UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO Determinar los delitos de estafa informática según la Ley 67 de Comercio Electrónico en la Legislación Ecuatoriana Tesis previa a la obtención de: ABOGADA AUTOR: Barrera Gloria María E-mail: [email protected] TUTOR: Dr. Román Márquez Ramiro Septiembre, 2014 Quito DEDICATORIA A mi hija Ana Laura, que me transmite positivismo para seguir siendo libre en el camino de la vida. AGRADECIMIENTO Con todo mi respeto a mis maestros: Cristóbal León, Ramiro Álvaro Román Márquez, Álvaro Ramiro Román Márquez, Fabricio Segovia, Ramiro García Falconí. Por habernos dedicado su valioso tiempo y transmitido sus conocimientos para nuestro crecimiento tanto personal como profesional. DECLARATORIA DE ORIGINALIDAD Quito, 10 de septiembre de 2014 Yo, GLORIA MARÍA BARRERA, autora de la investigación, con cédula de ciudadanía N1705381000, libre y voluntariamente DECLARO, que el trabajo de grado titulado: “DETERMINAR LOS DELITOS DE ESTAFA INFORMÁTICA SEGÚN LA LEY N-67 DE COMERCIO ELECTRÓNICO EN LA LEGISLACIÓN ECUATORIANA”. Es de mi plena autoría, original y no constituye plagio o copia alguna, constituyéndose en documento único, como mandan los principios de la investigación científica, de ser comprobado lo contrario me someto a las disposiciones legales pertinentes. Es todo cuanto puedo decir en honor a la verdad. Atentamente, María Barrera Gloria CI: 1705381000 E-mail: [email protected] AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL Yo, GLORIA MARÍA BARRERA,, en calidad de autora de la tesis realizada sobre: “Determinar los Delitos de Estafa Informática según la Ley N- 67 de Comercio Electrónico de la Legislación Ecuatoriana”; por la presente autorizo a la UNIVERSIDAD CENTRAL DEL ECUADOR, hacer uso, de todos los contenidos que me pertenecen o parte de los que contienen esta obra, con fines estrictamente académicos o de investigación. Los derechos que como autora me corresponden, con excepción de la presente autorización, según vigentes a mi favor de conformidad en los artículos 5, 6, 8, 19 y demás pertinentes de la Ley de Propiedad Intelectual y su Reglamento. Quito, 10 de Septiembre de 2014 …………………………………. CI: 1705381000 APROBACIÓN DEL TUTOR DE TESIS APROBACIÓN DEL JURADO O TRIBUNAL Los miembros del Jurado Examinador aprueban el informe de titulación “Determinar los Delitos de Estafa Informática según la Ley 67 de Comercio Electrónico en la Legislación Ecuatoriana” Para constancia firman. PRESIDENTE VOCAL VOCAL ÍNDICE DE CONTENIDOS DEDICATORIA ........................................................................................................................... 2 DECLARATORIA DE ORIGINALIDAD ................................................................................... 4 AUTORIZACIÓN DE LA AUTORÍA INTELECTUAL ............................................................. 5 APROBACIÓN DEL TUTOR DE TESIS .................................................................................... 6 APROBACIÓN DEL JURADO O TRIBUNAL .......................................................................... 7 ÍNDICE DE CONTENIDOS ........................................................................................................ 8 INDICE DE ANEXOS ................................................................................................................ 11 RESUMEN EJECUTIVO ........................................................................................................... 16 ABSTRACT ................................................................................................................................ 17 INTRODUCCIÓN ........................................................................................................................ 1 CAPITULO I ............................................................................................................................... 5 EL PROBLEMA ......................................................................................................................... 5 1.1 Planteamiento del Problema ................................................................................................... 5 1.2 Formulación del Problema ..................................................................................................... 9 1.3 Preguntas Directrices.............................................................................................................. 9 1.4 Objetivos ................................................................................................................................ 9 1.4.1 General ................................................................................................................................ 9 1.4.2 Específicos ........................................................................................................................ 10 1.5 Justificación.......................................................................................................................... 10 CAPÍTULO II............................................................................................................................ 12 MARCO TEÓRICO ................................................................................................................. 12 TÍTULO I .................................................................................................................................... 12 1. LA DELINCUENCIA INFORMÁTICA ................................................................................ 12 1.1. Concepto de Informática ...................................................................................................... 12 1.2. Reseña histórica de la Información ...................................................................................... 13 1.3 La informática y el Derecho .................................................................................................. 16 1.4 Aspectos penales de la informática ....................................................................................... 18 1.5 Nuevas tecnologías y criminalidad transnacional ................................................................. 19 1.6 Naturaleza transfronteriza de los delitos informáticos. ......................................................... 21 1.7 Clases de delitos informáticos ............................................................................................... 25 1.7.1 Sujetos activos del delito informático ................................................................................ 26 1.7.2 Sujetos pasivos del delito informático .............................................................................. 30 TÍTULO II .................................................................................................................................. 32 2. EL DELITO DE ESTAFA INFORMÁTICA ......................................................................... 32 2.1 Concepto de Estada .............................................................................................................. 32 2.2 Clase de estafa ...................................................................................................................... 34 2.3 La estafa informática como delito informático .................................................................... 80 2.4 Naturaleza Jurídica ............................................................................................................... 82 2.5 Bien jurídico protegido de la estafa informática .................................................................. 82 2.6 El desfalco financiero ........................................................................................................... 85 2.7 Principio de Legalidad ......................................................................................................... 87 TÍTULO III ................................................................................................................................. 90 3.1 Manipulación informática o artificio semejante ................................................................... 90 3.2 Utilización no autorizada en el proceso de tratamiento de datos ......................................... 92 3.3 Abusos producidos en cajeros automáticos .......................................................................... 95 3.4 Otras formas de influencia no autorizadas en el proceso del tratamiento de datos. ............. 97 TÍTULO IV ............................................................................................................................... 100 4.1 El delito de estafa informática en el Derecho Internacional Comparado y en la Legislación Ecuatoriana................................................................................................................................ 100 4.2 Los tipos de delito en el Código Penal ............................................................................... 102 4.3 Falsificación electrónica ...................................................................................................... 107 4.4 Sabotaje o Daño Informáticos ............................................................................................. 110 4.5 Los delitos informáticos en las legislaciones extranjeras. ................................................... 113 4.5.1 Delitos informáticos en Chile. .......................................................................................... 114 4.5.2 Delitos informáticos en Argentina. .................................................................................. 117 4.5.3 Delitos informáticos en Colombia.................................................................................... 120 CAPITULO III ........................................................................................................................ 126 MARCO METODOLÓGICO................................................................................................ 126 3.1 Investigación de campo ...................................................................................................... 126 3.2 Aplicación de encuestas ...................................................................................................... 126 3.3 Análisis e interpretación de encuestas. ................................................................................ 128 3.4. Aplicación de entrevistas ................................................................................................... 134 3.5 Análisis de los resultados de las entrevistas ........................................................................ 136 3.6 Jurisprudencia ..................................................................................................................... 143 Caso Nº 1................................................................................................................................... 143 Caso Nº 2................................................................................................................................... 145 CAPITULO IV ........................................................................................................................ 150 4.1 Conclusiones ....................................................................................................................... 150 4.2 Recomendaciones ................................................................................................................ 152 4.3 Propuesta jurídica de la reforma a la Ley Penal .................................................................. 154 Bibliografía ............................................................................................................................... 156 ANEXOS................................................................................................................................... 159 INDICE DE ANEXOS ANEXO 1: El fraude financiero es el delito informático con más incidencia en Ecuador ....... 159 ANEXO 2: Fraudes a clientes de la red financiera suben de 119 a 1.308 ................................. 161 ANEXO 3: El fraude financiero en Ecuador, un tema en auge ................................................. 164 INDICE DE TABLAS Tabla 1: Tipificación de delitos Informáticos ............................................................................. 35 Tabla 2: Los delitos y sus sanciones ......................................................................................... 104 Tabla 3: Cuadro realizado por el autor de esta investigación.................................................... 115 Tabla 4: Cuadro analítico de las leyes dictadas por Argentina para la regulación de los delitos informáticos............................................................................................................. 118 Tabla 5: Cuadro analítico de las leyes dictadas por Colombia para la regulación de los delitos informáticos............................................................................................................. 121 Tabla 6: Cuadro analítico de los distintos tipos de delitos informáticos penalizados y sus respectivas sanciones dentro de la legislación colombiana. .................................... 123 Tabla 7: ¿Conoce usted que es el fraude financiero informático? ...................................... 128 Tabla 8: ¿Conoce usted que es el fraude financiero informático? ....................................... 128 Tabla 9: ¿Considera que es necesario la implementación de un sistema de justicia más eficiente en el Ecuador respecto a este delito? ................................................... 129 Tabla 10: ¿Sabe si otros países tienen leyes que sancionen el fraude financiero informático? ........................................................................................................... 129 Tabla 11: ¿Si usted tiene un problema de fraude financiero informático presenta inmediatamente su denuncia a policía? ............................................................... 130 Tabla 12: ¿Conoce si el fraude financiero informático está mencionado en la Constitución del Ecuador? .......................................................................................................... 130 Tabla 13: ¿Cree usted que debería existir una ley que obligue a las instituciones financieras a responsabilizarse por los fraudes financieros informáticos? ...... 131 Tabla 14: ¿Sabe usted que son los delitos informáticos? ..................................................... 131 Tabla 15: ¿Confía usted en la justicia actual? ...................................................................... 132 Tabla 16: ¿Le gustaría saber que la ley obliga a las instituciones financieras a implementar sistemas informáticos de protección frente a los fraudes financieros?.................... 132 Tabla 17: ¿Considera usted que es necesaria la tipificación del fraude financiero como delito informático en el Ecuador? ........................................................................ 136 Tabla 18: ¿En qué aspecto considera que la administración de justicia es ineficiente respecto a este delito en la actualidad? ............................................................... 136 Tabla 19: ¿Considera que es necesario la implementación de un sistema de justicia más eficiente? ................................................................................................................ 137 Tabla 20: ¿Conoce usted si en otros países si está tipificado este delito? .......................... 137 Tabla 21: ¿Conoce si en el Ecuador existe algún proyecto de tipificación de este delito? 138 Tabla 22: ¿Conoce si este delito está regulado de alguna manera en la Constitución y en la Leyes? ..................................................................................................................... 138 Tabla 23: ¿Conoce si en el Ecuador existen garantías para las víctimas de este delito? ... 139 Tabla 24: ¿Conoce si existe alguna autoridad que ejerza la función de sancionar el fraude financiero informático? ......................................................................................... 139 Tabla 25: ¿Considera usted que para proceder con la sanción del fraude financiero informático se requiere de una formación profesional específica? .................. 140 Tabla 26: ¿Considera usted que los Jueces de lo Penal que operan en el Ecuador, están capacitados para conocer casos de fraude financiero informático? .................. 140 Tabla 27: ¿Cómo considera que debe ser sancionada la institución bancaria que permite que se lleve a cabo este tipo de delito por falta de protección al usuar io? ...... 141 INDICE DE GRÁFICOS Gráfico 1: Actitudes de Empresarios ante el Fraude ................................................................... 91 Gráfico 2: Demostrativo del fraude ............................................................................................. 95 Gráfico 3: Sabotaje informático. ............................................................................................... 111 INDICE DE ILUSTRACIONES Ilustración 1: Formas de acceso físico a la información ............................................................. 23 Ilustración 2: Delito Informático ................................................................................................. 26 Ilustración 3: Evidencias del fraude financiero como delito informático. .................................. 33 Ilustración 4: Certificados Lotería Bill Gates.............................................................................. 36 Ilustración 5: Billete de lotería de Bill Gates .............................................................................. 37 Ilustración 6: Cartas Nigerianas .................................................................................................. 38 Ilustración 7: Mensajes enviados a las víctimas de las cartas nigerianas .................................... 39 Ilustración 8: Fraude a través de Facebook ................................................................................. 40 Ilustración 9: Delitos Informáticos .............................................................................................. 49 Ilustración 10: Pishing................................................................................................................. 53 Ilustración 11: Gusano informático ............................................................................................. 54 Ilustración 12: Virus Informático y Malware .............................................................................. 54 Ilustración 13: Sujetos del fraude financiero informático. .......................................................... 81 Ilustración 14: Forma de fraude financiero en cajeros automáticos. ........................................... 96 Ilustración 15: Prueba del delito informático .............................................................................. 98 Ilustración 16: El delito informático en la legislación ecuatoriana. .......................................... 100 RESUMEN EJECUTIVO Determinar los delitos de estafa informática según la Ley 67 de Comercio Electrónico en la Legislación Ecuatoriana La presente tesis trata sobre Determinar los Delitos de Estafa Informática según la Ley 67 de Comercio Electrónico en la Legislación Ecuatoriana contiene 5 Capítulos: Dar a conocer los Delitos Informáticos en el Ecuador, su regulación, iniciativas de investigación, tecnología formación de los especialistas que investigan dicho delito, identificar los retos y brechas que deben ser superadas en nuestro país, para el tratamiento de los mismos. CAPITULO I.- La investigación se inicia con una retrospectiva histórica, continúa con una aproximación teórica de lo que es la delincuencia informática, así como sus particularidades específicas. CAPÍTULO II.- Aquí se investiga los sujetos que intervienen en este delito y los bienes jurídicos que se lesionan, se realiza un análisis de los diferentes tipos de delitos informáticos. CAPÍTULO III.- En este capítulo se analizan los tipos de delitos informáticos que existen y si constan o no en el catálogo de Delitos del Código Penal, se estudia la persecución y la forma de probar los delitos cometidos, se analizan los delitos informáticos en las legislaciones extranjeras. CAPÍTULO IV.- Encuestas y entrevistas para conocer resultados de la investigación. CAPITULO V.- Se exponen las conclusiones a que se arribó luego de realizada la investigación, se establece las recomendaciones que desde nuestro punto de vista académico-profesional; son las más adecuadas para solucionar el problema y finalmente se realiza la propuesta de estructuración de un proyecto de Ley que tipifique el fraude financiero. PALABRAS CLAVES: Delito financiero, informático, fraude, legislación, víctimas. ABSTRACT DETERMININGINFORMATICS SVVINDLE AS AN OFFENSES IN ACCORDANCE TO LAW 67 FOR ELECTRONIC TRADE IN THE ECUADORIAN LEGISLATION The purpose of the current research was exposing informatics offenses in Ecuador, reguiations, research initiatives, technology and education of specialists investigating such offense; identify challenges and gaps that are to be overeóme in the country. CHAPTER I - There is a historie sight, then a theoretical approach of informatics offenses. as well as specific features. *"* CHAPTER II - Stakeholders perpetraúng such offenses and legal goods that are affected are investigated; there is an analysis of diverse types of informatics offenses. CHAPTER III.-Types of existing informatics offenses are analyzed whether they are or not in the Penal Code Offenses' list. Prosecution and ways to prove offenses are investigated; informatics offenses in foreign legislations are analyzed. CHAPTER IV.- Surveys and interviews to acquire information on information results. CHAPTER V.- Conclusions were set after the research; recommendations were posed from our academic-professional viewpoint, which are the most adequate to solve troubles, and finally a restructuration proposal was made of a law project to establish type on such financial fraud. KEYWORDS: Financial offense, informatics, fraud, legislation, victims. DETERMININGINFORMATICS SVVINDLE AS AN OFFENSES IN ACCORDANCE TO LAW 67 FOR ELECTRONIC TRADE IN THE ECUADORIAN LEGISLATION The purpose of the current research was exposing informatics offenses in Ecuador, reguiations, research initiatives, technology and education of specialists investigating such offense; identify challenges and gaps that are to be overeóme in the country. CHAPTER I - There is a historie sight, then a theoretical approach of informatics offenses. as well as specific features. *"* CHAPTER II - Stakeholders perpetraúng such offenses and legal goods that are affected are investigated; there is an analysis of diverse types of informatics offenses. CHAPTER III.-Types of existing informatics offenses are analyzed whether they are or not in the Penal Code Offenses' list. Prosecution and ways to prove offenses are investigated; informatics offenses in foreign legislations are analyzed. CHAPTER IV.- Surveys and interviews to acquire information on information results. CHAPTER V.- Conclusions were set after the research; recommendations were posed from our academic-professional viewpoint, which are the most adequate to solve troubles, and finally a restructuration proposal was made of a law project to establish type on such financial fraud. KEYWORDS: Financial offense, informatics, fraud, legislation, victims. i ii INTRODUCCIÓN A lo largo de la historia el hombre ha necesitado transmitir y tratar la información de forma continua. Aún están en el recuerdo las señales de humo y los destellos con espejos, y más recientemente los mensajes transmitidos a través de cables utilizando el código Morse, o la propia voz por medio del teléfono. La humanidad no ha cesado en la creación de métodos para procesar información, hasta que nace la informática, como ciencia encargada del estudio y desarrollo de éstas máquinas y métodos, y además con la idea de ayudar al hombre en aquellos trabajos rutinarios y repetitivos, generalmente de cálculo o de gestión, luego nace Internet como una tecnología que pondría la cultura, la ciencia y la información al alcance de millones de personas de todo el mundo, pero desgraciadamente también al alcance de delincuentes que encontraron el modo de contaminarla y lo que es peor impunemente. La contaminación es de lo más variada, entre los últimos ataques a la red que podemos calificar como los más graves, es el uso de la red y de la informática por parte de la delincuencia para cometer fraudes financieros, provocando graves perjuicios en los cuenta habientes que confían su dinero a las instituciones financieras en nuestro país, los mismos que se encuentran en la indefensión total porque este delito no se encuentra tipificado en el catálogo de delitos del Código Penal, tampoco existe una ley que obligue a las instituciones financieras a tomar las medidas necesarias en defensa de los dineros entregados a su custodia y peor aún una ley que los obligue a devolver la cantidad que fue sustraída de sus arcas vía electrónica por los delincuentes de cuello blanco como se los conoce en la actualidad. El desarrollo de las tecnologías informáticas han abierto la puerta a co nductas antisociales y delictivas, los sistemas de computadoras ofrecen oportunidades nuevas y sumamente complicadas para infringir la ley y han creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales, en este sentido el obj etivo de este trabajo es analizar, las conductas delictivas que apuntan al fraude financiero, desde tres de puntos de vista: normativo, delincuencia y prevención. Es por esto que en la presente tesis se realiza una breve investigación compuesta por cinco capítulos, que procurará, al tiempo de explicar la naturaleza del delito del fraude financiero como delito informático, buscar su incorporación efectiva al Código 1 Penal, a fin de garantizar la tranquilidad de los cuenta habientes que depositan sus dineros en las instituciones financieras del país, así tenemos a continuación: Capítulo I.- La investigación se inicia con una retrospectiva histórica de los delitos Informáticos, continúa con una aproximación teórica de lo que es la delincuencia informática, el abuso informático y la criminalidad y finalmente se analizan los conceptos del Delito Informático así como sus particularidades específicas. Capítulo II.- En esta parte del trabajo se investigan los sujetos que intervienen en este delito y los bienes jurídicos que se lesionan por el cometimiento de los delitos informáticos. Se realiza un análisis de los diferentes tipos de delitos informáticos. Capítulo III.- En él se analizan que tipos de delitos informáticos que existen y si constan o no en el catálogo de delitos del Código Penal, Se estudia la persecución y la forma de probar los delitos informáticos cometidos, finalmente se analiza los delitos informáticos en legislaciones extranjeras. Capítulo IV.- Con la finalidad de conocer y estudiar los resultados de la investigación de campo que se realizó por medio de las encuestas y entrevistas se procederá a l análisis e interpretación de las mismas. Capítulo V.- Se exponen las conclusiones a las que se arribó luego de realizada la investigación, se establece las recomendaciones que desde nuestro punto de vista académico profesional son las más adecuadas para solucionar el problema y finalmente se realiza la propuesta de estructuración de un proyecto de ley que tipifique el fraude financiero o Phishing como un delito informático autónomo y que se lo incluya en el Código Penal Ecuatoriano. 2 DELITOS INFORMATICOS EN EL AMBITO ECONÓMICO Los ilícitos informáticos en general a partir de un enfoque y análisis de la delincuencia informática, desde la perspectiva del emergente Derecho Penal Económico, según Pérez del Valle divide en Cuatro grupos. a) Espionaje Informático: Invasiones autorizadas en Instalaciones y Programas e investigaciones de datos ajenos con inclusión del Hacking. b) Sabotaje informático: Deterioro o destrucción de datos. c) Manipulaciones informáticas: Alteración de datos con el fin de influir en el resultado del procesamiento de los mismos. d) “Hurto de tiempo”: Utilización no autorizada de tiempo de procesamiento de un ordenador. Para Roviera del Canto a los delitos informáticos los divide en: a) Acceso informático o Ilegal o “Hacking Informático”: Entrada o acceso a sistemas informáticos por el único placer de superar las medidas técnicas de seguridad, sin el propósito de manipulación, defraudación, sabotaje o espionaje. b) El hurto de tiempo informático: Es la utilización no autorizada del tiempo de procesamiento de ordenador, con el fin de obtener un provecho y en perjuicio de otro. c) El espionaje informático: Obtención no autorizada de información de carácter confidencial o secretos ejemplo: programas informáticos, datos de investigación, contabilidad empresarial, direcciones de clientes, sin alteraciones de los elementos de hardware, de contenido y valor económico, o la divulgación no autorizada de los obtenidos legítimamente, con el ánimo de lucro o perjuicio de un tercero. d) Piratería informática: Copia o reproducción o transmisión no autorizada o telemática de cualquier otra obra u objeto protegido por los derechos de propiedad intelectual, con el ánimo de lucro y en perjuicio del autor o del titular del Derecho de explotación del mismo. Propiedad Intelectual: Facultad de gozar y disponer ampliamente de una cosa. e) Sabotaje informático: Acción orientada a dañar, inutilizar o destruir equipos, datos, programas o información, puede darse mediante sabotaje físico, que consiste en la destrucción de equipo o deterioro del mismo, a través de acciones como el incendio o la destrucción de las instalaciones donde se encuentran los equipos informáticos o hardware o mediante métodos de sabotaje lógico, como el uso de programas destructores que pueden borrar grandes cantidades de datos en un tiempo corto, como 3 las denominadas bombas “lógicas”, el método “caballo de Troya”, “virus informáticos” denominados programas gusano o “worms”, cracker, Pishing, Sniffing, spaming”. 4 CAPITULO I EL PROBLEMA 1.1 Planteamiento del Problema La informática, entendiéndola como el uso de computadoras y sistemas que ayudan a mejorar las condiciones de vida del hombre, la encontramos en todos los campos: en la que la medicina, en las finanzas, en el Derecho, en la Industrio, entre otras. En la actualidad con la creación de la denominada “autopista dela información”, el INTERNET, las posibilidades de comunicación e investigación se han acrecentado, se tiene acceso aún ilimitado número de fuentes de consulta y entretenimiento. No existe una legislación adecuada que pueda contener el avance de esta clase de ilícitos, primero por una inadecuada y obsoleta normativa y, posteriormente por un procedimiento penal que si bien se ha modernizado, aún inadmiten los medios de prueba tecnológicos que se precisa en esta clase de delitos que no conocen fronteras, ya que el delito informático no se ajusta solo al país, pudiendo detectarse, como se analizará en el transcurso de la investigación, como se viola las seguridades de las cuentas bancarias desde el extranjero. Debido a que existe una legislación adecuada en el Ecuador se siguen cometiendo a nivel particular e institucional de los delitos informáticos aprovechándose de que las instituciones informáticas no dan segundad personal e institucional para el buen uso de estas. El uso cada vez más intenso de las Tecnologías de Información y Comunicación cambia la forma en que realizamos nuestras actividades, generando en ocasiones situaciones de conflicto. El Cyber: crimen, terrorismo, ataques, guerra y espionaje, no es ficción, los criminales usan redes y computadores, las evidencias digitales son cruciales en el proceso de investigación. En el caso ecuatoriano en los últimos meses hemos visto el incremente de incidentes informáticos con fuertes características de delitos informáticos (cybercrime) como fraudes, estas, denegación de servicio, pornografía infantil, falsificación de tarjetas, spam, pishing, etc. De la información proporcionada por la Fiscalía del Estado sobre delitos informáticos en el año 2009, señalan 249 casos por daños informáticos, 23 por falsificaciones electrónicas y 168 por apropiación ilícita utilizando medios informáticos. Actualmente los casos de fraude informático empiezan a aparecer y a engrosar las estadísticas delictivas. Desde 2008, en la 5 Fiscalía se registraron 988 estafas de este tipo, de las cuales 78 están en instrucción fiscal y solo 53 tienen dictamen acusatorio. Cinco denuncias diarias de delitos informáticos reporta la Policía Judicial en estos últimos meses, lo cual tiene preocupadas a autoridades pertinentes. Ante estos hechos, la Policía y Fiscalía han solicitado reuniones y la colaboración de autoridades bancarias, para identificar a las redes que se encuentren tras esto. Christian Pérez Duque, Jefe de la Sección Misceláneos de la Policía Judicial de Pichincha, confirmó que el delito “está de moda”. Dijo que dentro de los delitos informáticos tienen identificadas varias modalidades, en las que ciertas seguridades de las tarjetas de crédito, de débito, y aquellas que se manejan con un sistema de coordenadas están siendo vulneradas. Por ejemplo, esto ocurre de manera especial cuando las personas realizan transferencias o pagos de servicios desde algún cafenet. Ponen los códigos de la tarjeta y sucede que se les cuelga el sistema y en el rango máximo de cinco minutos los delincuentes hacen de las suyas”, señalo Christian Pérez Jefe de Misceláneos de la Policía Judicial de Pichincha. En un inventario amplio, las actividades principales de las organizaciones criminales, en suma, abarcan la provisión de bienes y servicios ilegales, ya sea la producción y el tráfico de drogas. Armas, niños, órganos, inmigrantes ilegales, materiales nucleares, el juego, la usura, la falsificación, el asesinato a sueldo o la prostitución; la comercialización de bienes lícitos obtenidos por medio de hurto, el robo o el fraude, en especial vehículos de lujo, animales u obras de arte, el robo de identidad, clonación de tarjetas de crédito; la ayuda a empresas legítimas en materias ilegales, como la vulneración de las normativas medio ambientales o laborales; o la utilización de redes legales para actividades ilícitas, como la gestión de empresas de transporte para el tráfico de drogas o las inversiones inmobiliarias para el bloqueo de dinero. Entre aquellas organizaciones que pueden considerarse como típicamente propias del crimen organizado, practicando algunas de estas actividades, se encuentran, dentro de un listado más o menos extenso, las organizaciones dedicadas casi exclusivamente al tráfico de drogas a gran escala, ya sean propias de los países europeos o se generen en países latinoamericanos, del sudeste asiático, la Mafia italiana es su proceso de expansión mundial que ya se inició hace décadas, las YAKUZA japonesas, las TRIADAS chinas y, en última instancia, ese magma que constituye el crimen organizados en Rusia y en otros países del Este Europeo, y ahora existe otro grupo que ha entrado en la escena del crimen organizado transnacional son los llamados CRACKERS, los verdaderos piratas informáticos, que a través del cometimiento de infracciones informáticas, han causado la perdida de varios millones de dólares, a empresas, personas y también a algunos estados. 