delitos cometidos a través de sistemas informaticos
Post on 15-Jan-2016
19 Views
Preview:
DESCRIPTION
TRANSCRIPT
1
UNIVERSIDAD INTERNACIONAL DEL ECUADOR
FACULTAD DE JURISPRUDENCIA Y CIENCIAS POLÍTICAS
ESCUELA DE DERECHO
PLAN DE TESIS DE GRADO PARA LA OBTENCIÓN DEL TITULO DE ABOGADO
TEMA:
DELITOS COMETIDOS A TRAVÉS DE SISTEMAS INFORMÁTICOS
AUTOR:
DIEGO XAVIER RON TORRES
DIRECTOR DE TESIS:
DRA. FRANCIA ALARCON
QUITO-ECUADOR AÑO: 2010
2
CERTIFICACION Yo, Diego Xavier Ron Torres, portador de la cédula de ciudadanía No. 171144458-6,
egresado de la Facultad de Jurisprudencia de la UIDE, declaro que soy el autor exclusivo de
la presente investigación y que es original, autentica y personal mía. Todo los efectos
académicos y legales que se desprenden de la presente investigación, serán de mi sola y
exclusiva responsabilidad.
Quito, 18 de Enero de 2010
FIRMA
3
DEDICATORIA
El presente trabajo lo dedico a Dios quien me ha concedido la oportunidad
de ser útil a la sociedad, oportunidad que no la desperdiciaré; a mi querido
padre que es un ejemplo de vida y enseñanza, que con la confianza que ha
depositado en mi hizo un hombre de bien y con aspiraciones, a mi querida
madre un ejemplo de mujer luchadora, que con mucho cariño y ternura
desde niño me enseñó a que un hombre de bien siempre triunfa en la vida; a
mis hermanos Marcelo y Fernando que siempre me dieron buen ejemplo y
especialmente a Cristian que no solo fue mi hermano sino mi gran amigo,
que al mirarme desde el cielo en compañía de Fernando se sentirá orgulloso
al ver que culmino mi carrera.
4
SINTESIS DE LA TESIS
En la actualidad la Legislación Ecuatoriana no contempla en ninguno de sus cuerpos
normativos el tratamiento técnico, jurídico, normativo y punitivo de los “Delitos
Informáticos” y menos aún cuando son cometidos a través de sistemas informáticos,
utilizados como medios de difusión de información, considerada esta información para la
consumación de este tipo de delitos.
Si bien el Código Penal vigente en sus artículos 202; 262, 353, 415, 553, 563, 606 numeral
19 (R.O. 557 del 17 de abril del 2000), hace referencia al uso de medios electrónicos o
telemáticos como mecanismos para la ejecución de delitos, se retrotraen a la violación de
claves o sistemas de seguridad para acceder u obtener información protegida; se hace
alusión al empleado público que maliciosa y fraudulentamente destruya o suprima bases de
datos contenidas en sistemas de información o red electrónica; se refieren a la alteración o
modificación de mensajes de datos; a la destrucción y alteración temporal o definitiva de
programas y bases de datos; a la utilización fraudulenta de sistemas de información o redes
electrónicas para facilitar la apropiación de bienes ajenos o la transferencia no consentida
de bienes; y en general a la estafa informática; no existe por lo tanto cuerpo normativo
alguno que traten de los delitos informáticos que aludan a lo que los tratadistas y
estudiosos del derecho han llegado a denominar “Delitos Informáticos”, y peor aún a los
cometidos con el uso de sistemas de computación y redes electrónicas.
La invención de nuevas tecnologías, hace que los medios de cometimiento, en este caso de
los delitos informáticos avance junto con estas, es por eso que la Legislación Ecuatoriana
para lograr un grado de eficacia y efectividad requiere de tipificación plena de aquellos
delitos que se cometen en el mundo, y que a la vez requieren de respuestas concretas y
precisas, hasta el punto que puedan ser perseguidos desde cualquier país en el que los
correspondientes hechos estén efectivamente tipificados como delitos. Un ejemplo de lo
señalado lo encontramos en la pornografía infantil, la trata de personas, distribuida en redes
informáticas, el delito puede estar cometiéndose allá donde la correspondiente conducta
5
esté tipificada y el material pornográfico indecente e ilegal se halle disponible virtualmente
en todo el mundo a la vez.
No es procedente jurídicamente, ni adecuado procesalmente, entrar en interpretaciones
extensivas de los tipos penales, al menos si se quiere evitar que la delincuencia informática
esté siempre por delante de la tipicidad en nuestra legislación, no obstante, es necesario
aclarar que no surgen tantos nuevos delitos como nuevas formas de cometer delitos
previamente tipificados. El introducir nuevos tipos penales no es tarea fácil, es necesario
realizar un análisis serio de las conductas de tal forma que los tipos penales estén lo
suficientemente medidos y sus sanciones se enmarquen adecuadamente ya que pueden
existir conductas no graves como inocentes accesos indebidos a información inadecuada.
La necesidad de tipificar estos delitos hace que el principio jurídico universal “nullum
crimen sine lege” esté presente, por ello la propuesta concreta es, la estructuración de un
anteproyecto de ley que sirva como marco referencial para el desarrollo de una legislación
que contemple conductas delictivas propias de la época para de esta manera evitar la
impunidad de personas que requieren ser sancionadas.
En este tipo de delitos la impunidad es su parangón, toda vez que al no existir una
legislación adecuada, por principio constitucional, nadie puede ser juzgado por un delito
que no se encuentra sancionado o tipificado en nuestra legislación penal, puesto que su
comprobación o sanción es muy difícil de determinar, primero por los agentes que lo
realizan y segundo por la forma en que se lo realiza, esto es a través de sistemas
informáticos, volviendo a este tipo de delitos hoy por hoy y en nuestra legislación, no
sujetos a sanción.
La necesidad imperiosa de una legislación adecuada que sancione y tipifique este tipo de
delitos hará que los mismos no queden en la impunidad, permitiendo una adecuación a
nuevos sistemas legales y controles para determinar con efectividad el cometimiento de este
tipo de delitos. Lo que se pretenderá a través de esta investigación es proveer una solución
a este tipo de acción legal con visión a una solución.
6
Un análisis de las legislaciones que se han promulgado en diversos países arroja que las
normas jurídicas que se han puesto en vigor están dirigidas a proteger la utilización abusiva
de la información reunida y procesada mediante el uso de computadoras, e incluso en
algunas de ellas se ha previsto formar órganos especializados que protejan los derechos de
los ciudadanos amenazados por los ordenadores.
Desde hace aproximadamente diez años la mayoría de los países europeos han hecho todo
lo posible para incluir dentro de la ley, la conducta punible penalmente, como el acceso
ilegal a sistemas de computo o el mantenimiento ilegal de tales accesos, la difusión de virus
o la interceptación de mensajes informáticos.
El tema escogido tiene relevancia por cuanto su desarrollo nos permitirá hacer conocer las
diversas formas de conductas delictivas que se pueden adoptar a través de los sistemas
informáticos, así como los mecanismos de ejecución y modalidades que estos delitos tienen
en la actualidad.
El alcance de estos delitos es nacional e internacional, por ello nuestra legislación requiere
contar con cuerpos normativos de avanzada, se buscará por tanto el proyectar una
conceptualización, tipificación y sanción para este tipo de delitos, esto, por el mismo hecho
de evitar lagunas o vacíos legales.
Al elaborar esta normativa, se cuidará que quede claramente establecida la diferenciación
de las diversas conductas delictivas que se puedan dar a través de los sistemas informáticos.
Al señalar la tipificación de estos delitos, es necesario una sanción, como un modo
preventivo y coercitivo para castigar las conductas delictivas perpetuadas a través de
medios informáticos. Se apreciará claramente el principio de proporcionalidad en la sanción
de estos delitos, una vez que se haya establecido de manera clara el objeto del delito, lo que
a su vez permitiría el que se difunda y se aplique similarmente esta legislación a nivel
internacional, mediante convenios concibiéndose así la idea de un derecho al menos
regional que de armonía a los diversas sistemas de administración de justicia.
7
La elaboración del anteproyecto de Ley Reformatoria al Código Penal que tipifique y
sancione los Delitos Informáticos cometidos a través de Sistemas Informáticos, a ser
sometido al patrocinio de un Bloque Legislativo de la Asamblea Nacional, para que se
constituya en Ley de la República, aportará a la especialización profesional dentro de este
marco jurídico a tono con las necesidades regulatorias propias de la integración jurídica en
el Ecuador.
8
INTRODUCCIÓN
Internet, es un medio de comunicación social, mediante el cual, los seres humanos, se
comunican, trabajan, estudian, encuentran entretenimiento y efectúan diversas
actividades; pero dicha herramienta no está extensa de la acción de la delincuencia.
Consciente como estoy que los delitos que se cometen por medio de la red de redes, son
de difícil punición, debido, al hecho que se preparan en un país determinado y se
consuman en otro; a la no tipificación de dichos delitos, a la distancia calificación
jurídica de una conducta, en la legislación de un país, en relación a otro; y, la
imposibilidad de mantener actualizadas la tipificación y sanción de la conductas que van
surgiendo; he decidido, embarcarme en la tarea de analizar la sanción de los delitos
cometidos por Internet.
Previo a preocuparme del aspecto punitivo, se ha determinado diferencias entre lo que es
un delito computacional de lo que es un delito informático; para luego, de forma breve,
realizar una descripción de las conductas delictivas que se cometen a través de Internet,
según la doctrina, la normatividad interna de otros países del orbe, la legislación penal
ecuatoriana; así como la normativa internacional, aprobada por organismos
internacionales.
El presente trabajo investigativo parte de un análisis bibliográfico de obras nacionales y
extranjeras; así como de la revisión de bibliografía virtual, con el propósito de relacionar
9
la doctrina propuesta en esos ámbitos frente a la legislación positiva, concretamente,
vinculándolas, con las conductas delictivas informáticas y específicamente con la
conducta delictiva que se consuma, por medio de Internet.
El trabajo que pongo en consideración de los lectores, no es otra cosa que un ensayo
sobre el delito cometido por medio de Internet; novísimas figuras jurídicas que en la
actualidad son materia de preocupación de una Criminología moderna, la misma que ha
abandonado estereotipos ancestrales vinculados a los tradicionales y convencionales
delitos descritos en los viejos Códigos Penales.
También, se destaca el hecho que existe dificultad para reprimir las conductas delictivas
cometidas mediante Internet, por la falta de uniformidad legislativa, dejo constancia que
dicho obstáculo se presenta desde el punto de vista procesal, ya que se presentan serias
dificultades en cuanto al descubrimiento de los hechos delictivos y su persecución.
Concluyo, así mismo que desde la óptica eminentemente técnica, el proceso
investigativo es muy difícil, dado que rastreo informático de los actos delincuenciales se
entorpece por la falta de inmediación a los pasos lógicos efectuados.
Finalmente, aspiro que el trabajo que he realizado, bajo un título que, presumo generó
expectativa, deje satisfechos a los lectores; y, que el mismo se constituya en un pequeño
aporte investigativo.
10
CAPÍTULO I
DERECHO INFORMÁTICO
1.1. Definición.
El Derecho Informático es un conjunto de principios y normas que constituyen una
ciencia y una rama autónoma del derecho donde se abarca el estudio de las normas
jurídicas, las mismas que regulan los efectos jurídicos nacidos de la interrelación entre el
Derecho y la informática. Esta nueva disciplina jurídica surge de un fenómeno que tiene
implicaciones globales y que por lo tanto permite tener bases doctrinales y principios
similares con las peculiaridades propias de cada ordenamiento jurídico.
También se han buscado una serie de términos para el Derecho Informático: como
Derecho Telemático, Derecho de las Nuevas Tecnologías, Derecho de la Sociedad de la
Información, Iuscibernética, Derecho Tecnológico, Derecho del Ciberespacio, Derecho
de Internet, etc.
El Derecho Informático se define como un conjunto de principios y normas que regulan
los efectos jurídicos, dirigidos a la regulación de las nuevas tecnologías de la
información y la comunicación, es decir, la informática y la telemática.
11
En la Informática jurídica se encarga de estudiar el tratamiento automatizado de las
fuentes del conocimiento jurídico a través de los sistemas de documentación legislativa,
jurisprudencial y doctrinal.
El Derecho Informático ha venido a cambiar el sistema legal, puesto que todas las áreas
del derecho se han visto afectadas por la aparición de la denominada Sociedad de la
Información, cambiando de este modo los procesos sociales y, por tanto, los procesos
políticos y jurídicos.
En este punto se debe exaltar, la razón que sustenta la doctrina sobre la autonomía del
Derecho Informático, al respecto me permito indicar, que por las características antes
expuestas referentes al Derecho Informático, las mismas constituye una rama atípica del
Derecho, donde siempre se tratará de buscar protección y soluciones jurídicas a nuevos
Delitos Informáticas.
1.2 Fuentes del Derecho Informático.
Las fuentes en el Derecho Informático se refiriere a las formas mediante las cuales se
manifiestan y concretan en la colectividad humana organizada; en los actuales Estados
de Derecho ellas son: la ley, la costumbre, la jurisprudencia, la doctrina y la autonomía
de la voluntad, siendo diferente la jerarquía en que se ordenan en las distintas
12
legislaciones nacionales y en la legislación internacional, aún cuando en todos ellos se
1reconoce la ley como fuente de primer orden [1].
El Derecho en general ha tomado una particular transcendencia en lo que se refiere al
Derecho Informático y sus fuentes.
LAS FUENTES
En cuanto a las fuentes del Derecho existen diferentes significados, en este trabajo me
refiero a las fuentes formales, es decir a los modos y formas mediante los cuales se
manifiestan y concretan en la colectividad humana organizada las normas que
constituyen el Derecho.
1. Los Tratados
Dentro de las normas del Derecho las mismas que constituyen reglas que determinan el
comportamiento en los servicios informáticos empleado al medio telemático. Este
servicio informático comprende el estudio de aplicaciones a la informática del derecho
cuyos límites y denominación son cuestionados, los mismos que afecta a la
denominación del Derecho de la comunicación telemática o Derecho Telemático.
