las condiciones de los factores (educación,
sistema legal, tecnología, entre otros) y que aspectos están siendo contemplados por dichos
factores.

11
CAPÍTULO II

MARCO TEÓRICO

TÍTULO I

1. LA DELINCUENCIA INFORMÁTICA

1.1. Concepto de Informática

La conceptualización de la informática, es la ciencia aplicada que abarca el estudio


y aplicación de tratamiento automático de la informática, utilizando sistemas
computacionales, generalmente implementados como dispositivos electrónicos. También
está definida con el procesamiento automático de la información.

Es el tratamiento racional, automático y adecuado de la información, por medio del


computador, para lo cual se diseña y desarrollan estructuras y aplicaciones especiales
buscando seguridad, integridad. En el contexto de la información constituye un recurso de
gran valor y se busca mantenerla y utilizarla de la mejor manera.

El Diccionario de la Real Academia Española, la define como el conjunto de


conocimientos científico y técnico, que hace posible el tratamiento automático de la
información por medio de los ordenadores.

Al iniciar este trabajo tengo la expectativa de aprender más sobre el mismo, y


apreciar la oportunidad de interrelacionarme con la informática y adecuar mis
conocimientos a la carrera de desarrollo del novedoso e Tecnológico mundo del sistema
computarizado.

El rol que desempeña la informática en la sociedad y el mundo es tan útil, que


puede ser para el mismo mundo de muchas oportunidades y facilidades, por estas grandes
oportunidades, existen muchas personas que no pueden estar si no es con su miedo
sistematizado a través de un computador o aparato informático. Por medio al desarrollo de
esta ciencia, como la define a todos los medios, puedo formarme como profesional a través

12
de la diversificación de los elementos, que aportan al desarrollo del área, estos son algunos
que pueden consistir sistema de información, recursos humanos y financieros que son los
equipos de cómputos y sus relaciones.

Informática es una ciencia que estudia métodos, procesos, técnicas, con el fin de
almacenar, procesar y transmitir información y datos en forma digital. La informática se ha
desarrollado rápidamente a partir de la segunda mitad del siglo XX, con la aparición de
tecnologías tales como el circuito integrado, internet y el teléfono móvil.

Se entiende como el resultado de los términos información y automatización. Trata


de la concepción, realización y utilización de los sistemas para procesamiento de
información.

“INFORMÁTICA es la ciencia que estudia el tratamiento automático y racional de


la información”. Se dice que el tratamiento es automático por ser máquinas las que realizan
los trabajos de captura, proceso y presentación de la información, y se habla de racional por
estar todo el proceso definido a través de programas que siguen el razonamiento humano.

1.2. Reseña histórica de la Información

Esta gran historia de la informática, comienza con la búsqueda del hombre por tener
dispositivos que le ayudarán a efectuar cálculos precisos y rápidos. Son entonces los chinos
que desde hace más de 3000 años a C. desarrollaron el ABACO, con este realizaban
cálculos rápidos y complejos.

Este instrumento tenía un marco de madera con cables horizontales con bolas
agujereadas que corrían de izquierda a derecha. En 1614, el escocés John Napier anunció su
descubrimiento de los logaritmos, permitiendo que los resultados de las complicadas
multiplicaciones se redujeran a un proceso de simple suma.

Muy poco después, en los años 20 del mismo siglo, se inventó la regla de cálculo,
basada en los principios matemáticos descubiertos Napier.

Para el año 1642, Pascal crea una máquina mecánica de sumar, parecida a los
cuenta kilómetros que utilizan en la actualidad los automóviles. Pero ésta tenía algunos
problemas con las sumas largas; pero en 1971 Leibnitz le agregó la posibilidad de: restar,

13
sumar, multiplicar y dividir. Su máquina estaba formada sobre ruedas dentadas, cada una de
estas ruedas tenía diez dientes, estos correspondían a los números de 0 al 9.

Siendo el sistema de tal tipo, que al paso del 9 a 0 daba lugar a un salto de la rueda.

Blaise Pascal. Los conceptos de esta máquina se utilizaron mucho tiempo, pero
estas calculadoras exigían intervención del operador, ya que este debía escribir cada
resultado parcial en una hoja de papel. Esto era sumamente largo y por lo tanto produce a
errores en los informes. En 1804 Joseph Jacquard empezó a utilizar un telar que se servía de
tarjetas perforadas para controlar la creación de complejos diseños textiles, (la misma
técnica se utilizaría posteriormente en pianolas y organillos, que empleaban tarjetas
perforadas para copiar música de piano, tanto clásica como popular.

Otra revolución en esta historia fue la que realizó BABBAGE. Este diseño y
desarrollo la primero computadora de uso general. Fue un genio pero la época no lo ayudó
para poder terminar de construirla. Llamó a su descubrimiento “Máquina de las
diferencias”.

En 1833 concibió una segunda máquina que le llevó 20 años. En 1930, el


norteamericano Vannevar Bush diseñó el MIT (Massachusetts Institute of Technology) el
analizador diferencial, marcando el inicio de nuestra era de computadoras; el “analizador”
era una máquina electrónica que medía grados de cambio en un modelo.

La máquina ocupaba la mayor parte de una gran sala; para analizar un nuevo
problema, un grupo de ingenieros debía cambiar las proposiciones, y solo aparecían, tras
dos o tres días, con las manos cubiertas de aceite, aún la capacidad de la máquina para
resolver complicados cálculos sobrepasa cualquier invento anterior.

La primera computadora completamente electrónica fue la ENIAC (Electric


Numeric Integrator And Calculator), fue construida en 1943 y 1945 por JOHN MANCHI y
J. PROPER ECKUT. Podía multiplicar mil veces más rápido que la máquina de AIKEN,
pero tenía sus problemas. Como está constituida con casi 18.000 válvulas, era enorme la
energía que consumía y el calor que producía.

Esto hacia que las válvulas se quemaran más rápidamente y que las casas de
alrededor tuvieran cortes de luz. La segunda guerra mundial vio a Alemania y a otros países

14
accidentales en competencia por desarrollar una mayor velocidad de cálculo, juan a un
aumento de la capacidad de trabajo, para así lograr dosificar los mensajes enemigos.

En respuesta a su presión EE.UU, desarrollo en Harvard el enorme computador


Mark I, con una altura de 2.5 m., inspirador por las ideas de BABBAGE, y el Mark I se
dedicó a problemas balísticos de la Marina. En Alemania, se estaba comprobando las
aerodinámicas proyectadas en el computador.

El primer intento de sobreponerse a las limitaciones de velocidad y errores fue de


HOWARD AIKEN. Trabajó con ingenieros de I.B.M. y crearon una calculadora automática
llamada MARK I (en 1944). Luego se construyó MARK II. (Estas máquinas no pudieron
satisfacer las necesidades de ese momento ya que eran millones de datos para guardar y
resolver, aunque sirvieron de base para que cuando se crearan las válvulas al vacío
comenzaran la computación electrónica.

Robert Noyce desarrollo el circuito integrado o “IC” que pronto recibiría el nombre
de “Chip”. La fabricación del microchip 6.45 mm2. (la décima parte de una pulgada
cuadrada), pronto fue seguida por la capacidad de integrar hasta 10 transistores
miniaturizados y eventualmente 1000 piezas varias en el mismo espacio.

Alrededor de 1971, el microprocesador había sido desarrollado por la nueva


compañía de Noyce, Intel. Esta novedad colocó en un finito microchip los circuitos para
todas las funciones usuales de un computador.

Fueron integrados ahora en el chip en una serie de delgadísima capas. Esto hizo que
la computación fuera más rápida y más flexible, al tiempo que los circuitos mejorados
permitieron al computador realizar varias tareas al mismo tiempo y reservar memoria con
mayor eficacia. La contribución de estos intentos ha sido incalculable en cuanto a la
responsabilidad de computadoras personales de difícil uso.

Los usuarios dan por hecho rápidas y fiables respuestas a sus comandos, y un gran
almacenamiento de memoria, tanto en términos de memoria de trabajo RAM como en
espacio de almacenamiento de disco duro para trabajos terminados, los pioneros cuentan
cómo en los años 60, cuando utilizaban sistemas centrales, estaban limitados a 4 k. de
memoria de trabajo, aproximadamente 1.5 páginas escritas.

15
Escribiendo programas, tenían que mantener las líneas de instrucciones cortas; sus
comandos. Eran enviados de memoria que solo podían retener una cantidad limitada de
información antes de que se perdiera.

Las computadoras son esenciales para enfrentar el reto de la competencia global,


donde los negocios deben ser eficientes y sensibles a las necedades de producir bines y
servicios de alta calidad a un costo siempre más bajo. Sin las computadoras, que proveen
información precisa y actualizada necesaria para tomar decisiones estratégicas y administrar
los procesos de producción, muchas compañías no podrán sobrevivir.

Las computadoras utilizan información almacenada para construir simulaciones que


van desde un simple análisis hasta ilustraciones realistas y animadas de nuevos productos,
esto permite predecir el efecto de las múltiples decisiones de negocios.

Las computadoras ayudan a la gente a comunicarse, tanto directa como


indirectamente.

El mundo industrial no podrá vivir mucho tiempo sin computadores, está sometido a
una sobrecarga de información y no podrá manejarlos sin ellos. Teniéndose en cuenta que
los avances de la sociedad humana desde la aparición del alfabeto se han debido a su
capacidad de registrar y conservar la información.

1.3 La informática y el Derecho

Es una rama de la informática jurídica que se encarga del estudio y análisis de todos
aquellos datos e información que se encuentran contenidas en documentos de carácter jurídico
que se emplea para la realización de archivos documentales. Poniendo como ejemplo la
búsqueda del estado de un expediente a través del sistema judicial de expedientes.

La computadora con su muy amplio banco de información jurídico sea capaz de tomar
decisiones, teniendo la posibilidad de dar resultados sobre algún caso existente, resolviendo así
problemas jurídicos.

El término “Derecho Informático” (Rechtsinformatik) fue acuñado por el Prof. Dr.


Wilhelm Steinmüller, académico de la Universidad de Regensburg de Alemania, en los años
1970, sin embargo, no es un término unívoco, pues también se han buscado una serie de
términos para el Derecho Informático como Derecho Telemático, Derecho de las Nuevas

16
Tecnologías, Derecho de la Sociedad Informática, Iuscibernética, Derecho Tecnológico,
Derecho de Ciberespacio, Derecho de Internet, etc…

Se considera que el Derecho Informático es un punto de inflexión del Derecho, puesto


que todas las áreas del derecho se han visto afectadas por la aparición de la denominada
sociedad de la Información, cambiando de este modo los procesos sociales y, por tanto, los
procesos políticos y jurídicos. Es aquí donde se hace una aparición el Derecho Informático, no
tanto como una rama sino como un cambio.

Desde la aparición de la computación como un fenómeno, esta ha sido benéfica en las


distintas áreas de la ciencia y la cultura. La tecnología siempre ha sido gran aliada del ser
humano, pero ¿qué pasa cuando este se pone al servicio de la delincuencia?.

Precisamente eso ha ocurrido con la informática, ahora los delincuentes utilizan este
medio para consumar sus actos delictuosos.

Por definición general el derecho debe evolucionar con las necesidades de los seres
humanos o con sus nuevas costumbres para regular las nuevas relaciones que de esto surge. Es
por ello que surgió el Derecho Informático, que se entiende como el conjunto de normas
objetivas que están destinadas a mediar los actos que nacen a causa del uso de la informática.

Se ha considerado que esta nueva faceta del derecho no debe ser considerada tanto
como una rama subyacente de la ciencia del Derecho, si no como un proceso de
transformación de la misma, ya que la aparición de la información ha provocado la
diversificación de los procesos jurídicos, tales como juicios, pruebas, medios de delinquir,
etc….

Uno de los puntos en el que el derecho se ha visto vulnerado a causa de la informática,


como ya he mencionado, es en las dos ramas clásicas del derecho, como lo son el derecho civil
y penal, aunque como mencioné líneas arriba, se sugiere también que el derecho informático
sea considerado como una rama independiente del derecho.

En derecho penal, se afronta un nuevo reto en cuento la sanción y clasificación de los


delitos, ya que como sabemos el delito se define como una conducta que es sancionada por las
leyes de defensa social. Pero que sucede cuando el medio es la tecnología, los abogados
defensores de los delincuentes informáticos podrían alegar la ausencia de laguna característica
que integre la configuración de un delito, como la tipicidad, ya que el derecho aún no prevé
actos informáticos ilegales como delitos o la punidad por la misma causa.

17
Es en estos casos que el derecho se ve rebasado por la tecnología, que usa a su vez
como vía de escape a sus principios más básicos, como el que definiera el conde de Beccaria en
su libro “De los delitos y de las penas”: No puede aplicarse pena alguna que no esté predefinida
en la Ley.

El derecho civil se ve afectado de una manera similar al derecho penal, y es en el ámbito


de los contratos y formas electrónicas, que han usado a últimas fechas las empresas en esta
nueva era. Ahora se puede ver que en internet las personas pueden adquirir bienes y servicios
que regulan los contratos informáticos, como en la compra venta de software, documentos que
prácticamente nadie lee, y que compromete muchas veces al usuario a cláusulas por demás
injustas y en extremo ventajosas para el proveedor.

1.4 Aspectos penales de la informática

Las nuevas tecnologías sobre las que se construye en estos inicios del siglo XXI la
llamada sociedad de la información y la comunicación, como en cualquier otra faceta de la
sociedad humana, también van a influir con fuerza en el ámbito propio de la criminalidad. La
delincuencia es indisociable de los parámetros sobre los que se organiza y desarrolla una
determinada sociedad, adaptando sus formas de operar a las posibilidades que ésta les ofrece.
En este sentido, la era de la informática, además de facilitar la actividad en múltiples facetas de
la información y el reconocimiento, permite nuevos modos de realización de la actividad
delictiva.
Los aspectos relacionados con la telemática, la irrupción de internet como una red de
redes de alcance auténticamente global, ha permitido además una inmediatez en el resultado
unido a la posibilidad de la distancia en la acción, que en el marco de la actividad criminal y de
la eficacia del Derecho punitivo de los Estados, causa verdaderos problemas si se parte de las
previsiones jurídicas tradicionales.

Debe observarse, no obstante, desde este momento, que la actividad fraudulenta o


criminógena relacionada con la telemática no siempre va a suponer que emerja nuevos valores
sociales a tutelar, es decir, no van a dar a la creación de bienes jurídicos de nuevo cuño.

Al contrario, en la mayoría de los casos, por no decir en todos, el bien jurídico tutelado
que se ve lesionado o puesto en peligro como consecuencia de la aplicación de las nuevas
tecnologías en un bien jurídico tradicional para el Derecho Penal. Son las nuevas formas de
lesión o puestas en peligro de esos valores fundamentales para la sociedad y el individuo los que
se ven facilitados por las innovaciones tecnológicas.

18
Formas de lesividad que, por otra parte, como consecuencia de la taxatividad propia del
principio de la legalidad penal, no siempre aparecen reflejadas en los tipos de los códigos
punitivos de los distintos Estados y que han ido dando lugar a cambios legislativos en los
últimos años.

En este momento inicial, no debe obviarse otra particularidad a la que da lugar la


inmediatez del resultado y la distancia en la actividad, en relación a la investigación penal de
este tipo de delitos permitiendo actuar en cualquier lugar del mundo desde distancias remotas, lo
que obliga a un esfuerzo de los Estados en la cooperación policial y judicial para su
persecución, sin la cual, el mejor texto punitivo material sería completamente inaplicable.

Sentada la introducción anterior, lo primero que hay que abordar es la propia


nomenclatura a esta tipología delictiva. Afirmando que ni existe ni es fácil que se consensue un
concepto unitario perfectamente definido de “delito informático” que incluya todas las
modalidades delictivas que tienen en los datos incorporados en los sistemas informáticos, o en
los propios sistemas informáticos, el objeto o el instrumento del delito. Incluso, aun cuando en
la década de los ochenta del siglo pasado parecía acuñarse el término de “delito informático”,
en la actualidad, y con perspectiva de permanencia en el tiempo, no será aventurado afirmar que
el “delito informático como tal no existe”. En realidad, son varias las formas con las que, en
muchos casos de modo coloquial, se suele hacer referencia a este tipo de actividad delictiva.

Así, pueden encontrarse diversas nomenclaturas al respecto, indistintamente utilizadas,


por ejemplo: “delito informático”, “delito telemático”, “ciberdelito”, “delito tecnológico”,
“cibercrimen” o “delito telemático”. Por ello es más conveniente hablar de ciberdelincuencia o
de delincuencia informática o telemática, puesto que lo que se trata es de estudiar aquellos
delitos en particular que se cometen a través de las nuevas tecnologías de la información y la
comunicación, por lo que terminología utilizada no es estrictamente jurídica, sino más bien de
referencia.

1.5 Nuevas tecnologías y criminalidad transnacional

En los últimos años de la operación organizada en el orbe se ha caracterizado por la


diversificación de sus actividades ilícitas, la globalización económica y comercial, los flujos
internacionales de personas, la desaparición de controles fronterizos, el surgimiento de nuevos
mercados, la facilitación de las comunicaciones y el auge de la Internet ha sido aprovechados
por los grupos criminales para la expansión de sus actividades y la formación de alianzas para
delinquir.

19
Aunado a lo anterior, la delincuencia organizada ha seguido valiéndose de la corrupción
como medio facilitador de sus actividades. A partir del fin de la Guerra Fría de los Estados de
Europa del Este y Asia Central se ha visto especialmente expuestos a la operación de la
delincuencia organizada. En otras regiones la delincuencia organizada agrava y coadyuva a la
generación de conflictos, contribuye a las condiciones de inseguridad y hace relativo el control
de Estado, lo que genera inestabilidad e impunidad, al grado de poner en peligro la estructura
institucional de los gobiernos y la gobernabilidad.

Un esquema de punidad frente a grupos de delincuencia organizada favorece el


enriquecimiento ilícito de funcionarios públicos, abre auténticas industrias basadas en el
crimen, las cuales se diversifican y ocultan a través del lavado de dinero, creando importantes
mercados lucrativos en diversos sectores productivos.

Al contar con importantes recursos, la delincuencia organizada es cada vez más


difícilmente detectada. El uso de nuevas tecnologías en delitos de tráfico, como la realización de
fraudes a través de y en la Internet, representa ganancias multimillonarias para la industria del
crimen.

El tráfico de seres humanos, ya sea trata de personas o tráfico de migrantes, se ha


convertido en un negocio multimillonario en el planeta, la trata de personas, forma
contemporánea de la esclavitud, se desarrolla de manera creciente en el orbe ante la mirada
impasible de país de origen, de tránsito y, sobre todo, de destino de las víctimas en donde son
explotadas sexualmente o esclavizadas laboralmente, la industria del secuestro es así mismo
fuente de importantes ganancias para los grupos delictivos.

Mención especial merece el tráfico de armas pequeñas y ligeras toda vez que son
herramientas esenciales para la operación de la mayoría de los crímenes antes señalados. Con
respecto a este tema existen distintas aristas que deben ser abordadas. Por una parte, el tráfico
ilícito pretende ser controlado por los Estados productores de armas; sin embargo, la mayoría
de las armas decomisadas a la delincuencia organizada proviene del mercado lícito, puesto que
son adquiridas de forma legal en los mercados más permisivos, y posteriormente se desvían a
los canales ilícitos.

La operación de los grupos de delincuencia organizada transnacional ha cambiado. Las


últimas tendencias identifican grupos pequeños de delincuentes que han desarrollado
“especialidades”. De este modo, los grupos se han ido perfeccionando y establecen alianzas
estratégicas con otros grupos especializados en determinada área de operación criminal.

La delincuencia organizada es un reto común que concierne a la comunidad


internacional en general. Para algunos Estados representa la mayor amenaza a su seguridad. El

20
principal instrumento internacional para luchar en contra de este fenómeno es la Convención
de las Naciones Unidas contra la Delincuencia Organizada Transnacional, que entró en vigor el
29 de Septiembre de 2003 y que ya ha sido ratificada por más de cien Estados Miembros de la
Organización de las Naciones Unidas (ONU).

1.6 Naturaleza transfronteriza de los delitos informáticos.

La globalización se evidencia en todos los órdenes de la realidad de la sociedad de fines


del siglo XX y principios del siglo XIX, y se manifiesta en una sumatoria de cambios
tecnológicos, económicos, sociales, culturales y por ende cambios en la ciencia jurídica.
La globalización es un proceso complejo, de carácter multisectorial, en el cual ha
desarrollado de forma vertiginosa las relaciones intersectoriales en escala mundial, pero
particularmente en nuestro país genera un nuevo escenario que tiene alcances en los procesos,
actores, problemas, posibilidades y riesgos que traen conductas fuera de la ley denominadas
delitos informáticos.

En nuestro país no existen datos estadísticos exactos de cuando apareció este tipo de
delitos, pero si se saben en los últimos años han tomado gran importancia por la alarma social
que causa, uno de los detonantes principales para poner atención a las características delictivas
de este delito fueron los múltiples ataques que han sufrido muchas empresas del país, incluso la
Presidencia de la República y no que decir de millares de personas naturales dentro del territorio
ecuatoriano.

Por un aspecto importantísimo que no podemos descuidar es la existencia del internet,


como medio de comunicación universal, el mismo que ha logrado acortar las distancias entre los
países del mundo, llevando grandes beneficios de transferencia de información casi instantánea,
pero que también puede convertirse en un arma delincuencial al ser mal utilizado, al respecto
hagamos una pequeña retrospectiva de cómo aparece el internet hasta lograr posicionarse como
uno de los más grandes inventos hechos por el hombre.

El inicio del INTERNET, se remonta a 1969 cuando la Agencia de Proyectos de


Investigación Avanzada en Estados Unidos, conocida por sus siglas, “ARPA”, desarrolló
ARPANET, una especie de re que unía redes de cómputo de ejercicio y de laboratorios
universitarios que hacían investigaciones de defensa.

Esta red permitió primero a los investigadores de Estados Unidos acceder y usar
directamente súper computadoras localizadas en algunas universidades y laboratorios claves;
después, compartir archivos y enviar correspondencia electrónica. A finales de 1970 se crearon

21
redes cooperativas descentralizadas, como UUPC, una red de comunicación mundial basada en
UNIX y USENET (red de usuarios), la cual daba servicio a la comunidad universitaria y más
adelante algunas organizaciones comerciales.

En 1980, las redes más coordinadas, como CSNET (red de ciencias de cómputo), y
BITNET, empezaron a proporcionar redes de alcance nacional, a las comunidades académicas y
de investigación, las cuales hicieron conexiones especiales que permitieron intercambiar
información entre las diferentes comunidades. En 1986 se creó la NSFNET (red de la Fundación
Nacional de Ciencias), la cual unió en cinco macrocentros de cómputo a investigadores de
diferentes Estados de Norte América, de este modo, esta red se expandió con gran rapidez,
conectando redes académicas a más centro de investigación, remplazando así a ARPANET en el
trabajo de redes de investigación. ARPANET se da de baja en marzo de 1990 y CSNET deja de
existir en 1991, cediendo su lugar a INTERNET.

Esta red se diseñó para una serie descentralizada y autónoma de uniones de redes de
cómputo, con la capacidad de transmitir comunicaciones rápidamente sin el control de persona o
empresa comercial alguna y con la habilidad automática de reuntar datos si una o más uniones
individuales se dañan o están por alguna razón inaccesibles, es decir entre otros objetivos, el
sistema redundante de la unión de computadoras se diseñó para permitir la continuación de
investigaciones vitales y comunicación cuando algunas partes de ésta red se dañaran por
cualquier causa.

Gracias al diseño de internet, y a los protocolos de comunicación de los que se basan un


mensaje enviado por este medio puede viajar por cualquiera de diversas rutas, hasta llegar a su
destino, y en caso de no encontrarlo, será renrutado a su punto de origen en segundos.

Una de las razonas de éxito de internet, es su interoperabilidad, es decir, su capacidad


para hacer que diversos sistemas trabajan conjuntamente para comunicarse, siempre y cuando
los equipos se adhieran a determinados estándares o protocolos, que no son sino reglas
aceptadas para transmitir y recibir información.

Actualmente, cualquier persona en el mundo puede ofrecer su propia página, un lugar


virtual en el WWW (Word Wide Web) o abrir su propio foro de discusión, de los que hoy en día
existen alrededor de veinte mil y que abortan desde tomas muy interesantes hasta muy
deleznables, incluyendo comportamientos criminales como los delitos informáticos y entre ellos
el fraude financiero.

El espíritu de la información que se maneja en Internet es que sea pública, libre y


accesible a quién tenga la oportunidad de entrar a la red, lo cual marca un principio
universalmente aceptado por los usuarios. Se intenta que Internet, sea, un medio interactivo

22
viable para la libre expresión, la educación, y el comercio. No existe institución académica,
comercial, social o gubernamental que pueda administrarla. Son cientos de miles de operadores
y redes de cómputo, que de manera independiente, decidan usar protocolos de transferencia y
recepción de datos para intercambiar comunicaciones, información. No existe un lugar que
concrete o centralice la información de Internet. Será técnicamente imposible.

Ilustración 1: Formas de acceso físico a la información

En términos de acceso físico, se puede usar una computadora personal, conectada


directamente (por cable coaxial o de fibra óptica) a una red (un proveedor de servicios de
internet, por ejemplo), que este a su vez conectada a internet; o puede hacerse una computadora
personal con un módem conectado a una línea telefónica a fin de enlazarse a través de esta a una
computadora más grande o una red, que esté directamente o indirectamente conectada a
Internet.

Ambas formas de conexión son accesibles a las personas en una amplia variedad de
Instituciones académicas, gubernamentales o comerciales. Lo cierto es que hoy en día el acceso
a la red de Internet es cada vez más sencillo en Universidades, bibliotecas y cibercafeterías, lo
cual está estrechamente relacionado con el aparecimiento de los delitos informáticos de toda
índole, especialmente del fraude financiero que es el tema central de esta investigación.

Térmico que se acuñó a finales de los años noventa, a medida que Internet se expandió
por toda Norteamérica. Después de una reunión de Lyon, Francia, se fundó un subgrupo del
grupo de naciones que conforman el denominado “G8” con el objetivo de estudiar los
problemas emergentes de criminalidad que eran propiciados por el Internet. El “Grupo de Lyon”
utilizó el término para describir, de forma imprecisa, todos los tipos de delitos perpetrados en la
red o en las nuevas redes de telecomunicaciones que tuviera un rápido descenso en los costos.

Al mismo tiempo, y guiado por los participantes en el grupo Lyon, el Consejo Europeo
comenzó a diseñar el tratado sobre Delito Informático. Este tratado que fuera presentado a la
opinión pública por primera vez en el año 2000, incorporó una nueva gama de técnicas de

23
vigilancia que las agencias encargadas de la aplicación de la Ley consideraban necesarias para
combatir el “delito informático”.

La versión final de ese tratado, aprobada en noviembre de 2001 después de los


acontecimientos del 11 de septiembre, no definió el término. Es un término muy amplio referido
a los problemas que aumentaron el poder informático, abarataron las comunicaciones y
provocaron que haya surgido el fenómeno de Internet para las agencias policiales y de
inteligencia. El tratado describe de la siguiente manera los nuevos delitos informáticos y áreas
temáticas en las que se requiere una nueva legislación:

 Delitos contra la confidencialidad, integridad y disponibilidad de los datos y sistemas


informáticos.
 Delitos relacionados con las computadoras (falsificación y fraude).
 Delitos relacionados con el contenido (pornografía).
 Delitos relacionados en la violación del derecho de autor y los derechos asociados.
 Responsabilidades secundarias y sanciones (cooperación delictiva, responsabilidad
empresarial).

El delito informático es reconocido como una nueva forma de delincuencia, sin


embargo está acompaña el quehacer informático desde hace más de setenta años con la ideación
de lo que conoce como virus los cuales son utilizados en la gran mayoría de crímenes cometidos
a través de medios informáticos, como es el caso de pshing, bombas lógicas, así como algún
tipo de hacking, entre otros por lo que su estudio representa gran importancia en el transcurso de
este trabajo investigativo.

A pesar de todas las ventajas y beneficios que nos ofrece la informática e Internet,
mejorando notablemente nuestra calidad de vida, no es todo positivo, lamentablemente algunas
personas han encontrado formas para violentar los sistemas; esto, ha dado lugar al nacimiento
del denominado delito informático y por ende a la criminalidad o delincuencia a través de la red.

En nuestro país el surgimiento de este tipo de accionar se ve marcado por la carencia de


leyes. A finales de los años noventa, una serie de denuncias referentes a delitos cometidos
valiéndose de tarjetas de crédito y cajeros automáticos empiezan a ser interpuestas ante el
Ministerio Público, el cual ante la inexistencia de tipos penales específicos intenta de manera
poco exitosa, además contraria al principio Nullum crimen, nulla poena sine previa lege hacer
pasar a estos actos como estafas o hurtos.

Tales denuncias van en aumento, costando el desembolso de altas sumas de dinero de


los ciudadanos, instituciones financieras y empresas. La utilización de programas anti phising

24
así como de software anti virus es una imperante necesidad, pues el tráfico en la red, ya sea,
para fines de entretenimiento, sociales, negocios o académicos, es un riesgo que debe ser
contrarrestado por medio de la Ley.

1.7 Clases de delitos informáticos

A lo largo de la historia, el hombre ha necesitado transmitir y tratar la información de


forma continua, basándose en ése fin es que nace la informática, como ciencia encargada del
estudio de métodos, procesos, técnicas, desarrollo y su utilización en computadoras, con la
finalidad de almacenar, procesar y transmitir la información y datos en formato digital.

El posterior desarrollo e la tecnología y el continuo cambiar de los tiempos sumando a


la necesidad de ayudar al hombre, permite el aparecimiento en la palestra pública del Internet
como una tecnología que pondría la cultura, la ciencia y la información al alcance de millones
de personas de todo el mundo en tiempo casi instantáneo.

Sin embargo el haber obtenido este desarrollo de las tecnologías informáticas tiene un
aspecto negativo, en el sentido que abierto la puerta a conductas delictivas. Los sistemas de
computadoras ofrecen oportunidades nuevas sumamente complicadas para infringir la ley y han
creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales, que se
han denominado delitos informáticos.

Al mencionar este término de delito informático, nos referimos a los hechos que
basándose en técnicas o mecanismos informático, pudieren ser tipificados como delito en el
Código Penal, tales como: delito de estafa, delito contra la propiedad intelectual e industrial,
fraude financiero informático, etc…, así es como los avances tecnológicos que han creado los
nuevos mecanismos para delinquir, exigen la introducción y modificación de determinados
artículos que permitan incluir estos delitos dentro del catálogo del Código Penal del Ecuador.

Por la falta de esta tipificación que acabamos de evidenciar respecto de los delitos que
nace de la manipulación dolosa de una computadora, es que se han formulado diferentes
denominaciones para indicar a estas conductas ilícitas, tales como “delitos informáticos”,
“delitos electrónicos”, “delitos relacionados con la computadora”, “crímenes por computadora”,
delincuencia relacionada con el ordenador”, etc…

25
Ilustración 2: Delito Informático

Para efectos de esta investigación utilizaremos la primera de las denominaciones que es


“delitos informáticos” entendiendo como tales a todas aquellas conductas ilícitas susceptibles de
ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático
para cometer sus crímenes ante la falta de una ley que limite su accionar delictivo y en
consecuencia se han tratado de encuadrar en figuras típicas de carácter tradicional, tales como
robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc.

Ante este panorama de incapacidad de nuestras autoridades para luchar contra este
delito por la falta de tipificación del mismo es que se pretende evidenciar la necesidad ante el
razonamiento de los legisladores, con el fin de propiciar una reforma de Código Penal en donde
se incluya como figura independiente los delitos informáticos en todas sus modalidades, dentro
de este contexto bien podemos empezar por revisar los antecedentes históricos de los delitos
informáticos y en internet.

1.7.1 Sujetos activos del delito informático

El perfil de las personas que cometen delitos informáticos, especialmente el fraude


financiero en el Ecuador, se ha sometido a discusión y se evidencia en la bibliografía consultada
para efectos de esta investigación, si bien por un lado se cree que los sujetos activos poseen
habilidades diferenciadoras para el manejo de sistemas informáticos y generalmente su lugar de
trabajo permite una posición estratégica de acceso a información sensible, por otro también se
contempla la posibilidad de que no necesariamente estos sujetos activos posean una situación
laboral en la cual puedan favorecer el cometimiento de este tipo de delitos.

Según un estudio publicado en el Manual de las Naciones Unidas para la prevención y


control de delitos informáticos, el noventa por ciento de los delitos que utilizaron una

26
computadora, fueron cometidos por trabajadores de la propia organización afectada (Insiders).
De la misma forma de acuerdo con su estudio realizado en América del Norte y Europa
interiores y solo de veintitrés por ciento provinieron de actividades externas (Outsiders).

El mal uso del Internet hace cada vez más evidentes las vulnerabilidades de los sistemas
informáticos, especialmente aquellos que utilizan las instituciones financieras, esta una realidad
que cada día se va afianzando debido a los constantes cambios a los que es sometida, de esta
forma es más frecuente que el delito del fraude financiero informático tenga una fuente a larga
distancia que la fuente interna.