6 Con respecto a la situación Internacional, durante los últimos años se han ido perfilando en el ámbito internacional un cierto consenso en las valoraciones político-jurídicas de los problemas derivados del mal uso, que se hace las computadoras, lo cual ha dado lugar a que, en algunos casos, se modifiquen los derechos penales nacionales. Es un primer término, debe considerarse que en 1983, la Organización y Cooperación y Desarrollo Económico (OCDE) inició el estudio de la posibilidad de aplicar y armonizar en el plano internacional las leyes penales a fin de luchar contra el problema del uso indebido de los programas computacionales. Las posibles implicaciones económicas de la delincuencia informática, su carácter internacional y, a veces, incluso transnacional y el peligro de que la diferente protección jurídico-penal nacional pudiera perjudicar el flujo internacional de información, condujeron en consecuencia a un intercambio de opiniones y de propuestas de solución. Sobre la base de las posturas y de las deliberaciones surgió en análisis y valoración comparativa de los derechos nacionales aplicables así como de las propuestas de reforma. Las conclusiones político-jurídica desembocaron en una lista de acciones que pudiera ser considerada por los Estados, por regle general, como merecedores de pena (Santiago Acurio del Pino). El problema radica en que, la conducta humana parece ser que está inclinada al delito, a conseguir satisfacción a sus deseos a toda costa. a) ¿Es necesario analizar la normativa constitucional Penal, Procesal Penal, civil, para combatir el delito de estafa?. La Constitución de la República del Ecuador pág. 248 “Art. 385.- Finalidades del Sistema Nacional de Ciencia, Tecnología, Innovación y saberes ancestrales.- El sistema Nacional de Ciencia, Tecnología, Innovación y saberes ancestrales, en el marco del respeto al ambiente, la naturaleza, la vida, las culturas y la soberanía, tendrá como finalidad: Generar, adaptar y difundir los conocimientos científicos y tecnológicos. Recuperar, fortalecer y potenciar los saberes ancestrales. Desarrollar las tecnologías e innovaciones que impulsen la producción nacional, eleven la eficiencia y productividad, mejoren la calidad de vida y contribuyan a la realización del Buen Vivir. Art. 386.- Ámbito del Sistema Nacional de Ciencia, Tecnología, Innovación y saberes ancestrales.- El sistema comprenderá programas, políticas, recursos, acciones e incorporará a instituciones del Estado, Universidades y escuelas Politécnicas, Institutos de Investigación Públicos y particulares, empresas públicas 7 y privadas, organismos no gubernamentales y personas naturales o jurídicas, en tanto realizan actividades de investigación, desarrollo tecnológico, innovación y aquellas ligadas a los saberes ancestrales. El estado, a través del organismo competente, coordinará el sistema, establecerá los objetivos y políticas, de conformidad con el plan de desarrollo con la participación de los actores que lo conforman. Art. 387.- Responsabilidad del Estado.- Será responsabilidad de estado: Facilitar e impulsar la incorporación a la sociedad del conocimiento para alcanzar los objetivos del régimen de desarrollo. Promover la generación y producción de conocimiento, fomentar la investigación científica y tecnológica, y potenciar los saberes ancestrales, para así contribuir a la realización del buen vivir, al sumak kausay. Asegurar la difusión y el acceso a los conocimientos científicos y tecnológicos, el usufructo de sus descubrimientos y hallazgos en el marco de lo establecido en la constitución y la ley. Garantizar la libertad de creación e investigación en el marco del respeto a la ética, a naturaleza, el ambiente y el rescate de los conocimientos ancestrales. Reconocer la condición de investigador de acuerdo con la ley. Art. 388.- Recursos.- El estado destinará los recursos necesarios para la investigación científica, el desarrollo tecnológico, la innovación, la formación científica, la recuperación y el desarrollo de saberes ancestrales y la difusión del conocimiento, un porcentaje de estos recursos se destinará a financiar proyecto mediante fondos concursales. Las organizaciones que reciban fondos públicos estarán sujetas a la rendición de cuentas y al control estatal respectivo. CÓDIGO PENAL Art. 563.- ESTAFA.- El que, con propósito de apropiarse de una cosa perteneciente a otro, se hubiere hecho entregar fondos muebles, obligaciones, finiquitos, recibos, y haciendo uso de nombres falsos o de falsas calidades, ya empleando manejos fraudulentos para hacer creer en la existencia de falsas empresas, de un poder, o de un crédito imaginario, para infundir la esperanza o el temor de un suceso, accidente o cualquier otro acontecimiento quimérico, a para abusar de otro modo de la confianza o de la credulidad, será reprimido con reclusión de 6 meses a cinco años y multa de ocho a ciento cincuenta y seis dólares de los Estados Unidos de Norte América. 8 Será sancionado con el máximo de la Pea prevista en el inciso anterior y multa de Quinientos a mil dólares de los Estados Unidos de Norte América, el que cometiere el delito utilizando medios electrónicos o telemáticos. La pena será de reclusión menor ordinaria de tres a seis años, si la defraudación se cometiera en casos de inmigrantes ilegales. Código Civil de las obligaciones de los socios entre si Art. 1986. 1.2 Formulación del Problema El delito de estafa informática según la Ley N 67 de comercio electrónico en la Legislación Ecuatoriana. De acuerdo a las normas relacionadas con la estafa informática en el Ecuador hace falta más investigación a fin de dar solución inmediata a este problema. 1.3 Preguntas Directrices a) ¿Es necesario analizar la normativa constitucional, penal, procesal penal, civil, procesal civil, para combatir el delito de estafa? b) ¿Hace falta acuerdos globales para combatir los delitos de estafa informática en el Ecuador? c) ¿Qué motiva a los delincuentes a robar la información? d) ¿Según la historia informática en el Ecuador, que buscamos obtener de esta investigación sobre la estafa? e) ¿Por qué el Derecho informático es interdisciplinado? 1.4 Objetivos 1.4.1 General Determinar los delitos por estafa electrónica según la Ley Nº 67 de Comercio Electrónico en la legislación ecuatoriana. 9 1.4.2 Específicos Plantear la responsabilidad civil objetiva de las instituciones bancarias y financieras que carezcan de protección adecuada contra la estafa informática. Efectuar una investigación para poder ver la frecuencia en la que se dan los fraudes, crímenes y como se realizan. Crear un anteproyecto que pueda beneficiar la seguridad de los usuarios. Determinar con exactitud, en que consiste el delito de esta informática y las similitudes y diferencias contempladas en la legislación penal, poniendo énfasis en los aspectos tecnológicos de los que se valen los autores de este ilícito. Analizar las eventuales ventajas y desventajas del ordenamiento jurídico nacional referente al delito de esta informática y confrontarla con normas existentes en el derecho comparad, sustentándolo, asimismo, en la doctrina que sustenta los autores sobre la materia. 1.5 Justificación Con esta investigación se pretende analizar los tipos de fraudes o crímenes informáticos que existen en la actualidad ya que sería de gran utilidad tanto para las instituciones públicas como privadas y personas naturales en general. Beneficiando e informando a las mismas; así mismo para contar con mejor capacidad de llevar un buen control en sus datos, documentos importantes, claves, de tal manera que estas personas se sientan tranquilas. Hoy en día sabemos que muchas personas tienen la capacidad de filtrar información fuera o dentro de una institución y esto puede provocar una pérdida de datos importantes, así como hacker de contraseñas. Es necesario reconocer una realidad: en gran medida el comportamiento de los delincuentes, indica que están dejando todos los valores aprendidos, ya sea que lo hacen por necesidad, esto es debido al desempleo que haya en nuestro país, o en caso contrario por diversión sin saber que están perjudicando a los otros y desconocen el concepto o las leyes que existen para la detención de los hackers. 10 Es por esto, que se desea dar a conocer los fraudes y crímenes informáticos a toda la población por medio de una investigación y así la nueva generación que trascienda tenga una amplia capacidad y puedan desarrollar mejores propuestas para la prevención de estos tipos de robos, fraudes informáticos. Para esta investigación se ha decidido varias técnicas y medidas procedimentales con técnicas de campo que servirán para tratar de adoptar con medidas de procedimientos para resolver los problemas planteados. Se plantearán propuestas útiles, pertinentes, claras, tangibles y verificables en la administración de justicia y demás, se explicará procedimientos, mecanismo de solución, límites y dificultades, así mismo, se podrá tener también comprender los contenidos de los procesos civiles. Esta propuesta de tesis servirá para poder identificar un marco general sobre la conceptualización básica necesaria relativo de los delitos informáticos, tipos de delitos, sus objetivos, importancia, sus principios, la evidencia digital y la información forense. En conjunto con las regulaciones existentes (leyes) para el manejo de los delitos informáticos, mediante la comprensión de los lineamientos establecidos en nuestra legislación y tener un claro entendimiento de los criterios y medidas contempladas. Dar a conocer cuáles son los elementos, componentes, las diligencias y/o documentos (Obtención de Evidencia, Acta de Posesión de perito, informe de pericia, etc…), habilitantes en el proceso de designación y realización de la Pericia Informática; así como también cuales son las implicaciones legales para el Perito informático ante un hecho jurídico informático. Desde mi punto de vista este trabajo es muy importante ya que se puede solucionar este problema mediante la investigación profunda y precisa para el desarrollo y el bienestar de quienes utilizamos estos medios informáticos. Identificar cuáles son los retos (legales, tecnológicos, etc.) que se presentan ante el manejo de un delito informático antes, durante y después de un proceso de pericia informática. Es primordial que se tenga un claro entendimiento de que se requiere en la petición de la pericia, alcance de la pericia, tipo, comprensión del informe, etc.. Así como también establecer cuáles son las condiciones de los factores (educación, sistema legal, tecnología, entre otros) y que aspectos están siendo contemplados por dichos factores. 11 CAPÍTULO II MARCO TEÓRICO TÍTULO I 1. LA DELINCUENCIA INFORMÁTICA 1.1. Concepto de Informática La conceptualización de la informática, es la ciencia aplicada que abarca el estudio y aplicación de tratamiento automático de la informática, utilizando sistemas computacionales, generalmente implementados como dispositivos electrónicos. También está definida con el procesamiento automático de la información. Es el tratamiento racional, automático y adecuado de la información, por medio del computador, para lo cual se diseña y desarrollan estructuras y aplicaciones especiales buscando seguridad, integridad. En el contexto de la información constituye un recurso de gran valor y se busca mantenerla y utilizarla de la mejor manera. El Diccionario de la Real Academia Española, la define como el conjunto de conocimientos científico y técnico, que hace posible el tratamiento automático de la información por medio de los ordenadores. Al iniciar este trabajo tengo la expectativa de aprender más sobre el mismo, y apreciar la oportunidad de interrelacionarme con la informática y adecuar mis conocimientos a la carrera de desarrollo del novedoso e Tecnológico mundo del sistema computarizado. El rol que desempeña la informática en la sociedad y el mundo es tan útil, que puede ser para el mismo mundo de muchas oportunidades y facilidades, por estas grandes oportunidades, existen muchas personas que no pueden estar si no es con su miedo sistematizado a través de un computador o aparato informático. Por medio al desarrollo de esta ciencia, como la define a todos los medios, puedo formarme como profesional a través 12 de la diversificación de los elementos, que aportan al desarrollo del área, estos son algunos que pueden consistir sistema de información, recursos humanos y financieros que son los equipos de cómputos y sus relaciones. Informática es una ciencia que estudia métodos, procesos, técnicas, con el fin de almacenar, procesar y transmitir información y datos en forma digital. La informática se ha desarrollado rápidamente a partir de la segunda mitad del siglo XX, con la aparición de tecnologías tales como el circuito integrado, internet y el teléfono móvil. Se entiende como el resultado de los términos información y automatización. Trata de la concepción, realización y utilización de los sistemas para procesamiento de información. “INFORMÁTICA es la ciencia que estudia el tratamiento automático y racional de la información”. Se dice que el tratamiento es automático por ser máquinas las que realizan los trabajos de captura, proceso y presentación de la información, y se habla de racional por estar todo el proceso definido a través de programas que siguen el razonamiento humano. 1.2. Reseña histórica de la Información Esta gran historia de la informática, comienza con la búsqueda del hombre por tener dispositivos que le ayudarán a efectuar cálculos precisos y rápidos. Son entonces los chinos que desde hace más de 3000 años a C. desarrollaron el ABACO, con este realizaban cálculos rápidos y complejos. Este instrumento tenía un marco de madera con cables horizontales con bolas agujereadas que corrían de izquierda a derecha. En 1614, el escocés John Napier anunció su descubrimiento de los logaritmos, permitiendo que los resultados de las complicadas multiplicaciones se redujeran a un proceso de simple suma. Muy poco después, en los años 20 del mismo siglo, se inventó la regla de cálculo, basada en los principios matemáticos descubiertos Napier. Para el año 1642, Pascal crea una máquina mecánica de sumar, parecida a los cuenta kilómetros que utilizan en la actualidad los automóviles. Pero ésta tenía algunos problemas con las sumas largas; pero en 1971 Leibnitz le agregó la posibilidad de: restar, 13 sumar, multiplicar y dividir. Su máquina estaba formada sobre ruedas dentadas, cada una de estas ruedas tenía diez dientes, estos correspondían a los números de 0 al 9. Siendo el sistema de tal tipo, que al paso del 9 a 0 daba lugar a un salto de la rueda. Blaise Pascal. Los conceptos de esta máquina se utilizaron mucho tiempo, pero estas calculadoras exigían intervención del operador, ya que este debía escribir cada resultado parcial en una hoja de papel. Esto era sumamente largo y por lo tanto produce a errores en los informes. En 1804 Joseph Jacquard empezó a utilizar un telar que se servía de tarjetas perforadas para controlar la creación de complejos diseños textiles, (la misma técnica se utilizaría posteriormente en pianolas y organillos, que empleaban tarjetas perforadas para copiar música de piano, tanto clásica como popular. Otra revolución en esta historia fue la que realizó BABBAGE. Este diseño y desarrollo la primero computadora de uso general. Fue un genio pero la época no lo ayudó para poder terminar de construirla. Llamó a su descubrimiento “Máquina de las diferencias”. En 1833 concibió una segunda máquina que le llevó 20 años. En 1930, el norteamericano Vannevar Bush diseñó el MIT (Massachusetts Institute of Technology) el analizador diferencial, marcando el inicio de nuestra era de computadoras; el “analizador” era una máquina electrónica que medía grados de cambio en un modelo. La máquina ocupaba la mayor parte de una gran sala; para analizar un nuevo problema, un grupo de ingenieros debía cambiar las proposiciones, y solo aparecían, tras dos o tres días, con las manos cubiertas de aceite, aún la capacidad de la máquina para resolver complicados cálculos sobrepasa cualquier invento anterior. La primera computadora completamente electrónica fue la ENIAC (Electric Numeric Integrator And Calculator), fue construida en 1943 y 1945 por JOHN MANCHI y J. PROPER ECKUT. Podía multiplicar mil veces más rápido que la máquina de AIKEN, pero tenía sus problemas. Como está constituida con casi 18.000 válvulas, era enorme la energía que consumía y el calor que producía. Esto hacia que las válvulas se quemaran más rápidamente y que las casas de alrededor tuvieran cortes de luz. La segunda guerra mundial vio a Alemania y a otros países 14 accidentales en competencia por desarrollar una mayor velocidad de cálculo, juan a un aumento de la capacidad de trabajo, para así lograr dosificar los mensajes enemigos. En respuesta a su presión EE.UU, desarrollo en Harvard el enorme computador Mark I, con una altura de 2.5 m., inspirador por las ideas de BABBAGE, y el Mark I se dedicó a problemas balísticos de la Marina. En Alemania, se estaba comprobando las aerodinámicas proyectadas en el computador. El primer intento de sobreponerse a las limitaciones de velocidad y errores fue de HOWARD AIKEN. Trabajó con ingenieros de I.B.M. y crearon una calculadora automática llamada MARK I (en 1944). Luego se construyó MARK II. (Estas máquinas no pudieron satisfacer las necesidades de ese momento ya que eran millones de datos para guardar y resolver, aunque sirvieron de base para que cuando se crearan las válvulas al vacío comenzaran la computación electrónica. Robert Noyce desarrollo el circuito integrado o “IC” que pronto recibiría el nombre de “Chip”. La fabricación del microchip 6.45 mm2. (la décima parte de una pulgada cuadrada), pronto fue seguida por la capacidad de integrar hasta 10 transistores miniaturizados y eventualmente 1000 piezas varias en el mismo espacio. Alrededor de 1971, el microprocesador había sido desarrollado por la nueva compañía de Noyce, Intel. Esta novedad colocó en un finito microchip los circuitos para todas las funciones usuales de un computador. Fueron integrados ahora en el chip en una serie de delgadísima capas. Esto hizo que la computación fuera más rápida y más flexible, al tiempo que los circuitos mejorados permitieron al computador realizar varias tareas al mismo tiempo y reservar memoria con mayor eficacia. La contribución de estos intentos ha sido incalculable en cuanto a la responsabilidad de computadoras personales de difícil uso. Los usuarios dan por hecho rápidas y fiables respuestas a sus comandos, y un gran almacenamiento de memoria, tanto en términos de memoria de trabajo RAM como en espacio de almacenamiento de disco duro para trabajos terminados, los pioneros cuentan cómo en los años 60, cuando utilizaban sistemas centrales, estaban limitados a 4 k. de memoria de trabajo, aproximadamente 1.5 páginas escritas. 15 Escribiendo programas, tenían que mantener las líneas de instrucciones cortas; sus comandos. Eran enviados de memoria que solo podían retener una cantidad limitada de información antes de que se perdiera. Las computadoras son esenciales para enfrentar el reto de la competencia global, donde los negocios deben ser eficientes y sensibles a las necedades de producir bines y servicios de alta calidad a un costo siempre más bajo. Sin las computadoras, que proveen información precisa y actualizada necesaria para tomar decisiones estratégicas y administrar los procesos de producción, muchas compañías no podrán sobrevivir. Las computadoras utilizan información almacenada para construir simulaciones que van desde un simple análisis hasta ilustraciones realistas y animadas de nuevos productos, esto permite predecir el efecto de las múltiples decisiones de negocios. Las computadoras ayudan a la gente a comunicarse, tanto directa como indirectamente. El mundo industrial no podrá vivir mucho tiempo sin computadores, está sometido a una sobrecarga de información y no podrá manejarlos sin ellos. Teniéndose en cuenta que los avances de la sociedad humana desde la aparición del alfabeto se han debido a su capacidad de registrar y conservar la información. 1.3 La informática y el Derecho Es una rama de la informática jurídica que se encarga del estudio y análisis de todos aquellos datos e información que se encuentran contenidas en documentos de carácter jurídico que se emplea para la realización de archivos documentales. Poniendo como ejemplo la búsqueda del estado de un expediente a través del sistema judicial de expedientes. La computadora con su muy amplio banco de información jurídico sea capaz de tomar decisiones, teniendo la posibilidad de dar resultados sobre algún caso existente, resolviendo así problemas jurídicos. El término “Derecho Informático” (Rechtsinformatik) fue acuñado por el Prof. Dr. Wilhelm Steinmüller, académico de la Universidad de Regensburg de Alemania, en los años 1970, sin embargo, no es un término unívoco, pues también se han buscado una serie de términos para el Derecho Informático como Derecho Telemático, Derecho de las Nuevas 16 Tecnologías, Derecho de la Sociedad Informática, Iuscibernética, Derecho Tecnológico, Derecho de Ciberespacio, Derecho de Internet, etc… Se considera que el Derecho Informático es un punto de inflexión del Derecho, puesto que todas las áreas del derecho se han visto afectadas por la aparición de la denominada sociedad de la Información, cambiando de este modo los procesos sociales y, por tanto, los procesos políticos y jurídicos. Es aquí donde se hace una aparición el Derecho Informático, no tanto como una rama sino como un cambio. Desde la aparición de la computación como un fenómeno, esta ha sido benéfica en las distintas áreas de la ciencia y la cultura. La tecnología siempre ha sido gran aliada del ser humano, pero ¿qué pasa cuando este se pone al servicio de la delincuencia?. Precisamente eso ha ocurrido con la informática, ahora los delincuentes utilizan este medio para consumar sus actos delictuosos. Por definición general el derecho debe evolucionar con las necesidades de los seres humanos o con sus nuevas costumbres para regular las nuevas relaciones que de esto surge. Es por ello que surgió el Derecho Informático, que se entiende como el conjunto de normas objetivas que están destinadas a mediar los actos que nacen a causa del uso de la informática. Se ha considerado que esta nueva faceta del derecho no debe ser considerada tanto como una rama subyacente de la ciencia del Derecho, si no como un proceso de transformación de la misma, ya que la aparición de la información ha provocado la diversificación de los procesos jurídicos, tales como juicios, pruebas, medios de delinquir, etc…. Uno de los puntos en el que el derecho se ha visto vulnerado a causa de la informática, como ya he mencionado, es en las dos ramas clásicas del derecho, como lo son el derecho civil y penal, aunque como mencioné líneas arriba, se sugiere también que el derecho informático sea considerado como una rama independiente del derecho. En derecho penal, se afronta un nuevo reto en cuento la sanción y clasificación de los delitos, ya que como sabemos el delito se define como una conducta que es sancionada por las leyes de defensa social. Pero que sucede cuando el medio es la tecnología, los abogados defensores de los delincuentes informáticos podrían alegar la ausencia de laguna característica que integre la configuración de un delito, como la tipicidad, ya que el derecho aún no prevé actos informáticos ilegales como delitos o la punidad por la misma causa. 17 Es en estos casos que el derecho se ve rebasado por la tecnología, que usa a su vez como vía de escape a sus principios más básicos, como el que definiera el conde de Beccaria en su libro “De los delitos y de las penas”: No puede aplicarse pena alguna que no esté predefinida en la Ley. El derecho civil se ve afectado de una manera similar al derecho penal, y es en el ámbito de los contratos y formas electrónicas, que han usado a últimas fechas las empresas en esta nueva era. Ahora se puede ver que en internet las personas pueden adquirir bienes y servicios que regulan los contratos informáticos, como en la compra venta de software, documentos que prácticamente nadie lee, y que compromete muchas veces al usuario a cláusulas por demás injustas y en extremo ventajosas para el proveedor. 1.4 Aspectos penales de la informática Las nuevas tecnologías sobre las que se construye en estos inicios del siglo XXI la llamada sociedad de la información y la comunicación, como en cualquier otra faceta de la sociedad humana, también van a influir con fuerza en el ámbito propio de la criminalidad. La delincuencia es indisociable de los parámetros sobre los que se organiza y desarrolla una determinada sociedad, adaptando sus formas de operar a las posibilidades que ésta les ofrece. En este sentido, la era de la informática, además de facilitar la actividad en múltiples facetas de la información y el reconocimiento, permite nuevos modos de realización de la actividad delictiva. Los aspectos relacionados con la telemática, la irrupción de internet como una red de redes de alcance auténticamente global, ha permitido además una inmediatez en el resultado unido a la posibilidad de la distancia en la acción, que en el marco de la actividad criminal y de la eficacia del Derecho punitivo de los Estados, causa verdaderos problemas si se parte de las previsiones jurídicas tradicionales. Debe observarse, no obstante, desde este momento, que la actividad fraudulenta o criminógena relacionada con la telemática no siempre va a suponer que emerja nuevos valores sociales a tutelar, es decir, no van a dar a la creación de bienes jurídicos de nuevo cuño. Al contrario, en la mayoría de los casos, por no decir en todos, el bien jurídico tutelado que se ve lesionado o puesto en peligro como consecuencia de la aplicación de las nuevas tecnologías en un bien jurídico tradicional para el Derecho Penal. Son las nuevas formas de lesión o puestas en peligro de esos valores fundamentales para la sociedad y el individuo los que se ven facilitados por las innovaciones tecnológicas. 18 Formas de lesividad que, por otra parte, como consecuencia de la taxatividad propia del principio de la legalidad penal, no siempre aparecen reflejadas en los tipos de los códigos punitivos de los distintos Estados y que han ido dando lugar a cambios legislativos en los últimos años. En este momento inicial, no debe obviarse otra particularidad a la que da lugar la inmediatez del resultado y la distancia en la actividad, en relación a la investigación penal de este tipo de delitos permitiendo actuar en cualquier lugar del mundo desde distancias remotas, lo que obliga a un esfuerzo de los Estados en la cooperación policial y judicial para su persecución, sin la cual, el mejor texto punitivo material sería completamente inaplicable. Sentada la introducción anterior, lo primero que hay que abordar es la propia nomenclatura a esta tipología delictiva. Afirmando que ni existe ni es fácil que se consensue un concepto unitario perfectamente definido de “delito informático” que incluya todas las modalidades delictivas que tienen en los datos incorporados en los sistemas informáticos, o en los propios sistemas informáticos, el objeto o el instrumento del delito. Incluso, aun cuando en la década de los ochenta del siglo pasado parecía acuñarse el término de “delito informático”, en la actualidad, y con perspectiva de permanencia en el tiempo, no será aventurado afirmar que el “delito informático como tal no existe”. En realidad, son varias las formas con las que, en muchos casos de modo coloquial, se suele hacer referencia a este tipo de actividad delictiva. Así, pueden encontrarse diversas nomenclaturas al respecto, indistintamente utilizadas, por ejemplo: “delito informático”, “delito telemático”, “ciberdelito”, “delito tecnológico”, “cibercrimen” o “delito telemático”. Por ello es más conveniente hablar de ciberdelincuencia o de delincuencia informática o telemática, puesto que lo que se trata es de estudiar aquellos delitos en particular que se cometen a través de las nuevas tecnologías de la información y la comunicación, por lo que terminología utilizada no es estrictamente jurídica, sino más bien de referencia. 1.5 Nuevas tecnologías y criminalidad transnacional En los últimos años de la operación organizada en el orbe se ha caracterizado por la diversificación de sus actividades ilícitas, la globalización económica y comercial, los flujos internacionales de personas, la desaparición de controles fronterizos, el surgimiento de nuevos mercados, la facilitación de las comunicaciones y el auge de la Internet ha sido aprovechados por los grupos criminales para la expansión de sus actividades y la formación de alianzas para delinquir. 19 Aunado a lo anterior, la delincuencia organizada ha seguido valiéndose de la corrupción como medio facilitador de sus actividades. A partir del fin de la Guerra Fría de los Estados de Europa del Este y Asia Central se ha visto especialmente expuestos a la operación de la delincuencia organizada. En otras regiones la delincuencia organizada agrava y coadyuva a la generación de conflictos, contribuye a las condiciones de inseguridad y hace relativo el control de Estado, lo que genera inestabilidad e impunidad, al grado de poner en peligro la estructura institucional de los gobiernos y la gobernabilidad. Un esquema de punidad frente a grupos de delincuencia organizada favorece el enriquecimiento ilícito de funcionarios públicos, abre auténticas industrias basadas en el crimen, las cuales se diversifican y ocultan a través del lavado de dinero, creando importantes mercados lucrativos en diversos sectores productivos. Al contar con importantes recursos, la delincuencia organizada es cada vez más difícilmente detectada. El uso de nuevas tecnologías en delitos de tráfico, como la realización de fraudes a través de y en la Internet, representa ganancias multimillonarias para la industria del crimen. El tráfico de seres humanos, ya sea trata de personas o tráfico de migrantes, se ha convertido en un negocio multimillonario en el planeta, la trata de personas, forma contemporánea de la esclavitud, se desarrolla de manera creciente en el orbe ante la mirada impasible de país de origen, de tránsito y, sobre todo, de destino de las víctimas en donde son explotadas sexualmente o esclavizadas laboralmente, la industria del secuestro es así mismo fuente de importantes ganancias para los grupos delictivos. Mención especial merece el tráfico de armas pequeñas y ligeras toda vez que son herramientas esenciales para la operación de la mayoría de los crímenes antes señalados. Con respecto a este tema existen distintas aristas que deben ser abordadas. Por una parte, el tráfico ilícito pretende ser controlado por los Estados productores de armas; sin embargo, la mayoría de las armas decomisadas a la delincuencia organizada proviene del mercado lícito, puesto que son adquiridas de forma legal en los mercados más permisivos, y posteriormente se desvían a los canales ilícitos. La operación de los grupos de delincuencia organizada transnacional ha cambiado. Las últimas tendencias identifican grupos pequeños de delincuentes que han desarrollado “especialidades”. De este modo, los grupos se han ido perfeccionando y establecen alianzas estratégicas con otros grupos especializados en determinada área de operación criminal. La delincuencia organizada es un reto común que concierne a la comunidad internacional en general. Para algunos Estados representa la mayor amenaza a su seguridad. El 20 principal instrumento internacional para luchar en contra de este fenómeno es la Convención de las Naciones Unidas contra la Delincuencia Organizada Transnacional, que entró en vigor el 29 de Septiembre de 2003 y que ya ha sido ratificada por más de cien Estados Miembros de la Organización de las Naciones Unidas (ONU). 