Академический Документы
Профессиональный Документы
Культура Документы
CARRERA DE DERECHO
E-mail: gloria-barrera@hotmail.com
Septiembre, 2014
Quito
DEDICATORIA
Con todo mi respeto a mis maestros: Cristóbal León, Ramiro Álvaro Román Márquez, Álvaro
Ramiro Román Márquez, Fabricio Segovia, Ramiro García Falconí. Por habernos dedicado su
valioso tiempo y transmitido sus conocimientos para nuestro crecimiento tanto personal como
profesional.
DECLARATORIA DE ORIGINALIDAD
Atentamente,
Los derechos que como autora me corresponden, con excepción de la presente autorización,
según vigentes a mi favor de conformidad en los artículos 5, 6, 8, 19 y demás pertinentes de la
Ley de Propiedad Intelectual y su Reglamento.
………………………………….
CI: 1705381000
APROBACIÓN DEL TUTOR DE TESIS
APROBACIÓN DEL JURADO O TRIBUNAL
Los miembros del Jurado Examinador aprueban el informe de titulación “Determinar los
Delitos de Estafa Informática según la Ley 67 de Comercio Electrónico en la Legislación
Ecuatoriana”
PRESIDENTE VOCAL
VOCAL
ÍNDICE DE CONTENIDOS
DEDICATORIA ........................................................................................................................... 2
ABSTRACT ................................................................................................................................ 17
INTRODUCCIÓN ........................................................................................................................ 1
CAPITULO I ............................................................................................................................... 5
EL PROBLEMA ......................................................................................................................... 5
1.5 Justificación.......................................................................................................................... 10
CAPÍTULO II............................................................................................................................ 12
TÍTULO I .................................................................................................................................... 12
TÍTULO II .................................................................................................................................. 32
3.4 Otras formas de influencia no autorizadas en el proceso del tratamiento de datos. ............. 97
ANEXOS................................................................................................................................... 159
INDICE DE ANEXOS
ANEXO 1: El fraude financiero es el delito informático con más incidencia en Ecuador ....... 159
ANEXO 2: Fraudes a clientes de la red financiera suben de 119 a 1.308 ................................. 161
Tabla 4: Cuadro analítico de las leyes dictadas por Argentina para la regulación de los delitos
informáticos............................................................................................................. 118
Tabla 5: Cuadro analítico de las leyes dictadas por Colombia para la regulación de los delitos
informáticos............................................................................................................. 121
Tabla 6: Cuadro analítico de los distintos tipos de delitos informáticos penalizados y sus
respectivas sanciones dentro de la legislación colombiana. .................................... 123
Tabla 10: ¿Sabe si otros países tienen leyes que sancionen el fraude financiero
informático? ........................................................................................................... 129
Tabla 11: ¿Si usted tiene un problema de fraude financiero informático presenta
inmediatamente su denuncia a policía? ............................................................... 130
Tabla 13: ¿Cree usted que debería existir una ley que obligue a las instituciones
financieras a responsabilizarse por los fraudes financieros informáticos? ...... 131
Tabla 14: ¿Sabe usted que son los delitos informáticos? ..................................................... 131
Tabla 16: ¿Le gustaría saber que la ley obliga a las instituciones financieras a implementar
sistemas informáticos de protección frente a los fraudes financieros?.................... 132
Tabla 17: ¿Considera usted que es necesaria la tipificación del fraude financiero como
delito informático en el Ecuador? ........................................................................ 136
Tabla 18: ¿En qué aspecto considera que la administración de justicia es ineficiente
respecto a este delito en la actualidad? ............................................................... 136
Tabla 20: ¿Conoce usted si en otros países si está tipificado este delito? .......................... 137
Tabla 21: ¿Conoce si en el Ecuador existe algún proyecto de tipificación de este delito? 138
Tabla 22: ¿Conoce si este delito está regulado de alguna manera en la Constitución y en la
Leyes? ..................................................................................................................... 138
Tabla 23: ¿Conoce si en el Ecuador existen garantías para las víctimas de este delito? ... 139
Tabla 24: ¿Conoce si existe alguna autoridad que ejerza la función de sancionar el fraude
financiero informático? ......................................................................................... 139
Tabla 25: ¿Considera usted que para proceder con la sanción del fraude financiero
informático se requiere de una formación profesional específica? .................. 140
Tabla 26: ¿Considera usted que los Jueces de lo Penal que operan en el Ecuador, están
capacitados para conocer casos de fraude financiero informático? .................. 140
Tabla 27: ¿Cómo considera que debe ser sancionada la institución bancaria que permite
que se lleve a cabo este tipo de delito por falta de protección al usuar io? ...... 141
INDICE DE GRÁFICOS
La presente tesis trata sobre Determinar los Delitos de Estafa Informática según la Ley 67 de
Comercio Electrónico en la Legislación Ecuatoriana contiene 5 Capítulos:
CAPITULO I.- La investigación se inicia con una retrospectiva histórica, continúa con una
aproximación teórica de lo que es la delincuencia informática, así como sus particularidades
específicas.
CAPÍTULO II.- Aquí se investiga los sujetos que intervienen en este delito y los bienes
jurídicos que se lesionan, se realiza un análisis de los diferentes tipos de delitos informáticos.
CAPÍTULO III.- En este capítulo se analizan los tipos de delitos informáticos que existen y si
constan o no en el catálogo de Delitos del Código Penal, se estudia la persecución y la forma de
probar los delitos cometidos, se analizan los delitos informáticos en las legislaciones
extranjeras.
CAPITULO V.- Se exponen las conclusiones a que se arribó luego de realizada la investigación,
se establece las recomendaciones que desde nuestro punto de vista académico-profesional; son
las más adecuadas para solucionar el problema y finalmente se realiza la propuesta de
estructuración de un proyecto de Ley que tipifique el fraude financiero.
PALABRAS CLAVES:
The purpose of the current research was exposing informatics offenses in Ecuador,
reguiations, research initiatives, technology and education of specialists investigating
such offense; identify challenges and gaps that are to be overeóme in the country.
CHAPTER I - There is a historie sight, then a theoretical approach of informatics
offenses. as well as specific features. *"*
CHAPTER II - Stakeholders perpetraúng such offenses and legal goods that are affected
are investigated; there is an analysis of diverse types of informatics offenses.
CHAPTER III.-Types of existing informatics offenses are analyzed whether they are or
not in the Penal Code Offenses' list. Prosecution and ways to prove offenses are
investigated; informatics offenses in foreign legislations are analyzed.
CHAPTER IV.- Surveys and interviews to acquire information on information results.
CHAPTER V.- Conclusions were set after the research; recommendations were posed
from our academic-professional viewpoint, which are the most adequate to solve
troubles, and finally a restructuration proposal was made of a law project to establish
type on such financial fraud.
KEYWORDS:
The purpose of the current research was exposing informatics offenses in Ecuador,
reguiations, research initiatives, technology and education of specialists investigating
such offense; identify challenges and gaps that are to be overeóme in the country.
CHAPTER I - There is a historie sight, then a theoretical approach of informatics
offenses. as well as specific features. *"*
CHAPTER II - Stakeholders perpetraúng such offenses and legal goods that are affected
are investigated; there is an analysis of diverse types of informatics offenses.
CHAPTER III.-Types of existing informatics offenses are analyzed whether they are or
not in the Penal Code Offenses' list. Prosecution and ways to prove offenses are
investigated; informatics offenses in foreign legislations are analyzed.
CHAPTER IV.- Surveys and interviews to acquire information on information results.
CHAPTER V.- Conclusions were set after the research; recommendations were posed
from our academic-professional viewpoint, which are the most adequate to solve
troubles, and finally a restructuration proposal was made of a law project to establish
type on such financial fraud.
KEYWORDS:
i
ii
INTRODUCCIÓN
Es por esto que en la presente tesis se realiza una breve investigación compuesta
por cinco capítulos, que procurará, al tiempo de explicar la naturaleza del delito del
fraude financiero como delito informático, buscar su incorporación efectiva al Código
1
Penal, a fin de garantizar la tranquilidad de los cuenta habientes que depositan sus dineros
en las instituciones financieras del país, así tenemos a continuación:
Capítulo II.- En esta parte del trabajo se investigan los sujetos que intervienen en
este delito y los bienes jurídicos que se lesionan por el cometimiento de los delitos
informáticos. Se realiza un análisis de los diferentes tipos de delitos informáticos.
Capítulo V.- Se exponen las conclusiones a las que se arribó luego de realizada la
investigación, se establece las recomendaciones que desde nuestro punto de vista
académico profesional son las más adecuadas para solucionar el problema y finalmente se
realiza la propuesta de estructuración de un proyecto de ley que tipifique el fraude
financiero o Phishing como un delito informático autónomo y que se lo incluya en el
Código Penal Ecuatoriano.
2
DELITOS INFORMATICOS EN EL AMBITO ECONÓMICO
Para Roviera del Canto a los delitos informáticos los divide en:
3
las denominadas bombas “lógicas”, el método “caballo de Troya”, “virus informáticos”
denominados programas gusano o “worms”, cracker, Pishing, Sniffing, spaming”.
4
CAPITULO I
EL PROBLEMA
No existe una legislación adecuada que pueda contener el avance de esta clase de
ilícitos, primero por una inadecuada y obsoleta normativa y, posteriormente por un
procedimiento penal que si bien se ha modernizado, aún inadmiten los medios de prueba
tecnológicos que se precisa en esta clase de delitos que no conocen fronteras, ya que el delito
informático no se ajusta solo al país, pudiendo detectarse, como se analizará en el transcurso de
la investigación, como se viola las seguridades de las cuentas bancarias desde el extranjero.
Debido a que existe una legislación adecuada en el Ecuador se siguen cometiendo a nivel
particular e institucional de los delitos informáticos aprovechándose de que las instituciones
informáticas no dan segundad personal e institucional para el buen uso de estas.
5
Fiscalía se registraron 988 estafas de este tipo, de las cuales 78 están en instrucción fiscal y solo
53 tienen dictamen acusatorio.
6
Con respecto a la situación Internacional, durante los últimos años se han ido
perfilando en el ámbito internacional un cierto consenso en las valoraciones político-jurídicas
de los problemas derivados del mal uso, que se hace las computadoras, lo cual ha dado lugar a
que, en algunos casos, se modifiquen los derechos penales nacionales. Es un primer término,
debe considerarse que en 1983, la Organización y Cooperación y Desarrollo Económico
(OCDE) inició el estudio de la posibilidad de aplicar y armonizar en el plano internacional las
leyes penales a fin de luchar contra el problema del uso indebido de los programas
computacionales. Las posibles implicaciones económicas de la delincuencia informática, su
carácter internacional y, a veces, incluso transnacional y el peligro de que la diferente
protección jurídico-penal nacional pudiera perjudicar el flujo internacional de información,
condujeron en consecuencia a un intercambio de opiniones y de propuestas de solución. Sobre
la base de las posturas y de las deliberaciones surgió en análisis y valoración comparativa de
los derechos nacionales aplicables así como de las propuestas de reforma. Las conclusiones
político-jurídica desembocaron en una lista de acciones que pudiera ser considerada por los
Estados, por regle general, como merecedores de pena (Santiago Acurio del Pino).
El problema radica en que, la conducta humana parece ser que está inclinada al delito,
a conseguir satisfacción a sus deseos a toda costa.
a) ¿Es necesario analizar la normativa constitucional Penal, Procesal Penal, civil, para
combatir el delito de estafa?.
7
y privadas, organismos no gubernamentales y personas naturales o jurídicas, en
tanto realizan actividades de investigación, desarrollo tecnológico, innovación y
aquellas ligadas a los saberes ancestrales.
CÓDIGO PENAL
Art. 563.- ESTAFA.- El que, con propósito de apropiarse de una cosa perteneciente
a otro, se hubiere hecho entregar fondos muebles, obligaciones, finiquitos, recibos,
y haciendo uso de nombres falsos o de falsas calidades, ya empleando manejos
fraudulentos para hacer creer en la existencia de falsas empresas, de un poder, o de
un crédito imaginario, para infundir la esperanza o el temor de un suceso, accidente
o cualquier otro acontecimiento quimérico, a para abusar de otro modo de la
confianza o de la credulidad, será reprimido con reclusión de 6 meses a cinco años
y multa de ocho a ciento cincuenta y seis dólares de los Estados Unidos de Norte
América.
8
Será sancionado con el máximo de la Pea prevista en el inciso anterior y multa de
Quinientos a mil dólares de los Estados Unidos de Norte América, el que cometiere
el delito utilizando medios electrónicos o telemáticos.
a) ¿Es necesario analizar la normativa constitucional, penal, procesal penal, civil, procesal
civil, para combatir el delito de estafa?
b) ¿Hace falta acuerdos globales para combatir los delitos de estafa informática en el
Ecuador?
c) ¿Qué motiva a los delincuentes a robar la información?
d) ¿Según la historia informática en el Ecuador, que buscamos obtener de esta
investigación sobre la estafa?
e) ¿Por qué el Derecho informático es interdisciplinado?
1.4 Objetivos
1.4.1 General
9
1.4.2 Específicos
Efectuar una investigación para poder ver la frecuencia en la que se dan los fraudes,
crímenes y como se realizan.
Determinar con exactitud, en que consiste el delito de esta informática y las similitudes
y diferencias contempladas en la legislación penal, poniendo énfasis en los aspectos
tecnológicos de los que se valen los autores de este ilícito.
1.5 Justificación
Con esta investigación se pretende analizar los tipos de fraudes o crímenes informáticos
que existen en la actualidad ya que sería de gran utilidad tanto para las instituciones públicas
como privadas y personas naturales en general. Beneficiando e informando a las mismas; así
mismo para contar con mejor capacidad de llevar un buen control en sus datos, documentos
importantes, claves, de tal manera que estas personas se sientan tranquilas.
Hoy en día sabemos que muchas personas tienen la capacidad de filtrar información
fuera o dentro de una institución y esto puede provocar una pérdida de datos importantes, así
como hacker de contraseñas. Es necesario reconocer una realidad: en gran medida el
comportamiento de los delincuentes, indica que están dejando todos los valores aprendidos, ya
sea que lo hacen por necesidad, esto es debido al desempleo que haya en nuestro país, o en caso
contrario por diversión sin saber que están perjudicando a los otros y desconocen el concepto o
las leyes que existen para la detención de los hackers.
10
Es por esto, que se desea dar a conocer los fraudes y crímenes informáticos a toda la
población por medio de una investigación y así la nueva generación que trascienda tenga una
amplia capacidad y puedan desarrollar mejores propuestas para la prevención de estos tipos de
robos, fraudes informáticos.
Esta propuesta de tesis servirá para poder identificar un marco general sobre la
conceptualización básica necesaria relativo de los delitos informáticos, tipos de delitos, sus
objetivos, importancia, sus principios, la evidencia digital y la información forense.
En conjunto con las regulaciones existentes (leyes) para el manejo de los delitos
informáticos, mediante la comprensión de los lineamientos establecidos en nuestra legislación y
tener un claro entendimiento de los criterios y medidas contempladas.
Dar a conocer cuáles son los elementos, componentes, las diligencias y/o documentos
(Obtención de Evidencia, Acta de Posesión de perito, informe de pericia, etc…), habilitantes en
el proceso de designación y realización de la Pericia Informática; así como también cuales son
las implicaciones legales para el Perito informático ante un hecho jurídico informático.
Desde mi punto de vista este trabajo es muy importante ya que se puede solucionar este
problema mediante la investigación profunda y precisa para el desarrollo y el bienestar de
quienes utilizamos estos medios informáticos.
Identificar cuáles son los retos (legales, tecnológicos, etc.) que se presentan ante el
manejo de un delito informático antes, durante y después de un proceso de pericia informática.
Es primordial que se tenga un claro entendimiento de que se requiere en la petición de la pericia,
alcance de la pericia, tipo, comprensión del informe, etc..
Así como también establecer cuáles son las condiciones de los factores (educación,
sistema legal, tecnología, entre otros) y que aspectos están siendo contemplados por dichos
factores.
11
CAPÍTULO II
MARCO TEÓRICO
TÍTULO I
1. LA DELINCUENCIA INFORMÁTICA
12
de la diversificación de los elementos, que aportan al desarrollo del área, estos son algunos
que pueden consistir sistema de información, recursos humanos y financieros que son los
equipos de cómputos y sus relaciones.
Informática es una ciencia que estudia métodos, procesos, técnicas, con el fin de
almacenar, procesar y transmitir información y datos en forma digital. La informática se ha
desarrollado rápidamente a partir de la segunda mitad del siglo XX, con la aparición de
tecnologías tales como el circuito integrado, internet y el teléfono móvil.
Esta gran historia de la informática, comienza con la búsqueda del hombre por tener
dispositivos que le ayudarán a efectuar cálculos precisos y rápidos. Son entonces los chinos
que desde hace más de 3000 años a C. desarrollaron el ABACO, con este realizaban
cálculos rápidos y complejos.
Este instrumento tenía un marco de madera con cables horizontales con bolas
agujereadas que corrían de izquierda a derecha. En 1614, el escocés John Napier anunció su
descubrimiento de los logaritmos, permitiendo que los resultados de las complicadas
multiplicaciones se redujeran a un proceso de simple suma.
Muy poco después, en los años 20 del mismo siglo, se inventó la regla de cálculo,
basada en los principios matemáticos descubiertos Napier.
Para el año 1642, Pascal crea una máquina mecánica de sumar, parecida a los
cuenta kilómetros que utilizan en la actualidad los automóviles. Pero ésta tenía algunos
problemas con las sumas largas; pero en 1971 Leibnitz le agregó la posibilidad de: restar,
13
sumar, multiplicar y dividir. Su máquina estaba formada sobre ruedas dentadas, cada una de
estas ruedas tenía diez dientes, estos correspondían a los números de 0 al 9.
Siendo el sistema de tal tipo, que al paso del 9 a 0 daba lugar a un salto de la rueda.
Blaise Pascal. Los conceptos de esta máquina se utilizaron mucho tiempo, pero
estas calculadoras exigían intervención del operador, ya que este debía escribir cada
resultado parcial en una hoja de papel. Esto era sumamente largo y por lo tanto produce a
errores en los informes. En 1804 Joseph Jacquard empezó a utilizar un telar que se servía de
tarjetas perforadas para controlar la creación de complejos diseños textiles, (la misma
técnica se utilizaría posteriormente en pianolas y organillos, que empleaban tarjetas
perforadas para copiar música de piano, tanto clásica como popular.
Otra revolución en esta historia fue la que realizó BABBAGE. Este diseño y
desarrollo la primero computadora de uso general. Fue un genio pero la época no lo ayudó
para poder terminar de construirla. Llamó a su descubrimiento “Máquina de las
diferencias”.
La máquina ocupaba la mayor parte de una gran sala; para analizar un nuevo
problema, un grupo de ingenieros debía cambiar las proposiciones, y solo aparecían, tras
dos o tres días, con las manos cubiertas de aceite, aún la capacidad de la máquina para
resolver complicados cálculos sobrepasa cualquier invento anterior.
Esto hacia que las válvulas se quemaran más rápidamente y que las casas de
alrededor tuvieran cortes de luz. La segunda guerra mundial vio a Alemania y a otros países
14
accidentales en competencia por desarrollar una mayor velocidad de cálculo, juan a un
aumento de la capacidad de trabajo, para así lograr dosificar los mensajes enemigos.