1 Las Fuentes del Derecho Informático www.alfa-redi.org/rdi-articulo.shtml
13
Las fuentes del derecho informático y su orden jerárquico establecen el resultados
convenientes entre los que destacamos la organización sistemática, un sistema de valores
generalidades y normas jurídicas que integran el derecho a un ordenamiento de carácter
sistemático, remisión y articulación de los principios flexibles.
2. La Costumbre
Otra de las fuentes importantes del Derecho Informático, que antecede al carácter
predominante de las normas consuetudinarias es la responsabilidad internacional que
protege al procedimiento arbitral, donde la fuente de solución a nuevos problemas. Esta
manifestación en el derecho, constituye la comprobación de una fuente del Derecho
Internacional, considerando entre otras, como un derecho espontáneo, el mismo que no
tiene forma específica de creación [2]2
Para identificar las normas constitudinarias, existen factores como el elemento material,
el mismos que es un desarrollo en la práctica de la norma jurídica, que se convirtió en un
concepto polémico por el contenido del mismo.
Varios conocedores de este tema manifiestan que la costumbre internacional, es una
expresión tácita de la tradición, que forma el consentimiento de las naciones interesadas.
2 Barberis, Las Fuentes del Derecho Informático www.alfa-redi.org/rdi-articulo.shtml.
14
Es importante crear una legislación que regule estos modelos de normativas
internacionales que sirvan como modelos de fuentes de inspiración para los países
involucrados en este tema tan trascendental y de actualidad mundial.
2.3 Las Prácticas
En cuanto a la práctica, las mismas que constan de un determinado ámbito especial,
que pueden ser órganos internos o externos de los Estados, organizaciones y tribunales
internacionales, como puede ser el caso del procedimiento arbitral, que han sido
establecidas en la práctica de los tribunales, como la que otorga a un tribunal la facultad
de dictar medidas precautorias, creada por la jurisprudencia internacional.
En el Derecho Informático las prácticas y Códigos de Prácticas tienen gran relevancia en
temas como es el caso de los Nombres de Dominios, los mismos que sirven para
ingresar a cuentas informáticas.
En las Prácticas se establecen reglas para la adjudicación de las direcciones de internet,
la organización de los números y nombres de dominio y los estándares para los
protocolos de funcionamiento de Internet, estos garantizan la seguridad y protección de
la información ingresada por el usuario dueño del dominio.
15
Las prácticas y Códigos de prácticas tienen gran relevancia como Fuente del Derecho
Informático, en cuanto a un aspecto clave como es la seguridad, material y formal, la
criptografía.
2.4 Jerarquía entre la Costumbre y el Tratado
3Según lo que [3]manifiesta Barberis de la Jerarquía entre la Costumbre y el Tratado
dice que una costumbre puede derogar a un tratado, pero es una posición que trae
controversia ya que en el derecho Internacional no existe grado de distinción entre la
costumbre y le tratado.
2.5 Reglas Técnicas
Otras de las fuentes del Derecho Informático son las Reglas Técnicas, las mismas que
constituyen un método o procedimiento para obtener resultados específicos y que
debería tener una sanción determinada por un incumplimiento realizado.
Las Reglas Técnicas son de gran trascendencia como Fuente en el derecho Informático,
las mismas que se establecen como normas específicas sobre todo en la Criptografía,
conocido también como firma digital o escritura secreta.
3 Barberis, Las Fuentes del Derecho Informático www.alfa-redi.org/rdi-articulo.shtml
16
El Derecho en el área informática constituye un tráfico jurídico sobre todo en la
seguridad de los controles y sellos de calidad de cada información, para que no sean
vulneradas.
En este tipo de normativa técnica en el derecho debe establecerse soluciones legislativas
en cada Estado, sobre todo a la tecnología de la firma digital, el mismo que cubre el
almacenamiento, reproducción de documentos, que se encuentra en archivos
confidenciales donde solo tiene acceso el usuario propietario de la información,
brindando control para un buen funcionamiento de los servicios que se prestan en los
sectores públicos y privados.
2.6 Recopilación de Normas
Para la recopilación de las normas en el Derecho Informático, de una manera, pura,
simple, deben ir actualizándose en cada país, dentro de su marco jurídico y no solamente
basarse o sujetarse al [44] Derecho Internacional; en cuenta se refiere a los tratados o
costumbres, ya que los tratados se rigen tan solo para los países que hayan suscritos
dichos tratados en los convenios intencionales, por lo tanto se debe implementar en cada
país leyes a acorde al tiempo de vivimos y a los delitos informáticos que se están
cometiendo.
4 Las Fuentes del Derecho Informático www.alfa-redi.org/rdi-articulo.shtml
17
2.7 El Acto Jurídico Unilateral – Resoluciones
El Acto Jurídico Unilateral, se caracteriza por mantener una manifestación de voluntad,
de uno o varios sujetos de derechos Internacional con capacidad suficiente y no
vinculada a ningún acto convencional.
En la aplicación de la costumbre y los tratados, se crea entre los Estados un relación de
dependencia que tendrían los estados miembros de la organización, lo que conlleva a
que una resolución de orden internacional puede ser aplicada a otra organización, por
otra razón es mi criterio que no debe haber la relación de dependencia en cuanto a los
delitos informáticos que se cometen en nuestro país y por el contrario tiene que sujetarse
a las leyes que se han establecido en nuestra codificación penal, y la resoluciones que se
dicte deben causar ejecutoria inmediata, porque una resolución de carácter internacional
no pueden imponer obligaciones a otros sujetos y países dentro del mismo orden.
2.8 La Jurisprudencia, fallos arbitrales y precedentes.
Según Lalaguna Existen tres aspectos sobre este tema:
a) La jurisprudencia puede ser considerada como fuente suplementaria del derechos, de
eficacia subordinada a la ley.
18
b) La jurisprudencia puede ser una fuente fundamental y reconocida por el ordenamiento
jurídico.
c) La jurisprudencia puede constituirse en una tarea de interpretación mediante la cual el
Derecho vigente se realiza.
En el Derecho Internacional viene hacer un acto convencional basado en normas
consetudinarias, que estaría sujetos a muchos aspectos; como el compromiso arbitral, la
aceptación de la jurisdicción de una tribunal, la aceptación de un tratado de arbitraje
obligatorio y en definitiva estaría sujeto a ciertas reglas procesales de carácter
internacional, lo cual contradice la aplicación propia de la ley, ya que un estado no
puede ser obligado sin su consentimiento a someterse a arbitrajes u controversias, ya que
el consentimiento de las partes es un requisito fundamental para un tribunal
internacional que pueda conocer de una controversia, así como también la determinación
de sus límites de competencia y establecer si es o no competente en determinados casos,
lo que no ocurre en el derecho interno que la jurisprudencia es un medio jurídico auxiliar
para precisar las normas legales en el fallo que se vaya a dictar, y constituye una fuente
material de muchas disposiciones legales aplicada en un fallo, por lo tanto es necesario
tener en cuenta en hábito del derecho internacional privada y en especial el Derecho
Informático que es el que nos ocupa. La doctrina en la jurisprudencia puede ser aplicada
como fundamento de la decisión final del hecho litigioso.
Lalaguna cita tres sentencias del Tribunal Supremo español que se expresan:
19
1. “Para que puedan invocarse con éxito las sentencias del Tribunal Supremo es
preciso que exista igualdad o analogía de casos entre el resuelto en ella y el que
es objeto de la litis en que se invocan”.
2. Sólo constituyen jurisprudencia las sentencias del Tribunal Supremo en que: “se
revela un modo constante y uniforme de resolver las cuestiones planteadas por
las partes en los mismos análogos casos al que es objeto de la controversia en el
pleito en que se trata de aplicar la doctrina.”
3. La decisión recaída par aun supuesto específico no se puede generalizar a otros
casos [5]5.
Laguna dice que existen casos concretos sobre la jurisprudencia como es el caso de la
promesa de compra y venta el cual se define como un acto preliminar en el futuro de un
contrato definitivo.
2.9 Los principios generales de Derecho
Estos principios en el Derecho Internacional Constituye una norma constitudinaria de
orden jurídico donde se aplican Tratados, Actos Unilaterales, resoluciones de
organizaciones internacionales, sentencias arbítrales y judiciales.
El artículo 38 del Estatuto de Tribunal Internacional de Justicia se refiere a tres
categorías: Las consuetudinarias, las convencionales y los principios generales del
5 Altmark, Daniel Informática y Derecho. Ref. La Laguna Las Fuentes del Derecho Informático www.alfa-redi.org/rdi-articulo.shtml
20
derecho. En la legislación española el artículo 1° establece “Las fuentes del
ordenamiento jurídico español son la ley, la costumbre y los principios generales del
Derecho.”
Según el tratadista Barberis hay el principio fundamental de la cosa juzgada que es
reconocida por la generalidad de los miembros de las comunidades internacional.
La Convención de 28 de mayo de 1951 que habla sobre Genocidio, que tiene origen en
la resolución 96 de la Asamblea General de la ONU; esta resolución se refiere a
“principios de justicia que son comunes a todas las naciones civilizadas”.
Existe un principio universal en el cual se manifiesta lo que no esta prohibido esta
permitido y según Barberis puede considerarse un principio del Derecho Internacional.
En el Derecho Informático los principios generales de derecho resultan de gran utilidad,
dada la carencia de normativa específica en algunos casos.
El caso del principio de la buena a que se refiere la Ley Modelo de CNUDMI sobre
Comercio Electrónico.
En el Derecho Público, especialmente en la del Administrativo, sus principios son
aplicables para los casos en que la transversalidad del ámbito del Derecho Informático
invade el área de la actividad administrativa.
21
Dentro de la actividad administrativa en los distintos poderes del Estado. se han
establecido cuatro grupos de estos principios:
1) El emanado de la declaración de Derechos del Hombre de 1789, expresión del
liberalismo tradicional,
2 ) Comprende reglas más técnicas, formuladas en los Códigos Civiles o en leyes de
procedimiento que se trasladan al orden administrativo en atención a considerarlas
“consustanciales a todo orden jurídico”.
3) Principios de orden puramente moral y que el juez impone a la administración.
4) Los que se extraen de la realidad de los casos prácticos, “de la naturaleza de las cosas,
de la lógica de las instituciones según la cual tal fin exige tal medio”.
Barbé menciona la clasificación del Derecho Informático relativo a las administraciones
publica en dos grupos:
a) Los que tienden a proteger a los particulares contra la arbitrariedad administrativa.
b) Los que tienen por objeto satisfacer las exigencias de una buena administración; esta
clasificación según 2 Barbé los ubica entre dos polos, entre la libertad y el orden.
Y luego sub-clasifica en tres temas principales: Igualdad, libertad y seguridad.
En cuanto al principio de libertad, menciona Barbé la libertad de comercio e industria,
movimiento, traslado, expresión, asociación, todos ellos aplicables en la materia
22
Informática y que se expresan en la legislación relativa al Comercio Electrónico, a los
Derechos de Autor en el medio telemático (protección del Software, por ejemplo).
El principio de dominio reservado a la legislación, de jerarquía de las normas, de que el
recurso jerárquico es de principio, de las reglas generales de procedimiento se imponen
a todas las jurisdicciones, de la libertad de defensa, son los que en casos de dudas
constituyen las Fuentes que deben guiar la aplicación de la legislación y los fallos
judiciales en materia de Derecho Informático.
Con relación a las Fuentes del Derecho Informático no sólo en relación al Derecho
Público sino también al Privado, tales principios se encuentran en la legislación
existente, tanto a nivel de Normativa Internacional como Estatal, en forma explícita o
implícita.
El logro de mayor transparencia y eficiencia en la gestión pública mediante el uso de las
nuevas tecnologías, efectiva posibilidad de conocimiento de la legislación aplicable dada
la existencia de Bancos de Datos de fácil acceso, es un hecho tendiente al cumplimiento
de los principios de igualdad, equidad, justicia. El respeto al principio de la autonomía
privada expresado reiteradamente en la legislación informática es expresión del
principio general de libertad, lo que se aplica también a la libertad de formas en materia
informática, más específicamente por ejemplo en cuanto a la aceptación del uso de los
distintos medios técnicos relativos a firma electrónica, y su admisión como medio
23
probatorio idóneo, el criterio de equivalencia funcional, de los documentos electrónicos
con los documentos materializados en papel, etc.
1.3 Formación de un Derecho Penal Informático.
El Derecho ha ido encontrando nuevos desafíos a medida que evoluciona la sociedad, y
más concretamente al verse enfrentado al vertiginoso desarrollo de las Nuevas
Tecnologías de la Información. Es por lo anterior, que la gran mayoría de los juristas
coinciden en el nacimiento de una nueva rama del derecho autónoma e independiente,
cual es el Derecho Informático: "…no se debería dudar acerca de una verdadera
autonomía en el Derecho Informático, haciendo la salvedad que esta ciencia constituye
una rama jurídica atípica, que apenas nace…" . Este nuevo contexto -donde ya hablamos
ciertamente de la regulación del Derecho Informático como tal-, exige indagar las
interrelaciones con otras ramas del Derecho como lo son el Derecho Civil, el Derecho
Administrativo y el Derecho Penal. Es de esta forma, que el desarrollo sobre la base de
la relación existente entre el Derecho Penal por un lado y el Derecho Informático por el
otro. En la práctica, esta correlación jurídica la vemos materializada en dos aspectos
clave que debemos considerar: La idea de "proteger nuevos bienes jurídicos afectados"
como son la privacidad, la honra, la propiedad de datos, etc.; y un indispensable
quehacer legislativo referido a la "tipificación de ciertos delitos informáticos" [6]6.
No hay dudas que la correcta complementación del derecho penal y la informática, es un
importante paso para el control que se debe conseguir en estas materias, y 6 Ref. Azpilcueta, Hermilio. Derecho Informática
24
consecuencialmente para lograr proteger los bienes jurídicos que más expuestos quedan
de ser lesionados vía estos ilícitos. Se sostiene que los computadores constituyen la
amenaza por excelencia contra el derecho a la intimidad. En términos generales, y así
coincidimos con la gran mayoría de los autores, el bien jurídico que por excelencia se ve
afectado con el uso de las nuevos delitos informáticos, es el de la intimidad seguido muy
de cerca por el derecho a la privacidad, a la honra y proteger este nuevo bien jurídico,
que ha surgido con el uso de las modernas tecnologías computacionales: La calidad,
pureza e idoneidad de la información en cuanto tal…"
En virtud de lo anterior, es que se han trazado diversos argumentos y justificaciones
respecto de la urgente necesidad de tipificar los delitos informáticos, el principio de
legalidad o reserva, en materia penal, se levanta como un escollo insalvable para la
admisión de la analogía…". De este modo, es que advertimos una grave deficiencia en la
aplicación del Derecho Penal en estas materias, especialmente en la utilización de la
analogía como medio para salvaguardar los intereses de la sociedad y sancionar delitos
que no estaban tipificados en la ley, situación que de suyo es inconstitucional.