1.6 Naturaleza transfronteriza de los delitos informáticos. La globalización se evidencia en todos los órdenes de la realidad de la sociedad de fines del siglo XX y principios del siglo XIX, y se manifiesta en una sumatoria de cambios tecnológicos, económicos, sociales, culturales y por ende cambios en la ciencia jurídica. La globalización es un proceso complejo, de carácter multisectorial, en el cual ha desarrollado de forma vertiginosa las relaciones intersectoriales en escala mundial, pero particularmente en nuestro país genera un nuevo escenario que tiene alcances en los procesos, actores, problemas, posibilidades y riesgos que traen conductas fuera de la ley denominadas delitos informáticos. En nuestro país no existen datos estadísticos exactos de cuando apareció este tipo de delitos, pero si se saben en los últimos años han tomado gran importancia por la alarma social que causa, uno de los detonantes principales para poner atención a las características delictivas de este delito fueron los múltiples ataques que han sufrido muchas empresas del país, incluso la Presidencia de la República y no que decir de millares de personas naturales dentro del territorio ecuatoriano. Por un aspecto importantísimo que no podemos descuidar es la existencia del internet, como medio de comunicación universal, el mismo que ha logrado acortar las distancias entre los países del mundo, llevando grandes beneficios de transferencia de información casi instantánea, pero que también puede convertirse en un arma delincuencial al ser mal utilizado, al respecto hagamos una pequeña retrospectiva de cómo aparece el internet hasta lograr posicionarse como uno de los más grandes inventos hechos por el hombre. El inicio del INTERNET, se remonta a 1969 cuando la Agencia de Proyectos de Investigación Avanzada en Estados Unidos, conocida por sus siglas, “ARPA”, desarrolló ARPANET, una especie de re que unía redes de cómputo de ejercicio y de laboratorios universitarios que hacían investigaciones de defensa. Esta red permitió primero a los investigadores de Estados Unidos acceder y usar directamente súper computadoras localizadas en algunas universidades y laboratorios claves; después, compartir archivos y enviar correspondencia electrónica. A finales de 1970 se crearon 21 redes cooperativas descentralizadas, como UUPC, una red de comunicación mundial basada en UNIX y USENET (red de usuarios), la cual daba servicio a la comunidad universitaria y más adelante algunas organizaciones comerciales. En 1980, las redes más coordinadas, como CSNET (red de ciencias de cómputo), y BITNET, empezaron a proporcionar redes de alcance nacional, a las comunidades académicas y de investigación, las cuales hicieron conexiones especiales que permitieron intercambiar información entre las diferentes comunidades. En 1986 se creó la NSFNET (red de la Fundación Nacional de Ciencias), la cual unió en cinco macrocentros de cómputo a investigadores de diferentes Estados de Norte América, de este modo, esta red se expandió con gran rapidez, conectando redes académicas a más centro de investigación, remplazando así a ARPANET en el trabajo de redes de investigación. ARPANET se da de baja en marzo de 1990 y CSNET deja de existir en 1991, cediendo su lugar a INTERNET. Esta red se diseñó para una serie descentralizada y autónoma de uniones de redes de cómputo, con la capacidad de transmitir comunicaciones rápidamente sin el control de persona o empresa comercial alguna y con la habilidad automática de reuntar datos si una o más uniones individuales se dañan o están por alguna razón inaccesibles, es decir entre otros objetivos, el sistema redundante de la unión de computadoras se diseñó para permitir la continuación de investigaciones vitales y comunicación cuando algunas partes de ésta red se dañaran por cualquier causa. Gracias al diseño de internet, y a los protocolos de comunicación de los que se basan un mensaje enviado por este medio puede viajar por cualquiera de diversas rutas, hasta llegar a su destino, y en caso de no encontrarlo, será renrutado a su punto de origen en segundos. Una de las razonas de éxito de internet, es su interoperabilidad, es decir, su capacidad para hacer que diversos sistemas trabajan conjuntamente para comunicarse, siempre y cuando los equipos se adhieran a determinados estándares o protocolos, que no son sino reglas aceptadas para transmitir y recibir información. Actualmente, cualquier persona en el mundo puede ofrecer su propia página, un lugar virtual en el WWW (Word Wide Web) o abrir su propio foro de discusión, de los que hoy en día existen alrededor de veinte mil y que abortan desde tomas muy interesantes hasta muy deleznables, incluyendo comportamientos criminales como los delitos informáticos y entre ellos el fraude financiero. El espíritu de la información que se maneja en Internet es que sea pública, libre y accesible a quién tenga la oportunidad de entrar a la red, lo cual marca un principio universalmente aceptado por los usuarios. Se intenta que Internet, sea, un medio interactivo 22 viable para la libre expresión, la educación, y el comercio. No existe institución académica, comercial, social o gubernamental que pueda administrarla. Son cientos de miles de operadores y redes de cómputo, que de manera independiente, decidan usar protocolos de transferencia y recepción de datos para intercambiar comunicaciones, información. No existe un lugar que concrete o centralice la información de Internet. Será técnicamente imposible. Ilustración 1: Formas de acceso físico a la información En términos de acceso físico, se puede usar una computadora personal, conectada directamente (por cable coaxial o de fibra óptica) a una red (un proveedor de servicios de internet, por ejemplo), que este a su vez conectada a internet; o puede hacerse una computadora personal con un módem conectado a una línea telefónica a fin de enlazarse a través de esta a una computadora más grande o una red, que esté directamente o indirectamente conectada a Internet. Ambas formas de conexión son accesibles a las personas en una amplia variedad de Instituciones académicas, gubernamentales o comerciales. Lo cierto es que hoy en día el acceso a la red de Internet es cada vez más sencillo en Universidades, bibliotecas y cibercafeterías, lo cual está estrechamente relacionado con el aparecimiento de los delitos informáticos de toda índole, especialmente del fraude financiero que es el tema central de esta investigación. Térmico que se acuñó a finales de los años noventa, a medida que Internet se expandió por toda Norteamérica. Después de una reunión de Lyon, Francia, se fundó un subgrupo del grupo de naciones que conforman el denominado “G8” con el objetivo de estudiar los problemas emergentes de criminalidad que eran propiciados por el Internet. El “Grupo de Lyon” utilizó el término para describir, de forma imprecisa, todos los tipos de delitos perpetrados en la red o en las nuevas redes de telecomunicaciones que tuviera un rápido descenso en los costos. Al mismo tiempo, y guiado por los participantes en el grupo Lyon, el Consejo Europeo comenzó a diseñar el tratado sobre Delito Informático. Este tratado que fuera presentado a la opinión pública por primera vez en el año 2000, incorporó una nueva gama de técnicas de 23 vigilancia que las agencias encargadas de la aplicación de la Ley consideraban necesarias para combatir el “delito informático”. La versión final de ese tratado, aprobada en noviembre de 2001 después de los acontecimientos del 11 de septiembre, no definió el término. Es un término muy amplio referido a los problemas que aumentaron el poder informático, abarataron las comunicaciones y provocaron que haya surgido el fenómeno de Internet para las agencias policiales y de inteligencia. El tratado describe de la siguiente manera los nuevos delitos informáticos y áreas temáticas en las que se requiere una nueva legislación: Delitos contra la confidencialidad, integridad y disponibilidad de los datos y sistemas informáticos. Delitos relacionados con las computadoras (falsificación y fraude). Delitos relacionados con el contenido (pornografía). Delitos relacionados en la violación del derecho de autor y los derechos asociados. Responsabilidades secundarias y sanciones (cooperación delictiva, responsabilidad empresarial). El delito informático es reconocido como una nueva forma de delincuencia, sin embargo está acompaña el quehacer informático desde hace más de setenta años con la ideación de lo que conoce como virus los cuales son utilizados en la gran mayoría de crímenes cometidos a través de medios informáticos, como es el caso de pshing, bombas lógicas, así como algún tipo de hacking, entre otros por lo que su estudio representa gran importancia en el transcurso de este trabajo investigativo. A pesar de todas las ventajas y beneficios que nos ofrece la informática e Internet, mejorando notablemente nuestra calidad de vida, no es todo positivo, lamentablemente algunas personas han encontrado formas para violentar los sistemas; esto, ha dado lugar al nacimiento del denominado delito informático y por ende a la criminalidad o delincuencia a través de la red. En nuestro país el surgimiento de este tipo de accionar se ve marcado por la carencia de leyes. A finales de los años noventa, una serie de denuncias referentes a delitos cometidos valiéndose de tarjetas de crédito y cajeros automáticos empiezan a ser interpuestas ante el Ministerio Público, el cual ante la inexistencia de tipos penales específicos intenta de manera poco exitosa, además contraria al principio Nullum crimen, nulla poena sine previa lege hacer pasar a estos actos como estafas o hurtos. Tales denuncias van en aumento, costando el desembolso de altas sumas de dinero de los ciudadanos, instituciones financieras y empresas. La utilización de programas anti phising 24 así como de software anti virus es una imperante necesidad, pues el tráfico en la red, ya sea, para fines de entretenimiento, sociales, negocios o académicos, es un riesgo que debe ser contrarrestado por medio de la Ley. 1.7 Clases de delitos informáticos A lo largo de la historia, el hombre ha necesitado transmitir y tratar la información de forma continua, basándose en ése fin es que nace la informática, como ciencia encargada del estudio de métodos, procesos, técnicas, desarrollo y su utilización en computadoras, con la finalidad de almacenar, procesar y transmitir la información y datos en formato digital. El posterior desarrollo e la tecnología y el continuo cambiar de los tiempos sumando a la necesidad de ayudar al hombre, permite el aparecimiento en la palestra pública del Internet como una tecnología que pondría la cultura, la ciencia y la información al alcance de millones de personas de todo el mundo en tiempo casi instantáneo. Sin embargo el haber obtenido este desarrollo de las tecnologías informáticas tiene un aspecto negativo, en el sentido que abierto la puerta a conductas delictivas. Los sistemas de computadoras ofrecen oportunidades nuevas sumamente complicadas para infringir la ley y han creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales, que se han denominado delitos informáticos. Al mencionar este término de delito informático, nos referimos a los hechos que basándose en técnicas o mecanismos informático, pudieren ser tipificados como delito en el Código Penal, tales como: delito de estafa, delito contra la propiedad intelectual e industrial, fraude financiero informático, etc…, así es como los avances tecnológicos que han creado los nuevos mecanismos para delinquir, exigen la introducción y modificación de determinados artículos que permitan incluir estos delitos dentro del catálogo del Código Penal del Ecuador. Por la falta de esta tipificación que acabamos de evidenciar respecto de los delitos que nace de la manipulación dolosa de una computadora, es que se han formulado diferentes denominaciones para indicar a estas conductas ilícitas, tales como “delitos informáticos”, “delitos electrónicos”, “delitos relacionados con la computadora”, “crímenes por computadora”, delincuencia relacionada con el ordenador”, etc… 25 Ilustración 2: Delito Informático Para efectos de esta investigación utilizaremos la primera de las denominaciones que es “delitos informáticos” entendiendo como tales a todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático para cometer sus crímenes ante la falta de una ley que limite su accionar delictivo y en consecuencia se han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc. Ante este panorama de incapacidad de nuestras autoridades para luchar contra este delito por la falta de tipificación del mismo es que se pretende evidenciar la necesidad ante el razonamiento de los legisladores, con el fin de propiciar una reforma de Código Penal en donde se incluya como figura independiente los delitos informáticos en todas sus modalidades, dentro de este contexto bien podemos empezar por revisar los antecedentes históricos de los delitos informáticos y en internet. 1.7.1 Sujetos activos del delito informático El perfil de las personas que cometen delitos informáticos, especialmente el fraude financiero en el Ecuador, se ha sometido a discusión y se evidencia en la bibliografía consultada para efectos de esta investigación, si bien por un lado se cree que los sujetos activos poseen habilidades diferenciadoras para el manejo de sistemas informáticos y generalmente su lugar de trabajo permite una posición estratégica de acceso a información sensible, por otro también se contempla la posibilidad de que no necesariamente estos sujetos activos posean una situación laboral en la cual puedan favorecer el cometimiento de este tipo de delitos. Según un estudio publicado en el Manual de las Naciones Unidas para la prevención y control de delitos informáticos, el noventa por ciento de los delitos que utilizaron una 26 computadora, fueron cometidos por trabajadores de la propia organización afectada (Insiders). De la misma forma de acuerdo con su estudio realizado en América del Norte y Europa interiores y solo de veintitrés por ciento provinieron de actividades externas (Outsiders). El mal uso del Internet hace cada vez más evidentes las vulnerabilidades de los sistemas informáticos, especialmente aquellos que utilizan las instituciones financieras, esta una realidad que cada día se va afianzando debido a los constantes cambios a los que es sometida, de esta forma es más frecuente que el delito del fraude financiero informático tenga una fuente a larga distancia que la fuente interna. Así el sujeto activo de un delito informático tiene diferentes caras, y se desplaza desde aquel que es un experto con las computadoras, hasta alguien que no labora en esta materia y tienen conocimientos básicos de computación. Esto se observa con los llamados “niños genios” que desarrollan su conocimiento en la computación y el ciber espacio de forma acelerada y finalmente por su propia cuenta son capaces de intervenir con éxito en operaciones de alto grado de dificultad técnica, entendiéndose por tal que es quien realiza toda o una parte de la acción descrita por el tipo penal fraude financiero informático. Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que diferencia entre si es la naturaleza de los delitos cometidos. De esta forma, la persona que “entra” en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que “desvía fondos” de las cuentas de sus clientes. El nivel típico de aptitudes del delincuente informático es tema de controversia ya que para algunos el nivel de aptitudes no es indicador de delincuencia informática en tanto que otros aducen que los posibles delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico, características que pudieran encontrarse en un empleador del sector financiero o de procesamiento de datos. A este respecto Marcelo Huerta y Claudio Líbano dice que “en lo relativo a tratarse de “Ocupacional Crímenes”, es cierto que muchos de los delitos se cometen desde dentro del sistema por personas que habitualmente lo operan y que tienen autorizado los accesos (Insiders). Sin embargo, las tendencias modernas apuntan hacia el campo de la teleinformática a través del mal uso del ciberespacio y las súper carreteras de la información o redes de telecomunicaciones. Es decir, cada día gana más terreno el delito informático a distancia. (Outsiders).” Sin embargo, teniendo en cuenta las características ya mencionadas de las personas que cometen los “delitos informanticos”, han permitido que estudiosos en la materia los hayan 27 catalogado como “delitos de cuello blanco”, término introducido por primera vez por el criminólogo norteamericano Edwin Sutherland en el año de 1943. Efectivamente, este conocido criminólogo señala un sin número de conductas de las personas que cometes los “delitos de cuello blanco”, aun cuando muchas de estas conductas no están tipificadas en los ordenamientos jurídicos como delitos, y dentro de las cuales cabe destacar las violaciones a las leyes de patentes y fábrica de derechos de autor, el mercado negro, el contrabando en las empresas, la evasión de impuestos, las quiebras fraudulentas, corrupción de altos funcionario, entre otros. Así mismo tanto la definición de los “delitos informáticos” como la de los “delitos de cuello blanco” no están de acuerdo al interés protegido, como sucede en los delitos convencionales, sino de acuerdo al interés protegido, como sucede en los delitos convencionales, sino de acuerdo al sujeto activo que los comete. Entre otras características en común que posee ambos delitos tenemos que: el sujeto activo del delito informático de toda índole, es una persona de cierto status socioeconómico, su comisión no puede explicarse por pobreza ni por mala habitación, ni por carencia de recreación, ni por baja educación, ni por poca inteligencia, ni por inestabilidad emocional. Como bien se sabe no es fácil descubrir y sancionar estos delitos, en razón del poder económico de quienes los cometen, pero los danos económicos son altísimos; existe una gran indiferencia de la opinión pública sobre los daños ocasionados a la sociedad; la sociedad no considera delincuentes a los sujetos que cometen este tipo de delitos, no los segrega, no los desprecia, ni los desvaloriza, por lo contrario, el autor o autores de este tipo de delitos se considera a sí mismo “respetables”. En el caso de los delitos informáticos se ha dado el síndrome de “Robín Hood” es decir la creencia en cierto modo patológica, de que robar a una persona física contiene problemas y necesidades de materiales que motivan al sujeto activo a realizar este hecho inmoral e imperdonable, robar a una institución como la banca que gana decenas de miles de millones al año, es casi un acto social que contribuye a una más justa distribución de la riqueza. Sin embargo el gran problema que se avizora en este pensamiento es que al no existir una regulación jurídica clara que determine la responsabilidad de las instituciones del sistema financiero frente a los dineros confiados a su custodia, es muy fácil para ellos pasar la responsabilidad a los cuenta habientes, aduciendo argumentos de inadecuada operación de los sistemas financieros electrónicos o simplemente descuido. 28 Por mi parte, considero que a pesar de que los delitos informáticos, cualquiera que sea el área en la que se presente, no posee todas las características de los “delitos de cuello blanco”, si bien es cierto que coincide en un número importante en la delincuencia informática. En este contexto sólo algunos delitos informáticos son cometidos por los hackers propiamente dichos, para poder considerarse como realizados por un sujeto altamente calificado. Los demás, no requieren, en cuanto al sujeto calificación, ya que pueden cometerse por personas que recién se inician en la informática o por niños que están aprendiendo individualmente en sus hogares pero que son dueños de una gran habilidad. Respecto a este tema muchos tratadistas se han pronunciado de diversas formas, sin embargo un estudio bastante acertado es el proporcionado por el jurista mexicano Jorge Lara Rivera, quiñen en un artículo publicado en Internet nos dice lo siguiente. “Tradicionalmente se ha considerado que este tipo de delitos se encuadra dentro de los llamados “delitos de cuello blanco” debido a que se refiere que el sujeto activo tengan un conocimiento especializado en informática. Ahora bien, no podemos negar que la especialización informática facilita a los sujetos a incidir criminalmente por medio de las computadoras. Sin embargo, el mundo de la computación se va convirtiendo paulatinamente un área común y corriente, gracias a la facilidad con la que los modernos sistemas y programas pueden ser controlados. Dentro de poco tiempo la operación de un sistema electrónico será tan fácil como manejar una televisión, por ejemplo. De esta manera, se puede ubicar como sujeto activo de un delito cibernético a un lego en la materia o a un empleado de un área no informática que tenga un mínimo conocimiento de computación. Por no hablar del problema que se plantea con los llamados “niño genio” que son capaces no solo de dominar sistemas electrónicos básicos, sino que pueden incluso intervenir exitosamente en operaciones de alto grado de dificultad técnica, acarreando más problemas al tambaleante concepto de la impunidad para el caso de que algunos de estos menores logre cometer estragos importantes a través de los medios computacionales que maneje”. Fácilmente como puede advertirse existen diferentes tipos de sujetos activos de los delitos informáticos, que van desde los profesionales versados en la materia hasta los aficionados y los genios que con gran habilidad que a cortas edades logran penetrar en sistemas operativos para causar daños o perpetrar distintas formas de delitos, entre estos están los fraudes financieros los cuales se apropian del dinero confiado al cuidado de la institución bancaria a través de una computadora y del internet, causando ingentes perjuicios en los cuenta habientes 29 que son quienes finalmente sumen las consecuencias del ilícito a falta de una regulación jurídico legislativa, que obliguen a las instituciones del sistema financiero a implementar sistemas de protección efectivos y a responsabilizarse por el dinero sacado sin autorización de la cuenta de cualquiera de sus clientes. 1.7.2 Sujetos pasivos del delito informático El sujeto pasivo dentro del fraude financiero informático, es la víctima que se ve afectado por la conducta realizada por el sujeto activo, es decir por el proceso de apropiación ilícita del dinero depositado en la entidad financiera. Si vemos este delito de forma más amplia podemos afirmar que para el caso de los delitos informáticos los sujetos pasivos bien pueden ser individuos, instituciones financieras y no financieras, gobiernos, etc., que utilizan sistemas automatizados, que generalmente están enlazados en una intranet, extranet o Internet. “En definitiva, el reconocimiento de estos sujetos pasivos se dificulta, por lo que es poco probable conocer con mayor certeza el impacto de los delitos informáticos, esto debido a que la mayoría de estos actos no son descubiertos o no son denunciados, aparte de la falta de legislación o la poca experiencia en la aplicación de la normativa vigente para atender estos actos delictivos”. Siguiendo estos parámetros se ha de mencionar que también las víctimas al enterarse de haber sido perjudicados, no sacan a la luz pública, debido a que existe una desconfianza generalizada en el sistema de justicia actual, provocando que finalmente se conviertan en pérdidas económicas. Así los números nunca reflejaran la realidad oculta, de cifras que se mantienen en un nivel bajo o no tan alto. Por otro lado debemos tener muy en cuenta que el sujeto pasivo es la persona titular del bien jurídico que el legislador protege y sobre la cual recae la actividad típica del sujeto activo, en el tema central de esta investigación el bien jurídico que se debe proteger es el dinero encargado al cuidado de las instituciones financieras que operan en el territorio ecuatoriano y cuyo titular es él cuenta habiente. El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los delitos informáticos, ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos en las instituciones financieras y financieras del 30 país, así como también podremos identificar el modus operandi de los sujetos activos de los fraudes financieros. Dado lo anterior, se torna un tanto difícil conocer la verdadera magnitud de los delitos informáticos que atacan los sistemas financieros, debido a que la mayor parte de los delitos no son descubiertos durante su proceso de ejecución y una vez llevado a cabo, la mayoría son denunciados por los clientes a las propias instituciones financieras en espera de que las autoridades de estos se responsabilicen, si a esto le sumamos la falta de leyes que protejan a las víctimas de estos delitos; La falta de preparación por parte d e las autoridades para comprender, investigar y aplicar el tratamiento jurídico adecuado a esta problemática; el temor por parte de las entidades bancarias de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su imagen de sol idez y las consecuentes pérdidas económicas, entre otros más, permite que las estadísticas sobre este tipo de conductas delictuales se mantenga bajo la llamada “cifra oculta” o “cifra negra”. Bajo este contexto la prevención efectiva de la criminalidad inf ormática bancaria es la meta que deben perseguir tanto las instituciones financieras como las autoridades, para lo cual se requiere, en primer lugar, un análisis objetivo de las necesidades de protección y de las fuentes de peligro, una protección eficaz contra la criminalidad informática bancaria presupone ante todo que las víctimas es decir los clientes, conozcan las correspondientes técnicas de manipulación electrónica, así como sus formas de encubrimiento al momento de ejecución del fraude. En este mismo sentido, podemos decir que mediante la divulgación de las posibles conductas ilícitas derivadas del uso de las computadoras en los sistemas financieros podrían alertar a las potenciales víctimas para que tomen las medidas pertinentes a fin de prevenir la delincuencia informática, y si a esto se suma la creación de una adecuada legislación que proteja los intereses de las víctimas y una eficiente preparación por parte del personal encargado de la procuración, administración y la impartición de justicia par a atender e investigar estas conductas ilícitas, se estaría avanzando mucho en el camino de la lucha contra la delincuencia informática, que cada día tiende a expandirse más. 31 TÍTULO II 2. EL DELITO DE ESTAFA INFORMÁTICA 2.1 Concepto de Estada El fraude en palabras cortas puede ser definido como un engaño o como una acción contraria a la verdad o a la rectitud, en cambio el Delito puede ser definido más complejamente, de ahí que muchos estudiosos del Derecho Penal han intentado formular una noción de delito que sirviese para todos los tiempos y en todos los países, con el fin de que este nueva forma de fraude sea considerada como un delito, y aunque esto no ha sido posible dada la íntima conexión que existe entre la vida social y la jurídica de cada pueblo y cada siglo, se sigue buscando un ordenamiento a fin para todos los casos de fraude financiero mediante un delito informático; en ese sentido, el ilustre penalista CUELLO CALON, nos invita a analizar los elementos integrantes del delito que son: “El delito es un acto humano, es una acción (acción u omisión) Dicho acto humano ha de ser antijurídico, debe lesionar o poner en peligro un interés jurídicamente protegido. Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha de ser un acto típico. El acto ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y una acción es imputable cuando puede ponerse a cargo de una determinada persona La ejecución u omisión del acto debe estar sancionada por una pena”. (Cuello Calón) En este sentido un delito es: una acción antijurídica realizada por un ser humano, tipificado, culpable y sancionado por una pena, entonces si el fraude informático es la apropiación ilícita de fondos o dineros ajenos, también es un delito que se realiza con la utilización de un ordenador o computador y quien lo realiza no es un delincuente común, sino que es una persona con un alto grado de conocimiento tanto informático como jurídico que sabe cómo eludir el brazo de la ley por la falta de tipificación de este delito. 32 Dicho de otra forma el delito informático es toda acción u omisión culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, no tipificado por la Ley y que se realiza en el entorno informático sin que sea sancionado con una pena. En la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo a diferentes actividades humanas, sino como medio eficaz para obtener y conseguir información, lo que las ubica también como un nuevo medio de comunicación, y condiciona su desarrollo de la informática; tecnología cuya esencia se resume en la creación, procesamiento, almacenamiento y transmisión de datos, que en ocasiones son mal utilizados como para cometer actos de fraude financiero, gracias a que informática no tienen límites previsibles y aumentan de forma que aún puede impresionar a muchos actores del proceso. Ilustración 3: Evidencias del fraude financiero como delito informático. En la actualidad se ve en los medios de comunicación y en anuncios de radio, televisión, prensa, internet, etc., que la nueva modalidad de robo es dirigido a las cuentas bancarias, es más simple para un ciber delincuente crear un sitio falso, crear un programa infeccioso, robar tus ahorros y desparecer con tu dinero que un cuanta ahorrista reciba protección de la entidad que debería estar obligada a correr con toda la responsabilidad y a restituir el dinero sacado de sus arcas, pues previamente fue depositado a su cuidado. Aunque no es algo nuevo este tema, en nuestro país poco a poco va llamando la atención y ya se ve reuniones entre representantes del Gobierno y de la Banca, con la finalidad de llegar a acuerdos respecto a las personas que han sufrido estos robos y de implementar mecanismos de prevención que ayuden a evitar estas situaciones, sin embargo la solución no está en llegar a acuerdos que favorecen siempre a los banqueros, 33 sino en que el Estado cumpla con su más alto deber cuales el de proteger y hacer cumplir los derechos y las garantías de los ciudadanos por encima de cualquier aspecto. Dentro de este contexto se debe por empezar desarrollando un proyecto de ley que tipifique esta figura delictiva, acompañada de reformas puntuales a las leyes correspondientes en las cuales se determine como único responsable del fraude a la entidad bancaria o financiera en la cual se depositó el dinero, por no invertir en tecnología que prevenga este tipo de fraude, además en caso de darse el delito se restituirá inmediatamente el dinero al afectado so pena de sancionar al representante legal de la institución infractora, llegando incluso a fomentar figuras jurídicas que permitan acceder al patrimonio de las instituciones financieras para cumplir con la devolución a los afectados. Ante esta amenaza del fraude financiero y ante la indefensión en la que nos encontramos, conviene estudiar a fondo todo lo referente al fraude informático, en este sentido bien conviene empezar por saber quiénes son los que se dedican a esta actividad delictual, comúnmente llamados sujetos activos y pasivos, los primeros por ser los autores intelectuales y también materiales en muchos de los casos y los segundos por ser los afectados por el acto realizado por los delincuentes cibernéticos. 2.2 Clase de estafa La tipificación o clasificación de los delitos procura, salvaguardar los bienes jurídicos. Los bienes jurídicos son intereses relevantes de las personas en tantos sujetos sociales, considerados especialmente valiosos, dignos de protección penal frente a conductas que los dañen o ponen en peligro, entonces por ejemplo: con respecto al delito del hurto, el bien jurídico es la propiedad; en caso del delito de homicidio el bien jurídico protegido es la vida; y, en el caso de las nuevas tecnologías el bien jurídico protegido es la información. Muchos autores y organismos han clasificado de diferentes maneras los tipos de delitos informáticos según algunos criterios, para efectos de esta investigación mencionaremos los principales que son los siguientes: 34 Abogados especializados en delitos informáticos Fuente: http://informática-jurídica.com Reconocidos por las Naciones Unidas Fuente: Organización de Naciones Unidas Fraudes informáticos mediante la manipulación de computadoras (programas, datos de entrada y salida, repetición automática de procesos Falsificaciones informáticas (alteración de documentos, falsificación de documentos Daños o modificaciones de programas o datos computarizados (sabotaje, virus, bombas lógicas) Fraudes mediante computadoras: la manipulación 1. Delitos contra elementos Hardware (robo, estafa) físicos de – 2. Delitos contra elementos lógicos (daños, accesos ilícitos a sistemas, acceso ilícito a datos, protección de programas. Delitos cometidos a través de sistemas informáticos: 1. Estafas Accesos no autorizados a servicios y sistemas informáticos (piratas, reproducción no autorizada 2. Apoderamiento de dinero por tarjetas de cajero 3. Uso de correo electrónico con finalidad criminal 4. Utilización de internet como criminal medio Tabla 1: Tipificación de delitos Informáticos Tomando como referencia esta clasificación o tipificación de los delitos informáticos, examinemos la definición algunos de los tipos descubiertos, a fin de mejorar y diferenciar nuestra comprensión en cuanto a su naturaleza y alcance. 1. Fraudes informáticos.- Delitos de que se cometen a través de la maniobra de datos o programas informáticos para la obtención de un lucro ilícito o fuera de la ley (caballos de troya, falsificaciones, etc.). 2. Sabotaje informático.- Daños mediante la destrucción o modificación de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos (bombas lógicas, virus informáticos, malware, ataques de negación de servicio, etc.). 35 3. Espionaje informático.- Divulgación no autorizada de datos reservados y compilados en medios informáticos. 4. Infracciones de Propiedad Intelectual.- Copia o reproducción no autorizada de programas informáticos de protección legal. 5. Pornografía Infantil.- Inducción, promoción, producción, venta, distribución, prostitución y cuando se utilizan menores con fines de exhibicionistas o pornográficos. Entre los fraudes informáticos que se encuentran de moda no solo en el Ecuador sino en la comunidad internacional encontramos la lotería de Bill Gates, las cartas Nigerianas y las solicitudes de Facebook en las cuales se requiere que se ingrese información personal que luego es utilizada para cometer fraudes por la vía electrónica, pero para efectos de un mejor entendimiento de estas formas delictivas bien vale la pena hacer un análisis más profundo de cada una de ellas. En este sentido empecemos por la lotería de Bill Gates, que es un método ideado por delincuentes informáticos en el cual por medio de e-mail notifican a un sin número de personas a nivel mundial que han ganado la lotería de Bill Gates y para hacer creíble el fraude envían los supuestos certificados que demuestran la legalidad del contenido de la página y el boleto premiado como podemos observar en la siguiente imagen. Ilustración 4: Certificados Lotería Bill Gates 36 El e-mail es una herramienta simple y poderosa para distribuir mensajes a un gran número de personas y eso incluye falsos e-mails. Por esta razón, los fraudes por e-mail son hoy uno de los principales ataques realizados por Internet, en los cuales crean documentos de tanta calidad que resultan creíbles para ciertos usuarios ingenuos quienes a posterior se convierten en víctimas de delitos informáticos. Ilustración 5: Billete de lotería de Bill Gates Estos ataques que se realizan a través del internet, tienen el objetivo de capturar contraseñas, números de cuentas corrientes o de tarjeta de crédito de las víctimas. Para eso, los atacantes utilizan lo que es llamado "ingeniería social" 1, es decir, la capacidad de convencer o inducir a las personas a hacer lo que ellos quieren, siempre con finalidades ilegítimas o criminales, uno de los primeros antecedentes de uso de este método delictual se dio en 1991, antes del surgimiento de la Internet comercial que conocemos hoy, cuando el equipo de respuesta a emergencias computacionales de la Universidad Carnegie Melón en Estados Unidos, ya había reportado uno de los primeros casos conocidos sobre el uso de ingeniería social por Internet. Este caso que acabamos de mencionar se relaciona con un mensaje falso que pedía que la persona, en caso que no estuviera ocupada, ayudara en una prueba ejecutando un nuevo producto: un juego. Explicaba que la máquina se iba a reiniciar y la persona tendría que entrar nuevamente al sistema, y recomendaba: "Por favor, hágalo y use su contraseña verdadera", de esta forma se puede decir que comenzó la actividad delictiva informática al bastar un texto con instrucciones simples y un motivo creíble para convencer a un usuario desinformado. El fraude de la lotería de Bill Gates sigue el mismo sistema, dentro del cual se pide un pago por adelantado (AFF, en sus siglas en inglés), un crimen que consiste en 2 Ingeniería Social.- Es la práctica para obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgos o abusos. SILVIA, Arturo. 2007. Criminología y conducta antisocial. Editorial Pax. México. P.188. 37 engañar a las víctimas para que paguen una cantidad de dinero por adelantado para poder recibir un premio o regalo que en realidad no existe. Por otro lado las llamadas "cartas nigerianas" que es otro de los sistemas de fraude por medios electrónicos, consisten en una inesperada comunicación mediant e cartas y sobre todo a través de e-mails en las que el remitente promete negocios muy rentables. Se llaman cartas "Nigerianas" porque en un principio, los remitentes se hacían pasar por ciudadanos de Nigeria o de otros países africanos. En este sentido crean la expectativa en el usuario ingenuo de poder ganar mucho dinero mediante sencillas gestiones, es decir es el gancho utilizado por los ciber delincuentes es para que las potenciales víctimas olviden las más elementales precauciones y sean defraudadas. Un remitente desconocido contacta con la potencial victima haciéndose pasar por un abogado, familiar o amigo cercano de un miembro del Gobierno o de un importante hombre de negocios que ha perdido la vida en un accidente o durante una revuelta política. Ilustración 6: Cartas Nigerianas Posteriormente le hacen creer a la víctima que este supuesto personaje acaudalado, antes de morir depositó una gran cantidad de dinero en una cuenta bancaria. El remitente asegura que tiene acceso legal a esa cuenta y pretende transferir el dinero a una cuenta en el extranjero y que ha encontrado el nombre y la dirección de la potencial victima por recomendación de otra persona o por casualidad y la víctima es la única persona de confianza que puede ayudarle a realizar la transferencia del dinero. 