Robert Noyce desarrollo el circuito integrado o “IC” que pronto recibiría el nombre
de “Chip”. La fabricación del microchip 6.45 mm2. (la décima parte de una pulgada
cuadrada), pronto fue seguida por la capacidad de integrar hasta 10 transistores
miniaturizados y eventualmente 1000 piezas varias en el mismo espacio.
Fueron integrados ahora en el chip en una serie de delgadísima capas. Esto hizo que
la computación fuera más rápida y más flexible, al tiempo que los circuitos mejorados
permitieron al computador realizar varias tareas al mismo tiempo y reservar memoria con
mayor eficacia. La contribución de estos intentos ha sido incalculable en cuanto a la
responsabilidad de computadoras personales de difícil uso.
Los usuarios dan por hecho rápidas y fiables respuestas a sus comandos, y un gran
almacenamiento de memoria, tanto en términos de memoria de trabajo RAM como en
espacio de almacenamiento de disco duro para trabajos terminados, los pioneros cuentan
cómo en los años 60, cuando utilizaban sistemas centrales, estaban limitados a 4 k. de
memoria de trabajo, aproximadamente 1.5 páginas escritas.
15
Escribiendo programas, tenían que mantener las líneas de instrucciones cortas; sus
comandos. Eran enviados de memoria que solo podían retener una cantidad limitada de
información antes de que se perdiera.
El mundo industrial no podrá vivir mucho tiempo sin computadores, está sometido a
una sobrecarga de información y no podrá manejarlos sin ellos. Teniéndose en cuenta que
los avances de la sociedad humana desde la aparición del alfabeto se han debido a su
capacidad de registrar y conservar la información.
Es una rama de la informática jurídica que se encarga del estudio y análisis de todos
aquellos datos e información que se encuentran contenidas en documentos de carácter jurídico
que se emplea para la realización de archivos documentales. Poniendo como ejemplo la
búsqueda del estado de un expediente a través del sistema judicial de expedientes.
La computadora con su muy amplio banco de información jurídico sea capaz de tomar
decisiones, teniendo la posibilidad de dar resultados sobre algún caso existente, resolviendo así
problemas jurídicos.
16
Tecnologías, Derecho de la Sociedad Informática, Iuscibernética, Derecho Tecnológico,
Derecho de Ciberespacio, Derecho de Internet, etc…
Precisamente eso ha ocurrido con la informática, ahora los delincuentes utilizan este
medio para consumar sus actos delictuosos.
Por definición general el derecho debe evolucionar con las necesidades de los seres
humanos o con sus nuevas costumbres para regular las nuevas relaciones que de esto surge. Es
por ello que surgió el Derecho Informático, que se entiende como el conjunto de normas
objetivas que están destinadas a mediar los actos que nacen a causa del uso de la informática.
Se ha considerado que esta nueva faceta del derecho no debe ser considerada tanto
como una rama subyacente de la ciencia del Derecho, si no como un proceso de
transformación de la misma, ya que la aparición de la información ha provocado la
diversificación de los procesos jurídicos, tales como juicios, pruebas, medios de delinquir,
etc….
17
Es en estos casos que el derecho se ve rebasado por la tecnología, que usa a su vez
como vía de escape a sus principios más básicos, como el que definiera el conde de Beccaria en
su libro “De los delitos y de las penas”: No puede aplicarse pena alguna que no esté predefinida
en la Ley.
Las nuevas tecnologías sobre las que se construye en estos inicios del siglo XXI la
llamada sociedad de la información y la comunicación, como en cualquier otra faceta de la
sociedad humana, también van a influir con fuerza en el ámbito propio de la criminalidad. La
delincuencia es indisociable de los parámetros sobre los que se organiza y desarrolla una
determinada sociedad, adaptando sus formas de operar a las posibilidades que ésta les ofrece.
En este sentido, la era de la informática, además de facilitar la actividad en múltiples facetas de
la información y el reconocimiento, permite nuevos modos de realización de la actividad
delictiva.
Los aspectos relacionados con la telemática, la irrupción de internet como una red de
redes de alcance auténticamente global, ha permitido además una inmediatez en el resultado
unido a la posibilidad de la distancia en la acción, que en el marco de la actividad criminal y de
la eficacia del Derecho punitivo de los Estados, causa verdaderos problemas si se parte de las
previsiones jurídicas tradicionales.
Al contrario, en la mayoría de los casos, por no decir en todos, el bien jurídico tutelado
que se ve lesionado o puesto en peligro como consecuencia de la aplicación de las nuevas
tecnologías en un bien jurídico tradicional para el Derecho Penal. Son las nuevas formas de
lesión o puestas en peligro de esos valores fundamentales para la sociedad y el individuo los que
se ven facilitados por las innovaciones tecnológicas.
18
Formas de lesividad que, por otra parte, como consecuencia de la taxatividad propia del
principio de la legalidad penal, no siempre aparecen reflejadas en los tipos de los códigos
punitivos de los distintos Estados y que han ido dando lugar a cambios legislativos en los
últimos años.
19
Aunado a lo anterior, la delincuencia organizada ha seguido valiéndose de la corrupción
como medio facilitador de sus actividades. A partir del fin de la Guerra Fría de los Estados de
Europa del Este y Asia Central se ha visto especialmente expuestos a la operación de la
delincuencia organizada. En otras regiones la delincuencia organizada agrava y coadyuva a la
generación de conflictos, contribuye a las condiciones de inseguridad y hace relativo el control
de Estado, lo que genera inestabilidad e impunidad, al grado de poner en peligro la estructura
institucional de los gobiernos y la gobernabilidad.
Mención especial merece el tráfico de armas pequeñas y ligeras toda vez que son
herramientas esenciales para la operación de la mayoría de los crímenes antes señalados. Con
respecto a este tema existen distintas aristas que deben ser abordadas. Por una parte, el tráfico
ilícito pretende ser controlado por los Estados productores de armas; sin embargo, la mayoría
de las armas decomisadas a la delincuencia organizada proviene del mercado lícito, puesto que
son adquiridas de forma legal en los mercados más permisivos, y posteriormente se desvían a
los canales ilícitos.
20
principal instrumento internacional para luchar en contra de este fenómeno es la Convención
de las Naciones Unidas contra la Delincuencia Organizada Transnacional, que entró en vigor el
29 de Septiembre de 2003 y que ya ha sido ratificada por más de cien Estados Miembros de la
Organización de las Naciones Unidas (ONU).
En nuestro país no existen datos estadísticos exactos de cuando apareció este tipo de
delitos, pero si se saben en los últimos años han tomado gran importancia por la alarma social
que causa, uno de los detonantes principales para poner atención a las características delictivas
de este delito fueron los múltiples ataques que han sufrido muchas empresas del país, incluso la
Presidencia de la República y no que decir de millares de personas naturales dentro del territorio
ecuatoriano.
Esta red permitió primero a los investigadores de Estados Unidos acceder y usar
directamente súper computadoras localizadas en algunas universidades y laboratorios claves;
después, compartir archivos y enviar correspondencia electrónica. A finales de 1970 se crearon
21
redes cooperativas descentralizadas, como UUPC, una red de comunicación mundial basada en
UNIX y USENET (red de usuarios), la cual daba servicio a la comunidad universitaria y más
adelante algunas organizaciones comerciales.
En 1980, las redes más coordinadas, como CSNET (red de ciencias de cómputo), y
BITNET, empezaron a proporcionar redes de alcance nacional, a las comunidades académicas y
de investigación, las cuales hicieron conexiones especiales que permitieron intercambiar
información entre las diferentes comunidades. En 1986 se creó la NSFNET (red de la Fundación
Nacional de Ciencias), la cual unió en cinco macrocentros de cómputo a investigadores de
diferentes Estados de Norte América, de este modo, esta red se expandió con gran rapidez,
conectando redes académicas a más centro de investigación, remplazando así a ARPANET en el
trabajo de redes de investigación. ARPANET se da de baja en marzo de 1990 y CSNET deja de
existir en 1991, cediendo su lugar a INTERNET.
Esta red se diseñó para una serie descentralizada y autónoma de uniones de redes de
cómputo, con la capacidad de transmitir comunicaciones rápidamente sin el control de persona o
empresa comercial alguna y con la habilidad automática de reuntar datos si una o más uniones
individuales se dañan o están por alguna razón inaccesibles, es decir entre otros objetivos, el
sistema redundante de la unión de computadoras se diseñó para permitir la continuación de
investigaciones vitales y comunicación cuando algunas partes de ésta red se dañaran por
cualquier causa.
22
viable para la libre expresión, la educación, y el comercio. No existe institución académica,
comercial, social o gubernamental que pueda administrarla. Son cientos de miles de operadores
y redes de cómputo, que de manera independiente, decidan usar protocolos de transferencia y
recepción de datos para intercambiar comunicaciones, información. No existe un lugar que
concrete o centralice la información de Internet. Será técnicamente imposible.
Ambas formas de conexión son accesibles a las personas en una amplia variedad de
Instituciones académicas, gubernamentales o comerciales. Lo cierto es que hoy en día el acceso
a la red de Internet es cada vez más sencillo en Universidades, bibliotecas y cibercafeterías, lo
cual está estrechamente relacionado con el aparecimiento de los delitos informáticos de toda
índole, especialmente del fraude financiero que es el tema central de esta investigación.
Térmico que se acuñó a finales de los años noventa, a medida que Internet se expandió
por toda Norteamérica. Después de una reunión de Lyon, Francia, se fundó un subgrupo del
grupo de naciones que conforman el denominado “G8” con el objetivo de estudiar los
problemas emergentes de criminalidad que eran propiciados por el Internet. El “Grupo de Lyon”
utilizó el término para describir, de forma imprecisa, todos los tipos de delitos perpetrados en la
red o en las nuevas redes de telecomunicaciones que tuviera un rápido descenso en los costos.
Al mismo tiempo, y guiado por los participantes en el grupo Lyon, el Consejo Europeo
comenzó a diseñar el tratado sobre Delito Informático. Este tratado que fuera presentado a la
opinión pública por primera vez en el año 2000, incorporó una nueva gama de técnicas de
23
vigilancia que las agencias encargadas de la aplicación de la Ley consideraban necesarias para
combatir el “delito informático”.
A pesar de todas las ventajas y beneficios que nos ofrece la informática e Internet,
mejorando notablemente nuestra calidad de vida, no es todo positivo, lamentablemente algunas
personas han encontrado formas para violentar los sistemas; esto, ha dado lugar al nacimiento
del denominado delito informático y por ende a la criminalidad o delincuencia a través de la red.
24
así como de software anti virus es una imperante necesidad, pues el tráfico en la red, ya sea,
para fines de entretenimiento, sociales, negocios o académicos, es un riesgo que debe ser
contrarrestado por medio de la Ley.
Sin embargo el haber obtenido este desarrollo de las tecnologías informáticas tiene un
aspecto negativo, en el sentido que abierto la puerta a conductas delictivas. Los sistemas de
computadoras ofrecen oportunidades nuevas sumamente complicadas para infringir la ley y han
creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales, que se
han denominado delitos informáticos.
Al mencionar este término de delito informático, nos referimos a los hechos que
basándose en técnicas o mecanismos informático, pudieren ser tipificados como delito en el
Código Penal, tales como: delito de estafa, delito contra la propiedad intelectual e industrial,
fraude financiero informático, etc…, así es como los avances tecnológicos que han creado los
nuevos mecanismos para delinquir, exigen la introducción y modificación de determinados
artículos que permitan incluir estos delitos dentro del catálogo del Código Penal del Ecuador.
Por la falta de esta tipificación que acabamos de evidenciar respecto de los delitos que
nace de la manipulación dolosa de una computadora, es que se han formulado diferentes
denominaciones para indicar a estas conductas ilícitas, tales como “delitos informáticos”,
“delitos electrónicos”, “delitos relacionados con la computadora”, “crímenes por computadora”,
delincuencia relacionada con el ordenador”, etc…
25
Ilustración 2: Delito Informático
Ante este panorama de incapacidad de nuestras autoridades para luchar contra este
delito por la falta de tipificación del mismo es que se pretende evidenciar la necesidad ante el
razonamiento de los legisladores, con el fin de propiciar una reforma de Código Penal en donde
se incluya como figura independiente los delitos informáticos en todas sus modalidades, dentro
de este contexto bien podemos empezar por revisar los antecedentes históricos de los delitos
informáticos y en internet.
26
computadora, fueron cometidos por trabajadores de la propia organización afectada (Insiders).
De la misma forma de acuerdo con su estudio realizado en América del Norte y Europa
interiores y solo de veintitrés por ciento provinieron de actividades externas (Outsiders).
El mal uso del Internet hace cada vez más evidentes las vulnerabilidades de los sistemas
informáticos, especialmente aquellos que utilizan las instituciones financieras, esta una realidad
que cada día se va afianzando debido a los constantes cambios a los que es sometida, de esta
forma es más frecuente que el delito del fraude financiero informático tenga una fuente a larga
distancia que la fuente interna.
Así el sujeto activo de un delito informático tiene diferentes caras, y se desplaza desde
aquel que es un experto con las computadoras, hasta alguien que no labora en esta materia y
tienen conocimientos básicos de computación. Esto se observa con los llamados “niños genios”
que desarrollan su conocimiento en la computación y el ciber espacio de forma acelerada y
finalmente por su propia cuenta son capaces de intervenir con éxito en operaciones de alto grado
de dificultad técnica, entendiéndose por tal que es quien realiza toda o una parte de la acción
descrita por el tipo penal fraude financiero informático.
Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son
muy diversos y que lo que diferencia entre si es la naturaleza de los delitos cometidos. De esta
forma, la persona que “entra” en un sistema informático sin intenciones delictivas es muy
diferente del empleado de una institución financiera que “desvía fondos” de las cuentas de sus
clientes.
A este respecto Marcelo Huerta y Claudio Líbano dice que “en lo relativo a tratarse de
“Ocupacional Crímenes”, es cierto que muchos de los delitos se cometen desde dentro del
sistema por personas que habitualmente lo operan y que tienen autorizado los accesos (Insiders).
Sin embargo, las tendencias modernas apuntan hacia el campo de la teleinformática a través del
mal uso del ciberespacio y las súper carreteras de la información o redes de telecomunicaciones.
Es decir, cada día gana más terreno el delito informático a distancia. (Outsiders).”
Sin embargo, teniendo en cuenta las características ya mencionadas de las personas que
cometen los “delitos informanticos”, han permitido que estudiosos en la materia los hayan
27
catalogado como “delitos de cuello blanco”, término introducido por primera vez por el
criminólogo norteamericano Edwin Sutherland en el año de 1943.
Así mismo tanto la definición de los “delitos informáticos” como la de los “delitos de
cuello blanco” no están de acuerdo al interés protegido, como sucede en los delitos
convencionales, sino de acuerdo al interés protegido, como sucede en los delitos
convencionales, sino de acuerdo al sujeto activo que los comete. Entre otras características en
común que posee ambos delitos tenemos que: el sujeto activo del delito informático de toda
índole, es una persona de cierto status socioeconómico, su comisión no puede explicarse por
pobreza ni por mala habitación, ni por carencia de recreación, ni por baja educación, ni por poca
inteligencia, ni por inestabilidad emocional.
Como bien se sabe no es fácil descubrir y sancionar estos delitos, en razón del poder
económico de quienes los cometen, pero los danos económicos son altísimos; existe una gran
indiferencia de la opinión pública sobre los daños ocasionados a la sociedad; la sociedad no
considera delincuentes a los sujetos que cometen este tipo de delitos, no los segrega, no los
desprecia, ni los desvaloriza, por lo contrario, el autor o autores de este tipo de delitos se
considera a sí mismo “respetables”.
Sin embargo el gran problema que se avizora en este pensamiento es que al no existir
una regulación jurídica clara que determine la responsabilidad de las instituciones del sistema
financiero frente a los dineros confiados a su custodia, es muy fácil para ellos pasar la
responsabilidad a los cuenta habientes, aduciendo argumentos de inadecuada operación de los
sistemas financieros electrónicos o simplemente descuido.
28
Por mi parte, considero que a pesar de que los delitos informáticos, cualquiera que sea
el área en la que se presente, no posee todas las características de los “delitos de cuello blanco”,
si bien es cierto que coincide en un número importante en la delincuencia informática.
En este contexto sólo algunos delitos informáticos son cometidos por los hackers
propiamente dichos, para poder considerarse como realizados por un sujeto altamente
calificado. Los demás, no requieren, en cuanto al sujeto calificación, ya que pueden cometerse
por personas que recién se inician en la informática o por niños que están aprendiendo
individualmente en sus hogares pero que son dueños de una gran habilidad.
Respecto a este tema muchos tratadistas se han pronunciado de diversas formas, sin
embargo un estudio bastante acertado es el proporcionado por el jurista mexicano Jorge Lara
Rivera, quiñen en un artículo publicado en Internet nos dice lo siguiente.
Ahora bien, no podemos negar que la especialización informática facilita a los sujetos a
incidir criminalmente por medio de las computadoras. Sin embargo, el mundo de la
computación se va convirtiendo paulatinamente un área común y corriente, gracias a la facilidad
con la que los modernos sistemas y programas pueden ser controlados.
Dentro de poco tiempo la operación de un sistema electrónico será tan fácil como
manejar una televisión, por ejemplo. De esta manera, se puede ubicar como sujeto activo de un
delito cibernético a un lego en la materia o a un empleado de un área no informática que tenga
un mínimo conocimiento de computación.
Por no hablar del problema que se plantea con los llamados “niño genio” que son
capaces no solo de dominar sistemas electrónicos básicos, sino que pueden incluso intervenir
exitosamente en operaciones de alto grado de dificultad técnica, acarreando más problemas al
tambaleante concepto de la impunidad para el caso de que algunos de estos menores logre
cometer estragos importantes a través de los medios computacionales que maneje”.
Fácilmente como puede advertirse existen diferentes tipos de sujetos activos de los
delitos informáticos, que van desde los profesionales versados en la materia hasta los
aficionados y los genios que con gran habilidad que a cortas edades logran penetrar en sistemas
operativos para causar daños o perpetrar distintas formas de delitos, entre estos están los fraudes
financieros los cuales se apropian del dinero confiado al cuidado de la institución bancaria a
través de una computadora y del internet, causando ingentes perjuicios en los cuenta habientes
29
que son quienes finalmente sumen las consecuencias del ilícito a falta de una regulación
jurídico legislativa, que obliguen a las instituciones del sistema financiero a implementar
sistemas de protección efectivos y a responsabilizarse por el dinero sacado sin autorización de la
cuenta de cualquiera de sus clientes.
“En definitiva, el reconocimiento de estos sujetos pasivos se dificulta, por lo que es poco
probable conocer con mayor certeza el impacto de los delitos informáticos, esto debido a
que la mayoría de estos actos no son descubiertos o no son denunciados, aparte de la falta
de legislación o la poca experiencia en la aplicación de la normativa vigente para atender
estos actos delictivos”.
Por otro lado debemos tener muy en cuenta que el sujeto pasivo es la persona
titular del bien jurídico que el legislador protege y sobre la cual recae la actividad típica
del sujeto activo, en el tema central de esta investigación el bien jurídico que se debe
proteger es el dinero encargado al cuidado de las instituciones financieras que operan en
el territorio ecuatoriano y cuyo titular es él cuenta habiente.
