92
1 UNIVERSIDAD INTERNACIONAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA Y CIENCIAS POLÍTICAS ESCUELA DE DERECHO PLAN DE TESIS DE GRADO PARA LA OBTENCIÓN DEL TITULO DE ABOGADO TEMA: DELITOS COMETIDOS A TRAVÉS DE SISTEMAS INFORMÁTICOS AUTOR: DIEGO XAVIER RON TORRES DIRECTOR DE TESIS: DRA. FRANCIA ALARCON QUITO-ECUADOR AÑO: 2010

Delitos Cometidos a Través de Sistemas Informaticos

Embed Size (px)

DESCRIPTION

:)

Citation preview

1

UNIVERSIDAD INTERNACIONAL DEL ECUADOR

FACULTAD DE JURISPRUDENCIA Y CIENCIAS POLÍTICAS

ESCUELA DE DERECHO

PLAN DE TESIS DE GRADO PARA LA OBTENCIÓN DEL TITULO DE ABOGADO

TEMA:

DELITOS COMETIDOS A TRAVÉS DE SISTEMAS INFORMÁTICOS

AUTOR:

DIEGO XAVIER RON TORRES

DIRECTOR DE TESIS:

DRA. FRANCIA ALARCON

QUITO-ECUADOR AÑO: 2010

2

CERTIFICACION Yo, Diego Xavier Ron Torres, portador de la cédula de ciudadanía No. 171144458-6,

egresado de la Facultad de Jurisprudencia de la UIDE, declaro que soy el autor exclusivo de

la presente investigación y que es original, autentica y personal mía. Todo los efectos

académicos y legales que se desprenden de la presente investigación, serán de mi sola y

exclusiva responsabilidad.

Quito, 18 de Enero de 2010

FIRMA

3

DEDICATORIA

El presente trabajo lo dedico a Dios quien me ha concedido la oportunidad

de ser útil a la sociedad, oportunidad que no la desperdiciaré; a mi querido

padre que es un ejemplo de vida y enseñanza, que con la confianza que ha

depositado en mi hizo un hombre de bien y con aspiraciones, a mi querida

madre un ejemplo de mujer luchadora, que con mucho cariño y ternura

desde niño me enseñó a que un hombre de bien siempre triunfa en la vida; a

mis hermanos Marcelo y Fernando que siempre me dieron buen ejemplo y

especialmente a Cristian que no solo fue mi hermano sino mi gran amigo,

que al mirarme desde el cielo en compañía de Fernando se sentirá orgulloso

al ver que culmino mi carrera.

4

SINTESIS DE LA TESIS

En la actualidad la Legislación Ecuatoriana no contempla en ninguno de sus cuerpos

normativos el tratamiento técnico, jurídico, normativo y punitivo de los “Delitos

Informáticos” y menos aún cuando son cometidos a través de sistemas informáticos,

utilizados como medios de difusión de información, considerada esta información para la

consumación de este tipo de delitos.

Si bien el Código Penal vigente en sus artículos 202; 262, 353, 415, 553, 563, 606 numeral

19 (R.O. 557 del 17 de abril del 2000), hace referencia al uso de medios electrónicos o

telemáticos como mecanismos para la ejecución de delitos, se retrotraen a la violación de

claves o sistemas de seguridad para acceder u obtener información protegida; se hace

alusión al empleado público que maliciosa y fraudulentamente destruya o suprima bases de

datos contenidas en sistemas de información o red electrónica; se refieren a la alteración o

modificación de mensajes de datos; a la destrucción y alteración temporal o definitiva de

programas y bases de datos; a la utilización fraudulenta de sistemas de información o redes

electrónicas para facilitar la apropiación de bienes ajenos o la transferencia no consentida

de bienes; y en general a la estafa informática; no existe por lo tanto cuerpo normativo

alguno que traten de los delitos informáticos que aludan a lo que los tratadistas y

estudiosos del derecho han llegado a denominar “Delitos Informáticos”, y peor aún a los

cometidos con el uso de sistemas de computación y redes electrónicas.

La invención de nuevas tecnologías, hace que los medios de cometimiento, en este caso de

los delitos informáticos avance junto con estas, es por eso que la Legislación Ecuatoriana

para lograr un grado de eficacia y efectividad requiere de tipificación plena de aquellos

delitos que se cometen en el mundo, y que a la vez requieren de respuestas concretas y

precisas, hasta el punto que puedan ser perseguidos desde cualquier país en el que los

correspondientes hechos estén efectivamente tipificados como delitos. Un ejemplo de lo

señalado lo encontramos en la pornografía infantil, la trata de personas, distribuida en redes

informáticas, el delito puede estar cometiéndose allá donde la correspondiente conducta

5

esté tipificada y el material pornográfico indecente e ilegal se halle disponible virtualmente

en todo el mundo a la vez.

No es procedente jurídicamente, ni adecuado procesalmente, entrar en interpretaciones

extensivas de los tipos penales, al menos si se quiere evitar que la delincuencia informática

esté siempre por delante de la tipicidad en nuestra legislación, no obstante, es necesario

aclarar que no surgen tantos nuevos delitos como nuevas formas de cometer delitos

previamente tipificados. El introducir nuevos tipos penales no es tarea fácil, es necesario

realizar un análisis serio de las conductas de tal forma que los tipos penales estén lo

suficientemente medidos y sus sanciones se enmarquen adecuadamente ya que pueden

existir conductas no graves como inocentes accesos indebidos a información inadecuada.

La necesidad de tipificar estos delitos hace que el principio jurídico universal “nullum

crimen sine lege” esté presente, por ello la propuesta concreta es, la estructuración de un

anteproyecto de ley que sirva como marco referencial para el desarrollo de una legislación

que contemple conductas delictivas propias de la época para de esta manera evitar la

impunidad de personas que requieren ser sancionadas.

En este tipo de delitos la impunidad es su parangón, toda vez que al no existir una

legislación adecuada, por principio constitucional, nadie puede ser juzgado por un delito

que no se encuentra sancionado o tipificado en nuestra legislación penal, puesto que su

comprobación o sanción es muy difícil de determinar, primero por los agentes que lo

realizan y segundo por la forma en que se lo realiza, esto es a través de sistemas

informáticos, volviendo a este tipo de delitos hoy por hoy y en nuestra legislación, no

sujetos a sanción.

La necesidad imperiosa de una legislación adecuada que sancione y tipifique este tipo de

delitos hará que los mismos no queden en la impunidad, permitiendo una adecuación a

nuevos sistemas legales y controles para determinar con efectividad el cometimiento de este

tipo de delitos. Lo que se pretenderá a través de esta investigación es proveer una solución

a este tipo de acción legal con visión a una solución.

6

Un análisis de las legislaciones que se han promulgado en diversos países arroja que las

normas jurídicas que se han puesto en vigor están dirigidas a proteger la utilización abusiva

de la información reunida y procesada mediante el uso de computadoras, e incluso en

algunas de ellas se ha previsto formar órganos especializados que protejan los derechos de

los ciudadanos amenazados por los ordenadores.

Desde hace aproximadamente diez años la mayoría de los países europeos han hecho todo

lo posible para incluir dentro de la ley, la conducta punible penalmente, como el acceso

ilegal a sistemas de computo o el mantenimiento ilegal de tales accesos, la difusión de virus

o la interceptación de mensajes informáticos.

El tema escogido tiene relevancia por cuanto su desarrollo nos permitirá hacer conocer las

diversas formas de conductas delictivas que se pueden adoptar a través de los sistemas

informáticos, así como los mecanismos de ejecución y modalidades que estos delitos tienen

en la actualidad.

El alcance de estos delitos es nacional e internacional, por ello nuestra legislación requiere

contar con cuerpos normativos de avanzada, se buscará por tanto el proyectar una

conceptualización, tipificación y sanción para este tipo de delitos, esto, por el mismo hecho

de evitar lagunas o vacíos legales.

Al elaborar esta normativa, se cuidará que quede claramente establecida la diferenciación

de las diversas conductas delictivas que se puedan dar a través de los sistemas informáticos.

Al señalar la tipificación de estos delitos, es necesario una sanción, como un modo

preventivo y coercitivo para castigar las conductas delictivas perpetuadas a través de

medios informáticos. Se apreciará claramente el principio de proporcionalidad en la sanción

de estos delitos, una vez que se haya establecido de manera clara el objeto del delito, lo que

a su vez permitiría el que se difunda y se aplique similarmente esta legislación a nivel

internacional, mediante convenios concibiéndose así la idea de un derecho al menos

regional que de armonía a los diversas sistemas de administración de justicia.

7

La elaboración del anteproyecto de Ley Reformatoria al Código Penal que tipifique y

sancione los Delitos Informáticos cometidos a través de Sistemas Informáticos, a ser

sometido al patrocinio de un Bloque Legislativo de la Asamblea Nacional, para que se

constituya en Ley de la República, aportará a la especialización profesional dentro de este

marco jurídico a tono con las necesidades regulatorias propias de la integración jurídica en

el Ecuador.

8

INTRODUCCIÓN

Internet, es un medio de comunicación social, mediante el cual, los seres humanos, se

comunican, trabajan, estudian, encuentran entretenimiento y efectúan diversas

actividades; pero dicha herramienta no está extensa de la acción de la delincuencia.

Consciente como estoy que los delitos que se cometen por medio de la red de redes, son

de difícil punición, debido, al hecho que se preparan en un país determinado y se

consuman en otro; a la no tipificación de dichos delitos, a la distancia calificación

jurídica de una conducta, en la legislación de un país, en relación a otro; y, la

imposibilidad de mantener actualizadas la tipificación y sanción de la conductas que van

surgiendo; he decidido, embarcarme en la tarea de analizar la sanción de los delitos

cometidos por Internet.

Previo a preocuparme del aspecto punitivo, se ha determinado diferencias entre lo que es

un delito computacional de lo que es un delito informático; para luego, de forma breve,

realizar una descripción de las conductas delictivas que se cometen a través de Internet,

según la doctrina, la normatividad interna de otros países del orbe, la legislación penal

ecuatoriana; así como la normativa internacional, aprobada por organismos

internacionales.

El presente trabajo investigativo parte de un análisis bibliográfico de obras nacionales y

extranjeras; así como de la revisión de bibliografía virtual, con el propósito de relacionar

9

la doctrina propuesta en esos ámbitos frente a la legislación positiva, concretamente,

vinculándolas, con las conductas delictivas informáticas y específicamente con la

conducta delictiva que se consuma, por medio de Internet.

El trabajo que pongo en consideración de los lectores, no es otra cosa que un ensayo

sobre el delito cometido por medio de Internet; novísimas figuras jurídicas que en la

actualidad son materia de preocupación de una Criminología moderna, la misma que ha

abandonado estereotipos ancestrales vinculados a los tradicionales y convencionales

delitos descritos en los viejos Códigos Penales.

También, se destaca el hecho que existe dificultad para reprimir las conductas delictivas

cometidas mediante Internet, por la falta de uniformidad legislativa, dejo constancia que

dicho obstáculo se presenta desde el punto de vista procesal, ya que se presentan serias

dificultades en cuanto al descubrimiento de los hechos delictivos y su persecución.

Concluyo, así mismo que desde la óptica eminentemente técnica, el proceso

investigativo es muy difícil, dado que rastreo informático de los actos delincuenciales se

entorpece por la falta de inmediación a los pasos lógicos efectuados.

Finalmente, aspiro que el trabajo que he realizado, bajo un título que, presumo generó

expectativa, deje satisfechos a los lectores; y, que el mismo se constituya en un pequeño

aporte investigativo.

10

CAPÍTULO I

DERECHO INFORMÁTICO

1.1. Definición.

El Derecho Informático es un conjunto de principios y normas que constituyen una

ciencia y una rama autónoma del derecho donde se abarca el estudio de las normas

jurídicas, las mismas que regulan los efectos jurídicos nacidos de la interrelación entre el

Derecho y la informática. Esta nueva disciplina jurídica surge de un fenómeno que tiene

implicaciones globales y que por lo tanto permite tener bases doctrinales y principios

similares con las peculiaridades propias de cada ordenamiento jurídico.

También se han buscado una serie de términos para el Derecho Informático: como

Derecho Telemático, Derecho de las Nuevas Tecnologías, Derecho de la Sociedad de la

Información, Iuscibernética, Derecho Tecnológico, Derecho del Ciberespacio, Derecho

de Internet, etc.

El Derecho Informático se define como un conjunto de principios y normas que regulan

los efectos jurídicos, dirigidos a la regulación de las nuevas tecnologías de la

información y la comunicación, es decir, la informática y la telemática.

11

En la Informática jurídica se encarga de estudiar el tratamiento automatizado de las

fuentes del conocimiento jurídico a través de los sistemas de documentación legislativa,

jurisprudencial y doctrinal.

El Derecho Informático ha venido a cambiar el sistema legal, puesto que todas las áreas

del derecho se han visto afectadas por la aparición de la denominada Sociedad de la

Información, cambiando de este modo los procesos sociales y, por tanto, los procesos

políticos y jurídicos.

En este punto se debe exaltar, la razón que sustenta la doctrina sobre la autonomía del

Derecho Informático, al respecto me permito indicar, que por las características antes

expuestas referentes al Derecho Informático, las mismas constituye una rama atípica del

Derecho, donde siempre se tratará de buscar protección y soluciones jurídicas a nuevos

Delitos Informáticas.

1.2 Fuentes del Derecho Informático.

Las fuentes en el Derecho Informático se refiriere a las formas mediante las cuales se

manifiestan y concretan en la colectividad humana organizada; en los actuales Estados

de Derecho ellas son: la ley, la costumbre, la jurisprudencia, la doctrina y la autonomía

de la voluntad, siendo diferente la jerarquía en que se ordenan en las distintas

12

legislaciones nacionales y en la legislación internacional, aún cuando en todos ellos se

1reconoce la ley como fuente de primer orden [1].

El Derecho en general ha tomado una particular transcendencia en lo que se refiere al

Derecho Informático y sus fuentes.

LAS FUENTES

En cuanto a las fuentes del Derecho existen diferentes significados, en este trabajo me

refiero a las fuentes formales, es decir a los modos y formas mediante los cuales se

manifiestan y concretan en la colectividad humana organizada las normas que

constituyen el Derecho.