38 Luego de crearle toda la parodia de esta novela delictual le promete por su asistencia, un porcentaje de la cantidad total de dinero y solicita discreción para llevar a cabo el negocio, una vez que el ingenuo usuario acepta le piden que abra una cuenta en una entidad financiera determinada para que pueda remitirle el dinero. La siguiente fase del fraude consiste en convencer a la victima de que la transferencia de dinero está en proceso. Para ello, mandan a la víctima documentos aparentemente oficiales, al igual que cartas y movimientos financieros falsos, llevándose a cabo un gran intercambio de cartas, e-mails, faxes y llamadas de teléfono entre los ciber delincuentes y su víctima para ganar su confianza y conseguir toda la información personal que sea posible. Ilustración 7: Mensajes enviados a las víctimas de las cartas nigerianas Una vez que los delincuentes cibernéticos han conseguido que la víctima confíe en ellos y en que está a punto de recibir todo el dinero, le comunican que han surgido unos problemas inesperados que impiden la entrega del dinero: es absolutamente imprescindible que la víctima pague unos impuestos, unas tasas especiales o unos honorarios a un abogado. Los delincuentes aseguran que ese pago será el último que la víctima tenga que hacer. Sin embargo, después de éste pago van surgiendo nuevos impuestos y tasas que pagar hasta que la víctima empieza a sospechar, cuando la víctima deja de pagar, los defraudadores desaparecen, sin embargo en ocasiones, pasado un tiempo, vuelven a contactar con la victima haciéndose pasar por investigadores que tienen conocimiento en 39 el fraude y ofrecen su ayuda para recuperar el dinero. Este contacto tiene por objeto conseguir más dinero de la víctima con la excusa de cubrir los costes de las investigaciones. Finalmente como se venía prediciendo, los ciber delincuentes aprovechan con mayor fuerza el uso de plataformas como Facebook y Twitter para compartir enlaces con contenidos maliciosos, realizar fraudes y acciones de phishing para robar datos privados de los usuarios a través de engaños, pero el gran problema que se genera ante estos aspectos delictuales es si estamos preparados o no para identificar estos fraudes en Redes Sociales como el facebook. Ilustración 8: Fraude a través de Facebook El fraude se lleva a cabo a través de una fotografía con el logotipo de Facebook, los ciber delincuentes envían una notificación a los usuarios en nombre de la Red Social, advirtiéndole que su cuenta ha sido denunciada y para que no sea eliminada deberá convalidar su cuenta haciendo clic en un enlace que comparten. La víctima, creyendo que se trata de Facebook, ingresa sus datos privados como correo electrónico y contraseña, información que será utilizada por los delincuentes para apropiarse de la cuenta. E l objetivo es tener el control total del perfil y el robo de números de tarjetas de crédito. Los expertos resaltan que este tipo de ataque no sólo intenta engañar a la víctima llevándola a una página web de phishing sino que, además, reutiliza la información robada y accede a la cuenta atacada para cambiar el nombre y el perfil del usuario. Luego 40 del ataque la foto de perfil del usuario se sustituye por el logo de Facebook y el nombre es cambiado a -Facebook SecurityLo cierto es que la magia de la tecnología y con ello de las redes sociales permite que quienes tienen conocimiento de su manejo realicen estafas a quienes no saben o desconocen lo elemental para poder protegerse de delincuentes es como los que operan en el facebook y en otras herramientas informáticas, razón por la cual las autoridades deben tomar cartas en el asunto y crear mecanismos de prevención y erradicación de esta prácticas delictivas. “LAS ESTAFAS “Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, introduciéndolo a realizar un acto de disposición en perjuicio propio o ajeno” BIEN JURIDICO PROTEGIDO.Patrimonio privado ajeno cuando es atacado por medios insidiosos o fraudulentos. ELEMENTOS.1. Utilización de un engaño previo bastante, por parte del autor del delito, para un riesgo no permitido para el bien jurídico. – 2. El engaño a de desencadenar el error sujeto pasivo de la acción. 3. Debe darse también un acto de disposición patrimonial del sujeto pasivo debido al error, en beneficio del autor de la defraudación o de un tercero. 4. La conducta engañosa ha de ser ejecutada con dolo y ánimo de lucro. 5. De ella tiene que derivarse un perjuicio para la víctima. a. ENGAÑO.Actividad mediante la que una persona hace surgir en otra una convicción errónea sobre algo. a) Precedente o concurrente.- “Espina dorsal, factor nuclear, alma y sustancia de la estafa, fruto del ingenio falaz y maquinador de los que tratan de aprovecharse del patrimonio ajeno”. b) Bastante.- Suficiente y proporcional para la consecución de los fines propuestos. En la convivencia social actúe como estímulo eficaz del traspaso patrimonial, la maniobra defraudadora ha de revestir apariencia de seriedad y realidad suficientes; 41 La omisión de una posible actuación de autoprotección por parte de la víctima no siempre determina la atipicidad de la conducta., pues ésta depende básicamente de su idoneidad objetiva para provocar error. El engaño puede ser explícito (efectuando aseveraciones falsas) o implícito (ocultando, aún sin afirmar falsamente, el propósito de incumplir los términos de la relación contractual en la que se halla inmerso, cual sucede en los contratos o negocios jurídicos criminalizados). b. Error Como consecuencia del engaños, tiene lugar o producción de un error en el sujeto pasivo, desconocedor o con conocimiento deformado o inexacto de la realidad, por causa de una insidia, mendacidad, fabulación o artificio del agente, lo que lleva a actuar bajo una falsa presuposición, a emitir a una manifestación de voluntad partiendo de un motivo viciado, por cuya virtud se produce el traspaso patrimonial. c. Acto de disposición patrimonial. Es cualquier comportamiento de persona inducida a error, que arrastre o conlleve de forma directa la producción de un daño patrimonial a sí misma o a tercero y no siendo necesario que concurra en una misma persona la condición de engaño y de perjudicado. d. Ánimo de lucro Art. 248 CP. Propósito por parte del infractor de obtener una ventaja patrimonial correlativa, aunque no necesariamente equivalente, al perjuicio típico ocasionado. e. Relación de causalidad: Mediar entre el engaño provocado y el perjuicio experimentado, maquinación engañosa, de las consecuencias de su conducta. 3. Formas de aparición de delito Se consuma su infracción cuando tiene lugar el acto de disposición patrimonial como corolario del entramado puesto en marcha por el sujeto activo, produciéndose el perjuicio para uno (el engañado o un tercero) y correlativo enriquecimiento para el otro (el estafador) Se basa en considerar que en la estafa el engaño y la recepción de la disposición patrimonial debe ser ejecutada personalmente por el autor. 42 El delito de estafa no es un modo alguno un delito de propia mano y admite, por lo tanto, la autoría inmediata. En consecuencia el acusado pudo valerse de otra persona para recibir las prestaciones que compartan el perjuicio patrimonial causado por el engaño, sin que ello afecte en lo más mínimo la tipicidad de su acción. En sede concursal distinguir concursos de leyes y de delitos que eventualmente se puedan presentar. En el hurto el sujeto toma la cosa por sí mismo, en la estafa consigue que el otro se lo entregue, en la apropiación indebida se apropia del dinero, efectos o valores de las clases dispuestas en la ley penal que haya recibido depósitos, comisión o administración, o por otro título que produzca obligación de devolverlos o entregarlos, los distrae o niega haberlos recibido. Concurso de delitos: Es frecuente que concurra la estafa junto a la falsedad documental. La falsificación de un cheque y su utilización posterior por el autor de la falsificación para cometer una estafa, debe sancionarse como concurso de delitos entre estafa agravada del Art. 250.1.3 del CP y falsedad en documento mercantil del Art. 392 del mismo cuerpo legal. Los documentos privados falsos confeccionados para cometer una estafa “El engaño es el propio documento, entendiendo fundidos ambos conceptos por consunción, ya que alteración documental no es un ingrediente más del ardid, sino su misma esencia. De esta idea solo debe quedar excluidas las falsedades cometidas por funcionarios públicos en el ejercicio de sus cargos, en cuanto supone una dimensión adicional del injusto”. 4. ESTAFA COMETIDA POR MEDIO INFORMÁTICOS.ART. 248.2: “También se considera reos de estafa los que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consigna una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro”. Lograr a través del uso de la informática- introduciendo, alterando o suprimiendo datos. La transferencia de fondos, pero sin que resulte engañada persona alguna (Esto se refiere de la estafa tradicional), sino simplemente manipulando mecanismo telemáticos 43 o informáticos (acceso a servidores y redes de bancos y otras empresas). Por tanto, en puridad no hay engaño ni error - sino manipulación informática o artificio semejante aunque sigue habiendo ánimo de lucro y disposición patrimonial. Artimaña, doblez, enredo o truco. La conducta de quien aparenta ser titular de una tarjeta de crédito cuya posesión detenta de forma ilegítima y actúa en convivencia con quien introduce los datos de una máquina posibilitando que ésta actúe mecánicamente está empleando un artificio para parecer como su titular ante el terminal bancario a quién suministra los datos requeridos para la obtención de fondos de forma no consentida por el perjudicado. Art. 399.- Sanciona ante las falsedades la conducta consistente en alterar, copiar, reproducir, o de cualquier otro modo falsificar tarjetas de crédito o débito o cheques de viaje. Art. 248.2 b CP. “También se considerarán reos de estafa los que fabricaren, introdujeren, poseyeren o facilitaren programas informáticos específicamente destinados a la comisión de las estafas previstas en este artículo”. Con él se trata de adelantar la barrera punitiva criminalizando conductas que en puridad vendrían a construir actos preparatorios de una futura estafa, sancionando incluso a quién simplemente posee un programa de ordenador. 5. ESTAFA COMETIDA CON INSTRUMENTOS DE PAGO Art. 248.2 c) CP. “También se considera reos de estafa los que utilizando tarjetas de crédito o débito, o cheques de viaje, o los datos obrantes en cualquiera de ellos, realicen operaciones de cualquier clase de perjuicio de su titular o de un tercero”. El uso de tarjetas de crédito constituye un delito de robo con fuerza inmediata uso de llave falsa o bien de un delito de estafa. 6. PENALIDAD Art. 249 CP.- “Los reos de estafa serán castigados con la pena de prisión de seis meses a tres años, si la cuantía de lo defraudado excede de $ 400 euros. Para la fijación de la pena se tendrá en cuenta el importe de lo defraudad, el quebranto económico causado al perjudicado, las relaciones entre este y el defraudador, los medios empleados por este y cuantas otras circunstancias sirven para valorar la gravedad de la infracción”. 44 7. ESTAFAS AGRAVADAS Art. 250 CP.- “El delito de esta será castigado con las penas de prisión de un año a seis meses y multa de seis a doce meses, cuando: 1.- Recaiga sobre cosas de primera necesidad, viviendas u otros bienes de reconocida utilidad social. 2.- Se perpetre abusando de la firma de otro, o sustrayendo, ocultando o inutilizando, en todo o en parte, algún proceso, expediente, protocolo o documento público u oficial de cualquier clase. 3.- Recaiga sobre bienes que integren el patrimonio artístico, histórico, cultural o científico. 4.- Revista especial gravedad, atendiendo a la entidad del perjuicio y a la situación económica en que deje a la víctima o a su familia. 5.- Cuando el valor de la defraudación supere los 50.000 euros. 6.- Se cometa abuso de las relaciones personales existentes entre víctima y defraudador, o aproveche éste su credibilidad empresarial o profesional. 7.- Se cometa estafa procesal. Incurren en la misma los que, en un procedimiento judicial de cualquier clase, manipularen las pruebas en que pretendieran fundar sus alegaciones o emplearen otro fraude procesal análogo, provocando error en el Juez o Tribunal y llevándole a dictar una resolución que perjudique los intereses económicos de la otra parte de un terreno. Si concurrieran las circunstancias 4, 5, o 6 y con la 1 del número anterior se impondrán las penas de prisión de cuatro a ocho años y multa de doce a veinticinco meses. a) Cosas de primera necesidad, viviendas u otros bienes de reconocida utilización social. Se castiga cualificadamente las viviendas objeto de delito. b) Abuso de firma de otro o sustracción, ocultación o inutilización, en todo o en parte, de algún proceso, expediente, protocolo o documento público u oficial de cualquier clase. Se agrava la conducta en la utilización de una documentación supuesta o alterada, constituyendo esto el engaño. El abuso de la firma en blanco estampada es un documento que posteriormente es utilizado con fines distintos de los anunciados en un talón o en un impreso, petición de cheque, orden de reintegro etc… c) Bienes que integran el patrimonio artístico, histórico, cultural o científico delito de hurto. 45 d) Especial gravedad atendiendo a la entidad del perjuicio y a la situación económica en que deje a la víctima o a su familia. En cuanto a la alusión a la situación económica en que el delito deje a la víctima o a su familia, debe valorarse teniendo en cuenta la situación patrimonial inicial u final del afectado. e) Valor de la defraudación superior a 50.000 euros. Gravedad atendiendo al valor de la defraudación. f) Abuso de las relaciones personales existentes entre víctima y defraudador o aprovechamiento de este por su credibilidad empresarial o profesional. Caracterizados por la especial naturaleza de la fuente que provoca la confianza, su aplicación debe derivarse de una relación distinta de la que por sí misma representa la relación jurídica que integra la conducta engañosa. g) Estafa procesal.- En esta hipótesis se perjudica no solo al patrimonio privado ajeno sino también el buen funcionamiento de la Administración de Justicia al Utilizar como mecanismo de la estafa el engaño al juez, que debe tener entidad suficiente para superar la profesionalidad del juzgador y las garantías del procedimiento. Cuando una de las partes engaña al Juez y le índice con la prestación de falsas alegaciones a dictar una determinada resolución que perjudica los intereses económicos de la otra parte. h) Hiperagravación.- Cuando concurre las circunstancias 4, 5 o 6 con la 1 del número anterior, se impondrán las penas de prisión de cuatro a ocho años y multa de doce a veinticuatro meses. 8. ESTAFAS ESPECÍFICAS ART. 251 CP:- “Será castigado con la pena de prisión de uno a cuatro años. 1.- Quien atribuyéndose falsamente sobre una cosa o mueble o inmueble facultad de disposición de la que carece, bien por no haberla tenido nunca, bien por haberla ya ejercitado, la enajenare, gravare o arrendare a otro, en perjuicio de éste o de tercero. 2.- El que dispusiere de una cosa mueble o inmueble ocultando la existencia de cualquier carga sobre la misma, o el que, habiéndola enajenado como libre, la gravare o enajenare nuevamente antes de la definitiva transmisión al adquiriente, en perjuicio de este, o de un tercero. 3.- El que otorgare en perjuicio de otro un contrato simulado”. 46 Párrafo el engaño consiste en atribuirse falazmente una facultad de disposición sobre una cosa de la que – por diversos motivos – en realidad se carece, y sobre esta base, enajenara gravarla o arrendarla. Párrafo segundo, junto a las hipótesis de doble venta, se sanciona la conducta consistente en disponer de la cosa ocultando la existencia de una carga, o de quién la grava antes de la definitiva trasmisión al adquirente tras haberla enajenado sin cargas. Párrafo tercero, se contiene una figura que no participa en absoluto de las características propias de la estafa, pues en definitiva se trata de realizar un contrato entre dos personas para perjudicar a un tercero que ni resulta engañado ni realiza ningún acto de disposición patrimonial. En esta opción de estafa impropia se requiere que se produzca el otorgamiento de un contrato ficticio, cuya única causa real es la producción de un perjuicio a un tercero. 9. ESTAFAS COMETIDAS POR PERSONAS JURÍDICAS ART. 251 BIS CP: “Cuando una persona jurídica es responsable de los delitos comprendidos en esta sección se le impondrá las siguientes penas: a) Multa del triple al quíntuple de la cantidad defraudada, si el delito cometido por la persona física tienen prevista una pena de prisión de más de cinco años. b) Multa del doble al cuádruple de la cantidad defraudada, en el reverso de los casos. La justicia como valor intrínseco de las Ciencias Jurídicas y especialmente de las Penales. Los autores chilenos Marcelo Huerta y Claudio Líbano definen los delitos informáticos como: “todas aquellas acciones u omisiones típicas, antijurídicas y dolosas, trátese de hechos aislados o de una serie de ellos, cometidos contra personas naturales o jurídicas, realizadas en uso de un sistema de tratamiento de la información y destinadas a producir un perjuicio en la víctima a través de atentados a la sana técnica informática, lo cual, generalmente, producirá de manera colateral lesiones a distintos valores jurídicos, reportándose, muchas veces, un beneficio ilícito en el agente, sea o no de carácter patrimonial, actúe con o sin ánimo de lucro”. Conclusión “DELINCUENCIA INFORMÁTICA ES TODO ACTO O CONDUCTA ILÍCITA E ILEGAL QUE PUEDA SER CONSIDERADA COMO CRIMINAL, DIRIGIDA A ALTERAR, SOCAVAR, DESTRUIR, O MANIPULAR, CUALQUIER SISTEMA INFORMÁTICO O ALGUNA DE SUS PARTES COMPONENTES, QUE TENGA COMO FINALIDAD CAUSAR UNA LESIÓN O PONER EN PELIGRO UN BIEN JURÍDICO CUALQUIERA”. 47 En segundo lugar la justificación y los detalles característicos de la criminalidad informática se encuentran precisamente en su carácter de informática es decir la ESPECIFICIDAD, cuyas notas características “las aporta el computador junto con sus funciones propias más importantes: el procesamiento y transmisión automatizados de datos y la confección y/o utilización de programas para tales fines. Cualquier conducta que no opere sobre la base de estas funciones, aunque pueda resultar delictiva (o merecedora de sanción penal en su caso), no poseerá ya la especificidad (como sucede con la mayoría de agresiones al hardware) y debería ser, por tanto, apartada del estudio de la delincuencia vinculada a la informática o tecnologías de la información. En este sentido, es irrelevante que el computador sea instrumento u objetivo de la conducta, y que ésta esté criminalizada o merezca serlo por consideraciones político criminales.” (Romeo Casabona) 2. – Sujetos del Delito Informático Dos sujetos, activo y otro pasivo. Pueden ser una o varias personas naturales o jurídicas. El titular del bien jurídico lesionado será el sujeto pasivo, quien lesione el bien que se protege, a través de la realización del tipo penal, será el ofensor o sujeto activo. 2.1.- Sujeto Activo Chileno Mario Garrido Montt, quien realiza toda o una parte de la acción descrita por el tipo penal. Sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible. Son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos. La persona que “entra” en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que “desvía fondos” de las cuentas de sus clientes. En el Manual de las Naciones Unidas 43 y 44, el 90% fueron ejecutados por empleados de la propia empresa afectada (Insiders). En América del Norte y Europa indicó que el 73% eran atribuibles a fuentes interiores el 23% a la actividad delictiva externa (Outsiders). 48 Ilustración 9: Delitos Informáticos Los delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico, características que pudieran encontrarse en un empleado del sector de procesamiento de datos. Estudiosos en la materia los han catalogado como “delitos de cuello blanco” “delitos de cuello blanco “violaciones a las leyes de patentes y fábrica de derechos de autor, el mercado negro, el contrabando en las empresas, la evasión de impuestos, las quiebras fraudulentas, corrupción de altos funcionarios, entre otros”. “El sujeto activo del delito es una persona de cierto status socioeconómico, su comisión no puede explicarse por pobreza ni por mala habitación, ni por carencia de Recreación, ni por baja educación, ni por poca inteligencia, ni por inestabilidad emocional.” Tiedemann, “De manera creciente, en la nueva literatura angloamericana sobre estos temas se emplea el término “hecho penal profesional” (Occupational Crime). Con esta referencia al papel profesional y a la actividad económica, la caracterización del delito económico se fundamenta ahora menos en la respetabilidad del autor y su pertenencia a la capa social alta y más en la peculiaridad del acto (modus operandi) y en el objetivo del comportamiento” Marcelo Huerta “en lo relativo a tratarse de “Ocupacional Crimes”, es cierto que muchos de los delitos se cometen desde dentro del sistema por personas que habitualmente lo operan y que tienen autorizado los accesos (Insiders). Sin embargo, las tendencias modernas apuntan hacia el campo de la teleinformática a través del mal uso del ciberespacio y las supercarreteras de la información o redes de telecomunicaciones. Es decir, cada día gana más terreno el delito informático a distancia. (Outsiders).” 49 La sociedad no considera delincuentes a los sujetos que cometen este tipo de delitos, no los Segrega, no los desprecia, ni los desvaloriza, por el contrario, el autor o autores de este tipo de delitos se considera a sí mismos “respetables”. Esto en el caso de los delitos informáticos tiene relación con lo que se ha dado a llamar el síndrome de “Robin Hood” es decir a “la creencia en cierto modo patológica de que mientras que robar a una persona física que tiene sus problemas y necesidades materiales como todo hijo de vecino es un hecho inmoral e imperdonable, robar a una institución como la banca que gana decenas de miles de millones al año es casi un acto social que contribuye a una más justa distribución de la riqueza”. Gutiérrez Francés, se inscribe dentro de las formas de criminalidad de “Cuello Blanco”, propias de la delincuencia económica. “delitos informáticos” como los cometidos por los hackers, Jorge Lara Rivera “Tradicionalmente este tipo de delitos se encuadra dentro de los llamados “delitos de cuello blanco”. 2.2 - Sujeto Pasivo El sujeto pasivo es la persona titular del bien jurídico que el legislador protege y sobre la cual recae la actividad típica del sujeto activo. En el caso de los “delitos informáticos” las víctimas pueden ser individuos, instituciones crediticias, gobiernos. Mediante él podemos conocer los diferentes ilícitos. La mayor parte de los delitos no son descubiertos o no son denunciados a las autoridades responsables. La falta de preparación por parte de las autoridades para comprender, investigar y aplicar el tratamiento jurídico adecuado a esta problemática; el temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas, entre otros más, trae como consecuencia que las estadísticas sobre este tipo de conductas se mantenga bajo la llamada “cifra oculta” o “cifra negra”. Requiere, en primer lugar, un análisis objetivo de las necesidades de protección y de las fuentes de peligro. Una protección eficaz contra la criminalidad informática presupone ante todo que las víctimas potenciales conozcan las correspondientes técnicas de manipulación, así como sus formas de encubrimiento. 50 “Educando a la comunidad de víctimas y estimulando la denuncia de los delitos se promovería la confianza pública en la capacidad de los encargados de hacer cumplir la ley y de las autoridades judiciales para detectar, investigar y prevenir los delitos informáticos”. Existe una posibilidad muy grande de que el agresor y la víctima estén sujetos a leyes nacionales diferentes. Además, si bien los acuerdos de cooperación internacional y los tratados de extradición bilaterales intentan remediar algunas de las dificultades ocasionadas por los delitos informáticos, sus posibilidades son limitadas, además de que en algunos países como el nuestro no existe legislación alguna sobre esta clase de conductas. 3. - Bien Jurídico Protegido Es el bien lesionado o puesto en peligro por la conducta del sujeto activo. 3.1.- Los Bienes Jurídicos Protegidos en el Delito Informático. el bien jurídico protegido en general es la información, considerada en diferentes formas, ya sea como un valor económico, valor intrínseco de la persona, por su fluidez y tráfico jurídico, y finalmente por los sistemas que la procesan o automatizan; los mismos que se equiparan a los bienes jurídicos protegidos tradicionales tales como: EL PATRIMONIO, en el caso de la amplia gama de fraudes informáticos y las manipulaciones de datos que da a lugar. � LA RESERVA, LA INTIMIDAD Y CONFIDENCIALIDAD DE LOS DATOS, en el caso de las agresiones informáticas a la esfera de la intimidad en forma general, especialmente en el caso de los bancos de datos. � LA SEGURIDAD O FIABILIDAD DEL TRÁFICO JURÍDICO Y PROBATORIO, en el caso de falsificaciones de datos o documentos probatorios vía medios informáticos. � EL DERECHO DE PROPIEDAD, en este caso sobre la información o sobre los elementos físicos, materiales de un sistema informático, que es afectado por los de daños y el llamado terrorismo informático. El bien jurídico protegido, acoge a la confidencialidad, integridad, disponibilidad de la información y de los sistemas informáticos donde esta se almacena o transfiere. 51 Para los chilenos Claudio Magliona y Macarena López, los delitos informáticos tienen el carácter de pluriofensivos o complejos, “se caracterizan porque simultáneamente protegen varios intereses jurídicos, sin perjuicio de que uno de tales bienes está independientemente tutelado por otro tipo”. En conclusión no se afecta un solo bien jurídico, sino una diversidad de ellos. María Luz Gutiérrez Francés, “las conductas de fraude informático presentan indudablemente un carácter pluriofensivo. En cada una de sus modalidades se produce una doble afección: la de un interés económico (ya sea micro o macrosocial), como la hacienda pública, el sistema crediticio, el patrimonio, etc., y la de un interés macrosocial vinculado al funcionamiento de los sistemas informáticos”. Han ido adquiriendo importancia nuevos bienes, como calidad, pureza idoneidad de la información. 4. – Tipos de Delitos informáticos La diversidad de comportamientos constitutivos de esta clase de ilícitos es inimaginable, la imaginación del autor, su capacidad técnica, deficiencias de control existentes en las instalaciones informáticas, por el estadounidense Don B. Parker. 4.1. - Los fraudes LOS DATOS FALSOS O ENGAÑOSOS (Data diddling), introducción de datos falsos con el fin de producir o lograr movimientos falsos en transacciones de una empresa. Conocido también como manipulación de datos de entrada, delito informático más común ya que es fácil de cometer y difícil de descubrir. No requiere de conocimientos técnicos puede realizarlo cualquier persona. MANIPULACIÓN DE PROGRAMAS O LOS “CABALLOS DE TROYA” (Troya Horses), el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. LA TÉCNICA DEL SALAMI (Salami Technique/Rounching Down), Aprovecha las repeticiones automáticas de los procesos de cómputo. Se denomina “técnica del salchichón” “rodajas muy finas” apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Y consiste en introducir al programa unas instrucciones para que remita a una determinada cuenta los céntimos de dinero de muchas cuentas corrientes. 52 FALSIFICACIONES INFORMÁTICAS: Como objeto: Cuando se alteran datos de los documentos almacenados en forma computarizada. Como instrumentos: Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color basándose en rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer reproducciones de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos. MANIPULACIÓN DE LOS DATOS DE SALIDA.- Se efectúa fijando un objetivo al funcionamiento del sistema informático. En la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito. PISHING.- finalidad de robarle la identidad al sujeto pasivo, números de tarjetas de crédito, contraseñas, información de cuentas. Ilustración 10: Pishing Este tipo, fraude se recibe habitualmente a través de mensajes de correo electrónico o de ventanas emergentes. Las víctimas son golpeadas con secuestros de cuentas de tarjetas de crédito, han abierto cuentas de tarjetas de crédito o con empresas de servicio público, o que han solicitado hipotecas con el nombre de las víctimas, llamado Spear Pishing o Pishing segmentado. 53 4.2. - El sabotaje informático: Acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal de los sistemas técnicos. BOMBAS LÓGICAS (LOGIC BOMBS), Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro, son difíciles de detectar antes de que exploten; poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. GUSANOS. Un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita. Ilustración 11: Gusano informático VIRUS INFORMÁTICOS Y MALWARE, como los microorganismos biológicos, tienden a reproducirse y a extenderse dentro del sistema al que acceden, eventualmente, susceptibles de destrucción con el uso de ciertos antivirus, algunos son capaces de desarrollar bastante resistencia a estos. Ilustración 12: Virus Informático y Malware 54 “Capacidad de autoreporducirse, multiplicándose en forma descontrolada hasta el momento en que tiene programado actuar”. Desactiva los controles informáticos de la máquina atacada y causa que se propaguen los códigos maliciosos. CIBERTERRORISMO: lanzar un ataque de terrorismo informático requiere de muchos menos recursos humanos y financiamiento económico que un ataque terrorista común. ATAQUES DE DENEGACIÓN DE SERVICIO: basan en utilizar la mayor cantidad posible de recursos del sistema objetivo, de manera que nadie más pueda usarlos, Ejemplos El consumo de memoria de la máquina víctima, la deja fuera de servicio, la apertura de cientos o miles de ventanas, la máquina ya no responde a pulsaciones de teclas o de los botones del ratón, puede acarrear consecuencias desastrosas. 4.3. - El espionaje informático y el robo o hurto de software: FUGA DE DATOS (DATA LEAKAGE), divulgación no autorizada de datos reservados, sustrae información confidencial de una empresa. Luis Camacho Loza, “la facilidad de existente para efectuar una copia de un fichero mecanizado es tal magnitud en rapidez y simplicidad que es una forma de delito prácticamente al alcance de cualquiera”. La forma más sencilla de proteger la información confidencial es la criptografía. REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS DE PROTECCIÓN LEGAL. Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. La reproducción no autorizada de programas informáticos no es un delito informático, debido a que, en primer lugar el bien jurídico protegido es en este caso el derecho de autor, la propiedad intelectual y en segundo lugar que la protección al software es uno de los contenidos específicos del Derecho informático al igual que los delitos informáticos, por tal razón considero que la piratería informática debe ser incluida dentro de la protección penal al software y no estar incluida dentro de las conductas que componen la delincuencia informática. 55 4.4. - El robo de servicios: HURTO DEL TIEMPO DEL COMPUTADOR. Tiempo de uso de las computadoras, ejemplo Internet, en el cual una empresa proveedora de este servicio proporciona una clave de acceso al usuario de Internet, para que con esa clave pueda acceder al uso de la supercarretera de la información, pero sucede que el usuario de ese servicio da esa clave a otra persona que no está autorizada para usarlo, causándole un perjuicio patrimonial a la empresa proveedora de servicios. APROPIACIÓN DE INFORMACIONES RESIDUALES (SCAVENGING), Aprovechamiento de la información abandonada sin ninguna protección. Puede efectuarse físicamente cogiendo papel de desecho de papeleras o electrónicamente, tomando la información residual que ha quedado en memoria o soportes magnéticos. PARASITISMO INFORMÁTICO (PIGGYBACKING) Y SUPLANTACIÓN DE PERSONALIDAD (IMPERSONATION), el delincuente utiliza la suplantación de personas para cometer otro delito informático, el acceso a los sistemas o códigos privados de utilización de ciertos programas generalmente reservados a personas en las que se ha depositado un nivel de confianza importante en razón de su capacidad y posición al interior de una organización o empresa determinada. 4.5. - El acceso no autorizado a servicios informáticos: LAS PUERTAS FALSAS (TRAP DOORS), Introducir interrupciones en la lógica de los programas con el objeto de chequear en medio de procesos complejos, si los resultados intermedios son correctos, producir salidas de control con el mismo fin o guardar resultados intermedios en ciertas áreas para comprobarlos más adelante. LA LLAVE MAESTRA (SUPERZAPPING), superzap, programa de acceso universal, que permite ingresar a un computador por muy protegido que se encuentre, es como una especie de llave que abre cualquier rincón del computador. Es posible alterar los registros de un fichero sin que quede constancia de tal modificación. PINCHADO DE LÍNEAS (WIRETAPPING), Interferir las líneas telefónicas de transmisión de datos para recuperar la información que circula por ellas, por medio de un radio, un módem y una impresora. 56 El método más eficiente para proteger la información que se envía por líneas de comunicaciones es la criptografía que consiste en la aplicación de claves que codifican la información, transformándola en un conjunto de caracteres ininteligibles de letras y números sin sentido aparente, de manera tal que al ser recibida en destino, y por aplicación de las mismas claves, la información se recompone hasta quedar exactamente igual a la que se envió en origen. PIRATAS INFORMÁTICOS O HACKERS. Aprovechar la falta de rigor de las medidas de seguridad los piratas informáticos se hacen pasar por usuarios legítimos del sistema; los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema. 5.- Situación Internacional En 1983, la Organización de Cooperación y Desarrollo Económico (OCDE), estudio de la posibilidad de aplicar y armonizar en el plano internacional las leyes penales. El fraude y la falsificación informáticos, la alteración de datos y programas de computadora, sabotaje informático, acceso no autorizado, interceptación no autorizada y la reproducción no autorizada de un programa de computadora protegido también (Lista optativa o facultativa), espionaje informático, utilización no autorizada de una computadora, utilización no autorizada de un programa de computadora protegido, incluido el robo de secretos comerciales y el acceso o empleo no autorizado de sistemas de computadoras. Comité Europeo, protección de la esfera personal, las víctimas, las posibilidades de prevención, asuntos de procedimiento como la investigación y confiscación internacional de bancos de datos y la cooperación internacional en la investigación y represión del delito informático. Consejo de Europa aprobó la recomendación R (89)9, “recomienda a los gobiernos de los Estados miembros que tengan en cuenta cuando revisen su legislación o preparen una nueva, el informe sobre la delincuencia relacionada con las computadoras... y en particular las directrices para los legisladores nacionales”. Comparados con Ecuador u otras partes del mundo, tienen un mayor grado de informatización y han enfrentado de forma concreta las consecuencias de ese tipo de delitos. En el seno de la Organización de las Naciones Unidas (ONU), en el Octavo Congreso sobre Prevención del Delito y Justicia Penal, celebrado en 1990 en la Habana, Cuba, se dijo que la 57 delincuencia relacionada con la informática era consecuencia del mayor empleo del proceso de datos en las economías y burocracias de los distintos países y que por ello se había difundido la comisión de actos delictivos. Los problemas que enfrenta la cooperación internacional en la esfera de los delitos informáticos y el derecho penal, a saber: la falta de consenso sobre lo que son los delitos informáticos, falta de definición jurídica de la conducta delictiva, falta de conocimientos técnicos por parte de quienes hacen cumplir la ley, dificultades de carácter procesal, falta de armonización para investigaciones nacionales de delitos informáticos. Adicionalmente, la ausencia de la equiparación de estos delitos en los tratados internacionales de extradición. Se deberán considerar los diferentes niveles de desarrollo tecnológico que caracterizan a los miembros de la comunidad internacional. Considerar lo que dice el Manual de la Naciones Unidas para la Prevención y Control de Delitos Informáticos el cual señala que, cuando el problema se eleva a la escena internacional, se magnifican los inconvenientes y las insuficiencias, por cuanto los delitos informáticos constituyen una nueva forma de crimen transnacional y su combate requiere de una eficaz cooperación internacional concertada. La ONU los problemas que rodean a la cooperación internacional en el área de los delitos informáticos: � Falta de acuerdos globales acerca de qué tipo de conductas deben constituir delitos informáticos. � Ausencia de acuerdos globales en la definición legal de dichas conductas delictivas. � Falta de especialización de las policías, fiscales y otros funcionarios judiciales en el campo de los delitos informáticos. � No armonización entre las diferentes leyes procesales nacionales acerca de la investigación de los delitos informáticos. � Carácter transnacional de muchos delitos cometidos mediante el uso de computadoras. � Ausencia de tratados de extradición, de acuerdos de ayuda mutuos y de mecanismos sincronizados que permitan la puesta en vigor de la cooperación internacional. Considerando el valor de los bienes intangibles de la informática y las posibilidades delictivas que puede entrañar el adelanto tecnológico, se recomendó que los Estados consideraran de conformidad con sus tradiciones jurídicas y su cultura y con referencia a la aplicabilidad de su legislación vigente, la tipificación como delito punible de la conducta descrita en la “lista facultativa”, especialmente la alteración de datos de computadora y el espionaje informático; así como en lo que se refiere al delito de acceso no autorizado precisar más al respecto. 