El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio
de los delitos informáticos, ya que mediante él podemos conocer los diferentes ilícitos que
cometen los delincuentes informáticos en las instituciones financieras y financieras del
30
país, así como también podremos identificar el modus operandi de los sujetos activos de
los fraudes financieros.
En este mismo sentido, podemos decir que mediante la divulgación de las posibles
conductas ilícitas derivadas del uso de las computadoras en los sistemas financieros
podrían alertar a las potenciales víctimas para que tomen las medidas pertinentes a fin de
prevenir la delincuencia informática, y si a esto se suma la creación de una adecuada
legislación que proteja los intereses de las víctimas y una eficiente preparación por parte
del personal encargado de la procuración, administración y la impartición de justicia par a
atender e investigar estas conductas ilícitas, se estaría avanzando mucho en el camino de
la lucha contra la delincuencia informática, que cada día tiende a expandirse más.
31
TÍTULO II
El fraude en palabras cortas puede ser definido como un engaño o como una acción
contraria a la verdad o a la rectitud, en cambio el Delito puede ser definido más
complejamente, de ahí que muchos estudiosos del Derecho Penal han intentado
formular una noción de delito que sirviese para todos los tiempos y en todos los
países, con el fin de que este nueva forma de fraude sea considerada como un delito,
y aunque esto no ha sido posible dada la íntima conexión que existe entre la vida
social y la jurídica de cada pueblo y cada siglo, se sigue buscando un ordenamiento a
fin para todos los casos de fraude financiero mediante un delito informático; en ese
sentido, el ilustre penalista CUELLO CALON, nos invita a analizar los elementos
integrantes del delito que son:
Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha de ser
un acto típico.
La ejecución u omisión del acto debe estar sancionada por una pena”. (Cuello
Calón)
En este sentido un delito es: una acción antijurídica realizada por un ser humano,
tipificado, culpable y sancionado por una pena, entonces si el fraude informático es la
apropiación ilícita de fondos o dineros ajenos, también es un delito que se realiza con la
utilización de un ordenador o computador y quien lo realiza no es un delincuente común,
sino que es una persona con un alto grado de conocimiento tanto informático como
jurídico que sabe cómo eludir el brazo de la ley por la falta de tipificación de este delito.
32
Dicho de otra forma el delito informático es toda acción u omisión culpable
realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se
beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque
no perjudique de forma directa o indirecta a la víctima, no tipificado por la Ley y que se
realiza en el entorno informático sin que sea sancionado con una pena.
Aunque no es algo nuevo este tema, en nuestro país poco a poco va llamando la
atención y ya se ve reuniones entre representantes del Gobierno y de la Banca, con la
finalidad de llegar a acuerdos respecto a las personas que han sufrido estos robos y de
implementar mecanismos de prevención que ayuden a evitar estas situaciones, sin
embargo la solución no está en llegar a acuerdos que favorecen siempre a los banqueros,
33
sino en que el Estado cumpla con su más alto deber cuales el de proteger y hacer cumplir
los derechos y las garantías de los ciudadanos por encima de cualquier aspecto.
Dentro de este contexto se debe por empezar desarrollando un proyecto de ley que
tipifique esta figura delictiva, acompañada de reformas puntuales a las leyes
correspondientes en las cuales se determine como único responsable del fraude a la
entidad bancaria o financiera en la cual se depositó el dinero, por no invertir en tecnología
que prevenga este tipo de fraude, además en caso de darse el delito se restituirá
inmediatamente el dinero al afectado so pena de sancionar al representante legal de la
institución infractora, llegando incluso a fomentar figuras jurídicas que permitan acceder
al patrimonio de las instituciones financieras para cumplir con la devolución a los
afectados.
Ante esta amenaza del fraude financiero y ante la indefensión en la que nos
encontramos, conviene estudiar a fondo todo lo referente al fraude informático, en este
sentido bien conviene empezar por saber quiénes son los que se dedican a esta actividad
delictual, comúnmente llamados sujetos activos y pasivos, los primeros por ser los autores
intelectuales y también materiales en muchos de los casos y los segundos por ser los
afectados por el acto realizado por los delincuentes cibernéticos.
Muchos autores y organismos han clasificado de diferentes maneras los tipos de delitos
informáticos según algunos criterios, para efectos de esta investigación mencionaremos
los principales que son los siguientes:
34
Abogados especializados en delitos
Reconocidos por las Naciones Unidas
informáticos
Fuente: Organización de Naciones Fuente: http://informática-jurídica.com
Unidas
35
3. Espionaje informático.- Divulgación no autorizada de datos reservados y
compilados en medios informáticos.
En este sentido empecemos por la lotería de Bill Gates, que es un método ideado
por delincuentes informáticos en el cual por medio de e-mail notifican a un sin número de
personas a nivel mundial que han ganado la lotería de Bill Gates y para hacer creíble el
fraude envían los supuestos certificados que demuestran la legalidad del contenido de la
página y el boleto premiado como podemos observar en la siguiente imagen.
36
El e-mail es una herramienta simple y poderosa para distribuir mensajes a un gran
número de personas y eso incluye falsos e-mails. Por esta razón, los fraudes por e-mail
son hoy uno de los principales ataques realizados por Internet, en los cuales crean
documentos de tanta calidad que resultan creíbles para ciertos usuarios ingenuos quienes a
posterior se convierten en víctimas de delitos informáticos.
Estos ataques que se realizan a través del internet, tienen el objetivo de capturar
contraseñas, números de cuentas corrientes o de tarjeta de crédito de las víctimas. Para
eso, los atacantes utilizan lo que es llamado "ingeniería social" 1, es decir, la capacidad de
convencer o inducir a las personas a hacer lo que ellos quieren, siempre con finalidades
ilegítimas o criminales, uno de los primeros antecedentes de uso de este método delictual
se dio en 1991, antes del surgimiento de la Internet comercial que conocemos hoy, cuando
el equipo de respuesta a emergencias computacionales de la Universidad Carnegie Melón
en Estados Unidos, ya había reportado uno de los primeros casos conocidos sobre el uso
de ingeniería social por Internet.
Este caso que acabamos de mencionar se relaciona con un mensaje falso que pedía
que la persona, en caso que no estuviera ocupada, ayudara en una prueba ejecutando un
nuevo producto: un juego. Explicaba que la máquina se iba a reiniciar y la persona tendría
que entrar nuevamente al sistema, y recomendaba: "Por favor, hágalo y use su contraseña
verdadera", de esta forma se puede decir que comenzó la actividad delictiva informática al
bastar un texto con instrucciones simples y un motivo creíble para convencer a un usuario
desinformado. El fraude de la lotería de Bill Gates sigue el mismo sistema, dentro del cual
se pide un pago por adelantado (AFF, en sus siglas en inglés), un crimen que consiste en
2
Ingeniería Social.- Es la práctica para obtener información confidencial a través de la manipulación de
usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados,
criminales o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas
de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo
comprometido a riesgos o abusos. SILVIA, Arturo. 2007. Criminología y conducta antisocial. Editorial
Pax. México. P.188.
37
engañar a las víctimas para que paguen una cantidad de dinero por adelantado para poder
recibir un premio o regalo que en realidad no existe.
Por otro lado las llamadas "cartas nigerianas" que es otro de los sistemas de fraude
por medios electrónicos, consisten en una inesperada comunicación mediant e cartas y
sobre todo a través de e-mails en las que el remitente promete negocios muy rentables. Se
llaman cartas "Nigerianas" porque en un principio, los remitentes se hacían pasar por
ciudadanos de Nigeria o de otros países africanos.
38
Luego de crearle toda la parodia de esta novela delictual le promete por su
asistencia, un porcentaje de la cantidad total de dinero y solicita discreción para llevar a
cabo el negocio, una vez que el ingenuo usuario acepta le piden que abra una cuenta en
una entidad financiera determinada para que pueda remitirle el dinero.
Una vez que los delincuentes cibernéticos han conseguido que la víctima confíe en
ellos y en que está a punto de recibir todo el dinero, le comunican que han surgido unos
problemas inesperados que impiden la entrega del dinero: es absolutamente
imprescindible que la víctima pague unos impuestos, unas tasas especiales o unos
honorarios a un abogado. Los delincuentes aseguran que ese pago será el último que la
víctima tenga que hacer.
Sin embargo, después de éste pago van surgiendo nuevos impuestos y tasas que
pagar hasta que la víctima empieza a sospechar, cuando la víctima deja de pagar, los
defraudadores desaparecen, sin embargo en ocasiones, pasado un tiempo, vuelven a
contactar con la victima haciéndose pasar por investigadores que tienen conocimiento en
39
el fraude y ofrecen su ayuda para recuperar el dinero. Este contacto tiene por objeto
conseguir más dinero de la víctima con la excusa de cubrir los costes de las
investigaciones.
Los expertos resaltan que este tipo de ataque no sólo intenta engañar a la víctima
llevándola a una página web de phishing sino que, además, reutiliza la información
robada y accede a la cuenta atacada para cambiar el nombre y el perfil del usuario. Luego
40
del ataque la foto de perfil del usuario se sustituye por el logo de Facebook y el nombre
es cambiado a -Facebook Security-
Lo cierto es que la magia de la tecnología y con ello de las redes sociales permite que
quienes tienen conocimiento de su manejo realicen estafas a quienes no saben o
desconocen lo elemental para poder protegerse de delincuentes es como los que operan en
el facebook y en otras herramientas informáticas, razón por la cual las autoridades deben
tomar cartas en el asunto y crear mecanismos de prevención y erradicación de esta
prácticas delictivas.
“LAS ESTAFAS
“Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error
en otro, introduciéndolo a realizar un acto de disposición en perjuicio propio o ajeno”
ELEMENTOS.-
1. Utilización de un engaño previo bastante, por parte del autor del delito, para un riesgo
no permitido para el bien jurídico. –
2. El engaño a de desencadenar el error sujeto pasivo de la acción.
3. Debe darse también un acto de disposición patrimonial del sujeto pasivo debido al error,
en beneficio del autor de la defraudación o de un tercero.
4. La conducta engañosa ha de ser ejecutada con dolo y ánimo de lucro.
5. De ella tiene que derivarse un perjuicio para la víctima.
a. ENGAÑO.-
Actividad mediante la que una persona hace surgir en otra una convicción errónea sobre
algo.
41
La omisión de una posible actuación de autoprotección por parte de la víctima no
siempre determina la atipicidad de la conducta., pues ésta depende básicamente de su
idoneidad objetiva para provocar error.
b. Error
Como consecuencia del engaños, tiene lugar o producción de un error en el sujeto
pasivo, desconocedor o con conocimiento deformado o inexacto de la realidad, por
causa de una insidia, mendacidad, fabulación o artificio del agente, lo que lleva a actuar
bajo una falsa presuposición, a emitir a una manifestación de voluntad partiendo de un
motivo viciado, por cuya virtud se produce el traspaso patrimonial.
d. Ánimo de lucro
Art. 248 CP. Propósito por parte del infractor de obtener una ventaja patrimonial
correlativa, aunque no necesariamente equivalente, al perjuicio típico ocasionado.
e. Relación de causalidad:
Mediar entre el engaño provocado y el perjuicio experimentado, maquinación engañosa,
de las consecuencias de su conducta.
42
El delito de estafa no es un modo alguno un delito de propia mano y admite, por lo
tanto, la autoría inmediata. En consecuencia el acusado pudo valerse de otra persona
para recibir las prestaciones que compartan el perjuicio patrimonial causado por el
engaño, sin que ello afecte en lo más mínimo la tipicidad de su acción.
En el hurto el sujeto toma la cosa por sí mismo, en la estafa consigue que el otro se lo
entregue, en la apropiación indebida se apropia del dinero, efectos o valores de las
clases dispuestas en la ley penal que haya recibido depósitos, comisión o
administración, o por otro título que produzca obligación de devolverlos o entregarlos,
los distrae o niega haberlos recibido.
Los documentos privados falsos confeccionados para cometer una estafa “El engaño es el
propio documento, entendiendo fundidos ambos conceptos por consunción, ya que alteración
documental no es un ingrediente más del ardid, sino su misma esencia. De esta idea solo debe
quedar excluidas las falsedades cometidas por funcionarios públicos en el ejercicio de sus
cargos, en cuanto supone una dimensión adicional del injusto”.
ART. 248.2: “También se considera reos de estafa los que, con ánimo de lucro y valiéndose de
alguna manipulación informática o artificio semejante, consigna una transferencia no
consentida de cualquier activo patrimonial en perjuicio de otro”.
43
o informáticos (acceso a servidores y redes de bancos y otras empresas). Por tanto, en
puridad no hay engaño ni error - sino manipulación informática o artificio semejante -
aunque sigue habiendo ánimo de lucro y disposición patrimonial. Artimaña, doblez,
enredo o truco. La conducta de quien aparenta ser titular de una tarjeta de crédito cuya
posesión detenta de forma ilegítima y actúa en convivencia con quien introduce los
datos de una máquina posibilitando que ésta actúe mecánicamente está empleando un
artificio para parecer como su titular ante el terminal bancario a quién suministra los
datos requeridos para la obtención de fondos de forma no consentida por el perjudicado.
Art. 399.- Sanciona ante las falsedades la conducta consistente en alterar, copiar,
reproducir, o de cualquier otro modo falsificar tarjetas de crédito o débito o cheques de
viaje.
Art. 248.2 b CP. “También se considerarán reos de estafa los que fabricaren, introdujeren,
poseyeren o facilitaren programas informáticos específicamente destinados a la comisión de las
estafas previstas en este artículo”.
Art. 248.2 c) CP. “También se considera reos de estafa los que utilizando tarjetas de crédito
o débito, o cheques de viaje, o los datos obrantes en cualquiera de ellos, realicen operaciones de
cualquier clase de perjuicio de su titular o de un tercero”.
El uso de tarjetas de crédito constituye un delito de robo con fuerza inmediata uso de
llave falsa o bien de un delito de estafa.
6. PENALIDAD
Art. 249 CP.- “Los reos de estafa serán castigados con la pena de prisión de seis meses a tres
años, si la cuantía de lo defraudado excede de $ 400 euros. Para la fijación de la pena se tendrá
en cuenta el importe de lo defraudad, el quebranto económico causado al perjudicado, las
relaciones entre este y el defraudador, los medios empleados por este y cuantas otras
circunstancias sirven para valorar la gravedad de la infracción”.
44
7. ESTAFAS AGRAVADAS
Art. 250 CP.- “El delito de esta será castigado con las penas de prisión de un año a seis
meses y multa de seis a doce meses, cuando:
1.- Recaiga sobre cosas de primera necesidad, viviendas u otros bienes de reconocida
utilidad social.
2.- Se perpetre abusando de la firma de otro, o sustrayendo, ocultando o inutilizando, en
todo o en parte, algún proceso, expediente, protocolo o documento público u oficial de
cualquier clase.
3.- Recaiga sobre bienes que integren el patrimonio artístico, histórico, cultural o
científico.
4.- Revista especial gravedad, atendiendo a la entidad del perjuicio y a la situación
económica en que deje a la víctima o a su familia.
5.- Cuando el valor de la defraudación supere los 50.000 euros.
6.- Se cometa abuso de las relaciones personales existentes entre víctima y defraudador, o
aproveche éste su credibilidad empresarial o profesional.
7.- Se cometa estafa procesal. Incurren en la misma los que, en un procedimiento judicial
de cualquier clase, manipularen las pruebas en que pretendieran fundar sus
alegaciones o emplearen otro fraude procesal análogo, provocando error en el Juez
o Tribunal y llevándole a dictar una resolución que perjudique los intereses
económicos de la otra parte de un terreno.
Si concurrieran las circunstancias 4, 5, o 6 y con la 1 del número anterior se
impondrán las penas de prisión de cuatro a ocho años y multa de doce a veinticinco
meses.
c) Bienes que integran el patrimonio artístico, histórico, cultural o científico delito de hurto.
45
d) Especial gravedad atendiendo a la entidad del perjuicio y a la situación económica en que deje a
la víctima o a su familia.
En cuanto a la alusión a la situación económica en que el delito deje a la víctima o a su
familia, debe valorarse teniendo en cuenta la situación patrimonial inicial u final del
afectado.
g) Estafa procesal.- En esta hipótesis se perjudica no solo al patrimonio privado ajeno sino
también el buen funcionamiento de la Administración de Justicia al Utilizar como
mecanismo de la estafa el engaño al juez, que debe tener entidad suficiente para superar
la profesionalidad del juzgador y las garantías del procedimiento. Cuando una de las
partes engaña al Juez y le índice con la prestación de falsas alegaciones a dictar una
determinada resolución que perjudica los intereses económicos de la otra parte.
8. ESTAFAS ESPECÍFICAS
ART. 251 CP:- “Será castigado con la pena de prisión de uno a cuatro años.
1.- Quien atribuyéndose falsamente sobre una cosa o mueble o inmueble facultad de disposición
de la que carece, bien por no haberla tenido nunca, bien por haberla ya ejercitado, la
enajenare, gravare o arrendare a otro, en perjuicio de éste o de tercero.
2.- El que dispusiere de una cosa mueble o inmueble ocultando la existencia de cualquier carga
sobre la misma, o el que, habiéndola enajenado como libre, la gravare o enajenare
nuevamente antes de la definitiva transmisión al adquiriente, en perjuicio de este, o de un
tercero.
3.- El que otorgare en perjuicio de otro un contrato simulado”.
46
Párrafo el engaño consiste en atribuirse falazmente una facultad de disposición sobre una
cosa de la que – por diversos motivos – en realidad se carece, y sobre esta base, enajenara
gravarla o arrendarla.
Párrafo segundo, junto a las hipótesis de doble venta, se sanciona la conducta consistente en
disponer de la cosa ocultando la existencia de una carga, o de quién la grava antes de la
definitiva trasmisión al adquirente tras haberla enajenado sin cargas.
Párrafo tercero, se contiene una figura que no participa en absoluto de las características
propias de la estafa, pues en definitiva se trata de realizar un contrato entre dos personas para
perjudicar a un tercero que ni resulta engañado ni realiza ningún acto de disposición
patrimonial. En esta opción de estafa impropia se requiere que se produzca el otorgamiento
de un contrato ficticio, cuya única causa real es la producción de un perjuicio a un tercero.
ART. 251 BIS CP: “Cuando una persona jurídica es responsable de los delitos comprendidos en
esta sección se le impondrá las siguientes penas:
a) Multa del triple al quíntuple de la cantidad defraudada, si el delito cometido por la persona
física tienen prevista una pena de prisión de más de cinco años.
b) Multa del doble al cuádruple de la cantidad defraudada, en el reverso de los casos.
La justicia como valor intrínseco de las Ciencias Jurídicas y especialmente de las Penales.
Los autores chilenos Marcelo Huerta y Claudio Líbano definen los delitos informáticos como:
47
En segundo lugar la justificación y los detalles característicos de la criminalidad informática se
encuentran precisamente en su carácter de informática es decir la ESPECIFICIDAD, cuyas
notas características “las aporta el computador junto con sus funciones propias más importantes:
el procesamiento y transmisión automatizados de datos y la confección y/o utilización de
programas para tales fines. Cualquier conducta que no opere sobre la base de estas funciones,
aunque pueda resultar delictiva (o merecedora de sanción penal en su caso), no poseerá ya la
especificidad (como sucede con la mayoría de agresiones al hardware) y debería ser, por tanto,
apartada del estudio de la delincuencia vinculada a la informática o tecnologías de la
información. En este sentido, es irrelevante que el computador sea instrumento u objetivo de la
conducta, y que ésta esté criminalizada o merezca serlo por consideraciones político
criminales.” (Romeo Casabona)
Dos sujetos, activo y otro pasivo. Pueden ser una o varias personas naturales o jurídicas. El
titular del bien jurídico lesionado será el sujeto pasivo, quien lesione el bien que se protege, a
través de la realización del tipo penal, será el ofensor o sujeto activo.