1. Los Tratados

Dentro de las normas del Derecho las mismas que constituyen reglas que determinan el

comportamiento en los servicios informáticos empleado al medio telemático. Este

servicio informático comprende el estudio de aplicaciones a la informática del derecho

cuyos límites y denominación son cuestionados, los mismos que afecta a la

denominación del Derecho de la comunicación telemática o Derecho Telemático.

1 Las Fuentes del Derecho Informático www.alfa-redi.org/rdi-articulo.shtml

13

Las fuentes del derecho informático y su orden jerárquico establecen el resultados

convenientes entre los que destacamos la organización sistemática, un sistema de valores

generalidades y normas jurídicas que integran el derecho a un ordenamiento de carácter

sistemático, remisión y articulación de los principios flexibles.

2. La Costumbre

Otra de las fuentes importantes del Derecho Informático, que antecede al carácter

predominante de las normas consuetudinarias es la responsabilidad internacional que

protege al procedimiento arbitral, donde la fuente de solución a nuevos problemas. Esta

manifestación en el derecho, constituye la comprobación de una fuente del Derecho

Internacional, considerando entre otras, como un derecho espontáneo, el mismo que no

tiene forma específica de creación [2]2

Para identificar las normas constitudinarias, existen factores como el elemento material,

el mismos que es un desarrollo en la práctica de la norma jurídica, que se convirtió en un

concepto polémico por el contenido del mismo.

Varios conocedores de este tema manifiestan que la costumbre internacional, es una

expresión tácita de la tradición, que forma el consentimiento de las naciones interesadas.

2 Barberis, Las Fuentes del Derecho Informático www.alfa-redi.org/rdi-articulo.shtml.

14

Es importante crear una legislación que regule estos modelos de normativas

internacionales que sirvan como modelos de fuentes de inspiración para los países

involucrados en este tema tan trascendental y de actualidad mundial.

2.3 Las Prácticas

En cuanto a la práctica, las mismas que constan de un determinado ámbito especial,

que pueden ser órganos internos o externos de los Estados, organizaciones y tribunales

internacionales, como puede ser el caso del procedimiento arbitral, que han sido

establecidas en la práctica de los tribunales, como la que otorga a un tribunal la facultad

de dictar medidas precautorias, creada por la jurisprudencia internacional.

En el Derecho Informático las prácticas y Códigos de Prácticas tienen gran relevancia en

temas como es el caso de los Nombres de Dominios, los mismos que sirven para

ingresar a cuentas informáticas.

En las Prácticas se establecen reglas para la adjudicación de las direcciones de internet,

la organización de los números y nombres de dominio y los estándares para los

protocolos de funcionamiento de Internet, estos garantizan la seguridad y protección de

la información ingresada por el usuario dueño del dominio.

15

Las prácticas y Códigos de prácticas tienen gran relevancia como Fuente del Derecho

Informático, en cuanto a un aspecto clave como es la seguridad, material y formal, la

criptografía.

2.4 Jerarquía entre la Costumbre y el Tratado

3Según lo que [3]manifiesta Barberis de la Jerarquía entre la Costumbre y el Tratado

dice que una costumbre puede derogar a un tratado, pero es una posición que trae

controversia ya que en el derecho Internacional no existe grado de distinción entre la

costumbre y le tratado.

2.5 Reglas Técnicas

Otras de las fuentes del Derecho Informático son las Reglas Técnicas, las mismas que

constituyen un método o procedimiento para obtener resultados específicos y que

debería tener una sanción determinada por un incumplimiento realizado.

Las Reglas Técnicas son de gran trascendencia como Fuente en el derecho Informático,

las mismas que se establecen como normas específicas sobre todo en la Criptografía,

conocido también como firma digital o escritura secreta.

3 Barberis, Las Fuentes del Derecho Informático www.alfa-redi.org/rdi-articulo.shtml

16

El Derecho en el área informática constituye un tráfico jurídico sobre todo en la

seguridad de los controles y sellos de calidad de cada información, para que no sean

vulneradas.

En este tipo de normativa técnica en el derecho debe establecerse soluciones legislativas

en cada Estado, sobre todo a la tecnología de la firma digital, el mismo que cubre el

almacenamiento, reproducción de documentos, que se encuentra en archivos

confidenciales donde solo tiene acceso el usuario propietario de la información,

brindando control para un buen funcionamiento de los servicios que se prestan en los

sectores públicos y privados.

2.6 Recopilación de Normas

Para la recopilación de las normas en el Derecho Informático, de una manera, pura,

simple, deben ir actualizándose en cada país, dentro de su marco jurídico y no solamente

basarse o sujetarse al [44] Derecho Internacional; en cuenta se refiere a los tratados o

costumbres, ya que los tratados se rigen tan solo para los países que hayan suscritos

dichos tratados en los convenios intencionales, por lo tanto se debe implementar en cada

país leyes a acorde al tiempo de vivimos y a los delitos informáticos que se están

cometiendo.

4 Las Fuentes del Derecho Informático www.alfa-redi.org/rdi-articulo.shtml

17

2.7 El Acto Jurídico Unilateral – Resoluciones

El Acto Jurídico Unilateral, se caracteriza por mantener una manifestación de voluntad,

de uno o varios sujetos de derechos Internacional con capacidad suficiente y no

vinculada a ningún acto convencional.

En la aplicación de la costumbre y los tratados, se crea entre los Estados un relación de

dependencia que tendrían los estados miembros de la organización, lo que conlleva a

que una resolución de orden internacional puede ser aplicada a otra organización, por

otra razón es mi criterio que no debe haber la relación de dependencia en cuanto a los

delitos informáticos que se cometen en nuestro país y por el contrario tiene que sujetarse

a las leyes que se han establecido en nuestra codificación penal, y la resoluciones que se

dicte deben causar ejecutoria inmediata, porque una resolución de carácter internacional

no pueden imponer obligaciones a otros sujetos y países dentro del mismo orden.

2.8 La Jurisprudencia, fallos arbitrales y precedentes.

Según Lalaguna Existen tres aspectos sobre este tema:

a) La jurisprudencia puede ser considerada como fuente suplementaria del derechos, de

eficacia subordinada a la ley.

18

b) La jurisprudencia puede ser una fuente fundamental y reconocida por el ordenamiento

jurídico.

c) La jurisprudencia puede constituirse en una tarea de interpretación mediante la cual el

Derecho vigente se realiza.

En el Derecho Internacional viene hacer un acto convencional basado en normas

consetudinarias, que estaría sujetos a muchos aspectos; como el compromiso arbitral, la

aceptación de la jurisdicción de una tribunal, la aceptación de un tratado de arbitraje

obligatorio y en definitiva estaría sujeto a ciertas reglas procesales de carácter

internacional, lo cual contradice la aplicación propia de la ley, ya que un estado no

puede ser obligado sin su consentimiento a someterse a arbitrajes u controversias, ya que

el consentimiento de las partes es un requisito fundamental para un tribunal

internacional que pueda conocer de una controversia, así como también la determinación

de sus límites de competencia y establecer si es o no competente en determinados casos,

lo que no ocurre en el derecho interno que la jurisprudencia es un medio jurídico auxiliar

para precisar las normas legales en el fallo que se vaya a dictar, y constituye una fuente

material de muchas disposiciones legales aplicada en un fallo, por lo tanto es necesario

tener en cuenta en hábito del derecho internacional privada y en especial el Derecho

Informático que es el que nos ocupa. La doctrina en la jurisprudencia puede ser aplicada

como fundamento de la decisión final del hecho litigioso.

Lalaguna cita tres sentencias del Tribunal Supremo español que se expresan:

19

1. “Para que puedan invocarse con éxito las sentencias del Tribunal Supremo es

preciso que exista igualdad o analogía de casos entre el resuelto en ella y el que

es objeto de la litis en que se invocan”.

2. Sólo constituyen jurisprudencia las sentencias del Tribunal Supremo en que: “se

revela un modo constante y uniforme de resolver las cuestiones planteadas por

las partes en los mismos análogos casos al que es objeto de la controversia en el

pleito en que se trata de aplicar la doctrina.”

3. La decisión recaída par aun supuesto específico no se puede generalizar a otros

casos [5]5.

Laguna dice que existen casos concretos sobre la jurisprudencia como es el caso de la

promesa de compra y venta el cual se define como un acto preliminar en el futuro de un

contrato definitivo.

2.9 Los principios generales de Derecho

Estos principios en el Derecho Internacional Constituye una norma constitudinaria de

orden jurídico donde se aplican Tratados, Actos Unilaterales, resoluciones de

organizaciones internacionales, sentencias arbítrales y judiciales.

El artículo 38 del Estatuto de Tribunal Internacional de Justicia se refiere a tres

categorías: Las consuetudinarias, las convencionales y los principios generales del

5 Altmark, Daniel Informática y Derecho. Ref. La Laguna Las Fuentes del Derecho Informático www.alfa-redi.org/rdi-articulo.shtml

20

derecho. En la legislación española el artículo 1° establece “Las fuentes del

ordenamiento jurídico español son la ley, la costumbre y los principios generales del

Derecho.”

Según el tratadista Barberis hay el principio fundamental de la cosa juzgada que es

reconocida por la generalidad de los miembros de las comunidades internacional.

La Convención de 28 de mayo de 1951 que habla sobre Genocidio, que tiene origen en

la resolución 96 de la Asamblea General de la ONU; esta resolución se refiere a

“principios de justicia que son comunes a todas las naciones civilizadas”.

Existe un principio universal en el cual se manifiesta lo que no esta prohibido esta

permitido y según Barberis puede considerarse un principio del Derecho Internacional.

En el Derecho Informático los principios generales de derecho resultan de gran utilidad,

dada la carencia de normativa específica en algunos casos.

El caso del principio de la buena a que se refiere la Ley Modelo de CNUDMI sobre

Comercio Electrónico.

En el Derecho Público, especialmente en la del Administrativo, sus principios son

aplicables para los casos en que la transversalidad del ámbito del Derecho Informático

invade el área de la actividad administrativa.

21

Dentro de la actividad administrativa en los distintos poderes del Estado. se han

establecido cuatro grupos de estos principios:

1) El emanado de la declaración de Derechos del Hombre de 1789, expresión del

liberalismo tradicional,

2 ) Comprende reglas más técnicas, formuladas en los Códigos Civiles o en leyes de

procedimiento que se trasladan al orden administrativo en atención a considerarlas

“consustanciales a todo orden jurídico”.

3) Principios de orden puramente moral y que el juez impone a la administración.

4) Los que se extraen de la realidad de los casos prácticos, “de la naturaleza de las cosas,

de la lógica de las instituciones según la cual tal fin exige tal medio”.

Barbé menciona la clasificación del Derecho Informático relativo a las administraciones

publica en dos grupos:

a) Los que tienden a proteger a los particulares contra la arbitrariedad administrativa.

b) Los que tienen por objeto satisfacer las exigencias de una buena administración; esta

clasificación según 2 Barbé los ubica entre dos polos, entre la libertad y el orden.

Y luego sub-clasifica en tres temas principales: Igualdad, libertad y seguridad.

En cuanto al principio de libertad, menciona Barbé la libertad de comercio e industria,

movimiento, traslado, expresión, asociación, todos ellos aplicables en la materia

22

Informática y que se expresan en la legislación relativa al Comercio Electrónico, a los

Derechos de Autor en el medio telemático (protección del Software, por ejemplo).

El principio de dominio reservado a la legislación, de jerarquía de las normas, de que el

recurso jerárquico es de principio, de las reglas generales de procedimiento se imponen

a todas las jurisdicciones, de la libertad de defensa, son los que en casos de dudas

constituyen las Fuentes que deben guiar la aplicación de la legislación y los fallos

judiciales en materia de Derecho Informático.

Con relación a las Fuentes del Derecho Informático no sólo en relación al Derecho

Público sino también al Privado, tales principios se encuentran en la legislación

existente, tanto a nivel de Normativa Internacional como Estatal, en forma explícita o

implícita.

El logro de mayor transparencia y eficiencia en la gestión pública mediante el uso de las

nuevas tecnologías, efectiva posibilidad de conocimiento de la legislación aplicable dada

la existencia de Bancos de Datos de fácil acceso, es un hecho tendiente al cumplimiento

de los principios de igualdad, equidad, justicia. El respeto al principio de la autonomía

privada expresado reiteradamente en la legislación informática es expresión del

principio general de libertad, lo que se aplica también a la libertad de formas en materia

informática, más específicamente por ejemplo en cuanto a la aceptación del uso de los

distintos medios técnicos relativos a firma electrónica, y su admisión como medio

23

probatorio idóneo, el criterio de equivalencia funcional, de los documentos electrónicos

con los documentos materializados en papel, etc.

1.3 Formación de un Derecho Penal Informático.

El Derecho ha ido encontrando nuevos desafíos a medida que evoluciona la sociedad, y

más concretamente al verse enfrentado al vertiginoso desarrollo de las Nuevas

Tecnologías de la Información. Es por lo anterior, que la gran mayoría de los juristas

coinciden en el nacimiento de una nueva rama del derecho autónoma e independiente,

cual es el Derecho Informático: "…no se debería dudar acerca de una verdadera

autonomía en el Derecho Informático, haciendo la salvedad que esta ciencia constituye

una rama jurídica atípica, que apenas nace…" . Este nuevo contexto -donde ya hablamos

ciertamente de la regulación del Derecho Informático como tal-, exige indagar las

interrelaciones con otras ramas del Derecho como lo son el Derecho Civil, el Derecho

Administrativo y el Derecho Penal. Es de esta forma, que el desarrollo sobre la base de

la relación existente entre el Derecho Penal por un lado y el Derecho Informático por el

otro. En la práctica, esta correlación jurídica la vemos materializada en dos aspectos

clave que debemos considerar: La idea de "proteger nuevos bienes jurídicos afectados"

como son la privacidad, la honra, la propiedad de datos, etc.; y un indispensable

quehacer legislativo referido a la "tipificación de ciertos delitos informáticos" [6]6.