Así el sujeto activo de un delito informático tiene diferentes caras, y se desplaza desde
aquel que es un experto con las computadoras, hasta alguien que no labora en esta materia y
tienen conocimientos básicos de computación. Esto se observa con los llamados “niños genios”
que desarrollan su conocimiento en la computación y el ciber espacio de forma acelerada y
finalmente por su propia cuenta son capaces de intervenir con éxito en operaciones de alto grado
de dificultad técnica, entendiéndose por tal que es quien realiza toda o una parte de la acción
descrita por el tipo penal fraude financiero informático.

Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son
muy diversos y que lo que diferencia entre si es la naturaleza de los delitos cometidos. De esta
forma, la persona que “entra” en un sistema informático sin intenciones delictivas es muy
diferente del empleado de una institución financiera que “desvía fondos” de las cuentas de sus
clientes.

El nivel típico de aptitudes del delincuente informático es tema de controversia ya que


para algunos el nivel de aptitudes no es indicador de delincuencia informática en tanto que
otros aducen que los posibles delincuentes informáticos son personas listas, decididas,
motivadas y dispuestas a aceptar un reto tecnológico, características que pudieran encontrarse
en un empleador del sector financiero o de procesamiento de datos.

A este respecto Marcelo Huerta y Claudio Líbano dice que “en lo relativo a tratarse de
“Ocupacional Crímenes”, es cierto que muchos de los delitos se cometen desde dentro del
sistema por personas que habitualmente lo operan y que tienen autorizado los accesos (Insiders).
Sin embargo, las tendencias modernas apuntan hacia el campo de la teleinformática a través del
mal uso del ciberespacio y las súper carreteras de la información o redes de telecomunicaciones.
Es decir, cada día gana más terreno el delito informático a distancia. (Outsiders).”

Sin embargo, teniendo en cuenta las características ya mencionadas de las personas que
cometen los “delitos informanticos”, han permitido que estudiosos en la materia los hayan

27
catalogado como “delitos de cuello blanco”, término introducido por primera vez por el
criminólogo norteamericano Edwin Sutherland en el año de 1943.

Efectivamente, este conocido criminólogo señala un sin número de conductas de las


personas que cometes los “delitos de cuello blanco”, aun cuando muchas de estas conductas no
están tipificadas en los ordenamientos jurídicos como delitos, y dentro de las cuales cabe
destacar las violaciones a las leyes de patentes y fábrica de derechos de autor, el mercado negro,
el contrabando en las empresas, la evasión de impuestos, las quiebras fraudulentas, corrupción
de altos funcionario, entre otros.

Así mismo tanto la definición de los “delitos informáticos” como la de los “delitos de
cuello blanco” no están de acuerdo al interés protegido, como sucede en los delitos
convencionales, sino de acuerdo al interés protegido, como sucede en los delitos
convencionales, sino de acuerdo al sujeto activo que los comete. Entre otras características en
común que posee ambos delitos tenemos que: el sujeto activo del delito informático de toda
índole, es una persona de cierto status socioeconómico, su comisión no puede explicarse por
pobreza ni por mala habitación, ni por carencia de recreación, ni por baja educación, ni por poca
inteligencia, ni por inestabilidad emocional.

Como bien se sabe no es fácil descubrir y sancionar estos delitos, en razón del poder
económico de quienes los cometen, pero los danos económicos son altísimos; existe una gran
indiferencia de la opinión pública sobre los daños ocasionados a la sociedad; la sociedad no
considera delincuentes a los sujetos que cometen este tipo de delitos, no los segrega, no los
desprecia, ni los desvaloriza, por lo contrario, el autor o autores de este tipo de delitos se
considera a sí mismo “respetables”.

En el caso de los delitos informáticos se ha dado el síndrome de “Robín Hood” es decir


la creencia en cierto modo patológica, de que robar a una persona física contiene problemas y
necesidades de materiales que motivan al sujeto activo a realizar este hecho inmoral e
imperdonable, robar a una institución como la banca que gana decenas de miles de millones al
año, es casi un acto social que contribuye a una más justa distribución de la riqueza.

Sin embargo el gran problema que se avizora en este pensamiento es que al no existir
una regulación jurídica clara que determine la responsabilidad de las instituciones del sistema
financiero frente a los dineros confiados a su custodia, es muy fácil para ellos pasar la
responsabilidad a los cuenta habientes, aduciendo argumentos de inadecuada operación de los
sistemas financieros electrónicos o simplemente descuido.

28
Por mi parte, considero que a pesar de que los delitos informáticos, cualquiera que sea
el área en la que se presente, no posee todas las características de los “delitos de cuello blanco”,
si bien es cierto que coincide en un número importante en la delincuencia informática.

En este contexto sólo algunos delitos informáticos son cometidos por los hackers
propiamente dichos, para poder considerarse como realizados por un sujeto altamente
calificado. Los demás, no requieren, en cuanto al sujeto calificación, ya que pueden cometerse
por personas que recién se inician en la informática o por niños que están aprendiendo
individualmente en sus hogares pero que son dueños de una gran habilidad.

Respecto a este tema muchos tratadistas se han pronunciado de diversas formas, sin
embargo un estudio bastante acertado es el proporcionado por el jurista mexicano Jorge Lara
Rivera, quiñen en un artículo publicado en Internet nos dice lo siguiente.

“Tradicionalmente se ha considerado que este tipo de delitos se encuadra dentro de los


llamados “delitos de cuello blanco” debido a que se refiere que el sujeto activo tengan un
conocimiento especializado en informática.

Ahora bien, no podemos negar que la especialización informática facilita a los sujetos a
incidir criminalmente por medio de las computadoras. Sin embargo, el mundo de la
computación se va convirtiendo paulatinamente un área común y corriente, gracias a la facilidad
con la que los modernos sistemas y programas pueden ser controlados.

Dentro de poco tiempo la operación de un sistema electrónico será tan fácil como
manejar una televisión, por ejemplo. De esta manera, se puede ubicar como sujeto activo de un
delito cibernético a un lego en la materia o a un empleado de un área no informática que tenga
un mínimo conocimiento de computación.

Por no hablar del problema que se plantea con los llamados “niño genio” que son
capaces no solo de dominar sistemas electrónicos básicos, sino que pueden incluso intervenir
exitosamente en operaciones de alto grado de dificultad técnica, acarreando más problemas al
tambaleante concepto de la impunidad para el caso de que algunos de estos menores logre
cometer estragos importantes a través de los medios computacionales que maneje”.

Fácilmente como puede advertirse existen diferentes tipos de sujetos activos de los
delitos informáticos, que van desde los profesionales versados en la materia hasta los
aficionados y los genios que con gran habilidad que a cortas edades logran penetrar en sistemas
operativos para causar daños o perpetrar distintas formas de delitos, entre estos están los fraudes
financieros los cuales se apropian del dinero confiado al cuidado de la institución bancaria a
través de una computadora y del internet, causando ingentes perjuicios en los cuenta habientes

29
que son quienes finalmente sumen las consecuencias del ilícito a falta de una regulación
jurídico legislativa, que obliguen a las instituciones del sistema financiero a implementar
sistemas de protección efectivos y a responsabilizarse por el dinero sacado sin autorización de la
cuenta de cualquiera de sus clientes.

1.7.2 Sujetos pasivos del delito informático

El sujeto pasivo dentro del fraude financiero informático, es la víctima que se ve


afectado por la conducta realizada por el sujeto activo, es decir por el proceso de
apropiación ilícita del dinero depositado en la entidad financiera. Si vemos este delito de
forma más amplia podemos afirmar que para el caso de los delitos informáticos los
sujetos pasivos bien pueden ser individuos, instituciones financieras y no financieras,
gobiernos, etc., que utilizan sistemas automatizados, que generalmente están enlazados en
una intranet, extranet o Internet.

“En definitiva, el reconocimiento de estos sujetos pasivos se dificulta, por lo que es poco
probable conocer con mayor certeza el impacto de los delitos informáticos, esto debido a
que la mayoría de estos actos no son descubiertos o no son denunciados, aparte de la falta
de legislación o la poca experiencia en la aplicación de la normativa vigente para atender
estos actos delictivos”.

Siguiendo estos parámetros se ha de mencionar que también las víctimas al


enterarse de haber sido perjudicados, no sacan a la luz pública, debido a que existe una
desconfianza generalizada en el sistema de justicia actual, provocando que finalmente se
conviertan en pérdidas económicas. Así los números nunca reflejaran la realidad oculta,
de cifras que se mantienen en un nivel bajo o no tan alto.

Por otro lado debemos tener muy en cuenta que el sujeto pasivo es la persona
titular del bien jurídico que el legislador protege y sobre la cual recae la actividad típica
del sujeto activo, en el tema central de esta investigación el bien jurídico que se debe
proteger es el dinero encargado al cuidado de las instituciones financieras que operan en
el territorio ecuatoriano y cuyo titular es él cuenta habiente.

El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio
de los delitos informáticos, ya que mediante él podemos conocer los diferentes ilícitos que
cometen los delincuentes informáticos en las instituciones financieras y financieras del

30
país, así como también podremos identificar el modus operandi de los sujetos activos de
los fraudes financieros.

Dado lo anterior, se torna un tanto difícil conocer la verdadera magnitud de los


delitos informáticos que atacan los sistemas financieros, debido a que la mayor parte de
los delitos no son descubiertos durante su proceso de ejecución y una vez llevado a cabo,
la mayoría son denunciados por los clientes a las propias instituciones financieras en
espera de que las autoridades de estos se responsabilicen, si a esto le sumamos la falta de
leyes que protejan a las víctimas de estos delitos; La falta de preparación por parte d e las
autoridades para comprender, investigar y aplicar el tratamiento jurídico adecuado a esta
problemática; el temor por parte de las entidades bancarias de denunciar este tipo de
ilícitos por el desprestigio que esto pudiera ocasionar a su imagen de sol idez y las
consecuentes pérdidas económicas, entre otros más, permite que las estadísticas sobre este
tipo de conductas delictuales se mantenga bajo la llamada “cifra oculta” o “cifra negra”.

Bajo este contexto la prevención efectiva de la criminalidad inf ormática bancaria


es la meta que deben perseguir tanto las instituciones financieras como las autoridades,
para lo cual se requiere, en primer lugar, un análisis objetivo de las necesidades de
protección y de las fuentes de peligro, una protección eficaz contra la criminalidad
informática bancaria presupone ante todo que las víctimas es decir los clientes, conozcan
las correspondientes técnicas de manipulación electrónica, así como sus formas de
encubrimiento al momento de ejecución del fraude.

En este mismo sentido, podemos decir que mediante la divulgación de las posibles
conductas ilícitas derivadas del uso de las computadoras en los sistemas financieros
podrían alertar a las potenciales víctimas para que tomen las medidas pertinentes a fin de
prevenir la delincuencia informática, y si a esto se suma la creación de una adecuada
legislación que proteja los intereses de las víctimas y una eficiente preparación por parte
del personal encargado de la procuración, administración y la impartición de justicia par a
atender e investigar estas conductas ilícitas, se estaría avanzando mucho en el camino de
la lucha contra la delincuencia informática, que cada día tiende a expandirse más.

31
TÍTULO II

2. EL DELITO DE ESTAFA INFORMÁTICA

2.1 Concepto de Estada

El fraude en palabras cortas puede ser definido como un engaño o como una acción
contraria a la verdad o a la rectitud, en cambio el Delito puede ser definido más
complejamente, de ahí que muchos estudiosos del Derecho Penal han intentado
formular una noción de delito que sirviese para todos los tiempos y en todos los
países, con el fin de que este nueva forma de fraude sea considerada como un delito,
y aunque esto no ha sido posible dada la íntima conexión que existe entre la vida
social y la jurídica de cada pueblo y cada siglo, se sigue buscando un ordenamiento a
fin para todos los casos de fraude financiero mediante un delito informático; en ese
sentido, el ilustre penalista CUELLO CALON, nos invita a analizar los elementos
integrantes del delito que son:

“El delito es un acto humano, es una acción (acción u omisión)

Dicho acto humano ha de ser antijurídico, debe lesionar o poner en peligro un


interés jurídicamente protegido.

Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha de ser
un acto típico.

El acto ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y


una acción es imputable cuando puede ponerse a cargo de una determinada
persona

La ejecución u omisión del acto debe estar sancionada por una pena”. (Cuello
Calón)

En este sentido un delito es: una acción antijurídica realizada por un ser humano,
tipificado, culpable y sancionado por una pena, entonces si el fraude informático es la
apropiación ilícita de fondos o dineros ajenos, también es un delito que se realiza con la
utilización de un ordenador o computador y quien lo realiza no es un delincuente común,
sino que es una persona con un alto grado de conocimiento tanto informático como
jurídico que sabe cómo eludir el brazo de la ley por la falta de tipificación de este delito.

32
Dicho de otra forma el delito informático es toda acción u omisión culpable
realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se
beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque
no perjudique de forma directa o indirecta a la víctima, no tipificado por la Ley y que se
realiza en el entorno informático sin que sea sancionado con una pena.

En la actualidad las computadoras se utilizan no solo como herramientas auxiliares


de apoyo a diferentes actividades humanas, sino como medio eficaz para obtener y
conseguir información, lo que las ubica también como un nuevo medio de comunicación,
y condiciona su desarrollo de la informática; tecnología cuya esencia se resume en la
creación, procesamiento, almacenamiento y transmisión de datos, que en ocasiones son
mal utilizados como para cometer actos de fraude financiero, gracias a que informática
no tienen límites previsibles y aumentan de forma que aún puede impresionar a muchos
actores del proceso.

Ilustración 3: Evidencias del fraude financiero como delito informático.

En la actualidad se ve en los medios de comunicación y en anuncios de radio,


televisión, prensa, internet, etc., que la nueva modalidad de robo es dirigido a las cuentas
bancarias, es más simple para un ciber delincuente crear un sitio falso, crear un programa
infeccioso, robar tus ahorros y desparecer con tu dinero que un cuanta ahorrista reciba
protección de la entidad que debería estar obligada a correr con toda la responsabilidad y
a restituir el dinero sacado de sus arcas, pues previamente fue depositado a su cuidado.

Aunque no es algo nuevo este tema, en nuestro país poco a poco va llamando la
atención y ya se ve reuniones entre representantes del Gobierno y de la Banca, con la
finalidad de llegar a acuerdos respecto a las personas que han sufrido estos robos y de
implementar mecanismos de prevención que ayuden a evitar estas situaciones, sin
embargo la solución no está en llegar a acuerdos que favorecen siempre a los banqueros,

33
sino en que el Estado cumpla con su más alto deber cuales el de proteger y hacer cumplir
los derechos y las garantías de los ciudadanos por encima de cualquier aspecto.

Dentro de este contexto se debe por empezar desarrollando un proyecto de ley que
tipifique esta figura delictiva, acompañada de reformas puntuales a las leyes
correspondientes en las cuales se determine como único responsable del fraude a la
entidad bancaria o financiera en la cual se depositó el dinero, por no invertir en tecnología
que prevenga este tipo de fraude, además en caso de darse el delito se restituirá
inmediatamente el dinero al afectado so pena de sancionar al representante legal de la
institución infractora, llegando incluso a fomentar figuras jurídicas que permitan acceder
al patrimonio de las instituciones financieras para cumplir con la devolución a los
afectados.

Ante esta amenaza del fraude financiero y ante la indefensión en la que nos
encontramos, conviene estudiar a fondo todo lo referente al fraude informático, en este
sentido bien conviene empezar por saber quiénes son los que se dedican a esta actividad
delictual, comúnmente llamados sujetos activos y pasivos, los primeros por ser los autores
intelectuales y también materiales en muchos de los casos y los segundos por ser los
afectados por el acto realizado por los delincuentes cibernéticos.

2.2 Clase de estafa

La tipificación o clasificación de los delitos procura, salvaguardar los bienes


jurídicos. Los bienes jurídicos son intereses relevantes de las personas en tantos sujetos
sociales, considerados especialmente valiosos, dignos de protección penal frente a
conductas que los dañen o ponen en peligro, entonces por ejemplo: con respecto al delito
del hurto, el bien jurídico es la propiedad; en caso del delito de homicidio el bien jurídico
protegido es la vida; y, en el caso de las nuevas tecnologías el bien jurídico protegido es
la información.

Muchos autores y organismos han clasificado de diferentes maneras los tipos de delitos
informáticos según algunos criterios, para efectos de esta investigación mencionaremos
los principales que son los siguientes:

34
Abogados especializados en delitos
Reconocidos por las Naciones Unidas
informáticos
Fuente: Organización de Naciones Fuente: http://informática-jurídica.com
Unidas

Fraudes informáticos mediante la Fraudes mediante la manipulación de


manipulación de computadoras computadoras:
(programas, datos de entrada y salida,
repetición automática de procesos 1. Delitos contra elementos físicos –
Hardware (robo, estafa)

2. Delitos contra elementos lógicos (daños,


Falsificaciones informáticas (alteración de accesos ilícitos a sistemas, acceso ilícito a
documentos, falsificación de documentos datos, protección de programas.

Daños o modificaciones de programas o Delitos cometidos a través de sistemas


datos computarizados (sabotaje, virus, informáticos:
bombas lógicas)
1. Estafas

2. Apoderamiento de dinero por tarjetas de


Accesos no autorizados a servicios y cajero
sistemas informáticos (piratas,
reproducción no autorizada 3. Uso de correo electrónico con finalidad
criminal

4. Utilización de internet como medio


criminal

Tabla 1: Tipificación de delitos Informáticos

Tomando como referencia esta clasificación o tipificación de los delitos


informáticos, examinemos la definición algunos de los tipos descubiertos, a fin de mejorar
y diferenciar nuestra comprensión en cuanto a su naturaleza y alcance.

1. Fraudes informáticos.- Delitos de que se cometen a través de la maniobra de


datos o programas informáticos para la obtención de un lucro ilícito o fuera de la
ley (caballos de troya, falsificaciones, etc.).

2. Sabotaje informático.- Daños mediante la destrucción o modificación de datos,


programas o documentos electrónicos contenidos en redes o sistemas informáticos
(bombas lógicas, virus informáticos, malware, ataques de negación de servicio,
etc.).

35
3. Espionaje informático.- Divulgación no autorizada de datos reservados y
compilados en medios informáticos.

4. Infracciones de Propiedad Intelectual.- Copia o reproducción no autorizada


de programas informáticos de protección legal.

5. Pornografía Infantil.- Inducción, promoción, producción, venta, distribución,


prostitución y cuando se utilizan menores con fines de exhibicionistas o
pornográficos.

Entre los fraudes informáticos que se encuentran de moda no solo en el Ecuador


sino en la comunidad internacional encontramos la lotería de Bill Gates, las cartas
Nigerianas y las solicitudes de Facebook en las cuales se requiere que se ingrese
información personal que luego es utilizada para cometer fraudes por la vía electrónica,
pero para efectos de un mejor entendimiento de estas formas delictivas bien vale la pena
hacer un análisis más profundo de cada una de ellas.

En este sentido empecemos por la lotería de Bill Gates, que es un método ideado
por delincuentes informáticos en el cual por medio de e-mail notifican a un sin número de
personas a nivel mundial que han ganado la lotería de Bill Gates y para hacer creíble el
fraude envían los supuestos certificados que demuestran la legalidad del contenido de la
página y el boleto premiado como podemos observar en la siguiente imagen.

Ilustración 4: Certificados Lotería Bill Gates

36
El e-mail es una herramienta simple y poderosa para distribuir mensajes a un gran
número de personas y eso incluye falsos e-mails. Por esta razón, los fraudes por e-mail
son hoy uno de los principales ataques realizados por Internet, en los cuales crean
documentos de tanta calidad que resultan creíbles para ciertos usuarios ingenuos quienes a
posterior se convierten en víctimas de delitos informáticos.

Ilustración 5: Billete de lotería de Bill Gates

Estos ataques que se realizan a través del internet, tienen el objetivo de capturar
contraseñas, números de cuentas corrientes o de tarjeta de crédito de las víctimas. Para
eso, los atacantes utilizan lo que es llamado "ingeniería social" 1, es decir, la capacidad de
convencer o inducir a las personas a hacer lo que ellos quieren, siempre con finalidades
ilegítimas o criminales, uno de los primeros antecedentes de uso de este método delictual
se dio en 1991, antes del surgimiento de la Internet comercial que conocemos hoy, cuando
el equipo de respuesta a emergencias computacionales de la Universidad Carnegie Melón
en Estados Unidos, ya había reportado uno de los primeros casos conocidos sobre el uso
de ingeniería social por Internet.

Este caso que acabamos de mencionar se relaciona con un mensaje falso que pedía
que la persona, en caso que no estuviera ocupada, ayudara en una prueba ejecutando un
nuevo producto: un juego. Explicaba que la máquina se iba a reiniciar y la persona tendría
que entrar nuevamente al sistema, y recomendaba: "Por favor, hágalo y use su contraseña
verdadera", de esta forma se puede decir que comenzó la actividad delictiva informática al
bastar un texto con instrucciones simples y un motivo creíble para convencer a un usuario
desinformado. El fraude de la lotería de Bill Gates sigue el mismo sistema, dentro del cual
se pide un pago por adelantado (AFF, en sus siglas en inglés), un crimen que consiste en

2
Ingeniería Social.- Es la práctica para obtener información confidencial a través de la manipulación de
usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados,
criminales o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas
de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo
comprometido a riesgos o abusos. SILVIA, Arturo. 2007. Criminología y conducta antisocial. Editorial
Pax. México. P.188.

37
engañar a las víctimas para que paguen una cantidad de dinero por adelantado para poder
recibir un premio o regalo que en realidad no existe.

Por otro lado las llamadas "cartas nigerianas" que es otro de los sistemas de fraude
por medios electrónicos, consisten en una inesperada comunicación mediant e cartas y
sobre todo a través de e-mails en las que el remitente promete negocios muy rentables. Se
llaman cartas "Nigerianas" porque en un principio, los remitentes se hacían pasar por
ciudadanos de Nigeria o de otros países africanos.

En este sentido crean la expectativa en el usuario ingenuo de poder ganar mucho


dinero mediante sencillas gestiones, es decir es el gancho utilizado por los ciber
delincuentes es para que las potenciales víctimas olviden las más elementales
precauciones y sean defraudadas. Un remitente desconocido contacta con la potencial
victima haciéndose pasar por un abogado, familiar o amigo cercano de un miembro del
Gobierno o de un importante hombre de negocios que ha perdido la vida en un accidente o
durante una revuelta política.

Ilustración 6: Cartas Nigerianas

Posteriormente le hacen creer a la víctima que este supuesto personaje acaudalado,


antes de morir depositó una gran cantidad de dinero en una cuenta bancaria. El remitente
asegura que tiene acceso legal a esa cuenta y pretende transferir el dinero a una cuenta en
el extranjero y que ha encontrado el nombre y la dirección de la potencial victima por
recomendación de otra persona o por casualidad y la víctima es la única persona de
confianza que puede ayudarle a realizar la transferencia del dinero.

38
Luego de crearle toda la parodia de esta novela delictual le promete por su
asistencia, un porcentaje de la cantidad total de dinero y solicita discreción para llevar a
cabo el negocio, una vez que el ingenuo usuario acepta le piden que abra una cuenta en
una entidad financiera determinada para que pueda remitirle el dinero.

La siguiente fase del fraude consiste en convencer a la victima de que la


transferencia de dinero está en proceso. Para ello, mandan a la víctima documentos
aparentemente oficiales, al igual que cartas y movimientos financieros falsos, llevándose
a cabo un gran intercambio de cartas, e-mails, faxes y llamadas de teléfono entre los ciber
delincuentes y su víctima para ganar su confianza y conseguir toda la información
personal que sea posible.

Ilustración 7: Mensajes enviados a las víctimas de las cartas nigerianas

Una vez que los delincuentes cibernéticos han conseguido que la víctima confíe en
ellos y en que está a punto de recibir todo el dinero, le comunican que han surgido unos
problemas inesperados que impiden la entrega del dinero: es absolutamente
imprescindible que la víctima pague unos impuestos, unas tasas especiales o unos
honorarios a un abogado. Los delincuentes aseguran que ese pago será el último que la
víctima tenga que hacer.

Sin embargo, después de éste pago van surgiendo nuevos impuestos y tasas que
pagar hasta que la víctima empieza a sospechar, cuando la víctima deja de pagar, los
defraudadores desaparecen, sin embargo en ocasiones, pasado un tiempo, vuelven a
contactar con la victima haciéndose pasar por investigadores que tienen conocimiento en

39
el fraude y ofrecen su ayuda para recuperar el dinero. Este contacto tiene por objeto
conseguir más dinero de la víctima con la excusa de cubrir los costes de las
investigaciones.

Finalmente como se venía prediciendo, los ciber delincuentes aprovechan con


mayor fuerza el uso de plataformas como Facebook y Twitter para compartir enlaces con
contenidos maliciosos, realizar fraudes y acciones de phishing para robar datos privados
de los usuarios a través de engaños, pero el gran problema que se genera ante estos
aspectos delictuales es si estamos preparados o no para identificar estos fraudes en Redes
Sociales como el facebook.

Ilustración 8: Fraude a través de Facebook

El fraude se lleva a cabo a través de una fotografía con el logotipo de Facebook,


los ciber delincuentes envían una notificación a los usuarios en nombre de la Red Social,
advirtiéndole que su cuenta ha sido denunciada y para que no sea eliminada deberá
convalidar su cuenta haciendo clic en un enlace que comparten. La víctima, creyendo que
se trata de Facebook, ingresa sus datos privados como correo electrónico y contraseña,
información que será utilizada por los delincuentes para apropiarse de la cuenta. E l
objetivo es tener el control total del perfil y el robo de números de tarjetas de crédito.

Los expertos resaltan que este tipo de ataque no sólo intenta engañar a la víctima
llevándola a una página web de phishing sino que, además, reutiliza la información
robada y accede a la cuenta atacada para cambiar el nombre y el perfil del usuario. Luego

40
del ataque la foto de perfil del usuario se sustituye por el logo de Facebook y el nombre
es cambiado a -Facebook Security-

Lo cierto es que la magia de la tecnología y con ello de las redes sociales permite que
quienes tienen conocimiento de su manejo realicen estafas a quienes no saben o
desconocen lo elemental para poder protegerse de delincuentes es como los que operan en
el facebook y en otras herramientas informáticas, razón por la cual las autoridades deben
tomar cartas en el asunto y crear mecanismos de prevención y erradicación de esta
prácticas delictivas.

“LAS ESTAFAS

“Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error
en otro, introduciéndolo a realizar un acto de disposición en perjuicio propio o ajeno”

BIEN JURIDICO PROTEGIDO.-

Patrimonio privado ajeno cuando es atacado por medios insidiosos o fraudulentos.

ELEMENTOS.-

1. Utilización de un engaño previo bastante, por parte del autor del delito, para un riesgo
no permitido para el bien jurídico. –
2. El engaño a de desencadenar el error sujeto pasivo de la acción.
3. Debe darse también un acto de disposición patrimonial del sujeto pasivo debido al error,
en beneficio del autor de la defraudación o de un tercero.
4. La conducta engañosa ha de ser ejecutada con dolo y ánimo de lucro.
5. De ella tiene que derivarse un perjuicio para la víctima.

a. ENGAÑO.-

Actividad mediante la que una persona hace surgir en otra una convicción errónea sobre
algo.

a) Precedente o concurrente.- “Espina dorsal, factor nuclear, alma y sustancia de la


estafa, fruto del ingenio falaz y maquinador de los que tratan de aprovecharse del
patrimonio ajeno”.

b) Bastante.- Suficiente y proporcional para la consecución de los fines propuestos. En la


convivencia social actúe como estímulo eficaz del traspaso patrimonial, la maniobra
defraudadora ha de revestir apariencia de seriedad y realidad suficientes;

41
La omisión de una posible actuación de autoprotección por parte de la víctima no
siempre determina la atipicidad de la conducta., pues ésta depende básicamente de su
idoneidad objetiva para provocar error.

El engaño puede ser explícito (efectuando aseveraciones falsas) o implícito (ocultando,


aún sin afirmar falsamente, el propósito de incumplir los términos de la relación
contractual en la que se halla inmerso, cual sucede en los contratos o negocios jurídicos
criminalizados).

b. Error
Como consecuencia del engaños, tiene lugar o producción de un error en el sujeto
pasivo, desconocedor o con conocimiento deformado o inexacto de la realidad, por
causa de una insidia, mendacidad, fabulación o artificio del agente, lo que lleva a actuar
bajo una falsa presuposición, a emitir a una manifestación de voluntad partiendo de un
motivo viciado, por cuya virtud se produce el traspaso patrimonial.

c. Acto de disposición patrimonial.


Es cualquier comportamiento de persona inducida a error, que arrastre o conlleve de
forma directa la producción de un daño patrimonial a sí misma o a tercero y no siendo
necesario que concurra en una misma persona la condición de engaño y de perjudicado.

d. Ánimo de lucro
Art. 248 CP. Propósito por parte del infractor de obtener una ventaja patrimonial
correlativa, aunque no necesariamente equivalente, al perjuicio típico ocasionado.

e. Relación de causalidad:
Mediar entre el engaño provocado y el perjuicio experimentado, maquinación engañosa,
de las consecuencias de su conducta.

3. Formas de aparición de delito


Se consuma su infracción cuando tiene lugar el acto de disposición patrimonial como
corolario del entramado puesto en marcha por el sujeto activo, produciéndose el
perjuicio para uno (el engañado o un tercero) y correlativo enriquecimiento para el otro
(el estafador)

Se basa en considerar que en la estafa el engaño y la recepción de la disposición


patrimonial debe ser ejecutada personalmente por el autor.

42
El delito de estafa no es un modo alguno un delito de propia mano y admite, por lo
tanto, la autoría inmediata. En consecuencia el acusado pudo valerse de otra persona
para recibir las prestaciones que compartan el perjuicio patrimonial causado por el
engaño, sin que ello afecte en lo más mínimo la tipicidad de su acción.

En sede concursal distinguir concursos de leyes y de delitos que eventualmente se


puedan presentar.

En el hurto el sujeto toma la cosa por sí mismo, en la estafa consigue que el otro se lo
entregue, en la apropiación indebida se apropia del dinero, efectos o valores de las
clases dispuestas en la ley penal que haya recibido depósitos, comisión o
administración, o por otro título que produzca obligación de devolverlos o entregarlos,
los distrae o niega haberlos recibido.

Concurso de delitos: Es frecuente que concurra la estafa junto a la falsedad


documental.

La falsificación de un cheque y su utilización posterior por el autor de la falsificación


para cometer una estafa, debe sancionarse como concurso de delitos entre estafa
agravada del Art. 250.1.3 del CP y falsedad en documento mercantil del Art. 392 del
mismo cuerpo legal.

Los documentos privados falsos confeccionados para cometer una estafa “El engaño es el
propio documento, entendiendo fundidos ambos conceptos por consunción, ya que alteración
documental no es un ingrediente más del ardid, sino su misma esencia. De esta idea solo debe
quedar excluidas las falsedades cometidas por funcionarios públicos en el ejercicio de sus
cargos, en cuanto supone una dimensión adicional del injusto”.

4. ESTAFA COMETIDA POR MEDIO INFORMÁTICOS.-

ART. 248.2: “También se considera reos de estafa los que, con ánimo de lucro y valiéndose de
alguna manipulación informática o artificio semejante, consigna una transferencia no
consentida de cualquier activo patrimonial en perjuicio de otro”.

Lograr a través del uso de la informática- introduciendo, alterando o suprimiendo datos.


La transferencia de fondos, pero sin que resulte engañada persona alguna (Esto se
refiere de la estafa tradicional), sino simplemente manipulando mecanismo telemáticos

43
o informáticos (acceso a servidores y redes de bancos y otras empresas). Por tanto, en
puridad no hay engaño ni error - sino manipulación informática o artificio semejante -
aunque sigue habiendo ánimo de lucro y disposición patrimonial. Artimaña, doblez,
enredo o truco. La conducta de quien aparenta ser titular de una tarjeta de crédito cuya
posesión detenta de forma ilegítima y actúa en convivencia con quien introduce los
datos de una máquina posibilitando que ésta actúe mecánicamente está empleando un
artificio para parecer como su titular ante el terminal bancario a quién suministra los
datos requeridos para la obtención de fondos de forma no consentida por el perjudicado.
Art. 399.- Sanciona ante las falsedades la conducta consistente en alterar, copiar,
reproducir, o de cualquier otro modo falsificar tarjetas de crédito o débito o cheques de
viaje.

Art. 248.2 b CP. “También se considerarán reos de estafa los que fabricaren, introdujeren,
poseyeren o facilitaren programas informáticos específicamente destinados a la comisión de las
estafas previstas en este artículo”.

Con él se trata de adelantar la barrera punitiva criminalizando conductas que en puridad


vendrían a construir actos preparatorios de una futura estafa, sancionando incluso a
quién simplemente posee un programa de ordenador.