Chileno Mario Garrido Montt, quien realiza toda o una parte de la acción descrita por el tipo
penal.
Sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente
por su situación laboral se encuentran en lugares estratégicos donde se maneja información de
carácter sensible.
Son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos.
La persona que “entra” en un sistema informático sin intenciones delictivas es muy diferente del
empleado de una institución financiera que “desvía fondos” de las cuentas de sus clientes.
En el Manual de las Naciones Unidas 43 y 44, el 90% fueron ejecutados por empleados de la
propia empresa afectada (Insiders). En América del Norte y Europa indicó que el 73% eran
atribuibles a fuentes interiores el 23% a la actividad delictiva externa (Outsiders).
48
Ilustración 9: Delitos Informáticos
Los delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a aceptar
un reto tecnológico, características que pudieran encontrarse en un empleado del sector de
procesamiento de datos.
“El sujeto activo del delito es una persona de cierto status socioeconómico, su
comisión no puede explicarse por pobreza ni por mala habitación, ni por carencia
de Recreación, ni por baja educación, ni por poca inteligencia, ni por inestabilidad
emocional.”
Tiedemann, “De manera creciente, en la nueva literatura angloamericana sobre estos temas se emplea
el término “hecho penal profesional” (Occupational Crime). Con esta referencia al papel profesional y
a la actividad económica, la caracterización del delito económico se fundamenta ahora menos en la
respetabilidad del autor y su pertenencia a la capa social alta y más en la peculiaridad del acto (modus
operandi) y en el objetivo del comportamiento”
Marcelo Huerta “en lo relativo a tratarse de “Ocupacional Crimes”, es cierto que muchos de los delitos
se cometen desde dentro del sistema por personas que habitualmente lo operan y que tienen autorizado
los accesos (Insiders). Sin embargo, las tendencias modernas apuntan hacia el campo de la
teleinformática a través del mal uso del ciberespacio y las supercarreteras de la información o redes de
telecomunicaciones. Es decir, cada día gana más terreno el delito informático a distancia. (Outsiders).”
49
La sociedad no considera delincuentes a los sujetos que cometen este tipo de delitos, no los
Segrega, no los desprecia, ni los desvaloriza, por el contrario, el autor o autores de este tipo de
delitos se considera a sí mismos “respetables”. Esto en el caso de los delitos informáticos tiene
relación con lo que se ha dado a llamar el síndrome de “Robin Hood” es decir a “la creencia en
cierto modo patológica de que mientras que robar a una persona física que tiene sus problemas y
necesidades materiales como todo hijo de vecino es un hecho inmoral e imperdonable, robar a una
institución como la banca que gana decenas de miles de millones al año es casi un acto social que
contribuye a una más justa distribución de la riqueza”.
Gutiérrez Francés, se inscribe dentro de las formas de criminalidad de “Cuello Blanco”, propias de la
delincuencia económica.
“delitos informáticos” como los cometidos por los hackers, Jorge Lara Rivera “Tradicionalmente
este tipo de delitos se encuadra dentro de los llamados “delitos de cuello blanco”.
El sujeto pasivo es la persona titular del bien jurídico que el legislador protege y sobre la cual
recae la actividad típica del sujeto activo.
En el caso de los “delitos informáticos” las víctimas pueden ser individuos, instituciones
crediticias, gobiernos.
La mayor parte de los delitos no son descubiertos o no son denunciados a las autoridades
responsables. La falta de preparación por parte de las autoridades para comprender, investigar y
aplicar el tratamiento jurídico adecuado a esta problemática; el temor por parte de las empresas
de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y
las consecuentes pérdidas económicas, entre otros más, trae como consecuencia que las
estadísticas sobre este tipo de conductas se mantenga bajo la llamada “cifra oculta” o “cifra
negra”.
50
“Educando a la comunidad de víctimas y estimulando la denuncia de los delitos se promovería la
confianza pública en la capacidad de los encargados de hacer cumplir la ley y de las autoridades
judiciales para detectar, investigar y prevenir los delitos informáticos”.
Existe una posibilidad muy grande de que el agresor y la víctima estén sujetos a leyes
nacionales diferentes. Además, si bien los acuerdos de cooperación internacional y los tratados
de extradición bilaterales intentan remediar algunas de las dificultades ocasionadas por los
delitos informáticos, sus posibilidades son limitadas, además de que en algunos países como el
nuestro no existe legislación alguna sobre esta clase de conductas.
51
Para los chilenos Claudio Magliona y Macarena López, los delitos informáticos tienen el
carácter de pluriofensivos o complejos, “se caracterizan porque simultáneamente protegen varios
intereses jurídicos, sin perjuicio de que uno de tales bienes está independientemente tutelado por otro
tipo”. En conclusión no se afecta un solo bien jurídico, sino una diversidad de ellos.
María Luz Gutiérrez Francés, “las conductas de fraude informático presentan indudablemente un
carácter pluriofensivo. En cada una de sus modalidades se produce una doble afección: la de un interés
económico (ya sea micro o macrosocial), como la hacienda pública, el sistema crediticio, el patrimonio,
etc., y la de un interés macrosocial vinculado al funcionamiento de los sistemas informáticos”.
Han ido adquiriendo importancia nuevos bienes, como calidad, pureza idoneidad de la
información.
LOS DATOS FALSOS O ENGAÑOSOS (Data diddling), introducción de datos falsos con el
fin de producir o lograr movimientos falsos en transacciones de una empresa. Conocido también
como manipulación de datos de entrada, delito informático más común ya que es fácil de
cometer y difícil de descubrir. No requiere de conocimientos técnicos puede realizarlo cualquier
persona.
52
FALSIFICACIONES INFORMÁTICAS: Como objeto: Cuando se alteran datos de los
documentos almacenados en forma computarizada. Como instrumentos: Las computadoras
pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando
empezó a disponerse de fotocopiadoras computarizadas en color basándose en rayos láser surgió
una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras
pueden hacer reproducciones de alta resolución, pueden modificar documentos e incluso pueden
crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son
de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.
53
4.2. - El sabotaje informático:
Acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con
intención de obstaculizar el funcionamiento normal de los sistemas técnicos.
54
“Capacidad de autoreporducirse, multiplicándose en forma descontrolada hasta el momento en
que tiene programado actuar”.
Desactiva los controles informáticos de la máquina atacada y causa que se propaguen los
códigos maliciosos.
55
4.4. - El robo de servicios:
56
El método más eficiente para proteger la información que se envía por líneas de comunicaciones
es la criptografía que consiste en la aplicación de claves que codifican la información,
transformándola en un conjunto de caracteres ininteligibles de letras y números sin sentido
aparente, de manera tal que al ser recibida en destino, y por aplicación de las mismas claves, la
información se recompone hasta quedar exactamente igual a la que se envió en origen.
Comité Europeo, protección de la esfera personal, las víctimas, las posibilidades de prevención,
asuntos de procedimiento como la investigación y confiscación internacional de bancos de datos
y la cooperación internacional en la investigación y represión del delito informático.
Consejo de Europa aprobó la recomendación R (89)9, “recomienda a los gobiernos de los Estados
miembros que tengan en cuenta cuando revisen su legislación o preparen una nueva, el informe sobre la
delincuencia relacionada con las computadoras... y en particular las directrices para los legisladores
nacionales”.
Comparados con Ecuador u otras partes del mundo, tienen un mayor grado de informatización y
han enfrentado de forma concreta las consecuencias de ese tipo de delitos.
57
delincuencia relacionada con la informática era consecuencia del mayor empleo del proceso de
datos en las economías y burocracias de los distintos países y que por ello se había difundido la
comisión de actos delictivos.
Los problemas que enfrenta la cooperación internacional en la esfera de los delitos informáticos
y el derecho penal, a saber: la falta de consenso sobre lo que son los delitos informáticos, falta
de definición jurídica de la conducta delictiva, falta de conocimientos técnicos por parte de
quienes hacen cumplir la ley, dificultades de carácter procesal, falta de armonización para
investigaciones nacionales de delitos informáticos. Adicionalmente, la ausencia de la
equiparación de estos delitos en los tratados internacionales de extradición.
Se deberán considerar los diferentes niveles de desarrollo tecnológico que caracterizan a los
miembros de la comunidad internacional. Considerar lo que dice el Manual de la Naciones
Unidas para la Prevención y Control de Delitos Informáticos el cual señala que, cuando el
problema se eleva a la escena internacional, se magnifican los inconvenientes y las
insuficiencias, por cuanto los delitos informáticos constituyen una nueva forma de crimen
transnacional y su combate requiere de una eficaz cooperación internacional concertada. La
ONU los problemas que rodean a la cooperación internacional en el área de los delitos
informáticos:
� Falta de acuerdos globales acerca de qué tipo de conductas deben constituir delitos
informáticos.
� Ausencia de acuerdos globales en la definición legal de dichas conductas delictivas.
� Falta de especialización de las policías, fiscales y otros funcionarios judiciales en el campo de
los delitos informáticos.
� No armonización entre las diferentes leyes procesales nacionales acerca de la investigación
de los delitos informáticos.
� Carácter transnacional de muchos delitos cometidos mediante el uso de computadoras.
� Ausencia de tratados de extradición, de acuerdos de ayuda mutuos y de mecanismos
sincronizados que permitan la puesta en vigor de la cooperación internacional.
58
Además el tráfico con contraseñas informáticas obtenidas por medios inapropiados, la
distribución de virus o de programas similares deben ser considerados también como
susceptibles de penalización.
En definitiva tanto los terroristas como las Organizaciones Delictivas Transnacionales se están
aprovechando de los avances tecnológicos, para cometer sus fechorías a través del uso de las
redes de telecomunicaciones en donde han encontrado un sitio propicio para expandir sus
tentáculos situación que debe ser detenida por parte de los organismos a cargo del control de
esta clase de conductas disvaliosas, pero la acción no debe ser aislada debe existir una
cooperación interinstitucional e internacional en este campo.
1. Alemania a partir del 1 de agosto de 1986, se adoptó la Segunda Ley contra la Criminalidad
Económica del 15 de mayo de 1986 en la que se contemplan los siguientes delitos:
� Espionaje de datos
� Estafa informática
� Falsificación de datos probatorios junto a modificaciones complementarias del resto de
falsedades documentales como el engaño en el tráfico jurídico mediante la elaboración de datos,
falsedad ideológica, uso de documentos falsos
� Alteración de datos es ilícito cancelar, inutilizar o alterar datos inclusive la tentativa es
punible.
� Sabotaje informático Destrucción de elaboración de datos de especial significado por medio
de destrucción, deterioro, Inutilización, eliminación o alteración de un sistema de datos.
También es punible la tentativa.
� Utilización abusiva de cheques o tarjetas de crédito
59
Se refiere a la estafa informática, la formulación de un nuevo tipo penal tuvo como dificultad
principal el hallar un equivalente análogo al triple requisito de acción engañosa, producción del
error y disposición patrimonial, en el engaño del computador, así como en garantizar las
posibilidades de control de la nueva expresión legal.
Se incluye Derecho Económico ahí donde sea imprescindible para la comprensión del Derecho
Penal económico asociado con él.
Al respecto, debe realizarse una distinción tanto fáctica como jurídica entre los delitos
cometidos dentro de la UE y aquellos cometidos en (o en relación con) terceros Estados
(Estados no pertenecientes a la UE).
Hasta hace solo pocas décadas los delitos patrimoniales puros con complejidades procesales
(probatorias).
60
El principal problema del derecho penal económico y de la criminalidad económica se
solucionaría mejorando la justicia penal a través adopción de medidas relativas al personal, o
recursos materiales y a cuestiones de organización. Jurídicamente sería suficiente, en gran
medida, el tipo penal de la estafa.
Los tipos generales de estafa, (estafa informática, administración desleal, usura y cohecho)
representan, bajo condiciones procesales, (de competencia sobre ilícitos penales económicos)
en la medida que para el juzgamiento del caso se requiera de conocimientos especiales de la
vida económica.
La concepción francesa incluye junto a los tipos penales la protección patrimonial clásicos, el
Derecho Penal de intervención de la economía y subraya el rol de (Derecho Penal) de las
sociedades mercantiles, conceptos extranjeros del derecho penal de la empresa, tiende incluso a
incluir los delitos patrimoniales tradicionales y toma como punto de partida el Derecho penal
de las sociedades mercantiles y de la quiebra.
Se basan en parte en las extensas repercusiones que generan los delitos económicos y en parte
en el abuso de la confianza necesaria en el tráfico económico, confianza institucionalizada.
Otra acentúa las particularidades del autor, persona de alta reputación social y de “cuello
blanco” “White collar crime”
Derecho penal accesorio se vincula plenamente con conductas propias del ejercicio profesional.
Estafa de crédito del Derecho Penal Alemán insiste comúnmente en la afirmación de que los
bienes jurídicos supraindividuales o sociales serán solamente construcciones nebulosas
61
inventadas libremente. Esto no es correcto el Derecho Económico reconoce el carácter
institucional del sistema bursátil y crediticio de la economía de los seguros y que acentúan su
primicia sobre los intereses individuales.
La importancia que tienen estos instrumentos para la vida económica y la lucha contra la
criminalidad económica queda demostrada, por ejemplo, el caso de las millonarias
falsificaciones de balances en los Estados Unidos en el 2000.
Resumen
SCHLIESKY, considera al derecho penal económico privado y público, como parte integrante
del Derecho Económico, la reconocida autonomía de esta rama del Derecho fue fundamentada,
en Alemania por RINCK quien estableció la posibilidad de diferenciar su objeto, la
particularidad de su método y la finalidad propia en su investigación.
62
EMILIO DEL POSSO NAVARRO
La manipulación de programas
63
Mediante el uso de programas auxiliares que permitan estar manejando los distintos programas
que se tienen en los departamentos de cualquier organización.
Falsificaciones informáticas:
Manipulando información arrojada por una operación de consulta en una base de datos.
Sabotaje informático.-
Cuando se establece una información tanto de programas de cómputo, como un suministro de
electricidad o cortar líneas telefónicas intencionalmente.
Virus:
Programas contenidos en programas que afectan directamente a la máquina que se infecta y
causa daños muy graves.
Gusanos.-
Se fabrica de forma análoga a virus con miras a infiltrarlo en programas legítimos de
procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque
no puede regenerarse.
Piratas informáticos:
HACKERS y CRACKERS dispuestos a conseguir todo lo que se le ofrezca en la red, tienen
gran conocimiento de las técnicas de computo, y pueden causar graves daños a las empresas.
64
ACCESO NO AUTORIZADO A SISTEMAS O SERVICIOS
Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio. Reproducción no
autorizada de programas informáticos de protección legal es la copia indiscriminada de
programas con licencia de uso para copias de una solo persona, se le conoce también como
piratería.” (Tiedemen)
Los sistemas de tratamiento de datos (ordenadores) son un instrumento del tráfico económico
similar a los libros de contabilidad y a los balances, la auténtica contabilidad puede hoy en día
ser llevada de manera electrónica.
Existe una conexión con el Derecho (penal) financiero en la medida en que este, al igual que el
Derecho Penal informático, también versa sobre informaciones que se almacenan como datos.
Datos: información (codificada). En la medida que estos tipos penales se refieran a
procesamientos de datos a diferencia de, -, ej. La Ley Federal de Protección de Datos, BDSG, -
solamente abarca aquel procesamiento automático de datos que en la práctica se realiza sobre
manera electrónica. Aquí se incluyen al ordenador personal (PC) y al microprocesador (Chip).
La amplitud de este punto de partida corresponde con la inclusión de esta rama del Derecho
bajo la denominación de “DERECHO PENAL DE LA INFORMACION” o bajo todavía más
amplia de “DERECHO PENAL DE LA INFORMACIÓN Y DE LA COMUNICACIÓN”.
El medio más importante de la delimitación consiste en apoyarse en tipo penales clásicos; así
sucede de forma particularmente clara en la falsedad de datos (art 269) que hay que comparar
hipotéticamente en el uso jurídico con la falsedad documental, y también en la modificación de
datos y el sabotaje informático (art. 303 a, 303 b, 274, Nº 2) cuyas conductas típicas se
corresponden en gran parte con los delitos de daños (art. 303) la falsedad en documental (art.
274) y el delito del art. 283, párrafo , nº 1 ¡Ni los datos, ni los programas informáticos son
cosas! De una forma menos estrecha, peo, en cualquier caso, bien reconocible aparece
vinculado el descubrimiento de datos (espionaje informático, art. 202 a) con la violación del
secreto postal. Frente a esto la estafa informática (art. 263) solo se concibe como parecida a la
está en segunda alternativa típica (“Uso de datos incorrectos o incompletos”).
65
La seguridad y funcionalidad de los sistemas de procesamiento de datos no es, por tanto, el bien
jurídico del art. 263 a. que a juicio de la doctrina mayoritaria, solo protege el patrimonio de la
persona autorizada (operador). La manipulación de datos es un simple medio comisivo, una
nueva forma de ataque al patrimonio del autorizado, protege la seguridad y autenticidad del
tráfico probatorio, es decir, un bien jurídico supraindividual.
La punición por estafa puede darse, por tanto, a lo sumo, cuando se coloque a personas dentro
del control (con poder consciente de decisión).
66
la demanda criminológica de incluir al programador como autor de las manipulaciones de
programas.
La falta de integridad se presenta cuando los datos no dejan de conocer de forma suficiente el
estado de cosas, desfigurando su sentido, en particular, mediante la supresión de circunstancias
importantes. Lo que el ordenador no comprueba conforme a su programa y, por tanto, no
reconocer, no se puede ser toda importancia en las condenadas referidas al uso de tarjetas en
cajeros automáticos por parte de terceros no autorizados.
ABUSO DE CAJEROS
EJEMPLO
484 CASO.- (Por el Tribunal Superior del Land de Colonia NJW 1992, P. 125 “Cajero
automático”: Cuando el comerciante G enfermo y tuvo que someterse a una internamiento
hospitalario de varias semanas, pidió a su amigo F que se ocupara de su negocio. También le
entregó su Tarjeta EC y la comunicó su número secreto personal para que pudiera sacar el
dinero que necesitase para su propia subsistencia. Sin embargo, pidió a F que no vaciase
completamente su cuenta, toda vez que la cesión de tarjeta –que aconteció- contradecía las
condiciones impuestas por el banco. F no atendió a esa petición y extrajo todos los fondos de la
cuenta durante los primeros días.
67
El autor no tiene ninguna autorización externamente válida, porque en los negocios del tráfico
no comercial, el defecto de la relación interna repercute plenamente en la relación externa de la
autorización.