No hay dudas que la correcta complementación del derecho penal y la informática, es un

importante paso para el control que se debe conseguir en estas materias, y 6 Ref. Azpilcueta, Hermilio. Derecho Informática

24

consecuencialmente para lograr proteger los bienes jurídicos que más expuestos quedan

de ser lesionados vía estos ilícitos. Se sostiene que los computadores constituyen la

amenaza por excelencia contra el derecho a la intimidad. En términos generales, y así

coincidimos con la gran mayoría de los autores, el bien jurídico que por excelencia se ve

afectado con el uso de las nuevos delitos informáticos, es el de la intimidad seguido muy

de cerca por el derecho a la privacidad, a la honra y proteger este nuevo bien jurídico,

que ha surgido con el uso de las modernas tecnologías computacionales: La calidad,

pureza e idoneidad de la información en cuanto tal…"

En virtud de lo anterior, es que se han trazado diversos argumentos y justificaciones

respecto de la urgente necesidad de tipificar los delitos informáticos, el principio de

legalidad o reserva, en materia penal, se levanta como un escollo insalvable para la

admisión de la analogía…". De este modo, es que advertimos una grave deficiencia en la

aplicación del Derecho Penal en estas materias, especialmente en la utilización de la

analogía como medio para salvaguardar los intereses de la sociedad y sancionar delitos

que no estaban tipificados en la ley, situación que de suyo es inconstitucional.

Un ejemplo de lo anterior en el que nos detendremos, es la amplia discusión que ha

girado en torno a si las conductas de "fraude informático" (manipulaciones fraudulentas

de elementos informáticos), pueden ser sancionadas. El delito de estafa que recoge el

Art. 563 de nuestro Código Penal. Ante tales especulaciones, es pertinente esgrimir dos

argumentos que vienen a rebatir de plano esta posibilidad:

25

Para sancionar el Fraude Informático, el Art. 2 del Código Penal vigente habla de la

Tipicidad y vigencia de la ley posterior lo que significa que nadie puede ser reprimido

por un acto que no se halle expresamente declarado infracción ni sufrir una pena que no

este en ella establecida, porque se estaría violando el principio universal nullum crimen,

nulla poena sine lege. Esto quiere decir que la infracción ha de ser declarada y la pena

establecido, con anterioridad al acto.

Nuestro Código de Procedimiento Penal vigente en su Art. 2, se refiere a la legalidad,

que concuerda con el Art 2 del Código Penal anterior y manifiesta que ¨ Nadie puede ser

reprimido por un acto que no se halle expresamente declarado como infracción por la

Ley penal, ni sufrir una pena que no esté en ella establecida¨, es más la Constitución

Política de la Republica en su Art. 76 que se refiere a las Garantías Básicas del derecho

al debido proceso, en su numeral tres, ratifica lo manifestado por el Código sustantivo y

adjetivo penal.

Refiriéndonos al delito de estafa, que recoge las conductas defraudatorias, tendría

problema en cuanto a su alcance, aplicada la estafa a través de medios informáticos. En

el Fraude Informático no podemos hablar de "engaño" (toda vez que no se puede

engañar a un computador); y sin embargo la norma penal del Art. 563 que tipifica el

delito de estafa, establece necesariamente, los manejos fraudulentos, el engaño, para

26

abusar de la confianza o credulidad de las personas, por lo tanto se establecería los

mecanismos que conllevarían a sancionar el ilícito Informático.

Es importante establecer en el derecho penal nuevas técnicas de investigación, para los

delitos informáticos, y la tipificación del delito tiene que hacerse acorde a los avances de

la tecnología.

En esta tesis que me refiero a los Delitos Informáticos no se lo ha tomado la

consideración necesaria para poder aplicar el Derecho Penal. Se debe establecer la

creación de nuevas normas penales sancionadoras,

El Derecho Penal tiene por objeto prevenir el delito, antes que la represión por esta

razón debe estar claramente establecido en la codificación penal todas las infracciones

que pueden constituirse en delitos, y quienes los cometen, tienen que saber las penas a

las que podrías someterse al infringir la Ley.

Nuestro Código Penal debe ser lo suficientemente completo para disuadir al delincuente

de la comisión de sus actividades delictivas".

Es de anotar que la ciencia jurídica en lo penal se ha dejado ganar espacios por las

esferas técnicas de las ciencias relacionadas con la computación y la informática.

27

Para mi criterio el tema de la informática que es un gran desafío debemos solucionar de

una manera técnica jurídica, sin embargo me permito poner en consideración dos ideas

generales:

1. El fin Preventivo.

Con esto quiero explicar que encontrándose de moda la informática, se deben adoptar

medios de seguridad con los que deben contar los bancos, instituciones financieras, las

empresas, negocios en general etc.

Se debe estudiar también los mecanismos necesarios para la prevención del acceso

furtivo a los sistemas informáticos, detener y detectar interferencias a los sistemas

computarizados.

2. El fin resocializador.

Este fin es importante, con relación a los delincuentes informáticos si consideramos el

perfil de estos.

Es conocido la existencia de los delincuentes llamados de cuello blanco y corbata,

quienes poseen características distintas al cualquier otro tipo de delincuente.

28

Debemos destacar el hecho de disuadir a la persona para cometer el delito, que tiene

relación con la gravedad de la pena.

El endurecimiento de las penas no conlleva a descartar el delito sino que el juzgador

tiene que aplicar las penas ya establecidas con rigurosidad sin opción a rebaja de las

mismas.

La privación de libertad es incapaz de lograr el objetivo resocializador de las penas

para alcanzar la reinserción social de los delincuentes.

El proceso de resocializador implica una progresiva desinstitucionalización de las

acciones segregativas, donde la seraparación de determinados miembros de una sociedad

o de una comunidad.

Es necesario generar en esta materia si es dable o no aplicar penas, donde la reparación

del daño y las indemnización de perjuicios sean la matriz de la sanción; o bien aplicar

sanciones administrativas estando en presencia de conductas ilícitas realizadas por

cualquier agente de la administración; o bien enmarcarnos en sanciones disciplinarias

con sus respectivos matices.

29

De lo antes anotado habrá una mejoría informática, no solo con las sanciones de carácter

penal sino también las sanciones de carácter civil como es la reparación de los daños

ocasionados, el pago de los daños y perjuicios y además de las sanciones administrativas

y disciplinarias a que den lugar.

En síntesis, me parece relevante situar esta discusión dentro de un marco de realismo,

donde la praxis supere a la teoría y donde -en cierta medida- las ideas promovidas en

este ensayo, pudieren encontrar cabida en la política criminal adoptada por las entidades

encargadas de ella.

Creo que la aplicación del Derecho Penal, es algo que debe considerarse como pilar

estructural en la conformación de una ciencia jurídica que comienza recién a

desarrollarse. Quienes deben hacerse cargo de tal evidente problema, son en primer

lugar los órganos colegisladores, como son las Facultades de Jurisprudencia, sectores

sociales, y la Asamblea Nacional, que deberán tener un miramiento especial respecto de

problema político-criminal; y también en las entidades especializadas en esas materias

deberían investigar este tipo de delitos.

Las instancias legislativas anteriores no se han preocupado de solucionar la delincuencia

informática que significa una tendencia-político criminal, como tampoco se ha

establecido nuevas técnicas de investigación informática, pese al mundo globalizado y

tecnologizado, en que nos encontramos en los actuales momentos.

30

CAPÍTULO II

DERECHO PENAL INFORMÁTICO

2.1 Definición.

El Derecho Informático en los últimos años ha dado un giro en la sociedad y en el

desarrollo de la vida el mismo que es imprescindible en nuestra sociedad.

La nueva ciencia jurídica como es el derecho informático, es considerada en la

actualidad como una de las ciencias jurídicas más importantes por analizar delitos de

actualidad mundial.

El Derecho Informático tiene como principal objetivo el estudio de dos ciencias; como

son el Derecho y la Informática. Se debe tomar en cuenta que son dos los principales

vínculos que unen al derecho y la informática, la primera se refiere a la introducción de

la informática en los problemas del derecho (informática jurídica) y la segunda que se

establece específicamente a la relación jurídica que ha nacido como consecuencia de la

informática.

En las normas jurídicas que regulan el mundo informático. [77] Entre sus principales

objetivos es lograr la regulación informática; estudia la doctrina y jurisprudencia que se

origine como consecuencia del uso de la informática.

RELACIÓN JURÍDICA INFORMÁTICA-DERECHO PENAL

7 Revista Judicial www.derecoecuador.com

31

Los avances tecnológicos traen nuevas amenazas a quienes usamos diariamente los

sistemas de información, como el caso del Internet donde nos sienten inseguros al

momento de navegar en la red, ya que la información que es enviada puede ser

modificada de alguna manera o en casos más graves interceptada, para cometer delitos

Informáticos.

Esta información siempre está expuesta a que personas con ánimos dolosos perjudiquen

a los usuarios, los mismos que se encuentran expuesto a la gama de virus informáticos

que atentan contra el sistema informático, produciendo grandes perdidas de información

y en muchos ocasiones daños que producen hasta perdidas económicas.

Estas personas que tienen acceso a los sistemas informáticos se las conoce como

(hackers), encargados de violentar todo tipo de seguridad y ponen en riesgo la

información contenida en el sistema informático, atentando con la privacidad de los

usuarios y sus derechos garantizados por la constitución y la leyes penales del Ecuador y

del mundo.

Estos actos dolosos dan nacimiento a la relación jurídica entre el derecho penal y la

informática y a la creación de nuevos delitos que implican el uso del computador entre

los delitos informáticos más conocidos tenemos los siguientes:

1. Fraude en el campo de la informática

2. Falsificación en materia informática

3. Sabotaje informático y daños a datos computarizados o programas informáticos

4. Acceso no autorizado a sistemas informáticos

32

5. Intercepción sin autorización

6. Reproducción no autorizada de un programa informático no autorizado

7. Espionaje Informático

8. Uso no autorizado de una computadora

9. Tráfico de claves informáticas obtenidas por medio ilícito

10. Distribución de virus o programas delictivos.

El derecho informático tiene un papel fundamental en el campo penal el mismo que es el

de sancionar los delitos antes mencionados y no dejarlos en la impunidad.

La Delincuencia Informática Características

La mayoría de las personas pensamos que este tipo de delitos son cometidos por

delincuentes pertenecientes a un grupo organizado, como pasa en otros delitos comunes,

pero cuando nos referimos a delitos informáticos estamos hablando de un grupo

organizado, de una sola persona, o de varias personas, muchos de estos genios

informáticos el objetivo de ellos es ganar fama y ser reconocidos a nivel mundial.

Para identificar a estos delincuentes en la actualidad es un poco complicado ya que

utilizan nicks (sobrenombres), los mismo que ocultan su identidad para no ser detectados

y poder seguir realizando estos delitos, esto se ve con mucha frecuencia en el Internet,

33

estas personas utilizan un nicks (sobrenombre) para chat, correo electrónico, registros,

etc.

En la actualidad estos actos se realizan con mucha frecuencia como por ejemplo para

conseguir un acceso no autorizado a un sistema informático, se puede, obtener claves

por la fuerza, esto dañando o descifrando de alguna forma las claves contenidas en un

sistema informático, así en este caso se ha cometido dos delitos, el primero el acceso no

autorizado y el segundo daños informáticos.

Estos delincuentes pueden borrar los delitos que cometen como por ejemplo una de las

armas informática es el famoso ping mortal, que hace que el equipo se cuelgue, de esa

manera borran todo tipo de evidencia.

Este tipo de infracciones pueden realizarse en varios países diferentes o en un mismo

país, por lo que su persecución es difícil y ya que se puede eliminar toda la evidencia

esto reduce notablemente la posibilidad de descubrir al autor del delito, sin embargo en

países altamente tecnológicos esto ya no es una barrera pues disponen de una policía

especializada que se encarga de investigar este tipo de delitos que en nuestro país sería

indispensable tener este tipo de policía especializada, para poder investigar estos delitos,

los mismos que se cometen con mucha frecuencia.

34

Los delitos informáticos, [8]8 tipificados en el Código Penal, pueden denunciarse bien a

través del propio ofendido, o por intervención del Ministerio Público, de acuerdo a lo

que dispone el Art. 42 del Código de Procedimiento Penal Ecuatoriano, los delitos de

acción penal de instancia oficial y en los que actúa el Ministerio Público sin previa

denuncia serían el Art. 65 del Código de Procedimiento Penal.

El Art. 202.1, de nuestro Código Penal vigente habla de los delitos contra la información

protegida y dice que el empleando cualquier medio informático o a fin violentare claves

o sistemas de seguridad para acceder u obtener información protegida contenida en el

sistema de información; para vulnerar el secreto de confidencialidad o reserva, será

reprimido con prisión de 6 meses a una año y multa de 550 a 1000 dólares, en la

actualidad ya se ha empezado a darle la importancia que requiere [99].

Los delitos informáticos, el mismo Articulo, en su inciso tercero se refiere a la

divulgación o utilización fraudulenta de la información protegida, así como de los

secretos comerciales e industriales, en donde ya se establece una pena de reclusión

menor ordinaria de tres a seis a los y multa de 2000 a 10.0000 dólares estadounidenses y

en el inciso cuarto, ya se agrava el delito informático cuando se refiere a la divulgación o

utilización fraudulenta que se realiza por parte de la persona o personas encargadas de la

custodio o utilización legitima de la información, estas serán sancionadas con pena de

reclusión menor de 6 a 9 años y multa de 2000 a 10.0000 dólares estadounidenses, con 8 Ref. Art. 42 Cod. de Procedimiento Penal Pág. 14 Capítulo II Ref. Art. 65 Cod. de Procedimiento Penal Pág. 18 Título III 9 Ref. Art. 202.1 Cod. Penal Pág. 41 Ref. Art. 202. 2 Cod. Penal Pág. 54

35

lo cual se estaría ya protegiendo a las empresas, dentro de la custodia legitima de la

información que no puede ser divulgada por quien maneja el sistema.

El articulo 202.2 del Código Penal reformado ya nos habla sobre la atención y

utilización no autorizada de la información y se refiere a la persona o personas que

obtuvieren información sobre datos personales para después cederla, publicarla,

utilizarla o trasferirla a cualesquier titulo sin la autorización de su titular o titulares serán

sancionados con pena de prisión de dos mes a dos años y multa de 1000 a 2000 dólares

estadounidenses. Con este artículo se está salvaguardando el derecho a la intimidad

prevista también en la Constitución de la Republica, así como también el derecho a la

privacidad a la confidencialidad a la reserva en datos que pueden ser proporcionado por

terceros por lo tanto no se puede de acuerdo con esta norma divulgar datos personales y

tampoco recibir información y mensajes no solicitados.