5. ESTAFA COMETIDA CON INSTRUMENTOS DE PAGO

Art. 248.2 c) CP. “También se considera reos de estafa los que utilizando tarjetas de crédito
o débito, o cheques de viaje, o los datos obrantes en cualquiera de ellos, realicen operaciones de
cualquier clase de perjuicio de su titular o de un tercero”.

El uso de tarjetas de crédito constituye un delito de robo con fuerza inmediata uso de
llave falsa o bien de un delito de estafa.

6. PENALIDAD

Art. 249 CP.- “Los reos de estafa serán castigados con la pena de prisión de seis meses a tres
años, si la cuantía de lo defraudado excede de $ 400 euros. Para la fijación de la pena se tendrá
en cuenta el importe de lo defraudad, el quebranto económico causado al perjudicado, las
relaciones entre este y el defraudador, los medios empleados por este y cuantas otras
circunstancias sirven para valorar la gravedad de la infracción”.

44
7. ESTAFAS AGRAVADAS

Art. 250 CP.- “El delito de esta será castigado con las penas de prisión de un año a seis
meses y multa de seis a doce meses, cuando:
1.- Recaiga sobre cosas de primera necesidad, viviendas u otros bienes de reconocida
utilidad social.
2.- Se perpetre abusando de la firma de otro, o sustrayendo, ocultando o inutilizando, en
todo o en parte, algún proceso, expediente, protocolo o documento público u oficial de
cualquier clase.
3.- Recaiga sobre bienes que integren el patrimonio artístico, histórico, cultural o
científico.
4.- Revista especial gravedad, atendiendo a la entidad del perjuicio y a la situación
económica en que deje a la víctima o a su familia.
5.- Cuando el valor de la defraudación supere los 50.000 euros.
6.- Se cometa abuso de las relaciones personales existentes entre víctima y defraudador, o
aproveche éste su credibilidad empresarial o profesional.
7.- Se cometa estafa procesal. Incurren en la misma los que, en un procedimiento judicial
de cualquier clase, manipularen las pruebas en que pretendieran fundar sus
alegaciones o emplearen otro fraude procesal análogo, provocando error en el Juez
o Tribunal y llevándole a dictar una resolución que perjudique los intereses
económicos de la otra parte de un terreno.
Si concurrieran las circunstancias 4, 5, o 6 y con la 1 del número anterior se
impondrán las penas de prisión de cuatro a ocho años y multa de doce a veinticinco
meses.

a) Cosas de primera necesidad, viviendas u otros bienes de reconocida utilización social.

Se castiga cualificadamente las viviendas objeto de delito.

b) Abuso de firma de otro o sustracción, ocultación o inutilización, en todo o en parte, de algún


proceso, expediente, protocolo o documento público u oficial de cualquier clase.
Se agrava la conducta en la utilización de una documentación supuesta o alterada,
constituyendo esto el engaño.
El abuso de la firma en blanco estampada es un documento que posteriormente es
utilizado con fines distintos de los anunciados en un talón o en un impreso, petición de
cheque, orden de reintegro etc…

c) Bienes que integran el patrimonio artístico, histórico, cultural o científico delito de hurto.

45
d) Especial gravedad atendiendo a la entidad del perjuicio y a la situación económica en que deje a
la víctima o a su familia.
En cuanto a la alusión a la situación económica en que el delito deje a la víctima o a su
familia, debe valorarse teniendo en cuenta la situación patrimonial inicial u final del
afectado.

e) Valor de la defraudación superior a 50.000 euros.


Gravedad atendiendo al valor de la defraudación.

f) Abuso de las relaciones personales existentes entre víctima y defraudador o aprovechamiento de


este por su credibilidad empresarial o profesional.
Caracterizados por la especial naturaleza de la fuente que provoca la confianza, su
aplicación debe derivarse de una relación distinta de la que por sí misma representa la
relación jurídica que integra la conducta engañosa.

g) Estafa procesal.- En esta hipótesis se perjudica no solo al patrimonio privado ajeno sino
también el buen funcionamiento de la Administración de Justicia al Utilizar como
mecanismo de la estafa el engaño al juez, que debe tener entidad suficiente para superar
la profesionalidad del juzgador y las garantías del procedimiento. Cuando una de las
partes engaña al Juez y le índice con la prestación de falsas alegaciones a dictar una
determinada resolución que perjudica los intereses económicos de la otra parte.

h) Hiperagravación.- Cuando concurre las circunstancias 4, 5 o 6 con la 1 del número


anterior, se impondrán las penas de prisión de cuatro a ocho años y multa de doce a
veinticuatro meses.

8. ESTAFAS ESPECÍFICAS

ART. 251 CP:- “Será castigado con la pena de prisión de uno a cuatro años.
1.- Quien atribuyéndose falsamente sobre una cosa o mueble o inmueble facultad de disposición
de la que carece, bien por no haberla tenido nunca, bien por haberla ya ejercitado, la
enajenare, gravare o arrendare a otro, en perjuicio de éste o de tercero.
2.- El que dispusiere de una cosa mueble o inmueble ocultando la existencia de cualquier carga
sobre la misma, o el que, habiéndola enajenado como libre, la gravare o enajenare
nuevamente antes de la definitiva transmisión al adquiriente, en perjuicio de este, o de un
tercero.
3.- El que otorgare en perjuicio de otro un contrato simulado”.

46
Párrafo el engaño consiste en atribuirse falazmente una facultad de disposición sobre una
cosa de la que – por diversos motivos – en realidad se carece, y sobre esta base, enajenara
gravarla o arrendarla.

Párrafo segundo, junto a las hipótesis de doble venta, se sanciona la conducta consistente en
disponer de la cosa ocultando la existencia de una carga, o de quién la grava antes de la
definitiva trasmisión al adquirente tras haberla enajenado sin cargas.

Párrafo tercero, se contiene una figura que no participa en absoluto de las características
propias de la estafa, pues en definitiva se trata de realizar un contrato entre dos personas para
perjudicar a un tercero que ni resulta engañado ni realiza ningún acto de disposición
patrimonial. En esta opción de estafa impropia se requiere que se produzca el otorgamiento
de un contrato ficticio, cuya única causa real es la producción de un perjuicio a un tercero.

9. ESTAFAS COMETIDAS POR PERSONAS JURÍDICAS

ART. 251 BIS CP: “Cuando una persona jurídica es responsable de los delitos comprendidos en
esta sección se le impondrá las siguientes penas:
a) Multa del triple al quíntuple de la cantidad defraudada, si el delito cometido por la persona
física tienen prevista una pena de prisión de más de cinco años.
b) Multa del doble al cuádruple de la cantidad defraudada, en el reverso de los casos.

La justicia como valor intrínseco de las Ciencias Jurídicas y especialmente de las Penales.

Los autores chilenos Marcelo Huerta y Claudio Líbano definen los delitos informáticos como:

“todas aquellas acciones u omisiones típicas, antijurídicas y dolosas, trátese de


hechos aislados o de una serie de ellos, cometidos contra personas naturales o
jurídicas, realizadas en uso de un sistema de tratamiento de la información y
destinadas a producir un perjuicio en la víctima a través de atentados a la sana
técnica informática, lo cual, generalmente, producirá de manera colateral lesiones
a distintos valores jurídicos, reportándose, muchas veces, un beneficio ilícito en el
agente, sea o no de carácter patrimonial, actúe con o sin ánimo de lucro”.

Conclusión “DELINCUENCIA INFORMÁTICA ES TODO ACTO O CONDUCTA ILÍCITA E


ILEGAL QUE PUEDA SER CONSIDERADA COMO CRIMINAL, DIRIGIDA A ALTERAR,
SOCAVAR, DESTRUIR, O MANIPULAR, CUALQUIER SISTEMA INFORMÁTICO O
ALGUNA DE SUS PARTES COMPONENTES, QUE TENGA COMO FINALIDAD CAUSAR
UNA LESIÓN O PONER EN PELIGRO UN BIEN JURÍDICO CUALQUIERA”.

47
En segundo lugar la justificación y los detalles característicos de la criminalidad informática se
encuentran precisamente en su carácter de informática es decir la ESPECIFICIDAD, cuyas
notas características “las aporta el computador junto con sus funciones propias más importantes:
el procesamiento y transmisión automatizados de datos y la confección y/o utilización de
programas para tales fines. Cualquier conducta que no opere sobre la base de estas funciones,
aunque pueda resultar delictiva (o merecedora de sanción penal en su caso), no poseerá ya la
especificidad (como sucede con la mayoría de agresiones al hardware) y debería ser, por tanto,
apartada del estudio de la delincuencia vinculada a la informática o tecnologías de la
información. En este sentido, es irrelevante que el computador sea instrumento u objetivo de la
conducta, y que ésta esté criminalizada o merezca serlo por consideraciones político
criminales.” (Romeo Casabona)

2. – Sujetos del Delito Informático

Dos sujetos, activo y otro pasivo. Pueden ser una o varias personas naturales o jurídicas. El
titular del bien jurídico lesionado será el sujeto pasivo, quien lesione el bien que se protege, a
través de la realización del tipo penal, será el ofensor o sujeto activo.

2.1.- Sujeto Activo

Chileno Mario Garrido Montt, quien realiza toda o una parte de la acción descrita por el tipo
penal.

Sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente
por su situación laboral se encuentran en lugares estratégicos donde se maneja información de
carácter sensible.

Son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos.
La persona que “entra” en un sistema informático sin intenciones delictivas es muy diferente del
empleado de una institución financiera que “desvía fondos” de las cuentas de sus clientes.
En el Manual de las Naciones Unidas 43 y 44, el 90% fueron ejecutados por empleados de la
propia empresa afectada (Insiders). En América del Norte y Europa indicó que el 73% eran
atribuibles a fuentes interiores el 23% a la actividad delictiva externa (Outsiders).

48
Ilustración 9: Delitos Informáticos

Los delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a aceptar
un reto tecnológico, características que pudieran encontrarse en un empleado del sector de
procesamiento de datos.

Estudiosos en la materia los han catalogado como “delitos de cuello blanco”

“delitos de cuello blanco “violaciones a las leyes de patentes y fábrica de derechos


de autor, el mercado negro, el contrabando en las empresas, la evasión de
impuestos, las quiebras fraudulentas, corrupción de altos funcionarios, entre
otros”.

“El sujeto activo del delito es una persona de cierto status socioeconómico, su
comisión no puede explicarse por pobreza ni por mala habitación, ni por carencia
de Recreación, ni por baja educación, ni por poca inteligencia, ni por inestabilidad
emocional.”

Tiedemann, “De manera creciente, en la nueva literatura angloamericana sobre estos temas se emplea
el término “hecho penal profesional” (Occupational Crime). Con esta referencia al papel profesional y
a la actividad económica, la caracterización del delito económico se fundamenta ahora menos en la
respetabilidad del autor y su pertenencia a la capa social alta y más en la peculiaridad del acto (modus
operandi) y en el objetivo del comportamiento”

Marcelo Huerta “en lo relativo a tratarse de “Ocupacional Crimes”, es cierto que muchos de los delitos
se cometen desde dentro del sistema por personas que habitualmente lo operan y que tienen autorizado
los accesos (Insiders). Sin embargo, las tendencias modernas apuntan hacia el campo de la
teleinformática a través del mal uso del ciberespacio y las supercarreteras de la información o redes de
telecomunicaciones. Es decir, cada día gana más terreno el delito informático a distancia. (Outsiders).”

49
La sociedad no considera delincuentes a los sujetos que cometen este tipo de delitos, no los
Segrega, no los desprecia, ni los desvaloriza, por el contrario, el autor o autores de este tipo de
delitos se considera a sí mismos “respetables”. Esto en el caso de los delitos informáticos tiene
relación con lo que se ha dado a llamar el síndrome de “Robin Hood” es decir a “la creencia en
cierto modo patológica de que mientras que robar a una persona física que tiene sus problemas y
necesidades materiales como todo hijo de vecino es un hecho inmoral e imperdonable, robar a una
institución como la banca que gana decenas de miles de millones al año es casi un acto social que
contribuye a una más justa distribución de la riqueza”.

Gutiérrez Francés, se inscribe dentro de las formas de criminalidad de “Cuello Blanco”, propias de la
delincuencia económica.

“delitos informáticos” como los cometidos por los hackers, Jorge Lara Rivera “Tradicionalmente
este tipo de delitos se encuadra dentro de los llamados “delitos de cuello blanco”.

2.2 - Sujeto Pasivo

El sujeto pasivo es la persona titular del bien jurídico que el legislador protege y sobre la cual
recae la actividad típica del sujeto activo.

En el caso de los “delitos informáticos” las víctimas pueden ser individuos, instituciones
crediticias, gobiernos.

Mediante él podemos conocer los diferentes ilícitos.

La mayor parte de los delitos no son descubiertos o no son denunciados a las autoridades
responsables. La falta de preparación por parte de las autoridades para comprender, investigar y
aplicar el tratamiento jurídico adecuado a esta problemática; el temor por parte de las empresas
de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y
las consecuentes pérdidas económicas, entre otros más, trae como consecuencia que las
estadísticas sobre este tipo de conductas se mantenga bajo la llamada “cifra oculta” o “cifra
negra”.

Requiere, en primer lugar, un análisis objetivo de las necesidades de protección y de las


fuentes de peligro. Una protección eficaz contra la criminalidad informática presupone
ante todo que las víctimas potenciales conozcan las correspondientes técnicas de
manipulación, así como sus formas de encubrimiento.

50
“Educando a la comunidad de víctimas y estimulando la denuncia de los delitos se promovería la
confianza pública en la capacidad de los encargados de hacer cumplir la ley y de las autoridades
judiciales para detectar, investigar y prevenir los delitos informáticos”.

Existe una posibilidad muy grande de que el agresor y la víctima estén sujetos a leyes
nacionales diferentes. Además, si bien los acuerdos de cooperación internacional y los tratados
de extradición bilaterales intentan remediar algunas de las dificultades ocasionadas por los
delitos informáticos, sus posibilidades son limitadas, además de que en algunos países como el
nuestro no existe legislación alguna sobre esta clase de conductas.

3. - Bien Jurídico Protegido

Es el bien lesionado o puesto en peligro por la conducta del sujeto activo.

3.1.- Los Bienes Jurídicos Protegidos en el Delito Informático.

el bien jurídico protegido en general es la información, considerada en diferentes formas, ya sea


como un valor económico, valor intrínseco de la persona, por su fluidez y tráfico jurídico, y
finalmente por los sistemas que la procesan o automatizan; los mismos que se equiparan a los
bienes jurídicos protegidos tradicionales tales como:

EL PATRIMONIO, en el caso de la amplia gama de fraudes informáticos y las manipulaciones


de datos que da a lugar.

� LA RESERVA, LA INTIMIDAD Y CONFIDENCIALIDAD DE LOS DATOS, en el


caso de las agresiones informáticas a la esfera de la intimidad en forma general, especialmente
en el caso de los bancos de datos.

� LA SEGURIDAD O FIABILIDAD DEL TRÁFICO JURÍDICO Y PROBATORIO, en


el caso de falsificaciones de datos o documentos probatorios vía medios informáticos.

� EL DERECHO DE PROPIEDAD, en este caso sobre la información o sobre los elementos


físicos, materiales de un sistema informático, que es afectado por los de daños y el llamado
terrorismo informático.

El bien jurídico protegido, acoge a la confidencialidad, integridad, disponibilidad de la


información y de los sistemas informáticos donde esta se almacena o transfiere.

51
Para los chilenos Claudio Magliona y Macarena López, los delitos informáticos tienen el
carácter de pluriofensivos o complejos, “se caracterizan porque simultáneamente protegen varios
intereses jurídicos, sin perjuicio de que uno de tales bienes está independientemente tutelado por otro
tipo”. En conclusión no se afecta un solo bien jurídico, sino una diversidad de ellos.

María Luz Gutiérrez Francés, “las conductas de fraude informático presentan indudablemente un
carácter pluriofensivo. En cada una de sus modalidades se produce una doble afección: la de un interés
económico (ya sea micro o macrosocial), como la hacienda pública, el sistema crediticio, el patrimonio,
etc., y la de un interés macrosocial vinculado al funcionamiento de los sistemas informáticos”.
Han ido adquiriendo importancia nuevos bienes, como calidad, pureza idoneidad de la
información.

4. – Tipos de Delitos informáticos

La diversidad de comportamientos constitutivos de esta clase de ilícitos es inimaginable, la


imaginación del autor, su capacidad técnica, deficiencias de control existentes en las instalaciones
informáticas, por el estadounidense Don B. Parker.

4.1. - Los fraudes

LOS DATOS FALSOS O ENGAÑOSOS (Data diddling), introducción de datos falsos con el
fin de producir o lograr movimientos falsos en transacciones de una empresa. Conocido también
como manipulación de datos de entrada, delito informático más común ya que es fácil de
cometer y difícil de descubrir. No requiere de conocimientos técnicos puede realizarlo cualquier
persona.

MANIPULACIÓN DE PROGRAMAS O LOS “CABALLOS DE TROYA” (Troya


Horses), el delincuente debe tener conocimientos técnicos concretos de informática. Este delito
consiste en modificar los programas existentes en el sistema de computadoras o en insertar
nuevos programas o nuevas rutinas.

LA TÉCNICA DEL SALAMI (Salami Technique/Rounching Down), Aprovecha las


repeticiones automáticas de los procesos de cómputo. Se denomina “técnica del salchichón”
“rodajas muy finas” apenas perceptibles, de transacciones financieras, se van sacando
repetidamente de una cuenta y se transfieren a otra. Y consiste en introducir al programa unas
instrucciones para que remita a una determinada cuenta los céntimos de dinero de muchas
cuentas corrientes.

52
FALSIFICACIONES INFORMÁTICAS: Como objeto: Cuando se alteran datos de los
documentos almacenados en forma computarizada. Como instrumentos: Las computadoras
pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando
empezó a disponerse de fotocopiadoras computarizadas en color basándose en rayos láser surgió
una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras
pueden hacer reproducciones de alta resolución, pueden modificar documentos e incluso pueden
crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son
de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.

MANIPULACIÓN DE LOS DATOS DE SALIDA.- Se efectúa fijando un objetivo al


funcionamiento del sistema informático. En la actualidad se usan ampliamente equipo y
programas de computadora especializados para codificar información electrónica falsificada en
las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

PISHING.- finalidad de robarle la identidad al sujeto pasivo, números de tarjetas de crédito,


contraseñas, información de cuentas.

Ilustración 10: Pishing

Este tipo, fraude se recibe habitualmente a través de mensajes de correo electrónico o de


ventanas emergentes. Las víctimas son golpeadas con secuestros de cuentas de tarjetas de
crédito, han abierto cuentas de tarjetas de crédito o con empresas de servicio público, o que han
solicitado hipotecas con el nombre de las víctimas, llamado Spear Pishing o Pishing
segmentado.

53
4.2. - El sabotaje informático:

Acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con
intención de obstaculizar el funcionamiento normal de los sistemas técnicos.

BOMBAS LÓGICAS (LOGIC BOMBS), Exige conocimientos especializados ya que


requiere la programación de la destrucción o modificación de datos en un momento dado del
futuro, son difíciles de detectar antes de que exploten; poseen el máximo potencial de daño. Su
detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho
tiempo después de que se haya marchado el delincuente.

GUSANOS. Un programa gusano que subsiguientemente se destruirá puede dar instrucciones a


un sistema informático de un banco para que transfiera continuamente dinero a una cuenta
ilícita.

Ilustración 11: Gusano informático

VIRUS INFORMÁTICOS Y MALWARE, como los microorganismos biológicos, tienden a


reproducirse y a extenderse dentro del sistema al que acceden, eventualmente, susceptibles de
destrucción con el uso de ciertos antivirus, algunos son capaces de desarrollar bastante
resistencia a estos.

Ilustración 12: Virus Informático y Malware

54
“Capacidad de autoreporducirse, multiplicándose en forma descontrolada hasta el momento en
que tiene programado actuar”.

Desactiva los controles informáticos de la máquina atacada y causa que se propaguen los
códigos maliciosos.

CIBERTERRORISMO: lanzar un ataque de terrorismo informático requiere de muchos menos


recursos humanos y financiamiento económico que un ataque terrorista común.

ATAQUES DE DENEGACIÓN DE SERVICIO: basan en utilizar la mayor cantidad posible


de recursos del sistema objetivo, de manera que nadie más pueda usarlos, Ejemplos El consumo
de memoria de la máquina víctima, la deja fuera de servicio, la apertura de cientos o miles de
ventanas, la máquina ya no responde a pulsaciones de teclas o de los botones del ratón, puede
acarrear consecuencias desastrosas.

4.3. - El espionaje informático y el robo o hurto de software:

FUGA DE DATOS (DATA LEAKAGE), divulgación no autorizada de datos reservados,


sustrae información confidencial de una empresa. Luis Camacho Loza, “la facilidad de existente
para efectuar una copia de un fichero mecanizado es tal magnitud en rapidez y simplicidad que
es una forma de delito prácticamente al alcance de cualquiera”.
La forma más sencilla de proteger la información confidencial es la criptografía.

REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS DE


PROTECCIÓN LEGAL. Esta puede entrañar una pérdida económica sustancial para los
propietarios legítimos.

La reproducción no autorizada de programas informáticos no es un delito informático, debido a


que, en primer lugar el bien jurídico protegido es en este caso el derecho de autor, la propiedad
intelectual y en segundo lugar que la protección al software es uno de los contenidos específicos
del Derecho informático al igual que los delitos informáticos, por tal razón considero que la
piratería informática debe ser incluida dentro de la protección penal al software y no estar
incluida dentro de las conductas que componen la delincuencia informática.

55
4.4. - El robo de servicios:

HURTO DEL TIEMPO DEL COMPUTADOR. Tiempo de uso de las computadoras,


ejemplo Internet, en el cual una empresa proveedora de este servicio proporciona una clave de
acceso al usuario de Internet, para que con esa clave pueda acceder al uso de la supercarretera
de la información, pero sucede que el usuario de ese servicio da esa clave a otra persona que no
está autorizada para usarlo, causándole un perjuicio patrimonial a la empresa proveedora de
servicios.

APROPIACIÓN DE INFORMACIONES RESIDUALES (SCAVENGING),


Aprovechamiento de la información abandonada sin ninguna protección. Puede efectuarse
físicamente cogiendo papel de desecho de papeleras o electrónicamente, tomando la
información residual que ha quedado en memoria o soportes magnéticos.

PARASITISMO INFORMÁTICO (PIGGYBACKING) Y SUPLANTACIÓN DE


PERSONALIDAD (IMPERSONATION), el delincuente utiliza la suplantación de personas
para cometer otro delito informático, el acceso a los sistemas o códigos privados de utilización
de ciertos programas generalmente reservados a personas en las que se ha depositado un nivel
de confianza importante en razón de su capacidad y posición al interior de una organización o
empresa determinada.

4.5. - El acceso no autorizado a servicios informáticos:

LAS PUERTAS FALSAS (TRAP DOORS), Introducir interrupciones en la lógica de los


programas con el objeto de chequear en medio de procesos complejos, si los resultados
intermedios son correctos, producir salidas de control con el mismo fin o guardar resultados
intermedios en ciertas áreas para comprobarlos más adelante.

LA LLAVE MAESTRA (SUPERZAPPING), superzap, programa de acceso universal, que


permite ingresar a un computador por muy protegido que se encuentre, es como una especie de
llave que abre cualquier rincón del computador. Es posible alterar los registros de un fichero sin
que quede constancia de tal modificación.

PINCHADO DE LÍNEAS (WIRETAPPING), Interferir las líneas telefónicas de transmisión


de datos para recuperar la información que circula por ellas, por medio de un radio, un módem y
una impresora.

56
El método más eficiente para proteger la información que se envía por líneas de comunicaciones
es la criptografía que consiste en la aplicación de claves que codifican la información,
transformándola en un conjunto de caracteres ininteligibles de letras y números sin sentido
aparente, de manera tal que al ser recibida en destino, y por aplicación de las mismas claves, la
información se recompone hasta quedar exactamente igual a la que se envió en origen.

PIRATAS INFORMÁTICOS O HACKERS. Aprovechar la falta de rigor de las medidas de


seguridad los piratas informáticos se hacen pasar por usuarios legítimos del sistema; los
usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el
propio sistema.

5.- Situación Internacional

En 1983, la Organización de Cooperación y Desarrollo Económico (OCDE), estudio de la


posibilidad de aplicar y armonizar en el plano internacional las leyes penales.

El fraude y la falsificación informáticos, la alteración de datos y programas de computadora,


sabotaje informático, acceso no autorizado, interceptación no autorizada y la reproducción no
autorizada de un programa de computadora protegido también (Lista optativa o facultativa),
espionaje informático, utilización no autorizada de una computadora, utilización no autorizada
de un programa de computadora protegido, incluido el robo de secretos comerciales y el acceso
o empleo no autorizado de sistemas de computadoras.

Comité Europeo, protección de la esfera personal, las víctimas, las posibilidades de prevención,
asuntos de procedimiento como la investigación y confiscación internacional de bancos de datos
y la cooperación internacional en la investigación y represión del delito informático.

Consejo de Europa aprobó la recomendación R (89)9, “recomienda a los gobiernos de los Estados
miembros que tengan en cuenta cuando revisen su legislación o preparen una nueva, el informe sobre la
delincuencia relacionada con las computadoras... y en particular las directrices para los legisladores
nacionales”.

Comparados con Ecuador u otras partes del mundo, tienen un mayor grado de informatización y
han enfrentado de forma concreta las consecuencias de ese tipo de delitos.

En el seno de la Organización de las Naciones Unidas (ONU), en el Octavo Congreso sobre


Prevención del Delito y Justicia Penal, celebrado en 1990 en la Habana, Cuba, se dijo que la

57
delincuencia relacionada con la informática era consecuencia del mayor empleo del proceso de
datos en las economías y burocracias de los distintos países y que por ello se había difundido la
comisión de actos delictivos.

Los problemas que enfrenta la cooperación internacional en la esfera de los delitos informáticos
y el derecho penal, a saber: la falta de consenso sobre lo que son los delitos informáticos, falta
de definición jurídica de la conducta delictiva, falta de conocimientos técnicos por parte de
quienes hacen cumplir la ley, dificultades de carácter procesal, falta de armonización para
investigaciones nacionales de delitos informáticos. Adicionalmente, la ausencia de la
equiparación de estos delitos en los tratados internacionales de extradición.

Se deberán considerar los diferentes niveles de desarrollo tecnológico que caracterizan a los
miembros de la comunidad internacional. Considerar lo que dice el Manual de la Naciones
Unidas para la Prevención y Control de Delitos Informáticos el cual señala que, cuando el
problema se eleva a la escena internacional, se magnifican los inconvenientes y las
insuficiencias, por cuanto los delitos informáticos constituyen una nueva forma de crimen
transnacional y su combate requiere de una eficaz cooperación internacional concertada. La
ONU los problemas que rodean a la cooperación internacional en el área de los delitos
informáticos:

� Falta de acuerdos globales acerca de qué tipo de conductas deben constituir delitos
informáticos.
� Ausencia de acuerdos globales en la definición legal de dichas conductas delictivas.
� Falta de especialización de las policías, fiscales y otros funcionarios judiciales en el campo de
los delitos informáticos.
� No armonización entre las diferentes leyes procesales nacionales acerca de la investigación
de los delitos informáticos.
� Carácter transnacional de muchos delitos cometidos mediante el uso de computadoras.
� Ausencia de tratados de extradición, de acuerdos de ayuda mutuos y de mecanismos
sincronizados que permitan la puesta en vigor de la cooperación internacional.

Considerando el valor de los bienes intangibles de la informática y las posibilidades delictivas


que puede entrañar el adelanto tecnológico, se recomendó que los Estados consideraran de
conformidad con sus tradiciones jurídicas y su cultura y con referencia a la aplicabilidad de su
legislación vigente, la tipificación como delito punible de la conducta descrita en la “lista
facultativa”, especialmente la alteración de datos de computadora y el espionaje informático; así
como en lo que se refiere al delito de acceso no autorizado precisar más al respecto.

58
Además el tráfico con contraseñas informáticas obtenidas por medios inapropiados, la
distribución de virus o de programas similares deben ser considerados también como
susceptibles de penalización.

Síntesis la delincuencia informática se apoya en el delito instrumentado por el uso de la


computadora a través de redes telemáticas y la interconexión de la computadora, aunque no es el
único medio. Las ventajas y las necesidades del flujo nacional e internacional de datos, que
aumenta de modo creciente aún en países como el Ecuador, conlleva también a la posibilidad
creciente de estos delitos; por eso puede señalarse que la criminalidad informática constituye un
reto considerable, tanto para los sectores afectados de la infraestructura crítica de un país, como
para los legisladores, las autoridades policiales encargadas de las investigaciones y los
funcionarios judiciales.

En definitiva tanto los terroristas como las Organizaciones Delictivas Transnacionales se están
aprovechando de los avances tecnológicos, para cometer sus fechorías a través del uso de las
redes de telecomunicaciones en donde han encontrado un sitio propicio para expandir sus
tentáculos situación que debe ser detenida por parte de los organismos a cargo del control de
esta clase de conductas disvaliosas, pero la acción no debe ser aislada debe existir una
cooperación interinstitucional e internacional en este campo.

5.1.- Tratamiento en otros países.

1. Alemania a partir del 1 de agosto de 1986, se adoptó la Segunda Ley contra la Criminalidad
Económica del 15 de mayo de 1986 en la que se contemplan los siguientes delitos:
� Espionaje de datos
� Estafa informática
� Falsificación de datos probatorios junto a modificaciones complementarias del resto de
falsedades documentales como el engaño en el tráfico jurídico mediante la elaboración de datos,
falsedad ideológica, uso de documentos falsos
� Alteración de datos es ilícito cancelar, inutilizar o alterar datos inclusive la tentativa es
punible.
� Sabotaje informático Destrucción de elaboración de datos de especial significado por medio
de destrucción, deterioro, Inutilización, eliminación o alteración de un sistema de datos.
También es punible la tentativa.
� Utilización abusiva de cheques o tarjetas de crédito

59
Se refiere a la estafa informática, la formulación de un nuevo tipo penal tuvo como dificultad
principal el hallar un equivalente análogo al triple requisito de acción engañosa, producción del
error y disposición patrimonial, en el engaño del computador, así como en garantizar las
posibilidades de control de la nueva expresión legal.

DERECHO PENAL ECONÓMICO

El derecho penal informático alemán se encuentra preponderantemente en el Código Penal,


complementando mediante la Ley de Derechos de Autor y otras leyes de protección en la
propiedad intelectual. También el sistema de pagos sin dinero efectivo mediante cheque, cargo
de cuenta, reserva por internet, etc…

Se incluye Derecho Económico ahí donde sea imprescindible para la comprensión del Derecho
Penal económico asociado con él.

Al respecto, debe realizarse una distinción tanto fáctica como jurídica entre los delitos
cometidos dentro de la UE y aquellos cometidos en (o en relación con) terceros Estados
(Estados no pertenecientes a la UE).

En la internacionalización de la criminalidad económica y del Derecho Penal económico juega


también un papel importante las empresas multinacionales con su actividad (y con sus filiales)
en varios o numerosos estados. La ONU, la OECD y otras organizaciones internacionales se
han preocupado consecuentemente de elaborar, al principio, a través de códigos de conducta
voluntarios, una suerte de Derecho económico.

La ONU habla a menudo de regionalización. Con esto se alude a espacios jurídicos y


económicos internacionales, en alguna medida uniformemente estructurados y que por eso
muestran a menudo una jurisdicción común supranacional.- Ejemplo TJCE Mercosur.

CONCEPTO DEL DERECHO PENAL ECNÓMICO

Definición desde una perspectiva procesal-criminalística.

Hasta hace solo pocas décadas los delitos patrimoniales puros con complejidades procesales
(probatorias).

60
El principal problema del derecho penal económico y de la criminalidad económica se
solucionaría mejorando la justicia penal a través adopción de medidas relativas al personal, o
recursos materiales y a cuestiones de organización. Jurídicamente sería suficiente, en gran
medida, el tipo penal de la estafa.

Los tipos generales de estafa, (estafa informática, administración desleal, usura y cohecho)
representan, bajo condiciones procesales, (de competencia sobre ilícitos penales económicos)
en la medida que para el juzgamiento del caso se requiera de conocimientos especiales de la
vida económica.

La concepción francesa incluye junto a los tipos penales la protección patrimonial clásicos, el
Derecho Penal de intervención de la economía y subraya el rol de (Derecho Penal) de las
sociedades mercantiles, conceptos extranjeros del derecho penal de la empresa, tiende incluso a
incluir los delitos patrimoniales tradicionales y toma como punto de partida el Derecho penal
de las sociedades mercantiles y de la quiebra.

Definición desde una perspectiva criminológica.

Se basan en parte en las extensas repercusiones que generan los delitos económicos y en parte
en el abuso de la confianza necesaria en el tráfico económico, confianza institucionalizada.
Otra acentúa las particularidades del autor, persona de alta reputación social y de “cuello
blanco” “White collar crime”

Derecho penal accesorio se vincula plenamente con conductas propias del ejercicio profesional.

Definición desde una perspectiva de dogmática jurídica.