Un ejemplo de lo anterior en el que nos detendremos, es la amplia discusión que ha
girado en torno a si las conductas de "fraude informático" (manipulaciones fraudulentas
de elementos informáticos), pueden ser sancionadas. El delito de estafa que recoge el
Art. 563 de nuestro Código Penal. Ante tales especulaciones, es pertinente esgrimir dos
argumentos que vienen a rebatir de plano esta posibilidad:
25
Para sancionar el Fraude Informático, el Art. 2 del Código Penal vigente habla de la
Tipicidad y vigencia de la ley posterior lo que significa que nadie puede ser reprimido
por un acto que no se halle expresamente declarado infracción ni sufrir una pena que no
este en ella establecida, porque se estaría violando el principio universal nullum crimen,
nulla poena sine lege. Esto quiere decir que la infracción ha de ser declarada y la pena
establecido, con anterioridad al acto.
Nuestro Código de Procedimiento Penal vigente en su Art. 2, se refiere a la legalidad,
que concuerda con el Art 2 del Código Penal anterior y manifiesta que ¨ Nadie puede ser
reprimido por un acto que no se halle expresamente declarado como infracción por la
Ley penal, ni sufrir una pena que no esté en ella establecida¨, es más la Constitución
Política de la Republica en su Art. 76 que se refiere a las Garantías Básicas del derecho
al debido proceso, en su numeral tres, ratifica lo manifestado por el Código sustantivo y
adjetivo penal.
Refiriéndonos al delito de estafa, que recoge las conductas defraudatorias, tendría
problema en cuanto a su alcance, aplicada la estafa a través de medios informáticos. En
el Fraude Informático no podemos hablar de "engaño" (toda vez que no se puede
engañar a un computador); y sin embargo la norma penal del Art. 563 que tipifica el
delito de estafa, establece necesariamente, los manejos fraudulentos, el engaño, para
26
abusar de la confianza o credulidad de las personas, por lo tanto se establecería los
mecanismos que conllevarían a sancionar el ilícito Informático.
Es importante establecer en el derecho penal nuevas técnicas de investigación, para los
delitos informáticos, y la tipificación del delito tiene que hacerse acorde a los avances de
la tecnología.
En esta tesis que me refiero a los Delitos Informáticos no se lo ha tomado la
consideración necesaria para poder aplicar el Derecho Penal. Se debe establecer la
creación de nuevas normas penales sancionadoras,
El Derecho Penal tiene por objeto prevenir el delito, antes que la represión por esta
razón debe estar claramente establecido en la codificación penal todas las infracciones
que pueden constituirse en delitos, y quienes los cometen, tienen que saber las penas a
las que podrías someterse al infringir la Ley.
Nuestro Código Penal debe ser lo suficientemente completo para disuadir al delincuente
de la comisión de sus actividades delictivas".
Es de anotar que la ciencia jurídica en lo penal se ha dejado ganar espacios por las
esferas técnicas de las ciencias relacionadas con la computación y la informática.
27
Para mi criterio el tema de la informática que es un gran desafío debemos solucionar de
una manera técnica jurídica, sin embargo me permito poner en consideración dos ideas
generales:
1. El fin Preventivo.
Con esto quiero explicar que encontrándose de moda la informática, se deben adoptar
medios de seguridad con los que deben contar los bancos, instituciones financieras, las
empresas, negocios en general etc.
Se debe estudiar también los mecanismos necesarios para la prevención del acceso
furtivo a los sistemas informáticos, detener y detectar interferencias a los sistemas
computarizados.
2. El fin resocializador.
Este fin es importante, con relación a los delincuentes informáticos si consideramos el
perfil de estos.
Es conocido la existencia de los delincuentes llamados de cuello blanco y corbata,
quienes poseen características distintas al cualquier otro tipo de delincuente.
28
Debemos destacar el hecho de disuadir a la persona para cometer el delito, que tiene
relación con la gravedad de la pena.
El endurecimiento de las penas no conlleva a descartar el delito sino que el juzgador
tiene que aplicar las penas ya establecidas con rigurosidad sin opción a rebaja de las
mismas.
La privación de libertad es incapaz de lograr el objetivo resocializador de las penas
para alcanzar la reinserción social de los delincuentes.
El proceso de resocializador implica una progresiva desinstitucionalización de las
acciones segregativas, donde la seraparación de determinados miembros de una sociedad
o de una comunidad.
Es necesario generar en esta materia si es dable o no aplicar penas, donde la reparación
del daño y las indemnización de perjuicios sean la matriz de la sanción; o bien aplicar
sanciones administrativas estando en presencia de conductas ilícitas realizadas por
cualquier agente de la administración; o bien enmarcarnos en sanciones disciplinarias
con sus respectivos matices.
29
De lo antes anotado habrá una mejoría informática, no solo con las sanciones de carácter
penal sino también las sanciones de carácter civil como es la reparación de los daños
ocasionados, el pago de los daños y perjuicios y además de las sanciones administrativas
y disciplinarias a que den lugar.
En síntesis, me parece relevante situar esta discusión dentro de un marco de realismo,
donde la praxis supere a la teoría y donde -en cierta medida- las ideas promovidas en
este ensayo, pudieren encontrar cabida en la política criminal adoptada por las entidades
encargadas de ella.
Creo que la aplicación del Derecho Penal, es algo que debe considerarse como pilar
estructural en la conformación de una ciencia jurídica que comienza recién a
desarrollarse. Quienes deben hacerse cargo de tal evidente problema, son en primer
lugar los órganos colegisladores, como son las Facultades de Jurisprudencia, sectores
sociales, y la Asamblea Nacional, que deberán tener un miramiento especial respecto de
problema político-criminal; y también en las entidades especializadas en esas materias
deberían investigar este tipo de delitos.
Las instancias legislativas anteriores no se han preocupado de solucionar la delincuencia
informática que significa una tendencia-político criminal, como tampoco se ha
establecido nuevas técnicas de investigación informática, pese al mundo globalizado y
tecnologizado, en que nos encontramos en los actuales momentos.
30
CAPÍTULO II
DERECHO PENAL INFORMÁTICO
2.1 Definición.
El Derecho Informático en los últimos años ha dado un giro en la sociedad y en el
desarrollo de la vida el mismo que es imprescindible en nuestra sociedad.
La nueva ciencia jurídica como es el derecho informático, es considerada en la
actualidad como una de las ciencias jurídicas más importantes por analizar delitos de
actualidad mundial.
El Derecho Informático tiene como principal objetivo el estudio de dos ciencias; como
son el Derecho y la Informática. Se debe tomar en cuenta que son dos los principales
vínculos que unen al derecho y la informática, la primera se refiere a la introducción de
la informática en los problemas del derecho (informática jurídica) y la segunda que se
establece específicamente a la relación jurídica que ha nacido como consecuencia de la
informática.
En las normas jurídicas que regulan el mundo informático. [77] Entre sus principales
objetivos es lograr la regulación informática; estudia la doctrina y jurisprudencia que se
origine como consecuencia del uso de la informática.
RELACIÓN JURÍDICA INFORMÁTICA-DERECHO PENAL
7 Revista Judicial www.derecoecuador.com
31
Los avances tecnológicos traen nuevas amenazas a quienes usamos diariamente los
sistemas de información, como el caso del Internet donde nos sienten inseguros al
momento de navegar en la red, ya que la información que es enviada puede ser
modificada de alguna manera o en casos más graves interceptada, para cometer delitos
Informáticos.
Esta información siempre está expuesta a que personas con ánimos dolosos perjudiquen
a los usuarios, los mismos que se encuentran expuesto a la gama de virus informáticos
que atentan contra el sistema informático, produciendo grandes perdidas de información
y en muchos ocasiones daños que producen hasta perdidas económicas.
Estas personas que tienen acceso a los sistemas informáticos se las conoce como
(hackers), encargados de violentar todo tipo de seguridad y ponen en riesgo la
información contenida en el sistema informático, atentando con la privacidad de los
usuarios y sus derechos garantizados por la constitución y la leyes penales del Ecuador y
del mundo.
Estos actos dolosos dan nacimiento a la relación jurídica entre el derecho penal y la
informática y a la creación de nuevos delitos que implican el uso del computador entre
los delitos informáticos más conocidos tenemos los siguientes:
1. Fraude en el campo de la informática
2. Falsificación en materia informática
3. Sabotaje informático y daños a datos computarizados o programas informáticos
4. Acceso no autorizado a sistemas informáticos
32
5. Intercepción sin autorización
6. Reproducción no autorizada de un programa informático no autorizado
7. Espionaje Informático
8. Uso no autorizado de una computadora
9. Tráfico de claves informáticas obtenidas por medio ilícito
10. Distribución de virus o programas delictivos.
El derecho informático tiene un papel fundamental en el campo penal el mismo que es el
de sancionar los delitos antes mencionados y no dejarlos en la impunidad.
La Delincuencia Informática Características
La mayoría de las personas pensamos que este tipo de delitos son cometidos por
delincuentes pertenecientes a un grupo organizado, como pasa en otros delitos comunes,
pero cuando nos referimos a delitos informáticos estamos hablando de un grupo
organizado, de una sola persona, o de varias personas, muchos de estos genios
informáticos el objetivo de ellos es ganar fama y ser reconocidos a nivel mundial.
Para identificar a estos delincuentes en la actualidad es un poco complicado ya que
utilizan nicks (sobrenombres), los mismo que ocultan su identidad para no ser detectados
y poder seguir realizando estos delitos, esto se ve con mucha frecuencia en el Internet,
33
estas personas utilizan un nicks (sobrenombre) para chat, correo electrónico, registros,
etc.
En la actualidad estos actos se realizan con mucha frecuencia como por ejemplo para
conseguir un acceso no autorizado a un sistema informático, se puede, obtener claves
por la fuerza, esto dañando o descifrando de alguna forma las claves contenidas en un
sistema informático, así en este caso se ha cometido dos delitos, el primero el acceso no
autorizado y el segundo daños informáticos.
Estos delincuentes pueden borrar los delitos que cometen como por ejemplo una de las
armas informática es el famoso ping mortal, que hace que el equipo se cuelgue, de esa
manera borran todo tipo de evidencia.
Este tipo de infracciones pueden realizarse en varios países diferentes o en un mismo
país, por lo que su persecución es difícil y ya que se puede eliminar toda la evidencia
esto reduce notablemente la posibilidad de descubrir al autor del delito, sin embargo en
países altamente tecnológicos esto ya no es una barrera pues disponen de una policía
especializada que se encarga de investigar este tipo de delitos que en nuestro país sería
indispensable tener este tipo de policía especializada, para poder investigar estos delitos,
los mismos que se cometen con mucha frecuencia.
34
Los delitos informáticos, [8]8 tipificados en el Código Penal, pueden denunciarse bien a
través del propio ofendido, o por intervención del Ministerio Público, de acuerdo a lo
que dispone el Art. 42 del Código de Procedimiento Penal Ecuatoriano, los delitos de
acción penal de instancia oficial y en los que actúa el Ministerio Público sin previa
denuncia serían el Art. 65 del Código de Procedimiento Penal.
El Art. 202.1, de nuestro Código Penal vigente habla de los delitos contra la información
protegida y dice que el empleando cualquier medio informático o a fin violentare claves
o sistemas de seguridad para acceder u obtener información protegida contenida en el
sistema de información; para vulnerar el secreto de confidencialidad o reserva, será
reprimido con prisión de 6 meses a una año y multa de 550 a 1000 dólares, en la
actualidad ya se ha empezado a darle la importancia que requiere [99].
Los delitos informáticos, el mismo Articulo, en su inciso tercero se refiere a la
divulgación o utilización fraudulenta de la información protegida, así como de los
secretos comerciales e industriales, en donde ya se establece una pena de reclusión
menor ordinaria de tres a seis a los y multa de 2000 a 10.0000 dólares estadounidenses y
en el inciso cuarto, ya se agrava el delito informático cuando se refiere a la divulgación o
utilización fraudulenta que se realiza por parte de la persona o personas encargadas de la
custodio o utilización legitima de la información, estas serán sancionadas con pena de
reclusión menor de 6 a 9 años y multa de 2000 a 10.0000 dólares estadounidenses, con 8 Ref. Art. 42 Cod. de Procedimiento Penal Pág. 14 Capítulo II Ref. Art. 65 Cod. de Procedimiento Penal Pág. 18 Título III 9 Ref. Art. 202.1 Cod. Penal Pág. 41 Ref. Art. 202. 2 Cod. Penal Pág. 54
35
lo cual se estaría ya protegiendo a las empresas, dentro de la custodia legitima de la
información que no puede ser divulgada por quien maneja el sistema.
El articulo 202.2 del Código Penal reformado ya nos habla sobre la atención y
utilización no autorizada de la información y se refiere a la persona o personas que
obtuvieren información sobre datos personales para después cederla, publicarla,
utilizarla o trasferirla a cualesquier titulo sin la autorización de su titular o titulares serán
sancionados con pena de prisión de dos mes a dos años y multa de 1000 a 2000 dólares
estadounidenses. Con este artículo se está salvaguardando el derecho a la intimidad
prevista también en la Constitución de la Republica, así como también el derecho a la
privacidad a la confidencialidad a la reserva en datos que pueden ser proporcionado por
terceros por lo tanto no se puede de acuerdo con esta norma divulgar datos personales y
tampoco recibir información y mensajes no solicitados.
El Art. 262 del Código Penal vigente habla de la destrucción maliciosa de documentos,
títulos, programas, bases de datos o cualquiera información o mensajes que hallan en el
sistema de información o red electrónica, o que se le hubiera encargado en relación a su
cargo, será reprimido con tres a seis años de reclusión menor a la persona encargada de
un servicio publico y tiene concordancia con el Art. 59 de la Ley de Comercio
Electrónico, Firmas electrónica y mensaje de datos [1010].