El Art. 262 del Código Penal vigente habla de la destrucción maliciosa de documentos,

títulos, programas, bases de datos o cualquiera información o mensajes que hallan en el

sistema de información o red electrónica, o que se le hubiera encargado en relación a su

cargo, será reprimido con tres a seis años de reclusión menor a la persona encargada de

un servicio publico y tiene concordancia con el Art. 59 de la Ley de Comercio

Electrónico, Firmas electrónica y mensaje de datos [1010].

10 Ref. Art. 262 Cod. Penal Pág. 54

36

El Art. 353.1 del Código Penal habla de la falsificación electrónica y dice que, las

personas que con el animo de lucro causan un perjuicio a un tercero utilizando

cualesquier medio alteren o modifiquen un mensaje de datos o la información incluida

en estos serán sancionados de dos a cinco años de prisión y tratándose de falsificación

electrónica de documentos privados, y que también tendría concordancia con la

utilización dolosa del documentos fácil es decir el tercero que hubiera usado

dolosamente será reprimido como que si fuere el autor de la falsedad, y tratándose de

funcionarios publica seria de nueve a doce años de reclusión menor, las sanciones

podrán extenderse a la suspensión ,remoción o cancelación del cargo, que tendría estas

sanciones concordancia con el Art 40 de la Ley de Comercio Electrónico, y que se

refiere a las infracciones graves.

El Art. 415.1 del Código Penal vigente, se refiere a los daños informáticos esto es quien

dolosamente destruyera altere, utilice, suprima o dañe sea de forma temporal o definitiva

los programas de base de datos, información o cualesquier mensaje de datos contenido

en un sistema de información o red electrónica será reprimido con prisión de seis meses

a tres años y multa de 60 a 150 dólares estadounidenses, y si se trata de un servidor

publico que cometiera este delito la pena de prisión de tres a cinco años y multa de 200 a

600 dólares estadounidenses, y tiene concordancia con el Art 61 de l Ley de Comercio

Electrónico. [1111]

11 Ref. Art. 415.1 Cod. Penal Pág. 82 Ref. Art. 553.1 Cod. Penal Pág. 112

37

El Art. 553.1 se refiere a la apropiación ilícita, y nos indica que el utilizarse

fraudulentamente sistemas de información o redes electrónicas para facilitar la

apropiación de un bien ajeno no los que procuren las transferencias no consentida de

bienes, valores o derechos de una persona, en perjuicio de esta o de un tercero, será

reprimido con prisión de seis meses a cinco años y multa de 500 a 1000 dólares,

concuerda con el Art, 62 de la Ley de Comercio Electrónico.

El Art 563, inciso segundo del Código Penal, reformado ya habla de la estafa quien

comete el delito utilizando medios electrónicos o telemáticos y la pena será de tres a seis

años de reclusión menor ordinaria, concuerda con el Art. 63 de la Ley de Comercio

Electrónico.

USO DOLOSO DE LOS SISTEMAS INFORMÁTICOS

Se entiende por dolo la voluntad deliberada de cometer un delito a sabiendas de su

ilicitud. En los actos jurídicos, el dolo implica la voluntad maliciosa de engañar a

alguien o de incumplir una obligación contraída, no existe ningún delito informático

culposo, pues en todos existe el ánimo de causar daño a una persona natural o jurídica,

de ahí que no se puede hablar de delitos informáticos culposos.

Los sistemas informáticos han establecido un nivel de desarrollo social en los últimos

años, pero cuando podemos saber si estamos frente a un delito informático o no, lo

importante es no olvidarnos de este elemento esencial de los delitos informáticos que es

38

de uso doloso del sistema informático, es decir cuando se utiliza el sistema informático

con el ánimo de causar daño, de perjudicar, estamos frente a un delito tecnológico, y que

ya esta contemplado en nuestro Código Penal en los delitos de falsificación.

En informática una computadora está formada por un sistema de hardware y software,

también de un sistema conformado por una combinación de programas, procedimientos,

datos, utilizados en el procedimiento de la información, lo que quiere decir se hace uso

de esta combinación de programas para causar daño estamos frente a un delito

informático.

Los delito informático vulnera de alguna forma los derechos establecidos en el sistema

informático por lo que existen infracciones tecnológicas, las cuales no se las puede

establecer como de peligro sino como de resultado, es decir si un genio informático tiene

guardado el disco duro de su computador un virus nuevo creado por él, y no lo difunde

en la red (distribuir por Internet), no sería objeto de sanción pues no ha causado daño,

pero si lo difunde en la red y causa daño, ha obtenido su resultado y es entonces un

delito informático.

Todo delito informático se configura de diferente forma, por lo que no es de

sorprenderse que en varios actos dolosos se cometan diferentes delitos informáticos.

39

En este punto se nota una estrecha relación entre el Derecho Informático y el Derecho

Penal, porque el Derecho Penal regula las sanciones para determinados hechos que

constituyen violación de normas del Derecho y en este caso del Derecho Informático, en

materia del delito cibernético o informático, entonces se podría comenzar a hablar del

Derecho Penal Informático.

El Derecho Informático tiene una estrecha relación con el derecho, por cuanto la forma y

manejamiento de la estructura y órganos fundamentales del Estado, es materia

constitucional. De allí, que actualmente se debe resaltar que dicho manejamiento y

forma de controlar la estructura y organización de los órganos del Estado, se lleva a cabo

por medio de la Informática, colocando al Derecho Informático en el tapete, porque con

el debido uso que se le den a estos instrumentos informáticos, se llevará una idónea,

eficaz y eficiente organización y control de estos entes. De lo que se puede desprender

una serie de relaciones conexas con otras materias como sería el caso del Derecho

Tributario y el Derecho Procesal.

2.2 Tipo penal y tipicidad.

La tipicidad es uno de los elementos esenciales del delito, para cuyo objeto requiere de

una conducta delictuosa, antijurídica, y que conlleve una culpabilidad, por ejemplo el

hurto es típico desde el instante en que una persona se apodera de una cosa mueble ajena

con el ánimo de lucro; además podemos indicar que para que pueda aplicarse la ley,

40

debe ponerse especial cuidado en el estudio del delito y verificar si el elemento tipicidad

se encuentra encuadrado al mismo o si coincide con lo establecido en la ley.

Hay que dejar establecido que no se puede confundir el tipo con la tipicidad, pues el tipo

es una creación legislativa formulada en abstracto, tal es así que si el Legislador suprime

de la ley penal un tipo, el delito queda excluido.

Hay tipos que contienen los elementos del delito, por ejemplo en el allanamiento de

morada en donde es fácil de advertir la referencia típica a la culpabilidad, al aludir a los

conceptos, con engaños, furtivamente, lo correcto es decir que el tipo consiste en la

descripción legal de un delito.

El tipo a veces es la descripción legal de un delito y en otras ocasiones la descripción del

elemento objetivo, que se relaciona con el comportamiento, por ejemplo en el homicidio

quien lo comete es el que priva de la vida al otro.

El estudiante de Derecho no debe confundir los conceptos, ya que el tipo es la creación

legislativa, la descripción que el Estado hace de una conducta para calificarle e

introducirla en la Legislación Penal y convertirla en delito, en tanto que, la tipicidad es

el elemento esencial para que exista el delito y se encuadre la misma en la descripción

hecha en la ley.

LA TIPICIDAD COMO ELEMENTO DEL DELITO

41

Definirá el Tipo y la Tipicidad:

a) El Tipo como hemos manifestado anteriormente es una figura abstracta e hipotética

contenida en la ley, que se manifiesta en la descripción de una conducta, de un hecho

y sus circunstancias; el Tipo es la descripción legal de un delito, la figura delictiva

creada por el Estado a través de una norma jurídica o ley", "la descripción del

comportamiento antijurídico".

b) La Tipicidad: Es la adecuación de la conducta al tipo, es el encuadramiento de una

conducta con la descripción hecha en la ley, la coincidencia del comportamiento con el

escrito del legislador, es en suma la adecuación de un hecho a la hipótesis legislativa.

DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA

DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS:

Una vez que hemos diferenciado lo que es el Tipo y la Tipicidad, resulta más fácil

entender el delito que se comete dentro del sistema informático, tal es así que podemos

hablar de muchos delitos informáticos como son:

Acceso ilícito a sistemas informáticos.

Interceptación ilícita de datos informáticos.

Interferencia en el funcionamiento de un sistema informático.

Abuso de dispositivos que faciliten la comisión de delitos.

Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a

redes no autorizadas y la utilización de spyware y de keylogger.

42

DELITOS INFORMÁTICOS:

Dentro de los delitos informáticos podríamos establecer los siguientes:

a) Falsificación informática mediante la introducción, borrado o supresión de datos

informáticos.

b) Fraude informático mediante la introducción, alteración o borrado de datos

informáticos, o la interferencia en sistemas informáticos.

c) El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de

delitos de este tipo.

DELITOS RELACIONADOS CON EL CONTENIDO:

Es la forma de cometer un delito mediante el almacenamiento de datos que después son

difundidos por medio del internet, en cuanto se refiere a:

Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por

medio de un sistema informático o posesión de dichos contenidos en un sistema

informático o medio de almacenamiento de datos.

DELITOS RELACIONADOS CON INFRACCIONES DE LA PROPIEDAD

INTELECTUAL Y DERECHOS AFINES:

Podemos dar un ejemplo de este grupo de delitos, manifestando que es la copia y

distribución de programas informáticos, o piratería informática.

43

DIFUSIÓN DE MATERIAL XENÓFOBO O RACISTA

Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas

informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de

Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas

que se deben tomar en casos de:

Difusión de material de xenofobia o racista en el internet.

Insultos o amenazas con motivación racista o xenófoba.

Negociación, minimización burda, aprobación o justificación del genocidio o de

crímenes contra la humanidad.

Ataques que se producen contra el derecho a la intimidad:

Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión

de datos reservados registrados en ficheros o soportes informáticos. (Artículos 202.1 del

Código Penal)

Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor:

Especialmente la copia y distribución no autorizada de programas de ordenador y

tenencia de medios para suprimir los dispositivos utilizados para proteger dichos

programas.

FALSEDADES:

44

Dentro de las falsedades tenemos la falsificación de monedas o las tarjetas de débito y

crédito, así como también la tenencia de programas, alterados en su contenido o falsos,

que constituyen en sí un delito, y que nuestro Código Penal lo establece en el Art. 342.

SABOTAJES INFORMÁTICOS:

Delito de daños mediante la destrucción o alteración de datos, programas o documentos

electrónicos contenidos en redes o sistemas informáticos.

FRAUDES INFORMÁTICOS:

Delitos de estafa a través de la manipulación de datos o programas para la obtención de

un lucro ilícito.

AMENAZAS:

Realizadas por cualquier medio de comunicación.

CALUMNIAS E INJURIAS:

Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la

radiodifusión.

PORNOGRAFÍA INFANTIL:

Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines

exhibicionistas o pornográficos.

La inducción, promoción, favorecimiento o facilitamiento de la prostitución de una

persona menor de edad o incapaz.

45

La producción, venta, distribución, exhibición, por cualquier medio, de material

pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces,

aunque el material tuviere su origen en el extranjero o fuere desconocido.

El facilitamiento de las conductas anteriores (El que facilitare la producción, venta,

distribución, exhibición...).

La posesión de dicho material para la realización de dichas conductas.

2.3 Bien jurídico protegido.

El bien jurídico protegido, se refiere a derechos subjetivos que bien puede ser en forma

particular o del Estado, y que éstos derechos se encuentran lesionados al cometer el

delito, y por lo tanto deben ser protegidos, se concibe a los bienes jurídicos como objeto

material que surgen de la naturaleza de las cosas y que se refieren especialmente a la

vida, la salud y el honor, etc, derechos que deben ser garantizados por la ley, la

Constitución y el Estado.

También se consideran como bien jurídico protegido los intereses colectivos que se

refieren especialmente a zonas ecológicas, que debe precautelarse, para evitar que éstas

sean mal utilizadas o en su defecto por personas desadaptadas sean destruidas, es aquí

cuando el Estado interviene para proteger este bien de carácter colectivo y que beneficia

a la sociedad, por lo tanto también podemos hablar del bien protegido particular como en

46

el caso de la garantía que tiene un ciudadano a la vida y que el Estado tiene que

protegerlo.

Dentro del Derecho Penal se puede indicar que los bienes jurídicos, deben ser

protegidos, en el sentido de prevención y lesión de los mismos.

Dentro de la prevención tendríamos que considerar dos aspectos fundamentales como

son [12]:12

a) El peligro objetivo que constituye la lesión de los bienes, y en donde existe la

voluntad del autor para ocasionarlos; y,

b) Que el bien protegido aunque no haya corrido peligro, pero hubo la voluntad del

autor y la posibilidad real de afectar al bien jurídico, lo que podríamos llamarle

también la intencionalidad.

Hay corrientes también que al hablar del bien jurídico protegido, para poder aceptarlo

solamente se refieren a los valores éticos y morales, que vienen a constituir una posición

más cerrada, y que no aceptan la posibilidad de su existencia.

En la informática los bienes protegidos surgen por la dinámica social, y el avance

tecnológico, tal es así que hace años atrás no podíamos hablar que se podría enviar

mensajes en tan solamente segundos o que se pudiera ver y hablar con otras personas

que se encuentran en otros países o que se pudiera también realizar traspaso de fondos a

otros bancos fuera del país en instantes, y que hoy es parte del diario vivir y que se lo

12 GIUSEPPE “ Del Spam, la intimidad de Legislar www.enalces.jurídicos.com.ar. Comentarios propios

47

hace por medio del internet, y justamente hay que proteger este bien, por la serie de

conductas ilícitas que pueden aparecen en un momento dado, y que conduzcan al

establecimiento de un delito.

El bien jurídico protegido en la informática es la información electrónica que ha sido

almacenada por medios informáticos o electrónicos, y que el interés ya no puede ser tan

solamente de carácter personal, sino también de carácter colectivo, y estos bienes tiene

que ser protegidos por el Estado, por la ley y la Constitución, ya que ahora todas las

actividades inclusive relacionadas con el transporte, el comercio, el sistema financiero,

el arte, la ciencia, la tecnología, se lo hace por medio del sistema informático.