Es un sentido dogmático-penal se aprecia hoy en día la peculiaridad de los delitos económicos


y del Derecho penal económico, principalmente, en la protección de bienes jurídicos
supraindividuales (sociales o colectivos, intereses de la comunidad).

El punto de partida español de un derecho penal económico y de la empresa. No altera la


corrección de este punto de partida el que a menudo se discuta sobre sí se trataría solo o
también de intereses supraindividuales (de la economía crediticia).

Estafa de crédito del Derecho Penal Alemán insiste comúnmente en la afirmación de que los
bienes jurídicos supraindividuales o sociales serán solamente construcciones nebulosas

61
inventadas libremente. Esto no es correcto el Derecho Económico reconoce el carácter
institucional del sistema bursátil y crediticio de la economía de los seguros y que acentúan su
primicia sobre los intereses individuales.

Instrumentos de tráfico económico como objetos de protección

El punto de vista, basado en consideraciones dogmático-penales de los bienes jurídicos


tutelados se complementados mediante la protección de instrumentos de tráfico económico, que
son utilizados abusivamente en la comisión de delitos económicos.

La contabilidad y el balance, la informática, tarjetas de crédito, y otros medios de pago sin


dinero efectivo, inclusive cheques y letras de cambio.

La importancia que tienen estos instrumentos para la vida económica y la lucha contra la
criminalidad económica queda demostrada, por ejemplo, el caso de las millonarias
falsificaciones de balances en los Estados Unidos en el 2000.

Resumen

El derecho penal económico parte de los aspectos supraindividuales de planificación


económica y social de una forma parecida a lo que ocurre en el Derecho Económico, vale decir,
del Derecho Económico Administrativo.

Son leyes económico – administrativas leyes tributarias y de subvenciones, ley de sistema


crediticio, ley de la Bolsa de Valores, Ley de Título de Valores en general todo en derecho
empresarial, el derecho de la economía energética, farmacológico, de productos alimenticios y
agrícolas.

Derecho comercial y de protección al consumidor, que en parte conjugan normas de Derecho


económico administrativo, se añade la protección de los instrumentos centrales del tráfico
económico (balances, letras de cambio).

SCHLIESKY, considera al derecho penal económico privado y público, como parte integrante
del Derecho Económico, la reconocida autonomía de esta rama del Derecho fue fundamentada,
en Alemania por RINCK quien estableció la posibilidad de diferenciar su objeto, la
particularidad de su método y la finalidad propia en su investigación.

62
EMILIO DEL POSSO NAVARRO

 Organismo de prevención de delitos


 La manipulación de programas
 Mediante el uso de programas auxiliares que permitan estar manejando los distintos
programas que se tienen en los departamentos de cualquier organización.
 Manipulación de datos de salida
 Cuando se alteran los datos que salieron como resultado de la ejecución de una
operación establecida en un equipo de cómputo.
 Fraude efectuado por manipulación informática.
 Accediendo a los programas establecidos en un sistema de información, y
manipulados para obtener una ganancia monetaria.
 Falsificaciones informáticas.
 Manipulando información arrojada por una operación de consulta en una base de datos.
 Sabotaje informático.
 Cuando se establece una operación tanto de programas de cómputo, como un
suministro de electricidad o cortar líneas telefónicas intencionalmente.
 Virus.
 Programas contenidos en programas que afectan directamente a la máquina que se
infecta y causa daños muy graves.
 Gusanos
 Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de
procesamientos de datos o para modificar o destruir los datos, pero es diferente del virus
porque no puede regenerarse.
 Bomba lógica o cronológica.
 Su funcionamiento es muy simple, es una especie de virus que se programa para que
explote en un día determinado causando daños al equipo de cómputo afectado.
 Piratas informáticos.
 Clasificación de delitos informáticos
 Mediante manipulación de computadoras
 Esto puede suceder al interior de instituciones bancarias o cualquier empresa en su
nómina, ya que la gente se sistemas puede acceder a dos tipos de registros y programas.

La manipulación de programas

63
Mediante el uso de programas auxiliares que permitan estar manejando los distintos programas
que se tienen en los departamentos de cualquier organización.

Manipulación de datos de salida:


Cuando se alteran los datos que salieron como resultado de la ejecución de una operación
establecida en un equipo de cómputo.

Fraude efectuado por manipulación informática:


Accediendo a los programas establecidos en un sistema de información, y manipulando para
obtener una ganancia monetaria.

Falsificaciones informáticas:
Manipulando información arrojada por una operación de consulta en una base de datos.

Sabotaje informático.-
Cuando se establece una información tanto de programas de cómputo, como un suministro de
electricidad o cortar líneas telefónicas intencionalmente.

Virus:
Programas contenidos en programas que afectan directamente a la máquina que se infecta y
causa daños muy graves.

Gusanos.-
Se fabrica de forma análoga a virus con miras a infiltrarlo en programas legítimos de
procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque
no puede regenerarse.

Bomba lógica o cronológica:


Su funcionamiento es muy simple, es una especie de virus que se programa para que explote en
un día determinado causando daños al equipo de cómputo afectado.

Piratas informáticos:
HACKERS y CRACKERS dispuestos a conseguir todo lo que se le ofrezca en la red, tienen
gran conocimiento de las técnicas de computo, y pueden causar graves daños a las empresas.

64
ACCESO NO AUTORIZADO A SISTEMAS O SERVICIOS

Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio. Reproducción no
autorizada de programas informáticos de protección legal es la copia indiscriminada de
programas con licencia de uso para copias de una solo persona, se le conoce también como
piratería.” (Tiedemen)

PESPECTIVA GENERAL SOBRE EL DERECHO PENAL INFORMÁTICO.-

Los sistemas de tratamiento de datos (ordenadores) son un instrumento del tráfico económico
similar a los libros de contabilidad y a los balances, la auténtica contabilidad puede hoy en día
ser llevada de manera electrónica.

Existe una conexión con el Derecho (penal) financiero en la medida en que este, al igual que el
Derecho Penal informático, también versa sobre informaciones que se almacenan como datos.
Datos: información (codificada). En la medida que estos tipos penales se refieran a
procesamientos de datos a diferencia de, -, ej. La Ley Federal de Protección de Datos, BDSG, -
solamente abarca aquel procesamiento automático de datos que en la práctica se realiza sobre
manera electrónica. Aquí se incluyen al ordenador personal (PC) y al microprocesador (Chip).

La amplitud de este punto de partida corresponde con la inclusión de esta rama del Derecho
bajo la denominación de “DERECHO PENAL DE LA INFORMACION” o bajo todavía más
amplia de “DERECHO PENAL DE LA INFORMACIÓN Y DE LA COMUNICACIÓN”.

El medio más importante de la delimitación consiste en apoyarse en tipo penales clásicos; así
sucede de forma particularmente clara en la falsedad de datos (art 269) que hay que comparar
hipotéticamente en el uso jurídico con la falsedad documental, y también en la modificación de
datos y el sabotaje informático (art. 303 a, 303 b, 274, Nº 2) cuyas conductas típicas se
corresponden en gran parte con los delitos de daños (art. 303) la falsedad en documental (art.
274) y el delito del art. 283, párrafo , nº 1 ¡Ni los datos, ni los programas informáticos son
cosas! De una forma menos estrecha, peo, en cualquier caso, bien reconocible aparece
vinculado el descubrimiento de datos (espionaje informático, art. 202 a) con la violación del
secreto postal. Frente a esto la estafa informática (art. 263) solo se concibe como parecida a la
está en segunda alternativa típica (“Uso de datos incorrectos o incompletos”).

Estafa informática (“Configuración incorrecta del programa” y "Cualquier otra influencia en el


proceso”).

65
La seguridad y funcionalidad de los sistemas de procesamiento de datos no es, por tanto, el bien
jurídico del art. 263 a. que a juicio de la doctrina mayoritaria, solo protege el patrimonio de la
persona autorizada (operador). La manipulación de datos es un simple medio comisivo, una
nueva forma de ataque al patrimonio del autorizado, protege la seguridad y autenticidad del
tráfico probatorio, es decir, un bien jurídico supraindividual.

El Derecho Penal Alemán bajo la influencia de la Convención Ciberdelitos del Consejo de


Europa de 2001 castiga simple “hacking” como un “allanamiento de morada electrónico”,
también sanciona las ofertas públicas del software, especial que se necesita para descubrir y
analizar defectos de seguridad (herramientas del hacking), hurto de tiempo, utilización indebida
del sistema de procesamiento electrónico de datos.

Simple uso no autorizado del sistema de procesamiento electrónico de datos.

ESTAFA INFORMÁTICA (ART. 263 a. StGB)

Retiradas no autorizadas de dinero de los cajeros automáticos y, de formas más recientes,


también como abusos realizados en internet y con teléfonos móviles.

La punición por estafa puede darse, por tanto, a lo sumo, cuando se coloque a personas dentro
del control (con poder consciente de decisión).

La manipulación informática afecta usualmente a objetos no corporales como el dinero de giro,


los secretos individuales u otras informaciones y estas tampoco podrían incluirse en la
interpretación amplia del concepto de cosas del Código Penal.

LAS MANIPULACIONES DE PROGRAMAS

Supone un uso de datos incorrectos o incompletos, la opinión mayoritaria acertadamente deduce


del paralelismo con la estafa que ello depende de si el programa lleva a cabo de forma
objetivamente correcta las tareas del tratamiento electrónico de datos que se derivan de la
relación existente entre los interesados en el mismo. Lo determinante es, por tanto, si a través
del programa se originan resultados objetivamente acertados conforme a los fines del
correspondiente procesamiento electrónico de datos. En consecuencia, es incorrecto, por
ejemplo, el programa configurado por el empleador que calcula los sueldos de sus empleados
por debajo de lo que corresponde a sus servicios o a las tarifas contractuales. También quien
configura el programa por sí mismo puede realizar configuraciones incorrectas. Se satisface así

66
la demanda criminológica de incluir al programador como autor de las manipulaciones de
programas.

MANIPULACIONES DEL INPUT

Frecuente manipulaciones de input o de entrada y muestra el caro paralelismo con el


comportamiento engañoso de la estafa, el uso consiste en la también mediata introducción de
datos incorrectos o incompletos en el proceso de tratamiento, p ej. En autoría mediata mediante
un trabajador cualificado de la empresa o mediante un empleado externo.

La falta de integridad se presenta cuando los datos no dejan de conocer de forma suficiente el
estado de cosas, desfigurando su sentido, en particular, mediante la supresión de circunstancias
importantes. Lo que el ordenador no comprueba conforme a su programa y, por tanto, no
reconocer, no se puede ser toda importancia en las condenadas referidas al uso de tarjetas en
cajeros automáticos por parte de terceros no autorizados.

ABUSO DE CAJEROS

Especificidad defraudatoria (“betrugs-pezifische”), que exige la comisión similar al engaño.

EJEMPLO

484 CASO.- (Por el Tribunal Superior del Land de Colonia NJW 1992, P. 125 “Cajero
automático”: Cuando el comerciante G enfermo y tuvo que someterse a una internamiento
hospitalario de varias semanas, pidió a su amigo F que se ocupara de su negocio. También le
entregó su Tarjeta EC y la comunicó su número secreto personal para que pudiera sacar el
dinero que necesitase para su propia subsistencia. Sin embargo, pidió a F que no vaciase
completamente su cuenta, toda vez que la cesión de tarjeta –que aconteció- contradecía las
condiciones impuestas por el banco. F no atendió a esa petición y extrajo todos los fondos de la
cuenta durante los primeros días.

Deslealtad informática “Conputeruntreue”.- La identidad y la autorización del usuario del cajero


no encuentra expresión alguna en el programa informático: par el cajero la identidad y
autorización son comprobados mediante la introducción de la tarjeta correcta y del
correspondiente número de PIN, el autor de una ficticia.

67
El autor no tiene ninguna autorización externamente válida, porque en los negocios del tráfico
no comercial, el defecto de la relación interna repercute plenamente en la relación externa de la
autorización.

Una tarjeta falsificada o una original, pero ilícitamente obtenida, hurtada o encontrada, es sin
embargo sancionable para la amplia interpretación subgetibizadora y también para la de la
“especificidad defraudadora”, el propio titular de la cuenta que con la extracción del dinero
sobre pasa su límite de crédito, se convierte en todo caso sancionable para la interpretación
subjetibizadora mientras que es dudoso el resultado de la interpretación de la especificidad
defraudatoria por que un empleado del banco supervisaría la cobertura de la cuenta.

MANIPULACIÓN DEL OUTPUT

Manipulaciones de output o salida de la obstaculización de la impresión, la introducción


clandestina de virus o manipulaciones de la consola o del hardware, la utilización de los
llamados simuladores de tarjetas telefónicas y el uso de tarjetas telefónicas recargadas para
obtener ilícitamente productos de número 0190 (en caso del uso exclusivo realizados para
llamar gratuitamente).

INFLUENCIA EN EL RESULTADO

La influencia en el resultado del proceso de tratamiento de datos debe ser la consecuencia de la


conducta en todas las alternativas.

ESPIONAJE INFORMÁTICO (HACKING) Y CAPTURA DE DATOS

Tipos delictivos se protegen contra el espionaje derivado de interceptaciones y extracciones no


autorizadas de los sistemas de transferencia de datos o de los accesos no autorizados a sistemas
de datos ajenos.

El autorizado a disponer debe acreditar su interés en el mantenimiento del secreto mediante un


dispositivo de seguridad. Esto suele faltar regularmente en los programas de ordenador, de
modo que no se abarca a la denominada piratería del software.

Conseguir lo datos no es necesario desde el 2007. Como el hacking no fue abarcado por el
legislador hasta ese momento, la adquisición del conocimiento de datos ajenos sin posteriores
intenciones de uso. Propia del hacking.

68
En el hacking se parte de que los datos del sistema informático ajeno se muestra en la pantalla
del hacker.

Ejemplo:

Espectacular y no europeo de espionaje informático fue el espionaje de los datos bancarios de


más de 40 millones de clientes de empresas de tarjetas de crédito entre ellos también 800.00
clientes europeos relacionados con VISA efectuando en junio del 2005 por un hacker en una de
las compañías de liquidación americanas de varios de los mayores proveedores de dichas
tarjetas.

Bundeskriminalamt (Oficina Federal de Lucha contra la criminalidad), ha perseguido y resuelto


más de 100 casos de phishing, en los que se espiaron numerosas cuentas en la que la zona Rin,
con ayuda de programas troyanos y se sujetaron unos 600.00 euros a través de diversas
transferencias bancarias al extranjero.

ALTERACIÓN DE DATOS Y SABOTAJE INFORMÁTICO

Ni los datos ni los programas informáticos son cosas, aunque el concepto de cosa se puede
aplicar a sus soportes. Atendiendo a este punto de partida político-criminal se debe aplicar el
art. 303 a StGB a las dolosas perturbaciones de las transferencias de datos, los defectuosos de
funcionamiento del hardware del ordenador y cualquier otra intromisión en el discurrir del
tratamiento de datos, como también prevén las Decisiones Marco del 2003 y 2005, así como el
Acuerdo del Consejo de Europa sobre criminalidad informática de 2001 (daños virtuales).

Como el bien jurídico protegido es la indemnidad de su uso (capacidad de funcionamiento), el


valor material ideal de los datos resulta irrelevante. La inundación con datos no deseados es una
conducta típica de inutilización de datos, si el sistema colapsa como consecuencia de una
sobrecarga. También la introducción de virus informáticos puede ser típica cuando el sistema
infectado es afectado en sus funciones. Un ejemplo actual es el caso instruido por el Tribunal
del Lan de Verden, en el que un aprendiz paralizó, en la primavera 2004, millones de
ordenadores en todo el mundo y ocasionó elevadas pérdidas gracias al gusano de internet
SASSER. En las pesquisas realizadas por todo el mundo, participó el FBI americano.

69
FALSIFICACIÓN DE DATOS CON RELEVANCIA PROBATORIA

Los datos almacenados con relevancia probatoria, pero no visibles o al menos no directamente
legibles no son abarcados por el concepto de documento. Esto solo abarca aquellos datos que
están destinados a ser usados en el transcurso del tráfico jurídico como pruebas de hecho
jurídicamente relevantes. Los datos manipulados deben, por tanto, presentar todos los elementos
de un documento falso con las tarjetas EC de código, de modo que la manipulación en su banda
magnética incurre como regla general en el Art. 269. También la no autorizada recarga de una
tarjeta telefónica encaje en el art. 269 como cambio de datos con relevancia probatoria. Otros
ejemplos de alteración de datos son la introducción de un ilegítimo abono en el ordenador de un
banco y la manipulación de datos contables con finalidad de oculta una obligación de pago de su
autor.

La cuestión referida al otorgante puede ser difícilmente respondida en ciertos casos en los que el
propietario o el gestor del sistema de tratamiento de datos y el responsable del programa no son
la misma persona. Efectuando el propio otorgante una falsificación de los datos, no podrá
aplicarse el art. 269, porque el resultado de la falsificación solo constituye una mentira escrita.

AUTOR
FRANCISCO JOSÉ SANTAMARÍA RAMOS

La unión Europea ha elaborado una agenda digital para Europa cuyo objetivo es trazar un
rumbo que permita maximizar el potencial económico y social de las TIC y en particular el
internet, como soporte esencial económico de la actividad económica y social.

Se hace necesaria una respuesta política global y unificada a nivel europeo que minimice los
problemas detectados.

FRAGMENTACIÓN DE LOS MERCADOS DIGITALES EUROPEOS


Pagos y facturación electrónica deficiente.

FALTA DE INTEROPERABILIDAD
Fijación de normas entre las autoridades públicas que impiden que los servicios que utilizan los
ciudadanos europeos funcionen de forma correcta.

70
CIBERDELINCUENCIA Y ESCASA CONFIANZA DE LAS REDES
Nuevas formas de delincuencia unida a los nuevos retos de internet, exigen nuevos métodos de
respuesta.

AUSENCIA DE INVERSIÓN EN LAS REDES


Las redes de banda ancha, tanto a través de tecnología fija como inalámbrica, lleguen a todos
los ciudadanos europeos, invertir en modernas redes ultrarrápidas.

MEJORAR LA INVESTIGACIÓN E INNOVACIÓN.


Transformar la ventaja intelectual de la investigación en la ventaja competitiva de unas
innovaciones basadas en el mercado.

ALTAS CARANCIAS EN LA ALFABETIZACIÓN Y LA CAPACITACIÓN


DIGITALES
Escasez de cualificación profesional en las tecnologías de la Información y las
Comunicaciones.

PERDIDA DE OPORTUNIDADES PARA AFRONTAR LOS RETOS SOCIALES.


Siete problemas básicos a los que pretenden dar respuesta la Agenda Digital Europea.

UN MERCADO ÚNICO DIGITAL DINÁMICO

a) Propuesta: Gestión colectiva de derechos establece la concesión de licencias


paneuropeas para la gestión de derecho en línea.
b) Facilitar la digitalización y la difusión de obras culturales Europeas.
c) Revisión del marco regulador de la protección de datos.
d) Actualizar la Directiva sobre comercio electrónico.
e) Fijar una fecha límite que haga obligatoria la Zona Única de pagos Europeos.
f) Autenticación electrónica.
g) Propuesta de Derecho Contractual.
h) Propuesta medidas para prestación de servicios comerciales.
i) Informe la Directiva derechos de propiedad Intelectual.
j) Informe medidas para promocionar las licencias paneuropeas y transfronterizas.
k) Reutilización de la información del sector público.
l) Propuesta de un sistema de solución de controversias en línea.

71
INTEROPERABILIDAD Y NORMAS
Uso de normas y foros de consorcios.

CONFIANZA Y SEGURIDAD

a) Propuesta Reglamento destinado a modernizar la Agencia Europea de seguridad de las


Redes.
b) Dentro del proceso, estudiar la ampliación de los dispositivos relativos a la notificación
de las violaciones de la seguridad.
c) Prestación medidas legislativas para combatir los ciberataques.
Propuesta de normas en materia de jurisdicción en el ciberespacio.

ACCESO RÁPIDO Y ULTRARRAPIDO

a) Incrementar la eficiencia del espectro radioeléctrico.


b) Inversión en las redes.

FOMENTAR LA ALFABETIZACIÓN, LA CAPACITACIÓN Y LA INCLUSIÓN


DIGITALES.

a) Propuestas sean plenamente accesibles para 2015.


b) Propuestas competencias digitales para el Reglamento del Fondo Social Europeo.

BENEFICIOS QUE HACEN POSIBLES LAS TIC PARA LA SOCIEDAD DE LA


UNIÓN EUROPEA.

a) Propuesta interoperabilidad de las Redes Inteligentes.


b) Propuesta metodologías de medición comunes en relación con el rendimiento energético
y las emisiones de gases de invernaderos del sector de las TIC.
c) Propuesta digitalización del cine europeo.
d) Acceso público a la información medioambiental.
e) Acceso público a la información electrónica marítima.
f) Propuesta aplicaciones telemáticas, servicios ferroviarios de pasajeros.
g) Propuesta interoperabilidad de las historias de los pacientes que se intercambien por
vía electrónica de los Estados miembros.
h) Propuesta reconocimiento mutuo de la identificación y la autenticación electrónicas en
toda la UE.

72
Reduciendo costos y ahorrando tiempo.

Europa carece del libre tránsito de personas y empresas a través de un sistema de contratación
pública electrónica integral y de unos adecuados servicios transfronterizos de identificación y
autenticación electrónicos.

EL PLAN EUROPEO SOBRE ADMINISTRACIÓN ELECTRÓNICA.

Nace el plan de acción europeo, demandan servicios en línea de calidad, útil y eficaz, en la 5a
Conferencia Ministerial sobre Administración Electrónica, se establecen cuatro prioridades
políticas para todas las administraciones públicas europeas:

a) Administración electrónica diseñada en base a las necesidades de los usuarios, acceso


creciente a la información pública.
b) Movilidad, administración electrónica para la creación y la gestión de empresas,
estudio, trabajo, residencia, jubilación.
c) Esfuerzo constante para utilizar la administración electrónica, promocionando una
economía sostenible baja en emisiones de carbono.
d) La implementación de las prioridades políticas ha de realizarse mediante los
habilitadores claves apropiados y las precondiciones legales y técnicas.

Para 2015, los gobiernos europeos reconocidos por ser abiertos, flexibles y cooperativos,
administración electrónica.

Todos los ciudadanos y empresas europeas puedan desarrollar sus actividades, de forma global,
en todo el territorio de la Unión.

CAPACITACIÓN DEL USUARIO

1) Mejorar la usabilidad de los servicios electrónicos de carácter público, deberán ser


accesibles a través de televisión o la telefonía móvil.
2) Las administraciones políticas deben disponer de sistemas y medios para captar
necesidades y sugerencias de la sociedad.
3) Corresponden a la comisión europea así como a los Estados miembros la oferta de
documentación y datos en bruto, en formato electrónico, como medio para maximizar el
valor de la reutilización de información del sector público.
4) Mejor rendición de cuentas.

73
5) Empresas y ciudadanos participen en las consultas sobre política pública, debates,
procesos de elaboración de políticas, basados en la red.

MERCADO INTERIOR

Libre tránsito de personas y mercancías ámbitos:

1) Las empresas vender y suministrar servicios y productos en todo el territorio de la


Unión. Lograr un escenario ideal en el que las empresas europeas puedan vender
mercancías y prestar servicios en las administraciones públicas de otros países.
2) Movilidad de las personas para desarrollar su vida, estudio, trabajo, atención sanitaria,
residencia y jubilación.
3) Apoyo a nuevos procesos piloto, justicia o el medio ambiente.

EFICIENCIA Y EFICACIA DE LOS GOBIERNOS Y LAS ADMINISTRACIONES.

1) Mejora de los procesos organizativos, rapidez de tramitación.


2) Reducción de las cargas administrativas: Eliminación de los procesos administrativos
aplicando el registro de los datos “solo una vez”, respeten los requisitos de la intimidad.
3) Administración pública ecológica: Implantación de archivado electrónico.

CONDICIONES PREVIAS PARA EL DESARROLLO DE LA ADMINISTRACIÓN


ELECTRÓNICA.

1) Especificaciones abiertas e interoperabilidad: Capacidad de sistemas y máquinas para


intercambiar, procesar e interpretar correctamente la información.
2) Habilitadores clave: Identificar y autentificar a las personas físicas y jurídicas a las que
se van a prestar los citados servicios.
3) Administración electrónica innovadora: Computación en nube (cloud computing) y la
arquitectura orientada al servicio (Service Oriented Srchitecture)

WEB 2.0 Y SU REPERCUSIÓN EN LA ADMINISTRACIÓN ELECTRONICA

Timothy John Berners-Lee desarrollador de conceptos. WEB 1.0. Foros y Chats. WEB 2.0.
Revolución de los usuarios.

Por Tim O´Reilly 2004 principioos fundamentals:

74
 La Word Wide Web como plataforma: Pasa de almacenar programas y contenidos en el
disco duro de nuestros ordenadores a una nueva forma de tener acceso a dichos
programas y contenidos mediante el uso de la web.
 Aprovechamiento de la Inteligencia COLECTIVA: La gran cantidad de contenidos
suministrado por el Internet serán ofrecidos por propios usuarios, internet se
retroalimentará de forma constante y continua.
 La gestión de la base de datos como competencia básica: Loa datos serán el activo más
valioso, en un segundo plano (software) recurso gratuito de fácil implementación.
 El fin del ciclo de las actualizaciones del software: Ya está produciendo un cambio
evolutivo en el software con el denominado software libre, que al ser disponible por
medio de las páginas web, romperá el tedioso ciclo de actualización y novación del
software previo pago.
 Búsqueda de la simplicidad a través de modelos de programación ligera: Variedad de
funciones.
 Software no limitado a un único dispositivo: Funcionalidades de la ¿Web 2.0 deben ser
accesibles a través de una multiplicidad de dispositivos?.

FOROS:
Discutir o compartir información, encuentro entre los funcionarios y los ciudadanos.
Funcionarios canal de intercambio de ideas u opiniones, los ciudadanos realizará sugerencias,
consultas o reclamaciones.

BLOGS
Blogs se han extendido rápidamente por la Red eje dinamizador complemento perfecto a las
redes sociales. Asemejan a un diario personal donde el usuario publica de forma regular sus
propios contenidos, opiniones, críticas, reflexiones personales.
Los blogs, por parte de la Administración, está íntimamente ligado a la conciencia que dicha
administración debe tener.

WIKIS
Wiki aquel sitio web cuya generación y edición corresponde a una multitud de usuarios, cuyo
perfil les permite la creación, modificación o supresión de los contenidos del sitio Web a través
de las herramientas proporcionadas por ésta, de fácil manejo y uso.
Wiki ahorrando tiempo de reuniones y desplazamientos y mejorando la productividad.

75
SINDICACIÓN DE CONTENIDOS (RSS)
RSS permite la suscripción a contenidos breves y actualizados de fuentes de información.
A través de estos agregadores el usuario puede realizar una selección previa de los contenidos o
información que deseamos recibir. Son utilizados fundamentalmente por los medios de
comunicación digitales.

1. El periodo de vacunación de la gripo en un control sanitario determinado.


2. El estado de las obras de una calle
3. Realizar el pago de un determinado tributo
4. Funcionarios pueden conocer las noticias más relevantes de su organización.

REDES SOCIALES
El intercambio dinámico entre personas, grupos e instituciones en contexto complejo, sistema
abierto en constate construcción o elaboración y que involucra a sus actores, que se identifican
con las mismas necesidades, inquietudes o problemas, organizándose para maximizar sus
recursos
Punto de encuentro entre personas grupos o instituciones sin la necesidad de que estos se
conozcan previamente.

Se puede ampliar contactos, lazos con personas, conocer personas en redes sociales personales,
también profesionales, disponiendo además de servicios complementarios como blogs,
compartir fotografías o videos, correo electrónico.
Localizar a sus futuros recursos humanos, las administradoras Públicas pueden servirse de las
redes sociales para localizar personas.

TELEFONÍA MÓVIL Y SMS (MENSAJES CORTOS DE TEXTO)


Herramienta práctica, teléfonos de tercera generación 3G mensajes de texto, video-llamadas,
grabación de video y audio, correo electrónico, acceso a internet, mantener informados.

TELEVISIÓN DIGITAL
La televisión digital, servicios de tele asistencia, ofertas de empleo, servicios de formación para
personas desempleadas, peticiones de cita, centros sanitarios, consultas médicas, renovación del
documento nacional de identidad, pasaporte, carnet de conducir, reserva de libros en bibliotecas
públicas, pago de tributos, etc…

76
ADMINISTRACIÓN ELECTRÓNICA EN ESPAÑA
El servicio al ciudadano exige consagrar el derecho de éstos a comunicarse por medios
electrónicos e informáticos y la obligación de la Administración Pública de incorporar dichos
medios y sistemas en sus procesos y actividades.

La legislación española como modelo pionero, en el ámbito de la unión europea.


Ley 30/1992 del 26 de noviembre, de Régimen Jurídico de las Administraciones Públicas y del

Procedimiento Administrativo Común cuyos principales fines son los siguientes:


a) Facilitar derechos y complimientos de deberes a través de los medios electrónicos.
b) Facilitar información y al procedimiento administrativo.
c) Crear confianza de los medios electrónicos.
d) Promover la proximidad con el ciudadano y la trasparencia administrativa mejor
continuada.
e) Mejorar administraciones públicas, aumentando la eficacia y eficiencia de éstas
mediante el uso de tecnologías.
f) Simplificar los conocimientos administrativos.
g) Contribuir administraciones públicas y en sociedad en general.

La ley de apoya en Principios:

1.- El respeto, datos personales, intimidad personal, y familiar, establecidos en la


Constitución española.
2.- Principio de igualdad: En ningún caso limitación o discriminación alguna, al acceso a la
prestación de servicios públicos así como a cualquier actuación y procedimiento
administrativo.
3.- Principio Accesibilidad la información
4.- Principio de legalidad: garantías jurídicas de los ciudadanos.
5.- Cooperación: garantizar tanto la interoperabilidad de los sistemas y soluciones
adoptadas, la prestación conjunta de servicios a los ciudadanos. Garantizar el
reconocimiento mutuo de los documentos electrónicos y de los medios de identificación
y autenticación.
6.- Principio de seguridad: en la implantación y utilización de los medios electrónicos por
las administraciones públicas.
7.- Principio de proporcionalidad: Garantías y medidas de seguridad adecuadas a la
naturaleza de las circunstancias de los trámites y actuaciones.

77
8.- Principio de responsabilidad y calidad en lo relativo a la veracidad y autenticidad de las
informaciones y servicios ofrecidos por las administraciones públicas.
9.- Principio de neutralidad tecnológica y de adaptabilidad de proceso de las técnicas y
sistemas de comunicaciones electrónicas.
10.- Principio de simplificación administrativa
11.- Principio de transparencia y publicidad del procedimiento.

EL INJÚSTO TÍPICO DE LA ESTA INFORMÁTICA

NATURALEZA DEL INJUSTO DEL DELITO DE ESTAFA INFORMÁTICA.


Mediante las manipulaciones informáticas no se inducen a error a una persona para que haga la
disposición patrimonial, sino que se utiliza una máquina para hacer la transferencia patrimonial
perjudicial.

LA ESTAFA INFORMÁTICA COMO TIPO DE INJUSTO PARALELO AL DE LA


ESTAFA CLÁSICA.
Algunos autores informan que las manipulaciones informáticas y los artificios semejantes deben
ser tenidos como formas de engaño que constituye el tipo de objetivo de tipo básico del delito
de estafa.

LA ESTAFA INFORMÁTICA COMO INJUSTO CONTENIDO EN EL DEL LELITO


DE ESTAFA COMÚN
Posición doctrinal que sostiene que las conductas de falsificación de datos o manipulaciones
informáticas podrían ser adecuadas, sin más, en el tipo de estafa, mediante una correcta y
moderna interpretación de dicho tipo penal.

GUTIERREZ FRÁNCES, sostiene la mis autora que cuando se manipula una máquina cuya
finalidad es de suministrar algún bien o servicio, previo pago de una cantidad, dicha actividad
no debe entenderse como engañosa frente a la máquina sino frente a quién preparó el
mecanismo automático.

EL TIPO OBJETIVO DE LA ESTAFA INFORMÁTICA


LA CONDUCTA TÍPICA DE LES ESTAFA INFORMÁTICA:
Del delito de la estafa informática se preside por la expresión “valerse”.
a) Manipulación informática.
b) Artificio semejante.

78
Valerse significa tanto realizar de manera directa o indirecta una de las dos modalidades típicas
de comportamiento, como también beneficiarse, servirse, aprovecharse, etc...
Al respecto la legislación alemana.
a) La incorrecta configuración del programa
b) El uso de datos incorrectos o incompletos.
c) El uso no autorizado de datos, y d) Cualquier otro medio de interferencia no autorizada en el
proceso.

LA MANIPULACIÓN INFORMÁTICA
Alteración o modificación de los datos a través de supresión o introducción de datos falsos, su
modificación dentro del programa.

¡MANIPULACIONES EN LA FASE DEL INPUT.- Consiste en la introducción de datos


falsos o la alteración, supresión u ocultación de los ya introducidos sin manipulación de
programas.