Una tarjeta falsificada o una original, pero ilícitamente obtenida, hurtada o encontrada, es sin
embargo sancionable para la amplia interpretación subgetibizadora y también para la de la
“especificidad defraudadora”, el propio titular de la cuenta que con la extracción del dinero
sobre pasa su límite de crédito, se convierte en todo caso sancionable para la interpretación
subjetibizadora mientras que es dudoso el resultado de la interpretación de la especificidad
defraudatoria por que un empleado del banco supervisaría la cobertura de la cuenta.
INFLUENCIA EN EL RESULTADO
Conseguir lo datos no es necesario desde el 2007. Como el hacking no fue abarcado por el
legislador hasta ese momento, la adquisición del conocimiento de datos ajenos sin posteriores
intenciones de uso. Propia del hacking.
68
En el hacking se parte de que los datos del sistema informático ajeno se muestra en la pantalla
del hacker.
Ejemplo:
Ni los datos ni los programas informáticos son cosas, aunque el concepto de cosa se puede
aplicar a sus soportes. Atendiendo a este punto de partida político-criminal se debe aplicar el
art. 303 a StGB a las dolosas perturbaciones de las transferencias de datos, los defectuosos de
funcionamiento del hardware del ordenador y cualquier otra intromisión en el discurrir del
tratamiento de datos, como también prevén las Decisiones Marco del 2003 y 2005, así como el
Acuerdo del Consejo de Europa sobre criminalidad informática de 2001 (daños virtuales).
69
FALSIFICACIÓN DE DATOS CON RELEVANCIA PROBATORIA
Los datos almacenados con relevancia probatoria, pero no visibles o al menos no directamente
legibles no son abarcados por el concepto de documento. Esto solo abarca aquellos datos que
están destinados a ser usados en el transcurso del tráfico jurídico como pruebas de hecho
jurídicamente relevantes. Los datos manipulados deben, por tanto, presentar todos los elementos
de un documento falso con las tarjetas EC de código, de modo que la manipulación en su banda
magnética incurre como regla general en el Art. 269. También la no autorizada recarga de una
tarjeta telefónica encaje en el art. 269 como cambio de datos con relevancia probatoria. Otros
ejemplos de alteración de datos son la introducción de un ilegítimo abono en el ordenador de un
banco y la manipulación de datos contables con finalidad de oculta una obligación de pago de su
autor.
La cuestión referida al otorgante puede ser difícilmente respondida en ciertos casos en los que el
propietario o el gestor del sistema de tratamiento de datos y el responsable del programa no son
la misma persona. Efectuando el propio otorgante una falsificación de los datos, no podrá
aplicarse el art. 269, porque el resultado de la falsificación solo constituye una mentira escrita.
AUTOR
FRANCISCO JOSÉ SANTAMARÍA RAMOS
La unión Europea ha elaborado una agenda digital para Europa cuyo objetivo es trazar un
rumbo que permita maximizar el potencial económico y social de las TIC y en particular el
internet, como soporte esencial económico de la actividad económica y social.
Se hace necesaria una respuesta política global y unificada a nivel europeo que minimice los
problemas detectados.
FALTA DE INTEROPERABILIDAD
Fijación de normas entre las autoridades públicas que impiden que los servicios que utilizan los
ciudadanos europeos funcionen de forma correcta.
70
CIBERDELINCUENCIA Y ESCASA CONFIANZA DE LAS REDES
Nuevas formas de delincuencia unida a los nuevos retos de internet, exigen nuevos métodos de
respuesta.
71
INTEROPERABILIDAD Y NORMAS
Uso de normas y foros de consorcios.
CONFIANZA Y SEGURIDAD
72
Reduciendo costos y ahorrando tiempo.
Europa carece del libre tránsito de personas y empresas a través de un sistema de contratación
pública electrónica integral y de unos adecuados servicios transfronterizos de identificación y
autenticación electrónicos.
Nace el plan de acción europeo, demandan servicios en línea de calidad, útil y eficaz, en la 5a
Conferencia Ministerial sobre Administración Electrónica, se establecen cuatro prioridades
políticas para todas las administraciones públicas europeas:
Para 2015, los gobiernos europeos reconocidos por ser abiertos, flexibles y cooperativos,
administración electrónica.
Todos los ciudadanos y empresas europeas puedan desarrollar sus actividades, de forma global,
en todo el territorio de la Unión.
73
5) Empresas y ciudadanos participen en las consultas sobre política pública, debates,
procesos de elaboración de políticas, basados en la red.
MERCADO INTERIOR
Timothy John Berners-Lee desarrollador de conceptos. WEB 1.0. Foros y Chats. WEB 2.0.
Revolución de los usuarios.
74
La Word Wide Web como plataforma: Pasa de almacenar programas y contenidos en el
disco duro de nuestros ordenadores a una nueva forma de tener acceso a dichos
programas y contenidos mediante el uso de la web.
Aprovechamiento de la Inteligencia COLECTIVA: La gran cantidad de contenidos
suministrado por el Internet serán ofrecidos por propios usuarios, internet se
retroalimentará de forma constante y continua.
La gestión de la base de datos como competencia básica: Loa datos serán el activo más
valioso, en un segundo plano (software) recurso gratuito de fácil implementación.
El fin del ciclo de las actualizaciones del software: Ya está produciendo un cambio
evolutivo en el software con el denominado software libre, que al ser disponible por
medio de las páginas web, romperá el tedioso ciclo de actualización y novación del
software previo pago.
Búsqueda de la simplicidad a través de modelos de programación ligera: Variedad de
funciones.
Software no limitado a un único dispositivo: Funcionalidades de la ¿Web 2.0 deben ser
accesibles a través de una multiplicidad de dispositivos?.
FOROS:
Discutir o compartir información, encuentro entre los funcionarios y los ciudadanos.
Funcionarios canal de intercambio de ideas u opiniones, los ciudadanos realizará sugerencias,
consultas o reclamaciones.
BLOGS
Blogs se han extendido rápidamente por la Red eje dinamizador complemento perfecto a las
redes sociales. Asemejan a un diario personal donde el usuario publica de forma regular sus
propios contenidos, opiniones, críticas, reflexiones personales.
Los blogs, por parte de la Administración, está íntimamente ligado a la conciencia que dicha
administración debe tener.
WIKIS
Wiki aquel sitio web cuya generación y edición corresponde a una multitud de usuarios, cuyo
perfil les permite la creación, modificación o supresión de los contenidos del sitio Web a través
de las herramientas proporcionadas por ésta, de fácil manejo y uso.
Wiki ahorrando tiempo de reuniones y desplazamientos y mejorando la productividad.
75
SINDICACIÓN DE CONTENIDOS (RSS)
RSS permite la suscripción a contenidos breves y actualizados de fuentes de información.
A través de estos agregadores el usuario puede realizar una selección previa de los contenidos o
información que deseamos recibir. Son utilizados fundamentalmente por los medios de
comunicación digitales.
REDES SOCIALES
El intercambio dinámico entre personas, grupos e instituciones en contexto complejo, sistema
abierto en constate construcción o elaboración y que involucra a sus actores, que se identifican
con las mismas necesidades, inquietudes o problemas, organizándose para maximizar sus
recursos
Punto de encuentro entre personas grupos o instituciones sin la necesidad de que estos se
conozcan previamente.
Se puede ampliar contactos, lazos con personas, conocer personas en redes sociales personales,
también profesionales, disponiendo además de servicios complementarios como blogs,
compartir fotografías o videos, correo electrónico.
Localizar a sus futuros recursos humanos, las administradoras Públicas pueden servirse de las
redes sociales para localizar personas.
TELEVISIÓN DIGITAL
La televisión digital, servicios de tele asistencia, ofertas de empleo, servicios de formación para
personas desempleadas, peticiones de cita, centros sanitarios, consultas médicas, renovación del
documento nacional de identidad, pasaporte, carnet de conducir, reserva de libros en bibliotecas
públicas, pago de tributos, etc…
76
ADMINISTRACIÓN ELECTRÓNICA EN ESPAÑA
El servicio al ciudadano exige consagrar el derecho de éstos a comunicarse por medios
electrónicos e informáticos y la obligación de la Administración Pública de incorporar dichos
medios y sistemas en sus procesos y actividades.
77
8.- Principio de responsabilidad y calidad en lo relativo a la veracidad y autenticidad de las
informaciones y servicios ofrecidos por las administraciones públicas.
9.- Principio de neutralidad tecnológica y de adaptabilidad de proceso de las técnicas y
sistemas de comunicaciones electrónicas.
10.- Principio de simplificación administrativa
11.- Principio de transparencia y publicidad del procedimiento.
GUTIERREZ FRÁNCES, sostiene la mis autora que cuando se manipula una máquina cuya
finalidad es de suministrar algún bien o servicio, previo pago de una cantidad, dicha actividad
no debe entenderse como engañosa frente a la máquina sino frente a quién preparó el
mecanismo automático.
78
Valerse significa tanto realizar de manera directa o indirecta una de las dos modalidades típicas
de comportamiento, como también beneficiarse, servirse, aprovecharse, etc...
Al respecto la legislación alemana.
a) La incorrecta configuración del programa
b) El uso de datos incorrectos o incompletos.
c) El uso no autorizado de datos, y d) Cualquier otro medio de interferencia no autorizada en el
proceso.
LA MANIPULACIÓN INFORMÁTICA
Alteración o modificación de los datos a través de supresión o introducción de datos falsos, su
modificación dentro del programa.
MANIPULACIONES EN EL PROGRAMA.-
Son las acciones relacionadas con el tratamiento propiamente dicho de los datos registrados de
acuerdo a las instrucciones del programa informático, que consiste en alterar las instrucciones
propias del programa en su configuración originaria, para que opere de forma diversa a su
instalación y logre el autor la desfiguración, en su provecho, de los datos correctamente
introducidos, como ocurre en las manipulaciones conocidas como el “Caballo de Troya” o la
“técnica del salami”.
ARTIFICIO SEMEJANTE.-
ALMELA VICH.- Sostiene que el “artificio semejante” se puede entender desde una doble
perspectiva: “o bien como artificio informático semejante o bien como artificio semejante no
informático.
79
tabaco, de bebidas, de billetes para el transporte público, cabina telefónica, etc…) muy
seguramente nada tiene de semejante a una manipulación de un sistema informático.
LA TRANSFERENCIA PATRIMONIAL
“Alcanzar, obtener, lograr lo que se pretende o desea”. La conducta exige que el sujeto activo
con la manipulación informática o el artificio semejante obtenga o logre el fin propuesto
consiste en la transferencia de activos patrimoniales.
EL ACTIVO PATRIMONIAL
“Activo Patrimonial” efectos del delito de estafa informática.
80
Así el titular del bien jurídico sobre el que recae el delito, es el sujeto pasivo, que
puede ser diferente al sujeto perjudicado, porque eventualmente puede ser un tercero. Y la
persona que afecte el bien protegido, será el ofensor o sujeto activo que lleva acabo la
perpetración del delito.
Muchas de las personas que cometen los delitos informáticos poseen ciertas
características específicas tales como la habilidad para el manejo de los sistemas
informáticos o la realización de tareas laborales que le facilitan el acceso a información
de carácter sensible. En algunos casos la motivación del delito informático no es
económica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras
personas, los conocimientos o habilidades del delincuente en ese campo.
1) El sujeto activo del delito sea una persona de cierto estatus socioeconómico;
81
operandi, actividad que la realizaremos en el siguiente subtema de este trabajo
investigativo.
Al igual que hemos hecho una primera aproximación al autor del fraude financiero
informático también debemos poner atención al afectado o víctima de este delito que
recibe el denominativo de sujeto pasivo, que en el caso de los delitos informáticos
pueden ser individuos, instituciones crediticias, órganos estatales, etc. que utilicen
sistemas automatizados de información, generalmente conectados a otros equipos o
sistemas externos, en este sentido a continuación haremos el estudio comparativo de la
características que poseen cada uno de los sujetos que actúan en el fraude informático
financiero con el fin de confirmar la necesidad de tipificar este delito dentro del catálogo
de delitos del Código Penal del Ecuador.
En este sentido el tratadista Von Liszt respecto a los bienes jurídicos en general
menciona que son:
Los bienes jurídicos en el Derecho Penal son muy importantes puesto que
determinan cuales son los intereses que la sociedad considera imprescindibles proteger,
para esto el legislador a través de la norma penal otorga la protección jurídica a los bienes
referidos, por medio de las normas que traerán la amenaza y la imposición de la pena para
el sujeto activo que se atreva a dañarlos con su conducta delictual.
82
El bien jurídico puede presentarse como objeto de protección de la ley o como
objeto de ataque contra el que se dirige el delito y no debe confundirse con el objeto de la
acción que pertenece al mundo de lo sensible. Siguiendo el ejemplo más común: en el
hurto el objeto de la acción es la cosa sustraída; el objeto de la protección, la propiedad.
Una vez que sabemos que el bien jurídico a proteger no es otra cosa que la
protección que se le da a los intereses de la comunidad, nos corresponde entonces revisar
qué tipo de bienes jurídicos se lesionan por el desarrollo de las ciencias informáticas y las
Nuevas Tecnologías.
“En cada una de sus modalidades se produce una doble afección: la de un interés
económico (ya sea micro o macro social), como la hacienda pública, el sistema
crediticio, el patrimonio, etc., y la de un interés macro social vinculado al
funcionamiento de los sistemas informáticos”. (Acurio Del Pino, 2009)
Se debe tomar en cuenta que para recabar en forma adecuada la evidencia que
compruebe la comisión de los delitos informáticos y en especial el fraude financiero, es
necesario que se tenga bien claro cuál es el bien jurídico que se tutela en este tipo de
delitos.
83
los tipos penales ya existentes, para subsanar las lagunas originadas por los novedosos
comportamientos delictivos.
Esto sin duda da como regla general que los bienes jurídicos protegidos, serán los
mismos que los delitos reinterpretados teleológicamente o que se les ha agregado algún
elemento nuevo para facilitar su persecución y sanción por parte del órgano jurisdi ccional
competente.
De acuerdo con este criterio se puede decir que el bien jurídico prot egido en
general es la información, pero esta debe ser considerada en diferentes formas, ya sea
como un valor económico, como uno valor intrínseco de la persona, por su fluidez y
trafico jurídico, y finalmente, por los sistemas que la procesan o automatiza n; los mismos
que se equiparan a los bienes jurídicos protegidos tradicionales tales como:
84
d. El derecho de propiedad, en este caso sobre la información o sobre los
elementos físicos, materiales de un sistema informático, que es afectado por los
daños y el llamado terrorismo informático.
Pero detrás de ese bien jurídico encontramos otro bien colectivo que conlleva un
ataque a la confianza en el funcionamiento de los sistemas, especialmente de los
financieros, es decir, de intereses socialmente valiosos que se ven afectados por estas
nuevas figuras delictivas, y que no solo importan la afección de bienes jurídicos clásicos.
85
En otro contexto, este es un crimen contra el patrimonio, esto es, contra el derecho
del propietario de controlar la disposición y uso de la propiedad. El elemento de la
conversión requiere una interferencia sustancial en los verdaderos derechos de propiedad
del dueño (a diferencia del hurto).
El desfalco, el fraude, el delito financiero no son más que otras formas de definir
el robo, pero conviene preguntarnos que origina este delito, sin lugar a dudas podríamos
afirmar que su fuente es el dinero y la responsabilidad que se le asignan a las personas o
entidades, ya sean privadas o públicas, de salvaguardarlo, de velar por su custodia y su
administración.
Hay que tener en cuenta que quienes cometen este tipo de robo, son personajes
que cuentan con el conocimiento en las leyes, procedimientos y normatividad para poder
evadir la ley en el presente inmediato. Conociendo los vacíos normativos, pueden ser
usados en su favor para la apropiación ‘limpia’ de valores o propiedades.
86
financieras pueden ser susceptibles de cometer este delito y mucho más aquellos qu e
tienen mayores conocimientos de orden administrativo y contable.
Para el tema que nos ocupa recordemos el aforismo latino Nullum crimen, nulla
pena, sine crimen. No hay delito ni pena sin que una ley los haya establecido de manera
previa. De tal forma que la ley penal “ es la única forma de norma jurídica que puede
crear delitos y establecer pena, la ley penal no puede operar de forma retroactiva, y la ley
penal, al crear los delitos y las penas, debe referirse directamente a los hechos que
constituyen aquellos y a su naturaleza y límites de éstas.
En este sentido revisemos como los principios de legalidad y reserva se han
recogido tanto en la Constitución Vigente como en el Código Penal y en el Código de
Procedimiento Penal, y se lo ha hecho de la siguiente forma:
3. Nadie podrá ser juzgado ni sancionado por un acto u omisión que, al momento de
cometerse, no esté tipificado en la ley como infracción penal, administrativa o de
otra naturaleza; ni se le aplicará una sanción no prevista por la Constitución o la
ley. Sólo se podrá juzgar a una persona ante un juez o autoridad competente y con
observancia del trámite propio de cada procedimiento.
87
Las disposiciones constitucionales a las que nos acabamos de referir tienen
relación con las normas penales que se señalan a continuación.
“Art. 1. - Leyes penales son todas las que contienen algún precepto sancionado con
la amenaza de una pena.
Art. 2. - Nadie puede ser reprimido por un acto que no se halle expresamente
declarado infracción por la ley penal, ni sufrir una pena que no esté en ella
establecida.
En general, todas las leyes posteriores sobre los efectos y extinción de las acciones
y de las penas se aplicarán en lo que sean favorables a los infractores, aunque
exista sentencia ejecutoriada.
Art. 219. - Antes de iniciar el sumario, el Juez está obligado a examinar si el hecho
está previsto como delito en la Ley Penal, bajo prevención de pagar indemnización
de daños y perjuicios, independientemente de la sanción penal a que hubiere
lugar”. (Código Penal, 2013)
“Art. 158. - Nadie puede ser reprimido por un acto que no se halle expresamente
declarado como infracción por la Ley Penal, ni sufrir una pena que no esté en ella
establecida.
Deja de ser punible un acto si una Ley posterior a su ejecución lo suprime del
número de las infracciones; y, si ha mediado ya sentencia condenatoria, quedará
extinguida la pena, haya o no comenzado a cumplirse.
88
En general todas las leyes posteriores sobre los efectos y extinción de las acciones y
de las penas se aplicarán en lo que sean favorables a los infractores, aunque exista
sentencia ejecutoriada.” (Código de Procedimiento Penal, 2013)
Claramente se puede observar que tanto la Constitución como las leyes penales
vigentes, están delineadas bajo el principio de legalidad, es decir para el caso del fraude
financiero informático al no existir como figura penal, difícilmente se podrá imponer una
sanción a quien lo lleve a cabo, pues recordemos que no existe delito y pena si no el acto
no está predeterminado con anterioridad como delito dentro de una ley.
Es por esto que en la actualidad los delincuentes que están aprovechándose de este vacío
jurídico, lo hacen abiertamente y sin ningún temor de la ley, pues como ya sabemos
quienes cometen este delito son personas que gozan de una buena cultura, por lo tanto
saben que pueden cometer este delito hasta que nuestros inoperantes legisladores se
dignen en tipificarlo.
89
TÍTULO III
El fraude es el engaño del cual se vale una persona para hacerse de un objeto de
procedencia ajena en perjuicio de otra, y de acuerdo con la legislación penal indica una
acción tendiente a alcanzar un lucro u obtener ilícitamente una cosa a través del
aprovechamiento de un error cometido por otras personas
Entendiéndose por engaño al acto mediante el cual un sujeto despliega una serie
de maquinaciones y artificios con la finalidad de hacer que una o varias personas, tengan
una falsa apreciación de la realidad para lograr la entrega de cosas o derechos
patrimoniales ajenos. Así, los defraudadores afectan el patrimonio de las instituciones
financieras, y de paso el de sus clientes.