2.4 Seguridad jurídica informática.

El Derecho Informático surge como una rama del Derecho que en sí permite soluciones

jurídicas adecuadas a los problemas originados por el uso de las tecnologías, en las

diversas ramas del ser humano, y que dadas las circunstancias y avances dentro de la

informática digital, o electrónica, el Derecho tiene que adecuarse al sistema, en la

creatividad de leyes que encuadren en los diferentes roles, y pueda tipificarse de esta

manera el delito cometido dentro de la informática y la gravedad del mismo en las áreas

que se hayan vulnerado, y que lógicamente van a causar al usuario un gravamen

irreparable, es por esta razón que el Derecho Informático en los actuales momentos

cumple con un rol muy importante en la prevención de los problemas y soluciones de los

mismos que han sido generados por el uso de medios electrónicos, y también da lugar a

48

que existan nuevas Instituciones jurídicas que permitan dar confianza a los usuarios de

los medios electrónicos, y es urgente que sea tratado por la ciencia jurídica.

El campo del Derecho cada día es más extenso y complejo, por la cantidad de delitos

que se presentan acorde al tiempo y al avance de la ciencia, y en la Informática tiene que

haber la seguridad jurídica, que lleve a quien le viole inclusive a una sentencia judicial,

para evitar de esta manera que los delitos informáticos queden en la impunidad.- El

acceso a la información ilegal, no solamente que constituye un problema cuantitativo,

sino cualitativo y que por esta razón el sistema jurídico debe ser eficaz, confiable, y

además imputable.

PLURALIDAD Y DIFUSIÓN.

El desarrollo de la Informática en este mundo globalizado ha ido creciendo a pazos

gigantescos, y su difusión ha sido galopante, razón por lo que es necesario la necesidad

de investigar y poner atención a la seguridad jurídica, actualmente todo se realiza por

medio del internet, en cuanto a transacciones, informaciones, negociaciones, etc, etc,

consiguientemente ya no se trata simplemente de publicarlo en los medios de

comunicación, sino que basta ingresar al internet para tener una información inmediata,

eficaz y de soluciones rápidas.

El Ecuador cuenta con la Ley de Comercio Electrónico, firmas electrónicas y mensajes

de datos, (publicada en el Registro Oficial No. 557, el 17 de abril de 2002) mediante la

49

cual se incorporan determinadas figuras jurídicas informáticas que permiten garantizar el

resguardo de la información, así como su transmisión a través de medios electrónicos

mediante el uso de técnicas criptográficas.

Uno de los objetivos de la citada norma es regular la utilización de la firma electrónica

otorgándole la misma validez y eficacia jurídica que gozan las firmas manuscrita u otra

análoga, mediante las cuales se manifieste indudablemente una determinada voluntad.

Lamentablemente en nuestro país, existe un desconocimiento de dicha ley y por tanto

del Derecho Informático, lo cual impide una adecuada utilización de la tecnología y de

las herramientas informáticas que otorgan mayor seguridad jurídica.

EFICIENCIA Y SEGURIDAD.

El Estado tiene una gran responsabilidad, y debe crearse Instituciones que sean

eficientes y que brinden seguridad al usuario que bien podría facilitarse con convenios

con las diferentes firmas calificadas dentro de la electrónica, que den seguridad

otorgando un resguardo a la información que circula por las redes interconectadas, sean

estas redes abiertas como el internet o cerradas como una intranet o redes internas que se

instalen en las Instituciones.

Estas Instituciones técnicas darían seguridad, evitando que personas extrañas accedan a

la información para dañarla, alterarla o comercializarla.

50

Con estas técnicas criptográficas se estaría dando confidencialidad tanto a los datos

como a la información que circula en las redes, generaría confianza y autenticidad a la

información, evitando que estos sean conocidos por terceros, al mantenerlos seguros

hasta cuando el usuario así lo disponga.

HERRAMIENTAS NECESARIAS.

El Derecho Informático cada vez va adquiriendo mayor importancia, porque permite

obtener soluciones adecuadas a los problemas generados por el uso de las nuevas

tecnologías, por lo tanto es necesario contar con los órganos responsables de la

publicación, la misma que debe ser de carácter muy confidencial con el usuario dueño de

la misma.

Las soluciones legales requieren de mucha importancia, y es una necesidad urgente para

evitar los problemas que generan esta tecnología informática, ya que la seguridad

jurídica es uno de los principios fundamentales para un Estado de Derecho.

CAPÍTULO III

INFRACCIONES INFORMÁTICAS

3.1 ANALISIS

51

El crecimiento geométrico progresivo que ha sufrido en Internet, junto con la

popularización de su utilización, han hecho que este avance tecnológico sea un medio o

¨un sitio¨ en donde se puede cometer una serie de ilícitos.

Los ilícitos, pueden ser de carácter civil, por tanto sólo ocasionan responsabilidades en

este ámbito del derecho ( pago de daños y perjuicios o por daño moral), pero también

puede ser de carácter penal en la medida en que estén tipificados como delitos por un

régimen penal nacional, comunitario o internacional y por tanto, generadores de una

responsabilidad resarcitoria como punitiva.

Pero es necesario no sólo contar en nuestra legislación con una sanción penal, sino debe

haber un marco jurídico integral que imponga deberes a todos los involucrados en los

distintos niveles ya sean como proveedores, usuarios, administradores y en el ca13so que

no se cumpla, no se preocupen o se omitan sus obligaciones, imponer las sanciones

correspondientes, con el fin de prevenir su comisión y también su impunidad [13].

Para algunos autores, se ha considerando que el derecho informático es parte del derecho

económico, y por tanto una rama del derecho privado; pero es necesario entender que si

bien es verdad que los ilícitos que se cometen por medios computacionales, o la

informática como su fin, tienen generalmente efectos económicos, hay otros bienes

13 FERNANDEZ DELPECH, Horacio “Internet y su problemática jurídica” editorial Abeledo-Perrot.

52

Jurídicos del ámbito público que se ven afectados. Es por ello que nuestro legislador

introdujo reformas al Código Penal, instaurando estas conductas en el ámbito del

derecho público, por tanto no podemos decir que los delitos informáticos sean

exclusivamente delitos económicos.

La doctrina internacional aún no se han puesto de acuerdo para dar un concepto unánime

de delito informático, es más, algunos establecen nombres distintos: así se conoce como

delitos electrónicos, delitos por medios computacionales, delitos relacionados con las

computadoras, crímenes por computador, delincuencia relacionada con el ordenador.

Veremos algunos aspectos básicos que sean necesarios para una mejor comprensión del

tema.

Nuestro Código Penal, en el Art. 10 determina que: ¨ son infracciones los actos

imputables, sancionados por la ley penal y se dividen en delitos y contravenciones según

la naturaleza de la pena peculiar.

La Ley de Comercio Electrónico que introduce reformas al Código Penal para tipificar

nuevas conductas antijurídicas, el legislador diferencia entre delitos y contravenciones,

aunque tipifica sólo una de estas últimas al ordenar en el Art. 64 en el que añade un

numeral al Art. 606 del Código Penal, sancionado como contravención de tercera clase: ¨

Será reprimido con una multa de siete a catorce dólares de los Estados Unidos de

53

Norteamérica y con prisión de dos a cuatro días, o con una de estas penas

solamente:…….Los que violaran el derechos a la intimidad, en los términos establecidos

en la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos.¨

Como sabemos no podemos dar un concepto único de una categoría de las ciencias

sociales, debido a que no puede tener una naturaleza universal aplicable a todos los

conglomerados sociales y a todos los tiempos, pues estos criterios son dialécticos y

responden a los cambios sociales.

CONCEPTOS SOBRE DELITOS INFORMÁTICOS

Patricia Lorenzo, asevera que: ¨ es toda acción u omisión, culpable, realizada por un ser

humanos que cause un perjuicio a personas sin que necesariamente se beneficie el autor

o que por el contrario produzca un beneficio ilícito a su autor, aunque no perjudique de

forma directa o indirecta a la víctima, tipificado por la ley, que realiza en el entorno

informático y está sancionado con una pena ¨.

El Departamento de Estado de los Estados Unidos de Norteamérica, considera que con ¨

Cualquier acto ilegal que requiera el conocimiento de tecnología informática para su

perpetración, investigación o persecución.¨

De estos dos conceptos, podemos establecer que los delitos informáticos tienen dos

elementos que los distinguen de los tipos comunes:

54

La necesidad de conocimiento sobre la utilización y funcionamiento de las tecnologías

de la información comunicación TIC es para perpetrarlo.

El segundo criterio pone énfasis en la necesidad real de que estos delitos sean

investigados y perseguidos igualmente por medios tecnológicos, lo cual considero que es

lógico ya que el método principal debe ser el mismo por el cual se perpetra el delito,

aunque con este criterio no quiero caer en absolutismo, ya que el camino tradicional

nunca estará demás.

Sin embargo la mayoría de conceptos sobre este tipo de delitos ha generado una

acalorada discusión, que se lleva al nivel doctrinario en el sentido de que si los delitos

informáticos son un medio de conocer un delito tradicional o que la información es el

nuevo bien jurídico afectado con estas conductas y por tanto el delito informático es el

fin del acto típico, antijurídico, culpable y punible [14].14

3.2 Los delitos informáticos como delito fin.

Los criterio redactados a continuación consideran que los delitos informáticos son solo

aquellos que se atentan contra la información elevada a categoría de bien jurídico

protegido. Esta es una posición más radical, por que los autores que posteriormente

14 LORENZO, PATRICIA “ Conceptualización y Generalidades de los Delitos Informáticos” www.delitosiinfornaticos.com

55

serán citados consideran que los delitos informáticos solo afectan a estos bienes, mas no

los consideran como medios de cometer otros delitos y por tanto no reflexionan sobre la

necesidad de especificar estos medios en la legislación, pues la posibilidad de hacerlo

queda únicamente ligado a la jurisprudencia sobre la perpetración de un delito y su

acusación en casos penales de figuras tradicionales.

La Organización por la Cooperación Económica y el Desarrollo OCDE, en su resolución

de Paris, de mayo de 1983, consideran que los delitos electrónicos como: ¨ cualquier

comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado

automático de datos y la transmisión de datos.¨

Tiedman, considera que son: ¨ Cualquiera que se realicen contra los bienes ligados al

tratamiento automático de datos.¨

3.3 El uso de la informática y la Telemática.

Los criterios que voy a citar a continuación tienen una posición que plasma la necesidad

de la práctica del Derecho Penal ortodoxa, debido a que algunos de los administradores

de justicia piden al legislador una tipificación de los medios para cometer delitos por

medios electrónicos, por una interpretación restrictiva al principio de legalidad.

Veamos a continuación estos criterios:

56

Rafael Fernández Calvo, define al delito informático como: ¨ la relación de una acción

que reuniendo las características que delimitan el concepto de delito, se ha llevado

acabo, un elemento informático o telemático contra los derechos y libertades de los

ciudadanos.¨

Nidia Callegari, define al delito informático como: aquel que se da con la ayuda de la

informática o de técnicas anexas.¨

La Universidad de México ha realizado estudios en este campo y nos trae un concepto

muy sencillo ¨ todas aquellas conductas ilícitas susceptible de ser sancionadas por el

derecho penal que hacen uso indebido de cualquier medio informático.

Quiñones define como: cualquier acto voluntario de la ley penal para cuya comisión

exitosa es esencial el conocimiento y utilización de la tecnologías de las computadoras.¨

CAPÍTULO IV

DELITOS INFORMÁTICOS EN EL CÓDIGO PENAL ECUATORIANO .

4.1 Delitos contra la Propiedad Intelectual.

57

Estas conductas están dirigidas a obtener datos en forma ilegítima de un sistema de

información; consiste, también en el apoderamiento de datos de investigaciones, listas de

clientes entre otros.

En algunos casos se apodera del mismo programa de computación ( Software).- Este

tipo de delitos atentan contra los derechos de autor; se los comete mediante copia,

distribución, almacenamiento, venta, retransmisión de los programas de ordenar,

utilizando la red para este tipo de infracción.

En el Ecuador a partir de 1998 al entrar en vigencia la Ley de Propiedad Intelectual,

dicho cuerpo legal garantiza el derecho que el autor o inventor tiene sobre su obra

invento o descubrimiento.-

El Art. 28 de la Ley de Propiedad Intelectual protege y tutela a los programas de

ordenador o software (que es toda secuencia de instrucciones o indicaciones

destinados a ser utilizados, directa o indirectamente, en un ordenador para la

realización de una función o tarea y/o la obtención de15 un resultado determinado).

Según la Ley de Propiedad Intelectual el software no esta protegido como ¨ invento o

descubrimiento, sino se protege los derechos de autor por ser un producto del ingenio

humano siendo reconocido como una obra literaria¨.[15]

15 Art. 28 Ley de Propiedad Intelectual, Corporación de Estudios y Publicaciones.

58

La tutela del bien jurídico descrito por el Art. 28 de la Ley de Propiedad Intelectual, se

hace realidad cuando en el Art. 324 de la ley en mención se tipifica como infracción

penal la violación de los derechos de autor, referidos en este caso a los programas de

ordenador. La conducta penal descrita contiene varios verbos rectores; así, alterar,

mutilar, inscribir, publicar, distribuir, vender, arrendar, poner en circulación. Todos estos

verbos rectores se refiere a obras literarias (software).

Así mismo, el Art. 325 de la Ley de Propiedad Intelectual establece otras conductas

penales informáticas; en donde los sujetos activos de la infracción, con su actuar

delictivo conjugan los siguientes verbos rectores: reproducir en número mayor de

copias, introducir al país, almacenar, vender o poner en circulación. Todas estas

conductas son atinentes a obras cuyo autor no ha consentido en dichas actuaciones

criminales.- Las conductas penales descritas, generalmente, son de resultado y en pocos

casos conductas de peligro o formales.

4.2 Delitos de falsificación Informática.

Los delitos más comunes de la Falsificación Informática son las siguientes:

1. LA PIRATERIA

El término ¨ pirateria de software¨, es una derivación de la conducta ilícita de ataque a

los programas informáticos que están protegidos legalmente; esta conducta comprende

59

diferentes acciones: copiar ilegalmente programas, falsificar y distribuir software,

incluso, compartir un programa con un amigo.