58 Además el tráfico con contraseñas informáticas obtenidas por medios inapropiados, la distribución de virus o de programas similares deben ser considerados también como susceptibles de penalización. Síntesis la delincuencia informática se apoya en el delito instrumentado por el uso de la computadora a través de redes telemáticas y la interconexión de la computadora, aunque no es el único medio. Las ventajas y las necesidades del flujo nacional e internacional de datos, que aumenta de modo creciente aún en países como el Ecuador, conlleva también a la posibilidad creciente de estos delitos; por eso puede señalarse que la criminalidad informática constituye un reto considerable, tanto para los sectores afectados de la infraestructura crítica de un país, como para los legisladores, las autoridades policiales encargadas de las investigaciones y los funcionarios judiciales. En definitiva tanto los terroristas como las Organizaciones Delictivas Transnacionales se están aprovechando de los avances tecnológicos, para cometer sus fechorías a través del uso de las redes de telecomunicaciones en donde han encontrado un sitio propicio para expandir sus tentáculos situación que debe ser detenida por parte de los organismos a cargo del control de esta clase de conductas disvaliosas, pero la acción no debe ser aislada debe existir una cooperación interinstitucional e internacional en este campo. 5.1.- Tratamiento en otros países. 1. Alemania a partir del 1 de agosto de 1986, se adoptó la Segunda Ley contra la Criminalidad Económica del 15 de mayo de 1986 en la que se contemplan los siguientes delitos: � Espionaje de datos � Estafa informática � Falsificación de datos probatorios junto a modificaciones complementarias del resto de falsedades documentales como el engaño en el tráfico jurídico mediante la elaboración de datos, falsedad ideológica, uso de documentos falsos � Alteración de datos es ilícito cancelar, inutilizar o alterar datos inclusive la tentativa es punible. � Sabotaje informático Destrucción de elaboración de datos de especial significado por medio de destrucción, deterioro, Inutilización, eliminación o alteración de un sistema de datos. También es punible la tentativa. � Utilización abusiva de cheques o tarjetas de crédito 59 Se refiere a la estafa informática, la formulación de un nuevo tipo penal tuvo como dificultad principal el hallar un equivalente análogo al triple requisito de acción engañosa, producción del error y disposición patrimonial, en el engaño del computador, así como en garantizar las posibilidades de control de la nueva expresión legal. DERECHO PENAL ECONÓMICO El derecho penal informático alemán se encuentra preponderantemente en el Código Penal, complementando mediante la Ley de Derechos de Autor y otras leyes de protección en la propiedad intelectual. También el sistema de pagos sin dinero efectivo mediante cheque, cargo de cuenta, reserva por internet, etc… Se incluye Derecho Económico ahí donde sea imprescindible para la comprensión del Derecho Penal económico asociado con él. Al respecto, debe realizarse una distinción tanto fáctica como jurídica entre los delitos cometidos dentro de la UE y aquellos cometidos en (o en relación con) terceros Estados (Estados no pertenecientes a la UE). En la internacionalización de la criminalidad económica y del Derecho Penal económico juega también un papel importante las empresas multinacionales con su actividad (y con sus filiales) en varios o numerosos estados. La ONU, la OECD y otras organizaciones internacionales se han preocupado consecuentemente de elaborar, al principio, a través de códigos de conducta voluntarios, una suerte de Derecho económico. La ONU habla a menudo de regionalización. Con esto se alude a espacios jurídicos y económicos internacionales, en alguna medida uniformemente estructurados y que por eso muestran a menudo una jurisdicción común supranacional.- Ejemplo TJCE Mercosur. CONCEPTO DEL DERECHO PENAL ECNÓMICO Definición desde una perspectiva procesal-criminalística. Hasta hace solo pocas décadas los delitos patrimoniales puros con complejidades procesales (probatorias). 60 El principal problema del derecho penal económico y de la criminalidad económica se solucionaría mejorando la justicia penal a través adopción de medidas relativas al personal, o recursos materiales y a cuestiones de organización. Jurídicamente sería suficiente, en gran medida, el tipo penal de la estafa. Los tipos generales de estafa, (estafa informática, administración desleal, usura y cohecho) representan, bajo condiciones procesales, (de competencia sobre ilícitos penales económicos) en la medida que para el juzgamiento del caso se requiera de conocimientos especiales de la vida económica. La concepción francesa incluye junto a los tipos penales la protección patrimonial clásicos, el Derecho Penal de intervención de la economía y subraya el rol de (Derecho Penal) de las sociedades mercantiles, conceptos extranjeros del derecho penal de la empresa, tiende incluso a incluir los delitos patrimoniales tradicionales y toma como punto de partida el Derecho penal de las sociedades mercantiles y de la quiebra. Definición desde una perspectiva criminológica. Se basan en parte en las extensas repercusiones que generan los delitos económicos y en parte en el abuso de la confianza necesaria en el tráfico económico, confianza institucionalizada. Otra acentúa las particularidades del autor, persona de alta reputación social y de “cuello blanco” “White collar crime” Derecho penal accesorio se vincula plenamente con conductas propias del ejercicio profesional. Definición desde una perspectiva de dogmática jurídica. Es un sentido dogmático-penal se aprecia hoy en día la peculiaridad de los delitos económicos y del Derecho penal económico, principalmente, en la protección de bienes jurídicos supraindividuales (sociales o colectivos, intereses de la comunidad). El punto de partida español de un derecho penal económico y de la empresa. No altera la corrección de este punto de partida el que a menudo se discuta sobre sí se trataría solo o también de intereses supraindividuales (de la economía crediticia). Estafa de crédito del Derecho Penal Alemán insiste comúnmente en la afirmación de que los bienes jurídicos supraindividuales o sociales 61 serán solamente construcciones nebulosas inventadas libremente. Esto no es correcto el Derecho Económico reconoce el carácter institucional del sistema bursátil y crediticio de la economía de los seguros y que acentúan su primicia sobre los intereses individuales. Instrumentos de tráfico económico como objetos de protección El punto de vista, basado en consideraciones dogmático-penales de los bienes jurídicos tutelados se complementados mediante la protección de instrumentos de tráfico económico, que son utilizados abusivamente en la comisión de delitos económicos. La contabilidad y el balance, la informática, tarjetas de crédito, y otros medios de pago sin dinero efectivo, inclusive cheques y letras de cambio. La importancia que tienen estos instrumentos para la vida económica y la lucha contra la criminalidad económica queda demostrada, por ejemplo, el caso de las millonarias falsificaciones de balances en los Estados Unidos en el 2000. Resumen El derecho penal económico parte de los aspectos supraindividuales de planificación económica y social de una forma parecida a lo que ocurre en el Derecho Económico, vale decir, del Derecho Económico Administrativo. Son leyes económico – administrativas leyes tributarias y de subvenciones, ley de sistema crediticio, ley de la Bolsa de Valores, Ley de Título de Valores en general todo en derecho empresarial, el derecho de la economía energética, farmacológico, de productos alimenticios y agrícolas. Derecho comercial y de protección al consumidor, que en parte conjugan normas de Derecho económico administrativo, se añade la protección de los instrumentos centrales del tráfico económico (balances, letras de cambio). SCHLIESKY, considera al derecho penal económico privado y público, como parte integrante del Derecho Económico, la reconocida autonomía de esta rama del Derecho fue fundamentada, en Alemania por RINCK quien estableció la posibilidad de diferenciar particularidad de su método y la finalidad propia en su investigación. 62 su objeto, la EMILIO DEL POSSO NAVARRO Organismo de prevención de delitos La manipulación de programas Mediante el uso de programas auxiliares que permitan estar manejando los distintos programas que se tienen en los departamentos de cualquier organización. Manipulación de datos de salida Cuando se alteran los datos que salieron como resultado de la ejecución de una operación establecida en un equipo de cómputo. Fraude efectuado por manipulación informática. Accediendo a los programas establecidos en un sistema de información, y manipulados para obtener una ganancia monetaria. Falsificaciones informáticas. Manipulando información arrojada por una operación de consulta en una base de datos. Sabotaje informático. Cuando se establece una operación tanto de programas de cómputo, como un suministro de electricidad o cortar líneas telefónicas intencionalmente. Virus. Programas contenidos en programas que afectan directamente a la máquina que se infecta y causa daños muy graves. Gusanos Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamientos de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. Bomba lógica o cronológica. Su funcionamiento es muy simple, es una especie de virus que se programa para que explote en un día determinado causando daños al equipo de cómputo afectado. Piratas informáticos. Clasificación de delitos informáticos Mediante manipulación de computadoras Esto puede suceder al interior de instituciones bancarias o cualquier empresa en su nómina, ya que la gente se sistemas puede acceder a dos tipos de registros y programas. La manipulación de programas 63 Mediante el uso de programas auxiliares que permitan estar manejando los distintos programas que se tienen en los departamentos de cualquier organización. Manipulación de datos de salida: Cuando se alteran los datos que salieron como resultado de la ejecución de una operación establecida en un equipo de cómputo. Fraude efectuado por manipulación informática: Accediendo a los programas establecidos en un sistema de información, y manipulando para obtener una ganancia monetaria. Falsificaciones informáticas: Manipulando información arrojada por una operación de consulta en una base de datos. Sabotaje informático.Cuando se establece una información tanto de programas de cómputo, como un suministro de electricidad o cortar líneas telefónicas intencionalmente. Virus: Programas contenidos en programas que afectan directamente a la máquina que se infecta y causa daños muy graves. Gusanos.Se fabrica de forma análoga a virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. Bomba lógica o cronológica: Su funcionamiento es muy simple, es una especie de virus que se programa para que explote en un día determinado causando daños al equipo de cómputo afectado. Piratas informáticos: HACKERS y CRACKERS dispuestos a conseguir todo lo que se le ofrezca en la red, tienen gran conocimiento de las técnicas de computo, y pueden causar graves daños a las empresas. 64 ACCESO NO AUTORIZADO A SISTEMAS O SERVICIOS Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio. Reproducción no autorizada de programas informáticos de protección legal es la copia indiscriminada de programas con licencia de uso para copias de una solo persona, se le conoce también como piratería.” (Tiedemen) PESPECTIVA GENERAL SOBRE EL DERECHO PENAL INFORMÁTICO.Los sistemas de tratamiento de datos (ordenadores) son un instrumento del tráfico económico similar a los libros de contabilidad y a los balances, la auténtica contabilidad puede hoy en día ser llevada de manera electrónica. Existe una conexión con el Derecho (penal) financiero en la medida en que este, al igual que el Derecho Penal informático, también versa sobre informaciones que se almacenan como datos. Datos: información (codificada). En la medida que estos tipos penales se refieran a procesamientos de datos a diferencia de, -, ej. La Ley Federal de Protección de Datos, BDSG, solamente abarca aquel procesamiento automático de datos que en la práctica se realiza sobre manera electrónica. Aquí se incluyen al ordenador personal (PC) y al microprocesador (Chip). La amplitud de este punto de partida corresponde con la inclusión de esta rama del Derecho bajo la denominación de “DERECHO PENAL DE LA INFORMACION” o bajo todavía más amplia de “DERECHO PENAL DE LA INFORMACIÓN Y DE LA COMUNICACIÓN”. El medio más importante de la delimitación consiste en apoyarse en tipo penales clásicos; así sucede de forma particularmente clara en la falsedad de datos (art 269) que hay que comparar hipotéticamente en el uso jurídico con la falsedad documental, y también en la modificación de datos y el sabotaje informático (art. 303 a, 303 b, 274, Nº 2) cuyas conductas típicas se corresponden en gran parte con los delitos de daños (art. 303) la falsedad en documental (art. 274) y el delito del art. 283, párrafo , nº 1 ¡Ni los datos, ni los programas informáticos son cosas! De una forma menos estrecha, peo, en cualquier caso, bien reconocible aparece vinculado el descubrimiento de datos (espionaje informático, art. 202 a) con la violación del secreto postal. Frente a esto la estafa informática (art. 263) solo se concibe como parecida a la está en segunda alternativa típica (“Uso de datos incorrectos o incompletos”). Estafa informática (“Configuración incorrecta del programa” y "Cualquier otra influencia en el proceso”). 65 La seguridad y funcionalidad de los sistemas de procesamiento de datos no es, por tanto, el bien jurídico del art. 263 a. que a juicio de la doctrina mayoritaria, solo protege el patrimonio de la persona autorizada (operador). La manipulación de datos es un simple medio comisivo, una nueva forma de ataque al patrimonio del autorizado, protege la seguridad y autenticidad del tráfico probatorio, es decir, un bien jurídico supraindividual. El Derecho Penal Alemán bajo la influencia de la Convención Ciberdelitos del Consejo de Europa de 2001 castiga simple “hacking” como un “allanamiento de morada electrónico”, también sanciona las ofertas públicas del software, especial que se necesita para descubrir y analizar defectos de seguridad (herramientas del hacking), hurto de tiempo, utilización indebida del sistema de procesamiento electrónico de datos. Simple uso no autorizado del sistema de procesamiento electrónico de datos. ESTAFA INFORMÁTICA (ART. 263 a. StGB) Retiradas no autorizadas de dinero de los cajeros automáticos y, de formas más recientes, también como abusos realizados en internet y con teléfonos móviles. La punición por estafa puede darse, por tanto, a lo sumo, cuando se coloque a personas dentro del control (con poder consciente de decisión). La manipulación informática afecta usualmente a objetos no corporales como el dinero de giro, los secretos individuales u otras informaciones y estas tampoco podrían incluirse en la interpretación amplia del concepto de cosas del Código Penal. LAS MANIPULACIONES DE PROGRAMAS Supone un uso de datos incorrectos o incompletos, la opinión mayoritaria acertadamente deduce del paralelismo con la estafa que ello depende de si el programa lleva a cabo de forma objetivamente correcta las tareas del tratamiento electrónico de datos que se derivan de la relación existente entre los interesados en el mismo. Lo determinante es, por tanto, si a través del programa se originan resultados objetivamente acertados conforme a los fines del correspondiente procesamiento electrónico de datos. En consecuencia, es incorrecto, por ejemplo, el programa configurado por el empleador que calcula los sueldos de sus empleados por debajo de lo que corresponde a sus servicios o a las tarifas contractuales. También quien configura el programa por sí mismo puede realizar configuraciones incorrectas. Se satisface así 66 la demanda criminológica de incluir al programador como autor de las manipulaciones de programas. MANIPULACIONES DEL INPUT Frecuente manipulaciones de input o de entrada y muestra el caro paralelismo con el comportamiento engañoso de la estafa, el uso consiste en la también mediata introducción de datos incorrectos o incompletos en el proceso de tratamiento, p ej. En autoría mediata mediante un trabajador cualificado de la empresa o mediante un empleado externo. La falta de integridad se presenta cuando los datos no dejan de conocer de forma suficiente el estado de cosas, desfigurando su sentido, en particular, mediante la supresión de circunstancias importantes. Lo que el ordenador no comprueba conforme a su programa y, por tanto, no reconocer, no se puede ser toda importancia en las condenadas referidas al uso de tarjetas en cajeros automáticos por parte de terceros no autorizados. ABUSO DE CAJEROS Especificidad defraudatoria (“betrugs-pezifische”), que exige la comisión similar al engaño. EJEMPLO 484 CASO.- (Por el Tribunal Superior del Land de Colonia NJW 1992, P. 125 “Cajero automático”: Cuando el comerciante G enfermo y tuvo que someterse a una internamiento hospitalario de varias semanas, pidió a su amigo F que se ocupara de su negocio. También le entregó su Tarjeta EC y la comunicó su número secreto personal para que pudiera sacar el dinero que necesitase para su propia subsistencia. Sin embargo, pidió a F que no vaciase completamente su cuenta, toda vez que la cesión de tarjeta –que aconteció- contradecía las condiciones impuestas por el banco. F no atendió a esa petición y extrajo todos los fondos de la cuenta durante los primeros días. Deslealtad informática “Conputeruntreue”.- La identidad y la autorización del usuario del cajero no encuentra expresión alguna en el programa informático: par el cajero la identidad y autorización son comprobados mediante la introducción de la tarjeta correcta y del correspondiente número de PIN, el autor de una ficticia. 67 El autor no tiene ninguna autorización externamente válida, porque en los negocios del tráfico no comercial, el defecto de la relación interna repercute plenamente en la relación externa de la autorización. Una tarjeta falsificada o una original, pero ilícitamente obtenida, hurtada o encontrada, es sin embargo sancionable para la amplia interpretación subgetibizadora y también para la de la “especificidad defraudadora”, el propio titular de la cuenta que con la extracción del dinero sobre pasa su límite de crédito, se convierte en todo caso sancionable para la interpretación subjetibizadora mientras que es dudoso el resultado de la interpretación de la especificidad defraudatoria por que un empleado del banco supervisaría la cobertura de la cuenta. MANIPULACIÓN DEL OUTPUT Manipulaciones de output o salida de la obstaculización de la impresión, la introducción clandestina de virus o manipulaciones de la consola o del hardware, la utilización de los llamados simuladores de tarjetas telefónicas y el uso de tarjetas telefónicas recargadas para obtener ilícitamente productos de número 0190 (en caso del uso exclusivo realizados para llamar gratuitamente). INFLUENCIA EN EL RESULTADO La influencia en el resultado del proceso de tratamiento de datos debe ser la consecuencia de la conducta en todas las alternativas. ESPIONAJE INFORMÁTICO (HACKING) Y CAPTURA DE DATOS Tipos delictivos se protegen contra el espionaje derivado de interceptaciones y extracciones no autorizadas de los sistemas de transferencia de datos o de los accesos no autorizados a sistemas de datos ajenos. El autorizado a disponer debe acreditar su interés en el mantenimiento del secreto mediante un dispositivo de seguridad. Esto suele faltar regularmente en los programas de ordenador, de modo que no se abarca a la denominada piratería del software. Conseguir lo datos no es necesario desde el 2007. Como el hacking no fue abarcado por el legislador hasta ese momento, la adquisición del conocimiento de datos ajenos sin posteriores intenciones de uso. Propia del hacking. 68 En el hacking se parte de que los datos del sistema informático ajeno se muestra en la pantalla del hacker. Ejemplo: Espectacular y no europeo de espionaje informático fue el espionaje de los datos bancarios de más de 40 millones de clientes de empresas de tarjetas de crédito entre ellos también 800.00 clientes europeos relacionados con VISA efectuando en junio del 2005 por un hacker en una de las compañías de liquidación americanas de varios de los mayores proveedores de dichas tarjetas. Bundeskriminalamt (Oficina Federal de Lucha contra la criminalidad), ha perseguido y resuelto más de 100 casos de phishing, en los que se espiaron numerosas cuentas en la que la zona Rin, con ayuda de programas troyanos y se sujetaron unos 600.00 euros a través de diversas transferencias bancarias al extranjero. ALTERACIÓN DE DATOS Y SABOTAJE INFORMÁTICO Ni los datos ni los programas informáticos son cosas, aunque el concepto de cosa se puede aplicar a sus soportes. Atendiendo a este punto de partida político-criminal se debe aplicar el art. 303 a StGB a las dolosas perturbaciones de las transferencias de datos, los defectuosos de funcionamiento del hardware del ordenador y cualquier otra intromisión en el discurrir del tratamiento de datos, como también prevén las Decisiones Marco del 2003 y 2005, así como el Acuerdo del Consejo de Europa sobre criminalidad informática de 2001 (daños virtuales). Como el bien jurídico protegido es la indemnidad de su uso (capacidad de funcionamiento), el valor material ideal de los datos resulta irrelevante. La inundación con datos no deseados es una conducta típica de inutilización de datos, si el sistema colapsa como consecuencia de una sobrecarga. También la introducción de virus informáticos puede ser típica cuando el sistema infectado es afectado en sus funciones. Un ejemplo actual es el caso instruido por el Tribunal del Lan de Verden, en el que un aprendiz paralizó, en la primavera 2004, millones de ordenadores en todo el mundo y ocasionó elevadas pérdidas gracias al gusano de internet SASSER. En las pesquisas realizadas por todo el mundo, participó el FBI americano. 69 FALSIFICACIÓN DE DATOS CON RELEVANCIA PROBATORIA Los datos almacenados con relevancia probatoria, pero no visibles o al menos no directamente legibles no son abarcados por el concepto de documento. Esto solo abarca aquellos datos que están destinados a ser usados en el transcurso del tráfico jurídico como pruebas de hecho jurídicamente relevantes. Los datos manipulados deben, por tanto, presentar todos los elementos de un documento falso con las tarjetas EC de código, de modo que la manipulación en su banda magnética incurre como regla general en el Art. 269. También la no autorizada recarga de una tarjeta telefónica encaje en el art. 269 como cambio de datos con relevancia probatoria. Otros ejemplos de alteración de datos son la introducción de un ilegítimo abono en el ordenador de un banco y la manipulación de datos contables con finalidad de oculta una obligación de pago de su autor. La cuestión referida al otorgante puede ser difícilmente respondida en ciertos casos en los que el propietario o el gestor del sistema de tratamiento de datos y el responsable del programa no son la misma persona. Efectuando el propio otorgante una falsificación de los datos, no podrá aplicarse el art. 269, porque el resultado de la falsificación solo constituye una mentira escrita. AUTOR FRANCISCO JOSÉ SANTAMARÍA RAMOS La unión Europea ha elaborado una agenda digital para Europa cuyo objetivo es trazar un rumbo que permita maximizar el potencial económico y social de las TIC y en particular el internet, como soporte esencial económico de la actividad económica y social. Se hace necesaria una respuesta política global y unificada a nivel europeo que minimice los problemas detectados. FRAGMENTACIÓN DE LOS MERCADOS DIGITALES EUROPEOS Pagos y facturación electrónica deficiente. FALTA DE INTEROPERABILIDAD Fijación de normas entre las autoridades públicas que impiden que los servicios que utilizan los ciudadanos europeos funcionen de forma correcta. 70 CIBERDELINCUENCIA Y ESCASA CONFIANZA DE LAS REDES Nuevas formas de delincuencia unida a los nuevos retos de internet, exigen nuevos métodos de respuesta. AUSENCIA DE INVERSIÓN EN LAS REDES Las redes de banda ancha, tanto a través de tecnología fija como inalámbrica, lleguen a todos los ciudadanos europeos, invertir en modernas redes ultrarrápidas. MEJORAR LA INVESTIGACIÓN E INNOVACIÓN. Transformar la ventaja intelectual de la investigación en la ventaja competitiva de unas innovaciones basadas en el mercado. ALTAS CARANCIAS EN LA ALFABETIZACIÓN Y LA CAPACITACIÓN DIGITALES Escasez de cualificación profesional en las tecnologías de la Información y las Comunicaciones. PERDIDA DE OPORTUNIDADES PARA AFRONTAR LOS RETOS SOCIALES. Siete problemas básicos a los que pretenden dar respuesta la Agenda Digital Europea. UN MERCADO ÚNICO DIGITAL DINÁMICO a) Propuesta: Gestión colectiva de derechos establece la concesión de licencias paneuropeas para la gestión de derecho en línea. b) Facilitar la digitalización y la difusión de obras culturales Europeas. c) Revisión del marco regulador de la protección de datos. d) Actualizar la Directiva sobre comercio electrónico. e) Fijar una fecha límite que haga obligatoria la Zona Única de pagos Europeos. f) Autenticación electrónica. g) Propuesta de Derecho Contractual. h) Propuesta medidas para prestación de servicios comerciales. i) Informe la Directiva derechos de propiedad Intelectual. j) Informe medidas para promocionar las licencias paneuropeas y transfronterizas. k) Reutilización de la información del sector público. l) Propuesta de un sistema de solución de controversias en línea. 71 INTEROPERABILIDAD Y NORMAS Uso de normas y foros de consorcios. CONFIANZA Y SEGURIDAD a) Propuesta Reglamento destinado a modernizar la Agencia Europea de seguridad de las Redes. b) Dentro del proceso, estudiar la ampliación de los dispositivos relativos a la notificación de las violaciones de la seguridad. c) Prestación medidas legislativas para combatir los ciberataques. Propuesta de normas en materia de jurisdicción en el ciberespacio. ACCESO RÁPIDO Y ULTRARRAPIDO a) Incrementar la eficiencia del espectro radioeléctrico. b) Inversión en las redes. FOMENTAR LA ALFABETIZACIÓN, LA CAPACITACIÓN Y LA INCLUSIÓN DIGITALES. a) Propuestas sean plenamente accesibles para 2015. b) Propuestas competencias digitales para el Reglamento del Fondo Social Europeo. BENEFICIOS QUE HACEN POSIBLES LAS TIC PARA LA SOCIEDAD DE LA UNIÓN EUROPEA. a) Propuesta interoperabilidad de las Redes Inteligentes. b) Propuesta metodologías de medición comunes en relación con el rendimiento energético y las emisiones de gases de invernaderos del sector de las TIC. c) Propuesta digitalización del cine europeo. d) Acceso público a la información medioambiental. e) Acceso público a la información electrónica marítima. f) Propuesta aplicaciones telemáticas, servicios ferroviarios de pasajeros. g) Propuesta interoperabilidad de las historias de los pacientes que se intercambien por vía electrónica de los Estados miembros. h) Propuesta reconocimiento mutuo de la identificación y la autenticación electrónicas en toda la UE. 72 Reduciendo costos y ahorrando tiempo. Europa carece del libre tránsito de personas y empresas a través de un sistema de contratación pública electrónica integral y de unos adecuados servicios transfronterizos de identificación y autenticación electrónicos. EL PLAN EUROPEO SOBRE ADMINISTRACIÓN ELECTRÓNICA. Nace el plan de acción europeo, demandan servicios en línea de calidad, útil y eficaz, en la 5a Conferencia Ministerial sobre Administración Electrónica, se establecen cuatro prioridades políticas para todas las administraciones públicas europeas: a) Administración electrónica diseñada en base a las necesidades de los usuarios, acceso creciente a la información pública. b) Movilidad, administración electrónica para la creación y la gestión de empresas, estudio, trabajo, residencia, jubilación. c) Esfuerzo constante para utilizar la administración electrónica, promocionando una economía sostenible baja en emisiones de carbono. d) La implementación de las prioridades políticas ha de realizarse mediante los habilitadores claves apropiados y las precondiciones legales y técnicas. Para 2015, los gobiernos europeos reconocidos por ser abiertos, flexibles y cooperativos, administración electrónica. Todos los ciudadanos y empresas europeas puedan desarrollar sus actividades, de forma global, en todo el territorio de la Unión. CAPACITACIÓN DEL USUARIO 1) Mejorar la usabilidad de los servicios electrónicos de carácter público, deberán ser accesibles a través de televisión o la telefonía móvil. 2) Las administraciones políticas deben disponer de sistemas y medios para captar necesidades y sugerencias de la sociedad. 3) Corresponden a la comisión europea así como a los Estados miembros la oferta de documentación y datos en bruto, en formato electrónico, como medio para maximizar el valor de la reutilización de información del sector público. 4) Mejor rendición de cuentas. 73 5) Empresas y ciudadanos participen en las consultas sobre política pública, debates, procesos de elaboración de políticas, basados en la red. MERCADO INTERIOR Libre tránsito de personas y mercancías ámbitos: 1) Las empresas vender y suministrar servicios y productos en todo el territorio de la Unión. Lograr un escenario ideal en el que las empresas europeas puedan vender mercancías y prestar servicios en las administraciones públicas de otros países. 2) Movilidad de las personas para desarrollar su vida, estudio, trabajo, atención sanitaria, residencia y jubilación. 3) Apoyo a nuevos procesos piloto, justicia o el medio ambiente. EFICIENCIA Y EFICACIA DE LOS GOBIERNOS Y LAS ADMINISTRACIONES. 1) Mejora de los procesos organizativos, rapidez de tramitación. 2) Reducción de las cargas administrativas: Eliminación de los procesos administrativos aplicando el registro de los datos “solo una vez”, respeten los requisitos de la intimidad. 3) Administración pública ecológica: Implantación de archivado electrónico. CONDICIONES PREVIAS PARA EL DESARROLLO DE LA ADMINISTRACIÓN ELECTRÓNICA. 1) Especificaciones abiertas e interoperabilidad: Capacidad de sistemas y máquinas para intercambiar, procesar e interpretar correctamente la información. 2) Habilitadores clave: Identificar y autentificar a las personas físicas y jurídicas a las que se van a prestar los citados servicios. 3) Administración electrónica innovadora: Computación en nube (cloud computing) y la arquitectura orientada al servicio (Service Oriented Srchitecture) WEB 2.0 Y SU REPERCUSIÓN EN LA ADMINISTRACIÓN ELECTRONICA Timothy John Berners-Lee desarrollador de conceptos. WEB 1.0. Foros y Chats. WEB 2.0. Revolución de los usuarios. Por Tim O´Reilly 2004 principioos fundamentals: 74 La Word Wide Web como plataforma: Pasa de almacenar programas y contenidos en el disco duro de nuestros ordenadores a una nueva forma de tener acceso a dichos programas y contenidos mediante el uso de la web. Aprovechamiento de la Inteligencia COLECTIVA: La gran cantidad de contenidos suministrado por el Internet serán ofrecidos por propios usuarios, internet se retroalimentará de forma constante y continua. La gestión de la base de datos como competencia básica: Loa datos serán el activo más valioso, en un segundo plano (software) recurso gratuito de fácil implementación. El fin del ciclo de las actualizaciones del software: Ya está produciendo un cambio evolutivo en el software con el denominado software libre, que al ser disponible por medio de las páginas web, romperá el tedioso ciclo de actualización y novación del software previo pago. Búsqueda de la simplicidad a través de modelos de programación ligera: Variedad de funciones. Software no limitado a un único dispositivo: Funcionalidades de la ¿Web 2.0 deben ser accesibles a través de una multiplicidad de dispositivos?. FOROS: Discutir o compartir información, encuentro entre los funcionarios y los ciudadanos. Funcionarios canal de intercambio de ideas u opiniones, los ciudadanos realizará sugerencias, consultas o reclamaciones. BLOGS Blogs se han extendido rápidamente por la Red eje dinamizador complemento perfecto a las redes sociales. Asemejan a un diario personal donde el usuario publica de forma regular sus propios contenidos, opiniones, críticas, reflexiones personales. Los blogs, por parte de la Administración, está íntimamente ligado a la conciencia que dicha administración debe tener. WIKIS Wiki aquel sitio web cuya generación y edición corresponde a una multitud de usuarios, cuyo perfil les permite la creación, modificación o supresión de los contenidos del sitio Web a través de las herramientas proporcionadas por ésta, de fácil manejo y uso. Wiki ahorrando tiempo de reuniones y desplazamientos y mejorando la productividad. 75 SINDICACIÓN DE CONTENIDOS (RSS) RSS permite la suscripción a contenidos breves y actualizados de fuentes de información. A través de estos agregadores el usuario puede realizar una selección previa de los contenidos o información que deseamos recibir. Son utilizados fundamentalmente por los medios de comunicación digitales. 1. El periodo de vacunación de la gripo en un control sanitario determinado. 