En nuestro país este tipo de delitos se ha hecho cada vez más común, motivado
fundamentalmente por la masificación del Internet y la facilidad de información a través
de la web, situación que ha obligado al sistema financiero a ni vel nacional a mantener una
actualización constante de sus sistemas de seguridad en los cajeros automáticos y otros
medios electrónicos a fin de resguardar a sus clientes.
90
La realidad
80%
10% 10%
Por otro lado está el PHISHING que es un término informático que denomina un
tipo de delito estafatorio, que se comete adquiriendo información confidencial de manera
fraudulenta (como puede ser contraseña o clave bancaria). El delincuente o “Phisher” se
hace pasar por una persona o empresa de confianza de la víctima, en una falsa
comunicación oficial electrónica (página web, mail, etc.)
En otro contexto debemos indicar que el fraude financiero tiene mucha relaci ón
con el nivel de seguridad del que se vale dicha institución para prevenir estos tipos de
fraudes, es decir que según el nivel de seguridad con que cuente la institución bancaria o
financiera es que dependerá que el fraude financiero prospere o no.
91
Pero aparentemente, los grupos organizados que cometen este tipo de fraude se
encuentran en ventaja por estar más equipados que los mismos organismos de seguridad.
Algunas de las cosas que se pueden hacer para mejorar esta situación es actualizar y ser
más exigentes en la selección del personal del departamento de seguridad y que el Estado
incentive la promulgación de leyes que sean conformes al tiempo en que vivimos.
La finalidad de esta parte del presente trabajo, es brindar una mirada introductoria
a la informática forense, a fin de sentar las bases de la investigación científica en esta
materia, dándole pautas a los futuros investigadores de cómo manejar un estudio sobre los
delitos informáticos, en donde se vean involucrados sistemas de información o redes y la
posterior determinación de la llamada evidencia digital
Es por eso que en países como Estados Unidos, Alemania o Inglaterra se han
creado y desarrollado técnicas y herramientas informáticas a fin de lograr tanto el
92
descubrimiento de los autores de dichas infracciones así como asegurar la obtención de
las pruebas de estos ilícitos.
Pero a pesar de esto, esta ciencia no tiene un método estandarizado, razón por la
cual su admisibilidad dentro de un proceso judicial podría ser cuestionada, pero esto no
debe ser un obstáculo para dejar de lado esta importante clase de herramienta, la cual debe
ser manejada en base a rígidos principios científicos, normas legales y de procedi miento.
En este sentido es necesario mencionar que son los operadores de justicia al igual
que los profesionales de la informática, los llamados a combatir los delitos tecnológicos,
ya que los primeros saben cómo piensa el delincuente y su modus operandi, mientras los
otros conocen el funcionamiento de los equipos y las redes informáticas, es decir los dos
conforman la llave para combatir efectivamente esta clase de infracciones.
93
predomina la prepotencia, indolencia, burocratismo y desconocimiento de la
importancia de su función” (Stalin., 2008, pág. 102)
Por fin en abril del 2002 y luego de largas discusiones los honorables diputados
aprobaron el texto definitivo de la Ley de Comercio Electrónico, Mensajes de Datos y
Firmas Electrónicas, y en consecuencia las reformas al Código Penal que daban la luz a
los llamados Delitos Informáticos.
94
Dictamen que de ser acusatorio permitirá la iniciación de un juicio, pero la
pregunta sigue siendo con que figura jurídica acusa el fiscal, la respuesta es muy simple al
igual que los jueces también confunden el delito informático con alguna otra figura
tradicional, permitiendo al final que los delincuentes y sus abogados lleven el caso hasta
la impunidad.
Los bancos son los lugares donde más cantidad de dinero se maneja y donde las
transferencias de los mismos se hacen por medio de la tecnología, la cual es el medio para
la comisión del fraude financiero. También este fraude es realizado muchas veces por los
empleados de la institución, ya que son ellos mismos quienes hacen las transacciones y
pueden verse tentados por la cantidad de dinero que manejan.
Acceso
Conocimiento Oportunidad
Tiempo
Fraude
Desafío
Motivación
Necesidad
Justificación
95
En general, todo fraude supone la realización de un acto intencional, eludiendo
una disposición legal o un convenio, desconociendo un derecho ajeno o perjudicando a un
tercero. Desde el punto de vista penal, el fraude supone siempre la mala fe, como en el
caso de la sustracción ilícita del dinero de los ahorristas.
Por otro lado existe un fraude financiero interno que contiene un gran problema en
cuanto a la prueba. Según los entendidos la prueba más eficiente es la auditoria, pero esta
no resulta suficiente, ya que los empleados que cometen este fraude casi siempre hacen
transferencias o desviaciones de cantidades pequeñas y de diferentes cuentas para que las
mismas no puedan ser percibidas y de poco en poco es que hacen verdaderas fortunas.
Finalmente el objetivo que debe tener el Estado es la lucha contra este tipo de delitos que
causa grandes daños tanto a empresas como a particulares, en este sentido como ya se ha
mencionado a lo largo de esta investigación es urgente su inclusión en el catálogo de
delitos del Código Penal del Ecuador que será la herramienta jurídica que combatirá a
todos aquellos que llevan a cabo los fraudes financieros electrónicos.
96
3.4 Otras formas de influencia no autorizadas en el proceso del tratamiento de
datos.
Estas conductas delictivas, eventos lesivos al orden jurídico, si bien pueden ser
solucionados en parte a través de la normativa vigente en el Ecuador como la Ley
de Comercio Electrónico y Mensajes de Datos y el Código de Procedimiento Penal,
la particular naturaleza de los medios empleados para su comisión y
fundamentalmente la falta de medios probatorios apropiados (Guía de Buenas
97
prácticas en el manejo de evidencia digital, software y hardware especializado,
personal capacitado), dificulta que se arribe a sentencias condenatorias. (Acurio
Del Pino, 2009, pág. 4)
98
En resumen el propósito fundamental de la investigación forense informática es el
de enfatizar el papel que juegan los sistemas informáticos en la comisión de delitos, a fin
de que el investigador criminal tenga un derrotero claro y preciso al buscar los e lementos
convicción que aseguren el éxito dentro de un proceso penal.
99
TÍTULO IV
Si revisamos las leyes o normas ecuatorianas nos encontraremos con que definen
algunas de las palabras que se expresan en los artículos de sus textos, sin embargo en el
análisis realizado no se ha encontrado definiciones de carácter importante que ayudan a
regular el uso de Internet, entre las cuales se puede mencionar: Internet, Hacker, Cracker,
delito informático, falsificación informática, fraude informático, sabotaje informático,
virus informático, gusano informático, bomba lógica y caballos de Troya, evidenciando
un peligroso vacío jurídico que está dejando la puerta abierta a los delincuentes de cuello
blanco como se les conoce a los Hacker.
100
Por la falta de definición de los términos “fraude financiero informático” e
“Internet”, la ley se aplica por analogía lo cual no está permitido en virtud de lo
dispuesto en el Art. 4 del Código Penal Ecuatoriano que dice: “Prohíbase en materia penal la
interpretación extensiva. El juez debe atenerse, estrictamente a la letra de la Ley. En los casos de duda se
la interpretará en el sentido más favorable al reo”. (Código Penal, 2013)
Sabemos que sólo las nuevas generaciones en la sociedad que emerge darán las
respuestas correctas a los graves problemas como el delito informático, que hoy no se
puede alcanzar, pero, en esta etapa de transición, que puede ser de algunos años, es
imprescindible tomar medidas urgentes para alivianar el peso de una sociedad caduca y en
retirada que nada hizo por tipificar estos delitos especialmente porque la clase dominante
traspasaba los perjuicios ocasionados a los menos favorecidos y por lo tanto no le
convenía propiciar reformas que a decir de ellos están en contra de sus intereses o más
bien de su bolsillo.
Tras hacer este pequeño paréntesis o remembranza de la cruel pero dura realidad de
nuestra desigual sociedad, conviene retomar nuestra línea de investigación, dentro de la
cual es necesario comenzar por revisar los tipos de delitos que actualmente contiene el
Código penal del Ecuador, con el fin de evidenciar el vacío jurídico respect o de los
delitos informáticos y más aún respecto al fraude financiero.
101
4.2 Los tipos de delito en el Código Penal
“Para que todo lo realizado en la informática forense sea exitoso, es necesario que
se tengan regulaciones jurídicas que penalicen a los atacantes y que pueda
sentenciárseles por los crímenes cometidos. Cada país necesita reconocer el valor
de la información de sus habitantes y poder protegerlos mediante leyes. De manera
que los crímenes informáticos no queden impunes” (Ramirez, 2008, pág. 4)
Antes de conocer las regulaciones que se han establecido en el Ecuador y que están
relacionadas con las tecnologías de la información, es preciso acotar que desde los
años ochenta, las Naciones Unidas han venido promoviendo por medio de la Uncitral
(CNUDMI – Comisión de las Naciones Unidas para el Derecho Mercantil
Internacional) una adecuación de las diferentes legislaciones mundiales a sus leyes
modelos, entre los documentos aprobados por dicha comisión están, por ejemplo: la
Ley Modelo sobre Comercio Electrónico y la Ley Modelo sobre Firmas Electrónicas.
Ecuador incorporo estos modelos a su legislación en el año 2002.
102
3) Ley de Propiedad Intelectual.
4) Ley Especial de Telecomunicaciones.
5) Ley de Control Constitucional (Reglamento Habeas Data).
INFRACCIONES
INFORMATICAS REPRESION MULTAS
3. Divulgación o utilización
fraudulenta
4. Divulgación o utilización
fraudulenta por custodios
103
Falsificación electrónica (CPP Art. 3 a 6 años ---
353)
3. No delito mayor
1. Uso fraudulento
104
actos ilícitos en los que se utilizan medios tecnológicos, se mantengan a la vanguardia de
conocer los avances que se den de ésta índole, y de esta manera mantenerse preparados y
reaccionar de manera adecuada ante los actos cometidos por la delincuencia informática.
Ecuador ha dado sus primero pasos con respecto a las leyes existentes, en las que
se contemplan especificaciones de la información y la informática, lo que se considera un
avance importante ante el desarrollo tecnológico que se ha tenido en los últimos años en
el país, pero es evidente que aún falta mucho por legislar, para asegurar que no queden en
la impunidad los actos que se comentan relacionados con las tecnologías, en este sentido
es necesario que analicemos cada tipo de delito desde una perspectiva más profunda.
En este sentido el deber primordial del Estado es velar porque las aplicaciones de
la tecnología sean correctas en el marco de la legalidad y de la ética, partie ndo de bases y
principios comunes que sean aceptados por la comunidad global, única manera de tener y
mantener una verdadera protección al derecho a la intimidad, para lo cual debe promover
dinámicas sociales, jurídicas, tecnológicas, policiales, o de cualquier otra índole para
hacer frente de forma eficaz al problema de la delincuencia informática.
Con estos antecedentes es que en el Ecuador se han hecho algunas reformas dentro
de las leyes que intentan regular el tema de la información protegida, es así como el
Código Penal y la recién creada Ley de Comercio Electrónico, Mensajes de Datos y
Firmas Electrónicas publicada en Ley No. 67. Registro Oficial. Suplemento 557 de 17 de
Abril del 2002, tratan de combatir este delito de la siguiente forma:
105
CÓDIGO PENAL
Para llevar a cabo este tipo de delito se requiere el empleo de cualquier medio
electrónico, informático o afín que violente claves o sistemas de seguridad, para de esta
forma acceder u obtener información protegida contenida en sistemas de información,
vulnerando el secreto, confidencialidad y reserva de las personas.
106
Si la divulgación o la utilización fraudulenta se realizan por parte de la persona o
personas encargadas de la custodia o utilización legítima de la información, éstas
serán sancionadas con pena de reclusión menor de seis a nueve años y multa de dos
mil a diez mil dólares de los Estados Unidos de Norteamérica.
Como se puede observar uno de los derechos más defendidos, tanto en ecuador
como en los países en los que ha existido una gran implantación de los sistemas
informáticos en la gestión de los datos de los ciudadanos por parte de la Administración,
ha sido el derecho de la persona a que su intimidad no sea vulnerada por un abuso de
estos medios. La protección de este derecho ha generado que se lo estudie como un valor
esencial y superior del ordenamiento jurídico, orientado a proteger un bien determinado,
que pasa a denominarse bien jurídico, y recibe de parte del Dere cho la atención requerida
para ser salvaguardado y conservado íntegramente.
En este contexto podemos afirmar que el bien jurídico que se intenta proteger es
la información personal de todas las personas, que de una u otra manera hace uso de las
herramientas tecnológicas de transmisión de datos como parte de la famosa globalización
que impera en el mundo.
Pero por las mismas características técnicas profesionales de los sistemas informáticos
que contienen dicha información confidencial, son de acceso limitado para el común de la
población, convirtiéndose así en potenciales víctimas de los delitos informáticos, cuyo
objetivo es el acceso a información privada para causar daños de todo tipo que muchas
veces pueden ser irreparables.
107
falsificación en los que lo alterado afecta de una forma directa al conjunto de signos que
utiliza la sociedad para determinar la apariencia de verdad. Se considera delito la
falsificación la firma de una autoridad pública, el sello distintivo de un Estado, marcas o
sellos comerciales o de oficinas públicas.
“El phishing es uno de los delitos informáticos con mayor auge y consiste en la
obtención de claves y datos privados de acceso a cuentas bancarias a través del
envío de emails con formularios de recogida de datos adjunto o bien a través de la
simulación de la web oficial de la entidad bancaria, la cual reproduce, con total
fidelidad, la original, lo que plantea a priori la posible existencia de otros delitos,
tales como el de descubrimiento y revelación de secretos, por la obtención de la
dirección de correo electrónico del usuario, el descubrimiento y revelación de
secretos de empresa, e incluso pudiera hablarse del conocido en la práctica forense
como delito de usurpación de dominio, que no es sino una modalidad de delito
contra la propiedad intelectual”2
1
Los Delitos de Hacking en sus Diversas Manifestaciones. LÍBANO MANZUR, Manssur, Claudio.
Abogado, Profesor, Secretario Ejecutivo de la Asociación de Derecho e Informática de Chile. Artículo
publicado en la Revista económica de Derecho Informático, bajada de la internet en la siguiente url:
www.derecho.org
108
Por otro lado las computadoras pueden utilizarse también para efectuar
falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de
fotocopiadoras computarizadas en color basándose en rayos láser surgió una nueva
generación de falsificaciones o alteraciones fraudulentas. Estas fotocopia doras pueden
hacer reproducciones de alta resolución, pueden modificar documentos e incluso pueden
crear documentos falsos sin tener que recurrir a un original, y los documentos que
producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos
auténticos.
Bajo este panorama es que en nuestro país son cada vez más comunes, los casos en
los que se cometen fraudes suplantando la identidad de personas con documentos falsos
que no pueden distinguirse de los auténticos por su alta definición, pero de todas maneras
debemos recordar que el instrumento con el cual se creó físicamente la documentación
falsa es un sistema informático computacional, en este sentido es que las autoridades
deben poner todo su contingente con el fin de prevenir y sancionar este tipo de delitos.
Posteriormente tienen que remitirse a todo tipo de delito informático, para el caso
de la falsificación electrónica sin ser la mejor solución se ha intentado de alguna manera
frenar este delito al mencionarlo en el catálogo de delitos de la siguiente forma:
109
3.- Suponiendo en un acto la intervención de personas que no la han tenido o
atribuyendo a las que han intervenido en el acto, declaraciones o manifestaciones
diferentes de las que hubieren hecho.
A pesar de este evidente esfuerzo, todavía existen falencias en cuanto a este delito, pue s
en la actualidad son de dominio público que los delincuentes informáticos a diario
penetran en los sistemas informáticos de las instituciones financieras y desvían
cantidades de dineros, en franco perjuicio de los depositantes que son quienes tienen que
asumir los daños ocasionados.
110
Gráfico 3: Sabotaje informático.
Este delito de daños o sabotaje, puede entrañar una pérdida económica sustancial
para los propietarios legítimos de Empresas, Instituciones públicas, privadas,
Gubernamentales, personas particulares, etc. El Sabotaje o Daño Informático puede tener
lugar o se origina en Internet en dos formas:
a).- Puede producirse por medio de la modificación y/o destrucción de los datos o
programas del sistema infectado.
b).- puede producirse por medio de la paralización o bloqueo del sistema, sin que
necesariamente se produzca alteración ni destrucción de los datos o programas.
111
penales. En el Ecuador, nuestro Código Penal (Art. 415) tipifica a este delito com o "Daño
Informático", imponiendo una prisión de 6 meses a 3 años y multa de 60 a 150 dólares
para aquél que en forma maliciosa, destruya, altere, suprima o inutilice programas, bases
de datos o sistema de redes o sus partes, o impida, obstaculice o modifiq ue su
funcionamiento. Se agrava la pena de 3 a 5 años y multa de 200 a 600 Dólares en caso de
que afectare datos contenidos en las computadoras o en el sistema de redes destinado a
prestar un servicio público o que tengan que ver con la Defensa Nacional.
Los virus son una serie de instrucciones de programación que pueden adherirse a
los programas legítimos y propagarse a otros programas informáticos. Un virus puede
ingresar al sistema por conducto de un soporte lógico (flopy, CDROM, etc.) que ha
quedado infectada, así como utilizando el método del Caballo de Troya.
Por otro lado los gusanos son aquellos que se fabrican de forma lógica al virus y
su intención es infiltrarse en programa de procesamientos de datos o para modificar o
destruir los datos, pero es diferente del virus porque no puede regenerarse, por lo tanto no
es tan grave como el virus.
La identificación del sujeto que lleva a cabo este tipo de daño o sabotaje es
bastante difícil, por cuanto se puede programar la detonación para que tenga lugar mucho
tiempo después de que se haya marchado el criminal informático pero en este sen tido es
importante diferenciar entre el Hacking y Cracking, el primero, utiliza técnicas de
penetración no programadas para acceder a un sistema informático, buscando únicamente
112
el ingreso a tales sistemas sin dirigir sus actos a la afectación de la integr idad o
disponibilidad de la información, pero sí a la confidencialidad y exclusividad de la misma
y también en algunos casos a vulnerar la intimidad del titular de aquella.
Es por esta razón, que la criminalidad informática constituye un reto considerable, tanto
para los sectores afectados, como para los Legisladores, Funcionarios Judiciales y
Autoridades Policiales encargadas de las investigaciones de las consecuencias que
producen los daños o sabotaje informático.
113
A nivel de Latinoamérica algunos países como Chile, Argentina y Colombia,
cuentan con regulación a nivel legislativo que tipifican los delitos i nformáticos, estos
países también han procedido a la reforma de los Códigos de Procedimiento Penal para la
aplicación de las sanciones, ante las infracciones informáticas cometidas.
Cuadro analítico de las leyes dictadas por Chile para la regulación de los delitos
informáticos.
114
1999 Decreto 81/99 Uso de la Firma Digital y Documentos
Electrónicos en la Administración del Estado
La Ley 19223, creada en Chile en 1993, establece figuras penales sobre los
delitos informáticos, en los que se incluyen los siguientes tipos de actos ilícitos de
acuerdo a lo que establecen sus articulados:
1) Sabotaje.