10 Ref. Art. 262 Cod. Penal Pág. 54
36
El Art. 353.1 del Código Penal habla de la falsificación electrónica y dice que, las
personas que con el animo de lucro causan un perjuicio a un tercero utilizando
cualesquier medio alteren o modifiquen un mensaje de datos o la información incluida
en estos serán sancionados de dos a cinco años de prisión y tratándose de falsificación
electrónica de documentos privados, y que también tendría concordancia con la
utilización dolosa del documentos fácil es decir el tercero que hubiera usado
dolosamente será reprimido como que si fuere el autor de la falsedad, y tratándose de
funcionarios publica seria de nueve a doce años de reclusión menor, las sanciones
podrán extenderse a la suspensión ,remoción o cancelación del cargo, que tendría estas
sanciones concordancia con el Art 40 de la Ley de Comercio Electrónico, y que se
refiere a las infracciones graves.
El Art. 415.1 del Código Penal vigente, se refiere a los daños informáticos esto es quien
dolosamente destruyera altere, utilice, suprima o dañe sea de forma temporal o definitiva
los programas de base de datos, información o cualesquier mensaje de datos contenido
en un sistema de información o red electrónica será reprimido con prisión de seis meses
a tres años y multa de 60 a 150 dólares estadounidenses, y si se trata de un servidor
publico que cometiera este delito la pena de prisión de tres a cinco años y multa de 200 a
600 dólares estadounidenses, y tiene concordancia con el Art 61 de l Ley de Comercio
Electrónico. [1111]
11 Ref. Art. 415.1 Cod. Penal Pág. 82 Ref. Art. 553.1 Cod. Penal Pág. 112
37
El Art. 553.1 se refiere a la apropiación ilícita, y nos indica que el utilizarse
fraudulentamente sistemas de información o redes electrónicas para facilitar la
apropiación de un bien ajeno no los que procuren las transferencias no consentida de
bienes, valores o derechos de una persona, en perjuicio de esta o de un tercero, será
reprimido con prisión de seis meses a cinco años y multa de 500 a 1000 dólares,
concuerda con el Art, 62 de la Ley de Comercio Electrónico.
El Art 563, inciso segundo del Código Penal, reformado ya habla de la estafa quien
comete el delito utilizando medios electrónicos o telemáticos y la pena será de tres a seis
años de reclusión menor ordinaria, concuerda con el Art. 63 de la Ley de Comercio
Electrónico.
USO DOLOSO DE LOS SISTEMAS INFORMÁTICOS
Se entiende por dolo la voluntad deliberada de cometer un delito a sabiendas de su
ilicitud. En los actos jurídicos, el dolo implica la voluntad maliciosa de engañar a
alguien o de incumplir una obligación contraída, no existe ningún delito informático
culposo, pues en todos existe el ánimo de causar daño a una persona natural o jurídica,
de ahí que no se puede hablar de delitos informáticos culposos.
Los sistemas informáticos han establecido un nivel de desarrollo social en los últimos
años, pero cuando podemos saber si estamos frente a un delito informático o no, lo
importante es no olvidarnos de este elemento esencial de los delitos informáticos que es
38
de uso doloso del sistema informático, es decir cuando se utiliza el sistema informático
con el ánimo de causar daño, de perjudicar, estamos frente a un delito tecnológico, y que
ya esta contemplado en nuestro Código Penal en los delitos de falsificación.
En informática una computadora está formada por un sistema de hardware y software,
también de un sistema conformado por una combinación de programas, procedimientos,
datos, utilizados en el procedimiento de la información, lo que quiere decir se hace uso
de esta combinación de programas para causar daño estamos frente a un delito
informático.
Los delito informático vulnera de alguna forma los derechos establecidos en el sistema
informático por lo que existen infracciones tecnológicas, las cuales no se las puede
establecer como de peligro sino como de resultado, es decir si un genio informático tiene
guardado el disco duro de su computador un virus nuevo creado por él, y no lo difunde
en la red (distribuir por Internet), no sería objeto de sanción pues no ha causado daño,
pero si lo difunde en la red y causa daño, ha obtenido su resultado y es entonces un
delito informático.
Todo delito informático se configura de diferente forma, por lo que no es de
sorprenderse que en varios actos dolosos se cometan diferentes delitos informáticos.
39
En este punto se nota una estrecha relación entre el Derecho Informático y el Derecho
Penal, porque el Derecho Penal regula las sanciones para determinados hechos que
constituyen violación de normas del Derecho y en este caso del Derecho Informático, en
materia del delito cibernético o informático, entonces se podría comenzar a hablar del
Derecho Penal Informático.
El Derecho Informático tiene una estrecha relación con el derecho, por cuanto la forma y
manejamiento de la estructura y órganos fundamentales del Estado, es materia
constitucional. De allí, que actualmente se debe resaltar que dicho manejamiento y
forma de controlar la estructura y organización de los órganos del Estado, se lleva a cabo
por medio de la Informática, colocando al Derecho Informático en el tapete, porque con
el debido uso que se le den a estos instrumentos informáticos, se llevará una idónea,
eficaz y eficiente organización y control de estos entes. De lo que se puede desprender
una serie de relaciones conexas con otras materias como sería el caso del Derecho
Tributario y el Derecho Procesal.
2.2 Tipo penal y tipicidad.
La tipicidad es uno de los elementos esenciales del delito, para cuyo objeto requiere de
una conducta delictuosa, antijurídica, y que conlleve una culpabilidad, por ejemplo el
hurto es típico desde el instante en que una persona se apodera de una cosa mueble ajena
con el ánimo de lucro; además podemos indicar que para que pueda aplicarse la ley,
40
debe ponerse especial cuidado en el estudio del delito y verificar si el elemento tipicidad
se encuentra encuadrado al mismo o si coincide con lo establecido en la ley.
Hay que dejar establecido que no se puede confundir el tipo con la tipicidad, pues el tipo
es una creación legislativa formulada en abstracto, tal es así que si el Legislador suprime
de la ley penal un tipo, el delito queda excluido.
Hay tipos que contienen los elementos del delito, por ejemplo en el allanamiento de
morada en donde es fácil de advertir la referencia típica a la culpabilidad, al aludir a los
conceptos, con engaños, furtivamente, lo correcto es decir que el tipo consiste en la
descripción legal de un delito.
El tipo a veces es la descripción legal de un delito y en otras ocasiones la descripción del
elemento objetivo, que se relaciona con el comportamiento, por ejemplo en el homicidio
quien lo comete es el que priva de la vida al otro.
El estudiante de Derecho no debe confundir los conceptos, ya que el tipo es la creación
legislativa, la descripción que el Estado hace de una conducta para calificarle e
introducirla en la Legislación Penal y convertirla en delito, en tanto que, la tipicidad es
el elemento esencial para que exista el delito y se encuadre la misma en la descripción
hecha en la ley.
LA TIPICIDAD COMO ELEMENTO DEL DELITO
41
Definirá el Tipo y la Tipicidad:
a) El Tipo como hemos manifestado anteriormente es una figura abstracta e hipotética
contenida en la ley, que se manifiesta en la descripción de una conducta, de un hecho
y sus circunstancias; el Tipo es la descripción legal de un delito, la figura delictiva
creada por el Estado a través de una norma jurídica o ley", "la descripción del
comportamiento antijurídico".
b) La Tipicidad: Es la adecuación de la conducta al tipo, es el encuadramiento de una
conducta con la descripción hecha en la ley, la coincidencia del comportamiento con el
escrito del legislador, es en suma la adecuación de un hecho a la hipótesis legislativa.
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA
DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS:
Una vez que hemos diferenciado lo que es el Tipo y la Tipicidad, resulta más fácil
entender el delito que se comete dentro del sistema informático, tal es así que podemos
hablar de muchos delitos informáticos como son:
Acceso ilícito a sistemas informáticos.
Interceptación ilícita de datos informáticos.
Interferencia en el funcionamiento de un sistema informático.
Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a
redes no autorizadas y la utilización de spyware y de keylogger.
42
DELITOS INFORMÁTICOS:
Dentro de los delitos informáticos podríamos establecer los siguientes:
a) Falsificación informática mediante la introducción, borrado o supresión de datos
informáticos.
b) Fraude informático mediante la introducción, alteración o borrado de datos
informáticos, o la interferencia en sistemas informáticos.
c) El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de
delitos de este tipo.
DELITOS RELACIONADOS CON EL CONTENIDO:
Es la forma de cometer un delito mediante el almacenamiento de datos que después son
difundidos por medio del internet, en cuanto se refiere a:
Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por
medio de un sistema informático o posesión de dichos contenidos en un sistema
informático o medio de almacenamiento de datos.
DELITOS RELACIONADOS CON INFRACCIONES DE LA PROPIEDAD
INTELECTUAL Y DERECHOS AFINES:
Podemos dar un ejemplo de este grupo de delitos, manifestando que es la copia y
distribución de programas informáticos, o piratería informática.
43
DIFUSIÓN DE MATERIAL XENÓFOBO O RACISTA
Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas
informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de
Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas
que se deben tomar en casos de:
Difusión de material de xenofobia o racista en el internet.
Insultos o amenazas con motivación racista o xenófoba.
Negociación, minimización burda, aprobación o justificación del genocidio o de
crímenes contra la humanidad.
Ataques que se producen contra el derecho a la intimidad:
Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión
de datos reservados registrados en ficheros o soportes informáticos. (Artículos 202.1 del
Código Penal)
Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor:
Especialmente la copia y distribución no autorizada de programas de ordenador y
tenencia de medios para suprimir los dispositivos utilizados para proteger dichos
programas.
FALSEDADES:
44
Dentro de las falsedades tenemos la falsificación de monedas o las tarjetas de débito y
crédito, así como también la tenencia de programas, alterados en su contenido o falsos,
que constituyen en sí un delito, y que nuestro Código Penal lo establece en el Art. 342.
SABOTAJES INFORMÁTICOS:
Delito de daños mediante la destrucción o alteración de datos, programas o documentos
electrónicos contenidos en redes o sistemas informáticos.
FRAUDES INFORMÁTICOS:
Delitos de estafa a través de la manipulación de datos o programas para la obtención de
un lucro ilícito.
AMENAZAS:
Realizadas por cualquier medio de comunicación.
CALUMNIAS E INJURIAS:
Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la
radiodifusión.
PORNOGRAFÍA INFANTIL:
Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines
exhibicionistas o pornográficos.
La inducción, promoción, favorecimiento o facilitamiento de la prostitución de una
persona menor de edad o incapaz.
45
La producción, venta, distribución, exhibición, por cualquier medio, de material
pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces,
aunque el material tuviere su origen en el extranjero o fuere desconocido.
El facilitamiento de las conductas anteriores (El que facilitare la producción, venta,
distribución, exhibición...).
La posesión de dicho material para la realización de dichas conductas.
2.3 Bien jurídico protegido.
El bien jurídico protegido, se refiere a derechos subjetivos que bien puede ser en forma
particular o del Estado, y que éstos derechos se encuentran lesionados al cometer el
delito, y por lo tanto deben ser protegidos, se concibe a los bienes jurídicos como objeto
material que surgen de la naturaleza de las cosas y que se refieren especialmente a la
vida, la salud y el honor, etc, derechos que deben ser garantizados por la ley, la
Constitución y el Estado.
También se consideran como bien jurídico protegido los intereses colectivos que se
refieren especialmente a zonas ecológicas, que debe precautelarse, para evitar que éstas
sean mal utilizadas o en su defecto por personas desadaptadas sean destruidas, es aquí
cuando el Estado interviene para proteger este bien de carácter colectivo y que beneficia
a la sociedad, por lo tanto también podemos hablar del bien protegido particular como en
46
el caso de la garantía que tiene un ciudadano a la vida y que el Estado tiene que
protegerlo.
Dentro del Derecho Penal se puede indicar que los bienes jurídicos, deben ser
protegidos, en el sentido de prevención y lesión de los mismos.
Dentro de la prevención tendríamos que considerar dos aspectos fundamentales como
son [12]:12
a) El peligro objetivo que constituye la lesión de los bienes, y en donde existe la
voluntad del autor para ocasionarlos; y,
b) Que el bien protegido aunque no haya corrido peligro, pero hubo la voluntad del
autor y la posibilidad real de afectar al bien jurídico, lo que podríamos llamarle
también la intencionalidad.
Hay corrientes también que al hablar del bien jurídico protegido, para poder aceptarlo
solamente se refieren a los valores éticos y morales, que vienen a constituir una posición
más cerrada, y que no aceptan la posibilidad de su existencia.
En la informática los bienes protegidos surgen por la dinámica social, y el avance
tecnológico, tal es así que hace años atrás no podíamos hablar que se podría enviar
mensajes en tan solamente segundos o que se pudiera ver y hablar con otras personas
que se encuentran en otros países o que se pudiera también realizar traspaso de fondos a
otros bancos fuera del país en instantes, y que hoy es parte del diario vivir y que se lo
12 GIUSEPPE “ Del Spam, la intimidad de Legislar www.enalces.jurídicos.com.ar. Comentarios propios
47
hace por medio del internet, y justamente hay que proteger este bien, por la serie de
conductas ilícitas que pueden aparecen en un momento dado, y que conduzcan al
establecimiento de un delito.
El bien jurídico protegido en la informática es la información electrónica que ha sido
almacenada por medios informáticos o electrónicos, y que el interés ya no puede ser tan
solamente de carácter personal, sino también de carácter colectivo, y estos bienes tiene
que ser protegidos por el Estado, por la ley y la Constitución, ya que ahora todas las
actividades inclusive relacionadas con el transporte, el comercio, el sistema financiero,
el arte, la ciencia, la tecnología, se lo hace por medio del sistema informático.