2. El estado de las obras de una calle 3. Realizar el pago de un determinado tributo 4. Funcionarios pueden conocer las noticias más relevantes de su organización. REDES SOCIALES El intercambio dinámico entre personas, grupos e instituciones en contexto complejo, sistema abierto en constate construcción o elaboración y que involucra a sus actores, que se identifican con las mismas necesidades, inquietudes o problemas, organizándose para maximizar sus recursos Punto de encuentro entre personas grupos o instituciones sin la necesidad de que estos se conozcan previamente. Se puede ampliar contactos, lazos con personas, conocer personas en redes sociales personales, también profesionales, disponiendo además de servicios complementarios como blogs, compartir fotografías o videos, correo electrónico. Localizar a sus futuros recursos humanos, las administradoras Públicas pueden servirse de las redes sociales para localizar personas. TELEFONÍA MÓVIL Y SMS (MENSAJES CORTOS DE TEXTO) Herramienta práctica, teléfonos de tercera generación 3G mensajes de texto, video-llamadas, grabación de video y audio, correo electrónico, acceso a internet, mantener informados. TELEVISIÓN DIGITAL La televisión digital, servicios de tele asistencia, ofertas de empleo, servicios de formación para personas desempleadas, peticiones de cita, centros sanitarios, consultas médicas, renovación del documento nacional de identidad, pasaporte, carnet de conducir, reserva de libros en bibliotecas públicas, pago de tributos, etc… 76 ADMINISTRACIÓN ELECTRÓNICA EN ESPAÑA El servicio al ciudadano exige consagrar el derecho de éstos a comunicarse por medios electrónicos e informáticos y la obligación de la Administración Pública de incorporar dichos medios y sistemas en sus procesos y actividades. La legislación española como modelo pionero, en el ámbito de la unión europea. Ley 30/1992 del 26 de noviembre, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común cuyos principales fines son los siguientes: a) Facilitar derechos y complimientos de deberes a través de los medios electrónicos. b) Facilitar información y al procedimiento administrativo. c) Crear confianza de los medios electrónicos. d) Promover la proximidad con el ciudadano y la trasparencia administrativa mejor continuada. e) Mejorar administraciones públicas, aumentando la eficacia y eficiencia de éstas mediante el uso de tecnologías. f) Simplificar los conocimientos administrativos. g) Contribuir administraciones públicas y en sociedad en general. La ley de apoya en Principios: 1.- El respeto, datos personales, intimidad personal, y familiar, establecidos en la Constitución española. 2.- Principio de igualdad: En ningún caso limitación o discriminación alguna, al acceso a la prestación de servicios públicos así como a cualquier actuación y procedimiento administrativo. 3.- Principio Accesibilidad la información 4.- Principio de legalidad: garantías jurídicas de los ciudadanos. 5.- Cooperación: garantizar tanto la interoperabilidad adoptadas, la prestación conjunta de los sistemas y soluciones de servicios a los ciudadanos. Garantizar el reconocimiento mutuo de los documentos electrónicos y de los medios de identificación y autenticación. 6.- Principio de seguridad: en la implantación y utilización de los medios electrónicos por las administraciones públicas. 7.- Principio de proporcionalidad: Garantías y medidas de seguridad adecuadas a la naturaleza de las circunstancias de los trámites y actuaciones. 77 8.- Principio de responsabilidad y calidad en lo relativo a la veracidad y autenticidad de las informaciones y servicios ofrecidos por las administraciones públicas. 9.- Principio de neutralidad tecnológica y de adaptabilidad de proceso de las técnicas y sistemas de comunicaciones electrónicas. 10.- Principio de simplificación administrativa 11.- Principio de transparencia y publicidad del procedimiento. EL INJÚSTO TÍPICO DE LA ESTA INFORMÁTICA NATURALEZA DEL INJUSTO DEL DELITO DE ESTAFA INFORMÁTICA. Mediante las manipulaciones informáticas no se inducen a error a una persona para que haga la disposición patrimonial, sino que se utiliza una máquina para hacer la transferencia patrimonial perjudicial. LA ESTAFA INFORMÁTICA COMO TIPO DE INJUSTO PARALELO AL DE LA ESTAFA CLÁSICA. Algunos autores informan que las manipulaciones informáticas y los artificios semejantes deben ser tenidos como formas de engaño que constituye el tipo de objetivo de tipo básico del delito de estafa. LA ESTAFA INFORMÁTICA COMO INJUSTO CONTENIDO EN EL DEL LELITO DE ESTAFA COMÚN Posición doctrinal que sostiene que las conductas de falsificación de datos o manipulaciones informáticas podrían ser adecuadas, sin más, en el tipo de estafa, mediante una correcta y moderna interpretación de dicho tipo penal. GUTIERREZ FRÁNCES, sostiene la mis autora que cuando se manipula una máquina cuya finalidad es de suministrar algún bien o servicio, previo pago de una cantidad, dicha actividad no debe entenderse como engañosa frente a la máquina sino frente a quién preparó el mecanismo automático. EL TIPO OBJETIVO DE LA ESTAFA INFORMÁTICA LA CONDUCTA TÍPICA DE LES ESTAFA INFORMÁTICA: Del delito de la estafa informática se preside por la expresión “valerse”. a) Manipulación informática. b) Artificio semejante. 78 Valerse significa tanto realizar de manera directa o indirecta una de las dos modalidades típicas de comportamiento, como también beneficiarse, servirse, aprovecharse, etc... Al respecto la legislación alemana. a) La incorrecta configuración del programa b) El uso de datos incorrectos o incompletos. c) El uso no autorizado de datos, y d) Cualquier otro medio de interferencia no autorizada en el proceso. LA MANIPULACIÓN INFORMÁTICA Alteración o modificación de los datos a través de supresión o introducción de datos falsos, su modificación dentro del programa. ¡MANIPULACIONES EN LA FASE DEL INPUT.- Consiste en la introducción de datos falsos o la alteración, supresión u ocultación de los ya introducidos sin manipulación de programas. MANIPULACIONES EN EL PROGRAMA.Son las acciones relacionadas con el tratamiento propiamente dicho de los datos registrados de acuerdo a las instrucciones del programa informático, que consiste en alterar las instrucciones propias del programa en su configuración originaria, para que opere de forma diversa a su instalación y logre el autor la desfiguración, en su provecho, de los datos correctamente introducidos, como ocurre en las manipulaciones conocidas como el “Caballo de Troya” o la “técnica del salami”. MANIPULACIONES EN LA FASE DEL OUTPUT.- Manipulación del sistema de salida de datos que causa de manera directa una alteración en el reflejo del resultado del procesamiento automatizado de los mismos como la manipulación de la impresión. ARTIFICIO SEMEJANTE.ALMELA VICH.- Sostiene que el “artificio semejante” se puede entender desde una doble perspectiva: “o bien como artificio informático semejante o bien como artificio semejante no informático. La estafa informática abarcaría no solo las denominadas manipulaciones informáticas sino también aquellas manipulaciones perjudiciales para el patrimonio ajeno que se realicen no obstante que la obtención fraudulenta de prestaciones de un aparato automático (máquina de 79 tabaco, de bebidas, de billetes para el transporte público, cabina telefónica, etc…) muy seguramente nada tiene de semejante a una manipulación de un sistema informático. LA TRANSFERENCIA NO CONSENTIDA DE ACTIVOS PATRIMONIALES Para la consumación del delito de estafa informática el tipo exige la realización de la trasferencia no consentida de activos en perjuicio de tercero. LA TRANSFERENCIA PATRIMONIAL “Alcanzar, obtener, lograr lo que se pretende o desea”. La conducta exige que el sujeto activo con la manipulación informática o el artificio semejante obtenga o logre el fin propuesto consiste en la transferencia de activos patrimoniales. EL ACTIVO PATRIMONIAL “Activo Patrimonial” efectos del delito de estafa informática. EL NO CONSENTIMIENTO DEL SUJETO PASIVO Para la realización el delito de estafa informática no basta con las transferencias de activos patrimoniales como resultado de la manipulación informática, dado que también se exige que dicha transferencia se caracterice por ser “no consentida”. 2.3 La estafa informática como delito informático Si nos remitimos al derecho penal, encontraremos que cuando se realiza una conducta punible, existen dos sujetos involucrados, uno llamado activo y otro pasivo. Estos pueden ser al mismo tiempo una o varias personas naturales o jurídicas, y tienen en común que la acción se realiza sobre el bien jurídico protegido por una normativa específica. En derecho penal, la ejecución de la conducta punible supone la existencia de dos sujetos, a saber, un sujeto activo y otro pasivo. Estos, a su vez, pueden ser una o varias personas naturales o jurídicas. De esta suerte, el bien jurídico protegido será en definitiva el elemento localizador de los sujetos y de su posición frente al delito. Así, el titular del bien jurídico lesionado será el sujeto pasivo, quien puede diferir del sujeto perjudicado, el cual puede, eventualmente, ser un tercero. De otra parte, quien lesione el bien que se protege, a través de la realización del tipo penal, será el ofensor o sujeto activo. (Huerta, 2010, pág. 54) 80 Así el titular del bien jurídico sobre el que recae el delito, es el sujeto pasivo, que puede ser diferente al sujeto perjudicado, porque eventualmente puede ser un tercero. Y la persona que afecte el bien protegido, será el ofensor o sujeto activo que lleva acabo la perpetración del delito. Ilustración 13: Sujetos del fraude financiero informático. Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible. En algunos casos la motivación del delito informático no es económica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo. Muchos de los "delitos informáticos" encuadran dentro del concepto de "delitos de cuello blanco", que como ya lo dijimos son personas versadas en la materia informática, por lo tanto tienen conocimientos sólidos que les permite ejercer esta actividad delictual con todas las precauciones y evasiones de la justicia y la ley. Esta categoría requiere que: 1) El sujeto activo del delito sea una persona de cierto estatus socioeconómico; 2) Su comisión no pueda explicarse por falta de medios económicos, carencia de recreación, poca educación, poca inteligencia, ni por inestabilidad emocional. En base a estos lineamientos configurativos del sujeto o autor de un fraude financiero informático, podemos notar que no es un delincuente común y tampoco realiza una figura delictiva común, en este sentido conviene adentrarnos en el estudio más detallado del perfil que reúne esta nueva clase de delincuente para determinar su modus 81 operandi, actividad que la realizaremos en el siguiente subtema de este trabajo investigativo. Al igual que hemos hecho una primera aproximación al autor del fraude financiero informático también debemos poner atención al afectado o víctima de este delito que recibe el denominativo de sujeto pasivo, que en el caso de los delitos informáticos pueden ser individuos, instituciones crediticias, órganos estatales, etc. que utilicen sistemas automatizados de información, generalmente conectados a otros equipos o sistemas externos, en este sentido a continuación haremos el estudio comparativo de la características que poseen cada uno de los sujetos que actúan en el fraude informático financiero con el fin de confirmar la necesidad de tipificar este delito dentro del catálogo de delitos del Código Penal del Ecuador. 2.4 Naturaleza Jurídica 2.5 Bien jurídico protegido de la estafa informática Como preámbulo de la identificación de los bienes jurídicos que se lesionan por las conductas ilegales denominadas como fraudes financieros informáticos, es necesario que revisemos brevemente las doctrinas de los tratadistas del Derecho Penal para entender de forma amplia el concepto de bienes jurídicos. En este sentido el tratadista Von Liszt respecto a los bienes jurídicos en general menciona que son: “[…] intereses vitales, interés del individuo o de la comunidad. No es el ordenamiento jurídico lo que genera el interés, sino la vida; pero la protección jurídica eleva el interés vital a bien jurídico. Los intereses vitales deben ser indispensables para la convivencia comunitaria luego de lo cual y como consecuencia de ello serán protegidos normativamente bajo juicios de valor positivo.” (Von. Liszt citado por Bustos, 1981, pág. 131) Los bienes jurídicos en el Derecho Penal son muy importantes puesto que determinan cuales son los intereses que la sociedad considera imprescindibles proteger, para esto el legislador a través de la norma penal otorga la protección jurídica a los bienes referidos, por medio de las normas que traerán la amenaza y la imposición de la pena para el sujeto activo que se atreva a dañarlos con su conducta delictual. 82 El bien jurídico puede presentarse como objeto de protección de la ley o como objeto de ataque contra el que se dirige el delito y no debe confundirse con el objeto de la acción que pertenece al mundo de lo sensible. Siguiendo el ejemplo más común: en el hurto el objeto de la acción es la cosa sustraída; el objeto de la protección, la propiedad. Una vez que sabemos que el bien jurídico a proteger no es otra cosa que la protección que se le da a los intereses de la comunidad, nos corresponde entonces revisar qué tipo de bienes jurídicos se lesionan por el desarrollo de las ciencias informáticas y las Nuevas Tecnologías. Partamos del hecho de que el bien jurídico es aquel que se ve amenazado o se lesiona por la conducta delictiva del sujeto activo, constituyéndose en la razón de ser del delito. Es común que en el campo de los delitos informáticos, la atención de los bienes jurídicos, se haga desde la perspectiva de los delitos tradicionales, por lo que se reinterpretan los tipos penales que ya existen con la finalidad de aplicarlos o adaptarlos a los distintos tipos de delitos como por ejemplo el fraude financiero. Pero debido a la creciente influencia del enfoque de la sociedad de la información y el conocimiento, se ha visto necesario la introducción de valores inmateriales, siendo la información uno de estos bienes intangibles a ser protegidos. La información y otros intangibles son bienes protegidos constitucionalmente, aunque su valoración económica es muy diferente a la de los bienes corporales. “En cada una de sus modalidades se produce una doble afección: la de un interés económico (ya sea micro o macro social), como la hacienda pública, el sistema crediticio, el patrimonio, etc., y la de un interés macro social vinculado al funcionamiento de los sistemas informáticos”. (Acurio Del Pino, 2009) Se debe tomar en cuenta que para recabar en forma adecuada la evidencia que compruebe la comisión de los delitos informáticos y en especial el fraude financiero, es necesario que se tenga bien claro cuál es el bien jurídico que se tutela en este tipo de delitos. Un aspecto importante a tener en cuenta es que dentro de los delitos informáticos, podemos decir que la tendencia es que la protección a los bienes jurídicos, se le haga desde la perspectiva de los delitos tradicionales, con una reinterpretación teleológica de 83 los tipos penales ya existentes, para subsanar las lagunas originadas por los novedosos comportamientos delictivos. Esto sin duda da como regla general que los bienes jurídicos protegidos, serán los mismos que los delitos reinterpretados teleológicamente o que se les ha agregado algún elemento nuevo para facilitar su persecución y sanción por parte del órgano jurisdi ccional competente. En este contexto la información puede ser tratada de la misma forma en que se aplica la legislación actual a los bienes corporales, si bien dichos bienes tiene un valor intrínseco compartido, que es su valoración económica, es por tanto que la información y otros intangibles son objetos de propiedad, la cual de conformidad con la Constitución vigente, está protegida, y debe definirse como un bien vital, perteneciente a la comunidad o al individuo, que por su significación, es garantizada, a través del poder punitivo del Estado. “Los delitos informáticos tienen el carácter de pluriofensivos o complejos, es decir que se caracterizan porque simultáneamente protegen varios intereses jurídicos, sin perjuicio de que uno de tales bienes esta independientemente tutelado por otro tipo. En conclusión no se afecta un solo bien jurídico, sino una diversidad de ellos” (Magliona Markovicth, pág. 68) De acuerdo con este criterio se puede decir que el bien jurídico prot egido en general es la información, pero esta debe ser considerada en diferentes formas, ya sea como un valor económico, como uno valor intrínseco de la persona, por su fluidez y trafico jurídico, y finalmente, por los sistemas que la procesan o automatiza n; los mismos que se equiparan a los bienes jurídicos protegidos tradicionales tales como: a. El patrimonio, en el caso de la amplia gama de fraudes informáticos y las manipulaciones de datos que da a lugar. b. La reserva, la intimidad y confidencialidad de los datos, en el caso de las agresiones informáticas a la esfera de la intimidad en forma general, especialmente en el caso de los bancos de datos. c. La seguridad o fiabilidad del tráfico jurídico y probatorio, en el caso de falsificaciones de datos o documentos probatorios vía medios informáticos. 84 d. El derecho de propiedad, en este caso sobre la información o sobre los elementos físicos, materiales de un sistema informático, que es afectado por los daños y el llamado terrorismo informático. En tal sentido, el bien jurídico protegido en los delitos informáticos, comprende aspectos de vital importancia tales como la confidencialidad, integridad, disponibilidad de la información y de los sistemas informáticos donde esta se almacena o transfiere, as í por ejemplo cuando un hacker ingresa a un sistema informático con el fin de vulnerar la seguridad de este y averiguar la información que más pueda sobre una determinada persona, se puede decir que el bien jurídico lesionado o atacado es el derecho a la intimidad que posee esa persona, al ver que su información personal es vista por un tercero extraño, que sin autorización ha vulnerado el sistema informático donde dicha información está contenida. Pero detrás de ese bien jurídico encontramos otro bien colectivo que conlleva un ataque a la confianza en el funcionamiento de los sistemas, especialmente de los financieros, es decir, de intereses socialmente valiosos que se ven afectados por estas nuevas figuras delictivas, y que no solo importan la afección de bienes jurídicos clásicos. 2.6 El desfalco financiero El desfalco o malversación es el acto en el que uno o más individuos se apropian indebidamente de valores o fondos a los que éstos les han sido confiados en razón de un cargo. Es un tipo de fraude financiero. Puede ser de caudales privados, como entre un empleado y su patrón, o de caudales públicos. En pocas palabras, la malversación de fondos o robo a manos de un empleado significa robarle a su patrón. Este es un delito de fraude serio realizado p or empleados que están familiarizados con la organización y se aprovechan de ese conocimiento para obtener un beneficio ilícito. Por su definición, la malversación de fondos o desfalco es la "transferencia ilegal de dinero o bienes para el uso personal del perpetrador". La diferencia importante entre la malversación de fondos (hurto hecho por un empleado) y otros tipos de robo, es que la persona que comete la malversación tiene posesión o acceso legal al dinero de las instituciones financieras. 85 En otro contexto, este es un crimen contra el patrimonio, esto es, contra el derecho del propietario de controlar la disposición y uso de la propiedad. El elemento de la conversión requiere una interferencia sustancial en los verdaderos derechos de propiedad del dueño (a diferencia del hurto). Además, muchos casos de malversación o desfalco pueden ocultar verdaderos favorecimientos del funcionario público a terceros interesados, es decir en el tema que nos ocupa a aquellos delincuentes de cuello blanco que buscan apropiarse ilícitamente de los dineros de los depositantes, convirtiéndose este en el bien jurídico y un objeto concreto que el Derecho penal debe proteger “Desfalco. Así se denomina a la acción de tomar para sí dinero o bienes que se tenían bajo obligación de custodia. Su devolución no aminora la responsabilidad penal, pero sí afecta a la responsabilidad civil en función de la cantidad que se haya restituido”. (Jeremías., 2009) El desfalco, el fraude, el delito financiero no son más que otras formas de definir el robo, pero conviene preguntarnos que origina este delito, sin lugar a dudas podríamos afirmar que su fuente es el dinero y la responsabilidad que se le asignan a las personas o entidades, ya sean privadas o públicas, de salvaguardarlo, de velar por su custodia y su administración. Hay que tener en cuenta que quienes cometen este tipo de robo, son personajes que cuentan con el conocimiento en las leyes, procedimientos y normatividad para poder evadir la ley en el presente inmediato. Conociendo los vacíos normativos, pueden ser usados en su favor para la apropiación ‘limpia’ de valores o propiedades. El desfalco se puede dar en varias áreas de las instituciones, principalmente en aquellas que tienen bajo su responsabilidad el manejo de los recursos, en este sentido puede ir desde la secretaria que maneja la caja menor hasta en los altos cargos ejecutivos. El delito nace de la OPORTUNIDAD de apropiación del recurso sin importar lo riguroso que pueden llegar a ser los controles para el manejo de los recursos, siempre existe esa oportunidad de apropiación. En los casos de desfalcos institucionales no se logran en un solo eslabón, esto tiene que ser una interconexión a una escala más alta, ya que muchas veces, para que se pueda lograr el éxito, se debe contar con personas claves con la potestad para que esto ocurra, el hecho es que todos los funcionarios o empleados de las instituciones 86 financieras pueden ser susceptibles de cometer este delito y mucho más aquellos qu e tienen mayores conocimientos de orden administrativo y contable. 2.7 Principio de Legalidad El principio de legalidad o imperio de la ley es un principio fundamental del Derecho público conforme al cual todo ejercicio del poder público debería estar sometido a la voluntad de la ley de su jurisdicción y no a la voluntad de las personas (ej. el Estado sometido a la constitución o Estado de Derecho). Por esta razón se dice que el principio de legalidad garantiza la seguridad jurídica. Para el tema que nos ocupa recordemos el aforismo latino Nullum crimen, nulla pena, sine crimen. No hay delito ni pena sin que una ley los haya establecido de manera previa. De tal forma que la ley penal “ es la única forma de norma jurídica que puede crear delitos y establecer pena, la ley penal no puede operar de forma retroactiva, y la ley penal, al crear los delitos y las penas, debe referirse directamente a los hechos que constituyen aquellos y a su naturaleza y límites de éstas. En este sentido revisemos como los principios de legalidad y reserva se han recogido tanto en la Constitución Vigente como en el Código Penal y en el Código de Procedimiento Penal, y se lo ha hecho de la siguiente forma: CONSTITUCIÓN DE LA REPÚBLICA DEL ECUADOR “Art. 76.- En todo proceso en el que se determinen derechos y obligaciones de cualquier orden, se asegurará el derecho al debido proceso que incluirá las siguientes garantías básicas: 2. Se presumirá la inocencia de toda persona, y será tratada como tal, mientras no se declare su responsabilidad mediante resolución firme o sentencia ejecutoriada. 3. Nadie podrá ser juzgado ni sancionado por un acto u omisión que, al momento de cometerse, no esté tipificado en la ley como infracción penal, administrativa o de otra naturaleza; ni se le aplicará una sanción no prevista por la Constitución o la ley. Sólo se podrá juzgar a una persona ante un juez o autoridad competente y con observancia del trámite propio de cada procedimiento. 6. La ley establecerá la debida proporcionalidad entre las infracciones y las sanciones penales, administrativas o de otra naturaleza”. (Constitución de la República del Ecuador, 2008) 87 Las disposiciones constitucionales a las que nos acabamos de referir relación con las normas penales que se señalan a continuación. CÓDIGO PENAL DEL ECUADOR: “Art. 1. - Leyes penales son todas las que contienen algún precepto sancionado con la amenaza de una pena. Art. 2. - Nadie puede ser reprimido por un acto que no se halle expresamente declarado infracción por la ley penal, ni sufrir una pena que no esté en ella establecida. La infracción ha de ser declarada, y la pena establecida, con anterioridad al acto. Deja de ser punible un acto si una ley posterior a su ejecución lo suprime del número de las infracciones; y, si ha mediado ya sentencia condenatoria, quedará extinguida la pena, haya o no comenzado a cumplirse. Si la pena establecida al tiempo de la sentencia difiere de la que regía cuando se cometió la infracción, se aplicará la menos rigurosa. En general, todas las leyes posteriores sobre los efectos y extinción de las acciones y de las penas se aplicarán en lo que sean favorables a los infractores, aunque exista sentencia ejecutoriada. Art. 219. - Antes de iniciar el sumario, el Juez está obligado a examinar si el hecho está previsto como delito en la Ley Penal, bajo prevención de pagar indemnización de daños y perjuicios, independientemente de la sanción penal a que hubiere lugar”. (Código Penal, 2013) CÓDIGO DE PROCEDIMIENTO PENAL DEL ECUADOR: “Art. 158. - Nadie puede ser reprimido por un acto que no se halle expresamente declarado como infracción por la Ley Penal, ni sufrir una pena que no esté en ella establecida. La infracción ha de ser declarada y la pena establecida con anterioridad al acto. Deja de ser punible un acto si una Ley posterior a su ejecución lo suprime del número de las infracciones; y, si ha mediado ya sentencia condenatoria, quedará extinguida la pena, haya o no comenzado a cumplirse. Si la pena establecida al tiempo de la sentencia difiere de la que regía cuando se cometió la infracción, se aplicará la menos rigurosa. 88 tienen En general todas las leyes posteriores sobre los efectos y extinción de las acciones y de las penas se aplicarán en lo que sean favorables a los infractores, aunque exista sentencia ejecutoriada.” (Código de Procedimiento Penal, 2013) Claramente se puede observar que tanto la Constitución como las leyes penales vigentes, están delineadas bajo el principio de legalidad, es decir para el caso del fraude financiero informático al no existir como figura penal, difícilmente se podrá imponer una sanción a quien lo lleve a cabo, pues recordemos que no existe delito y pena si no el acto no está predeterminado con anterioridad como delito dentro de una ley. Es por esto que en la actualidad los delincuentes que están aprovechándose de este vacío jurídico, lo hacen abiertamente y sin ningún temor de la ley, pues como ya sabemos quienes cometen este delito son personas que gozan de una buena cultura, por lo tanto saben que pueden cometer este delito hasta que nuestros inoperantes legisladores se dignen en tipificarlo. 89 TÍTULO III 3.1 Manipulación informática o artificio semejante El fraude es el engaño del cual se vale una persona para hacerse de un objeto de procedencia ajena en perjuicio de otra, y de acuerdo con la legislación penal indica una acción tendiente a alcanzar un lucro u obtener ilícitamente una cosa a través del aprovechamiento de un error cometido por otras personas Entendiéndose por engaño al acto mediante el cual un sujeto despliega una serie de maquinaciones y artificios con la finalidad de hacer que una o varias personas, tengan una falsa apreciación de la realidad para lograr la entrega de cosas o derechos patrimoniales ajenos. Así, los defraudadores afectan el patrimonio de las instituciones financieras, y de paso el de sus clientes. El delito electrónico o fraude financiero es una modalidad delictiva que en nuestro país viene en ascenso y que perjudica considerablemente a la ciudadanía al momento de realizar consultas, retiros o transferencias a través de medios electrónicos de la banca. Especialistas en materia jurídica definen el delito informático o electrónico como toda conducta que reviste características antijurídicas y culpables que atentan contra el soporte lógico de un sistema de procesamiento de información, sea sobre programas o datos relevantes, a través del empleo de las tecnologías de la información y que afect an a terceras personas. En nuestro país este tipo de delitos se ha hecho cada vez más común, motivado fundamentalmente por la masificación del Internet y la facilidad de información a través de la web, situación que ha obligado al sistema financiero a ni vel nacional a mantener una actualización constante de sus sistemas de seguridad en los cajeros automáticos y otros medios electrónicos a fin de resguardar a sus clientes. 90 La realidad 80% 10% 10% éticos inmorales pueden hacerlo con incentivos Gráfico 1: Actitudes de Empresarios ante el Fraude Existen diferentes modalidades para el fraude financiero electrónico, uno de ellos tiene que ver con la mal llamada clonación de tarjetas, por ello el sistema financiero está en la obligación de hacer un cambio de tecnología orientada hacia la utilización del Chip, que en otros países ha demostrado ser la forma más efectiva en cuanto a seguridad de la información de los clientes de la banca. Por otro lado está el PHISHING que es un término informático que denomina un tipo de delito estafatorio, que se comete adquiriendo información confidencial de manera fraudulenta (como puede ser contraseña o clave bancaria). El delincuente o “Phisher” se hace pasar por una persona o empresa de confianza de la víctima, en una falsa comunicación oficial electrónica (página web, mail, etc.) Romeo Casanova define el Fraude Informático como "la incorrecta modificación del resultado de un procesamiento automatizado de datos, mediante la alteración de los datos que se introducen o ya contenidos en el ordenador en cualquiera de las fases de su procesamiento o tratamiento informático, con ánimo de lucro y en perjuicio de tercero." (Romeo Casabona C. , 1987, pág. 47) En otro contexto debemos indicar que el fraude financiero tiene mucha relaci ón con el nivel de seguridad del que se vale dicha institución para prevenir estos tipos de fraudes, es decir que según el nivel de seguridad con que cuente la institución bancaria o financiera es que dependerá que el fraude financiero prospere o no. 91 Pero aparentemente, los grupos organizados que cometen este tipo de fraude se encuentran en ventaja por estar más equipados que los mismos organismos de seguridad. Algunas de las cosas que se pueden hacer para mejorar esta situación es actualizar y ser más exigentes en la selección del personal del departamento de seguridad y que el Estado incentive la promulgación de leyes que sean conformes al tiempo en que vivimos. “Las instituciones financieras como personas jurídicas que manejan valores, lógicamente son los objetivos principales de la delincuencia tanto común como organizada, como aquella cometida por sus propios empleados, en contra de las mismas, y lo cual es un hecho palpable de la evolución y profesionalización del delito” (Vizueta Ronquillo, 2010, pág. 68) 3.2 Utilización no autorizada en el proceso de tratamiento de datos La finalidad de esta parte del presente trabajo, es brindar una mirada introductoria a la informática forense, a fin de sentar las bases de la investigación científica en esta materia, dándole pautas a los futuros investigadores de cómo manejar un estudio sobre los delitos informáticos, en donde se vean involucrados sistemas de información o redes y la posterior determinación de la llamada evidencia digital “Increíblemente los delincuentes hoy están utilizando la tecnología para facilitar el cometimiento de infracciones y eludir a las autoridades. Este hecho ha creado la necesidad de que tanto la Policía Judicial, la Fiscalía y la Función Judicial deba especializarse y capacitarse en estas nuevas áreas en donde las TICs2 se convierten en herramientas necesarias en auxilio de la Justicia y la persecución de delito y el delincuente” (Acurio, 2009) La comisión de infracciones informáticas es una de las causas de preocupación de los elementos de seguridad de muchos países en este momento dado que las mismas han causado ingentes pérdidas económicas especialmente en el sector comercial y financiero donde por ejemplo las manipulaciones informáticas fraudulentas ganan cada vez más terreno, se estima que la pérdida ocasionada por este tipo de conductas delincuenciales supera fácilmente los doscientos millones de dólares, a lo que se suma la pérdida de credibilidad y debilitamiento institucional que sufren las entidades afectadas. Es por eso que en países como Estados Unidos, Alemania o Inglaterra se han creado y desarrollado técnicas y herramientas informáticas a fin de lograr tanto el 92 descubrimiento de los autores de dichas infracciones así como asegurar la obtención de las pruebas de estos ilícitos. Entre las herramientas que mencionamos esta la informática Forense, ciencia criminalística que sumada al impulso y utilización masiva de las Tecnologías de la Información y de la Comunicación en todos los ámbitos del quehacer del hombre, está adquiriendo una gran importancia, debido a la globalización de la Sociedad de la Información. Pero a pesar de esto, esta ciencia no tiene un método estandarizado, razón por la cual su admisibilidad dentro de un proceso judicial podría ser cuestionada, pero esto no debe ser un obstáculo para dejar de lado esta importante clase de herramienta, la cual debe ser manejada en base a rígidos principios científicos, normas legales y de procedi miento. En este sentido es necesario mencionar que son los operadores de justicia al igual que los profesionales de la informática, los llamados a combatir los delitos tecnológicos, ya que los primeros saben cómo piensa el delincuente y su modus operandi, mientras los otros conocen el funcionamiento de los equipos y las redes informáticas, es decir los dos conforman la llave para combatir efectivamente esta clase de infracciones. En el Ecuador existe un gran problema en cuanto a estos delitos por la falt a de tipificación de los mismos, lo que ha obligado a los operadores de justicia a utilizar figuras jurídicas como la estafa para iniciar procesos, es decir hay una clara confusión jurídica que termina abriendo la puesta a la impunidad una vez que se demue stre que la naturaleza de la figura utilizada no es la correcta para sancionar el delito informático. Si a esto le sumamos la ineficacia de la administración de justicia, se constituye en una de las principales causas de la falta de denuncia de muchos f raudes financieros informáticos, delito que por su propia naturaleza, es más difíciles de demostrar, pero no por eso deja de estar presente como un problema que no se llega a resolver en el país. “A pesar de que en la actualidad se ha puesto en marcha la revolución de la justicia con la finalidad de llegar a una reforma de la Función Judicial y de los mecanismos de tramitación y despacho de las causas que en ella se ventilan, hasta la fecha no se han conseguido los resultados esperados y por el contrario, sigue estando presente el anacronismo, ineficacia y corrupción, de todo el sistema y particularmente de buena parte de los funcionarios judiciales, en los que aún 93 predomina la prepotencia, indolencia, burocratismo y desconocimiento de la importancia de su función” (Stalin., 2008, pág. 102) Por lo expuesto es que difícilmente se puede enfrentar los delitos informáticos en el Ecuador, debido a que es necesario contar dentro de los operadores de justicia con el personal capacitado en estas áreas para lidiar con esta clase de problemas surgidos de la mal utilización de la las Tecnologías de la Comunicación y la Información, pero fundamentalmente los legisladores deben dotar a los administradores de justicia de los instrumentos jurídicos que les permita juzgar y sancionar esta clase de delitos. Fruto de esta necesidad que acabamos de evidenciar es que en 1999 en el Ecuador se puso en el tapete de discusión el proyecto de Ley de Comercio Electrónico, Mensajes de Datos y Firmas Electrónicas, para lo cual se realizaron cursos, seminarios, encuentros, también se conformó comisiones para la discusión de la Ley y para que formulen observaciones a la misma por parte de los organismos directamente interesados en el tema como el CONATEL, la Superintendencia de Bancos, las Cámaras de Comercio y otros, que ven el Comercio Telemático una buena oportunidad de hacer negocios y de paso hacer que nuestro país entre en el boom de la llamada Nueva Economía. Por fin en abril del 2002 y luego de largas discusiones los honorables diputados aprobaron el texto definitivo de la Ley de Comercio Electrónico, Mensajes de Datos y Firmas Electrónicas, y en consecuencia las reformas al Código Penal que daban la luz a los llamados Delitos Informáticos. De conformidad con la Constitución y el Código penal, La Fiscalía es el organismo judicial que dirigirá de oficio o a petición de parte la investigación pre procesal y procesal penal de estos delitos. De lo dicho podemos concluir que el dueño de la acción penal y de la investigación tanto pre procesal como procesal de hechos que sean considerados como delitos informáticos dentro del nuevo Sistema Procesal Penal Acusatorio es el Fiscal para lo cual contara como señala el Código de Procedimiento Penal con su órgano auxiliar que es la Policía Judicial. En tal virtud cualquier resultado de dichas investigaciones se incorporaran en su tiempo ya sea a la Instrucción Fiscal o a la Indagación Previa, esto como parte de los elementos de convicción que ayudaran posteriormente al representante de la Fiscalía a emitir su dictamen correspondiente. 