Esta conducta delictiva es entendida por el profesor Herrera, como la ¨copia ilegal de

obras digitales, que consiste en la reproducción, plagio, distribución, comunicación,

transformación, exportación o importaciones de software, sin autorización, con o sin

ánimos de lucro. Por ejemplo, al grabar en el disco duro la copia de un programa sin

contar con la licencia de uso respectiva.¨

Es importante entender que los diferentes canales de la piratería de software, no

simplemente incumple con la ley, sino que, también, traen consigo problemas

económicos aun mayores, como la perdida de ingresos y la pérdida de empleos.

La piratería en Internet se refiere al uso automatizado para copiar a distribuir ilegalmente

software no autorizado. Los infractores pueden utilizar Internet para todas o algunas de

sus operaciones, incluyendo publicidad, ofertas, compras o distribución de software

pirata.

La web ha aumentado la piratería de software; por ello, es fácil para empresas

aparentemente legítimas crear un sitio WEB y después anunciarse y distribuir software

pirata. Además, el crecimiento explosivo del comercio electrónico, combinado con el

60

anonimato y el volumen ilimitado, han facilitado la venta de software falsificado en

línea. La conducta descrita se presenta de varias formas:

A través de los ensambladores de PCs y Distribuidores de Tecnología.- El hecho que

los discos vengan con el texto Microsoft o que el software venga precargado en el PC,

no garantiza que sea legal. Esta es una forma muy común de comercialización y venta de

programas piratas. Varias son las formas de consumar las conductas delictivas descritas:

2. PIRATERÍA POR INTERNET

La venta de software por medio de sitios WEB y sitios de subastas es una práctica

común y fácil, lo cual hace que Internet se convierta en el vehículo perfecto para los

falsificadores.

3. LA PIRATERÍA INFORMÁTICA

Es coincidente, de manera general, la legislación y la doctrina nacional, con la normativa

internacional en otorgar al software la calidad de obra protegida bajo la Ley de

Propiedad Intelectual. En la actualidad la reproducción ilegal y venta de programas se

encuentran tipificada, en la mayoría de legislaciones penales de los países del orbe,

debiendo aclararse, que existen ciertas modalidades de piratería de software, que deben

61

ser tipificadas como delitos y otras por ser inocuas, no deben ser catalogadas como tales;

a continuación refiero algunas, como ejemplo: [16]

• Copias caseras: Son las fabricadas por los usuarios.- En este caso, la conducta

descrita, no constituye delito, pues no existe la intención positiva de causar daño;

no existe afanes de lucro, ni se causa perjuicio alguno.

• Copia corporativa: En este supuesto, se adquiere un ejemplar original para

asegurarse la asistencia técnica en caso de ser necesario; y, a partir de ésta se

fabrican copias para ser instaladas en todas las computadoras existentes en una

empresa.- Obviamente, esta conducta, no constituye delito, pero si puede dar

lugar a una acción civil.16

• Clubes de usuarios.- Mediante el pago a un arancel o cuotas se pueden obtener

copias en préstamo, canje o alquiler, para elaborar nuevas copias a partir de

estas. Al haber un fin de lucro hay acción delictiva; en nuestra legislación penal (

Ley de Propiedad Intelectual), si se encuentra criminalizada la conducta consiste

en reproducir un número mayor de ejemplares, que el autorizado por el titular.

• Suministro de copias como ¨estimulo¨ de venta de computadoras: Los

comercios o empresas que venden hardware ¨cargan¨ en el disco rígido del

comprador copias ¨piratas¨, que el usuario no tiene que comprar y así abaratan el 16 Rodolfo Herrera Bravo, Reflexiones sobre los delitos informáticos motivadas por los desaciertos de las Leyes actuales www.alfa-redi.org

62

precio final para éste. En este caso, estamos enfrentando a un delito informático,

según la legislación penal ecuatoriana.

• Copiado de fuentes: Este comportamiento consiste, en que empleados de una

empresa obtienen una copia de un determinado software hecho a medida de ésta;

luego lo modifican y lo venden como si fuera un desarrollo propio; en el evento

descrito, es obvio que se trata de un delito informático.

• Interceptación de E-mail : Este delito atenta contra la confidencialidad y la

seguridad de la correspondencia; por ello, es indiscutible que las legislaciones

penales de las diferentes naciones, protejan el correo electrónico (e-mail), ya que

al ser un medio de comunicación de uso masivo, no solo de mensajes de texto,

sino de cualquier tipo de archivos ( elementos multimedia: sonido, gráficos), es

de trascendental importancia, que se castigue penalmente el atentado la intimidad

que el correo electrónico lleva implícito. En la legislación penal ecuatoriana, no

existe una clara tipificación de esta conducta; por lo que considero que la

interceptación de e-mail, es atípica y por lo mismo no es posible reprimirla.

Nuestra legislación penal se refiere a las cartas ( aquello típicos documentos

epistolares) y no a la correspondencia electrónica. Debido a que en materia

penal, la interpretación de la ley es restrictiva, considero definitivamente que la

conducta analizada, no está tipificada en el catálogo de las infracciones penales.

63

4. EL ROBO DE SERVICIOS

1. Hurto del tiempo del computador

Este tipo de delito se perfecciona, cuando se ¨ hurta el tiempo de uso de un computador¨;

lo evidente en estos casos, es que la empresa proveedora de este servicio entrega una

clave de acceso al usuario de la red de redes, parea que con ella ingrese a la autopista de

la información; pero entonce que el usuario permite que otra persona que no está

autorizado ingrese a dicho servicio, causando con ello perjuicio a la proveedora de

Internet.

2. Apropiación de informaciones residuales ( scavenging).

Consiste en el aprovechamiento y uso de la información abandonada sin ninguna

protección. Esta apropiación se produce electrónicamente, como ya se dijo

anteriormente, que ha quedado en la memoria del ordenador.

3. Parasitismo informático ( Piggybacking) y suplantación de personalidad.

Estas son conductas que suponen concurso de infracciones: la suplantación de persona o

nombres y el espionaje, entre otros varios delitos. Para la consumación de esta

infracción, el delincuente informático con ardides de artimañas, tendientes a conseguir

vía suplantación, el ingreso y acceso a códigos privados de ciertos programas

reservados, a quienes se ha entregado, ingresa al sistema informático de una empresa.

64

5. ACCESO NO AUTORIZADO A SERVICIOS INFORMATICOS

1. La puertas falsas ( Trap Doors)

Por medio de esta acción se introducen interrupciones en la lógica de los programas, con

el propósito de observar, en medio de procesos complejos, si los resultados intermedios

son correctos, provocar salidas de control, para guardar resultados intermedios, para

comprobarlos posteriormente.

2. La llave maestra

Es un programa que abre cualquier archivo del computador, con el fin de alterar, borrar,

copiar, insertar o utilizar en cualquier forma no permitida, datos que estén interesados en

el computador. Mediante esta acción, es perfectamente factible alterar los registros, sin

que quede evidencia de aquello.

3. Pinchado de líneas (Wiretapping)

Esta infracción se la comete interfiriendo las líneas telefónicas de transmisión de datos,

para obtener la información que transita por ellas; esto se realiza por medio de un

módem o un radio.

Como se señaló, párrafos arriba, la forma más eficaz para proteger la información que se

envía por líneas de comunicación, es el uso de la encriptación.

65

6. FALSIFICACIONES INFORMATICAS

Estos tipos de acciones penales suponen una manipulación ilícita, mediante la invención

de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos;

acciones delictivas destinadas a obtener ganancias indebidas perjudicando a un tercero

valiéndose de cualquier medio para alterar o modificar mensajes de datos o la

información incluida en ellos.

Para el cometimiento de este tipo de delitos informáticos se utilizan métodos como

alterar datos omitir, ingresar o introducir datos falsos en un ordenador. Este tipo de

infracciones atentan contra la fe pública y son conductas que atacan a los documentos

expedidos y soportados en medios informáticos, como el correo electrónico, los cuales

están dotados además de capacidad probatoria. La falsedad informática aparece al

concebírsele al documento electrónico con equivalencia funcional al documento escrito.

La falsificación informática se encuentra tipificada en el ordenamiento jurídico penal

ecuatoriano, concretamente, en el artículo 353.1 de la Código de la Materia. La

falsificación electrónica puede ser cometida por diferentes medios:

Alterando un mensaje de datos en algunos de sus elementos o requisitos de carácter

formal o esencial.

Simulando un mensaje de datos en todo o en parte, de manera que introduzca al error

sobre su autenticidad.

66

Suponiendo en un acto de intervención de personas que no han intervenido o

atribuyendo a las que han intervenido en el acto declaraciones o manifestaciones

diferentes de las que hubieren hecho.

La conducta descrita en el inciso primero de la norma invocada se asemeja a la

tradicional falsedad material ( Falsedad que recae sobre los signos de autenticidad del

documento); en cambio, las acciones delictivas contenidas en los incisos segundo y

tercero se acercan de manera muy próxima a lo que la doctrina denomina falsedad

ideológica o histórica.- En los incisos segundo y tercero nos encontramos con un

documento informático autentico ¨ pero que contiene declaraciones falsas en el que se

hacen aparec17er como verdaderos o reales hecho que ha ocurrido o se hacen

aparecer hechos que han ocurrido de un modo determinado como si hubiesen

ocurrido de otro diferente ¨.[17]

4.3 Delitos Informáticos sobre la privacidad.

Estas conductas afectan a la espera de privacidad del ciudadano mediante acumulación,

archivo y divulgación de datos contenidos en sistemas informáticos.

Estos tipos penales hacen alusión a quien, sin estar autorizado, se apodere, utilice o

modifique en perjuicio de un tercero, datos reservados de carácter personal, o familiar o

17 CREUS Carlos; Falsificación de Documentos, Pág. 33

67

de otro, que se hallen registrados en ficheros, soportes informáticos, electrónicos o

telemáticos, registro público o privado o cualquier otro tipo de archivo.

Estas conductas criminales contra la privacidad se hallan previsto en los Art. 202.1

202.2 del Código Sustantivo Penal Ecuatoriano; concretamente en el capítulo V del

título II del cuerpo en mención y que se refieren a los delitos contra las garantías

constitucionales y la igualdad racial.

La norma contenida en el artículo 202.1 se refiere a la información protegida atinente a

la seguridad nacional o a secretos comerciales e industriales. El primer inciso de la

disposición legal analizada, contiene una forma atenuada de represión; pues, es

sancionada con una pena corporal de una a tres año de prisión y una pena pecuniaria que

varia entre mil y mil quinientos dólares americanos; el primer inciso del Art. 202.1 que

es materia de estudio de este acápite sanciona la violación de claves o sistemas de

seguridad para acceder a información protegida, vulnerando de esta forma el secreto,

confidencialidad y reserva.

En cambio, el segundo inciso del la conducta tipificada sanciona la divulgación o

utilización fraudulenta de la información protegida; en este caso la pena es de tres y seis

años de reclusión menor ordinaria y una multa de dos mil a diez mil dólares americanos.

68

De la simple lectura de los textos contenidos en los incisos I y II del Art. Comentado, se

desprende que el sujeto activo de la infracción solo puede ser un particular.

El inciso III del Art. 202.1 del Código penal contiene un figura agravada referida ala

divulgación o utilización fraudulenta de información protegida. Del tipo penal contenido

en el inciso tercero se colige que el autor de la infracción solo podrá ser la persona

encargada de la custodia de la información. Esta figura delictiva es más agravada que las

anteriores ya que esta sanciona con pena de reclusión menor de seis a nueve años y

además de dos mil a diez mil dólares americanos.

El Art. 202.2 del Código penal Ecuatoriano, en cambio se refiere a la obtención y

utilización no autorizada de información relacionada con datos personales para luego

publicarlas o trasferirlas sin el consentimiento de sus titulares. Es un tipo penal

atenuado, pues, esta apenas sancionado con pena de prisión de dos meses a dos años y

multa de mil a dos mil dólares americanos.

4.4 Estafas por medios informáticos.

La estafa como delito convencional, supone un conducta engañosa; ¨consiste en la

simulación o disimulación capaz o apta, para inducir a una o varias personas a

error.- Las formas de engaño que aparece en la práctica son de lo más variado como

la realización de algún tipo de maniobras fraudulentas, atribución de cualidades

69

falsas, uso de nombre o representación no veras, simulación de hechos falsos, de

formación u ocultación de hechos verdaderos, etc¨.[18]

Como consecuencia del error al que se ha inducido al sujeto pasivo de la infracción, se

produce un ataque al patrimonio, concretándose la entrega de una cosa ( en especie o en

numerario) ; en este caso, el perjuicio patrimonial es el autentico resultado del delito.

18Además del perjuicio patrimonial es evidente, es ánimo de lucro. Estos dos elementos

son esenciales del tipo penal de estafa.

En cuanto a la estafa informática, creo que no es el término apropiado para denominar

de esa manera, considero que lo más adecuado será llamarle estafa por medios

informáticos. Eso se desprende del tipo penal constante, en la legislación penal

ecuatoriana concretamente en el inciso segundo del Art. 563 del Código sustantivo

penal, cuando textualmente reza: será sancionada con la máxima de la pena prevista

en el inciso anterior y multa de quinientos a mil dólares americanos, el que cometiere

el delito utilizando medios electrónicos o telemáticos.

A mi juicio, en el tipo penal descrito en la legislación ecuatoriana, respecto de lo que se

ha dado en llamar estafa informática se siguen conservando los elementos constitutivos

del delito convencional denominado estafa, habiéndosele agregado simple i llanamente

el medio con el cual se comete la infracción; en reaumente lo que el legislador ha hecho

18 MATA Ricardo; Delincuencia Informática y Derecho Penal, Pág, 38

70

es darle al tipo penal comentado una dinámica actual y acorde con la vigencia de las

nuevas tecnologías de la información en este caso estamos en frente de lo que se llama

un delito computacional.

4.5 Pornografía infantil por Internet.

La pornografía es el genero, la pornografía es la especie; en19 los párrafos posteriores

dedicaré al análisis de esta última enfocando su comisión a través de Internet [19].

DEFINICION DE LA PORNOGRAFIA INFANTIL

No es nada fácil ensayar una definición exacta de pornografía infantil. El Esfuerzo por

definir tropieza con serios inconvenientes, especialmente, de índole cultural, de valores

morales y religiosos, así como de factores legislativos; es por esto último que no se ha

llegado a un consenso respecto del limite de edad, para considerar a un ser humano

como niño o menor de edad. Existen naciones en cuyas legislaciones se considera al

niño como menor de 16 años; en ciertos estados norteamericanos los menores a partir de

los quince años pueden dar sus consentimientos para mantener relaciones sexuales con

un adulto. La mayoría de países del mundo conciben al niño, como menor de 18 años.