2.4 Seguridad jurídica informática.
El Derecho Informático surge como una rama del Derecho que en sí permite soluciones
jurídicas adecuadas a los problemas originados por el uso de las tecnologías, en las
diversas ramas del ser humano, y que dadas las circunstancias y avances dentro de la
informática digital, o electrónica, el Derecho tiene que adecuarse al sistema, en la
creatividad de leyes que encuadren en los diferentes roles, y pueda tipificarse de esta
manera el delito cometido dentro de la informática y la gravedad del mismo en las áreas
que se hayan vulnerado, y que lógicamente van a causar al usuario un gravamen
irreparable, es por esta razón que el Derecho Informático en los actuales momentos
cumple con un rol muy importante en la prevención de los problemas y soluciones de los
mismos que han sido generados por el uso de medios electrónicos, y también da lugar a
48
que existan nuevas Instituciones jurídicas que permitan dar confianza a los usuarios de
los medios electrónicos, y es urgente que sea tratado por la ciencia jurídica.
El campo del Derecho cada día es más extenso y complejo, por la cantidad de delitos
que se presentan acorde al tiempo y al avance de la ciencia, y en la Informática tiene que
haber la seguridad jurídica, que lleve a quien le viole inclusive a una sentencia judicial,
para evitar de esta manera que los delitos informáticos queden en la impunidad.- El
acceso a la información ilegal, no solamente que constituye un problema cuantitativo,
sino cualitativo y que por esta razón el sistema jurídico debe ser eficaz, confiable, y
además imputable.
PLURALIDAD Y DIFUSIÓN.
El desarrollo de la Informática en este mundo globalizado ha ido creciendo a pazos
gigantescos, y su difusión ha sido galopante, razón por lo que es necesario la necesidad
de investigar y poner atención a la seguridad jurídica, actualmente todo se realiza por
medio del internet, en cuanto a transacciones, informaciones, negociaciones, etc, etc,
consiguientemente ya no se trata simplemente de publicarlo en los medios de
comunicación, sino que basta ingresar al internet para tener una información inmediata,
eficaz y de soluciones rápidas.
El Ecuador cuenta con la Ley de Comercio Electrónico, firmas electrónicas y mensajes
de datos, (publicada en el Registro Oficial No. 557, el 17 de abril de 2002) mediante la
49
cual se incorporan determinadas figuras jurídicas informáticas que permiten garantizar el
resguardo de la información, así como su transmisión a través de medios electrónicos
mediante el uso de técnicas criptográficas.
Uno de los objetivos de la citada norma es regular la utilización de la firma electrónica
otorgándole la misma validez y eficacia jurídica que gozan las firmas manuscrita u otra
análoga, mediante las cuales se manifieste indudablemente una determinada voluntad.
Lamentablemente en nuestro país, existe un desconocimiento de dicha ley y por tanto
del Derecho Informático, lo cual impide una adecuada utilización de la tecnología y de
las herramientas informáticas que otorgan mayor seguridad jurídica.
EFICIENCIA Y SEGURIDAD.
El Estado tiene una gran responsabilidad, y debe crearse Instituciones que sean
eficientes y que brinden seguridad al usuario que bien podría facilitarse con convenios
con las diferentes firmas calificadas dentro de la electrónica, que den seguridad
otorgando un resguardo a la información que circula por las redes interconectadas, sean
estas redes abiertas como el internet o cerradas como una intranet o redes internas que se
instalen en las Instituciones.
Estas Instituciones técnicas darían seguridad, evitando que personas extrañas accedan a
la información para dañarla, alterarla o comercializarla.
50
Con estas técnicas criptográficas se estaría dando confidencialidad tanto a los datos
como a la información que circula en las redes, generaría confianza y autenticidad a la
información, evitando que estos sean conocidos por terceros, al mantenerlos seguros
hasta cuando el usuario así lo disponga.
HERRAMIENTAS NECESARIAS.
El Derecho Informático cada vez va adquiriendo mayor importancia, porque permite
obtener soluciones adecuadas a los problemas generados por el uso de las nuevas
tecnologías, por lo tanto es necesario contar con los órganos responsables de la
publicación, la misma que debe ser de carácter muy confidencial con el usuario dueño de
la misma.
Las soluciones legales requieren de mucha importancia, y es una necesidad urgente para
evitar los problemas que generan esta tecnología informática, ya que la seguridad
jurídica es uno de los principios fundamentales para un Estado de Derecho.
CAPÍTULO III
INFRACCIONES INFORMÁTICAS
3.1 ANALISIS
51
El crecimiento geométrico progresivo que ha sufrido en Internet, junto con la
popularización de su utilización, han hecho que este avance tecnológico sea un medio o
¨un sitio¨ en donde se puede cometer una serie de ilícitos.
Los ilícitos, pueden ser de carácter civil, por tanto sólo ocasionan responsabilidades en
este ámbito del derecho ( pago de daños y perjuicios o por daño moral), pero también
puede ser de carácter penal en la medida en que estén tipificados como delitos por un
régimen penal nacional, comunitario o internacional y por tanto, generadores de una
responsabilidad resarcitoria como punitiva.
Pero es necesario no sólo contar en nuestra legislación con una sanción penal, sino debe
haber un marco jurídico integral que imponga deberes a todos los involucrados en los
distintos niveles ya sean como proveedores, usuarios, administradores y en el ca13so que
no se cumpla, no se preocupen o se omitan sus obligaciones, imponer las sanciones
correspondientes, con el fin de prevenir su comisión y también su impunidad [13].
Para algunos autores, se ha considerando que el derecho informático es parte del derecho
económico, y por tanto una rama del derecho privado; pero es necesario entender que si
bien es verdad que los ilícitos que se cometen por medios computacionales, o la
informática como su fin, tienen generalmente efectos económicos, hay otros bienes
13 FERNANDEZ DELPECH, Horacio “Internet y su problemática jurídica” editorial Abeledo-Perrot.
52
Jurídicos del ámbito público que se ven afectados. Es por ello que nuestro legislador
introdujo reformas al Código Penal, instaurando estas conductas en el ámbito del
derecho público, por tanto no podemos decir que los delitos informáticos sean
exclusivamente delitos económicos.
La doctrina internacional aún no se han puesto de acuerdo para dar un concepto unánime
de delito informático, es más, algunos establecen nombres distintos: así se conoce como
delitos electrónicos, delitos por medios computacionales, delitos relacionados con las
computadoras, crímenes por computador, delincuencia relacionada con el ordenador.
Veremos algunos aspectos básicos que sean necesarios para una mejor comprensión del
tema.
Nuestro Código Penal, en el Art. 10 determina que: ¨ son infracciones los actos
imputables, sancionados por la ley penal y se dividen en delitos y contravenciones según
la naturaleza de la pena peculiar.
La Ley de Comercio Electrónico que introduce reformas al Código Penal para tipificar
nuevas conductas antijurídicas, el legislador diferencia entre delitos y contravenciones,
aunque tipifica sólo una de estas últimas al ordenar en el Art. 64 en el que añade un
numeral al Art. 606 del Código Penal, sancionado como contravención de tercera clase: ¨
Será reprimido con una multa de siete a catorce dólares de los Estados Unidos de
53
Norteamérica y con prisión de dos a cuatro días, o con una de estas penas
solamente:…….Los que violaran el derechos a la intimidad, en los términos establecidos
en la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos.¨
Como sabemos no podemos dar un concepto único de una categoría de las ciencias
sociales, debido a que no puede tener una naturaleza universal aplicable a todos los
conglomerados sociales y a todos los tiempos, pues estos criterios son dialécticos y
responden a los cambios sociales.
CONCEPTOS SOBRE DELITOS INFORMÁTICOS
Patricia Lorenzo, asevera que: ¨ es toda acción u omisión, culpable, realizada por un ser
humanos que cause un perjuicio a personas sin que necesariamente se beneficie el autor
o que por el contrario produzca un beneficio ilícito a su autor, aunque no perjudique de
forma directa o indirecta a la víctima, tipificado por la ley, que realiza en el entorno
informático y está sancionado con una pena ¨.
El Departamento de Estado de los Estados Unidos de Norteamérica, considera que con ¨
Cualquier acto ilegal que requiera el conocimiento de tecnología informática para su
perpetración, investigación o persecución.¨
De estos dos conceptos, podemos establecer que los delitos informáticos tienen dos
elementos que los distinguen de los tipos comunes:
54
La necesidad de conocimiento sobre la utilización y funcionamiento de las tecnologías
de la información comunicación TIC es para perpetrarlo.
El segundo criterio pone énfasis en la necesidad real de que estos delitos sean
investigados y perseguidos igualmente por medios tecnológicos, lo cual considero que es
lógico ya que el método principal debe ser el mismo por el cual se perpetra el delito,
aunque con este criterio no quiero caer en absolutismo, ya que el camino tradicional
nunca estará demás.
Sin embargo la mayoría de conceptos sobre este tipo de delitos ha generado una
acalorada discusión, que se lleva al nivel doctrinario en el sentido de que si los delitos
informáticos son un medio de conocer un delito tradicional o que la información es el
nuevo bien jurídico afectado con estas conductas y por tanto el delito informático es el
fin del acto típico, antijurídico, culpable y punible [14].14
3.2 Los delitos informáticos como delito fin.
Los criterio redactados a continuación consideran que los delitos informáticos son solo
aquellos que se atentan contra la información elevada a categoría de bien jurídico
protegido. Esta es una posición más radical, por que los autores que posteriormente
14 LORENZO, PATRICIA “ Conceptualización y Generalidades de los Delitos Informáticos” www.delitosiinfornaticos.com
55
serán citados consideran que los delitos informáticos solo afectan a estos bienes, mas no
los consideran como medios de cometer otros delitos y por tanto no reflexionan sobre la
necesidad de especificar estos medios en la legislación, pues la posibilidad de hacerlo
queda únicamente ligado a la jurisprudencia sobre la perpetración de un delito y su
acusación en casos penales de figuras tradicionales.
La Organización por la Cooperación Económica y el Desarrollo OCDE, en su resolución
de Paris, de mayo de 1983, consideran que los delitos electrónicos como: ¨ cualquier
comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado
automático de datos y la transmisión de datos.¨
Tiedman, considera que son: ¨ Cualquiera que se realicen contra los bienes ligados al
tratamiento automático de datos.¨
3.3 El uso de la informática y la Telemática.
Los criterios que voy a citar a continuación tienen una posición que plasma la necesidad
de la práctica del Derecho Penal ortodoxa, debido a que algunos de los administradores
de justicia piden al legislador una tipificación de los medios para cometer delitos por
medios electrónicos, por una interpretación restrictiva al principio de legalidad.
Veamos a continuación estos criterios:
56
Rafael Fernández Calvo, define al delito informático como: ¨ la relación de una acción
que reuniendo las características que delimitan el concepto de delito, se ha llevado
acabo, un elemento informático o telemático contra los derechos y libertades de los
ciudadanos.¨
Nidia Callegari, define al delito informático como: aquel que se da con la ayuda de la
informática o de técnicas anexas.¨
La Universidad de México ha realizado estudios en este campo y nos trae un concepto
muy sencillo ¨ todas aquellas conductas ilícitas susceptible de ser sancionadas por el
derecho penal que hacen uso indebido de cualquier medio informático.
Quiñones define como: cualquier acto voluntario de la ley penal para cuya comisión
exitosa es esencial el conocimiento y utilización de la tecnologías de las computadoras.¨
CAPÍTULO IV
DELITOS INFORMÁTICOS EN EL CÓDIGO PENAL ECUATORIANO .
4.1 Delitos contra la Propiedad Intelectual.
57
Estas conductas están dirigidas a obtener datos en forma ilegítima de un sistema de
información; consiste, también en el apoderamiento de datos de investigaciones, listas de
clientes entre otros.
En algunos casos se apodera del mismo programa de computación ( Software).- Este
tipo de delitos atentan contra los derechos de autor; se los comete mediante copia,
distribución, almacenamiento, venta, retransmisión de los programas de ordenar,
utilizando la red para este tipo de infracción.
En el Ecuador a partir de 1998 al entrar en vigencia la Ley de Propiedad Intelectual,
dicho cuerpo legal garantiza el derecho que el autor o inventor tiene sobre su obra
invento o descubrimiento.-
El Art. 28 de la Ley de Propiedad Intelectual protege y tutela a los programas de
ordenador o software (que es toda secuencia de instrucciones o indicaciones
destinados a ser utilizados, directa o indirectamente, en un ordenador para la
realización de una función o tarea y/o la obtención de15 un resultado determinado).
Según la Ley de Propiedad Intelectual el software no esta protegido como ¨ invento o
descubrimiento, sino se protege los derechos de autor por ser un producto del ingenio
humano siendo reconocido como una obra literaria¨.[15]
15 Art. 28 Ley de Propiedad Intelectual, Corporación de Estudios y Publicaciones.
58
La tutela del bien jurídico descrito por el Art. 28 de la Ley de Propiedad Intelectual, se
hace realidad cuando en el Art. 324 de la ley en mención se tipifica como infracción
penal la violación de los derechos de autor, referidos en este caso a los programas de
ordenador. La conducta penal descrita contiene varios verbos rectores; así, alterar,
mutilar, inscribir, publicar, distribuir, vender, arrendar, poner en circulación. Todos estos
verbos rectores se refiere a obras literarias (software).
Así mismo, el Art. 325 de la Ley de Propiedad Intelectual establece otras conductas
penales informáticas; en donde los sujetos activos de la infracción, con su actuar
delictivo conjugan los siguientes verbos rectores: reproducir en número mayor de
copias, introducir al país, almacenar, vender o poner en circulación. Todas estas
conductas son atinentes a obras cuyo autor no ha consentido en dichas actuaciones
criminales.- Las conductas penales descritas, generalmente, son de resultado y en pocos
casos conductas de peligro o formales.
4.2 Delitos de falsificación Informática.
Los delitos más comunes de la Falsificación Informática son las siguientes:
1. LA PIRATERIA
El término ¨ pirateria de software¨, es una derivación de la conducta ilícita de ataque a
los programas informáticos que están protegidos legalmente; esta conducta comprende
59
diferentes acciones: copiar ilegalmente programas, falsificar y distribuir software,
incluso, compartir un programa con un amigo.
Esta conducta delictiva es entendida por el profesor Herrera, como la ¨copia ilegal de
obras digitales, que consiste en la reproducción, plagio, distribución, comunicación,
transformación, exportación o importaciones de software, sin autorización, con o sin
ánimos de lucro. Por ejemplo, al grabar en el disco duro la copia de un programa sin
contar con la licencia de uso respectiva.¨
Es importante entender que los diferentes canales de la piratería de software, no
simplemente incumple con la ley, sino que, también, traen consigo problemas
económicos aun mayores, como la perdida de ingresos y la pérdida de empleos.