94 Dictamen que de ser acusatorio permitirá la iniciación de un juicio, pero la pregunta sigue siendo con que figura jurídica acusa el fiscal, la respuesta es muy simple al igual que los jueces también confunden el delito informático con alguna otra figura tradicional, permitiendo al final que los delincuentes y sus abogados lleven el caso hasta la impunidad. 3.3 Abusos producidos en cajeros automáticos Los bancos son los lugares donde más cantidad de dinero se maneja y donde las transferencias de los mismos se hacen por medio de la tecnología, la cual es el medio para la comisión del fraude financiero. También este fraude es realizado muchas veces por los empleados de la institución, ya que son ellos mismos quienes hacen las transacciones y pueden verse tentados por la cantidad de dinero que manejan. Acceso Conocimiento Oportunidad Tiempo Fraude Desafío Motivación Necesidad Justificación Gráfico 2: Demostrativo del fraude El sujeto activo comete este fraude utilizando los sistemas computarizados, y lo que generalmente obtiene es el dinero o los documentos de la institución bancaria o de sus mejores clientes, es por esto que es urgente que en nuestro Código Penal sea incluido el fraude financiero, para que este pueda ser prevenido y penalizado de manera expresa y no que se intente asimilarlo a la estafa para poder castigarlo. 95 En general, todo fraude supone la realización de un acto intencional, eludiendo una disposición legal o un convenio, desconociendo un derecho ajeno o perjudicando a un tercero. Desde el punto de vista penal, el fraude supone siempre la mala fe, como en el caso de la sustracción ilícita del dinero de los ahorristas. Ilustración 14: Forma de fraude financiero en cajeros automáticos. Por otro lado existe un fraude financiero interno que contiene un gran problema en cuanto a la prueba. Según los entendidos la prueba más eficiente es la auditoria, pero esta no resulta suficiente, ya que los empleados que cometen este fraude casi siempre hacen transferencias o desviaciones de cantidades pequeñas y de diferentes cuentas para que las mismas no puedan ser percibidas y de poco en poco es que hacen verdaderas fortunas. Finalmente el objetivo que debe tener el Estado es la lucha contra este tipo de delitos que causa grandes daños tanto a empresas como a particulares, en este sentido como ya se ha mencionado a lo largo de esta investigación es urgente su inclusión en el catálogo de delitos del Código Penal del Ecuador que será la herramienta jurídica que combatirá a todos aquellos que llevan a cabo los fraudes financieros electrónicos. 96 3.4 Otras formas de influencia no autorizadas en el proceso del tratamiento de datos. Como ya hemos revisado en acápites anteriores el delito informático tienen una naturaleza especial, lo que hace imprescindible que se le dé el trato que merece, dentro de este contexto mención aparte se le otorga a la prueba dentro del proceso penal, ya qu e desde ella se confirma o desvirtúa una hipótesis o afirmación precedente, para llegar a la posesión de la verdad material. De esta manera se confirmará la existencia de la infracción y la responsabilidad de quienes aparecen en un inicio como presuntos responsables, todo esto servirá para que el Tribunal de Justicia alcance el conocimiento necesario y resuelva el asunto sometido a su conocimiento. Para el caso de los delitos de fraude financiero informático o la falsificación electrónica, los medios de prueba generalmente son de carácter material o documental, esto en razón de que esta clase de infracciones son del tipo ocupacional, (característica común en la mayoría de estas transgresiones). Esto significa que la persona o personas que cometen esta variedad de actos ilícitos en un noventa por ciento (90%) trabajan dentro de las instituciones afectadas o tienen directa relación con quienes perpetran este delito desde fuera. En consecuencia la prueba de estos delitos se encuentra generalmente en los equipos y programas informáticos, en los documentos electrónicos, y en los demás mensajes de datos que utilizan e intercambian estas personas en su red de trabajo o desde sus casas, situación que hace indispensable que el investigador cuente con el conocimiento suficiente acerca del funcionamiento de toda clase de sistemas informáticos, así como una sólida formación en cómputo forense y la capacidad para la administrar las evidencias e indicios de convicción aptos para lograr una condena en esta clase de infracciones. Estas conductas delictivas, eventos lesivos al orden jurídico, si bien pueden ser solucionados en parte a través de la normativa vigente en el Ecuador como la Ley de Comercio Electrónico y Mensajes de Datos y el Código de Procedimiento Penal, la particular naturaleza de los medios empleados para su comisión y fundamentalmente la falta de medios probatorios apropiados (Guía de Buenas 97 prácticas en el manejo de evidencia digital, software y hardware especializado, personal capacitado), dificulta que se arribe a sentencias condenatorias. (Acurio Del Pino, 2009, pág. 4) En este sentido debemos partir del principio de que la información constituye un valor económico con relevancia jurídico-penal, por ser posible objeto de conductas delictivas (acceso no autorizado, sabotaje o daño informático, espionaje informático, etc.) y por ser instrumento de comisión, facilitación, aseguramiento y calificación de los ilícitos tradicionales, llegando a ser un bien jurídico protegido, susceptible de protección legal propia y específica del ordenamiento jurídico imperante. Desde esa concepción, se han de identificar, reconocer y legalizar los procedimientos y herramientas técnicas especializadas en este tipo de infracciones para asegurar la prueba, otorgarle validez plena y constituirla en el fundamento para la valoración y decisión judicial, es por esta razón que es importante clarificar los conceptos y describir la terminología adecuada que nos señale el rol que tiene un sistema informático dentro del iter criminis o camino del delito. Con el fin de encaminar correctamente el tipo de investigación, la obtención de indicios y posteriormente los elementos probatorios necesarios para sostener los casos de delitos informáticos. Es así que por ejemplo, el procedimiento de una investigación por homicidio que tenga relación con evidencia digital será totalmente distinto al que, se utilice en un fraude informático, por tanto el rol que cumpla el sistema informático determinara donde debe ser ubicada y como debe ser usada la evidencia. Ilustración 15: Prueba del delito informático 98 En resumen el propósito fundamental de la investigación forense informática es el de enfatizar el papel que juegan los sistemas informáticos en la comisión de delitos, a fin de que el investigador criminal tenga un derrotero claro y preciso al buscar los e lementos convicción que aseguren el éxito dentro de un proceso penal. En estas condiciones para efectos probatorios son objeto de examen, tanto el hardware como la información contenida en este, para lo cual es necesario contar con el auxilio y el conocimiento que nos brinda la ciencia informática, y en particular de la Ciencia Forense Informática, con el objetivo de recoger todas las pruebas que existan de la comisión del delito. 99 TÍTULO IV 4.1 El delito de estafa informática en el Derecho Internacional Comparado y en la Legislación Ecuatoriana Si revisamos las leyes o normas ecuatorianas nos encontraremos con que definen algunas de las palabras que se expresan en los artículos de sus textos, sin embargo en el análisis realizado no se ha encontrado definiciones de carácter importante que ayudan a regular el uso de Internet, entre las cuales se puede mencionar: Internet, Hacker, Cracker, delito informático, falsificación informática, fraude informático, sabotaje informático, virus informático, gusano informático, bomba lógica y caballos de Troya, evidenciando un peligroso vacío jurídico que está dejando la puerta abierta a los delincuentes de cuello blanco como se les conoce a los Hacker. Ilustración 16: El delito informático en la legislación ecuatoriana. Cuando el texto de la ley, específicamente en el área penal se refiere al medio usado para la comisión de los delitos tradicionales como: sabotaje, fraude, estafa, falsificación, injuria, entre otros, se originaría el dilema si Internet es o no un medio, si un ordenador es o no también otro instrumento en el momento que el delito se perpetra y más aún si no ha sido tipificado a pesar de los ya largos años que hizo su aparición en la palestra pública del Ecuador. 100 Por la falta de definición de los términos “fraude financiero informático” e “Internet”, la ley se aplica por analogía lo cual no está permitido en virtud de lo dispuesto en el Art. 4 del Código Penal Ecuatoriano que dice: “Prohíbase en materia penal la interpretación extensiva. El juez debe atenerse, estrictamente a la letra de la Ley. En los casos de duda se la interpretará en el sentido más favorable al reo”. (Código Penal, 2013) “El incremento de las denuncias de delitos informáticos enfrenta a la Fiscalía con la Asociación de Bancos. Por un acuerdo firmado entre la Superintendencia de Bancos y la Fiscalía, las instituciones financieras deben devolver los depósitos a cerca de dos mil clientes. La devolución se realiza de manera paulatina, aseguran las autoridades de control” (Morejón) Dentro de este contexto el delito informático, es un desafío al Derecho Penal tradicional que respondía y responde a una etapa histórica caracteri zada por la sociedad de clases y su incipiente Derecho frente a la clase dominante, sin embargo en los últimos años, en algo se ha equiparado este abismo de diferencias con el aparecimiento de una nueva clase social tecnócrata que de una u otra manera se ha preparado con el fin de eliminar las brechas de la injusticia. Sabemos que sólo las nuevas generaciones en la sociedad que emerge darán las respuestas correctas a los graves problemas como el delito informático, que hoy no se puede alcanzar, pero, en esta etapa de transición, que puede ser de algunos años, es imprescindible tomar medidas urgentes para alivianar el peso de una sociedad caduca y en retirada que nada hizo por tipificar estos delitos especialmente porque la clase dominante traspasaba los perjuicios ocasionados a los menos favorecidos y por lo tanto no le convenía propiciar reformas que a decir de ellos están en contra de sus intereses o más bien de su bolsillo. Tras hacer este pequeño paréntesis o remembranza de la cruel pero dura realidad de nuestra desigual sociedad, conviene retomar nuestra línea de investigación, dentro de la cual es necesario comenzar por revisar los tipos de delitos que actualmente contiene el Código penal del Ecuador, con el fin de evidenciar el vacío jurídico respect o de los delitos informáticos y más aún respecto al fraude financiero. 101 4.2 Los tipos de delito en el Código Penal “Para que todo lo realizado en la informática forense sea exitoso, es necesario que se tengan regulaciones jurídicas que penalicen a los atacantes y que pueda sentenciárseles por los crímenes cometidos. Cada país necesita reconocer el valor de la información de sus habitantes y poder protegerlos mediante leyes. De manera que los crímenes informáticos no queden impunes” (Ramirez, 2008, pág. 4) La tipificación o clasificación de los delitos procura, salvaguardar los bienes jurídicos. Los bienes jurídicos son intereses relevantes de las personas en tantos sujetos sociales, considerados especialmente valiosos, dignos de protección penal frente a conductas que los dañen o ponen en peligro, entonces por ejemplo: con respecto al delito del hurto, el bien jurídico es la propiedad; en caso del delito de homicidio el bien jurídico protegido es la vida; y, en el caso de las nuevas tecnologías el bien jurídico protegido es la información. Existen muchos tipos de delitos informáticos, la diversidad de comportamientos constitutivos de esta clase de ilícitos es inimaginable, el único límite existente viene dado por la conjugación de tres factores: la imaginación del autor, su capacidad técnica y las deficiencias de control existentes en las instalaciones informáticas, por tal razón es necesario revisar en que consiste cada una de estas conductas delictivas. Antes de conocer las regulaciones que se han establecido en el Ecuador y que están relacionadas con las tecnologías de la información, es preciso acotar que desde los años ochenta, las Naciones Unidas han venido promoviendo por medio de la Uncitral (CNUDMI – Comisión de las Naciones Unidas para el Derecho Mercantil Internacional) una adecuación de las diferentes legislaciones mundiales a sus leyes modelos, entre los documentos aprobados por dicha comisión están, por ejemplo: la Ley Modelo sobre Comercio Electrónico y la Ley Modelo sobre Firmas Electrónicas. Ecuador incorporo estos modelos a su legislación en el año 2002. En la legislación del Ecuador bajo el contexto de que la información es un bien jurídico a proteger, se mantienen leyes y decretos que establecen apartados y especificaciones acorde con la importancia de las tecnologías, tales como: 1) Ley Orgánica de Transparencia y Acceso a la Información Pública. 2) Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos. 102 3) Ley de Propiedad Intelectual. 4) Ley Especial de Telecomunicaciones. 5) Ley de Control Constitucional (Reglamento Habeas Data). De acuerdo a la especificación contemplada en la Ley de Comercio Electrónico, Firmas Digitales y Mensajes de Datos, en su título quinto de las infracciones informáticas, los delitos informáticos que se tipifican, mediante reformas al Código de Procedimiento Penal, se muestran a continuación en la siguiente tabla: INFRACCIONES INFORMATICAS REPRESION MULTAS 6 meses a 1 año $500 a $1000 1 a 3 años $1.000 - $1500 3 a 6 años $2.000 - $10.000 1. Violentando claves o sistemas 6 a 9 años $2.000 - $10.000 accede u obtiene información 2 meses a 2 años $1.000 - $2.000 Delitos contra la información protegida (CPP Art. 202) 2. Seguridad nacional o secretos comerciales o industriales 3. Divulgación o utilización o utilización fraudulenta 4. Divulgación fraudulenta por custodios 5. Obtención y uso no autorizados Destrucción maliciosa documentos (CCP Art. 262) de --3 a 6 años 103 Falsificación electrónica (CPP Art. 3 a 6 años --- 6 meses a 3 años $60 – $150 3 a 5 años $200 - $600 8 meses a 4 años $200 - $600 6 meses a 5 años $500 - $1000 1 a 5 años $1.000 - $2.000 Estafa (CPP Art. 563) 5 años $500 - 1.000 Contravenciones de tercera clase 2 a 4 días $7 - $14 353) Daños informáticos (CPP Art. 415) 1. Daño dolosamente 2. Servicio público o vinculado con la defensa nacional 3. No delito mayor Apropiación ilícita (CPP Art. 553) 1. Uso fraudulento 2. Uso de medios (claves, tarjetas magnéticas, otros instrumentos (CPP Art. 606) Tabla 2: Los delitos y sus sanciones Hemos visto la definición de los delitos informáticos, su principal insumo que es la evidencia digital y las técnicas o mecanismos con los procedimientos existentes para su investigación, vale destacar, entonces que los profesionales dedicados a la persecu ción de 104 actos ilícitos en los que se utilizan medios tecnológicos, se mantengan a la vanguardia de conocer los avances que se den de ésta índole, y de esta manera mantenerse preparados y reaccionar de manera adecuada ante los actos cometidos por la delincuencia informática. Ecuador ha dado sus primero pasos con respecto a las leyes existentes, en las que se contemplan especificaciones de la información y la informática, lo que se considera un avance importante ante el desarrollo tecnológico que se ha tenido en los últimos años en el país, pero es evidente que aún falta mucho por legislar, para asegurar que no queden en la impunidad los actos que se comentan relacionados con las tecnologías, en este sentido es necesario que analicemos cada tipo de delito desde una perspectiva más profunda. En la actualidad se ha hecho aún más evidente la necesidad de proteger a los usuarios de la red frente a la emergente criminalidad informática, que aprovecha las vulnerabilidades de los sistemas informáticos y el desconocimiento generalizado de la mayoría de los usuarios en el tema de cultura digital. Ante este panorama se ha extendido la obligación de protección, especialmente a los menores, que sufren una mayor indefensión y son víctimas de delitos como el de la pornografía infantil, sobre todo en las zonas más deprimidas y menos desarrolladas del país. En este sentido el deber primordial del Estado es velar porque las aplicaciones de la tecnología sean correctas en el marco de la legalidad y de la ética, partie ndo de bases y principios comunes que sean aceptados por la comunidad global, única manera de tener y mantener una verdadera protección al derecho a la intimidad, para lo cual debe promover dinámicas sociales, jurídicas, tecnológicas, policiales, o de cualquier otra índole para hacer frente de forma eficaz al problema de la delincuencia informática. Con estos antecedentes es que en el Ecuador se han hecho algunas reformas dentro de las leyes que intentan regular el tema de la información protegida, es así como el Código Penal y la recién creada Ley de Comercio Electrónico, Mensajes de Datos y Firmas Electrónicas publicada en Ley No. 67. Registro Oficial. Suplemento 557 de 17 de Abril del 2002, tratan de combatir este delito de la siguiente forma: 105 CÓDIGO PENAL “De los Delitos Contra la inviolabilidad del secreto. Art. 197.- Serán sancionados con penas de 2 meses a un año de prisión, quienes interceptaren sin orden judicial, conversaciones telefónicas o realizadas por medios afines y quienes se sustrajeran o abrieran sobres de correspondencia que pertenecieren a otro sin autorización expresa. Se exime la responsabilidad de quien lo hizo cuando la intercepción telefónica o la apertura de sobres se produce por error, en forma accidental o fortuita.” (Código Penal, 2013) Para llevar a cabo este tipo de delito se requiere el empleo de cualquier medio electrónico, informático o afín que violente claves o sistemas de seguridad, para de esta forma acceder u obtener información protegida contenida en sistemas de información, vulnerando el secreto, confidencialidad y reserva de las personas. La sanción que conlleva la perpetración de este delito es prisión 6 meses a un año y multa 500 a 1000 usd, dependiendo de las agravantes que se presenten al momento de penetrar de forma ilícita a la información y del sujeto activo. De la misma forma también Continuando con nuestro estudio también los artículos innumerados a continuación del Art. 202 del Código Penal se refieren a la información protegida de la siguiente manera: “Art. ...- El que empleando cualquier medio electrónico, informático o afín, violentare claves o sistemas de seguridad, para acceder u obtener información protegida, contenida en sistemas de información; para vulnerar el secreto, confidencialidad y reserva, o simplemente vulnerar la seguridad, será reprimido con prisión de seis meses a un año y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica. Si la información obtenida se refiere a seguridad nacional, o a secretos comerciales o industriales, la pena será de uno a tres años de prisión y multa de mil a mil quinientos dólares de los Estados Unidos de Norteamérica. La divulgación o la utilización fraudulenta de la información protegida, así como de los secretos comerciales o industriales, será sancionada con pena de reclusión menor ordinaria de tres a seis años y multa de dos mil a diez mil dólares de los Estados Unidos de Norteamérica. 106 Si la divulgación o la utilización fraudulenta se realizan por parte de la persona o personas encargadas de la custodia o utilización legítima de la información, éstas serán sancionadas con pena de reclusión menor de seis a nueve años y multa de dos mil a diez mil dólares de los Estados Unidos de Norteamérica. Artículo...- Obtención y utilización no autorizada de Información.- La persona o personas que obtuvieren información sobre datos personales para después cederla, publicarla, utilizarla o transferirla a cualquier título, sin la autorización de su titular o titulares, serán sancionadas con pena de prisión de dos meses a dos años y multa de mil a dos mil dólares de los Estados Unidos de Norteamérica.” (Código Penal, 2013) Como se puede observar uno de los derechos más defendidos, tanto en ecuador como en los países en los que ha existido una gran implantación de los sistemas informáticos en la gestión de los datos de los ciudadanos por parte de la Administración, ha sido el derecho de la persona a que su intimidad no sea vulnerada por un abuso de estos medios. La protección de este derecho ha generado que se lo estudie como un valor esencial y superior del ordenamiento jurídico, orientado a proteger un bien determinado, que pasa a denominarse bien jurídico, y recibe de parte del Dere cho la atención requerida para ser salvaguardado y conservado íntegramente. En este contexto podemos afirmar que el bien jurídico que se intenta proteger es la información personal de todas las personas, que de una u otra manera hace uso de las herramientas tecnológicas de transmisión de datos como parte de la famosa globalización que impera en el mundo. Pero por las mismas características técnicas profesionales de los sistemas informáticos que contienen dicha información confidencial, son de acceso limitado para el común de la población, convirtiéndose así en potenciales víctimas de los delitos informáticos, cuyo objetivo es el acceso a información privada para causar daños de todo tipo que muchas veces pueden ser irreparables. 4.3 Falsificación electrónica La falsificación es modificar algo para que aparezca conforme a la realidad. Si la falsificación interesa al Derecho es para salvaguardar la confianza, tan necesaria para las relaciones sociales. El Derecho penal considera delictivos determina dos actos de 107 falsificación en los que lo alterado afecta de una forma directa al conjunto de signos que utiliza la sociedad para determinar la apariencia de verdad. Se considera delito la falsificación la firma de una autoridad pública, el sello distintivo de un Estado, marcas o sellos comerciales o de oficinas públicas. Suele darse un especial tratamiento a la falsificación de documentos, como delito que afecta a la autenticidad de los mismos. La gravedad del delito es mayor si se trata de un documento público, tanto más si el autor del delito es un funcionario público, dado que es su posición preeminente es la que le facilita el uso abusivo de su cargo. Otras modalidades delictivas de falsificación son las de moneda o billetes. Suelen estar penados tanto los que posean tintas, papel, sellos, máquinas o útiles destinados a la falsificación, como los fabricantes de tales objetos y en la actualidad a consecuencia de la aparición de avanzada tecnología, especialmente en el campo de la informática ayudando a que se configure el nuevo tipo delictivo de la falsificación electrónica. Falsificación electrónica que se la conoce con el nombre de Phishing. Esto es, la introducción, alteración, borrado o supresión de datos informáticos que dé lugar a datos no auténticos, con la intención de que sean tenidos en cuenta o utilizados a efectos legales, como si se tratara de datos auténticos, con independencia de que los datos sean o no directamente legibles o inteligibles. “El phishing es uno de los delitos informáticos con mayor auge y consiste en la obtención de claves y datos privados de acceso a cuentas bancarias a través del envío de emails con formularios de recogida de datos adjunto o bien a través de la simulación de la web oficial de la entidad bancaria, la cual reproduce, con total fidelidad, la original, lo que plantea a priori la posible existencia de otros delitos, tales como el de descubrimiento y revelación de secretos, por la obtención de la dirección de correo electrónico del usuario, el descubrimiento y revelación de secretos de empresa, e incluso pudiera hablarse del conocido en la práctica forense como delito de usurpación de dominio, que no es sino una modalidad de delito contra la propiedad intelectual”2 1 Los Delitos de Hacking en sus Diversas Manifestaciones. LÍBANO MANZUR, Manssur, Claudio. Abogado, Profesor, Secretario Ejecutivo de la Asociación de Derecho e Informática de Chile. Artículo publicado en la Revista económica de Derecho Informático, bajada de la internet en la siguiente url: www.derecho.org 108 Por otro lado las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color basándose en rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopia doras pueden hacer reproducciones de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos. Bajo este panorama es que en nuestro país son cada vez más comunes, los casos en los que se cometen fraudes suplantando la identidad de personas con documentos falsos que no pueden distinguirse de los auténticos por su alta definición, pero de todas maneras debemos recordar que el instrumento con el cual se creó físicamente la documentación falsa es un sistema informático computacional, en este sentido es que las autoridades deben poner todo su contingente con el fin de prevenir y sancionar este tipo de delitos. El primer supuesto que tiene que prevenir y sancionar las autoridades es la falsificación de tarjetas de crédito y de débito, encontrándonos en sentido estricto ante la creación ex Novo de una tarjeta falsa. A diferencia de la clonación, el falsificador no se limita a duplicar el documento copiando los datos de la banda magnética, sino que logra crear propiamente una relación crediticia nueva a través de la confección de un nuevo documento íntegramente falso. Posteriormente tienen que remitirse a todo tipo de delito informático, para el caso de la falsificación electrónica sin ser la mejor solución se ha intentado de alguna manera frenar este delito al mencionarlo en el catálogo de delitos de la siguiente forma: “Art. ...- Falsificación electrónica.- Son reos de falsificación electrónica la persona o personas que con ánimo de lucro o bien para causar un perjuicio a un tercero, utilizando cualquier medio; alteren o modifiquen mensajes de datos, o la información incluida en éstos, que se encuentre contenida en cualquier soporte material, sistema de información o telemático, ya sea: 1.- Alterando un mensaje de datos en alguno de sus elementos o requisitos de carácter formal o esencial; 2.- Simulando un mensaje de datos en todo o en parte, de manera que induzca a error sobre su autenticidad; 109 3.- Suponiendo en un acto la intervención de personas que no la han tenido o atribuyendo a las que han intervenido en el acto, declaraciones o manifestaciones diferentes de las que hubieren hecho. El delito de falsificación electrónica será sancionado de acuerdo a lo dispuesto en este Capítulo.” (Código Penal, 2013) A pesar de este evidente esfuerzo, todavía existen falencias en cuanto a este delito, pue s en la actualidad son de dominio público que los delincuentes informáticos a diario penetran en los sistemas informáticos de las instituciones financieras y desvían cantidades de dineros, en franco perjuicio de los depositantes que son quienes tienen que asumir los daños ocasionados. 4.4 Sabotaje o Daño Informáticos Delito informático en sentido propio es el cometido a través de un sistema informático y contra el sistema informático, ya contra los elementos lógicos que es el software o el soporte físico que es el hardware. Por lo tanto, delito informático no es equivalente a delito cometido a través de la informática. Una modalidad de delito informático sería el sabotaje o difusión de virus en la red. Eso sería un delito de daños a lo que se uniría la afectación del almacenamiento de datos o tratamiento de la información. Así pues los delitos informáticos estarían constituidos por los ataques a la propiedad industrial, intelectual informática y por el delito de daños informáticos. El objeto material de los daños informáticos, se contrae a los datos, programas o documentos electrónicos contenidos en las redes o sistemas informáticos, es decir a los elementos lógicos, de ahí la necesidad de una pena superior a la del tipo básico de daños, por la grave perturbación que estas actuaciones dañosas ocasionan en el normal funcionamiento de empresas públicas y privadas así como a los particulares. 110 Gráfico 3: Sabotaje informático. La conducta típica es destruir, alterar, inutilizar o dañar de cualquier otro modo, un sistema informático es decir la acción dañosa debe recaer sólo sobre los elementos lógicos (software) sin que sea exigible un daño materialmente apreciable en el soporte (el hardware). Doctrinariamente se conocen a los daños como sabotaje informático, entendido como el acto de borrar, suprimir o modificar sin autorización funciones o datos del sistema informático (hardware y/o software) con intención de obstaculizar el funcionamiento normal del sistema. Es acceder sin ser autorizados a servicios y sistemas informáticos que van desde la simple curiosidad, como es el caso de los piratas informáticos (hackers), hasta el verdadero sabotaje informático (ckacking). Este delito de daños o sabotaje, puede entrañar una pérdida económica sustancial para los propietarios legítimos de Empresas, Instituciones públicas, privadas, Gubernamentales, personas particulares, etc. El Sabotaje o Daño Informático puede tener lugar o se origina en Internet en dos formas: a).- Puede producirse por medio de la modificación y/o destrucción de los datos o programas del sistema infectado. b).- puede producirse por medio de la paralización o bloqueo del sistema, sin que necesariamente se produzca alteración ni destrucción de los datos o programas. Para efectos de esta investigación es oportuno indicar, que legislaciones a nivel mundial han tipificado como delito esta clase de actividad y la han sometido a sanciones 111 penales. En el Ecuador, nuestro Código Penal (Art. 415) tipifica a este delito com o "Daño Informático", imponiendo una prisión de 6 meses a 3 años y multa de 60 a 150 dólares para aquél que en forma maliciosa, destruya, altere, suprima o inutilice programas, bases de datos o sistema de redes o sus partes, o impida, obstaculice o modifiq ue su funcionamiento. Se agrava la pena de 3 a 5 años y multa de 200 a 600 Dólares en caso de que afectare datos contenidos en las computadoras o en el sistema de redes destinado a prestar un servicio público o que tengan que ver con la Defensa Nacional. El sabotaje informático, es llevado a cabo, en la mayoría de los casos por empleados descontentos y puede producirse, tanto a la parte física del ordenador (hardware) como a la parte lógica del mismo (software). Los daños al software se pueden causar a través de elementos electromagnéticos, cuyas técnicas son las siguientes: la introducción de virus, gusanos o una bomba lógica que destruye, altere o inutilice los programas, datos o documentos electrónicos almacenados en el sistema informático. Los virus son una serie de instrucciones de programación que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar al sistema por conducto de un soporte lógico (flopy, CDROM, etc.) que ha quedado infectada, así como utilizando el método del Caballo de Troya. Por otro lado los gusanos son aquellos que se fabrican de forma lógica al virus y su intención es infiltrarse en programa de procesamientos de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse, por lo tanto no es tan grave como el virus. La bomba lógica o cronológica es aquella que exige conocimientos especializados, ya que requiere la programación de la destrucción o modificación de datos. Es importante destacar, que a diferencia de los virus o gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; es por esta razón, que de todos los dispositivos informáticos criminales, la bomba lógica es la que más daño hace dentro del sistema informático. La identificación del sujeto que lleva a cabo este tipo de daño o sabotaje es bastante difícil, por cuanto se puede programar la detonación para que tenga lugar mucho tiempo después de que se haya marchado el criminal informático pero en este sen tido es importante diferenciar entre el Hacking y Cracking, el primero, utiliza técnicas de penetración no programadas para acceder a un sistema informático, buscando únicamente 112 el ingreso a tales sistemas sin dirigir sus actos a la afectación de la integr idad o disponibilidad de la información, pero sí a la confidencialidad y exclusividad de la misma y también en algunos casos a vulnerar la intimidad del titular de aquella. Mientras que el segundo es decir el Cracking, altera, suprime o daña la información, por cuanto la intención del agente es obstaculizar, dejar inoperante o menoscabar el funcionamiento de un sistema o dato informático. En síntesis, es importante poner de relieve que la delincuencia cibernética, generalmente se basa en el delito instrumentado por el uso de la computadora a través de redes telemáticas y la interconexión de la computadora. Las ventajas y las necesidades del flujo nacional e internacional de datos, que aumenta de modo creciente en nuestro país, donde la tecnología se está desarrollando notablemente, conlleva también a la posibilidad creciente de estos delitos. Es por esta razón, que la criminalidad informática constituye un reto considerable, tanto para los sectores afectados, como para los Legisladores, Funcionarios Judiciales y Autoridades Policiales encargadas de las investigaciones de las consecuencias que producen los daños o sabotaje informático. 4.5 Los delitos informáticos en las legislaciones extranjeras. Como ya se dijo en capítulos anteriores, los delitos informáticos se derivaron del avance tecnológico de las telecomunicaciones, entre ellos el internet, en este sentido como el internet es un descubrimiento mundial también los delitos informáticos son de corte mundial, por lo tanto no solo Ecuador tiene que luchar contra ellos sino todo el orbe mundial. Desde su aparecimiento han causado grandes perjuicios que incluso han amenazado con frenar el desarrollo de la humanidad, por lo que han acaparado sin lugar a dudas la atención mundial, sus particulares características de perpetración suponen grandes perjuicios que incluso pueden provocar catástrofes como una tercera guerra mundial por ejemplo, es por esta razón que la lucha contra este delito es de primordial importancia para el progreso humano mundial. 