A pesar de las dificultades anotadas, líneas arriba, La Convención de las Naciones

Unidas sobre los Derechos del Niño, define a la pornografía infantil como: Cualquier

material audiovisual que utiliza niños en un contexto sexual.

19 Morales Fermín, Derecho y Proceso Penal, Pág. 96

71

Otra definición de pornografía infantil es la que dice ¨…. Es toda representación de

menores de edad de cualquier sexo en conductas sexualmente explícitas. Puede

tratarse de representaciones visuales, descriptivas ( por ejemplo en ficción) o incluso

sonoras¨. [20]20

La INTERPOL define a la pornografía infantil como: ¨ La descripción visual de la

explotación sexual infantil, centrada en los genitales o el comportamiento sexual del

menor¨.

Se puede definir, también, a la pornografía infantil, como toda representación, por

cualquier medio de comunicación de un niño o niña, inmiscuido en actividades sexuales

reales o simuladas, de manera explícita o sugerida, con fines de excitación sexual.

De las Definiciones anotadas en los párrafos precedentes, se desprende que la

pornografía infantil alude a actos en el que el menor, como victima, posee una posición

singular ya que es utilizado como objeto sexual frente a terceros. En mi entender, es una

conducta de explotación del menor en un sentido sexual, actos que, casi siempre, están

dirigidos, generalmente, al enriquecimiento patrimonial del autor y que lesiona la

libertad sexual. En cuanto al consentimiento por parte de los niños niñas para participar

en pornografía no es valido.

20 http/es,Wikipedia.org/Wiki/pornograf

72

Formas de difusión de la Pornografía Infantil.

Previo analizar las formas de difusión de la pornografía infantil por Internet, considero

pertinente revisar cuales son las técnicas de producción e introducción del material

pornográfico en la Red en mi entender ellas son: el escaneo de fotos, introducción en la

Red de videoclips, correos electrónicos provistos de imágenes o videos.

Respecto a las formas de difusión de la pornografía infantil en Internet, Esther Morales,

dice: ̈ un tipo de difusión es la ciberpornografía, imágenes y películas de pornografía

dura, chats en línea y aún actos sexuales en vivo…..se pueden encontrar imagines

sexualmente explicitas en página web y en grupos de noticias…..¨.

De las definiciones anotadas en los párrafos precedentes, se desprende que la

pornografía infantil alude a actos en el que el menor, como víctima, posee una posición

singular ya que es utilizado como objeto sexual frente a terceros. En mi entender, es una

conducta de explotación del menor en un sentido sexual, actos que, casi siempre, están

dirigidos, generalmente, al enriquecimiento patrimonial del autor y que lesiona la

libertad sexual. En cuanto al consentimiento por parte de los niños niñas participar en

pornografía no es válido [21].21

FORMAS DE DIFUSIÓN DE LA PORNOGRAFIA INFANTIL

21 http/www.esthermorales.CI/show_art.php

73

Previo analizar las formas de difusión de la pornografía infantil por Internet, considero

pertinente revisar cuales son las técnicas de producción e introducción del material

pornográfico en la Red, en mi entender ellas son: el escaneo de fotos, introducción en la

Red de videoclips, correos electrónicos provistos de imágenes o videos.

Respecto de las formas de difusión de la pornografía infantil en Internet, Esther Morales,

dice: ¨…. Un tipo de difusión en la ciberpornografía, imágenes y películas de

pornografía dura, chats en línea y aún actos sexuales en vivo….se pueden encontrar

imágenes sexualmente explícitas en páginas web y en grupos de noticias….¨

La forma de difusión se encuentra estructurada básicamente en tres modalidades:

Mediante la utilización de cuatro recursos en forma coordinada: el correo electrónico,

los canales chat, las comunidades virtuales y el ICQ o el MSNmessenger. Estos recursos

permiten que los usuarios con determinados intereses se conecten e intercambien

archivos de pornografía infantil….la segunda modalidad se basa en la suscripción a un

sitio Web de difusión de pornografía infantil… La utilización de programas Napster o

p2p. Mediante esta modalidad, el usuario puede recibir cientos de archivos de

pornografía infantil de máquinas de otros usuarios.

LEGISLACION PENAL RESPECTO DE LA PORNOGRAFIA INFANTIL EN

INTERNET.

74

Analizar las legislaciones penales de los diferentes países del mundo, en lo atinente a la

pornografía infantil en Internet, es una tarea titánica, que requiere de ingentes recursos

humanos, financieros y tecnológicos; no sin antes echar un breve vistazo a la legislación

mundial, a efectos de determinar si existe uniformidad legislativa y si en todos los países

del orbe esta reprimida penalmente la pornografía infantil.

En el ordenamiento jurídico penal ecuatoriano, la pornografía infantil, se encuentra

descrita y reprimida en el artículo 528.7 del Código Sustantivo Penal. El tipo penal

constante en la norma indicada se refiere a producir, publicar o comercializar imágenes

pornográficas, también, hace mención a la organización de espectáculos en vivo; el tipo

penal descrito, describe otras conductas, tales como: distribuir imágenes, facilitar el

acceso a espectáculos pornográficos, suministrar material pornográfico.

La conducta delictiva descrita en el artículo 528.7, del Código Penal tiene una gradación

de penas para las conductas constantes en la norma señalada; así: las conductas

criminales descritas en los tres primeros párrafos de la regla comentada sancionan con

pena corporal de seis a nueve años de reclusión menor ordinaria para quienes

subsumieren su acción a la tipología detallada.

El artículo analizado tiene abismales contradicciones; así: para los que produjeron,

publicaren, comercializare imágenes pornográficas, materiales visuales, audiovisuales,

informáticos como electrónicos o de cualquier otro soporte físico o formato u organizare

75

espectáculos en vivo en el que participen mayores de catorce y menores de dieciocho

años, son sancionados con una pena de seis a nueve año de reclusión;

contradictoriamente, en el inciso segundo del artículo penal analizado, a la persona que

distribuyere imágenes pornográficas en las que estuviere grabado la exhibición mayores

de doce y menores de dieciocho años, los sanciona con idéntica pena corporal. La

contradicción es evidente, ya que en el tipo penal descrito en primer párrafo el sujeto

pasivo es mayor, al que consta señalado en el inciso segundo; se concluye, entonces, que

en el presente caso no se ha hecho realidad el principio constitucional de la

proporcionalidad de la pena.

Otra contradicción existente es la encontrada entre la conducta penal descrita en el inciso

tercero en relación con el inciso cuarto. La contradicción está, en que mientras para un

similar delito en donde participen menores de edad la pena es de seis a nueve años, en el

inciso cuarto, para la misma infracción la pena es de doce a dieciséis años, a más de la

pena accesoria de la perdida del empleo, profesión u oficio.

Finalmente el inciso último del artículo 528.7, consagra una conducta penal agravada

pues reprime con una pena de dieciséis a veinte y cinco años de reclusión mayor

extraordinaria, cuando el infractor de este tipo de delitos sea el padre, la madre, los

parientes hasta el cuarto grado de consanguinidad y segundo de afinidad y otras personas

del contorno íntimo de la familia, así como los ministerios de culto, los maestros y

profesores; así como cualquier otra persona que por su profesión u oficio haya abusado

de la víctima. Como penas accesorias la norma estudiada consagra el comiso de los

76

objetos y bienes producto del delito, la inhabilidad para el empleo, profesión u oficio,

además de que ordene el pago de una indemnización. Es importante destacar que el

artículo referido a la pornografía infantil, en donde participa precisamente, menores,

señala también como sujetos pasivos del delito a discapacitados o personas que

adolezcan de enfermedad incurable.

Respecto a la pornografía infantil y en contra de incapaces y enfermos incurables, a más

de las duras penas consagradas, el Código Penal, por ningún concepto permite la

acreditación de circunstancias atenuantes impide, también, la aplicación de la libertad

condicional, reducción de penas, modificación de la pena, prelibertad y libertad

controlada. A diferencia de otras legislaciones, en el catálogo de los delitos ecuatoriano,

no se tipifica la tenencia de la pornografía infantil; situación que demuestra que no

existe uniformidad en la normativa sustantiva penal de los diferentes países del mundo.

En Costa Rica su normatividad penal no tipifica como delito la tenencia de pornografía

infantil; se castiga con uno a cuatro años de cárcel la comercialización, transporte o

ingreso al país de este tipo de material. Algo novedoso ha consagrado el ordenamiento

penal sustantivo costarricense: la prescripción de estos delitos operará cuando la victima

cumpla dieciocho años.

En el ámbito europeo, Inglaterra y el País de Gales reprimen la distribución, exhibición

o posesión de material pornográfico infantil, la legislación sitúa el concepto de menor

77

por debajo de los 16 años. En Holanda el Código Penal sanciona la producción

manipulación, transporte y exportación de pornografía infantil, dicha legislación sitúa el

concepto de menor, por debajo de los 16 años.

En países orientales, como Japón, Taiwán, Filipinas, Camboya; así como en Australia, se

prohíbe y sanciona penalmente la producción y tráfico de la pornografía infantil; en

buena parte de dichos países se ha criminalizado la mera tenencia o posesión de dicho

material obsceno.

CAPÍTULO V

LA IMPUNIDAD

Según el diccionario de la Real Academia de la Lengua, la impunidad es definida como

la falta o ausencia de castigo frente a un hecho delictivo.

Una concepción de este tipo ubica la problemática dentro de la lógica punitiva y, por

tanto, dentro del funcionamiento del proceso penal (administración de la justicia). En

términos empíricos la impunidad se mide mediante la diferencia que existe entre el

número de delitos denunciados respecto de los casos que terminan con una sanción en

firme.

Si la impunidad es alta, quiere decir que la administración de la justicia y el sistema

penal en su conjunto son, por decirlo de alguna manera, ineficientes; pero también

quiere decir que la persona infractora no es sancionada en el marco de la coacción

jurídica que ejerce el Estado. Una situación como la descrita produce un doble fenómeno

78

que tiende a incrementar la violencia: por un lado, se deslegitima el marco institucional

público con todos los problemas que ello trae en términos de la erosión del garantismo

institucional del Estado y, por otro, se alienta al delito por los caminos de la elección

racional (racional Choice) en tanto los costos penales del victimario u ofensor se

minimizan.

Se trata de una problemática que puede aparecer en todas y cada una de las fases del

proceso penal, así por ejemplo: desde cuando no se denuncia un delito; o cuando no se

sigue el proceso y se lo abandona por cultura institucional de la víctima, por precariedad

de recursos económicos o por la falta de legitimidad del sistema en su conjunto, también

por el nivel de corrupción imperante o por la acumulación de causas venidas de la

lentitud de los sistemas judiciales.

Como resultado de todas estas prácticas tenemos que en el Ecuador la situación de la

impunidad puede describirse, siguiendo a Farith Simon en el tema central de este

boletín, de la siguiente manera: en el año 2007 el promedio de respuesta a las denuncias

llegaron a un 37,19 % cuando en Chile fueron de 89%. De las 105.819 denuncias de

delitos contra la propiedad se desestimaron el 43,58 % y de las no desestimadas se

dictaron solo un 0.74 % de sentencias. De los delitos contra las personas se presentaron

23.417 denuncias, se desestimaron el 28,11 % y de las restantes se dictaron un 1,60 % de

sentencias. Las denuncias de delitos de narcotráfico fueron 199.019, 6,19%

desestimadas y de las no desestimadas se respondió en un 104,48%, dictándose

79

sentencias por un 54,11 % de las denuncias presentadas. En otras palabras la impunidad

es muy alta y es diferencial según el tipo de delito, pues como se observa el narcotráfico

es el más perseguido.

Para abatir la impunidad es necesaria una intervención integral que vaya incluso desde

una despenalización de muchos delitos. Se requiere que el trípode de la seguridad opere

armónicamente; esto es: policía, justicia y cárcel, pero sobre la base de una profunda

reforma de estas tres instituciones. Es necesario trabajar en la formación de una cultura

ciudadana que reclame por igual el derecho y el deber a la justicia. [2222]

5.1 Los Delitos Informáticos y la Impunidad

Recién en el mes de abril del 2002 entró en vigencia la Ley de Comercio Electrónico,

Mensajes de Datos y Firmas electrónicas; a través de dicho cuerpo legal se incluyeron

reformas al Código Penal, apareciendo los llamados delitos informáticos.

He abordado ampliamente la temática de los delitos informáticos y específicamente los

delito cometidos por Internet, según la legislación penal ecuatoriana se puede afirmar

que el catálogo de los delitos informáticos y más aún los delitos cometidos por Internet,

en nuestro país no están tipificados en su totalidad; existiendo una gran falencia que

puede traer graves consecuencias para la sociedad contemporánea, las mismas que se

22 Fernando Carrión M. Diccionario de la Real Academia de la Lengua.

80

encuentran tipificadas como delitos informáticos en otras legislaciones, en la ecuatoriana

no constan detallados como tales; así tenemos a manera de ejemplo:

La intercepción de correo electrónico, la utilización de artificios técnicos para escuchar,

transmisión, grabación o reproducción de la voz o imagen; tampoco es delito la difusión

de mensajes injuriosos o calumniosos a través de Internet.

En cuanto a las instituciones llamadas a perseguir las infracciones materia de estudio,

encontramos que existe falta de preparación en el aspecto técnico, tanto del Ministerio

Público como de la Policía Judicial; esto, debido a la carencia de programas y elementos

que son indispensables para la punición de los llamados delitos Informáticos delitos

cometidos por Internet. En cuanto a la Función Judicial es evidente que falta de

preparación en lo atinente a los delitos cometidos a través de la Red de Redes-.

5.2 La impunidad y sus consecuencias en los Delitos Informáticos

El Internet ha generado un crecimiento de la economía mundial, ha aumentado la

eficiencia, la productividad y creatividad mundial; a través de la Red de Redes,

personas, empresas, instituciones y gobiernos realizan negociaciones, planifican

entidades personales, empresariales o gubernamentales. Paralelo a estos que genera el

Internet, aparecen graves amenazas que atentan contra la comunidad mundial. La

información que recorre la autopista de Internet, con el actuar del delincuente

81

informático es manipulada contra la privacidad y provocado el detrimento patrimonial

en los negocios.