MANIPULACIONES EN EL PROGRAMA.-
Son las acciones relacionadas con el tratamiento propiamente dicho de los datos registrados de
acuerdo a las instrucciones del programa informático, que consiste en alterar las instrucciones
propias del programa en su configuración originaria, para que opere de forma diversa a su
instalación y logre el autor la desfiguración, en su provecho, de los datos correctamente
introducidos, como ocurre en las manipulaciones conocidas como el “Caballo de Troya” o la
“técnica del salami”.

MANIPULACIONES EN LA FASE DEL OUTPUT.- Manipulación del sistema de salida de


datos que causa de manera directa una alteración en el reflejo del resultado del procesamiento
automatizado de los mismos como la manipulación de la impresión.

ARTIFICIO SEMEJANTE.-
ALMELA VICH.- Sostiene que el “artificio semejante” se puede entender desde una doble
perspectiva: “o bien como artificio informático semejante o bien como artificio semejante no
informático.

La estafa informática abarcaría no solo las denominadas manipulaciones informáticas sino


también aquellas manipulaciones perjudiciales para el patrimonio ajeno que se realicen no
obstante que la obtención fraudulenta de prestaciones de un aparato automático (máquina de

79
tabaco, de bebidas, de billetes para el transporte público, cabina telefónica, etc…) muy
seguramente nada tiene de semejante a una manipulación de un sistema informático.

LA TRANSFERENCIA NO CONSENTIDA DE ACTIVOS PATRIMONIALES


Para la consumación del delito de estafa informática el tipo exige la realización de la
trasferencia no consentida de activos en perjuicio de tercero.

LA TRANSFERENCIA PATRIMONIAL
“Alcanzar, obtener, lograr lo que se pretende o desea”. La conducta exige que el sujeto activo
con la manipulación informática o el artificio semejante obtenga o logre el fin propuesto
consiste en la transferencia de activos patrimoniales.

EL ACTIVO PATRIMONIAL
“Activo Patrimonial” efectos del delito de estafa informática.

EL NO CONSENTIMIENTO DEL SUJETO PASIVO


Para la realización el delito de estafa informática no basta con las transferencias de activos
patrimoniales como resultado de la manipulación informática, dado que también se exige que
dicha transferencia se caracterice por ser “no consentida”.

2.3 La estafa informática como delito informático

Si nos remitimos al derecho penal, encontraremos que cuando se realiza una


conducta punible, existen dos sujetos involucrados, uno llamado activo y otro pasivo.
Estos pueden ser al mismo tiempo una o varias personas naturales o jurídicas, y tienen en
común que la acción se realiza sobre el bien jurídico protegido por una normativa
específica.

En derecho penal, la ejecución de la conducta punible supone la existencia de dos


sujetos, a saber, un sujeto activo y otro pasivo. Estos, a su vez, pueden ser una o
varias personas naturales o jurídicas. De esta suerte, el bien jurídico protegido será
en definitiva el elemento localizador de los sujetos y de su posición frente al delito.
Así, el titular del bien jurídico lesionado será el sujeto pasivo, quien puede diferir
del sujeto perjudicado, el cual puede, eventualmente, ser un tercero. De otra parte,
quien lesione el bien que se protege, a través de la realización del tipo penal, será
el ofensor o sujeto activo. (Huerta, 2010, pág. 54)

80
Así el titular del bien jurídico sobre el que recae el delito, es el sujeto pasivo, que
puede ser diferente al sujeto perjudicado, porque eventualmente puede ser un tercero. Y la
persona que afecte el bien protegido, será el ofensor o sujeto activo que lleva acabo la
perpetración del delito.

Ilustración 13: Sujetos del fraude financiero informático.

Muchas de las personas que cometen los delitos informáticos poseen ciertas
características específicas tales como la habilidad para el manejo de los sistemas
informáticos o la realización de tareas laborales que le facilitan el acceso a información
de carácter sensible. En algunos casos la motivación del delito informático no es
económica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras
personas, los conocimientos o habilidades del delincuente en ese campo.

Muchos de los "delitos informáticos" encuadran dentro del concepto de "delitos de


cuello blanco", que como ya lo dijimos son personas versadas en la materia informática,
por lo tanto tienen conocimientos sólidos que les permite ejercer esta actividad delictual
con todas las precauciones y evasiones de la justicia y la ley. Esta categoría requiere que:

1) El sujeto activo del delito sea una persona de cierto estatus socioeconómico;

2) Su comisión no pueda explicarse por falta de medios económicos, carencia de


recreación, poca educación, poca inteligencia, ni por inestabilidad emocional.

En base a estos lineamientos configurativos del sujeto o autor de un fraude


financiero informático, podemos notar que no es un delincuente común y tampoco realiza
una figura delictiva común, en este sentido conviene adentrarnos en el estudio más
detallado del perfil que reúne esta nueva clase de delincuente para determinar su modus

81
operandi, actividad que la realizaremos en el siguiente subtema de este trabajo
investigativo.

Al igual que hemos hecho una primera aproximación al autor del fraude financiero
informático también debemos poner atención al afectado o víctima de este delito que
recibe el denominativo de sujeto pasivo, que en el caso de los delitos informáticos
pueden ser individuos, instituciones crediticias, órganos estatales, etc. que utilicen
sistemas automatizados de información, generalmente conectados a otros equipos o
sistemas externos, en este sentido a continuación haremos el estudio comparativo de la
características que poseen cada uno de los sujetos que actúan en el fraude informático
financiero con el fin de confirmar la necesidad de tipificar este delito dentro del catálogo
de delitos del Código Penal del Ecuador.

2.4 Naturaleza Jurídica

2.5 Bien jurídico protegido de la estafa informática

Como preámbulo de la identificación de los bienes jurídicos que se lesionan por


las conductas ilegales denominadas como fraudes financieros informáticos, es necesario
que revisemos brevemente las doctrinas de los tratadistas del Derecho Penal para entender
de forma amplia el concepto de bienes jurídicos.

En este sentido el tratadista Von Liszt respecto a los bienes jurídicos en general
menciona que son:

“[…] intereses vitales, interés del individuo o de la comunidad. No es el


ordenamiento jurídico lo que genera el interés, sino la vida; pero la protección
jurídica eleva el interés vital a bien jurídico. Los intereses vitales deben ser
indispensables para la convivencia comunitaria luego de lo cual y como
consecuencia de ello serán protegidos normativamente bajo juicios de valor
positivo.” (Von. Liszt citado por Bustos, 1981, pág. 131)

Los bienes jurídicos en el Derecho Penal son muy importantes puesto que
determinan cuales son los intereses que la sociedad considera imprescindibles proteger,
para esto el legislador a través de la norma penal otorga la protección jurídica a los bienes
referidos, por medio de las normas que traerán la amenaza y la imposición de la pena para
el sujeto activo que se atreva a dañarlos con su conducta delictual.

82
El bien jurídico puede presentarse como objeto de protección de la ley o como
objeto de ataque contra el que se dirige el delito y no debe confundirse con el objeto de la
acción que pertenece al mundo de lo sensible. Siguiendo el ejemplo más común: en el
hurto el objeto de la acción es la cosa sustraída; el objeto de la protección, la propiedad.

Una vez que sabemos que el bien jurídico a proteger no es otra cosa que la
protección que se le da a los intereses de la comunidad, nos corresponde entonces revisar
qué tipo de bienes jurídicos se lesionan por el desarrollo de las ciencias informáticas y las
Nuevas Tecnologías.

Partamos del hecho de que el bien jurídico es aquel que se ve amenazado o se


lesiona por la conducta delictiva del sujeto activo, constituyéndose en la razón de ser del
delito. Es común que en el campo de los delitos informáticos, la atención de los bienes
jurídicos, se haga desde la perspectiva de los delitos tradicionales, por lo que se
reinterpretan los tipos penales que ya existen con la finalidad de aplicarlos o adaptarlos a
los distintos tipos de delitos como por ejemplo el fraude financiero.

Pero debido a la creciente influencia del enfoque de la sociedad de la información


y el conocimiento, se ha visto necesario la introducción de valores inmateriales, siendo la
información uno de estos bienes intangibles a ser protegidos. La información y otros
intangibles son bienes protegidos constitucionalmente, aunque su valoración económica
es muy diferente a la de los bienes corporales.

“En cada una de sus modalidades se produce una doble afección: la de un interés
económico (ya sea micro o macro social), como la hacienda pública, el sistema
crediticio, el patrimonio, etc., y la de un interés macro social vinculado al
funcionamiento de los sistemas informáticos”. (Acurio Del Pino, 2009)

Se debe tomar en cuenta que para recabar en forma adecuada la evidencia que
compruebe la comisión de los delitos informáticos y en especial el fraude financiero, es
necesario que se tenga bien claro cuál es el bien jurídico que se tutela en este tipo de
delitos.

Un aspecto importante a tener en cuenta es que dentro de los delitos informáticos,


podemos decir que la tendencia es que la protección a los bienes jurídicos, se le haga
desde la perspectiva de los delitos tradicionales, con una reinterpretación teleológica de

83
los tipos penales ya existentes, para subsanar las lagunas originadas por los novedosos
comportamientos delictivos.

Esto sin duda da como regla general que los bienes jurídicos protegidos, serán los
mismos que los delitos reinterpretados teleológicamente o que se les ha agregado algún
elemento nuevo para facilitar su persecución y sanción por parte del órgano jurisdi ccional
competente.

En este contexto la información puede ser tratada de la misma forma en que se


aplica la legislación actual a los bienes corporales, si bien dichos bienes tiene un valor
intrínseco compartido, que es su valoración económica, es por tanto que la información y
otros intangibles son objetos de propiedad, la cual de conformidad con la Constitución
vigente, está protegida, y debe definirse como un bien vital, perteneciente a la comunidad
o al individuo, que por su significación, es garantizada, a través del poder punitivo del
Estado.

“Los delitos informáticos tienen el carácter de pluriofensivos o complejos, es decir


que se caracterizan porque simultáneamente protegen varios intereses jurídicos, sin
perjuicio de que uno de tales bienes esta independientemente tutelado por otro tipo.
En conclusión no se afecta un solo bien jurídico, sino una diversidad de ellos”
(Magliona Markovicth, pág. 68)

De acuerdo con este criterio se puede decir que el bien jurídico prot egido en
general es la información, pero esta debe ser considerada en diferentes formas, ya sea
como un valor económico, como uno valor intrínseco de la persona, por su fluidez y
trafico jurídico, y finalmente, por los sistemas que la procesan o automatiza n; los mismos
que se equiparan a los bienes jurídicos protegidos tradicionales tales como:

a. El patrimonio, en el caso de la amplia gama de fraudes informáticos y las


manipulaciones de datos que da a lugar.

b. La reserva, la intimidad y confidencialidad de los datos, en el caso de las


agresiones informáticas a la esfera de la intimidad en forma general,
especialmente en el caso de los bancos de datos.

c. La seguridad o fiabilidad del tráfico jurídico y probatorio, en el caso de


falsificaciones de datos o documentos probatorios vía medios informáticos.

84
d. El derecho de propiedad, en este caso sobre la información o sobre los
elementos físicos, materiales de un sistema informático, que es afectado por los
daños y el llamado terrorismo informático.

En tal sentido, el bien jurídico protegido en los delitos informáticos, comprende


aspectos de vital importancia tales como la confidencialidad, integridad, disponibilidad de
la información y de los sistemas informáticos donde esta se almacena o transfiere, as í por
ejemplo cuando un hacker ingresa a un sistema informático con el fin de vulnerar la
seguridad de este y averiguar la información que más pueda sobre una determinada
persona, se puede decir que el bien jurídico lesionado o atacado es el derecho a la
intimidad que posee esa persona, al ver que su información personal es vista por un
tercero extraño, que sin autorización ha vulnerado el sistema informático donde dicha
información está contenida.

Pero detrás de ese bien jurídico encontramos otro bien colectivo que conlleva un
ataque a la confianza en el funcionamiento de los sistemas, especialmente de los
financieros, es decir, de intereses socialmente valiosos que se ven afectados por estas
nuevas figuras delictivas, y que no solo importan la afección de bienes jurídicos clásicos.

2.6 El desfalco financiero

El desfalco o malversación es el acto en el que uno o más individuos se apropian


indebidamente de valores o fondos a los que éstos les han sido confiados en razón de un
cargo. Es un tipo de fraude financiero. Puede ser de caudales privados, como entre un
empleado y su patrón, o de caudales públicos.

En pocas palabras, la malversación de fondos o robo a manos de un empleado


significa robarle a su patrón. Este es un delito de fraude serio realizado p or empleados
que están familiarizados con la organización y se aprovechan de ese conocimiento para
obtener un beneficio ilícito.

Por su definición, la malversación de fondos o desfalco es la "transferencia ilegal


de dinero o bienes para el uso personal del perpetrador". La diferencia importante entre la
malversación de fondos (hurto hecho por un empleado) y otros tipos de robo, es que la
persona que comete la malversación tiene posesión o acceso legal al dinero de las
instituciones financieras.

85
En otro contexto, este es un crimen contra el patrimonio, esto es, contra el derecho
del propietario de controlar la disposición y uso de la propiedad. El elemento de la
conversión requiere una interferencia sustancial en los verdaderos derechos de propiedad
del dueño (a diferencia del hurto).

Además, muchos casos de malversación o desfalco pueden ocultar verdaderos


favorecimientos del funcionario público a terceros interesados, es decir en el tema que nos
ocupa a aquellos delincuentes de cuello blanco que buscan apropiarse ilícitamente de los
dineros de los depositantes, convirtiéndose este en el bien jurídico y un objeto concreto
que el Derecho penal debe proteger

“Desfalco. Así se denomina a la acción de tomar para sí dinero o bienes que se


tenían bajo obligación de custodia. Su devolución no aminora la responsabilidad
penal, pero sí afecta a la responsabilidad civil en función de la cantidad que se haya
restituido”. (Jeremías., 2009)

El desfalco, el fraude, el delito financiero no son más que otras formas de definir
el robo, pero conviene preguntarnos que origina este delito, sin lugar a dudas podríamos
afirmar que su fuente es el dinero y la responsabilidad que se le asignan a las personas o
entidades, ya sean privadas o públicas, de salvaguardarlo, de velar por su custodia y su
administración.

Hay que tener en cuenta que quienes cometen este tipo de robo, son personajes
que cuentan con el conocimiento en las leyes, procedimientos y normatividad para poder
evadir la ley en el presente inmediato. Conociendo los vacíos normativos, pueden ser
usados en su favor para la apropiación ‘limpia’ de valores o propiedades.

El desfalco se puede dar en varias áreas de las instituciones, principalmente en


aquellas que tienen bajo su responsabilidad el manejo de los recursos, en este sentido
puede ir desde la secretaria que maneja la caja menor hasta en los altos cargos ejecutivos.
El delito nace de la OPORTUNIDAD de apropiación del recurso sin importar lo riguroso
que pueden llegar a ser los controles para el manejo de los recursos, siempre existe esa
oportunidad de apropiación.

En los casos de desfalcos institucionales no se logran en un solo eslabón, esto


tiene que ser una interconexión a una escala más alta, ya que muchas veces, para que se
pueda lograr el éxito, se debe contar con personas claves con la potestad para que esto
ocurra, el hecho es que todos los funcionarios o empleados de las instituciones

86
financieras pueden ser susceptibles de cometer este delito y mucho más aquellos qu e
tienen mayores conocimientos de orden administrativo y contable.

2.7 Principio de Legalidad

El principio de legalidad o imperio de la ley es un principio fundamental del


Derecho público conforme al cual todo ejercicio del poder público debería estar sometido
a la voluntad de la ley de su jurisdicción y no a la voluntad de las personas (ej. el Estado
sometido a la constitución o Estado de Derecho). Por esta razón se dice que el principio
de legalidad garantiza la seguridad jurídica.

Para el tema que nos ocupa recordemos el aforismo latino Nullum crimen, nulla
pena, sine crimen. No hay delito ni pena sin que una ley los haya establecido de manera
previa. De tal forma que la ley penal “ es la única forma de norma jurídica que puede
crear delitos y establecer pena, la ley penal no puede operar de forma retroactiva, y la ley
penal, al crear los delitos y las penas, debe referirse directamente a los hechos que
constituyen aquellos y a su naturaleza y límites de éstas.
En este sentido revisemos como los principios de legalidad y reserva se han
recogido tanto en la Constitución Vigente como en el Código Penal y en el Código de
Procedimiento Penal, y se lo ha hecho de la siguiente forma:

CONSTITUCIÓN DE LA REPÚBLICA DEL ECUADOR

“Art. 76.- En todo proceso en el que se determinen derechos y obligaciones de


cualquier orden, se asegurará el derecho al debido proceso que incluirá las
siguientes garantías básicas:

2. Se presumirá la inocencia de toda persona, y será tratada como tal, mientras no


se declare su responsabilidad mediante resolución firme o sentencia ejecutoriada.

3. Nadie podrá ser juzgado ni sancionado por un acto u omisión que, al momento de
cometerse, no esté tipificado en la ley como infracción penal, administrativa o de
otra naturaleza; ni se le aplicará una sanción no prevista por la Constitución o la
ley. Sólo se podrá juzgar a una persona ante un juez o autoridad competente y con
observancia del trámite propio de cada procedimiento.

6. La ley establecerá la debida proporcionalidad entre las infracciones y las


sanciones penales, administrativas o de otra naturaleza”. (Constitución de la
República del Ecuador, 2008)

87
Las disposiciones constitucionales a las que nos acabamos de referir tienen
relación con las normas penales que se señalan a continuación.

CÓDIGO PENAL DEL ECUADOR:

“Art. 1. - Leyes penales son todas las que contienen algún precepto sancionado con
la amenaza de una pena.

Art. 2. - Nadie puede ser reprimido por un acto que no se halle expresamente
declarado infracción por la ley penal, ni sufrir una pena que no esté en ella
establecida.

La infracción ha de ser declarada, y la pena establecida, con anterioridad al acto.


Deja de ser punible un acto si una ley posterior a su ejecución lo suprime del
número de las infracciones; y, si ha mediado ya sentencia condenatoria, quedará
extinguida la pena, haya o no comenzado a cumplirse.

Si la pena establecida al tiempo de la sentencia difiere de la que regía cuando se


cometió la infracción, se aplicará la menos rigurosa.

En general, todas las leyes posteriores sobre los efectos y extinción de las acciones
y de las penas se aplicarán en lo que sean favorables a los infractores, aunque
exista sentencia ejecutoriada.

Art. 219. - Antes de iniciar el sumario, el Juez está obligado a examinar si el hecho
está previsto como delito en la Ley Penal, bajo prevención de pagar indemnización
de daños y perjuicios, independientemente de la sanción penal a que hubiere
lugar”. (Código Penal, 2013)

CÓDIGO DE PROCEDIMIENTO PENAL DEL ECUADOR:

“Art. 158. - Nadie puede ser reprimido por un acto que no se halle expresamente
declarado como infracción por la Ley Penal, ni sufrir una pena que no esté en ella
establecida.

La infracción ha de ser declarada y la pena establecida con anterioridad al acto.

Deja de ser punible un acto si una Ley posterior a su ejecución lo suprime del
número de las infracciones; y, si ha mediado ya sentencia condenatoria, quedará
extinguida la pena, haya o no comenzado a cumplirse.

Si la pena establecida al tiempo de la sentencia difiere de la que regía cuando se


cometió la infracción, se aplicará la menos rigurosa.

88
En general todas las leyes posteriores sobre los efectos y extinción de las acciones y
de las penas se aplicarán en lo que sean favorables a los infractores, aunque exista
sentencia ejecutoriada.” (Código de Procedimiento Penal, 2013)

Claramente se puede observar que tanto la Constitución como las leyes penales
vigentes, están delineadas bajo el principio de legalidad, es decir para el caso del fraude
financiero informático al no existir como figura penal, difícilmente se podrá imponer una
sanción a quien lo lleve a cabo, pues recordemos que no existe delito y pena si no el acto
no está predeterminado con anterioridad como delito dentro de una ley.

Es por esto que en la actualidad los delincuentes que están aprovechándose de este vacío
jurídico, lo hacen abiertamente y sin ningún temor de la ley, pues como ya sabemos
quienes cometen este delito son personas que gozan de una buena cultura, por lo tanto
saben que pueden cometer este delito hasta que nuestros inoperantes legisladores se
dignen en tipificarlo.

89
TÍTULO III

3.1 Manipulación informática o artificio semejante

El fraude es el engaño del cual se vale una persona para hacerse de un objeto de
procedencia ajena en perjuicio de otra, y de acuerdo con la legislación penal indica una
acción tendiente a alcanzar un lucro u obtener ilícitamente una cosa a través del
aprovechamiento de un error cometido por otras personas

Entendiéndose por engaño al acto mediante el cual un sujeto despliega una serie
de maquinaciones y artificios con la finalidad de hacer que una o varias personas, tengan
una falsa apreciación de la realidad para lograr la entrega de cosas o derechos
patrimoniales ajenos. Así, los defraudadores afectan el patrimonio de las instituciones
financieras, y de paso el de sus clientes.

El delito electrónico o fraude financiero es una modalidad delictiva que en nuestro


país viene en ascenso y que perjudica considerablemente a la ciudadanía al momento de
realizar consultas, retiros o transferencias a través de medios electrónicos de la banca.
Especialistas en materia jurídica definen el delito informático o electrónico como toda
conducta que reviste características antijurídicas y culpables que atentan contra el soporte
lógico de un sistema de procesamiento de información, sea sobre programas o datos
relevantes, a través del empleo de las tecnologías de la información y que afect an a
terceras personas.

En nuestro país este tipo de delitos se ha hecho cada vez más común, motivado
fundamentalmente por la masificación del Internet y la facilidad de información a través
de la web, situación que ha obligado al sistema financiero a ni vel nacional a mantener una
actualización constante de sus sistemas de seguridad en los cajeros automáticos y otros
medios electrónicos a fin de resguardar a sus clientes.

90
La realidad

80%

10% 10%

éticos inmorales pueden hacerlo con


incentivos

Gráfico 1: Actitudes de Empresarios ante el Fraude

Existen diferentes modalidades para el fraude financiero electrónico, uno de ellos


tiene que ver con la mal llamada clonación de tarjetas, por ello el sistema financiero está
en la obligación de hacer un cambio de tecnología orientada hacia la utilización del Chip,
que en otros países ha demostrado ser la forma más efectiva en cuanto a seguridad de la
información de los clientes de la banca.

Por otro lado está el PHISHING que es un término informático que denomina un
tipo de delito estafatorio, que se comete adquiriendo información confidencial de manera
fraudulenta (como puede ser contraseña o clave bancaria). El delincuente o “Phisher” se
hace pasar por una persona o empresa de confianza de la víctima, en una falsa
comunicación oficial electrónica (página web, mail, etc.)

Romeo Casanova define el Fraude Informático como "la incorrecta modificación


del resultado de un procesamiento automatizado de datos, mediante la alteración de
los datos que se introducen o ya contenidos en el ordenador en cualquiera de las
fases de su procesamiento o tratamiento informático, con ánimo de lucro y en
perjuicio de tercero." (Romeo Casabona C. , 1987, pág. 47)

En otro contexto debemos indicar que el fraude financiero tiene mucha relaci ón
con el nivel de seguridad del que se vale dicha institución para prevenir estos tipos de
fraudes, es decir que según el nivel de seguridad con que cuente la institución bancaria o
financiera es que dependerá que el fraude financiero prospere o no.

91
Pero aparentemente, los grupos organizados que cometen este tipo de fraude se
encuentran en ventaja por estar más equipados que los mismos organismos de seguridad.
Algunas de las cosas que se pueden hacer para mejorar esta situación es actualizar y ser
más exigentes en la selección del personal del departamento de seguridad y que el Estado
incentive la promulgación de leyes que sean conformes al tiempo en que vivimos.

“Las instituciones financieras como personas jurídicas que manejan valores,


lógicamente son los objetivos principales de la delincuencia tanto común como
organizada, como aquella cometida por sus propios empleados, en contra de las
mismas, y lo cual es un hecho palpable de la evolución y profesionalización del
delito” (Vizueta Ronquillo, 2010, pág. 68)

3.2 Utilización no autorizada en el proceso de tratamiento de datos

La finalidad de esta parte del presente trabajo, es brindar una mirada introductoria
a la informática forense, a fin de sentar las bases de la investigación científica en esta
materia, dándole pautas a los futuros investigadores de cómo manejar un estudio sobre los
delitos informáticos, en donde se vean involucrados sistemas de información o redes y la
posterior determinación de la llamada evidencia digital

“Increíblemente los delincuentes hoy están utilizando la tecnología para facilitar el


cometimiento de infracciones y eludir a las autoridades. Este hecho ha creado la
necesidad de que tanto la Policía Judicial, la Fiscalía y la Función Judicial deba
especializarse y capacitarse en estas nuevas áreas en donde las TICs2 se convierten
en herramientas necesarias en auxilio de la Justicia y la persecución de delito y el
delincuente” (Acurio, 2009)

La comisión de infracciones informáticas es una de las causas de preocupación de


los elementos de seguridad de muchos países en este momento dado que las mismas han
causado ingentes pérdidas económicas especialmente en el sector comercial y financiero
donde por ejemplo las manipulaciones informáticas fraudulentas ganan cada vez más
terreno, se estima que la pérdida ocasionada por este tipo de conductas delincuenciales
supera fácilmente los doscientos millones de dólares, a lo que se suma la pérdida de
credibilidad y debilitamiento institucional que sufren las entidades afectadas.

Es por eso que en países como Estados Unidos, Alemania o Inglaterra se han
creado y desarrollado técnicas y herramientas informáticas a fin de lograr tanto el

92
descubrimiento de los autores de dichas infracciones así como asegurar la obtención de
las pruebas de estos ilícitos.

Entre las herramientas que mencionamos esta la informática Forense, ciencia


criminalística que sumada al impulso y utilización masiva de las Tecnologías de la
Información y de la Comunicación en todos los ámbitos del quehacer del hombre, está
adquiriendo una gran importancia, debido a la globalización de la Sociedad de la
Información.

Pero a pesar de esto, esta ciencia no tiene un método estandarizado, razón por la
cual su admisibilidad dentro de un proceso judicial podría ser cuestionada, pero esto no
debe ser un obstáculo para dejar de lado esta importante clase de herramienta, la cual debe
ser manejada en base a rígidos principios científicos, normas legales y de procedi miento.

En este sentido es necesario mencionar que son los operadores de justicia al igual
que los profesionales de la informática, los llamados a combatir los delitos tecnológicos,
ya que los primeros saben cómo piensa el delincuente y su modus operandi, mientras los
otros conocen el funcionamiento de los equipos y las redes informáticas, es decir los dos
conforman la llave para combatir efectivamente esta clase de infracciones.

En el Ecuador existe un gran problema en cuanto a estos delitos por la falt a de


tipificación de los mismos, lo que ha obligado a los operadores de justicia a utilizar
figuras jurídicas como la estafa para iniciar procesos, es decir hay una clara confusión
jurídica que termina abriendo la puesta a la impunidad una vez que se demue stre que la
naturaleza de la figura utilizada no es la correcta para sancionar el delito informático.

Si a esto le sumamos la ineficacia de la administración de justicia, se constituye


en una de las principales causas de la falta de denuncia de muchos f raudes financieros
informáticos, delito que por su propia naturaleza, es más difíciles de demostrar, pero no
por eso deja de estar presente como un problema que no se llega a resolver en el país.

“A pesar de que en la actualidad se ha puesto en marcha la revolución de la justicia


con la finalidad de llegar a una reforma de la Función Judicial y de los mecanismos
de tramitación y despacho de las causas que en ella se ventilan, hasta la fecha no
se han conseguido los resultados esperados y por el contrario, sigue estando
presente el anacronismo, ineficacia y corrupción, de todo el sistema y
particularmente de buena parte de los funcionarios judiciales, en los que aún

93
predomina la prepotencia, indolencia, burocratismo y desconocimiento de la
importancia de su función” (Stalin., 2008, pág. 102)

Por lo expuesto es que difícilmente se puede enfrentar los delitos informáticos en


el Ecuador, debido a que es necesario contar dentro de los operadores de justicia con el
personal capacitado en estas áreas para lidiar con esta clase de problemas surgidos de la
mal utilización de la las Tecnologías de la Comunicación y la Información, pero
fundamentalmente los legisladores deben dotar a los administradores de justicia de los
instrumentos jurídicos que les permita juzgar y sancionar esta clase de delitos.

Fruto de esta necesidad que acabamos de evidenciar es que en 1999 en el Ecuador


se puso en el tapete de discusión el proyecto de Ley de Comercio Electrónico, Mensajes
de Datos y Firmas Electrónicas, para lo cual se realizaron cursos, seminarios, encuentros,
también se conformó comisiones para la discusión de la Ley y para que formulen
observaciones a la misma por parte de los organismos directamente interesados en el tema
como el CONATEL, la Superintendencia de Bancos, las Cámaras de Comercio y otros,
que ven el Comercio Telemático una buena oportunidad de hacer negocios y de paso
hacer que nuestro país entre en el boom de la llamada Nueva Economía.

Por fin en abril del 2002 y luego de largas discusiones los honorables diputados
aprobaron el texto definitivo de la Ley de Comercio Electrónico, Mensajes de Datos y
Firmas Electrónicas, y en consecuencia las reformas al Código Penal que daban la luz a
los llamados Delitos Informáticos.

De conformidad con la Constitución y el Código penal, La Fiscalía es el


organismo judicial que dirigirá de oficio o a petición de parte la investigación pre
procesal y procesal penal de estos delitos. De lo dicho podemos concluir que el dueño de
la acción penal y de la investigación tanto pre procesal como procesal de hechos que sean
considerados como delitos informáticos dentro del nuevo Sistema Procesal Penal
Acusatorio es el Fiscal para lo cual contara como señala el Código de Procedimiento
Penal con su órgano auxiliar que es la Policía Judicial.

En tal virtud cualquier resultado de dichas investigaciones se incorporaran en su


tiempo ya sea a la Instrucción Fiscal o a la Indagación Previa, esto como parte de los
elementos de convicción que ayudaran posteriormente al representante de la Fiscalía a
emitir su dictamen correspondiente.

94
Dictamen que de ser acusatorio permitirá la iniciación de un juicio, pero la
pregunta sigue siendo con que figura jurídica acusa el fiscal, la respuesta es muy simple al
igual que los jueces también confunden el delito informático con alguna otra figura
tradicional, permitiendo al final que los delincuentes y sus abogados lleven el caso hasta
la impunidad.

3.3 Abusos producidos en cajeros automáticos

Los bancos son los lugares donde más cantidad de dinero se maneja y donde las
transferencias de los mismos se hacen por medio de la tecnología, la cual es el medio para
la comisión del fraude financiero. También este fraude es realizado muchas veces por los
empleados de la institución, ya que son ellos mismos quienes hacen las transacciones y
pueden verse tentados por la cantidad de dinero que manejan.

Acceso

Conocimiento Oportunidad

Tiempo

Fraude
Desafío

Motivación
Necesidad

Justificación

Gráfico 2: Demostrativo del fraude

El sujeto activo comete este fraude utilizando los sistemas computarizados, y lo


que generalmente obtiene es el dinero o los documentos de la institución bancaria o de sus
mejores clientes, es por esto que es urgente que en nuestro Código Penal sea incluido el
fraude financiero, para que este pueda ser prevenido y penalizado de manera expresa y no
que se intente asimilarlo a la estafa para poder castigarlo.

95
En general, todo fraude supone la realización de un acto intencional, eludiendo
una disposición legal o un convenio, desconociendo un derecho ajeno o perjudicando a un
tercero. Desde el punto de vista penal, el fraude supone siempre la mala fe, como en el
caso de la sustracción ilícita del dinero de los ahorristas.

Ilustración 14: Forma de fraude financiero en cajeros automáticos.

Por otro lado existe un fraude financiero interno que contiene un gran problema en
cuanto a la prueba. Según los entendidos la prueba más eficiente es la auditoria, pero esta
no resulta suficiente, ya que los empleados que cometen este fraude casi siempre hacen
transferencias o desviaciones de cantidades pequeñas y de diferentes cuentas para que las
mismas no puedan ser percibidas y de poco en poco es que hacen verdaderas fortunas.

Finalmente el objetivo que debe tener el Estado es la lucha contra este tipo de delitos que
causa grandes daños tanto a empresas como a particulares, en este sentido como ya se ha
mencionado a lo largo de esta investigación es urgente su inclusión en el catálogo de
delitos del Código Penal del Ecuador que será la herramienta jurídica que combatirá a
todos aquellos que llevan a cabo los fraudes financieros electrónicos.

96
3.4 Otras formas de influencia no autorizadas en el proceso del tratamiento de
datos.

Como ya hemos revisado en acápites anteriores el delito informático tienen una


naturaleza especial, lo que hace imprescindible que se le dé el trato que merece, dentro de
este contexto mención aparte se le otorga a la prueba dentro del proceso penal, ya qu e
desde ella se confirma o desvirtúa una hipótesis o afirmación precedente, para llegar a la
posesión de la verdad material.