La piratería en Internet se refiere al uso automatizado para copiar a distribuir ilegalmente
software no autorizado. Los infractores pueden utilizar Internet para todas o algunas de
sus operaciones, incluyendo publicidad, ofertas, compras o distribución de software
pirata.
La web ha aumentado la piratería de software; por ello, es fácil para empresas
aparentemente legítimas crear un sitio WEB y después anunciarse y distribuir software
pirata. Además, el crecimiento explosivo del comercio electrónico, combinado con el
60
anonimato y el volumen ilimitado, han facilitado la venta de software falsificado en
línea. La conducta descrita se presenta de varias formas:
A través de los ensambladores de PCs y Distribuidores de Tecnología.- El hecho que
los discos vengan con el texto Microsoft o que el software venga precargado en el PC,
no garantiza que sea legal. Esta es una forma muy común de comercialización y venta de
programas piratas. Varias son las formas de consumar las conductas delictivas descritas:
2. PIRATERÍA POR INTERNET
La venta de software por medio de sitios WEB y sitios de subastas es una práctica
común y fácil, lo cual hace que Internet se convierta en el vehículo perfecto para los
falsificadores.
3. LA PIRATERÍA INFORMÁTICA
Es coincidente, de manera general, la legislación y la doctrina nacional, con la normativa
internacional en otorgar al software la calidad de obra protegida bajo la Ley de
Propiedad Intelectual. En la actualidad la reproducción ilegal y venta de programas se
encuentran tipificada, en la mayoría de legislaciones penales de los países del orbe,
debiendo aclararse, que existen ciertas modalidades de piratería de software, que deben
61
ser tipificadas como delitos y otras por ser inocuas, no deben ser catalogadas como tales;
a continuación refiero algunas, como ejemplo: [16]
• Copias caseras: Son las fabricadas por los usuarios.- En este caso, la conducta
descrita, no constituye delito, pues no existe la intención positiva de causar daño;
no existe afanes de lucro, ni se causa perjuicio alguno.
• Copia corporativa: En este supuesto, se adquiere un ejemplar original para
asegurarse la asistencia técnica en caso de ser necesario; y, a partir de ésta se
fabrican copias para ser instaladas en todas las computadoras existentes en una
empresa.- Obviamente, esta conducta, no constituye delito, pero si puede dar
lugar a una acción civil.16
• Clubes de usuarios.- Mediante el pago a un arancel o cuotas se pueden obtener
copias en préstamo, canje o alquiler, para elaborar nuevas copias a partir de
estas. Al haber un fin de lucro hay acción delictiva; en nuestra legislación penal (
Ley de Propiedad Intelectual), si se encuentra criminalizada la conducta consiste
en reproducir un número mayor de ejemplares, que el autorizado por el titular.
• Suministro de copias como ¨estimulo¨ de venta de computadoras: Los
comercios o empresas que venden hardware ¨cargan¨ en el disco rígido del
comprador copias ¨piratas¨, que el usuario no tiene que comprar y así abaratan el 16 Rodolfo Herrera Bravo, Reflexiones sobre los delitos informáticos motivadas por los desaciertos de las Leyes actuales www.alfa-redi.org
62
precio final para éste. En este caso, estamos enfrentando a un delito informático,
según la legislación penal ecuatoriana.
• Copiado de fuentes: Este comportamiento consiste, en que empleados de una
empresa obtienen una copia de un determinado software hecho a medida de ésta;
luego lo modifican y lo venden como si fuera un desarrollo propio; en el evento
descrito, es obvio que se trata de un delito informático.
• Interceptación de E-mail : Este delito atenta contra la confidencialidad y la
seguridad de la correspondencia; por ello, es indiscutible que las legislaciones
penales de las diferentes naciones, protejan el correo electrónico (e-mail), ya que
al ser un medio de comunicación de uso masivo, no solo de mensajes de texto,
sino de cualquier tipo de archivos ( elementos multimedia: sonido, gráficos), es
de trascendental importancia, que se castigue penalmente el atentado la intimidad
que el correo electrónico lleva implícito. En la legislación penal ecuatoriana, no
existe una clara tipificación de esta conducta; por lo que considero que la
interceptación de e-mail, es atípica y por lo mismo no es posible reprimirla.
Nuestra legislación penal se refiere a las cartas ( aquello típicos documentos
epistolares) y no a la correspondencia electrónica. Debido a que en materia
penal, la interpretación de la ley es restrictiva, considero definitivamente que la
conducta analizada, no está tipificada en el catálogo de las infracciones penales.
63
4. EL ROBO DE SERVICIOS
1. Hurto del tiempo del computador
Este tipo de delito se perfecciona, cuando se ¨ hurta el tiempo de uso de un computador¨;
lo evidente en estos casos, es que la empresa proveedora de este servicio entrega una
clave de acceso al usuario de la red de redes, parea que con ella ingrese a la autopista de
la información; pero entonce que el usuario permite que otra persona que no está
autorizado ingrese a dicho servicio, causando con ello perjuicio a la proveedora de
Internet.
2. Apropiación de informaciones residuales ( scavenging).
Consiste en el aprovechamiento y uso de la información abandonada sin ninguna
protección. Esta apropiación se produce electrónicamente, como ya se dijo
anteriormente, que ha quedado en la memoria del ordenador.
3. Parasitismo informático ( Piggybacking) y suplantación de personalidad.
Estas son conductas que suponen concurso de infracciones: la suplantación de persona o
nombres y el espionaje, entre otros varios delitos. Para la consumación de esta
infracción, el delincuente informático con ardides de artimañas, tendientes a conseguir
vía suplantación, el ingreso y acceso a códigos privados de ciertos programas
reservados, a quienes se ha entregado, ingresa al sistema informático de una empresa.
64
5. ACCESO NO AUTORIZADO A SERVICIOS INFORMATICOS
1. La puertas falsas ( Trap Doors)
Por medio de esta acción se introducen interrupciones en la lógica de los programas, con
el propósito de observar, en medio de procesos complejos, si los resultados intermedios
son correctos, provocar salidas de control, para guardar resultados intermedios, para
comprobarlos posteriormente.
2. La llave maestra
Es un programa que abre cualquier archivo del computador, con el fin de alterar, borrar,
copiar, insertar o utilizar en cualquier forma no permitida, datos que estén interesados en
el computador. Mediante esta acción, es perfectamente factible alterar los registros, sin
que quede evidencia de aquello.
3. Pinchado de líneas (Wiretapping)
Esta infracción se la comete interfiriendo las líneas telefónicas de transmisión de datos,
para obtener la información que transita por ellas; esto se realiza por medio de un
módem o un radio.
Como se señaló, párrafos arriba, la forma más eficaz para proteger la información que se
envía por líneas de comunicación, es el uso de la encriptación.
65
6. FALSIFICACIONES INFORMATICAS
Estos tipos de acciones penales suponen una manipulación ilícita, mediante la invención
de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos;
acciones delictivas destinadas a obtener ganancias indebidas perjudicando a un tercero
valiéndose de cualquier medio para alterar o modificar mensajes de datos o la
información incluida en ellos.
Para el cometimiento de este tipo de delitos informáticos se utilizan métodos como
alterar datos omitir, ingresar o introducir datos falsos en un ordenador. Este tipo de
infracciones atentan contra la fe pública y son conductas que atacan a los documentos
expedidos y soportados en medios informáticos, como el correo electrónico, los cuales
están dotados además de capacidad probatoria. La falsedad informática aparece al
concebírsele al documento electrónico con equivalencia funcional al documento escrito.
La falsificación informática se encuentra tipificada en el ordenamiento jurídico penal
ecuatoriano, concretamente, en el artículo 353.1 de la Código de la Materia. La
falsificación electrónica puede ser cometida por diferentes medios:
Alterando un mensaje de datos en algunos de sus elementos o requisitos de carácter
formal o esencial.
Simulando un mensaje de datos en todo o en parte, de manera que introduzca al error
sobre su autenticidad.
66
Suponiendo en un acto de intervención de personas que no han intervenido o
atribuyendo a las que han intervenido en el acto declaraciones o manifestaciones
diferentes de las que hubieren hecho.
La conducta descrita en el inciso primero de la norma invocada se asemeja a la
tradicional falsedad material ( Falsedad que recae sobre los signos de autenticidad del
documento); en cambio, las acciones delictivas contenidas en los incisos segundo y
tercero se acercan de manera muy próxima a lo que la doctrina denomina falsedad
ideológica o histórica.- En los incisos segundo y tercero nos encontramos con un
documento informático autentico ¨ pero que contiene declaraciones falsas en el que se
hacen aparec17er como verdaderos o reales hecho que ha ocurrido o se hacen
aparecer hechos que han ocurrido de un modo determinado como si hubiesen
ocurrido de otro diferente ¨.[17]
4.3 Delitos Informáticos sobre la privacidad.
Estas conductas afectan a la espera de privacidad del ciudadano mediante acumulación,
archivo y divulgación de datos contenidos en sistemas informáticos.
Estos tipos penales hacen alusión a quien, sin estar autorizado, se apodere, utilice o
modifique en perjuicio de un tercero, datos reservados de carácter personal, o familiar o
17 CREUS Carlos; Falsificación de Documentos, Pág. 33
67
de otro, que se hallen registrados en ficheros, soportes informáticos, electrónicos o
telemáticos, registro público o privado o cualquier otro tipo de archivo.
Estas conductas criminales contra la privacidad se hallan previsto en los Art. 202.1
202.2 del Código Sustantivo Penal Ecuatoriano; concretamente en el capítulo V del
título II del cuerpo en mención y que se refieren a los delitos contra las garantías
constitucionales y la igualdad racial.
La norma contenida en el artículo 202.1 se refiere a la información protegida atinente a
la seguridad nacional o a secretos comerciales e industriales. El primer inciso de la
disposición legal analizada, contiene una forma atenuada de represión; pues, es
sancionada con una pena corporal de una a tres año de prisión y una pena pecuniaria que
varia entre mil y mil quinientos dólares americanos; el primer inciso del Art. 202.1 que
es materia de estudio de este acápite sanciona la violación de claves o sistemas de
seguridad para acceder a información protegida, vulnerando de esta forma el secreto,
confidencialidad y reserva.
En cambio, el segundo inciso del la conducta tipificada sanciona la divulgación o
utilización fraudulenta de la información protegida; en este caso la pena es de tres y seis
años de reclusión menor ordinaria y una multa de dos mil a diez mil dólares americanos.
68
De la simple lectura de los textos contenidos en los incisos I y II del Art. Comentado, se
desprende que el sujeto activo de la infracción solo puede ser un particular.
El inciso III del Art. 202.1 del Código penal contiene un figura agravada referida ala
divulgación o utilización fraudulenta de información protegida. Del tipo penal contenido
en el inciso tercero se colige que el autor de la infracción solo podrá ser la persona
encargada de la custodia de la información. Esta figura delictiva es más agravada que las
anteriores ya que esta sanciona con pena de reclusión menor de seis a nueve años y
además de dos mil a diez mil dólares americanos.
El Art. 202.2 del Código penal Ecuatoriano, en cambio se refiere a la obtención y
utilización no autorizada de información relacionada con datos personales para luego
publicarlas o trasferirlas sin el consentimiento de sus titulares. Es un tipo penal
atenuado, pues, esta apenas sancionado con pena de prisión de dos meses a dos años y
multa de mil a dos mil dólares americanos.
4.4 Estafas por medios informáticos.
La estafa como delito convencional, supone un conducta engañosa; ¨consiste en la
simulación o disimulación capaz o apta, para inducir a una o varias personas a
error.- Las formas de engaño que aparece en la práctica son de lo más variado como
la realización de algún tipo de maniobras fraudulentas, atribución de cualidades
69
falsas, uso de nombre o representación no veras, simulación de hechos falsos, de
formación u ocultación de hechos verdaderos, etc¨.[18]
Como consecuencia del error al que se ha inducido al sujeto pasivo de la infracción, se
produce un ataque al patrimonio, concretándose la entrega de una cosa ( en especie o en
numerario) ; en este caso, el perjuicio patrimonial es el autentico resultado del delito.
18Además del perjuicio patrimonial es evidente, es ánimo de lucro. Estos dos elementos
son esenciales del tipo penal de estafa.
En cuanto a la estafa informática, creo que no es el término apropiado para denominar
de esa manera, considero que lo más adecuado será llamarle estafa por medios
informáticos. Eso se desprende del tipo penal constante, en la legislación penal
ecuatoriana concretamente en el inciso segundo del Art. 563 del Código sustantivo
penal, cuando textualmente reza: será sancionada con la máxima de la pena prevista
en el inciso anterior y multa de quinientos a mil dólares americanos, el que cometiere
el delito utilizando medios electrónicos o telemáticos.
A mi juicio, en el tipo penal descrito en la legislación ecuatoriana, respecto de lo que se
ha dado en llamar estafa informática se siguen conservando los elementos constitutivos
del delito convencional denominado estafa, habiéndosele agregado simple i llanamente
el medio con el cual se comete la infracción; en reaumente lo que el legislador ha hecho
18 MATA Ricardo; Delincuencia Informática y Derecho Penal, Pág, 38
70
es darle al tipo penal comentado una dinámica actual y acorde con la vigencia de las
nuevas tecnologías de la información en este caso estamos en frente de lo que se llama
un delito computacional.
4.5 Pornografía infantil por Internet.
La pornografía es el genero, la pornografía es la especie; en19 los párrafos posteriores
dedicaré al análisis de esta última enfocando su comisión a través de Internet [19].
DEFINICION DE LA PORNOGRAFIA INFANTIL
No es nada fácil ensayar una definición exacta de pornografía infantil. El Esfuerzo por
definir tropieza con serios inconvenientes, especialmente, de índole cultural, de valores
morales y religiosos, así como de factores legislativos; es por esto último que no se ha
llegado a un consenso respecto del limite de edad, para considerar a un ser humano
como niño o menor de edad. Existen naciones en cuyas legislaciones se considera al
niño como menor de 16 años; en ciertos estados norteamericanos los menores a partir de
los quince años pueden dar sus consentimientos para mantener relaciones sexuales con
un adulto. La mayoría de países del mundo conciben al niño, como menor de 18 años.