En los sistemas informáticos no solo que puede atentar en el ámbito privado, sino

puedan también obstaculizar las funciones de los gobiernos e interrumpir los servicios

de telecomunicaciones, redes de electricidad, aeropuertos, suministros de agua, etc.

Para ellos será necesario combatir precisamente, las amenazas a la seguridad

informática.

La intromisión en los sistemas informáticos por Internet, ha sido necesario la vigencia de

Convenios Multinacionales, gestados con el auxilio de las Naciones Unidas, la

Organización de los Estados Americanos y la Comunidad Europea; dichos organismos,

han recomendado a sus países miembros o adherentes, que adopten medidas, para la

uniformidad en las definiciones y conceptos de: sistema, datos de tráfico o proveer de

servicios; otros de los acápites a los que se refieren los convenios, es la búsqueda de que

las leyes penales sustantivas no dejen impune las conductas delictivas, para que las

autoridades del Ministerio Público adopte los mecanismos necesarios para la

investigación de los delitos cometidos por el Internet.

Los tropiezos que tiene la persecución de los delitos cometidos por Internet está ligado a

las conductas que son de difícil descubrimiento, en razón de que los sujetos activos

actúen sigilosamente a más de poseer herramientas capaces de borrar toda evidencia de

la sumisión del delito.

82

ANEXO

Anteproyecto de Ley Reformatoria al Código Penal Vigente que Tipifique los Delitos Cometidos a través de sistemas Informáticos

CONSIDERANDO

Que en vista de las circunstancias, que surgen dentro del Derecho Informático como una rama del Derecho que permite otorgar las soluciones jurídicas adecuadas a los problemas originados por los Delitos Informáticos, en las diversas actividades del ser humano.

Que el Código Penal Vigente cumple un rol muy importante en la prevención de problemas y en la solución de los mismos, generados por el uso de los Delitos Informáticos. También facilita la incorporación de nuevas instituciones jurídicas que permitan crear confianza a quienes son usuarios de los medios electrónicos.

Que las disfunciones o problemas documentales en el campo jurídico se presentan hoy como un obstáculo para que el Derecho pueda cumplir la función que le es propia por lo que debe ser tratado por la ciencia jurídica.

Que el campo del Derecho es extenso y complejo, y hoy más que antes la cantidad de la información que produce diariamente es prácticamente incontrolable. La toma de una decisión jurídica, sea que ésta se exprese como norma jurídica, sentencia judicial, informe en derecho, investigación jurídica, respuesta a una consulta legal, requiere largas horas de recopilación de información utilizando herramientas informáticas adecuadas, sin las cuales carecerá de validez y eficacia.

Que la información no puede verse sólo como un problema cuantitativo, sino que debe ser analizado como un problema cualitativo en cuanto puede significar la negación del sistema jurídico al no dar eficacia a principios jurídicos básicos reconocidos en nuestro ordenamiento.

Que la presente medida se dicta en uso a los delitos cometidos a través de los sistemas informáticos. Por ello, se incluya dentro del Código Penal Vigente los siguientes artículos:

RESUELVE:

Artículo 1°. Acceso Ilegítimo Informático

Será reprimido con pena de multa de $ 10,000 si no resultare un delito más severamente penado, el que ilegítimamente y a sabiendas accediere, por cualquier medio, a un sistema o dato informático de carácter privado o público de acceso restringido.

83

La pena será de doce, meses a tres años de prisión y multa de $ 5,000 si el autor revelare, divulgare o comercializare la información accedida ilegítimamente.

En el caso de los dos párrafos anteriores, si las conductas se dirigen a sistemas o datos informáticos concernientes a la seguridad, defensa nacional, salud pública o la prestación de servicios públicos, la pena de prisión será de un año a cinco años de prisión.

Artículo 2°: Daño Informático

Será reprimido con prisión de un año a cinco años y multa de $ 8.000, siempre que el hecho no constituya un delito más severamente penado, el que ilegítimamente y a sabiendas, alterare de cualquier forma, destruyere, inutilizare, suprimiere o hiciere inaccesible, o de cualquier modo y por cualquier medio, dañare un sistema o dato informático.

Artículo 3°:

En el caso del artículo 2º, la pena será de tres a cinco años de prisión, si mediara cualquiera de las circunstancias siguientes:

1) Ejecutarse el hecho con el fin de impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones;

2) Si fuera cometido contra un sistema o dato informático de valor científico, artístico, cultural o financiero de cualquier administración pública, establecimiento público o de uso público de todo género;

3) Si fuera cometido contra un sistema o dato informático concerniente a la seguridad, defensa nacional, salud pública o la prestación de servicios públicos. Sí del hecho resultaren, además, lesiones de las descritas en el Código Penal, la pena será de cuatro a quince años de prisión, y si resultare la muerte se elevará hasta veinte años de prisión.

Artículo 4°: Fraude Informático

Será reprimido con reclusión menor ordinaria de tres a seis años y multa de $ 80,000, el que con ánimo de lucro, para sí o para un tercero, mediante cualquier manipulación o artificio tecnológico semejante de un sistema o dato informático, procure la transferencia no consentida de cualquier activo patrimonial en perjuicio de otro.

En el caso del párrafo anterior, si el perjuicio recae en alguna administración publica, o entidad financiera, la pena será de cuatro a diez años de prisión.

Artículo 5°: Disposiciones Comunes

1) A los fines de la presente ley se entenderá por sistema informático todo dispositivo o grupo de elementos relacionados que, conforme o no a un programa, realiza el tratamiento automatizado de datos, que implica generar, enviar, recibir, procesar o almacenar información de cualquier forma y por cualquier medio. 2) A los fines de la presente ley se entenderá por dato informático o información, toda

84

representación de hechos, manifestaciones o conceptos en un formato que puede ser tratado por un sistema informático. 3) En todos los casos de los artículos anteriores, si el autor de la conducta se tratare del responsable de la custodia, operación, mantenimiento o seguridad de un sistema o dato informático, la pena se elevará un tercio del máximo y la mitad del mínimo, no pudiendo superar, en ninguno de los casos, los quince años de prisión.

85

CONCLUSIONES

Los Delitos Informáticos son el resultado de la consideración de lesividad, que la

sociedad a través del Legislador ha dado a los actos atentatorios realizados a través de la

tecnología informática y la comunicación, a bienes jurídicos tradicionales, que

merecieron reformas al Código Penal, así como la consideración de bien jurídico

tutelado a la información, para evitar la afección de otros bienes jurídicos tradicionales.

Pese a que se discute si los delitos informáticos son estrictamente tales, o solo nuevas

formas de perpetración del delito, la mayor parte de legislaciones, han incluido reformas

al Código Penal que contienen delitos en donde, son los medios de información son el

objeto del delito, ya que responden a la necesidad social y procesal en donde los

administradores de justicia dejaban en la impunidad ciertas conductas, porque el medio

de su comisión era poco tradicional, diluía la responsabilidad del autor, e impedía un

ajuste irrestricto al tipo, lo que a su parecer impedía la subsunción del acto al hecho

considerado antijurídico, quedando el mismo en la impunidad.

Pero de igual forma esta nueva ola reformatoria al delito tradicional, hizo punibles

nuevos actos, en donde al fin de la acción dañosa es la información tratada, generada o

archivada por medios informáticos y/o transmitida por medios telemáticos, ya que si

bien se pueden afectar bienes jurídicos tradicionales, como la propiedad, seguridad, fé

86

pública, la intimidad, o simplemente con un valor personal, que se vería afectado

directamente como consecuencia de esta acción y que no era posible su adecuación en

los delitos tradicionales.

Pese a que esta discusión doctrinaria siga, la realidad ha respondido a esta incógnita,

estas acciones afectan tanto a otros bienes jurídicos tradicionales como a la información,

la cual es tan importante en esta cuarta era, que como sociedad la estamos viviendo, la

de la Sociedad de la Información, en donde es precisamente la información acumulada y

tratada, el medio productivo que la sustenta y que necesariamente genera en el individuo

que la posee, la necesidad de protección y luego, por la dinámica en la economía,

movilizada al aparato estatal a fin de que se cree mecanismos de prevención para su

vulneración y concomitantemente para su sanción. Pero por este mismo desarrollo de

tecnología de la información y comunicación, ya no es solo es Estado el llamado a

buscar métodos de prevención y sanción que protejan a la información, sino que el

desarrollo del ciberespacio, que traspasa las fronteras nacionales y desafía el concepto de

espacio y tiempo, pone de manifiesto la necesidad de buscar soluciones globales, tanto

en su prevención, investigación, persecución y sanción.

Por esta razón, que solamente un acuerdo internacional plasmado en un tratado que

conglomere a todas las naciones del mundo, con el fin de proteger a la información

almacenada, generada, tratada y/o transmitida por medios telemáticos, hará que éste sea

aceptado como un nuevo bien jurídico de importancia mundial, digno de protección por

parte del derecho internacional, ya sea en forma, civil, mercantil y penal.

87

Para finalizar podemos sumarnos a los criterios de doctrinarios, que consideran

necesario legislar sobre aspectos que afecten a ciertos bienes sociales, cuya transgresión

provoque serios daños que afecten la convivencia humana, como es el caso de los daños

a la información en su generación, tratamiento y transmisión, en donde su vulneración

puede provocar incluso el caos mundial; pero así mismo es necesario ser cautos y

conservadores en la adaptación de nuevos tipos penales, que puedan resultar reiterativos

o provocar problemas de concurso que acaben complicando aún más el vasto panorama

Legislativo de nuestro Estado como en el contexto Internacional.

88

RECOMENDACIONES

Cuando inicié mi trabajo investigativo, lo hice a partir de la lectura de materiales

bibliográficos, pensando en voz alta que al finalizar el mismo, podría concluir que los

delitos cometido por Internet tienen que ser sancionados y no quedar en la impunidad.

Con el soporte investigativo doctrinario analizado, el examen de las legislaciones citadas

en este trabajo y consciente de la influencia de Internet las mismas que ha generado

conductas delictivas, he arribado a las siguientes recomendaciones:

1 Que los delitos informáticos cometidos en Internet de carácter transnacional de la

Red de Redes, así como la anomia que es inherente a dicha herramienta, existan

un ordenamiento jurídico en los diferentes países en el ámbito mundial.

2 Que las formas de consumación de los delitos cometidos por Internet se elabore

un mecanismo para detectar la información electrónica presentada en forma

anónima o realizando maniobras para ocultar su verdadera identidad, que impide

identificar al autor de la conducta criminal.

3 Que se debe investigar a fondos los delitos que se comenten por Internet, ya que

estos crean conflictos en nuestro medio actual y deben de ser investigados a

fondo de esa manera estamos protegiendo la intimidad de los usuarios que

utilizan estos medios informáticos.

De los recomendado en párrafos anteriores concluyo que los delitos que se cometen por

medio del Internet, en un elevadísimo porcentaje; quedan en la impunidad.

89

12. BIBLIOGRAFÍA

1. ALTMARK, Daniel. Informática y Derecho “Aportes de doctrina Internacional”

Vol. I y II Ed. DEPALMA. Bs. Aires. Argentina. 1988.

2. AZPILCUETA, Hermilio. Derecho Informático, Ed. Abeledo- Perrot Buenos aires

Argentina, 1987.

3. Enciclopedia Jurídica Omeba.

4. GIUSEPPE: “ Del Spam, la intimidad de legislar.

5. FERNANDEZ Delpech. Horacio “Intento y su propia problemática Jurídica”

Editorial Alfredo- Perrot.

6. LORENZO, Patricia “Conceptualización y Generalidades de los Delitos

Informáticos”.

7. COMISION Dra. Sendoya “Delitos Informáticos”.

9. Ley de Propiedad Intelectual

10. RODOLFO Herrera Bravo

11. CREUS Carlos; Falsificación de Documentos, Pág. 33.

12. MATA Ricardo; Delincuencia y Derecho Penal, Pág. 38

13. MORALES Fermín; Derecho y Proceso Penal, Pág. 96

14. FERNANDO Carrión M: Diccionario de la Real Academia de Lengua.

15. TELLEZ Valdez, Julio. Derecho Informático, Ed. Mc. Graw – Hill México. 1997.

16. VIVIANA Sarra, Andrea. Comercio Electrónico y Derecho. Ed. Astrea. Buneos

aires. 2001

LINKOGRAFÍA

1. www.delitosinformaticos.com

2. www.derechoecuador.com

90

3. www.alfa-redi.org

4. www.esthermorales.CI/show_art,

5. www.derechotecnologico.com/delitos.html

6. www.tribunalmmm.gob.mx/biblioteca/almadelia/indice

7. www.portaley.com/delitos-informaticos2.htm.

91

INDICE

INTRODUCCIÓN

CAPÍTULO I

DERECHO INFORMÁTICO

1.1 Definición.

1.2 Fuentes del Derecho Informático.

1.3 Formación de un Derecho Penal Informático.

CAPÍTULO II

DERECHO PENAL INFORMÁTICO

2.1 Definición.

2.2 Tipo penal y tipicidad.

2.3 Bien jurídico protegido.

2.4 Seguridad jurídica informática.

CAPÍTULO III

INFRACCIONES INFORMÁTICAS

3.1 Análisis.

3.2 Los delitos informáticos como delito fin.

3.3 El uso de la informática y la Telemática.

CAPÍTULO IV

DELITOS INFORMÁTICOS EN EL CÓDIGO PENAL ECUATORIANO.

4.1 Delitos contra la Propiedad Intelectual.

4.2 Delitos de falsificación Informática.

4.3 Delitos Informáticos sobre la privacidad.

4.4 Estafas por medios informáticos.

92

4.5 Pornografía infantil por Internet.

CAPÍTULO V

LA IMPUNIDAD

5.1 Los Delitos Informáticos y la Impunidad

5.2 La impunidad y sus consecuencias en los Delitos Informáticos.

ANEXO:

ANTEPROYECTO DE ¨ LEY REFORMATORIA AL CODIGO PENAL VIGENTE

QUE TIPIFIQUE LOS DELITOS COMETIDOS A TRAVÈS DE SIS TEMAS

INFORMÀTICOS ¨

CONCLUSIONES

RECOMENDACIONES