De esta manera se confirmará la existencia de la infracción y la responsabilidad de


quienes aparecen en un inicio como presuntos responsables, todo esto servirá para que el
Tribunal de Justicia alcance el conocimiento necesario y resuelva el asunto sometido a su
conocimiento.

Para el caso de los delitos de fraude financiero informático o la falsificación


electrónica, los medios de prueba generalmente son de carácter material o documental,
esto en razón de que esta clase de infracciones son del tipo ocupacional, (característica
común en la mayoría de estas transgresiones). Esto significa que la persona o personas
que cometen esta variedad de actos ilícitos en un noventa por ciento (90%) trabajan
dentro de las instituciones afectadas o tienen directa relación con quienes perpetran este
delito desde fuera.

En consecuencia la prueba de estos delitos se encuentra generalmente en los


equipos y programas informáticos, en los documentos electrónicos, y en los demás
mensajes de datos que utilizan e intercambian estas personas en su red de trabajo o desde
sus casas, situación que hace indispensable que el investigador cuente con el
conocimiento suficiente acerca del funcionamiento de toda clase de sistemas informáticos,
así como una sólida formación en cómputo forense y la capacidad para la administrar las
evidencias e indicios de convicción aptos para lograr una condena en esta clase de
infracciones.

Estas conductas delictivas, eventos lesivos al orden jurídico, si bien pueden ser
solucionados en parte a través de la normativa vigente en el Ecuador como la Ley
de Comercio Electrónico y Mensajes de Datos y el Código de Procedimiento Penal,
la particular naturaleza de los medios empleados para su comisión y
fundamentalmente la falta de medios probatorios apropiados (Guía de Buenas

97
prácticas en el manejo de evidencia digital, software y hardware especializado,
personal capacitado), dificulta que se arribe a sentencias condenatorias. (Acurio
Del Pino, 2009, pág. 4)

En este sentido debemos partir del principio de que la información constituye un


valor económico con relevancia jurídico-penal, por ser posible objeto de conductas
delictivas (acceso no autorizado, sabotaje o daño informático, espionaje informático, etc.)
y por ser instrumento de comisión, facilitación, aseguramiento y calificación de los
ilícitos tradicionales, llegando a ser un bien jurídico protegido, susceptible de protección
legal propia y específica del ordenamiento jurídico imperante.

Desde esa concepción, se han de identificar, reconocer y legalizar los


procedimientos y herramientas técnicas especializadas en este tipo de infracciones para
asegurar la prueba, otorgarle validez plena y constituirla en el fundamento para la
valoración y decisión judicial, es por esta razón que es importante clarificar los conceptos
y describir la terminología adecuada que nos señale el rol que tiene un sistema
informático dentro del iter criminis o camino del delito.

Con el fin de encaminar correctamente el tipo de investigación, la obtención de


indicios y posteriormente los elementos probatorios necesarios para sostener los casos de
delitos informáticos. Es así que por ejemplo, el procedimiento de una investigación por
homicidio que tenga relación con evidencia digital será totalmente distinto al que, se
utilice en un fraude informático, por tanto el rol que cumpla el sistema informático
determinara donde debe ser ubicada y como debe ser usada la evidencia.

Ilustración 15: Prueba del delito informático

98
En resumen el propósito fundamental de la investigación forense informática es el
de enfatizar el papel que juegan los sistemas informáticos en la comisión de delitos, a fin
de que el investigador criminal tenga un derrotero claro y preciso al buscar los e lementos
convicción que aseguren el éxito dentro de un proceso penal.

En estas condiciones para efectos probatorios son objeto de examen, tanto el


hardware como la información contenida en este, para lo cual es necesario contar con el
auxilio y el conocimiento que nos brinda la ciencia informática, y en particular de la
Ciencia Forense Informática, con el objetivo de recoger todas las pruebas que existan de
la comisión del delito.

99
TÍTULO IV

4.1 El delito de estafa informática en el Derecho Internacional Comparado y en la


Legislación Ecuatoriana

Si revisamos las leyes o normas ecuatorianas nos encontraremos con que definen
algunas de las palabras que se expresan en los artículos de sus textos, sin embargo en el
análisis realizado no se ha encontrado definiciones de carácter importante que ayudan a
regular el uso de Internet, entre las cuales se puede mencionar: Internet, Hacker, Cracker,
delito informático, falsificación informática, fraude informático, sabotaje informático,
virus informático, gusano informático, bomba lógica y caballos de Troya, evidenciando
un peligroso vacío jurídico que está dejando la puerta abierta a los delincuentes de cuello
blanco como se les conoce a los Hacker.

Ilustración 16: El delito informático en la legislación ecuatoriana.

Cuando el texto de la ley, específicamente en el área penal se refiere al medio


usado para la comisión de los delitos tradicionales como: sabotaje, fraude, estafa,
falsificación, injuria, entre otros, se originaría el dilema si Internet es o no un medio, si
un ordenador es o no también otro instrumento en el momento que el delito se perpetra y
más aún si no ha sido tipificado a pesar de los ya largos años que hizo su aparición en la
palestra pública del Ecuador.

100
Por la falta de definición de los términos “fraude financiero informático” e
“Internet”, la ley se aplica por analogía lo cual no está permitido en virtud de lo
dispuesto en el Art. 4 del Código Penal Ecuatoriano que dice: “Prohíbase en materia penal la
interpretación extensiva. El juez debe atenerse, estrictamente a la letra de la Ley. En los casos de duda se
la interpretará en el sentido más favorable al reo”. (Código Penal, 2013)

“El incremento de las denuncias de delitos informáticos enfrenta a la Fiscalía con


la Asociación de Bancos. Por un acuerdo firmado entre la Superintendencia de
Bancos y la Fiscalía, las instituciones financieras deben devolver los depósitos a
cerca de dos mil clientes. La devolución se realiza de manera paulatina, aseguran
las autoridades de control” (Morejón)

Dentro de este contexto el delito informático, es un desafío al Derecho Penal


tradicional que respondía y responde a una etapa histórica caracteri zada por la sociedad
de clases y su incipiente Derecho frente a la clase dominante, sin embargo en los últimos
años, en algo se ha equiparado este abismo de diferencias con el aparecimiento de una
nueva clase social tecnócrata que de una u otra manera se ha preparado con el fin de
eliminar las brechas de la injusticia.

Sabemos que sólo las nuevas generaciones en la sociedad que emerge darán las
respuestas correctas a los graves problemas como el delito informático, que hoy no se
puede alcanzar, pero, en esta etapa de transición, que puede ser de algunos años, es
imprescindible tomar medidas urgentes para alivianar el peso de una sociedad caduca y en
retirada que nada hizo por tipificar estos delitos especialmente porque la clase dominante
traspasaba los perjuicios ocasionados a los menos favorecidos y por lo tanto no le
convenía propiciar reformas que a decir de ellos están en contra de sus intereses o más
bien de su bolsillo.

Tras hacer este pequeño paréntesis o remembranza de la cruel pero dura realidad de
nuestra desigual sociedad, conviene retomar nuestra línea de investigación, dentro de la
cual es necesario comenzar por revisar los tipos de delitos que actualmente contiene el
Código penal del Ecuador, con el fin de evidenciar el vacío jurídico respect o de los
delitos informáticos y más aún respecto al fraude financiero.

101
4.2 Los tipos de delito en el Código Penal

“Para que todo lo realizado en la informática forense sea exitoso, es necesario que
se tengan regulaciones jurídicas que penalicen a los atacantes y que pueda
sentenciárseles por los crímenes cometidos. Cada país necesita reconocer el valor
de la información de sus habitantes y poder protegerlos mediante leyes. De manera
que los crímenes informáticos no queden impunes” (Ramirez, 2008, pág. 4)

La tipificación o clasificación de los delitos procura, salvaguardar los bienes


jurídicos. Los bienes jurídicos son intereses relevantes de las personas en tantos
sujetos sociales, considerados especialmente valiosos, dignos de protección penal
frente a conductas que los dañen o ponen en peligro, entonces por ejemplo: con
respecto al delito del hurto, el bien jurídico es la propiedad; en caso del delito de
homicidio el bien jurídico protegido es la vida; y, en el caso de las nuevas tecnologías
el bien jurídico protegido es la información.

Existen muchos tipos de delitos informáticos, la diversidad de comportamientos


constitutivos de esta clase de ilícitos es inimaginable, el único límite existente viene
dado por la conjugación de tres factores: la imaginación del autor, su capacidad
técnica y las deficiencias de control existentes en las instalaciones informáticas, por
tal razón es necesario revisar en que consiste cada una de estas conductas delictivas.

Antes de conocer las regulaciones que se han establecido en el Ecuador y que están
relacionadas con las tecnologías de la información, es preciso acotar que desde los
años ochenta, las Naciones Unidas han venido promoviendo por medio de la Uncitral
(CNUDMI – Comisión de las Naciones Unidas para el Derecho Mercantil
Internacional) una adecuación de las diferentes legislaciones mundiales a sus leyes
modelos, entre los documentos aprobados por dicha comisión están, por ejemplo: la
Ley Modelo sobre Comercio Electrónico y la Ley Modelo sobre Firmas Electrónicas.
Ecuador incorporo estos modelos a su legislación en el año 2002.

En la legislación del Ecuador bajo el contexto de que la información es un bien


jurídico a proteger, se mantienen leyes y decretos que establecen apartados y
especificaciones acorde con la importancia de las tecnologías, tales como:

1) Ley Orgánica de Transparencia y Acceso a la Información Pública.


2) Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos.

102
3) Ley de Propiedad Intelectual.
4) Ley Especial de Telecomunicaciones.
5) Ley de Control Constitucional (Reglamento Habeas Data).

De acuerdo a la especificación contemplada en la Ley de Comercio Electrónico,


Firmas Digitales y Mensajes de Datos, en su título quinto de las infracciones
informáticas, los delitos informáticos que se tipifican, mediante reformas al Código de
Procedimiento Penal, se muestran a continuación en la siguiente tabla:

INFRACCIONES
INFORMATICAS REPRESION MULTAS

Delitos contra la información 6 meses a 1 año $500 a $1000


protegida (CPP Art. 202) 1 a 3 años $1.000 - $1500
3 a 6 años $2.000 - $10.000
1. Violentando claves o sistemas 6 a 9 años $2.000 - $10.000
accede u obtiene información 2 meses a 2 años $1.000 - $2.000

2. Seguridad nacional o secretos


comerciales o industriales

3. Divulgación o utilización
fraudulenta

4. Divulgación o utilización
fraudulenta por custodios

5. Obtención y uso no autorizados

Destrucción maliciosa de ---


documentos (CCP Art. 262) 3 a 6 años

103
Falsificación electrónica (CPP Art. 3 a 6 años ---
353)

Daños informáticos (CPP Art. 415)


6 meses a 3 años $60 – $150
1. Daño dolosamente 3 a 5 años $200 - $600
8 meses a 4 años $200 - $600
2. Servicio público o vinculado con
la defensa nacional

3. No delito mayor

Apropiación ilícita (CPP Art. 553) 6 meses a 5 años $500 - $1000


1 a 5 años $1.000 - $2.000

1. Uso fraudulento

2. Uso de medios (claves, tarjetas


magnéticas, otros instrumentos

Estafa (CPP Art. 563) 5 años $500 - 1.000

Contravenciones de tercera clase 2 a 4 días $7 - $14


(CPP Art. 606)

Tabla 2: Los delitos y sus sanciones

Hemos visto la definición de los delitos informáticos, su principal insumo que es la


evidencia digital y las técnicas o mecanismos con los procedimientos existentes para su
investigación, vale destacar, entonces que los profesionales dedicados a la persecu ción de

104
actos ilícitos en los que se utilizan medios tecnológicos, se mantengan a la vanguardia de
conocer los avances que se den de ésta índole, y de esta manera mantenerse preparados y
reaccionar de manera adecuada ante los actos cometidos por la delincuencia informática.

Ecuador ha dado sus primero pasos con respecto a las leyes existentes, en las que
se contemplan especificaciones de la información y la informática, lo que se considera un
avance importante ante el desarrollo tecnológico que se ha tenido en los últimos años en
el país, pero es evidente que aún falta mucho por legislar, para asegurar que no queden en
la impunidad los actos que se comentan relacionados con las tecnologías, en este sentido
es necesario que analicemos cada tipo de delito desde una perspectiva más profunda.

En la actualidad se ha hecho aún más evidente la necesidad de proteger a los


usuarios de la red frente a la emergente criminalidad informática, que aprovecha las
vulnerabilidades de los sistemas informáticos y el desconocimiento generalizado de la
mayoría de los usuarios en el tema de cultura digital.

Ante este panorama se ha extendido la obligación de protección, especialmente a


los menores, que sufren una mayor indefensión y son víctimas de delitos como el de la
pornografía infantil, sobre todo en las zonas más deprimidas y menos desarrolladas del
país.

En este sentido el deber primordial del Estado es velar porque las aplicaciones de
la tecnología sean correctas en el marco de la legalidad y de la ética, partie ndo de bases y
principios comunes que sean aceptados por la comunidad global, única manera de tener y
mantener una verdadera protección al derecho a la intimidad, para lo cual debe promover
dinámicas sociales, jurídicas, tecnológicas, policiales, o de cualquier otra índole para
hacer frente de forma eficaz al problema de la delincuencia informática.

Con estos antecedentes es que en el Ecuador se han hecho algunas reformas dentro
de las leyes que intentan regular el tema de la información protegida, es así como el
Código Penal y la recién creada Ley de Comercio Electrónico, Mensajes de Datos y
Firmas Electrónicas publicada en Ley No. 67. Registro Oficial. Suplemento 557 de 17 de
Abril del 2002, tratan de combatir este delito de la siguiente forma:

105
CÓDIGO PENAL

“De los Delitos Contra la inviolabilidad del secreto.


Art. 197.- Serán sancionados con penas de 2 meses a un año de prisión, quienes
interceptaren sin orden judicial, conversaciones telefónicas o realizadas por medios
afines y quienes se sustrajeran o abrieran sobres de correspondencia que
pertenecieren a otro sin autorización expresa.
Se exime la responsabilidad de quien lo hizo cuando la intercepción telefónica o la
apertura de sobres se produce por error, en forma accidental o fortuita.” (Código
Penal, 2013)

Para llevar a cabo este tipo de delito se requiere el empleo de cualquier medio
electrónico, informático o afín que violente claves o sistemas de seguridad, para de esta
forma acceder u obtener información protegida contenida en sistemas de información,
vulnerando el secreto, confidencialidad y reserva de las personas.

La sanción que conlleva la perpetración de este delito es prisión 6 meses a un año


y multa 500 a 1000 usd, dependiendo de las agravantes que se presenten al momento de
penetrar de forma ilícita a la información y del sujeto activo.
De la misma forma también

Continuando con nuestro estudio también los artículos innumerados a


continuación del Art. 202 del Código Penal se refieren a la información protegida de la
siguiente manera:

“Art. ...- El que empleando cualquier medio electrónico, informático o afín,


violentare claves o sistemas de seguridad, para acceder u obtener información
protegida, contenida en sistemas de información; para vulnerar el secreto,
confidencialidad y reserva, o simplemente vulnerar la seguridad, será reprimido
con prisión de seis meses a un año y multa de quinientos a mil dólares de los
Estados Unidos de Norteamérica.
Si la información obtenida se refiere a seguridad nacional, o a secretos comerciales
o industriales, la pena será de uno a tres años de prisión y multa de mil a mil
quinientos dólares de los Estados Unidos de Norteamérica.

La divulgación o la utilización fraudulenta de la información protegida, así como de


los secretos comerciales o industriales, será sancionada con pena de reclusión
menor ordinaria de tres a seis años y multa de dos mil a diez mil dólares de los
Estados Unidos de Norteamérica.

106
Si la divulgación o la utilización fraudulenta se realizan por parte de la persona o
personas encargadas de la custodia o utilización legítima de la información, éstas
serán sancionadas con pena de reclusión menor de seis a nueve años y multa de dos
mil a diez mil dólares de los Estados Unidos de Norteamérica.

Artículo...- Obtención y utilización no autorizada de Información.- La persona o


personas que obtuvieren información sobre datos personales para después cederla,
publicarla, utilizarla o transferirla a cualquier título, sin la autorización de su
titular o titulares, serán sancionadas con pena de prisión de dos meses a dos años y
multa de mil a dos mil dólares de los Estados Unidos de Norteamérica.” (Código
Penal, 2013)

Como se puede observar uno de los derechos más defendidos, tanto en ecuador
como en los países en los que ha existido una gran implantación de los sistemas
informáticos en la gestión de los datos de los ciudadanos por parte de la Administración,
ha sido el derecho de la persona a que su intimidad no sea vulnerada por un abuso de
estos medios. La protección de este derecho ha generado que se lo estudie como un valor
esencial y superior del ordenamiento jurídico, orientado a proteger un bien determinado,
que pasa a denominarse bien jurídico, y recibe de parte del Dere cho la atención requerida
para ser salvaguardado y conservado íntegramente.

En este contexto podemos afirmar que el bien jurídico que se intenta proteger es
la información personal de todas las personas, que de una u otra manera hace uso de las
herramientas tecnológicas de transmisión de datos como parte de la famosa globalización
que impera en el mundo.

Pero por las mismas características técnicas profesionales de los sistemas informáticos
que contienen dicha información confidencial, son de acceso limitado para el común de la
población, convirtiéndose así en potenciales víctimas de los delitos informáticos, cuyo
objetivo es el acceso a información privada para causar daños de todo tipo que muchas
veces pueden ser irreparables.

4.3 Falsificación electrónica

La falsificación es modificar algo para que aparezca conforme a la realidad. Si la


falsificación interesa al Derecho es para salvaguardar la confianza, tan necesaria para las
relaciones sociales. El Derecho penal considera delictivos determina dos actos de

107
falsificación en los que lo alterado afecta de una forma directa al conjunto de signos que
utiliza la sociedad para determinar la apariencia de verdad. Se considera delito la
falsificación la firma de una autoridad pública, el sello distintivo de un Estado, marcas o
sellos comerciales o de oficinas públicas.

Suele darse un especial tratamiento a la falsificación de documentos, como delito


que afecta a la autenticidad de los mismos. La gravedad del delito es mayor si se trata de
un documento público, tanto más si el autor del delito es un funcionario público, dado que
es su posición preeminente es la que le facilita el uso abusivo de su cargo.

Otras modalidades delictivas de falsificación son las de moneda o billetes. Suelen


estar penados tanto los que posean tintas, papel, sellos, máquinas o útiles destinados a la
falsificación, como los fabricantes de tales objetos y en la actualidad a consecuencia de la
aparición de avanzada tecnología, especialmente en el campo de la informática ayudando
a que se configure el nuevo tipo delictivo de la falsificación electrónica.

Falsificación electrónica que se la conoce con el nombre de Phishing. Esto es, la


introducción, alteración, borrado o supresión de datos informáticos que dé lugar a datos
no auténticos, con la intención de que sean tenidos en cuenta o utilizados a efectos
legales, como si se tratara de datos auténticos, con independencia de que los datos sean o
no directamente legibles o inteligibles.

“El phishing es uno de los delitos informáticos con mayor auge y consiste en la
obtención de claves y datos privados de acceso a cuentas bancarias a través del
envío de emails con formularios de recogida de datos adjunto o bien a través de la
simulación de la web oficial de la entidad bancaria, la cual reproduce, con total
fidelidad, la original, lo que plantea a priori la posible existencia de otros delitos,
tales como el de descubrimiento y revelación de secretos, por la obtención de la
dirección de correo electrónico del usuario, el descubrimiento y revelación de
secretos de empresa, e incluso pudiera hablarse del conocido en la práctica forense
como delito de usurpación de dominio, que no es sino una modalidad de delito
contra la propiedad intelectual”2

1
Los Delitos de Hacking en sus Diversas Manifestaciones. LÍBANO MANZUR, Manssur, Claudio.
Abogado, Profesor, Secretario Ejecutivo de la Asociación de Derecho e Informática de Chile. Artículo
publicado en la Revista económica de Derecho Informático, bajada de la internet en la siguiente url:
www.derecho.org

108
Por otro lado las computadoras pueden utilizarse también para efectuar
falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de
fotocopiadoras computarizadas en color basándose en rayos láser surgió una nueva
generación de falsificaciones o alteraciones fraudulentas. Estas fotocopia doras pueden
hacer reproducciones de alta resolución, pueden modificar documentos e incluso pueden
crear documentos falsos sin tener que recurrir a un original, y los documentos que
producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos
auténticos.

Bajo este panorama es que en nuestro país son cada vez más comunes, los casos en
los que se cometen fraudes suplantando la identidad de personas con documentos falsos
que no pueden distinguirse de los auténticos por su alta definición, pero de todas maneras
debemos recordar que el instrumento con el cual se creó físicamente la documentación
falsa es un sistema informático computacional, en este sentido es que las autoridades
deben poner todo su contingente con el fin de prevenir y sancionar este tipo de delitos.

El primer supuesto que tiene que prevenir y sancionar las autoridades es la


falsificación de tarjetas de crédito y de débito, encontrándonos en sentido estricto ante la
creación ex Novo de una tarjeta falsa. A diferencia de la clonación, el falsificador no se
limita a duplicar el documento copiando los datos de la banda magnética, sino que logra
crear propiamente una relación crediticia nueva a través de la confección de un nuevo
documento íntegramente falso.

Posteriormente tienen que remitirse a todo tipo de delito informático, para el caso
de la falsificación electrónica sin ser la mejor solución se ha intentado de alguna manera
frenar este delito al mencionarlo en el catálogo de delitos de la siguiente forma:

“Art. ...- Falsificación electrónica.- Son reos de falsificación electrónica la persona


o personas que con ánimo de lucro o bien para causar un perjuicio a un tercero,
utilizando cualquier medio; alteren o modifiquen mensajes de datos, o la
información incluida en éstos, que se encuentre contenida en cualquier soporte
material, sistema de información o telemático, ya sea:

1.- Alterando un mensaje de datos en alguno de sus elementos o requisitos de


carácter formal o esencial;

2.- Simulando un mensaje de datos en todo o en parte, de manera que induzca a


error sobre su autenticidad;

109
3.- Suponiendo en un acto la intervención de personas que no la han tenido o
atribuyendo a las que han intervenido en el acto, declaraciones o manifestaciones
diferentes de las que hubieren hecho.

El delito de falsificación electrónica será sancionado de acuerdo a lo dispuesto en


este Capítulo.” (Código Penal, 2013)

A pesar de este evidente esfuerzo, todavía existen falencias en cuanto a este delito, pue s
en la actualidad son de dominio público que los delincuentes informáticos a diario
penetran en los sistemas informáticos de las instituciones financieras y desvían
cantidades de dineros, en franco perjuicio de los depositantes que son quienes tienen que
asumir los daños ocasionados.

4.4 Sabotaje o Daño Informáticos

Delito informático en sentido propio es el cometido a través de un sistema


informático y contra el sistema informático, ya contra los elementos lógicos que es el
software o el soporte físico que es el hardware. Por lo tanto, delito informático no es
equivalente a delito cometido a través de la informática.

Una modalidad de delito informático sería el sabotaje o difusión de virus en la red.


Eso sería un delito de daños a lo que se uniría la afectación del almacenamiento de datos
o tratamiento de la información. Así pues los delitos informáticos estarían constituidos
por los ataques a la propiedad industrial, intelectual informática y por el delito de daños
informáticos.

El objeto material de los daños informáticos, se contrae a los datos, programas o


documentos electrónicos contenidos en las redes o sistemas informáticos, es decir a los
elementos lógicos, de ahí la necesidad de una pena superior a la del tipo básico de daños,
por la grave perturbación que estas actuaciones dañosas ocasionan en el normal
funcionamiento de empresas públicas y privadas así como a los particulares.

110
Gráfico 3: Sabotaje informático.

La conducta típica es destruir, alterar, inutilizar o dañar de cualquier otro modo,


un sistema informático es decir la acción dañosa debe recaer sólo sobre los elementos
lógicos (software) sin que sea exigible un daño materialmente apreciable en el soporte (el
hardware).

Doctrinariamente se conocen a los daños como sabotaje informático, entendido


como el acto de borrar, suprimir o modificar sin autorización funciones o datos del
sistema informático (hardware y/o software) con intención de obstaculizar el
funcionamiento normal del sistema. Es acceder sin ser autorizados a servicios y sistemas
informáticos que van desde la simple curiosidad, como es el caso de los piratas
informáticos (hackers), hasta el verdadero sabotaje informático (ckacking).

Este delito de daños o sabotaje, puede entrañar una pérdida económica sustancial
para los propietarios legítimos de Empresas, Instituciones públicas, privadas,
Gubernamentales, personas particulares, etc. El Sabotaje o Daño Informático puede tener
lugar o se origina en Internet en dos formas:

a).- Puede producirse por medio de la modificación y/o destrucción de los datos o
programas del sistema infectado.

b).- puede producirse por medio de la paralización o bloqueo del sistema, sin que
necesariamente se produzca alteración ni destrucción de los datos o programas.

Para efectos de esta investigación es oportuno indicar, que legislaciones a nivel


mundial han tipificado como delito esta clase de actividad y la han sometido a sanciones

111
penales. En el Ecuador, nuestro Código Penal (Art. 415) tipifica a este delito com o "Daño
Informático", imponiendo una prisión de 6 meses a 3 años y multa de 60 a 150 dólares
para aquél que en forma maliciosa, destruya, altere, suprima o inutilice programas, bases
de datos o sistema de redes o sus partes, o impida, obstaculice o modifiq ue su
funcionamiento. Se agrava la pena de 3 a 5 años y multa de 200 a 600 Dólares en caso de
que afectare datos contenidos en las computadoras o en el sistema de redes destinado a
prestar un servicio público o que tengan que ver con la Defensa Nacional.

El sabotaje informático, es llevado a cabo, en la mayoría de los casos por


empleados descontentos y puede producirse, tanto a la parte física del ordenador
(hardware) como a la parte lógica del mismo (software). Los daños al software se pueden
causar a través de elementos electromagnéticos, cuyas técnicas son las siguientes: la
introducción de virus, gusanos o una bomba lógica que destruye, altere o inutilice los
programas, datos o documentos electrónicos almacenados en el sistema informático.

Los virus son una serie de instrucciones de programación que pueden adherirse a
los programas legítimos y propagarse a otros programas informáticos. Un virus puede
ingresar al sistema por conducto de un soporte lógico (flopy, CDROM, etc.) que ha
quedado infectada, así como utilizando el método del Caballo de Troya.

Por otro lado los gusanos son aquellos que se fabrican de forma lógica al virus y
su intención es infiltrarse en programa de procesamientos de datos o para modificar o
destruir los datos, pero es diferente del virus porque no puede regenerarse, por lo tanto no
es tan grave como el virus.

La bomba lógica o cronológica es aquella que exige conocimientos


especializados, ya que requiere la programación de la destrucción o modificación de
datos. Es importante destacar, que a diferencia de los virus o gusanos, las bombas lógicas
son difíciles de detectar antes de que exploten; es por esta razón, que de todos los
dispositivos informáticos criminales, la bomba lógica es la que más daño hace dentro del
sistema informático.

La identificación del sujeto que lleva a cabo este tipo de daño o sabotaje es
bastante difícil, por cuanto se puede programar la detonación para que tenga lugar mucho
tiempo después de que se haya marchado el criminal informático pero en este sen tido es
importante diferenciar entre el Hacking y Cracking, el primero, utiliza técnicas de
penetración no programadas para acceder a un sistema informático, buscando únicamente

112
el ingreso a tales sistemas sin dirigir sus actos a la afectación de la integr idad o
disponibilidad de la información, pero sí a la confidencialidad y exclusividad de la misma
y también en algunos casos a vulnerar la intimidad del titular de aquella.

Mientras que el segundo es decir el Cracking, altera, suprime o daña la


información, por cuanto la intención del agente es obstaculizar, dejar inoperante o
menoscabar el funcionamiento de un sistema o dato informático.

En síntesis, es importante poner de relieve que la delincuencia cibernética,


generalmente se basa en el delito instrumentado por el uso de la computadora a través de
redes telemáticas y la interconexión de la computadora. Las ventajas y las necesidades del
flujo nacional e internacional de datos, que aumenta de modo creciente en nuestro país,
donde la tecnología se está desarrollando notablemente, conlleva también a la posibilidad
creciente de estos delitos.

Es por esta razón, que la criminalidad informática constituye un reto considerable, tanto
para los sectores afectados, como para los Legisladores, Funcionarios Judiciales y
Autoridades Policiales encargadas de las investigaciones de las consecuencias que
producen los daños o sabotaje informático.

4.5 Los delitos informáticos en las legislaciones extranjeras.

Como ya se dijo en capítulos anteriores, los delitos informáticos se derivaron del


avance tecnológico de las telecomunicaciones, entre ellos el internet, en este sentido
como el internet es un descubrimiento mundial también los delitos informáticos son de
corte mundial, por lo tanto no solo Ecuador tiene que luchar contra ellos sino todo el orbe
mundial.

Desde su aparecimiento han causado grandes perjuicios que incluso han


amenazado con frenar el desarrollo de la humanidad, por lo que han acaparado sin lugar a
dudas la atención mundial, sus particulares características de perpetración suponen
grandes perjuicios que incluso pueden provocar catástrofes como una tercera guerra
mundial por ejemplo, es por esta razón que la lucha contra este delito es de primordial
importancia para el progreso humano mundial.

113
A nivel de Latinoamérica algunos países como Chile, Argentina y Colombia,
cuentan con regulación a nivel legislativo que tipifican los delitos i nformáticos, estos
países también han procedido a la reforma de los Códigos de Procedimiento Penal para la
aplicación de las sanciones, ante las infracciones informáticas cometidas.

Además de las reformas concernientes al Código de Procedimiento Penal s e han


creado leyes como: Ley de Propiedad Intelectual, Ley de Comercio Electrónico, Ley de
Habeas Data, Ley de Firmas Digitales, entre otras, que establecen especificaciones que
conciernen a lo información e informática.

En este sentido y como parte esencial de esta investigación, es preponderante


estudiar cómo se ha desarrollado la lucha legal de estos países en cuanto a los delitos
informáticos, con el fin de extraer de sus experiencias, aspectos positivos que puedan
aportarnos al desarrollo de nuestra legislación y así alcanzar estándares positivos de
control y regulación de los delitos informáticos.

4.5.1 Delitos informáticos en Chile.

La República de Chile fue el primer país latinoamericano en sancionar la ley


contra delitos informáticos, en donde se legislo en base a aspectos que conciernen a la
información y a la informática, a continuación la siguiente tabla contiene una lista de las
leyes, decretos y normas que han incorporado los legisladores chilenos bajo el contexto
legal de protección frente a estos delitos, así tenemos:

Cuadro analítico de las leyes dictadas por Chile para la regulación de los delitos
informáticos.

AÑO LEY / ORDENANZA


DECRETO/ACUERDO

1970 Ley 17336 (Inicial) Ley de Propiedad Intelectual (incluye programas


de computadora, a través de la Ley 18957 - 1990)

1993 Ley 19223 Ley de Delitos Informáticos. Figuras penales


relativas a la informática

114
1999 Decreto 81/99 Uso de la Firma Digital y Documentos
Electrónicos en la Administración del Estado

1999 Ley 19628 Protección de la vida privada. Protección de datos


de carácter personal.

2002 Ley 19812

2002 Ley 19799 Ley de Firma Electrónica. Documentos


Electrónicos, Firma Electrónica y Servicios de
Certificación de Firma Digital

2003 NCH 2777 Código de práctica para la Gestión de la Seguridad


de la Información

2004 Ley 19927 Pornografía Infantil

Tabla 3: Cuadro realizado por el autor de esta investigación.

La Ley 19223, creada en Chile en 1993, establece figuras penales sobre los
delitos informáticos, en los que se incluyen los siguientes tipos de actos ilícitos de
acuerdo a lo que establecen sus articulados:

1) Sabotaje.
2) Espionaje informático.
3) Destrucción maliciosa de la información.
4) Divulgación de información no autorizada.

La investigación de los delitos informáticos, tienen especial interés en Chile, tanto


es así que cuenta con la Brigada Investigadora del Ciber Crimen, que pertenece como
Unidad departamental a la Policía de Investigaciones de Chile, cuya creación y
estructuración fue en el año 2000, como podemos observar a pesar de contar con la Ley
de delitos informáticos desde 1993, no existía una unidad investigadora que se especialice
en los delitos cometidos vía Internet, tales como amenazas, estafas, falsificación,
pornografía infantil en Internet, entre otros.

115
Entre las actividades principales que tienen que desarrollar los departamentos de
la brigada Investigadora de Ciber – Crimen de Chile, han implementado una estructura de
actuación de acuerdo con el objetivo que ataca el delito informático, así tenemos:

1) Investigación de Pornografía Infantil.- Orientada a las investigaciones en


Internet, en lo que concierne a la mantención, distribución y creación de material
pornográfico infantil, además identificar comunidades y movimientos relacionados con
este tipo de delitos.