A pesar de las dificultades anotadas, líneas arriba, La Convención de las Naciones
Unidas sobre los Derechos del Niño, define a la pornografía infantil como: Cualquier
material audiovisual que utiliza niños en un contexto sexual.
19 Morales Fermín, Derecho y Proceso Penal, Pág. 96
71
Otra definición de pornografía infantil es la que dice ¨…. Es toda representación de
menores de edad de cualquier sexo en conductas sexualmente explícitas. Puede
tratarse de representaciones visuales, descriptivas ( por ejemplo en ficción) o incluso
sonoras¨. [20]20
La INTERPOL define a la pornografía infantil como: ¨ La descripción visual de la
explotación sexual infantil, centrada en los genitales o el comportamiento sexual del
menor¨.
Se puede definir, también, a la pornografía infantil, como toda representación, por
cualquier medio de comunicación de un niño o niña, inmiscuido en actividades sexuales
reales o simuladas, de manera explícita o sugerida, con fines de excitación sexual.
De las Definiciones anotadas en los párrafos precedentes, se desprende que la
pornografía infantil alude a actos en el que el menor, como victima, posee una posición
singular ya que es utilizado como objeto sexual frente a terceros. En mi entender, es una
conducta de explotación del menor en un sentido sexual, actos que, casi siempre, están
dirigidos, generalmente, al enriquecimiento patrimonial del autor y que lesiona la
libertad sexual. En cuanto al consentimiento por parte de los niños niñas para participar
en pornografía no es valido.
20 http/es,Wikipedia.org/Wiki/pornograf
72
Formas de difusión de la Pornografía Infantil.
Previo analizar las formas de difusión de la pornografía infantil por Internet, considero
pertinente revisar cuales son las técnicas de producción e introducción del material
pornográfico en la Red en mi entender ellas son: el escaneo de fotos, introducción en la
Red de videoclips, correos electrónicos provistos de imágenes o videos.
Respecto a las formas de difusión de la pornografía infantil en Internet, Esther Morales,
dice: ̈ un tipo de difusión es la ciberpornografía, imágenes y películas de pornografía
dura, chats en línea y aún actos sexuales en vivo…..se pueden encontrar imagines
sexualmente explicitas en página web y en grupos de noticias…..¨.
De las definiciones anotadas en los párrafos precedentes, se desprende que la
pornografía infantil alude a actos en el que el menor, como víctima, posee una posición
singular ya que es utilizado como objeto sexual frente a terceros. En mi entender, es una
conducta de explotación del menor en un sentido sexual, actos que, casi siempre, están
dirigidos, generalmente, al enriquecimiento patrimonial del autor y que lesiona la
libertad sexual. En cuanto al consentimiento por parte de los niños niñas participar en
pornografía no es válido [21].21
FORMAS DE DIFUSIÓN DE LA PORNOGRAFIA INFANTIL
21 http/www.esthermorales.CI/show_art.php
73
Previo analizar las formas de difusión de la pornografía infantil por Internet, considero
pertinente revisar cuales son las técnicas de producción e introducción del material
pornográfico en la Red, en mi entender ellas son: el escaneo de fotos, introducción en la
Red de videoclips, correos electrónicos provistos de imágenes o videos.
Respecto de las formas de difusión de la pornografía infantil en Internet, Esther Morales,
dice: ¨…. Un tipo de difusión en la ciberpornografía, imágenes y películas de
pornografía dura, chats en línea y aún actos sexuales en vivo….se pueden encontrar
imágenes sexualmente explícitas en páginas web y en grupos de noticias….¨
La forma de difusión se encuentra estructurada básicamente en tres modalidades:
Mediante la utilización de cuatro recursos en forma coordinada: el correo electrónico,
los canales chat, las comunidades virtuales y el ICQ o el MSNmessenger. Estos recursos
permiten que los usuarios con determinados intereses se conecten e intercambien
archivos de pornografía infantil….la segunda modalidad se basa en la suscripción a un
sitio Web de difusión de pornografía infantil… La utilización de programas Napster o
p2p. Mediante esta modalidad, el usuario puede recibir cientos de archivos de
pornografía infantil de máquinas de otros usuarios.
LEGISLACION PENAL RESPECTO DE LA PORNOGRAFIA INFANTIL EN
INTERNET.
74
Analizar las legislaciones penales de los diferentes países del mundo, en lo atinente a la
pornografía infantil en Internet, es una tarea titánica, que requiere de ingentes recursos
humanos, financieros y tecnológicos; no sin antes echar un breve vistazo a la legislación
mundial, a efectos de determinar si existe uniformidad legislativa y si en todos los países
del orbe esta reprimida penalmente la pornografía infantil.
En el ordenamiento jurídico penal ecuatoriano, la pornografía infantil, se encuentra
descrita y reprimida en el artículo 528.7 del Código Sustantivo Penal. El tipo penal
constante en la norma indicada se refiere a producir, publicar o comercializar imágenes
pornográficas, también, hace mención a la organización de espectáculos en vivo; el tipo
penal descrito, describe otras conductas, tales como: distribuir imágenes, facilitar el
acceso a espectáculos pornográficos, suministrar material pornográfico.
La conducta delictiva descrita en el artículo 528.7, del Código Penal tiene una gradación
de penas para las conductas constantes en la norma señalada; así: las conductas
criminales descritas en los tres primeros párrafos de la regla comentada sancionan con
pena corporal de seis a nueve años de reclusión menor ordinaria para quienes
subsumieren su acción a la tipología detallada.
El artículo analizado tiene abismales contradicciones; así: para los que produjeron,
publicaren, comercializare imágenes pornográficas, materiales visuales, audiovisuales,
informáticos como electrónicos o de cualquier otro soporte físico o formato u organizare
75
espectáculos en vivo en el que participen mayores de catorce y menores de dieciocho
años, son sancionados con una pena de seis a nueve año de reclusión;
contradictoriamente, en el inciso segundo del artículo penal analizado, a la persona que
distribuyere imágenes pornográficas en las que estuviere grabado la exhibición mayores
de doce y menores de dieciocho años, los sanciona con idéntica pena corporal. La
contradicción es evidente, ya que en el tipo penal descrito en primer párrafo el sujeto
pasivo es mayor, al que consta señalado en el inciso segundo; se concluye, entonces, que
en el presente caso no se ha hecho realidad el principio constitucional de la
proporcionalidad de la pena.
Otra contradicción existente es la encontrada entre la conducta penal descrita en el inciso
tercero en relación con el inciso cuarto. La contradicción está, en que mientras para un
similar delito en donde participen menores de edad la pena es de seis a nueve años, en el
inciso cuarto, para la misma infracción la pena es de doce a dieciséis años, a más de la
pena accesoria de la perdida del empleo, profesión u oficio.
Finalmente el inciso último del artículo 528.7, consagra una conducta penal agravada
pues reprime con una pena de dieciséis a veinte y cinco años de reclusión mayor
extraordinaria, cuando el infractor de este tipo de delitos sea el padre, la madre, los
parientes hasta el cuarto grado de consanguinidad y segundo de afinidad y otras personas
del contorno íntimo de la familia, así como los ministerios de culto, los maestros y
profesores; así como cualquier otra persona que por su profesión u oficio haya abusado
de la víctima. Como penas accesorias la norma estudiada consagra el comiso de los
76
objetos y bienes producto del delito, la inhabilidad para el empleo, profesión u oficio,
además de que ordene el pago de una indemnización. Es importante destacar que el
artículo referido a la pornografía infantil, en donde participa precisamente, menores,
señala también como sujetos pasivos del delito a discapacitados o personas que
adolezcan de enfermedad incurable.
Respecto a la pornografía infantil y en contra de incapaces y enfermos incurables, a más
de las duras penas consagradas, el Código Penal, por ningún concepto permite la
acreditación de circunstancias atenuantes impide, también, la aplicación de la libertad
condicional, reducción de penas, modificación de la pena, prelibertad y libertad
controlada. A diferencia de otras legislaciones, en el catálogo de los delitos ecuatoriano,
no se tipifica la tenencia de la pornografía infantil; situación que demuestra que no
existe uniformidad en la normativa sustantiva penal de los diferentes países del mundo.
En Costa Rica su normatividad penal no tipifica como delito la tenencia de pornografía
infantil; se castiga con uno a cuatro años de cárcel la comercialización, transporte o
ingreso al país de este tipo de material. Algo novedoso ha consagrado el ordenamiento
penal sustantivo costarricense: la prescripción de estos delitos operará cuando la victima
cumpla dieciocho años.
En el ámbito europeo, Inglaterra y el País de Gales reprimen la distribución, exhibición
o posesión de material pornográfico infantil, la legislación sitúa el concepto de menor
77
por debajo de los 16 años. En Holanda el Código Penal sanciona la producción
manipulación, transporte y exportación de pornografía infantil, dicha legislación sitúa el
concepto de menor, por debajo de los 16 años.
En países orientales, como Japón, Taiwán, Filipinas, Camboya; así como en Australia, se
prohíbe y sanciona penalmente la producción y tráfico de la pornografía infantil; en
buena parte de dichos países se ha criminalizado la mera tenencia o posesión de dicho
material obsceno.
CAPÍTULO V
LA IMPUNIDAD
Según el diccionario de la Real Academia de la Lengua, la impunidad es definida como
la falta o ausencia de castigo frente a un hecho delictivo.
Una concepción de este tipo ubica la problemática dentro de la lógica punitiva y, por
tanto, dentro del funcionamiento del proceso penal (administración de la justicia). En
términos empíricos la impunidad se mide mediante la diferencia que existe entre el
número de delitos denunciados respecto de los casos que terminan con una sanción en
firme.
Si la impunidad es alta, quiere decir que la administración de la justicia y el sistema
penal en su conjunto son, por decirlo de alguna manera, ineficientes; pero también
quiere decir que la persona infractora no es sancionada en el marco de la coacción
jurídica que ejerce el Estado. Una situación como la descrita produce un doble fenómeno
78
que tiende a incrementar la violencia: por un lado, se deslegitima el marco institucional
público con todos los problemas que ello trae en términos de la erosión del garantismo
institucional del Estado y, por otro, se alienta al delito por los caminos de la elección
racional (racional Choice) en tanto los costos penales del victimario u ofensor se
minimizan.
Se trata de una problemática que puede aparecer en todas y cada una de las fases del
proceso penal, así por ejemplo: desde cuando no se denuncia un delito; o cuando no se
sigue el proceso y se lo abandona por cultura institucional de la víctima, por precariedad
de recursos económicos o por la falta de legitimidad del sistema en su conjunto, también
por el nivel de corrupción imperante o por la acumulación de causas venidas de la
lentitud de los sistemas judiciales.
Como resultado de todas estas prácticas tenemos que en el Ecuador la situación de la
impunidad puede describirse, siguiendo a Farith Simon en el tema central de este
boletín, de la siguiente manera: en el año 2007 el promedio de respuesta a las denuncias
llegaron a un 37,19 % cuando en Chile fueron de 89%. De las 105.819 denuncias de
delitos contra la propiedad se desestimaron el 43,58 % y de las no desestimadas se
dictaron solo un 0.74 % de sentencias. De los delitos contra las personas se presentaron
23.417 denuncias, se desestimaron el 28,11 % y de las restantes se dictaron un 1,60 % de
sentencias. Las denuncias de delitos de narcotráfico fueron 199.019, 6,19%
desestimadas y de las no desestimadas se respondió en un 104,48%, dictándose
79
sentencias por un 54,11 % de las denuncias presentadas. En otras palabras la impunidad
es muy alta y es diferencial según el tipo de delito, pues como se observa el narcotráfico
es el más perseguido.
Para abatir la impunidad es necesaria una intervención integral que vaya incluso desde
una despenalización de muchos delitos. Se requiere que el trípode de la seguridad opere
armónicamente; esto es: policía, justicia y cárcel, pero sobre la base de una profunda
reforma de estas tres instituciones. Es necesario trabajar en la formación de una cultura
ciudadana que reclame por igual el derecho y el deber a la justicia. [2222]
5.1 Los Delitos Informáticos y la Impunidad
Recién en el mes de abril del 2002 entró en vigencia la Ley de Comercio Electrónico,
Mensajes de Datos y Firmas electrónicas; a través de dicho cuerpo legal se incluyeron
reformas al Código Penal, apareciendo los llamados delitos informáticos.
He abordado ampliamente la temática de los delitos informáticos y específicamente los
delito cometidos por Internet, según la legislación penal ecuatoriana se puede afirmar
que el catálogo de los delitos informáticos y más aún los delitos cometidos por Internet,
en nuestro país no están tipificados en su totalidad; existiendo una gran falencia que
puede traer graves consecuencias para la sociedad contemporánea, las mismas que se
22 Fernando Carrión M. Diccionario de la Real Academia de la Lengua.
80
encuentran tipificadas como delitos informáticos en otras legislaciones, en la ecuatoriana
no constan detallados como tales; así tenemos a manera de ejemplo:
La intercepción de correo electrónico, la utilización de artificios técnicos para escuchar,
transmisión, grabación o reproducción de la voz o imagen; tampoco es delito la difusión
de mensajes injuriosos o calumniosos a través de Internet.
En cuanto a las instituciones llamadas a perseguir las infracciones materia de estudio,
encontramos que existe falta de preparación en el aspecto técnico, tanto del Ministerio
Público como de la Policía Judicial; esto, debido a la carencia de programas y elementos
que son indispensables para la punición de los llamados delitos Informáticos delitos
cometidos por Internet. En cuanto a la Función Judicial es evidente que falta de
preparación en lo atinente a los delitos cometidos a través de la Red de Redes-.
5.2 La impunidad y sus consecuencias en los Delitos Informáticos
El Internet ha generado un crecimiento de la economía mundial, ha aumentado la
eficiencia, la productividad y creatividad mundial; a través de la Red de Redes,
personas, empresas, instituciones y gobiernos realizan negociaciones, planifican
entidades personales, empresariales o gubernamentales. Paralelo a estos que genera el
Internet, aparecen graves amenazas que atentan contra la comunidad mundial. La
información que recorre la autopista de Internet, con el actuar del delincuente
81
informático es manipulada contra la privacidad y provocado el detrimento patrimonial
en los negocios.