2) Espionaje informático.
3) Destrucción maliciosa de la información.
4) Divulgación de información no autorizada.
115
Entre las actividades principales que tienen que desarrollar los departamentos de
la brigada Investigadora de Ciber – Crimen de Chile, han implementado una estructura de
actuación de acuerdo con el objetivo que ataca el delito informático, así tenemos:
116
más significativos, son los de destrucción de información y el robo de información,
además de los continuos ataques a cuenta habientes de las instituciones financieras, que
operan a lo largo y ancho del territorio chileno, también establecen que los ataques
superan los 20000 diarios, pero solo se denuncian menos de 1000 anuales, a pesar de
existir una amplia normativa que regula y sanciona el cometimiento de delitos
informáticos.
Otro de los países que ha tenido la necesidad de tomar medidas efectivas contra
los delitos informáticos es Argentina, la misma que a nivel de legislación ha desarrollado
el tema de forma bastante aceptable, poniéndolos en debate desde el año 2006, logrando
en Junio del 2008 que La Cámara de Senadores del Congreso Nacional apruebe la Ley
26388 en la que se penalizan los delitos electrónicos y tecnológicos.
117
Con el objetivo de hacer un breve recorrido por la historia de las leyes argentinas,
se ha elaborado la siguiente tabla, la misma que nos muestra de forma totalmente
didáctica, las leyes y decretos que mantiene Argentina y que contemplan especificaciones
de informática e información de la siguiente manera:
LEY /
AÑO DECRETO/ ORDENANZA
ACUERDO
Tabla 4: Cuadro analítico de las leyes dictadas por Argentina para la regulación de los
delitos informáticos.
118
encarga de regular todo lo concerniente a los delitos informáticos, dando paso a que se
incorporen importantes cambios en el Código Penal argentino en lo que respecta al uso
de las tecnologías de la información.
Entre los cambios que se mencionan como los más importantes están los
siguientes:
1) Pornografía infantil.
Sin embargo al igual que el caso chileno poco o nada se puede hacer contra los delitos
informáticos sino se cuenta con un equipo especializado de investigación, es por eso que
Argentina desde el año 2001, conformó un equipo de peritos expertos en delitos
informáticos, los mismos que asisten a las cámaras y juzgados del país, para brindar sus
servicios especializados en los casos en los que se encuentran inmersas computadoras u
otro tipo de dispositivos informáticos.
Es también muy destacable el hecho de que existe una figura de otro tipo de peritos
entre los que se encuentran los peritos oficiales, de oficio y de parte, que pasan por un
proceso de acreditación establecido de acuerdo a la jurisdicción, esto debido a que
Argentina es un país federal y posee poderes judiciales descentralizados por provincias.
2) Peritos de parte.- Son aquello que son proveídos, como su nombre lo indica por
una de las partes, es decir son contratados por abogados en un caso litigioso.
119
3) Peritos de oficio o dirimentes.- También reconocidos como tercero en discordia y
son llamados a evaluar informes previos de otros peritos, o cuando los informes
presentados guardan una discordancia con el caso investigado.
Como acabamos de analizar a pesar de que Argentina se tardó un poco en tipificar los
delitos informáticos, finalmente ha terminado haciéndolo a diferencia de nuestro país, en
donde los no tan eficientes legisladores se mantienen enfrascados en las constantes
pugnas políticas, desatendiendo el mandato que les dio el pueblo, cual es el de crear las
leyes necesarias que permitan proteger al conglomerado social del Ecuador de todo tipo
de delito, pero en especial de los informáticos que dentro de sus distintas modalidades
están causando graves perjuicios ante la impavidez legislativa.
120
LEY / DECRETO/
AÑO ACUERDO ORDENANZA
Tabla 5: Cuadro analítico de las leyes dictadas por Colombia para la regulación de los
delitos informáticos.
121
La Ley 1273 aprobada en enero del 2009 por los legisladores colombianos, crea un
nuevo bien jurídico tutelado en el vecino país, el cual se denomina “protección de la
información y de los datos”, con la intención de proteger a la sociedad colombiana,
penalizando y sancionando los siguientes actos como delitos:
48 A 96 meses de prisión
48 A 96 meses de prisión
Daño informático
100 a 1000 salarios mínimos legales mensuales
vigentes
48 A 96 meses de prisión
Uso de software malicioso
100 a 1000 salarios mínimos legales mensuales
vigentes
48 A 96 meses de prisión
122
Violación de datos personales
100 a 1000 salarios mínimos legales mensuales
vigentes
48 A 96 meses de prisión
Suplantación de sitios web para
capturar datos personales 100 a 1000 salarios mínimos legales mensuales
vigentes, siempre y cuando no constituya delito
sancionado con una pena mayor
Circunstancias de agravación punitiva Aumento de la mitad a las tres cuartas parte de las
penas imponibles.
Tabla 6: Cuadro analítico de los distintos tipos de delitos informáticos penalizados y sus
respectivas sanciones dentro de la legislación colombiana.
Según el cuadro que hemos presentado, las sanciones establecidas son orientadas
específicamente a preservar aspectos que se delinean con la seguridad de la informac ión,
tratando de salvaguardar la confidencialidad, integridad y disponibilidad de los datos y los
sistemas informáticos. Para nadie es un secreto que Colombia ha sido uno de los países
que ha recibido ayuda de los Estado Unidos para la persecución de actos criminales,
especialmente en la rama de la investigación de naturaleza informática desde el año 1984,
cuando los laboratorios del FBI y otras agencias que pertenecen a los Estados Unidos
promovieron el desarrollo de programas para examinar evidencias computacionales.
123
Por otro lado organismos oficiales del vecino país, han declarado que los delitos
relacionados con la informática tuvieron un incremento significativo en el año 2007,
según las cifras oficiales brindadas por la DIJIN (Dirección Central de Policía Judicial),
del mes de Enero a Septiembre del 2007, se presentó la denuncia de 630 casos, sin
considerar aquellos que se llevan por la Fiscalía y el DAS (Departamento Administrativo
de Seguridad).
Entre los delitos denunciados están el tráfico de bases de datos, fraude electrónico,
falsificación o clonación de tarjetas, entre otros, los mismos que han tenido un costo muy
alto en términos económicos, tanto para las personas naturales como para las empresas.
De esta forma hemos dado una breve mirada, hacia las iniciativas desarrolladas en
algunos países sudamericanos con el establecimiento de leyes que sancionan los delitos
informáticos en primera instancia, y cómo funcionan sus unidades de investigación ante
actos cometidos de naturaleza tecnológica.
Vale la pena destacar que también estos países al igual que el nuestro, reciben las
recomendaciones que realiza la Organización de estados Americanos OEA, a través del
Grupo de Expertos Intergubernamentales en Materia de Delitos Cibernéticos, en pro del
desarrollo de mecanismos que permitan la persecución de los delitos cibernéticos.
Realmente nuestro país debería tomar estas experiencias como una directriz clara que nos
lleve a desarrollar políticas criminales efectivas que nos ayuden a investigar, juzgar y
124
sancionar los delitos informáticos, que operan a sus anchas en el territorio ecuatoriano a
consecuencia de la incapacidad de nuestros legisladores, al no dotarle al Estado de leyes
que tipifiquen estos delitos y todas sus nefastas características.
125
CAPITULO III
MARCO METODOLÓGICO
Toda investigación que se refiere a problemas reales que afectan a una sociedad como es
el caso del fraude financiero informático, debe ser sustentada con información recogida
directamente del lugar de los hechos, en este sentido se hace necesaria la implementación
de una investigación de campo como la realizada en el presente trabajo, en la cual
logramos obtener datos que confirman el verdadero alcance que tiene este delito dentro
del conglomerado social del Ecuador.
No hay respuestas correctas para las preguntas que le formularé, solo querernos conocer
lo que usted piensa.
SI ( ) NO ( X )
2. ¿Conoce si en el Ecuador existe una ley que sancione el fraude financiero informático?
SI ( ) NO ( X )
SI ( X ) NO ( )
126
4. ¿Sabe si otros países tienen leyes que sancionen el fraude financiero informático?
SI ( ) NO ( X )
SI ( X ) NO ( )
SI ( ) NO ( X )
7. ¿Cree usted que debería existir una ley que obligue a las instituciones financieras a
responsabilizarse por los fraudes financieros informáticos?.
SI ( X ) NO ( )
SI ( ) NO ( X )
SI ( ) NO ( X )
10. ¿Le gustaría saber que la ley obliga a las instituciones financieras a implementar
sistemas informáticos de protección frente a los fraudes financieros?.
SI ( X ) NO ( )
127
3.3 Análisis e interpretación de encuestas.
SI NO
15 14
15,2
15
14,8
14,6
14,4
14,2 Series1
14
13,8
13,6
13,4
SI NO
2. ¿Conoce si en el Ecuador existe una ley que sancione el fraude financiero informático?
SI NO
1 29
35
30
25
20
15 Series1
10
0
SI NO
128
3. ¿Considera que es necesario la implementación de un sistema de justicia más eficiente
en el Ecuador respecto a este delito?
SI NO
29 1
35
30
25
20
15 Series1
10
0
SI NO
4. ¿Sabe si otros países tienen leyes que sancionen el fraude financiero informático?
SI NO
10 20
25
20
15
Series1
10
0
SI NO
Tabla 10: ¿Sabe si otros países tienen leyes que sancionen el fraude financiero
informático?
129
5. ¿Si usted tiene un problema de fraude financiero informático presenta inmediatamente
su denuncia a policía?
SI NO
13 17
18
16
14
12
10
8 Series1
6
4
2
0
SI NO
Tabla 11: ¿Si usted tiene un problema de fraude financiero informático presenta
inmediatamente su denuncia a policía?
SI NO
1 29
35
30
25
20
15 Series1
10
0
SI NO
130
7. ¿Cree usted que debería existir una ley que obligue a las instituciones financieras a
responsabilizarse por los fraudes financieros informáticos?
SI NO
30 0
35
30
25
20
Series1
15
10
0
SI NO
Tabla 13: ¿Cree usted que debería existir una ley que obligue a las instituciones
financieras a responsabilizarse por los fraudes financieros informáticos?
SI NO
16 14
16,5
16
15,5
15
Series1
14,5
14
13,5
13
SI NO
131
9. ¿Confía usted en la justicia actual?
SI NO
2 28
30
25
20
15
Series1
10
0
SI NO
10. ¿Le gustaría saber que la ley obliga a las instituciones financieras a implementar
sistemas informáticos de protección frente a los fraudes financieros?
SI NO
30 0
35
30
25
20
Series1
15
10
0
SI NO
Tabla 16: ¿Le gustaría saber que la ley obliga a las instituciones financieras a
implementar sistemas informáticos de protección frente a los fraudes financieros?
132
Comentario.
La mayoría de las treinta personas particulares que fueron encuestadas conocen sobre el
fraude financiero informático, debido a que en los últimos tiempos este delito se ha
proliferado de forma alarmante en nuestra sociedad, de la misma forma coinciden en que
no conocen que exista una ley que sancione este delito sin embargo no están muy alejados
de la verdad pues en el Ecuador no existe una ley especifica que lo sancione, es por esto
que no confían en la justicia ecuatoriana y creen que es indispensable el implementar un
sistema nuevo y efectivo que obligue a las instituciones financieras a hacerse responsables
por los delitos de fraude financiero informático cometidos contra el dinero que les fue
confiado por medio de los depósitos, en este contexto mi opinión es que los legisladores
en lugar de mantenerse en pugnas políticas deberían apresurar la corrección y aprobación
del proyecto de ley del nuevo Código Penal Integral que ya se encuentra en debate.
133
3.4 Aplicación de entrevistas
No hay respuestas correctas para las preguntas que le formularé, solo quiero conocer lo
que usted piensa desde su punto de vista de profesional del derecho.
1. ¿Considera usted que es necesaria la tipificación del fraude financiero como delito
informático en el Ecuador?
SI ( X ) NO ( )
a) Celeridad procesal ( )
b) Es Oportuna ( )
d) No resuelve en equidad ( )
SI ( X ) NO ( )
SI ( X ) NO ( )
134
5. ¿Conoce si en el Ecuador existe algún proyecto de tipificación de este delito?
SI ( X ) NO ( )
SI ( ) NO ( X )
SI ( X ) NO ( )
SI ( X ) NO ( )
9. ¿Considera usted que para proceder con la sanción del fraude financiero informático se
requiere de una formación profesional específica?
SI ( X ) NO ( )
10. ¿Considera usted que los Jueces de lo Penal que operan en el Ecuador, están
capacitados para conocer casos de fraude financiero informático?.
SI ( ) NO ( X )
11. ¿Cómo considera que debe ser sancionada la institución bancaria que permite que se
lleve a cabo este tipo de delito por falta de protección al usuario?
a) Sanciones administrativas y penales para la persona jurídica y sus principales
administradores ( )
b) Suspensión temporal de actividades mientras arreglan las denuncias presentadas y
definitiva si no lo hiciere. ( X )
c) El pago de los daños ocasionados por el fraude financiero informático de los activos
que posee la institución. ( )
135
3.5 Análisis de los resultados de las entrevistas
1. ¿Considera usted que es necesaria la tipificación del fraude financiero como delito
informático en el Ecuador?
SI NO
25 5
30
25
20
15
Series1
10
0
SI NO
Tabla 17: ¿Considera usted que es necesaria la tipificación del fraude financiero
como delito informático en el Ecuador?
25
20
15
10
Series1
5
0
Celeridad procesal Es oportuna No tutela los No resuelve en
derechos de las equidad
personas
Tabla 18: ¿En qué aspecto considera que la administración de justicia es ineficiente
respecto a este delito en la actualidad?
136
3. ¿Considera que es necesario la implementación de un sistema de justicia más eficiente?
SI NO
30 0
35
30
25
20
Series1
15
10
0
SI NO
SI NO
30 0
35
30
25
20
Series1
15
10
0
SI NO
Tabla 20: ¿Conoce usted si en otros países si está tipificado este delito?
137
5. ¿Conoce si en el Ecuador existe algún proyecto de tipificación de este delito?
SI NO
30 0
35
30
25
20
Series1
15
10
0
SI NO
SI NO
6 24
30
25
20
15
Series1
10
0
SI NO
Tabla 22: ¿Conoce si este delito está regulado de alguna manera en la Constitución y
en la Leyes?
138
7. ¿Conoce si en el Ecuador existen garantías para las víctimas de este delito?
SI NO
16 14
16,5
16
15,5
15
14,5 Series1
14
13,5
13
SI NO
Tabla 23: ¿Conoce si en el Ecuador existen garantías para las víctimas de este delito?
SI NO
28 2
30
25
20
15
Series1
10
0
SI NO
Tabla 24: ¿Conoce si existe alguna autoridad que ejerza la función de sancionar el
fraude financiero informático?
139
9. ¿Considera usted que para proceder con la sanción del fraude financiero informático se
requiere de una formación profesional específica?
SI NO
25 5
30
25
20
15
Series1
10
0
SI NO
Tabla 25: ¿Considera usted que para proceder con la sanción del fraude financiero
informático se requiere de una formación profesional específica?
10. ¿Considera usted que los Jueces de lo Penal que operan en el Ecuador, están
capacitados para conocer casos de fraude financiero informático?
SI NO
13 17
18
16
14
12
10
8 Series1
6
4
2
0
SI NO
Tabla 26: ¿Considera usted que los Jueces de lo Penal que operan en el Ecuador,
están capacitados para conocer casos de fraude financiero informático?
140
11. ¿Cómo considera que debe ser sancionada la institución bancaria que permite que se
lleve a cabo este tipo de delito por falta de protección al usuario?
Sanciones
administrativas y Suspensión de
penales para la persona actividades mientras El pago de los daños
jurídica y sus arreglan las denuncias ocasionados por el fraude
principales presentadas y definitiva bancario informático de los
administradores sino lo hiciere activos que posee la institución
12 10 8
14
12
10
6
Series1
4
0
Sanciones administrativas y Suspensión de actividades El pago de los daños
penales para la persona mientras arreglan las ocasionados por el fraude
jurídica y sus principales denuncias presentadas y bancario informático de los
administradores definitiva sino lo hiciere activos que posee la
institución
Tabla 27: ¿Cómo considera que debe ser sancionada la institución bancaria que
permite que se lleve a cabo este tipo de delito por falta de protección al usuario?
141
Comentario.
142
3.6 Jurisprudencia
Caso Nº 1
Resolución Nº 160-2007.
Juicio Nº 139-99.
Juicio penal que por estafa, sigue Gary Charles Arteaga contra Luis Gonzalo Aveiga
García.
SÍNTESIS:
La Segunda Sala de lo Penal, casa el fallo recurrido, pues consta de autos claramente que
se trata del giro de un dinero vía transferencia electrónica por parte del acusado que funge
de empleado, para pago de proveedores dentro de una relación comercial. Declara la Sala,
que es importante recalcar que el giro de dineros para pagos de provisiones o materias
primas dentro de un negocio o comercio, por si solo no constituye estafa, “si no se prueba
que tal giro constituye la maniobra fraudulenta para la conducta posterior que encaje en
los elementos de la estafa”; por lo que, conforme el Art. 219 del C.P.P. casa el fallo y
absuelve al encausado.
143
autor, conforme lo justifica con las facturas pagadas que corresponden al tiempo en el que
se llevó a cabo la supuesta estafa. Concluida la etapa del sumario y previo dictamen de la
señora abogada Gladys P. Zambrano Rodríguez, Agente Fiscal Décimo Segundo de lo
Penal de Manabí (fojas 29) y en el cual acusa al sindicado Luis Gonzalo Aveiga García
“de ser el autor del delito de estafa, infracción tipificada y sancionada por el Art. 368 del
Código Penal”, el señor Juez de derecho, Abogado Willington Macías Alvarado, a fojas
31 y 31 vuelta, dicta auto de inicio de juzgamiento contra el prenombrado sindicado “por
haber infringido con su acción el delito tipificado y sancionado por el Art. 563 del Código
Penal”. Tramitada que ha sido la etapa del plenario y habiéndose realizado la audiencia
pública de juzgamiento, siendo el estado de la causa el de resolver, para ha cerlo se
considera:
QUINTO: De todo lo que se deja expresado en líneas precedentes, hay para convenir en lo
siguiente: a)…, el doctor Luis Gonzalo Aveiga García le entrega al señor Arteaga
Barberán un reporte de cuentas por pagar para los proveedores;
DESAFORTUNADAMENTE LA SITUACIÓN ECONÓMICA POR LA QUE CRUZABA
EL DOCTOR GONZALO AVEIGA, A ESA ÉPOCA, NO LE PERMITÍA CANCELAR
algunas deudas personales que mantenía, es decir, la suma de diez mil dólares”;
afirmación esta que demuestra, con claridad meridiana, que el dinero fue dispuesto por el
encausado y en las circunstancias anotadas; es decir mediante la transferencia vía
electrónica al Banco de Fomento en su cuenta personal”; por manera que, probado el
propósito de apropiarse de fondos ajenos empleando manejos fraudulentos para hacer
creer en el dinero dispuesto era para pagar a unos supuestos proveedores que nunca se
presentaron a rendir declaración, hace que tal conducta se adecue en el tipo penal
establecido en el Art. 563 del Código Penal; en consecuencia, el Cuarto Tribunal Penal de
Manabí, ADMINISTRANDO JUSTICIA EN NOMBRE DE LA REPÚBLICA Y POR
AUTORIDAD DE LA LEY, declara a LUIS GONZALO AVEIGA GARCÍA, ecuatoriano,
mayor de edad, de profesión Ingeniero auditor, de estado civil casado, nacido y
domiciliado en esta ciudad de Chone, autor responsable del delito tipificado y reprimido
en el Art. 563 del Código Penal y en concordancia con los artículos 29, numerales seis y
siete; y, 73 del Código antes invocado que modifica la pena, se le impone ocho días de
prisión correccional, pena que la cumplirá en el Centro de Rehabilitación Social de “El
Rodeo”, en Portoviejo, debiéndose computar el tiempo que haya estado privado de su
libertad por esta causa. La acusación particular declarada en abandono de conformidad
con el Art. 290, inciso segundo, del Código de Procedimiento Penal, no es maliciosa, ni
temeraria. Con costas. Notifíquese.
f) Abs. Pedro Cornejo Dueñas. Winston Nevarez R. Adolfo Flores de Valgaz A.