2) Agrupación de Delitos Financieros e Investigaciones Especiales en


Internet.- Investigación de los delitos financieros con apoyo de alta tecnología, se
especializa entre otros, en la clonación de tarjetas de crédito y débito de las instituciones
financieras y financieras, traspasos no autorizados vía web. Además de todas las
investigaciones de carácter especial, tales como, amenazas vía internet, Infracción a la
Ley de delitos informáticos 19.223 e infracción a la Ley de propiedad Intelectual e
industrial.

3) El Grupo de Análisis Informático.- Este grupo busca, recupera, y analiza


información y evidencias, de los equipos que son atacados o utilizados para la comisión
de diversos delitos, trabajan en conjunto con las dos agrupaciones mencionadas en los
incisos precedentes.

Por otro lado también la Policía de Investigaciones de Chile, mantiene bajo su


estructura orgánica, una unidad departamental de la Jefatura Nacional de Criminalística,
la cual cuenta con laboratorios especializados por secciones de operación, de las distintas
ramas de la criminalística tales como: balística, huellografía y dactiloscopia, planimetría,
contabilidad, fotografía, mecánica, física, química, infoingenieria entre otras.

La sección de infoingenieria utiliza métodos, técnicas y conocimientos científicos


avanzados para la investigación de delitos en los que se han utilizado medios informáticos
o tecnologías para la comisión de actos ilícitos, así como también de delitos informáticos,
siendo ellos los encargados de efectuar los peritajes informáticos desde las evaluaciones o
levantamiento de evidencias hasta la aplicación de métodos avanzados en sus laboratorios
especializados.

En lo que se refiere a estadísticas de los delitos informáticos, la policía de


investigaciones de Chile expresa mediante comunicados de prensa gráfica, que los delitos

116
más significativos, son los de destrucción de información y el robo de información,
además de los continuos ataques a cuenta habientes de las instituciones financieras, que
operan a lo largo y ancho del territorio chileno, también establecen que los ataques
superan los 20000 diarios, pero solo se denuncian menos de 1000 anuales, a pesar de
existir una amplia normativa que regula y sanciona el cometimiento de delitos
informáticos.

Es importante destacar dentro de este estudio de la normativa chilena, que también


cuenta con el Código de Práctica para la Gestión de la Seguridad de la Información (NCH
2777), norma oficial chilena, que está basada en las especificaciones que brinda la Norma
ISO 27001, la norma fue creada por el Instituto Nacional de Normalización (INN), el cual
contribuye fomentando el uso de metodologías y normas técnicas en entidades públicas y
privadas, lo que conlleva a implantar conciencia de seguridad a varios niveles de las
empresas chilenas.

Luego de este pequeño análisis de la normativa que Chile ha implementado y


desarrollado en contra los delitos informáticos, es importante recalcar que deberíamos
seguir el ejemplo y especializar nuestras instituciones judiciales a fin de lograr grandes
éxitos en la investigación y descubrimiento de los delitos informáticos, en un trabajo
mancomunado con la policía judicial como lo hace este hermano país de la región
sudamericana.

Esta es una de las motivaciones principales que me han llevado al desarrollo de la


presente investigación, pues debemos recordar que en nuestro país aún no están
tipificados los delitos informáticos, a pesar de que ya se han dictado algunas leyes
referentes a estos delitos, no son suficientes sino se implementan políticas criminales
efectivas en contra de los delincuentes que se atreven a prender la alarma social por
medio de la informática.

4.5.2 Delitos informáticos en Argentina.

Otro de los países que ha tenido la necesidad de tomar medidas efectivas contra
los delitos informáticos es Argentina, la misma que a nivel de legislación ha desarrollado
el tema de forma bastante aceptable, poniéndolos en debate desde el año 2006, logrando
en Junio del 2008 que La Cámara de Senadores del Congreso Nacional apruebe la Ley
26388 en la que se penalizan los delitos electrónicos y tecnológicos.

117
Con el objetivo de hacer un breve recorrido por la historia de las leyes argentinas,
se ha elaborado la siguiente tabla, la misma que nos muestra de forma totalmente
didáctica, las leyes y decretos que mantiene Argentina y que contemplan especificaciones
de informática e información de la siguiente manera:

LEY /
AÑO DECRETO/ ORDENANZA
ACUERDO

1933 Ley 11723 Régimen Legal de Propiedad Intelectual.

1996 Ley 24766 Ley de Confidencialidad.

1998 Ley 25036 Ley de Propiedad Intelectual (Modificación de la Ley


11723)

2000 Ley 25326 Habeas Data (Modificada en el 2008)

2001 Ley 25506 Firma Digital

2002 Decreto 2628/ Reglamentación de Firma Digital

2004 Ley 25891 Servicio y Comunicaciones Móviles

2005 Ley 26032 Difusión de Información

2008 Ley 26388 Delitos Informáticos.

Tabla 4: Cuadro analítico de las leyes dictadas por Argentina para la regulación de los
delitos informáticos.

Como observamos en Argentina a diferencia de Chile se tardó un poco más en


poner en marcha políticas criminales contra los delitos informáticos, pero es d estacable
que a pesar de la tardanza ya lo ha hecho, así en el año 2006 crea la Ley 26388 que se

118
encarga de regular todo lo concerniente a los delitos informáticos, dando paso a que se
incorporen importantes cambios en el Código Penal argentino en lo que respecta al uso
de las tecnologías de la información.

Entre los cambios que se mencionan como los más importantes están los
siguientes:

1) Pornografía infantil.

2) Destrucción maliciosa y accesos no autorizados a la información y sistemas de


información.

3) Intercepción e interrupción de las comunicaciones electrónicas y de


telecomunicaciones.

4) Divulgación de información no autorizada.

Sin embargo al igual que el caso chileno poco o nada se puede hacer contra los delitos
informáticos sino se cuenta con un equipo especializado de investigación, es por eso que
Argentina desde el año 2001, conformó un equipo de peritos expertos en delitos
informáticos, los mismos que asisten a las cámaras y juzgados del país, para brindar sus
servicios especializados en los casos en los que se encuentran inmersas computadoras u
otro tipo de dispositivos informáticos.

Es también muy destacable el hecho de que existe una figura de otro tipo de peritos
entre los que se encuentran los peritos oficiales, de oficio y de parte, que pasan por un
proceso de acreditación establecido de acuerdo a la jurisdicción, esto debido a que
Argentina es un país federal y posee poderes judiciales descentralizados por provincias.

En este sentido es importante que revisemos que funciones o cual es la finalidad de


cada uno de estos peritos que se encargan de investigar los delitos informáticos argentinos
y lo hacemos de la siguiente manera:

1) Peritos oficiales o judiciales.- Son aquellos que pertenecen a algún organismo


oficial como la policía federal o gendarmería (Ministerio de Justicia, Seguridad argentina)

2) Peritos de parte.- Son aquello que son proveídos, como su nombre lo indica por
una de las partes, es decir son contratados por abogados en un caso litigioso.

119
3) Peritos de oficio o dirimentes.- También reconocidos como tercero en discordia y
son llamados a evaluar informes previos de otros peritos, o cuando los informes
presentados guardan una discordancia con el caso investigado.

Es preciso enfatizar que a pesar de que se implantó la Ley de Delitos Informáticos


hace poco tiempo, se han dado una serie de casos que han sido sancionados de acuerdo a
las disposiciones del Código Penal, bajo el ámbito de haber cometido infracciones en otro
tipos de delitos como la propiedad intelectual y la pornografía infantil, sin embargo al
haberse aprobado recientemente la Ley de Delitos Informáticos, en Argentina, y más aún
su reciente aplicación, no se cuentan con estadísticas oficiales y precisas sobre la lucha
contra este tipo de delitos.

Como acabamos de analizar a pesar de que Argentina se tardó un poco en tipificar los
delitos informáticos, finalmente ha terminado haciéndolo a diferencia de nuestro país, en
donde los no tan eficientes legisladores se mantienen enfrascados en las constantes
pugnas políticas, desatendiendo el mandato que les dio el pueblo, cual es el de crear las
leyes necesarias que permitan proteger al conglomerado social del Ecuador de todo tipo
de delito, pero en especial de los informáticos que dentro de sus distintas modalidades
están causando graves perjuicios ante la impavidez legislativa.

4.5.3 Delitos informáticos en Colombia

Uno de los mayores referentes de perpetración de delitos informáticos, no solo a


nivel regional sino mundial es sin duda alguna Colombia, a consecuencia del alto grado
de delincuencia que maneja a propósito del narcotráfico, el mismo que invierte ingentes
sumas de dinero en tecnología de avanzada, lo que permite poner al servicio de la
delincuencia sofisticados equipos de telecomunicación.

De la misma forma las autoridades legislativas y judiciales de Colombia han


implementado iniciativas que le permiten establecer mecanismos que pretenden controlar
los delitos relacionados con las tecnologías, tanto es así que el campo jurídico
colombiano se han implementado las siguientes leyes decretos y acuerdos, relacionados
con la informática y la información:

120
LEY / DECRETO/
AÑO ACUERDO ORDENANZA

1985 Ley 57 Transparencia y Acceso a la Información Gubernamental

1999 Ley 527 Información en forma de mensaje de datos

2000 Decreto 1747 Entidades de Certificación, los Certificados y las Firmas


Digitales

2000 Resolución 26930 Estándares para la autorización y funcionamiento de las


entidades de certificación y sus auditores.

2001 Ley 679 Explotación, la Pornografía y el Turismo Sexual con


Menores de Edad
2003 Decreto 2170 Certificación y Firmas Digitales

2004 Proyecto de Ley Reglamento del Derecho a la Información


154

2006 Acuerdo PSAA06- Reglamentación de medios electrónicos e informáticos en la


3334 justicia.
2009 Ley 1273 Ley de la protección de la información y de los datos

Tabla 5: Cuadro analítico de las leyes dictadas por Colombia para la regulación de los
delitos informáticos.

Como se puede observar de acuerdo con el cuadro presentado, Colombia ha tenido


un desarrollo particular con respecto a la investigación de delitos de índole informático,
factores como el narcotráfico, lavado de dinero, falsificación y terrorismo, ha incentivado
que este país implemente unidades de investigación que le colabore en los procesos de
indagación de actos ilícitos en los que se utilizan medios tecnológicos o que afectan
sistemas de tecnología o de información.

121
La Ley 1273 aprobada en enero del 2009 por los legisladores colombianos, crea un
nuevo bien jurídico tutelado en el vecino país, el cual se denomina “protección de la
información y de los datos”, con la intención de proteger a la sociedad colombiana,
penalizando y sancionando los siguientes actos como delitos:

Atentados contra la confidencialidad, 48 A 96 meses de prisión


integridad y disponibilidad de los
datos y de los sistemas informáticos: 100 a 1000 salarios mínimos legales mensuales
Acceso abusivo a un sistema vigentes
informático

48 A 96 meses de prisión

Obstaculización ilegítima de sistema 100 a 1000 salarios mínimos legales mensuales


informático o red de vigentes, siempre y cuando no constituya delito
telecomunicaciones sancionado con una pena mayor

Interceptación de datos informáticos 36 a72 meses de prisión

48 A 96 meses de prisión
Daño informático
100 a 1000 salarios mínimos legales mensuales
vigentes

48 A 96 meses de prisión
Uso de software malicioso
100 a 1000 salarios mínimos legales mensuales
vigentes

48 A 96 meses de prisión

122
Violación de datos personales
100 a 1000 salarios mínimos legales mensuales
vigentes

48 A 96 meses de prisión
Suplantación de sitios web para
capturar datos personales 100 a 1000 salarios mínimos legales mensuales
vigentes, siempre y cuando no constituya delito
sancionado con una pena mayor

Circunstancias de agravación punitiva Aumento de la mitad a las tres cuartas parte de las
penas imponibles.

Tabla 6: Cuadro analítico de los distintos tipos de delitos informáticos penalizados y sus
respectivas sanciones dentro de la legislación colombiana.

Según el cuadro que hemos presentado, las sanciones establecidas son orientadas
específicamente a preservar aspectos que se delinean con la seguridad de la informac ión,
tratando de salvaguardar la confidencialidad, integridad y disponibilidad de los datos y los
sistemas informáticos. Para nadie es un secreto que Colombia ha sido uno de los países
que ha recibido ayuda de los Estado Unidos para la persecución de actos criminales,
especialmente en la rama de la investigación de naturaleza informática desde el año 1984,
cuando los laboratorios del FBI y otras agencias que pertenecen a los Estados Unidos
promovieron el desarrollo de programas para examinar evidencias computacionales.

En este sentido mencionaremos que existe un Grupo Investigativo de Delitos


Informáticos (GRIDI) que es parte de la Dirección de Investigación Criminal de
Colombia, la misma que se encarga de investigar las conductas delictivas que se deriv an
del uso de la tecnología y las telecomunicaciones, éste organismo se sustenta con el apoyo
de equipos de informática forense y personal profesional capacitado que atienden
incidentes informáticos presentes durante una investigación judicial.

Estos grupos de investigación de delitos informáticos se encuentran equipados con


laboratorios de Cómputo Forense, en las principales ciudades de Colombia como Bogotá,
Medellín, Bucaramanga, Cali y Barranquilla, los cuales permiten el análisis de la
información digital que puede estar siendo mal utilizada.

123
Por otro lado organismos oficiales del vecino país, han declarado que los delitos
relacionados con la informática tuvieron un incremento significativo en el año 2007,
según las cifras oficiales brindadas por la DIJIN (Dirección Central de Policía Judicial),
del mes de Enero a Septiembre del 2007, se presentó la denuncia de 630 casos, sin
considerar aquellos que se llevan por la Fiscalía y el DAS (Departamento Administrativo
de Seguridad).

Entre los delitos denunciados están el tráfico de bases de datos, fraude electrónico,
falsificación o clonación de tarjetas, entre otros, los mismos que han tenido un costo muy
alto en términos económicos, tanto para las personas naturales como para las empresas.

En la actualidad el panorama respecto a los delitos informáticos en Colombia no


ha mejorado mucho, no por falta de empeño de sus autoridades sino por la excesiva
proliferación de delincuentes que aparecen a diario en el vecino país, a consecuencia
como lo mencionamos anteriormente del dinero que circula por el narcotráfico, que es el
delito que más se beneficia de los avances tecnológicos.

De esta forma hemos dado una breve mirada, hacia las iniciativas desarrolladas en
algunos países sudamericanos con el establecimiento de leyes que sancionan los delitos
informáticos en primera instancia, y cómo funcionan sus unidades de investigación ante
actos cometidos de naturaleza tecnológica.

Vale la pena destacar que también estos países al igual que el nuestro, reciben las
recomendaciones que realiza la Organización de estados Americanos OEA, a través del
Grupo de Expertos Intergubernamentales en Materia de Delitos Cibernéticos, en pro del
desarrollo de mecanismos que permitan la persecución de los delitos cibernéticos.

Finalmente durante del desarrollo de este capítulo hemos conocido las


herramientas y organismos con los que cuentan algunos países circundantes al Ecuador,
especialmente en el tema de la investigación de los delitos de índole tecnológico, así
como las propuestas ofrecidas por las respectivas autoridades pretendiendo el desarrollo
de unidades de investigación de los delitos informáticos, así como la adecuación y mejora
de los Departamentos de Criminalística de la Policía Judicial en cada uno de los países
que hemos estudiado.

Realmente nuestro país debería tomar estas experiencias como una directriz clara que nos
lleve a desarrollar políticas criminales efectivas que nos ayuden a investigar, juzgar y

124
sancionar los delitos informáticos, que operan a sus anchas en el territorio ecuatoriano a
consecuencia de la incapacidad de nuestros legisladores, al no dotarle al Estado de leyes
que tipifiquen estos delitos y todas sus nefastas características.

125
CAPITULO III

MARCO METODOLÓGICO

3.1 Investigación de campo

Toda investigación que se refiere a problemas reales que afectan a una sociedad como es
el caso del fraude financiero informático, debe ser sustentada con información recogida
directamente del lugar de los hechos, en este sentido se hace necesaria la implementación
de una investigación de campo como la realizada en el presente trabajo, en la cual
logramos obtener datos que confirman el verdadero alcance que tiene este delito dentro
del conglomerado social del Ecuador.

3.2 Aplicación de encuestas

ENCUESTA A PERSONAS PARTICULARES

No hay respuestas correctas para las preguntas que le formularé, solo querernos conocer
lo que usted piensa.

Señor (a) dígnese indicarme su opinión respecto a las siguientes preguntas:

1. ¿Conoce usted que es el fraude financiero informático?

SI ( ) NO ( X )

2. ¿Conoce si en el Ecuador existe una ley que sancione el fraude financiero informático?

SI ( ) NO ( X )

3. ¿Considera que es necesario la implementación de un sistema de justicia más eficiente


en el Ecuador respecto a este delito?

SI ( X ) NO ( )

126
4. ¿Sabe si otros países tienen leyes que sancionen el fraude financiero informático?

SI ( ) NO ( X )

5. ¿Si usted tiene un problema de fraude financiero informático presenta inmediatamente


su denuncia a policía?

SI ( X ) NO ( )

6. ¿Conoce si el fraude financiero informático está mencionado en la Constitución del


Ecuador?.

SI ( ) NO ( X )

7. ¿Cree usted que debería existir una ley que obligue a las instituciones financieras a
responsabilizarse por los fraudes financieros informáticos?.

SI ( X ) NO ( )

8. ¿Sabe usted que son los delitos informáticos?

SI ( ) NO ( X )

9. ¿Confía usted en la justicia actual?.

SI ( ) NO ( X )

10. ¿Le gustaría saber que la ley obliga a las instituciones financieras a implementar
sistemas informáticos de protección frente a los fraudes financieros?.

SI ( X ) NO ( )

Gracias por su ayuda. . . .

127
3.3 Análisis e interpretación de encuestas.

1. ¿Conoce usted que es el fraude financiero informático?

SI NO
15 14

15,2
15
14,8
14,6
14,4
14,2 Series1
14
13,8
13,6
13,4
SI NO

Tabla 7: ¿Conoce usted que es el fraude financiero informático?

2. ¿Conoce si en el Ecuador existe una ley que sancione el fraude financiero informático?

SI NO
1 29

35

30

25

20

15 Series1

10

0
SI NO

Tabla 8: ¿Conoce usted que es el fraude financiero informático?

128
3. ¿Considera que es necesario la implementación de un sistema de justicia más eficiente
en el Ecuador respecto a este delito?

SI NO
29 1

35

30

25

20

15 Series1

10

0
SI NO

Tabla 9: ¿Considera que es necesario la implementación de un sistema de justicia más


eficiente en el Ecuador respecto a este delito?

4. ¿Sabe si otros países tienen leyes que sancionen el fraude financiero informático?

SI NO
10 20

25

20

15

Series1
10

0
SI NO

Tabla 10: ¿Sabe si otros países tienen leyes que sancionen el fraude financiero
informático?

129
5. ¿Si usted tiene un problema de fraude financiero informático presenta inmediatamente
su denuncia a policía?

SI NO
13 17

18
16
14
12
10
8 Series1
6
4
2
0
SI NO

Tabla 11: ¿Si usted tiene un problema de fraude financiero informático presenta
inmediatamente su denuncia a policía?

6. ¿Conoce si el fraude financiero informático está mencionado en la Constitución del


Ecuador?

SI NO
1 29

35

30

25

20

15 Series1

10

0
SI NO

Tabla 12: ¿Conoce si el fraude financiero informático está mencionado en la


Constitución del Ecuador?

130
7. ¿Cree usted que debería existir una ley que obligue a las instituciones financieras a
responsabilizarse por los fraudes financieros informáticos?

SI NO
30 0

35

30

25

20
Series1
15

10

0
SI NO

Tabla 13: ¿Cree usted que debería existir una ley que obligue a las instituciones
financieras a responsabilizarse por los fraudes financieros informáticos?

8. ¿Sabe usted que son los delitos informáticos?

SI NO
16 14

16,5

16

15,5

15
Series1
14,5

14

13,5

13
SI NO

Tabla 14: ¿Sabe usted que son los delitos informáticos?

131
9. ¿Confía usted en la justicia actual?

SI NO
2 28

30

25

20

15
Series1

10

0
SI NO

Tabla 15: ¿Confía usted en la justicia actual?

10. ¿Le gustaría saber que la ley obliga a las instituciones financieras a implementar
sistemas informáticos de protección frente a los fraudes financieros?

SI NO
30 0

35

30

25

20
Series1
15

10

0
SI NO

Tabla 16: ¿Le gustaría saber que la ley obliga a las instituciones financieras a
implementar sistemas informáticos de protección frente a los fraudes financieros?

132
Comentario.

La mayoría de las treinta personas particulares que fueron encuestadas conocen sobre el
fraude financiero informático, debido a que en los últimos tiempos este delito se ha
proliferado de forma alarmante en nuestra sociedad, de la misma forma coinciden en que
no conocen que exista una ley que sancione este delito sin embargo no están muy alejados
de la verdad pues en el Ecuador no existe una ley especifica que lo sancione, es por esto
que no confían en la justicia ecuatoriana y creen que es indispensable el implementar un
sistema nuevo y efectivo que obligue a las instituciones financieras a hacerse responsables
por los delitos de fraude financiero informático cometidos contra el dinero que les fue
confiado por medio de los depósitos, en este contexto mi opinión es que los legisladores
en lugar de mantenerse en pugnas políticas deberían apresurar la corrección y aprobación
del proyecto de ley del nuevo Código Penal Integral que ya se encuentra en debate.

133
3.4 Aplicación de entrevistas

UNIVERSIDAD CENTRAL DEL ECUADOR.

ENTREVISTA A PROFESIONALES DEL DERECHO

No hay respuestas correctas para las preguntas que le formularé, solo quiero conocer lo
que usted piensa desde su punto de vista de profesional del derecho.

Doctor dígnese indicarme su opinión respecto a las siguientes preguntas:

1. ¿Considera usted que es necesaria la tipificación del fraude financiero como delito
informático en el Ecuador?

SI ( X ) NO ( )

2. ¿En qué aspecto considera que la administración de justicia es ineficiente respecto a


este delito en la actualidad?.

a) Celeridad procesal ( )

b) Es Oportuna ( )

c) No tutela los derechos de las personas ( X )

d) No resuelve en equidad ( )

3. ¿Considera que es necesario la implementación de un sistema de justicia más


eficiente?.

SI ( X ) NO ( )

4. ¿Conoce usted si en otros países si está tipificado este delito?

SI ( X ) NO ( )

134
5. ¿Conoce si en el Ecuador existe algún proyecto de tipificación de este delito?

SI ( X ) NO ( )

6. ¿Conoce si este delito está regulado de alguna manera en la Constitución y en la


Leyes?.

SI ( ) NO ( X )

7. ¿Conoce si en el Ecuador existen garantías para las víctimas de este delito?.

SI ( X ) NO ( )

8. ¿Conoce si existe alguna autoridad que ejerza la función de sancionar el fraude


financiero informático?

SI ( X ) NO ( )

9. ¿Considera usted que para proceder con la sanción del fraude financiero informático se
requiere de una formación profesional específica?

SI ( X ) NO ( )

10. ¿Considera usted que los Jueces de lo Penal que operan en el Ecuador, están
capacitados para conocer casos de fraude financiero informático?.

SI ( ) NO ( X )

11. ¿Cómo considera que debe ser sancionada la institución bancaria que permite que se
lleve a cabo este tipo de delito por falta de protección al usuario?
a) Sanciones administrativas y penales para la persona jurídica y sus principales
administradores ( )
b) Suspensión temporal de actividades mientras arreglan las denuncias presentadas y
definitiva si no lo hiciere. ( X )
c) El pago de los daños ocasionados por el fraude financiero informático de los activos
que posee la institución. ( )

Gracias por su ayuda. . . .

135
3.5 Análisis de los resultados de las entrevistas

1. ¿Considera usted que es necesaria la tipificación del fraude financiero como delito
informático en el Ecuador?

SI NO
25 5

30

25

20

15
Series1
10

0
SI NO

Tabla 17: ¿Considera usted que es necesaria la tipificación del fraude financiero
como delito informático en el Ecuador?

2. ¿En qué aspecto considera que la administración de justicia es ineficiente respecto a


este delito en la actualidad?

Celeridad Es No tutela los derechos de las No resuelve en


procesal oportuna personas equidad
0 0 20 10

25
20
15
10
Series1
5
0
Celeridad procesal Es oportuna No tutela los No resuelve en
derechos de las equidad
personas

Tabla 18: ¿En qué aspecto considera que la administración de justicia es ineficiente
respecto a este delito en la actualidad?

136
3. ¿Considera que es necesario la implementación de un sistema de justicia más eficiente?

SI NO
30 0

35

30

25

20
Series1
15

10

0
SI NO

Tabla 19: ¿Considera que es necesario la implementación de un sistema de justicia


más eficiente?

4. ¿Conoce usted si en otros países si está tipificado este delito?

SI NO
30 0

35

30

25

20
Series1
15

10

0
SI NO

Tabla 20: ¿Conoce usted si en otros países si está tipificado este delito?

137
5. ¿Conoce si en el Ecuador existe algún proyecto de tipificación de este delito?

SI NO
30 0

35

30

25

20
Series1
15

10

0
SI NO

Tabla 21: ¿Conoce si en el Ecuador existe algún proyecto de tipificación de este


delito?

6. ¿Conoce si este delito está regulado de alguna manera en la Constitución y en la Leyes?

SI NO
6 24

30

25

20

15
Series1

10

0
SI NO

Tabla 22: ¿Conoce si este delito está regulado de alguna manera en la Constitución y
en la Leyes?

138
7. ¿Conoce si en el Ecuador existen garantías para las víctimas de este delito?

SI NO
16 14

16,5

16

15,5

15

14,5 Series1

14

13,5

13
SI NO

Tabla 23: ¿Conoce si en el Ecuador existen garantías para las víctimas de este delito?

8. ¿Conoce si existe alguna autoridad que ejerza la función de sancionar el fraude


financiero informático?

SI NO
28 2

30

25

20

15
Series1
10

0
SI NO

Tabla 24: ¿Conoce si existe alguna autoridad que ejerza la función de sancionar el
fraude financiero informático?

139
9. ¿Considera usted que para proceder con la sanción del fraude financiero informático se
requiere de una formación profesional específica?

SI NO
25 5

30

25

20

15
Series1
10

0
SI NO

Tabla 25: ¿Considera usted que para proceder con la sanción del fraude financiero
informático se requiere de una formación profesional específica?

10. ¿Considera usted que los Jueces de lo Penal que operan en el Ecuador, están
capacitados para conocer casos de fraude financiero informático?

SI NO
13 17

18
16
14
12
10
8 Series1

6
4
2
0
SI NO

Tabla 26: ¿Considera usted que los Jueces de lo Penal que operan en el Ecuador,
están capacitados para conocer casos de fraude financiero informático?

140
11. ¿Cómo considera que debe ser sancionada la institución bancaria que permite que se
lleve a cabo este tipo de delito por falta de protección al usuario?

Sanciones
administrativas y Suspensión de
penales para la persona actividades mientras El pago de los daños
jurídica y sus arreglan las denuncias ocasionados por el fraude
principales presentadas y definitiva bancario informático de los
administradores sino lo hiciere activos que posee la institución
12 10 8

14

12

10

6
Series1
4

0
Sanciones administrativas y Suspensión de actividades El pago de los daños
penales para la persona mientras arreglan las ocasionados por el fraude
jurídica y sus principales denuncias presentadas y bancario informático de los
administradores definitiva sino lo hiciere activos que posee la
institución

Tabla 27: ¿Cómo considera que debe ser sancionada la institución bancaria que
permite que se lleve a cabo este tipo de delito por falta de protección al usuario?

141
Comentario.

Para los treinta profesionales en derecho entrevistados en esta investigación, es necesario


que se tipifique el fraude financiero como delito informático, toda vez que está causando
graves problemas a la población del Ecuador, en este sentido coinciden en que se debe
tomar las experiencias de otros países como un referente para desarrollar esta tipificación,
de la misma forma también son de la idea de que se necesita un nuevo sistema de justicia
que tutele efectivamente los derechos de las personas frente a este delito y que además
sancione de forma ejemplarizadora a las instituciones financieras y sus principales
administradores por no tener planes concretos de protección de sus usuarios, en teoría y
para mi opinión estas intenciones son loables, sin embargo ya en la realidad hay que
enfrentarse al enorme poderío que tienen los dueños de los capitales en el país, los
mismos que de una u otra manera siguen teniendo incidencia en la normativa que se
expide, tal vez esta es la razón más importante de porque en tanto tiempo del
aparecimiento de este delito aún no se lo ha tipificado y no se ha exigido a los bancos que
inviertan en seguridad informática y concomitantemente con esto que resarzan todos los
daños ocasionados a los cuentahabientes o ahorristas.

142
3.6 Jurisprudencia

Caso Nº 1

SEGUNDA SALA DE LO PENAL.

Resolución Nº 160-2007.
Juicio Nº 139-99.

Juicio penal que por estafa, sigue Gary Charles Arteaga contra Luis Gonzalo Aveiga
García.

SÍNTESIS:

La Segunda Sala de lo Penal, casa el fallo recurrido, pues consta de autos claramente que
se trata del giro de un dinero vía transferencia electrónica por parte del acusado que funge
de empleado, para pago de proveedores dentro de una relación comercial. Declara la Sala,
que es importante recalcar que el giro de dineros para pagos de provisiones o materias
primas dentro de un negocio o comercio, por si solo no constituye estafa, “si no se prueba
que tal giro constituye la maniobra fraudulenta para la conducta posterior que encaje en
los elementos de la estafa”; por lo que, conforme el Art. 219 del C.P.P. casa el fallo y
absuelve al encausado.

RESOLUCIÓN DEL TRIBUNAL PENAL.

CUARTO TRIBUNAL PENAL DE MANABÍ. Chone, 9 de febrero 2006; las 10h00.


VISTOS: El diecisiete de julio del dos mil cuatro, el señor abogado Willington Macías
Alvarado, Juez Décimo Segundo de lo Penal de Manabí, mediante llamamiento a juicio,
inicia el presente enjuiciamiento penal teniendo como antecedente la acusación particular
deducida por Gary Charle Arteaga en contra de Luis Gonzalo Aveiga García y en cuya
relación circunstanciada de los hechos se determina que el acusador es portador legítimo
del estado de cuenta del banco del Pichincha, en el cual consta una trasferencia de dinero
vía electrónica por parte del acusado Luis Gonzalo Aveiga en esta ciudad de Chone, el
veinte de septiembre de dos mil tres, por la cantidad de diez mil dólares, a su cuenta
corriente número 0220023824, del Banco Nacional de Fomento, Sucursal Chone, el
mismo que el acusado argumentaba era para cancelar a unos proveedores del negocio del

143
autor, conforme lo justifica con las facturas pagadas que corresponden al tiempo en el que
se llevó a cabo la supuesta estafa. Concluida la etapa del sumario y previo dictamen de la
señora abogada Gladys P. Zambrano Rodríguez, Agente Fiscal Décimo Segundo de lo
Penal de Manabí (fojas 29) y en el cual acusa al sindicado Luis Gonzalo Aveiga García
“de ser el autor del delito de estafa, infracción tipificada y sancionada por el Art. 368 del
Código Penal”, el señor Juez de derecho, Abogado Willington Macías Alvarado, a fojas
31 y 31 vuelta, dicta auto de inicio de juzgamiento contra el prenombrado sindicado “por
haber infringido con su acción el delito tipificado y sancionado por el Art. 563 del Código
Penal”. Tramitada que ha sido la etapa del plenario y habiéndose realizado la audiencia
pública de juzgamiento, siendo el estado de la causa el de resolver, para ha cerlo se
considera:
QUINTO: De todo lo que se deja expresado en líneas precedentes, hay para convenir en lo
siguiente: a)…, el doctor Luis Gonzalo Aveiga García le entrega al señor Arteaga
Barberán un reporte de cuentas por pagar para los proveedores;
DESAFORTUNADAMENTE LA SITUACIÓN ECONÓMICA POR LA QUE CRUZABA
EL DOCTOR GONZALO AVEIGA, A ESA ÉPOCA, NO LE PERMITÍA CANCELAR
algunas deudas personales que mantenía, es decir, la suma de diez mil dólares”;
afirmación esta que demuestra, con claridad meridiana, que el dinero fue dispuesto por el
encausado y en las circunstancias anotadas; es decir mediante la transferencia vía
electrónica al Banco de Fomento en su cuenta personal”; por manera que, probado el
propósito de apropiarse de fondos ajenos empleando manejos fraudulentos para hacer
creer en el dinero dispuesto era para pagar a unos supuestos proveedores que nunca se
presentaron a rendir declaración, hace que tal conducta se adecue en el tipo penal
establecido en el Art. 563 del Código Penal; en consecuencia, el Cuarto Tribunal Penal de
Manabí, ADMINISTRANDO JUSTICIA EN NOMBRE DE LA REPÚBLICA Y POR
AUTORIDAD DE LA LEY, declara a LUIS GONZALO AVEIGA GARCÍA, ecuatoriano,
mayor de edad, de profesión Ingeniero auditor, de estado civil casado, nacido y
domiciliado en esta ciudad de Chone, autor responsable del delito tipificado y reprimido
en el Art. 563 del Código Penal y en concordancia con los artículos 29, numerales seis y
siete; y, 73 del Código antes invocado que modifica la pena, se le impone ocho días de
prisión correccional, pena que la cumplirá en el Centro de Rehabilitación Social de “El
Rodeo”, en Portoviejo, debiéndose computar el tiempo que haya estado privado de su
libertad por esta causa. La acusación particular declarada en abandono de conformidad
con el Art. 290, inciso segundo, del Código de Procedimiento Penal, no es maliciosa, ni
temeraria. Con costas. Notifíquese.
f) Abs. Pedro Cornejo Dueñas. Winston Nevarez R. Adolfo Flores de Valgaz A.