En los sistemas informáticos no solo que puede atentar en el ámbito privado, sino
puedan también obstaculizar las funciones de los gobiernos e interrumpir los servicios
de telecomunicaciones, redes de electricidad, aeropuertos, suministros de agua, etc.
Para ellos será necesario combatir precisamente, las amenazas a la seguridad
informática.
La intromisión en los sistemas informáticos por Internet, ha sido necesario la vigencia de
Convenios Multinacionales, gestados con el auxilio de las Naciones Unidas, la
Organización de los Estados Americanos y la Comunidad Europea; dichos organismos,
han recomendado a sus países miembros o adherentes, que adopten medidas, para la
uniformidad en las definiciones y conceptos de: sistema, datos de tráfico o proveer de
servicios; otros de los acápites a los que se refieren los convenios, es la búsqueda de que
las leyes penales sustantivas no dejen impune las conductas delictivas, para que las
autoridades del Ministerio Público adopte los mecanismos necesarios para la
investigación de los delitos cometidos por el Internet.
Los tropiezos que tiene la persecución de los delitos cometidos por Internet está ligado a
las conductas que son de difícil descubrimiento, en razón de que los sujetos activos
actúen sigilosamente a más de poseer herramientas capaces de borrar toda evidencia de
la sumisión del delito.
82
ANEXO
Anteproyecto de Ley Reformatoria al Código Penal Vigente que Tipifique los Delitos Cometidos a través de sistemas Informáticos
CONSIDERANDO
Que en vista de las circunstancias, que surgen dentro del Derecho Informático como una rama del Derecho que permite otorgar las soluciones jurídicas adecuadas a los problemas originados por los Delitos Informáticos, en las diversas actividades del ser humano.
Que el Código Penal Vigente cumple un rol muy importante en la prevención de problemas y en la solución de los mismos, generados por el uso de los Delitos Informáticos. También facilita la incorporación de nuevas instituciones jurídicas que permitan crear confianza a quienes son usuarios de los medios electrónicos.
Que las disfunciones o problemas documentales en el campo jurídico se presentan hoy como un obstáculo para que el Derecho pueda cumplir la función que le es propia por lo que debe ser tratado por la ciencia jurídica.
Que el campo del Derecho es extenso y complejo, y hoy más que antes la cantidad de la información que produce diariamente es prácticamente incontrolable. La toma de una decisión jurídica, sea que ésta se exprese como norma jurídica, sentencia judicial, informe en derecho, investigación jurídica, respuesta a una consulta legal, requiere largas horas de recopilación de información utilizando herramientas informáticas adecuadas, sin las cuales carecerá de validez y eficacia.
Que la información no puede verse sólo como un problema cuantitativo, sino que debe ser analizado como un problema cualitativo en cuanto puede significar la negación del sistema jurídico al no dar eficacia a principios jurídicos básicos reconocidos en nuestro ordenamiento.
Que la presente medida se dicta en uso a los delitos cometidos a través de los sistemas informáticos. Por ello, se incluya dentro del Código Penal Vigente los siguientes artículos:
RESUELVE:
Artículo 1°. Acceso Ilegítimo Informático
Será reprimido con pena de multa de $ 10,000 si no resultare un delito más severamente penado, el que ilegítimamente y a sabiendas accediere, por cualquier medio, a un sistema o dato informático de carácter privado o público de acceso restringido.
83
La pena será de doce, meses a tres años de prisión y multa de $ 5,000 si el autor revelare, divulgare o comercializare la información accedida ilegítimamente.
En el caso de los dos párrafos anteriores, si las conductas se dirigen a sistemas o datos informáticos concernientes a la seguridad, defensa nacional, salud pública o la prestación de servicios públicos, la pena de prisión será de un año a cinco años de prisión.
Artículo 2°: Daño Informático
Será reprimido con prisión de un año a cinco años y multa de $ 8.000, siempre que el hecho no constituya un delito más severamente penado, el que ilegítimamente y a sabiendas, alterare de cualquier forma, destruyere, inutilizare, suprimiere o hiciere inaccesible, o de cualquier modo y por cualquier medio, dañare un sistema o dato informático.
Artículo 3°:
En el caso del artículo 2º, la pena será de tres a cinco años de prisión, si mediara cualquiera de las circunstancias siguientes:
1) Ejecutarse el hecho con el fin de impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones;
2) Si fuera cometido contra un sistema o dato informático de valor científico, artístico, cultural o financiero de cualquier administración pública, establecimiento público o de uso público de todo género;
3) Si fuera cometido contra un sistema o dato informático concerniente a la seguridad, defensa nacional, salud pública o la prestación de servicios públicos. Sí del hecho resultaren, además, lesiones de las descritas en el Código Penal, la pena será de cuatro a quince años de prisión, y si resultare la muerte se elevará hasta veinte años de prisión.
Artículo 4°: Fraude Informático
Será reprimido con reclusión menor ordinaria de tres a seis años y multa de $ 80,000, el que con ánimo de lucro, para sí o para un tercero, mediante cualquier manipulación o artificio tecnológico semejante de un sistema o dato informático, procure la transferencia no consentida de cualquier activo patrimonial en perjuicio de otro.
En el caso del párrafo anterior, si el perjuicio recae en alguna administración publica, o entidad financiera, la pena será de cuatro a diez años de prisión.
Artículo 5°: Disposiciones Comunes
1) A los fines de la presente ley se entenderá por sistema informático todo dispositivo o grupo de elementos relacionados que, conforme o no a un programa, realiza el tratamiento automatizado de datos, que implica generar, enviar, recibir, procesar o almacenar información de cualquier forma y por cualquier medio. 2) A los fines de la presente ley se entenderá por dato informático o información, toda
84
representación de hechos, manifestaciones o conceptos en un formato que puede ser tratado por un sistema informático. 3) En todos los casos de los artículos anteriores, si el autor de la conducta se tratare del responsable de la custodia, operación, mantenimiento o seguridad de un sistema o dato informático, la pena se elevará un tercio del máximo y la mitad del mínimo, no pudiendo superar, en ninguno de los casos, los quince años de prisión.
85
CONCLUSIONES
Los Delitos Informáticos son el resultado de la consideración de lesividad, que la
sociedad a través del Legislador ha dado a los actos atentatorios realizados a través de la
tecnología informática y la comunicación, a bienes jurídicos tradicionales, que
merecieron reformas al Código Penal, así como la consideración de bien jurídico
tutelado a la información, para evitar la afección de otros bienes jurídicos tradicionales.
Pese a que se discute si los delitos informáticos son estrictamente tales, o solo nuevas
formas de perpetración del delito, la mayor parte de legislaciones, han incluido reformas
al Código Penal que contienen delitos en donde, son los medios de información son el
objeto del delito, ya que responden a la necesidad social y procesal en donde los
administradores de justicia dejaban en la impunidad ciertas conductas, porque el medio
de su comisión era poco tradicional, diluía la responsabilidad del autor, e impedía un
ajuste irrestricto al tipo, lo que a su parecer impedía la subsunción del acto al hecho
considerado antijurídico, quedando el mismo en la impunidad.
Pero de igual forma esta nueva ola reformatoria al delito tradicional, hizo punibles
nuevos actos, en donde al fin de la acción dañosa es la información tratada, generada o
archivada por medios informáticos y/o transmitida por medios telemáticos, ya que si
bien se pueden afectar bienes jurídicos tradicionales, como la propiedad, seguridad, fé
86
pública, la intimidad, o simplemente con un valor personal, que se vería afectado
directamente como consecuencia de esta acción y que no era posible su adecuación en
los delitos tradicionales.
Pese a que esta discusión doctrinaria siga, la realidad ha respondido a esta incógnita,
estas acciones afectan tanto a otros bienes jurídicos tradicionales como a la información,
la cual es tan importante en esta cuarta era, que como sociedad la estamos viviendo, la
de la Sociedad de la Información, en donde es precisamente la información acumulada y
tratada, el medio productivo que la sustenta y que necesariamente genera en el individuo
que la posee, la necesidad de protección y luego, por la dinámica en la economía,
movilizada al aparato estatal a fin de que se cree mecanismos de prevención para su
vulneración y concomitantemente para su sanción. Pero por este mismo desarrollo de
tecnología de la información y comunicación, ya no es solo es Estado el llamado a
buscar métodos de prevención y sanción que protejan a la información, sino que el
desarrollo del ciberespacio, que traspasa las fronteras nacionales y desafía el concepto de
espacio y tiempo, pone de manifiesto la necesidad de buscar soluciones globales, tanto
en su prevención, investigación, persecución y sanción.
Por esta razón, que solamente un acuerdo internacional plasmado en un tratado que
conglomere a todas las naciones del mundo, con el fin de proteger a la información
almacenada, generada, tratada y/o transmitida por medios telemáticos, hará que éste sea
aceptado como un nuevo bien jurídico de importancia mundial, digno de protección por
parte del derecho internacional, ya sea en forma, civil, mercantil y penal.
87
Para finalizar podemos sumarnos a los criterios de doctrinarios, que consideran
necesario legislar sobre aspectos que afecten a ciertos bienes sociales, cuya transgresión
provoque serios daños que afecten la convivencia humana, como es el caso de los daños
a la información en su generación, tratamiento y transmisión, en donde su vulneración
puede provocar incluso el caos mundial; pero así mismo es necesario ser cautos y
conservadores en la adaptación de nuevos tipos penales, que puedan resultar reiterativos
o provocar problemas de concurso que acaben complicando aún más el vasto panorama
Legislativo de nuestro Estado como en el contexto Internacional.
88
RECOMENDACIONES
Cuando inicié mi trabajo investigativo, lo hice a partir de la lectura de materiales
bibliográficos, pensando en voz alta que al finalizar el mismo, podría concluir que los
delitos cometido por Internet tienen que ser sancionados y no quedar en la impunidad.
Con el soporte investigativo doctrinario analizado, el examen de las legislaciones citadas
en este trabajo y consciente de la influencia de Internet las mismas que ha generado
conductas delictivas, he arribado a las siguientes recomendaciones:
1 Que los delitos informáticos cometidos en Internet de carácter transnacional de la
Red de Redes, así como la anomia que es inherente a dicha herramienta, existan
un ordenamiento jurídico en los diferentes países en el ámbito mundial.
2 Que las formas de consumación de los delitos cometidos por Internet se elabore
un mecanismo para detectar la información electrónica presentada en forma
anónima o realizando maniobras para ocultar su verdadera identidad, que impide
identificar al autor de la conducta criminal.
3 Que se debe investigar a fondos los delitos que se comenten por Internet, ya que
estos crean conflictos en nuestro medio actual y deben de ser investigados a
fondo de esa manera estamos protegiendo la intimidad de los usuarios que
utilizan estos medios informáticos.
De los recomendado en párrafos anteriores concluyo que los delitos que se cometen por
medio del Internet, en un elevadísimo porcentaje; quedan en la impunidad.
89
12. BIBLIOGRAFÍA
1. ALTMARK, Daniel. Informática y Derecho “Aportes de doctrina Internacional”
Vol. I y II Ed. DEPALMA. Bs. Aires. Argentina. 1988.
2. AZPILCUETA, Hermilio. Derecho Informático, Ed. Abeledo- Perrot Buenos aires
Argentina, 1987.
3. Enciclopedia Jurídica Omeba.
4. GIUSEPPE: “ Del Spam, la intimidad de legislar.
5. FERNANDEZ Delpech. Horacio “Intento y su propia problemática Jurídica”
Editorial Alfredo- Perrot.
6. LORENZO, Patricia “Conceptualización y Generalidades de los Delitos
Informáticos”.
7. COMISION Dra. Sendoya “Delitos Informáticos”.
9. Ley de Propiedad Intelectual
10. RODOLFO Herrera Bravo
11. CREUS Carlos; Falsificación de Documentos, Pág. 33.
12. MATA Ricardo; Delincuencia y Derecho Penal, Pág. 38
13. MORALES Fermín; Derecho y Proceso Penal, Pág. 96
14. FERNANDO Carrión M: Diccionario de la Real Academia de Lengua.
15. TELLEZ Valdez, Julio. Derecho Informático, Ed. Mc. Graw – Hill México. 1997.
16. VIVIANA Sarra, Andrea. Comercio Electrónico y Derecho. Ed. Astrea. Buneos
aires. 2001
LINKOGRAFÍA
1. www.delitosinformaticos.com
2. www.derechoecuador.com
90
3. www.alfa-redi.org
4. www.esthermorales.CI/show_art,
5. www.derechotecnologico.com/delitos.html
6. www.tribunalmmm.gob.mx/biblioteca/almadelia/indice
7. www.portaley.com/delitos-informaticos2.htm.
91
INDICE
INTRODUCCIÓN
CAPÍTULO I
DERECHO INFORMÁTICO
1.1 Definición.
1.2 Fuentes del Derecho Informático.
1.3 Formación de un Derecho Penal Informático.
CAPÍTULO II
DERECHO PENAL INFORMÁTICO
2.1 Definición.
2.2 Tipo penal y tipicidad.
2.3 Bien jurídico protegido.
2.4 Seguridad jurídica informática.
CAPÍTULO III
INFRACCIONES INFORMÁTICAS
3.1 Análisis.
3.2 Los delitos informáticos como delito fin.
3.3 El uso de la informática y la Telemática.
CAPÍTULO IV
DELITOS INFORMÁTICOS EN EL CÓDIGO PENAL ECUATORIANO.
4.1 Delitos contra la Propiedad Intelectual.
4.2 Delitos de falsificación Informática.
4.3 Delitos Informáticos sobre la privacidad.
4.4 Estafas por medios informáticos.
92
4.5 Pornografía infantil por Internet.
CAPÍTULO V
LA IMPUNIDAD
5.1 Los Delitos Informáticos y la Impunidad
5.2 La impunidad y sus consecuencias en los Delitos Informáticos.
ANEXO:
ANTEPROYECTO DE ¨ LEY REFORMATORIA AL CODIGO PENAL VIGENTE
QUE TIPIFIQUE LOS DELITOS COMETIDOS A TRAVÈS DE SIS TEMAS
INFORMÀTICOS ¨
CONCLUSIONES
RECOMENDACIONES
top related