144
Caso Nº 2
Resolución Nº 289-2005.
Juicio Nº 260-05.
Juicio penal que, por fraude en cuenta bancaria de Rosa Pazmiño se sigue en contra de
Darío Javier Reino Calderón.
SÍNTESIS:
145
se ha dado cuenta que no le faltaban cheques, por lo que ha presentado la denuncia en la
OID y en el banco, solicitando la explicación de que sucedió con el dinero, realizando
investigaciones para dar con el paradero de la persona, que realizo la transferencia
electrónica el 13 de diciembre de 2003, hacia las 15h15 el encausado, Darío Javier Reino
Calderón ha procedido a hacer una transferencia vía electrónica por la suma de quince
mil dólares de la cuenta de la autora a la cuenta personal del encausado en el mismo
Banco Solidario, y, como ya existía una denuncia de parte de la autora y previas
investigaciones de los personeros del Banco Solidario que tenían conocimiento de este
particular le han detenido a Darío Javier Reino Calderón, cuando intentaba cobrar un
cheque de su propia cuenta por la suma de quince mil dólares, el mismo que al momento
de la detención dijo que había sabido trabajar como agente vendedor en el almacén de la
denunciante Rosa Pazmiño y que la plata era para llevársela a ella. A fojas 114 a 115,
consta el dictamen emitido por el señor Agente Fiscal Primero de lo Penal de
Chimborazo, en el que acusa a Darío Reino Calderón como autor por infringir lo
tipificado en los Arts. 547, 548 y 560 del Código Penal, obrando de fojas 1 19 a 125
vuelta, el auto interlocutorio expedido por el señor Juez de origen, en el que califica a la
conducta de Darío Reina de infringir lo tipificado en el Art. 548 y 560 del Código
Penal,…
El encausado al hacer uso de la palabra dice que ha sido maltratado físicamente por la ex
empleadora en su relación de trabajo, pidiendo una nueva oportunidad. NOVENO: De lo
que se deja analizado se colige: a) Se halla justificada la existencia material de la
infracción como se analizó en el considerando tercero de este fallo. b) Darío Reino
aprovechando que ingresó a trabajar en el almacén de Rosa Pazmiño Flores se sustrajo las
claves de la cuenta de su empleadora con la finalidad de sustraerse dinero y, justamente
por su calidad de empleado conocía los números de cuenta del banco Solidario. c) En el
juzgamiento de este delito existe una infracción, a saber: 1º Sustracción de claves
bancarias para hacer una transferencia de quince mil dólares. 2) Suplantación de la
identidad de la titular de la cuenta señora Rosa Pazmiño, por tanto estamos ante la
presencia de varios delitos que son el delito inicial y el delito fin. d) No se conoce con
exactitud si Reino se sustrajo las claves del ordenador de la acusadora particular…. Por lo
expuesto, existiendo la certeza de que se halla comprobada la existencia material de la
infracción así como la responsabilidad, de conformidad con lo que dispone el Art. 560
Código Adjetivo Penal, ADMINISTRANDO JUSTICIA EN NOMBRE DE LA
REPÚBLICA Y POR AUTORIDAD DE LA LEY, se dicta sentencia CONDENATORIA a
Darío Javier Reino Calderón, de 19 años de edad, nacido y domiciliado en esta ciudad de
Riobamba, en la Ciudadela Fausto Molina, estudiante, soltero, católico y ecuatoriano, por
infringir en calidad de autor lo tipificado en los Arts. 547 y sancion ado por el Art. 548;
146
Art. 560 del Código Penal, imponiéndole la pena de DOS AÑOS DE PRISIÓN, conforme
se analizó en la conclusión h) de este fallo, es decir que el delito mayor desplaza al delito
menor en aplicación al sistema de absorción, por el cual el delito mayor y su pena
absorben a todos los demás, pena que la cumplirá en el Centro de Rehabilitación Social
que determinen las autoridades administrativas, debiendo imputarse a la pena el tiempo
que haya permanecido detenido por la misma causa, sin que proceda la aplicación de
atenuantes por existir la agravante genérica de haber abusado de la confianza de la
propietaria del almacén, prevista en el Art. 30 numeral 4º ibídem. Por disposición del Art.
60 del mismo Código se suspenden los derechos de ciudadanía por igual tiempo al de la
condena. No se dispone el pago de daños y perjuicios por haber desistido de la acusación
particular. Sin costas. Notifíquese.
f) Drs. Paúl Carvajal Flor. Eudófilo Costales. Ab. Remigio Pérez Núñez.
147
artículo 560 del Código Penal se refieren a la distracción fraudulenta de dineros,
contemplando la pena de uno a cinco años de prisión. El artículo 239 sanciona con ocho
días a tres meses de prisión y/o multa de cincuenta a cien sucres a quien hubiere tomado
públicamente un nombre que no le pertenece. En la especie, del análisis de la sentencia
recurrida, se aprecia largamente que el Tribunal a quo hizo una falsa aplicación de la ley,
porque los hechos procesales se refieren a la acción de apropiarse de una cosa
perteneciente a otro empleando manejos fraudulentos y más aún según el inciso dos del
artículo 563 al haberlo hecho por un medio electrónico o telemático, tipo penal previsto
en el segundo inciso del artículo 563 del Código Penal, que contempla el doble de la
sanción de prisión prevista en el inciso uno. En este caso se equivoca el Tribunal Penal
Primero de Chimborazo porque aplica normas penales diferentes a la que debía ser
aplicada en el propósito de apropiarse de una cosa que le pertenece a otro por medios
electrónicos o telemáticos, que debió absorber al delito de hurto de las claves del
computador, además del concurso de otro delito como es la suplantación de la
identificación de una persona. Pero, además de acuerdo al artículo 30 del Código Penal,
numeral cuarto, es agravante genérica, no constitutiva ni modificatoria de infracción, el
abusar de la amistad o la confianza que se dispense al autor, lo cual es aplicable al
recurrente, por lo cual no cabe la aplicación de atenuante alguna. En consecuencia, el
Tribunal Penal hizo una falsa aplicación de la ley, ya que debió imponer la pena prevista
en el artículo 563 inciso segundo del Código Penal por apropiarse de un bien que le
pertenece a otro utilizando un medio electrónico o telemático, y debió imponerse a la
concurrencia de infracciones, esto es el hurto de las claves del computador y la
suplantación de la identidad de una persona, con la presencia de la agravante de haber
abusado de la amistad o confianza. Sin embargo, la Constitución Política de la República
en el artículo 24 numeral 13 impide al resolver la impugnación de una sanción que se
empeore la situación del recurrente, por lo cual, ADMINISTRANDO JUSTICIA EN
NOMBRE DE LA REPÚBLICA Y POR AUTORIDAD DE LA LEY, la Segunda Sala de
lo Penal declara improcedente el recurso de casación interpuesto, ordena devolver el
proceso al Tribunal Penal, y llama severamente la atención a los miembros de ese Primer
Tribunal Penal de Chimborazo por la grave falta de cuidado al emitir el fallo al que se
refiere esta sentencia. Notifíquese.
f) Drs. Arturo Donoso Castellón. Jorge A. Gallegos Terán. Milton Moreno Aguirre (V.S.).
148
autor de los delitos de hurto y apropiación de cosa ajena de modo fraudulento por medios
electrónicos, tipificados y reprimidos el primero por los Arts. 548 y 549, y el segundo por
el Art. 563, preceptos todos del Código Penal, es incontestable que se ha quebrantado la
ley al haberse hecho una falsa aplicación de a la misma en la sentencia, por lo cual e s de
rigor declarar la procedencia del recurso, sin que sea necesario examinar todas las causas
invocadas, porque basta que la Sal encuentre acertadas las que se acaba de analizar. Por lo
dicho, “ADMINISTRANDO JUSTICIA EN NOMBRE DE LA REPÚBLICA Y POR
AUTORIDAD DE LA LEY”, se casa la sentencia y enmendando la violación de la ley, se
impone a Darío Javier Reino Calderón la pena de cuatro años de prisión y multa de
quinientos dólares, debiendo abonarse el tiempo que el reo haya permanecido privado de
la libertad por la presente causa. Notifíquese.
f) Drs. Arturo Donoso Castellón. Jorge A. Gallegos Terán. Milton Moreno Aguirre.
149
CAPITULO IV
4.1 Conclusiones
2. Las Instituciones financieras a pesar de las ganancias millonarias que año a año
acumulan, poco o nada han hecho frente a la proliferación del fraude financiero
electrónico, la falta de normativa que regule su funcionamiento y su responsabilidad
frente a los depositantes les permite mantenerse al margen del problema.
150
Delitos Informáticos, de igual manera no existe la suficiente formación tanto de lo s
Fiscales que dirigirán la investigación como del cuerpo policial que lo auxiliara en dicha
tarea.
151
4.2 Recomendaciones
152
8. Como es costumbre en nuestro país, llevamos varios años de retraso en el
desarrollo del Derecho Informático todo gracias a la inoperancia de nuestros legisladores
que se mantienen enfrascados en pugnas políticas por obtener el poder absoluto en lugar
de legislar sobre este delito que está causando graves problemas en la población
ecuatoriana.
153
4.3 Propuesta jurídica de la reforma a la Ley Penal
La Asamblea Nacional
Considerando:
Que es deber primordial del Estado velar por la seguridad de la población en todos
los ámbitos para lograr el desarrollo sostenible y el bienestar de todos los ciudadanos, tal
como lo establecen la Constitución del Estado;
Que para hacer efectivo dicho deber, el Estado requiere de un marco legal que
determine con claridad todos los tipos penales que existen a consecuencia del avance
tecnológico de la sociedad, así como los derechos y obligaciones de los que quienes hacen
uso de estos avances;
Que para la existencia del referido marco legal es necesario contar con leyes claras
y eficaces que propendan a la búsqueda de la seguridad jurídica para hacer efectiva la
garantía constitucional prevista en el art. 23 numeral 26 de la misma Carta Magna;
Que es atributo privativo del Estado determinar las conductas delictivas que se
consideren contrarias al ordenamiento jurídico, para de esta forma establecer las
correspondientes sanciones;
Que en este sentido, resulta indispensable organizar las normas penales legales,
para de esta forma hacer posible su efectiva aplicación;
Art. 1. Incorpórese a continuación del Título V del Libro II del Código Penal, un
Capítulo que se denominará «DE LOS DELITOS INFORMÁTICOS», con el siguiente
texto:
Título…
154
De los delitos informáticos contra los usuarios de los bancos
Capítulo I
Del fraude financiero informático
Art… Será sancionado con prisión de uno a tres años el representante legal de la
institución bancaria que no devuelva los valores sustraídos de sus arcas en perjuicio del
cliente, además deberá pagar una multa de tres veces el valor perjudicado con el fin de
resarcir el daño al cliente que confió en la institución.
Art…Los delincuentes cibernéticos que lleven a cabo los fraudes financieros electrónicos
serán sancionados con reclusión menor de 6 a 9 años y una multa del triple del valor
defraudado, si fueran más de un delito del mismo tipo se tomara como referencia el valor
más alto.
155
Bibliografía
7. Expósito, Juan Carlos. (2003). “Alcance y ámbito de aplicación del Decreto 2170
de 2002. Aspectos más relevantes, en especial la contratación electrónica”, en
Marco Pérez Useche, comp.. Gobierno Digital tendencias y desafíos, Universidad
Externado de Colombia.
11. Ley Orgánica del Sistema Nacional de Contratación Pública. (2009). Quito –
Ecuador. Corporación de Estudios y Publicaciones.
156
12. López Arevalo, W. (2012). Tratado de contratación pública Tomo I y II. Quito –
Ecuador. Editorial Jurídica del Ecuador.
13. López, N., Y Rivas, L. (2009). Interrogantes y respuestas sobre la nueva ley de
contratación pública. Quito – ecuador. Editorial López y asociados.
20. Sánchez, D. 2002. Nuevos desafíos del Derecho en la Economía Digital. Quito –
Ecuador.
157
24. Zaffaroni, E. (1986). “Manual de Derecho Penal´. 1ª ed. México D.F. Ed.
Cárdenas editor y Distribuidor.
158
ANEXOS
Hackers
Redacción Líderes
En el 2011, el fraude bancario fue el delito informático que más ocurrió en Ecuador,
según datos de Kaspersky Lab, compañía especializada en seguridad informática.
Aunque la empresa, por temas de seguridad no proporciona estadísticas del número exacto
de este tipo de delitos, calcula que en el país se perdieron el año pasado cerca de USD 5
millones, mientras que en el 2010 fueron USD 2 millones.
159
gerente Comercial de GMS, compañía que brinda soluciones integradas en
telecomunicaciones, este número muestra el crecimiento del cibercrimen en el país y
refleja la falta de conocimiento de la ciudadanía de los riesgos que se corren en el mundo
de las transacciones en Internet.
Por esta razón, GMS realiza la campaña denominada "Conciencia Viral", que busca
alertar a los usuarios sobre los riesgos que corren en la Web y las precauciones que deben
tomar con sus gestiones en el ciberespacio.
Almeida recomienda a los usuarios tomar varias medidas para prevenir este tipo de
inconvenientes. Por ejemplo tratar de no realizar transacciones bancarias desde un ciber
café, revisar constantemente las contraseñas. Además, la actualización constante de las
herramientas de las plataformas de trabajo por parte de las entidades bancarias.
"El Banco Central del Ecuador ha planteado la implementación del sistema de billetera
móvil, que generará mayores ventajas para el ciudadano, pero a la vez, mayores riesgos.
Por esta razón, los usuarios deberán estar más informados para prevenir posibles robos de
este tipo", señala Almeida.
160
ANEXO 2: Fraudes a clientes de la red financiera suben de 119 a 1.308
QUITO
Raúl V. luego de consultar el saldo de su cuenta por internet descubrió que su dinero
desapareció al día siguiente. Le dejaron $ 8 de los $ 13.000 que poseía. Cuando reportó el
caso al banco, lo colocaron como el principal sospechoso de la transferencia bancaria.
Luego de múltiples quejas y sin resultados inició una denuncia ante la Fiscalía. Técnicos
de la entidad realizaron un peritaje al movimiento bancario y determinaron que su dinero
fue enviado a Perú y luego volvió a tres cuentas distintas al mismo banco en Ecuador.
No era el único, en el camino se encontró a decenas de clientes a quienes los estafaron por
internet. Según la Fiscalía General, estos casos se han incrementado. De los 119 que se
registraron en el 2009 hasta lo que va de este año hay 1.308, que representa entre y $ 1 y
$ 2 millones de perjuicio.
La persona estafada admite que nunca se percató de que la página era falsa y entregó sus
datos personales, claves de acceso. Según el ex director de la unidad de delitos
informáticos de la Fiscalía, Santiago Acurio, existen diversas modalidades de fraude para
los usuarios del sistema financiero. Uno de ellos se denomina phishing y se dedica a
suplantar la identidad de un sitio web por otro para extraer infor mación de modo
161
fraudulento. Los perjudicados por esta clase de delito ingresan a páginas similares a las
originales, creadas por hackers, donde digitan toda la información personal. Se utilizan
como enganche los correos electrónicos masivos que parecen provenir de la institución
financiera o de empresas con las que el cliente tiene algún tipo de relación.
Otro delito común es el skimming, a través del cual el delincuente copia o escanea la
información financiera y personal de su tarjeta de crédito o débito y luego la regraba en
una tarjeta falsa, creando así una réplica que tiene los mismos alcances y limit aciones que
la tarjeta personal original.
Diego Vela, gerente de seguridad de la Información de Tata, dijo que esta decisión
política de la Fiscalía es peligrosa para el sistema financiero porque se pueden propiciar el
auto robo y los casos se incrementarán. Propone que desde las instancias gubernamentales
se impulsen leyes específicas que sancionen a los autores, cómplices y encubridores.
Quito
La Fiscalía anunció ayer que iniciará procesos penales por desacato en contra del director
ejecutivo de la Asociación de Bancos Privados del Ecuador, César Robalino, y de los
162
directivos de las entidades bancarias que no cumplan con la disposición de resarcir los
dineros a los clientes víctimas de fraudes informáticos.
Esto, después de que Robalino anunció que no pagará a los perjudicados. “Eso es una
monstruosidad jurídica”, dijo.
El fiscal general Washington Pesántez señaló que existen bancos como el de Guayaquil y
Pichincha, que cumplen la resolución emitida por la Fiscalía, sustentada en el art. 30 de la
Ley General de Instituciones del Sistema Financiero. “La banca privada decente y honesta
sí está pagando. He hablado hace unas horas con Antonio Acosta, gerente del Banco
Pichincha, y ellos están pagando”, dijo.
El argumento de la banca es que las denuncias deben analizarse cas o por caso.
Pesántez ordenó que los clientes que desde el 1 de enero del 2010 fueron perjudicados por
un monto de $ 1 a $ 2.000 se les restituya el 100% del valor. Si perdieron de $ 2.001 a $
10 mil, que se les pague el 80% y cuando pasen de $ 10 mil, el 60%. El plazo para
devolver es 72 horas.
163
ANEXO 3: El fraude financiero en Ecuador, un tema en auge
Aunque no es algo nuevo este tema, en nuestro país poco a poco va llamando la atención
y ya se ve reuniones entre representantes del Gobierno y de la Banca con la finalidad de
llegar a acuerdos para las personas que han sufrido estos robos y mecanismos de
prevención que ayuden a evitar estas situaciones.
Para que un fraude se produzca por la presencia de un troyano financiero se han de dar
tres circunstancias:
2. El espécimen que infectó la máquina del usuario ha de atacar a la entidad bancaria con
la que opera el usuario.
164
Para ayudar a no ser víctima de intento de fraude a través de Internet o telefónico, a
continuación se recogen unas recomendaciones generales:
5. Usar programas de seguridad en los equipos en los que se realicen operaciones a través
de Internet.
165
Personalmente considero estos números bajos, ya que estos valores son cuantificados en
base a denuncias presentadas en la Fiscalía en la unidad de Delitos Informáticos.
Con tantas amenazas que existen y nuevas que se generan cada día se recomienda al
usuario no solo utilizar un antivirus, sino contar con mecanismos adicionales de
166
protección como firewalls, software antispyware entre otros, pero sobre todo el sentido
común.
167