144
Caso Nº 2

Resolución Nº 289-2005.

Juicio Nº 260-05.

Juicio penal que, por fraude en cuenta bancaria de Rosa Pazmiño se sigue en contra de
Darío Javier Reino Calderón.

SÍNTESIS:

La Segunda Sala de lo Penal, declara improcedente el recurso de casación. Por ser


evidente la equivocación, en la aplicación de la norma penal que debía ser aplicada; esto
es, en lugar de los artículo 560 del Código Penal, debió aplicarse el Art. 563; declarando
la comisión del delito por medios electrónicos o telemáticos; por lo tanto declara
improcedente el recurso y llama severamente la atención al Tribunal ad quem. En fallo de
minoría, se declara que por haberse deliberado sobre el delito que trata el Art. 560 del
C.P., corresponde casar el fallo, e, imponer al sindicado la pena que prescribe el Art. 563
en su segundo inciso.

RESOLUCIÓN DEL TRIBUNAL PENAL.

PRIMER TRIBUNAL PENAL DE CHIMBORAZO. Riobamba, mayo 05 de 2005. Las


09h00.
VISTOS: El señor Juez Primero de lo Penal de Chimborazo dicta auto de llamamiento a
juicio del sindicando con orden de prisión a Darío Javier Reino Calderón, teniendo como
antecedente la denuncia presentada por Rosa Pazmiño Flores y el informe de la OID -CH,
de donde se conoce que en el primer día del mes de diciembre de 2003, del almacén de la
denunciante llamado “Electrodomésticos San Francisco”, ubicado en la calle Juan de
Velasco 22-23, entre las calles Primera Constituyente y Diez de Agosto de esta ciu dad de
Riobamba, del computador personal de Rosa Pazmiño que se hallaba en el interior del
almacén, aprovechando un descuido alguien elimino un archivo con el nombre claves, en
el cual constaba la clave de acceso a la cuenta corriente Nº 1030022576, del Ba nco
Solidario, Sucursal Riobamba, con la cual procedieron a sacar de su cuenta la suma de
quince mil dólares. Que la denunciante se ha percatado de este acto porque ha revisado el
estado de cuenta, reclamando en la gerencia del Banco Solidario y al revisar la chequera

145
se ha dado cuenta que no le faltaban cheques, por lo que ha presentado la denuncia en la
OID y en el banco, solicitando la explicación de que sucedió con el dinero, realizando
investigaciones para dar con el paradero de la persona, que realizo la transferencia
electrónica el 13 de diciembre de 2003, hacia las 15h15 el encausado, Darío Javier Reino
Calderón ha procedido a hacer una transferencia vía electrónica por la suma de quince
mil dólares de la cuenta de la autora a la cuenta personal del encausado en el mismo
Banco Solidario, y, como ya existía una denuncia de parte de la autora y previas
investigaciones de los personeros del Banco Solidario que tenían conocimiento de este
particular le han detenido a Darío Javier Reino Calderón, cuando intentaba cobrar un
cheque de su propia cuenta por la suma de quince mil dólares, el mismo que al momento
de la detención dijo que había sabido trabajar como agente vendedor en el almacén de la
denunciante Rosa Pazmiño y que la plata era para llevársela a ella. A fojas 114 a 115,
consta el dictamen emitido por el señor Agente Fiscal Primero de lo Penal de
Chimborazo, en el que acusa a Darío Reino Calderón como autor por infringir lo
tipificado en los Arts. 547, 548 y 560 del Código Penal, obrando de fojas 1 19 a 125
vuelta, el auto interlocutorio expedido por el señor Juez de origen, en el que califica a la
conducta de Darío Reina de infringir lo tipificado en el Art. 548 y 560 del Código
Penal,…
El encausado al hacer uso de la palabra dice que ha sido maltratado físicamente por la ex
empleadora en su relación de trabajo, pidiendo una nueva oportunidad. NOVENO: De lo
que se deja analizado se colige: a) Se halla justificada la existencia material de la
infracción como se analizó en el considerando tercero de este fallo. b) Darío Reino
aprovechando que ingresó a trabajar en el almacén de Rosa Pazmiño Flores se sustrajo las
claves de la cuenta de su empleadora con la finalidad de sustraerse dinero y, justamente
por su calidad de empleado conocía los números de cuenta del banco Solidario. c) En el
juzgamiento de este delito existe una infracción, a saber: 1º Sustracción de claves
bancarias para hacer una transferencia de quince mil dólares. 2) Suplantación de la
identidad de la titular de la cuenta señora Rosa Pazmiño, por tanto estamos ante la
presencia de varios delitos que son el delito inicial y el delito fin. d) No se conoce con
exactitud si Reino se sustrajo las claves del ordenador de la acusadora particular…. Por lo
expuesto, existiendo la certeza de que se halla comprobada la existencia material de la
infracción así como la responsabilidad, de conformidad con lo que dispone el Art. 560
Código Adjetivo Penal, ADMINISTRANDO JUSTICIA EN NOMBRE DE LA
REPÚBLICA Y POR AUTORIDAD DE LA LEY, se dicta sentencia CONDENATORIA a
Darío Javier Reino Calderón, de 19 años de edad, nacido y domiciliado en esta ciudad de
Riobamba, en la Ciudadela Fausto Molina, estudiante, soltero, católico y ecuatoriano, por
infringir en calidad de autor lo tipificado en los Arts. 547 y sancion ado por el Art. 548;

146
Art. 560 del Código Penal, imponiéndole la pena de DOS AÑOS DE PRISIÓN, conforme
se analizó en la conclusión h) de este fallo, es decir que el delito mayor desplaza al delito
menor en aplicación al sistema de absorción, por el cual el delito mayor y su pena
absorben a todos los demás, pena que la cumplirá en el Centro de Rehabilitación Social
que determinen las autoridades administrativas, debiendo imputarse a la pena el tiempo
que haya permanecido detenido por la misma causa, sin que proceda la aplicación de
atenuantes por existir la agravante genérica de haber abusado de la confianza de la
propietaria del almacén, prevista en el Art. 30 numeral 4º ibídem. Por disposición del Art.
60 del mismo Código se suspenden los derechos de ciudadanía por igual tiempo al de la
condena. No se dispone el pago de daños y perjuicios por haber desistido de la acusación
particular. Sin costas. Notifíquese.
f) Drs. Paúl Carvajal Flor. Eudófilo Costales. Ab. Remigio Pérez Núñez.

RESOLUCIÓN DEL RECURSO DE CASACIÓN.

CORTE SUPREMA DE JUSTICIA. SEGUNDA SALA DE LO PENAL. Quito, 13 de


septiembre del 2005. Las 17h00.
VISTOS: Este juicio llega a conocimiento de la Segunda Sala de lo Penal por recurso de
casación interpuesto por Darío Javier Reino Calderón, de la sentencia por la cual el
Primer Tribunal Penal de Chimborazo le impone la pena de dos años de prisión por lo
dispuesto en los artículos 547, 548, 560 del Código Penal. Encontrándose el trámite en
estado de resolver se considera:…TERCERO: La Ministra Fiscal General al contestar el
escrito de fundamentación luego de hacer una relación de diversos hechos procesales
señala que “Para evaluar la conducta del procesado, es necesario partir de la premisa
básica de que el delito sólo pudo ser cometido por Darío Javier Reino, aprovechando la
circunstancia de que era empleado de Rosa Pazmiño y, por tanto tenía acceso al lugar en
donde se encontraba la computadora con el archivo de las claves bancarias” (fojas 8 y 8
vuelta), añadiendo, “se establece que el recurrente fue quien se sustrajo las claves, realizo
una transferencia de quince mil dólares a una cuenta de su propiedad e intento cobrar un
cheque de su misma cuenta por la suma antes indicada, sin embargo en el texto de la
sentencia no se llega a establecer que fue él quien sustrajo las claves; pero sí que intento
cobrar el dinero; para concluir que considera que debe aceptarse el recurso interpuesto
por el recurrente “pues -dice- se lo ha condenado, como autor de hurto, distractor
fraudulento de dinero incurriendo en falsedad en la identificación al hacer la transferencia
electrónica, siendo que no se le ha podido comprobar que fue él quien hurto las claves de
la computadora de la acusadora”. CUARTO: En el presente caso es necesario revisar la
tipificación que el Tribunal Penal ha hecho para llegar a la sentencia casada. En efecto, el

147
artículo 560 del Código Penal se refieren a la distracción fraudulenta de dineros,
contemplando la pena de uno a cinco años de prisión. El artículo 239 sanciona con ocho
días a tres meses de prisión y/o multa de cincuenta a cien sucres a quien hubiere tomado
públicamente un nombre que no le pertenece. En la especie, del análisis de la sentencia
recurrida, se aprecia largamente que el Tribunal a quo hizo una falsa aplicación de la ley,
porque los hechos procesales se refieren a la acción de apropiarse de una cosa
perteneciente a otro empleando manejos fraudulentos y más aún según el inciso dos del
artículo 563 al haberlo hecho por un medio electrónico o telemático, tipo penal previsto
en el segundo inciso del artículo 563 del Código Penal, que contempla el doble de la
sanción de prisión prevista en el inciso uno. En este caso se equivoca el Tribunal Penal
Primero de Chimborazo porque aplica normas penales diferentes a la que debía ser
aplicada en el propósito de apropiarse de una cosa que le pertenece a otro por medios
electrónicos o telemáticos, que debió absorber al delito de hurto de las claves del
computador, además del concurso de otro delito como es la suplantación de la
identificación de una persona. Pero, además de acuerdo al artículo 30 del Código Penal,
numeral cuarto, es agravante genérica, no constitutiva ni modificatoria de infracción, el
abusar de la amistad o la confianza que se dispense al autor, lo cual es aplicable al
recurrente, por lo cual no cabe la aplicación de atenuante alguna. En consecuencia, el
Tribunal Penal hizo una falsa aplicación de la ley, ya que debió imponer la pena prevista
en el artículo 563 inciso segundo del Código Penal por apropiarse de un bien que le
pertenece a otro utilizando un medio electrónico o telemático, y debió imponerse a la
concurrencia de infracciones, esto es el hurto de las claves del computador y la
suplantación de la identidad de una persona, con la presencia de la agravante de haber
abusado de la amistad o confianza. Sin embargo, la Constitución Política de la República
en el artículo 24 numeral 13 impide al resolver la impugnación de una sanción que se
empeore la situación del recurrente, por lo cual, ADMINISTRANDO JUSTICIA EN
NOMBRE DE LA REPÚBLICA Y POR AUTORIDAD DE LA LEY, la Segunda Sala de
lo Penal declara improcedente el recurso de casación interpuesto, ordena devolver el
proceso al Tribunal Penal, y llama severamente la atención a los miembros de ese Primer
Tribunal Penal de Chimborazo por la grave falta de cuidado al emitir el fallo al que se
refiere esta sentencia. Notifíquese.
f) Drs. Arturo Donoso Castellón. Jorge A. Gallegos Terán. Milton Moreno Aguirre (V.S.).

VOTO SALVADO DEL DOCTOR MILTON MORENO AGUIRRE.


Luego del análisis expositivo y considerativo concluye manifestando: “OCTAVO: Por lo
antes expuesto, si del juicio aparece que la participación del encausado en el grado de

148
autor de los delitos de hurto y apropiación de cosa ajena de modo fraudulento por medios
electrónicos, tipificados y reprimidos el primero por los Arts. 548 y 549, y el segundo por
el Art. 563, preceptos todos del Código Penal, es incontestable que se ha quebrantado la
ley al haberse hecho una falsa aplicación de a la misma en la sentencia, por lo cual e s de
rigor declarar la procedencia del recurso, sin que sea necesario examinar todas las causas
invocadas, porque basta que la Sal encuentre acertadas las que se acaba de analizar. Por lo
dicho, “ADMINISTRANDO JUSTICIA EN NOMBRE DE LA REPÚBLICA Y POR
AUTORIDAD DE LA LEY”, se casa la sentencia y enmendando la violación de la ley, se
impone a Darío Javier Reino Calderón la pena de cuatro años de prisión y multa de
quinientos dólares, debiendo abonarse el tiempo que el reo haya permanecido privado de
la libertad por la presente causa. Notifíquese.
f) Drs. Arturo Donoso Castellón. Jorge A. Gallegos Terán. Milton Moreno Aguirre.

149
CAPITULO IV

4.1 Conclusiones

1. El fraude financiero que es un tipo de delito informático tiene vía libre en el


Ecuador por la falta de tipificación en el catálogo de delitos del Código Penal, en este
sentido los delincuentes de cuello blanco lo llevan a cabo sin el menor temor, toda vez
que las falencias jurídicas que existen permiten la impunidad en su accionar.

2. Las Instituciones financieras a pesar de las ganancias millonarias que año a año
acumulan, poco o nada han hecho frente a la proliferación del fraude financiero
electrónico, la falta de normativa que regule su funcionamiento y su responsabilidad
frente a los depositantes les permite mantenerse al margen del problema.

3. El organismo de control de las instituciones financieras es decir la


Superintendencia de bancos y compañías, carece totalmente de planes y programas de
prevención y sanción para las instituciones financieras que no implementan sistemas
informáticos de protección efectiva del dinero confiado por los ahorradores.

4. La desconfianza generalizada de la población en el sistema de justicia actual,


genera que los fraudes financieros informáticos no sean denunciados a las autoridades en
espera de una solución de los administradores de los bancos, la misma que en la mayoría
de casos nunca llega.

5. Existe una desinformación generalizada en la población ecuatoriana respecto


de las seguridades y precauciones que deben tomar los usuarios de los bancos a la hora de
realizar transacciones por vía electrónica, a consecuencia de la falta de campañas
informativas que deberían llevar a cabo tanto las autoridades como las instituciones
financieras.

6. Se advierte un gran problema de las instituciones llamadas a perseguir las


llamadas infracciones informáticas por la falta de preparación en el orden técnico tanto de
la Fiscalía como de la Policía Judicial, además de la falta de infraestructura necesar ia
como centros de vigilancia computarizada, las modernas herramientas de software y todos
los demás implementos tecnológicos necesarios para la persecución de los llamados

150
Delitos Informáticos, de igual manera no existe la suficiente formación tanto de lo s
Fiscales que dirigirán la investigación como del cuerpo policial que lo auxiliara en dicha
tarea.

7. La Función Judicial tampoco tiene la suficiente preparación de Jueces y


Magistrados en estos temas, ya que en algunas ocasiones por no decirlo en la mayoría de
los casos los llamados a impartir justicia se ven desorientados con la especial
particularidad de delitos informáticos y los confunden con delitos tradicionales que por su
estructura típica son incapaces de subsumir a estas nuevas conductas deli ctivas que tiene
la informática.

151
4.2 Recomendaciones

1. Elaborar un proyecto de ley para presentarlo para ante el razonamiento de los


legisladores, el mismo que deberá estar orientado a la tipificación de esta nueva conducta
ilícita como delito en el Código Penal del Ecuador.

2. Determinar en el Código Penal un capítulo aparte acerca del delito informático


directamente enfocado en el desarrollo que tiene en la actualidad la tecnología en el
Ecuador, que ha permitido el aparecimiento de distintos tipos de delitos.

3. El fraude financiero informático se escuda en el principio del Derecho Romano


"nulliun crimen nullium pena sine lege", no existe delito si previamente no se encuentra
determinada la conducta típica antijurídica en la ley, por tanto, en nuestro país no existe
delito informático propiamente dicho.

4- Últimamente se ha globalizado el uso del INTERNET, herramienta informática


que ha permitido facilitar la vida de todos nosotros, pero al mismo tiempo también ha
facilitado el aparecimiento de nuevas formas delictivas para las cuales no existe
regulación legal, por lo tanto la difusión de información y transmisión de datos por esta
vía se encuentra a la deriva.

5. La facilidad tecnológica permite en la actualidad la transfere ncia electrónica de


fondos sea una práctica casi generalizada entre la población, pero de la misma forma está
propiciando defraudaciones millonarias porque no está normado por la Ley, dejando en
total indefensión a los dueños de los dineros que circulan en las mencionadas
transferencias.

6. Ilustres miembros de la sociedad manifiestan con mucha frecuencia que el país


irá a donde lo lleve la Universidad. Por lo tanto, es imprescindible que las Facultades de
Jurisprudencia del país implementen en su pensum académico la materia de Informática
Jurídica y el Derecho Informático, con un estudio pormenorizado de todas sus causas y
consecuencias.

7. El área del Derecho Informático en el país carece de profesionales del derecho


especializados en la materia, evidenciando la urgente necesidad de formar Abogados en
esta temática, y este objetivo solo se conseguirá con post -grados que toquen este tópico,
con el fin de mantenernos acordes con los tiempos en los que vivimos.

152
8. Como es costumbre en nuestro país, llevamos varios años de retraso en el
desarrollo del Derecho Informático todo gracias a la inoperancia de nuestros legisladores
que se mantienen enfrascados en pugnas políticas por obtener el poder absoluto en lugar
de legislar sobre este delito que está causando graves problemas en la población
ecuatoriana.

9. Es esencial que se formen unidades Investigativas tanto policiales como de la


Fiscalía especializadas en abordar cuestiones de la delincuencia informática e informática
forense. Estas unidades pueden servir también de base tanto para una cooperación
internacional formal o una cooperación informal basada en redes transnacionales de
confianza entre los agentes de aplicación de la ley.

153
4.3 Propuesta jurídica de la reforma a la Ley Penal

PROYECTO DE LEY REFORMATORIA AL CÓDIGO PENAL DEL ECUADOR.

La Asamblea Nacional

Considerando:

Que es deber primordial del Estado velar por la seguridad de la población en todos
los ámbitos para lograr el desarrollo sostenible y el bienestar de todos los ciudadanos, tal
como lo establecen la Constitución del Estado;

Que para hacer efectivo dicho deber, el Estado requiere de un marco legal que
determine con claridad todos los tipos penales que existen a consecuencia del avance
tecnológico de la sociedad, así como los derechos y obligaciones de los que quienes hacen
uso de estos avances;

Que para la existencia del referido marco legal es necesario contar con leyes claras
y eficaces que propendan a la búsqueda de la seguridad jurídica para hacer efectiva la
garantía constitucional prevista en el art. 23 numeral 26 de la misma Carta Magna;
Que es atributo privativo del Estado determinar las conductas delictivas que se
consideren contrarias al ordenamiento jurídico, para de esta forma establecer las
correspondientes sanciones;

Que en este sentido, resulta indispensable organizar las normas penales legales,
para de esta forma hacer posible su efectiva aplicación;

Y en ejercicio de sus facultades constitucionales y legales, expide la siguiente

LEY REFORMATORIA AL CÓDIGO PENAL DEL ECUADOR

Art. 1. Incorpórese a continuación del Título V del Libro II del Código Penal, un
Capítulo que se denominará «DE LOS DELITOS INFORMÁTICOS», con el siguiente
texto:

Título…

154
De los delitos informáticos contra los usuarios de los bancos

Capítulo I
Del fraude financiero informático

Art…. Será reprimido con prisión de 3 a 6 años el representante legal de la


institución bancaria donde se lleve a cabo un fraude electrónico que perjudique a
cualquiera de sus clientes.

Art… Será sancionado con prisión de uno a tres años el representante legal de la
institución bancaria que no devuelva los valores sustraídos de sus arcas en perjuicio del
cliente, además deberá pagar una multa de tres veces el valor perjudicado con el fin de
resarcir el daño al cliente que confió en la institución.

Art. De comprobarse la participación de los empleados del banco en el fraude


financiero informático, bien sea por comisión o por omisión, se sancionara con prisión de
3 a 6 años y una multa equivalente al doble de lo que ayuda a sustraer.

Art…Los delincuentes cibernéticos que lleven a cabo los fraudes financieros electrónicos
serán sancionados con reclusión menor de 6 a 9 años y una multa del triple del valor
defraudado, si fueran más de un delito del mismo tipo se tomara como referencia el valor
más alto.

155
Bibliografía

1. Acurio Del Pino, S. (2009). Delitos informáticos. Generalidades. Quito -


Ecuador. PUCE.

2. Consentino, G: (1998)."Tras los pasos de la Seguridad Perdida: Delitos


Informáticos". En Revista Iberoamericana de Derecho Informático Nº25. Mérida,
España. UNED.

3. Constitución de la República del Ecuador. (2011). Quito – Ecuador. Corporación


de Estudios y Publicaciones.

4. Código Penal y Procedimiento Penal. (2011). Quito – Ecuador. Corporación de


Estudios y Publicaciones

5. Davarra Rodríguez, Miguel Ángel. 1997. “Manual de Derecho Informático”, ed.


Arazandi, Pamplona.

6. Del Peso Navarro, E. (2001). Peritajes Informáticos. 2da Edición. Madrid –


España. Editorial Díaz de Santos S.A,

7. Expósito, Juan Carlos. (2003). “Alcance y ámbito de aplicación del Decreto 2170
de 2002. Aspectos más relevantes, en especial la contratación electrónica”, en
Marco Pérez Useche, comp.. Gobierno Digital tendencias y desafíos, Universidad
Externado de Colombia.

8. Garófalo Salazar, A. (2000). Manual Teórico Práctico de Contratación Pública.


Quito – Ecuador. Pudeleco Editores S.A.

9. Huerta, M Y C. Líbano. 2010. “Los Delitos Informáticos”. Santiago. Editorial


jurídica Cono Sur.

10. Ley de Propiedad Intelectual. (2012). Quito – Ecuador. Corporación de Estudios y


pPublicaciones.

11. Ley Orgánica del Sistema Nacional de Contratación Pública. (2009). Quito –
Ecuador. Corporación de Estudios y Publicaciones.

156
12. López Arevalo, W. (2012). Tratado de contratación pública Tomo I y II. Quito –
Ecuador. Editorial Jurídica del Ecuador.

13. López, N., Y Rivas, L. (2009). Interrogantes y respuestas sobre la nueva ley de
contratación pública. Quito – ecuador. Editorial López y asociados.

14. Lima De La Luz, M. 1984. "Delitos Electrónicos" en Criminalia. México.


Academia Mexicana de Ciencias Penales. Ed. Porrúa.

15. Magliona Markovicth, C. y López Medel, M. Bienes jurídicos en los delitos


informáticos. Santiago de Chile. Editorial Cono sur.

16. Ramírez, G. 2008. Informática Forense. Publicación Universidad San Carlos de


Guatemala.

17. Riofrío, J. C. (2004). La Prueba Electrónica. Bogotá – Colombia. Editorial Temis


S.A.

18. Romeo Casabona, C. 1987. Poder Informático y Seguridad Jurídica. Fundesco,


Madrid, España.

19. Sarzana, C. 1979. Criminalitá e Tecnología en Computer Crime Rasaggna


Penitenziaria e Criminalitá. Roma.

20. Sánchez, D. 2002. Nuevos desafíos del Derecho en la Economía Digital. Quito –
Ecuador.

21. Tellez Valdés, J. 1996. “Los Delitos informáticos. Situación en México”,


Informática y Derecho Nº 9, 10 y 11, UNED, Centro Regional de Extremadura,
Mérida. P. 63

22. Vargas, J. E. (2003). “Contratación Electrónica: todo a la vista de todos”, en


Marco Pérez Useche, comp., Gobierno Digital tendencias y desafíos, Universidad
Externado de Colombia.

23. Vizueta Ronquillo, J. (2010). Delitos Informáticos en el Ecuador. Guayaquil –


Ecuador. Ediciones Edino.

157
24. Zaffaroni, E. (1986). “Manual de Derecho Penal´. 1ª ed. México D.F. Ed.
Cárdenas editor y Distribuidor.

158
ANEXOS

ANEXO 1: El fraude financiero es el delito informático con más incidencia en Ecuador

Hackers

Tiempo de lectura: 1' 56''|No. de palabras: 303

Redacción Líderes

02:59 Miércoles 07/03/2012

En el 2011, el fraude bancario fue el delito informático que más ocurrió en Ecuador,
según datos de Kaspersky Lab, compañía especializada en seguridad informática.

Aunque la empresa, por temas de seguridad no proporciona estadísticas del número exacto
de este tipo de delitos, calcula que en el país se perdieron el año pasado cerca de USD 5
millones, mientras que en el 2010 fueron USD 2 millones.

En el mes de diciembre del 2011 se registraron 1 179 ataques a IPS (Sistemas de


prevención de intrusiones, por sus siglas en inglés) a 25 clientes de Astaro, una compañía
que brinda los servicios de seguridad informática para empresas. Para Xavier Almeida,

159
gerente Comercial de GMS, compañía que brinda soluciones integradas en
telecomunicaciones, este número muestra el crecimiento del cibercrimen en el país y
refleja la falta de conocimiento de la ciudadanía de los riesgos que se corren en el mundo
de las transacciones en Internet.

Por esta razón, GMS realiza la campaña denominada "Conciencia Viral", que busca
alertar a los usuarios sobre los riesgos que corren en la Web y las precauciones que deben
tomar con sus gestiones en el ciberespacio.

Almeida recomienda a los usuarios tomar varias medidas para prevenir este tipo de
inconvenientes. Por ejemplo tratar de no realizar transacciones bancarias desde un ciber
café, revisar constantemente las contraseñas. Además, la actualización constante de las
herramientas de las plataformas de trabajo por parte de las entidades bancarias.

"El Banco Central del Ecuador ha planteado la implementación del sistema de billetera
móvil, que generará mayores ventajas para el ciudadano, pero a la vez, mayores riesgos.
Por esta razón, los usuarios deberán estar más informados para prevenir posibles robos de
este tipo", señala Almeida.

Consultado en la página de revista Líderes en:


http://www.revistalideres.ec/tecnologia/bancario-delito-informatico-incidencia-
Ecuador_0_659334072.html

160
ANEXO 2: Fraudes a clientes de la red financiera suben de 119 a 1.308

QUITO

Raúl V. luego de consultar el saldo de su cuenta por internet descubrió que su dinero
desapareció al día siguiente. Le dejaron $ 8 de los $ 13.000 que poseía. Cuando reportó el
caso al banco, lo colocaron como el principal sospechoso de la transferencia bancaria.

Luego de múltiples quejas y sin resultados inició una denuncia ante la Fiscalía. Técnicos
de la entidad realizaron un peritaje al movimiento bancario y determinaron que su dinero
fue enviado a Perú y luego volvió a tres cuentas distintas al mismo banco en Ecuador.

No era el único, en el camino se encontró a decenas de clientes a quienes los estafaron por
internet. Según la Fiscalía General, estos casos se han incrementado. De los 119 que se
registraron en el 2009 hasta lo que va de este año hay 1.308, que representa entre y $ 1 y
$ 2 millones de perjuicio.

La persona estafada admite que nunca se percató de que la página era falsa y entregó sus
datos personales, claves de acceso. Según el ex director de la unidad de delitos
informáticos de la Fiscalía, Santiago Acurio, existen diversas modalidades de fraude para
los usuarios del sistema financiero. Uno de ellos se denomina phishing y se dedica a
suplantar la identidad de un sitio web por otro para extraer infor mación de modo

161
fraudulento. Los perjudicados por esta clase de delito ingresan a páginas similares a las
originales, creadas por hackers, donde digitan toda la información personal. Se utilizan
como enganche los correos electrónicos masivos que parecen provenir de la institución
financiera o de empresas con las que el cliente tiene algún tipo de relación.

Otro delito común es el skimming, a través del cual el delincuente copia o escanea la
información financiera y personal de su tarjeta de crédito o débito y luego la regraba en
una tarjeta falsa, creando así una réplica que tiene los mismos alcances y limit aciones que
la tarjeta personal original.

La semana pasada la Fiscalía, con la Superintendencia de Bancos, resolvieron que la


banca privada devuelva el dinero que perdieron sus clientes por este tipo de fraudes.

Según la Fiscalía, hubo fragilidad y vulnerabilidad en el sistema electrónico de las


instituciones financieras y omisión al no informar a la población sobre este tipo de
delitos.

Diego Vela, gerente de seguridad de la Información de Tata, dijo que esta decisión
política de la Fiscalía es peligrosa para el sistema financiero porque se pueden propiciar el
auto robo y los casos se incrementarán. Propone que desde las instancias gubernamentales
se impulsen leyes específicas que sancionen a los autores, cómplices y encubridores.

La Asociación de Bancos Privados inició la semana pasada una campaña de información


que se denomina Saber es poder y tiene como objetivo educar, especialmente a los
clientes, en medidas de seguridad básicas. Los bancos también toman otras medidas.

El Banco Pichincha, por ejemplo, implementó un sistema biométrico que contempla


seguridades adicionales mediante el uso de preguntas y figuras secretas, las cuales
garantizan el acceso a la banca electrónica. Adicionalmente tiene un sistema de alertas en
correo electrónico y mensajes SMS que le informan cuando existan intentos erróneos de
ingreso a su banca electrónica.

Fiscalía anuncia juicios por desacato

Quito

La Fiscalía anunció ayer que iniciará procesos penales por desacato en contra del director
ejecutivo de la Asociación de Bancos Privados del Ecuador, César Robalino, y de los

162
directivos de las entidades bancarias que no cumplan con la disposición de resarcir los
dineros a los clientes víctimas de fraudes informáticos.

Esto, después de que Robalino anunció que no pagará a los perjudicados. “Eso es una
monstruosidad jurídica”, dijo.

El fiscal general Washington Pesántez señaló que existen bancos como el de Guayaquil y
Pichincha, que cumplen la resolución emitida por la Fiscalía, sustentada en el art. 30 de la
Ley General de Instituciones del Sistema Financiero. “La banca privada decente y honesta
sí está pagando. He hablado hace unas horas con Antonio Acosta, gerente del Banco
Pichincha, y ellos están pagando”, dijo.

El argumento de la banca es que las denuncias deben analizarse cas o por caso.

Pesántez ordenó que los clientes que desde el 1 de enero del 2010 fueron perjudicados por
un monto de $ 1 a $ 2.000 se les restituya el 100% del valor. Si perdieron de $ 2.001 a $
10 mil, que se les pague el 80% y cuando pasen de $ 10 mil, el 60%. El plazo para
devolver es 72 horas.

Consultado el 04 de octubre en la página del Diario el Universo en:


http://www.eluniverso.com/2011/03/29/1/1356/fraudes-clientes-red-financiera-suben-119
1308.html

163
ANEXO 3: El fraude financiero en Ecuador, un tema en auge

Se ve en los medios de comunicación y anuncios en la radio que la nueva modalidad de


robo es dirigido a las cuentas bancarias, es más simple para un ciber delicuente crear un
sitio falso, crear un programa infeccioso, robar tus ahorros y desparecer con tu dinero.

Aunque no es algo nuevo este tema, en nuestro país poco a poco va llamando la atención
y ya se ve reuniones entre representantes del Gobierno y de la Banca con la finalidad de
llegar a acuerdos para las personas que han sufrido estos robos y mecanismos de
prevención que ayuden a evitar estas situaciones.

Para que un fraude se produzca por la presencia de un troyano financiero se han de dar
tres circunstancias:

1. El equipo del usuario ha de estar infectado por este tipo de troyanos.

2. El espécimen que infectó la máquina del usuario ha de atacar a la entidad bancaria con
la que opera el usuario.

3. El usuario ha de iniciar sesión en su espacio de banca electrónica y rellenar los datos


adicionales que se le soliciten.

164
Para ayudar a no ser víctima de intento de fraude a través de Internet o telefónico, a
continuación se recogen unas recomendaciones generales:

1. Utilizar cuentas de usuario con permisos limitados.

2. Utilizar contraseñas seguras.

3. No enviar información personal o financiera a través del correo electrónico.

4. Limitar la información personal que se proporciona en las redes sociales.

5. Usar programas de seguridad en los equipos en los que se realicen operaciones a través
de Internet.

6. Tener precaución a la hora de descargar o abrir archivos adjuntos.

7. Mantenerse informado sobre cuestiones de seguridad informática, conocer los riesgos y


las principales amenazas de las que protegerse.

Las estadísticas revelan el crecimiento en nuestro país de los ataques informáticos:

165
Personalmente considero estos números bajos, ya que estos valores son cuantificados en
base a denuncias presentadas en la Fiscalía en la unidad de Delitos Informáticos.

Con tantas amenazas que existen y nuevas que se generan cada día se recomienda al
usuario no solo utilizar un antivirus, sino contar con mecanismos adicionales de

166
protección como firewalls, software antispyware entre otros, pero sobre todo el sentido
común.

Consultado en la página: http://bitscloud.com/2011/04/el-fraude-bancario-en-ecuador-un-


tema-en-auge/, el 04 de octubre del 2012.

167

Вам также может понравиться