113 A nivel de Latinoamérica algunos países como Chile, Argentina y Colombia, cuentan con regulación a nivel legislativo que tipifican los delitos i nformáticos, estos países también han procedido a la reforma de los Códigos de Procedimiento Penal para la aplicación de las sanciones, ante las infracciones informáticas cometidas. Además de las reformas concernientes al Código de Procedimiento Penal s e han creado leyes como: Ley de Propiedad Intelectual, Ley de Comercio Electrónico, Ley de Habeas Data, Ley de Firmas Digitales, entre otras, que establecen especificaciones que conciernen a lo información e informática. En este sentido y como parte esencial de esta investigación, es preponderante estudiar cómo se ha desarrollado la lucha legal de estos países en cuanto a los delitos informáticos, con el fin de extraer de sus experiencias, aspectos positivos que puedan aportarnos al desarrollo de nuestra legislación y así alcanzar estándares positivos de control y regulación de los delitos informáticos. 4.5.1 Delitos informáticos en Chile. La República de Chile fue el primer país latinoamericano en sancionar la ley contra delitos informáticos, en donde se legislo en base a aspectos que conciernen a la información y a la informática, a continuación la siguiente tabla contiene una lista de las leyes, decretos y normas que han incorporado los legisladores chilenos bajo el contexto legal de protección frente a estos delitos, así tenemos: Cuadro analítico de las leyes dictadas por Chile para la regulación de los delitos informáticos. AÑO LEY / ORDENANZA DECRETO/ACUERDO 1970 Ley 17336 (Inicial) Ley de Propiedad Intelectual (incluye programas de computadora, a través de la Ley 18957 - 1990) 1993 Ley 19223 Ley de Delitos Informáticos. Figuras penales relativas a la informática 114 1999 Decreto 81/99 Uso de la Firma Digital y Documentos Electrónicos en la Administración del Estado 1999 Ley 19628 Protección de la vida privada. Protección de datos de carácter personal. 2002 Ley 19812 2002 Ley 19799 Ley de Firma Electrónica. Documentos Electrónicos, Firma Electrónica y Servicios de Certificación de Firma Digital 2003 NCH 2777 Código de práctica para la Gestión de la Seguridad de la Información 2004 Ley 19927 Pornografía Infantil Tabla 3: Cuadro realizado por el autor de esta investigación. La Ley 19223, creada en Chile en 1993, delitos informáticos, establece figuras penales sobre los en los que se incluyen los siguientes tipos de actos ilícitos de acuerdo a lo que establecen sus articulados: 1) Sabotaje. 2) Espionaje informático. 3) Destrucción maliciosa de la información. 4) Divulgación de información no autorizada. La investigación de los delitos informáticos, tienen especial interés en Chile, tanto es así que cuenta con la Brigada Investigadora del Ciber Crimen, que pertenece como Unidad departamental a la Policía de Investigaciones de Chile, cuya creación y estructuración fue en el año 2000, como podemos observar a pesar de contar con la Ley de delitos informáticos desde 1993, no existía una unidad investigadora que se especialice en los delitos cometidos vía Internet, tales como amenazas, estafas, falsificación, pornografía infantil en Internet, entre otros. 115 Entre las actividades principales que tienen que desarrollar los departamentos de la brigada Investigadora de Ciber – Crimen de Chile, han implementado una estructura de actuación de acuerdo con el objetivo que ataca el delito informático, así tenemos: 1) Investigación de Pornografía Infantil.- Orientada a las investigaciones en Internet, en lo que concierne a la mantención, distribución y creación de material pornográfico infantil, además identificar comunidades y movimientos relacionados con este tipo de delitos. 2) Agrupación de Delitos Financieros e Investigaciones Especiales en Internet.- Investigación de los delitos financieros con apoyo de alta tecnología, se especializa entre otros, en la clonación de tarjetas de crédito y débito de las instituciones financieras y financieras, traspasos no autorizados vía web. Además de todas las investigaciones de carácter especial, tales como, amenazas vía internet, Infracción a la Ley de delitos informáticos 19.223 e infracción a la Ley de propiedad Intelectual e industrial. 3) El Grupo de Análisis Informático.- Este grupo busca, recupera, y analiza información y evidencias, de los equipos que son atacados o utilizados para la comisión de diversos delitos, trabajan en conjunto con las dos agrupaciones mencionadas en los incisos precedentes. Por otro lado también la Policía de Investigaciones de Chile, mantiene bajo su estructura orgánica, una unidad departamental de la Jefatura Nacional de Criminalística, la cual cuenta con laboratorios especializados por secciones de operación, de las distintas ramas de la criminalística tales como: balística, huellografía y dactiloscopia, planimetría, contabilidad, fotografía, mecánica, física, química, infoingenieria entre otras. La sección de infoingenieria utiliza métodos, técnicas y conocimientos científicos avanzados para la investigación de delitos en los que se han utilizado medios informáticos o tecnologías para la comisión de actos ilícitos, así como también de delitos informáticos, siendo ellos los encargados de efectuar los peritajes informáticos desde las evaluaciones o levantamiento de evidencias hasta la aplicación de métodos avanzados en sus laboratorios especializados. En lo que se refiere a estadísticas de los delitos informáticos, la policía de investigaciones de Chile expresa mediante comunicados de prensa gráfica, que los delitos 116 más significativos, son los de destrucción de información y el robo de información, además de los continuos ataques a cuenta habientes de las instituciones financieras, que operan a lo largo y ancho del territorio chileno, también establecen que los ataques superan los 20000 diarios, pero solo se denuncian menos de 1000 anuales, a pesar de existir una amplia normativa que regula y sanciona el cometimiento de delitos informáticos. Es importante destacar dentro de este estudio de la normativa chilena, que también cuenta con el Código de Práctica para la Gestión de la Seguridad de la Información (NCH 2777), norma oficial chilena, que está basada en las especificaciones que brinda la Norma ISO 27001, la norma fue creada por el Instituto Nacional de Normalización (INN), el cual contribuye fomentando el uso de metodologías y normas técnicas en entidades públicas y privadas, lo que conlleva a implantar conciencia de seguridad a varios niveles de las empresas chilenas. Luego de este pequeño análisis de la normativa que Chile ha implementado y desarrollado en contra los delitos informáticos, es importante recalcar que deberíamos seguir el ejemplo y especializar nuestras instituciones judiciales a fin de lograr grandes éxitos en la investigación y descubrimiento de los delitos informáticos, en un trabajo mancomunado con la policía judicial como lo hace este hermano país de la región sudamericana. Esta es una de las motivaciones principales que me han llevado al desarrollo de la presente investigación, pues debemos recordar que en nuestro país aún no están tipificados los delitos informáticos, a pesar de que ya se han dictado algunas leyes referentes a estos delitos, no son suficientes sino se implementan políticas criminales efectivas en contra de los delincuentes que se atreven a prender la alarma social por medio de la informática. 4.5.2 Delitos informáticos en Argentina. Otro de los países que ha tenido la necesidad de tomar medidas efectivas contra los delitos informáticos es Argentina, la misma que a nivel de legislación ha desarrollado el tema de forma bastante aceptable, poniéndolos en debate desde el año 2006, logrando en Junio del 2008 que La Cámara de Senadores del Congreso Nacional apruebe la Ley 26388 en la que se penalizan los delitos electrónicos y tecnológicos. 117 Con el objetivo de hacer un breve recorrido por la historia de las leyes argentinas, se ha elaborado la siguiente tabla, la misma que nos muestra de forma totalmente didáctica, las leyes y decretos que mantiene Argentina y que contemplan especificaciones de informática e información de la siguiente manera: LEY AÑO DECRETO/ / ORDENANZA ACUERDO 1933 Ley 11723 Régimen Legal de Propiedad Intelectual. 1996 Ley 24766 Ley de Confidencialidad. 1998 Ley 25036 Ley de Propiedad Intelectual (Modificación de la Ley 11723) 2000 Ley 25326 Habeas Data (Modificada en el 2008) 2001 Ley 25506 Firma Digital 2002 Decreto 2628/ Reglamentación de Firma Digital 2004 Ley 25891 Servicio y Comunicaciones Móviles 2005 Ley 26032 Difusión de Información 2008 Ley 26388 Delitos Informáticos. Tabla 4: Cuadro analítico de las leyes dictadas por Argentina para la regulación de los delitos informáticos. Como observamos en Argentina a diferencia de Chile se tardó un poco más en poner en marcha políticas criminales contra los delitos informáticos, pero es d estacable que a pesar de la tardanza ya lo ha hecho, así en el año 2006 crea la Ley 26388 que se 118 encarga de regular todo lo concerniente a los delitos informáticos, dando paso a que se incorporen importantes cambios en el Código Penal argentino en lo que respecta al uso de las tecnologías de la información. Entre los cambios que se mencionan como los más importantes están los siguientes: 1) Pornografía infantil. 2) Destrucción maliciosa y accesos no autorizados a la información y sistemas de información. 3) Intercepción e interrupción de las comunicaciones electrónicas y de telecomunicaciones. 4) Divulgación de información no autorizada. Sin embargo al igual que el caso chileno poco o nada se puede hacer contra los delitos informáticos sino se cuenta con un equipo especializado de investigación, es por eso que Argentina desde el año 2001, conformó un equipo de peritos expertos en delitos informáticos, los mismos que asisten a las cámaras y juzgados del país, para brindar sus servicios especializados en los casos en los que se encuentran inmersas computadoras u otro tipo de dispositivos informáticos. Es también muy destacable el hecho de que existe una figura de otro tipo de peritos entre los que se encuentran los peritos oficiales, de oficio y de parte, que pasan por un proceso de acreditación establecido de acuerdo a la jurisdicción, esto debido a que Argentina es un país federal y posee poderes judiciales descentralizados por provincias. En este sentido es importante que revisemos que funciones o cual es la finalidad de cada uno de estos peritos que se encargan de investigar los delitos informáticos argentinos y lo hacemos de la siguiente manera: 1) Peritos oficiales o judiciales.- Son aquellos que pertenecen a algún organismo oficial como la policía federal o gendarmería (Ministerio de Justicia, Seguridad argentina) 2) Peritos de parte.- Son aquello que son proveídos, como su nombre lo indica por una de las partes, es decir son contratados por abogados en un caso litigioso. 119 3) Peritos de oficio o dirimentes.- También reconocidos como tercero en discordia y son llamados a evaluar informes previos de otros peritos, o cuando los informes presentados guardan una discordancia con el caso investigado. Es preciso enfatizar que a pesar de que se implantó la Ley de Delitos Informáticos hace poco tiempo, se han dado una serie de casos que han sido sancionados de acuerdo a las disposiciones del Código Penal, bajo el ámbito de haber cometido infracciones en otro tipos de delitos como la propiedad intelectual y la pornografía infantil, sin embargo al haberse aprobado recientemente la Ley de Delitos Informáticos, en Argentina, y más aún su reciente aplicación, no se cuentan con estadísticas oficiales y precisas sobre la lucha contra este tipo de delitos. Como acabamos de analizar a pesar de que Argentina se tardó un poco en tipificar los delitos informáticos, finalmente ha terminado haciéndolo a diferencia de nuestro país, en donde los no tan eficientes legisladores se mantienen enfrascados en las constantes pugnas políticas, desatendiendo el mandato que les dio el pueblo, cual es el de crear las leyes necesarias que permitan proteger al conglomerado social del Ecuador de todo tipo de delito, pero en especial de los informáticos que dentro de sus distintas modalidades están causando graves perjuicios ante la impavidez legislativa. 4.5.3 Delitos informáticos en Colombia Uno de los mayores referentes de perpetración de delitos informáticos, no solo a nivel regional sino mundial es sin duda alguna Colombia, a consecuencia del alto grado de delincuencia que maneja a propósito del narcotráfico, el mismo que invierte ingentes sumas de dinero en tecnología de avanzada, lo que permite poner al servicio de la delincuencia sofisticados equipos de telecomunicación. De la misma forma las autoridades legislativas y judiciales de Colombia han implementado iniciativas que le permiten establecer mecanismos que pretenden controlar los delitos relacionados con las tecnologías, tanto es así que el campo jurídico colombiano se han implementado las siguientes leyes decretos y acuerdos, relacionados con la informática y la información: 120 LEY / DECRETO/ AÑO ACUERDO ORDENANZA 1985 Ley 57 Transparencia y Acceso a la Información Gubernamental 1999 Ley 527 Información en forma de mensaje de datos 2000 Decreto 1747 Entidades de Certificación, los Certificados y las Firmas Digitales 2000 Resolución 26930 Estándares para la autorización y funcionamiento de las entidades de certificación y sus auditores. 2001 Ley 679 Explotación, la Pornografía y el Turismo Sexual con Menores de Edad 2003 Decreto 2170 2004 Proyecto de Certificación y Firmas Digitales Ley Reglamento del Derecho a la Información 154 2006 2009 Acuerdo PSAA06- Reglamentación de medios electrónicos e informáticos en la 3334 justicia. Ley 1273 Ley de la protección de la información y de los datos Tabla 5: Cuadro analítico de las leyes dictadas por Colombia para la regulación de los delitos informáticos. Como se puede observar de acuerdo con el cuadro presentado, Colombia ha tenido un desarrollo particular con respecto a la investigación de delitos de índole informático, factores como el narcotráfico, lavado de dinero, falsificación y terrorismo, ha incentivado que este país implemente unidades de investigación que le colabore en los procesos de indagación de actos ilícitos en los que se utilizan medios tecnológicos o que afectan sistemas de tecnología o de información. 121 La Ley 1273 aprobada en enero del 2009 por los legisladores colombianos, crea un nuevo bien jurídico tutelado en el vecino país, el cual se denomina “protección de la información y de los datos”, con la intención de proteger a la sociedad colombiana, penalizando y sancionando los siguientes actos como delitos: Atentados contra la confidencialidad, 48 A 96 meses de prisión integridad y disponibilidad de los datos y de los sistemas informáticos: 100 a 1000 salarios mínimos legales mensuales Acceso abusivo a un sistema vigentes informático 48 A 96 meses de prisión Obstaculización ilegítima de sistema 100 a 1000 salarios mínimos legales mensuales informático o red de vigentes, siempre y cuando no constituya delito telecomunicaciones sancionado con una pena mayor Interceptación de datos informáticos 36 a72 meses de prisión 48 A 96 meses de prisión Daño informático 100 a 1000 salarios mínimos legales mensuales vigentes 48 A 96 meses de prisión Uso de software malicioso 100 a 1000 salarios mínimos legales mensuales vigentes 48 A 96 meses de prisión 122 Violación de datos personales 100 a 1000 salarios mínimos legales mensuales vigentes 48 A 96 meses de prisión Suplantación de sitios web para capturar datos personales 100 a 1000 salarios mínimos legales mensuales vigentes, siempre y cuando no constituya delito sancionado con una pena mayor Circunstancias de agravación punitiva Aumento de la mitad a las tres cuartas parte de las penas imponibles. Tabla 6: Cuadro analítico de los distintos tipos de delitos informáticos penalizados y sus respectivas sanciones dentro de la legislación colombiana. Según el cuadro que hemos presentado, las sanciones establecidas son orientadas específicamente a preservar aspectos que se delinean con la seguridad de la informac ión, tratando de salvaguardar la confidencialidad, integridad y disponibilidad de los datos y los sistemas informáticos. Para nadie es un secreto que Colombia ha sido uno de los países que ha recibido ayuda de los Estado Unidos para la persecución de actos criminales, especialmente en la rama de la investigación de naturaleza informática desde el año 1984, cuando los laboratorios del FBI y otras agencias que pertenecen a los Estados Unidos promovieron el desarrollo de programas para examinar evidencias computacionales. En este sentido mencionaremos que existe un Grupo Investigativo de Delitos Informáticos (GRIDI) que es parte de la Dirección de Investigación Criminal de Colombia, la misma que se encarga de investigar las conductas delictivas que se deriv an del uso de la tecnología y las telecomunicaciones, éste organismo se sustenta con el apoyo de equipos de informática forense y personal profesional capacitado que atienden incidentes informáticos presentes durante una investigación judicial. Estos grupos de investigación de delitos informáticos se encuentran equipados con laboratorios de Cómputo Forense, en las principales ciudades de Colombia como Bogotá, Medellín, Bucaramanga, Cali y Barranquilla, los cuales permiten el análisis de la información digital que puede estar siendo mal utilizada. 123 Por otro lado organismos oficiales del vecino país, han declarado que los delitos relacionados con la informática tuvieron un incremento significativo en el año 2007, según las cifras oficiales brindadas por la DIJIN (Dirección Central de Policía Judicial), del mes de Enero a Septiembre del 2007, se presentó la denuncia de 630 casos, sin considerar aquellos que se llevan por la Fiscalía y el DAS (Departamento Administrativo de Seguridad). Entre los delitos denunciados están el tráfico de bases de datos, fraude electrónico, falsificación o clonación de tarjetas, entre otros, los mismos que han tenido un costo muy alto en términos económicos, tanto para las personas naturales como para las empresas. En la actualidad el panorama respecto a los delitos informáticos en Colombia no ha mejorado mucho, no por falta de empeño de sus autoridades sino por la excesiva proliferación de delincuentes que aparecen a diario en el vecino país, a consecuencia como lo mencionamos anteriormente del dinero que circula por el narcotráfico, que es el delito que más se beneficia de los avances tecnológicos. De esta forma hemos dado una breve mirada, hacia las iniciativas desarrolladas en algunos países sudamericanos con el establecimiento de leyes que sancionan los delitos informáticos en primera instancia, y cómo funcionan sus unidades de investigación ante actos cometidos de naturaleza tecnológica. Vale la pena destacar que también estos países al igual que el nuestro, reciben las recomendaciones que realiza la Organización de estados Americanos OEA, a través del Grupo de Expertos Intergubernamentales en Materia de Delitos Cibernéticos, en pro del desarrollo de mecanismos que permitan la persecución de los delitos cibernéticos. Finalmente durante del desarrollo de este capítulo hemos conocido las herramientas y organismos con los que cuentan algunos países circundantes al Ecuador, especialmente en el tema de la investigación de los delitos de índole tecnológico, así como las propuestas ofrecidas por las respectivas autoridades pretendiendo el desarrollo de unidades de investigación de los delitos informáticos, así como la adecuación y mejora de los Departamentos de Criminalística de la Policía Judicial en cada uno de los países que hemos estudiado. Realmente nuestro país debería tomar estas experiencias como una directriz clara que nos lleve a desarrollar políticas criminales efectivas que nos ayuden a investigar, juzgar y 124 sancionar los delitos informáticos, que operan a sus anchas en el territorio ecuatoriano a consecuencia de la incapacidad de nuestros legisladores, al no dotarle al Estado de leyes que tipifiquen estos delitos y todas sus nefastas características. 125 CAPITULO III MARCO METODOLÓGICO 3.1 Investigación de campo Toda investigación que se refiere a problemas reales que afectan a una sociedad como es el caso del fraude financiero informático, debe ser sustentada con información recogida directamente del lugar de los hechos, en este sentido se hace necesaria la implementación de una investigación de campo como la realizada en el presente trabajo, en la cual logramos obtener datos que confirman el verdadero alcance que tiene este delito dentro del conglomerado social del Ecuador. 3.2 Aplicación de encuestas ENCUESTA A PERSONAS PARTICULARES No hay respuestas correctas para las preguntas que le formularé, solo querernos conocer lo que usted piensa. Señor (a) dígnese indicarme su opinión respecto a las siguientes preguntas: 1. ¿Conoce usted que es el fraude financiero informático? SI ( ) NO ( X ) 2. ¿Conoce si en el Ecuador existe una ley que sancione el fraude financiero informático? SI ( ) NO ( X ) 3. ¿Considera que es necesario la implementación de un sistema de justicia más eficiente en el Ecuador respecto a este delito? SI ( X ) NO ( ) 126 4. ¿Sabe si otros países tienen leyes que sancionen el fraude financiero informático? SI ( ) NO ( X ) 5. ¿Si usted tiene un problema de fraude financiero informático presenta inmediatamente su denuncia a policía? SI ( X ) NO ( ) 6. ¿Conoce si el fraude financiero informático está mencionado en la Constitución del Ecuador?. SI ( ) NO ( X ) 7. ¿Cree usted que debería existir una ley que obligue a las instituciones financieras a responsabilizarse por los fraudes financieros informáticos?. SI ( X ) NO ( ) 8. ¿Sabe usted que son los delitos informáticos? SI ( ) NO ( X ) 9. ¿Confía usted en la justicia actual?. SI ( ) NO ( X ) 10. ¿Le gustaría saber que la ley obliga a las instituciones financieras a implementar sistemas informáticos de protección frente a los fraudes financieros?. SI ( X ) NO ( ) Gracias por su ayuda. . . . 127 3.3 Análisis e interpretación de encuestas. 1. ¿Conoce usted que es el fraude financiero informático? SI NO 15 14 15,2 15 14,8 14,6 14,4 Series1 14,2 14 13,8 13,6 13,4 SI NO Tabla 7: ¿Conoce usted que es el fraude financiero informático? 2. ¿Conoce si en el Ecuador existe una ley que sancione el fraude financiero informático? SI NO 1 29 35 30 25 20 Series1 15 10 5 0 SI NO Tabla 8: ¿Conoce usted que es el fraude financiero informático? 128 3. ¿Considera que es necesario la implementación de un sistema de justicia más eficiente en el Ecuador respecto a este delito? SI NO 29 1 35 30 25 20 Series1 15 10 5 0 SI NO Tabla 9: ¿Considera que es necesario la implementación de un sistema de justicia más eficiente en el Ecuador respecto a este delito? 4. ¿Sabe si otros países tienen leyes que sancionen el fraude financiero informático? SI NO 10 20 25 20 15 Series1 10 5 0 SI NO Tabla 10: ¿Sabe si otros países tienen leyes que sancionen el fraude financiero informático? 129 5. ¿Si usted tiene un problema de fraude financiero informático presenta inmediatamente su denuncia a policía? SI NO 13 17 18 16 14 12 10 Series1 8 6 4 2 0 SI NO Tabla 11: ¿Si usted tiene un problema de fraude financiero informático presenta inmediatamente su denuncia a policía? 6. ¿Conoce si el fraude financiero informático está mencionado en la Constitución del Ecuador? SI NO 1 29 35 30 25 20 Series1 15 10 5 0 SI NO Tabla 12: ¿Conoce si el fraude financiero informático está mencionado en la Constitución del Ecuador? 130 7. ¿Cree usted que debería existir una ley que obligue a las instituciones financieras a responsabilizarse por los fraudes financieros informáticos? SI NO 30 0 35 30 25 20 Series1 15 10 5 0 SI NO Tabla 13: ¿Cree usted que debería existir una ley que obligue a las instituciones financieras a responsabilizarse por los fraudes financieros informáticos? 8. ¿Sabe usted que son los delitos informáticos? SI NO 16 14 16,5 16 15,5 15 Series1 14,5 14 13,5 13 SI NO Tabla 14: ¿Sabe usted que son los delitos informáticos? 131 9. ¿Confía usted en la justicia actual? SI NO 2 28 30 25 20 15 Series1 10 5 0 SI NO Tabla 15: ¿Confía usted en la justicia actual? 10. ¿Le gustaría saber que la ley obliga a las instituciones financieras a implementar sistemas informáticos de protección frente a los fraudes financieros? SI NO 30 0 35 30 25 20 Series1 15 10 5 0 SI NO Tabla 16: ¿Le gustaría saber que la ley obliga a las instituciones financieras a implementar sistemas informáticos de protección frente a los fraudes financieros? 132 Comentario. La mayoría de las treinta personas particulares que fueron encuestadas conocen sobre el fraude financiero informático, debido a que en los últimos tiempos este delito se ha proliferado de forma alarmante en nuestra sociedad, de la misma forma coinciden en que no conocen que exista una ley que sancione este delito sin embargo no están muy alejados de la verdad pues en el Ecuador no existe una ley especifica que lo sancione, es por esto que no confían en la justicia ecuatoriana y creen que es indispensable el implementar un sistema nuevo y efectivo que obligue a las instituciones financieras a hacerse responsables por los delitos de fraude financiero informático cometidos contra el dinero que les fue confiado por medio de los depósitos, en este contexto mi opinión es que los legisladores en lugar de mantenerse en pugnas políticas deberían apresurar la corrección y aprobación del proyecto de ley del nuevo Código Penal Integral que ya se encuentra en debate. 133 3.4 Aplicación de entrevistas UNIVERSIDAD CENTRAL DEL ECUADOR. ENTREVISTA A PROFESIONALES DEL DERECHO No hay respuestas correctas para las preguntas que le formularé, solo quiero conocer lo que usted piensa desde su punto de vista de profesional del derecho. Doctor dígnese indicarme su opinión respecto a las siguientes preguntas: 1. ¿Considera usted que es necesaria la tipificación del fraude financiero como delito informático en el Ecuador? SI ( X ) NO ( ) 2. ¿En qué aspecto considera que la administración de justicia es ineficiente respecto a este delito en la actualidad?. a) Celeridad procesal ( ) b) Es Oportuna ( ) c) No tutela los derechos de las personas ( X ) d) No resuelve en equidad ( ) 3. ¿Considera que es necesario la implementación de un sistema de justicia más eficiente?. SI ( X ) NO ( ) 4. ¿Conoce usted si en otros países si está tipificado este delito? SI ( X ) NO ( ) 134 5. ¿Conoce si en el Ecuador existe algún proyecto de tipificación de este delito? SI ( X ) NO ( ) 6. ¿Conoce si este delito está regulado de alguna manera en la Constitución y en la Leyes?. SI ( ) NO ( X ) 7. ¿Conoce si en el Ecuador existen garantías para las víctimas de este delito?. SI ( X ) NO ( ) 8. ¿Conoce si existe alguna autoridad que ejerza la función de sancionar el fraude financiero informático? SI ( X ) NO ( ) 9. ¿Considera usted que para proceder con la sanción del fraude financiero informático se requiere de una formación profesional específica? SI ( X ) NO ( ) 10. ¿Considera usted que los Jueces de lo Penal que operan en el Ecuador, están capacitados para conocer casos de fraude financiero informático?. SI ( ) NO ( X ) 11. ¿Cómo considera que debe ser sancionada la institución bancaria que permite que se lleve a cabo este tipo de delito por falta de protección al usuario? a) Sanciones administrativas y penales para la persona jurídica y sus principales administradores ( ) b) Suspensión temporal de actividades mientras arreglan las denuncias presentadas y definitiva si no lo hiciere. ( X ) c) El pago de los daños ocasionados por el fraude financiero informático de los activos que posee la institución. ( ) Gracias por su ayuda. . . . 135 3.5 Análisis de los resultados de las entrevistas 1. ¿Considera usted que es necesaria la tipificación del fraude financiero como delito informático en el Ecuador? SI NO 25 5 30 25 20 15 Series1 10 5 0 SI NO Tabla 17: ¿Considera usted que es necesaria la tipificación del fraude financiero como delito informático en el Ecuador? 2. ¿En qué aspecto considera que la administración de justicia es ineficiente respecto a este delito en la actualidad? Celeridad procesal 0 Es oportuna 0 No tutela los derechos de las personas 20 No resuelve en equidad 10 25 20 15 10 Series1 5 0 Celeridad procesal Es oportuna No tutela los derechos de las personas No resuelve en equidad Tabla 18: ¿En qué aspecto considera que la administración de justicia es ineficiente respecto a este delito en la actualidad? 136 3. ¿Considera que es necesario la implementación de un sistema de justicia más eficiente? SI NO 30 0 35 30 25 20 Series1 15 10 5 0 SI NO Tabla 19: ¿Considera que es necesario la implementación de un sistema de justicia más eficiente? 4. ¿Conoce usted si en otros países si está tipificado este delito? SI NO 30 0 35 30 25 20 Series1 15 10 5 0 SI NO Tabla 20: ¿Conoce usted si en otros países si está tipificado este delito? 137 5. ¿Conoce si en el Ecuador existe algún proyecto de tipificación de este delito? SI NO 30 0 35 30 25 20 Series1 15 10 5 0 SI NO Tabla 21: ¿Conoce si en el Ecuador existe algún proyecto de tipificación de este delito? 6. ¿Conoce si este delito está regulado de alguna manera en la Constitución y en la Leyes? SI NO 6 24 30 25 20 15 Series1 10 5 0 SI NO Tabla 22: ¿Conoce si este delito está regulado de alguna manera en la Constitución y en la Leyes? 138 7. ¿Conoce si en el Ecuador existen garantías para las víctimas de este delito? SI NO 16 14 16,5 16 15,5 15 Series1 14,5 14 13,5 13 SI NO Tabla 23: ¿Conoce si en el Ecuador existen garantías para las víctimas de este delito? 8. ¿Conoce si existe alguna autoridad que ejerza la función de sancionar el fraude financiero informático? SI NO 28 2 30 25 20 15 Series1 10 5 0 SI NO Tabla 24: ¿Conoce si existe alguna autoridad que ejerza la función de sancionar el fraude financiero informático? 139 9. ¿Considera usted que para proceder con la sanción del fraude financiero informático se requiere de una formación profesional específica? SI NO 25 5 30 25 20 15 Series1 10 5 0 SI NO Tabla 25: ¿Considera usted que para proceder con la sanción del fraude financiero informático se requiere de una formación profesional específica? 10. ¿Considera usted que los Jueces de lo Penal que operan en el Ecuador, están capacitados para conocer casos de fraude financiero informático? SI NO 13 17 18 16 14 12 10 Series1 8 6 4 2 0 SI NO Tabla 26: ¿Considera usted que los Jueces de lo Penal que operan en el Ecuador, están capacitados para conocer casos de fraude financiero informático? 140 11. ¿Cómo considera que debe ser sancionada la institución bancaria que permite que se lleve a cabo este tipo de delito por falta de protección al usuario? Sanciones administrativas y Suspensión de penales para la persona actividades mientras El pago de los daños jurídica y sus arreglan las denuncias ocasionados por el fraude principales presentadas y definitiva bancario informático de los administradores sino lo hiciere activos que posee la institución 12 10 8 14 12 10 8 6 Series1 4 2 0 Sanciones administrativas y Suspensión de actividades El pago de los daños penales para la persona mientras arreglan las ocasionados por el fraude jurídica y sus principales denuncias presentadas y bancario informático de los administradores definitiva sino lo hiciere activos que posee la institución Tabla 27: ¿Cómo considera que debe ser sancionada la institución bancaria que permite que se lleve a cabo este tipo de delito por falta de protección al usuario? 141 Comentario. Para los treinta profesionales en derecho entrevistados en esta investigación, es necesario que se tipifique el fraude financiero como delito informático, toda vez que está causando graves problemas a la población del Ecuador, en este sentido coinciden en que se debe tomar las experiencias de otros países como un referente para desarrollar esta tipificación, de la misma forma también son de la idea de que se necesita un nuevo sistema de justicia que tutele efectivamente los derechos de las personas frente a este delito y que además sancione de forma ejemplarizadora a las instituciones financieras y sus principales administradores por no tener planes concretos de protección de sus usuarios, en teoría y para mi opinión estas intenciones son loables, sin embargo ya en la realidad hay que enfrentarse al enorme poderío que tienen los dueños de los capitales en el país, los mismos que de una u otra manera siguen teniendo incidencia en la normativa que se expide, tal vez esta es la razón más importante de porque en tanto tiempo del aparecimiento de este delito aún no se lo ha tipificado y no se ha exigido a los bancos que inviertan en seguridad informática y concomitantemente con esto que resarzan todos los daños ocasionados a los cuentahabientes o ahorristas. 142 3.6 Jurisprudencia Caso Nº 1 SEGUNDA SALA DE LO PENAL. Resolución Nº 160-2007. Juicio Nº 139-99. Juicio penal que por estafa, sigue Gary Charles Arteaga contra Luis Gonzalo Aveiga García. SÍNTESIS: La Segunda Sala de lo Penal, casa el fallo recurrido, pues consta de autos claramente que se trata del giro de un dinero vía transferencia electrónica por parte del acusado que funge de empleado, para pago de proveedores dentro de una relación comercial. Declara la Sala, que es importante recalcar que el giro de dineros para pagos de provisiones o materias primas dentro de un negocio o comercio, por si solo no constituye estafa, “si no se prueba que tal giro constituye la maniobra fraudulenta para la conducta posterior que encaje en los elementos de la estafa”; por lo que, conforme el Art. 219 del C.P.P. casa el fallo y absuelve al encausado. RESOLUCIÓN DEL TRIBUNAL PENAL. CUARTO TRIBUNAL PENAL DE MANABÍ. Chone, 9 de febrero 2006; las 10h00. VISTOS: El diecisiete de julio del dos mil cuatro, el señor abogado Willington Macías Alvarado, Juez Décimo Segundo de lo Penal de Manabí, mediante llamamiento a juicio, inicia el presente enjuiciamiento penal teniendo como antecedente la acusación particular deducida por Gary Charle Arteaga en contra de Luis Gonzalo Aveiga García y en cuya relación circunstanciada de los hechos se determina que el acusador es portador legítimo del estado de cuenta del banco del Pichincha, en el cual consta una trasferencia de dinero vía electrónica por parte del acusado Luis Gonzalo Aveiga en esta ciudad de Chone, el veinte de septiembre de dos mil tres, por la cantidad de diez mil dólares, a su cuenta corriente número 0220023824, del Banco Nacional de Fomento, Sucursal Chone, el mismo que el acusado argumentaba era para cancelar a unos proveedores del negocio del 143 autor, conforme lo justifica con las facturas pagadas que corresponden al tiempo en el que se llevó a cabo la supuesta estafa. Concluida la etapa del sumario y previo dictamen de la señora abogada Gladys P. Zambrano Rodríguez, Agente Fiscal Décimo Segundo de lo Penal de Manabí (fojas 29) y en el cual acusa al sindicado Luis Gonzalo Aveiga García “de ser el autor del delito de estafa, infracción tipificada y sancionada por el Art. 368 del Código Penal”, el señor Juez de derecho, Abogado Willington Macías Alvarado, a fojas 31 y 31 vuelta, dicta auto de inicio de juzgamiento contra el prenombrado sindicado “por haber infringido con su acción el delito tipificado y sancionado por el Art. 563 del Código Penal”. Tramitada que ha sido la etapa del plenario y habiéndose realizado la audiencia pública de juzgamiento, siendo el estado de la causa el de resolver, para ha cerlo se considera: QUINTO: De todo lo que se deja expresado en líneas precedentes, hay para convenir en lo siguiente: a)…, el doctor Luis Gonzalo Aveiga García le entrega al señor Arteaga Barberán un reporte de cuentas por pagar para los proveedores; DESAFORTUNADAMENTE LA SITUACIÓN ECONÓMICA POR LA QUE CRUZABA EL DOCTOR GONZALO AVEIGA, A ESA ÉPOCA, NO LE PERMITÍA CANCELAR algunas deudas personales que mantenía, es decir, la suma de diez mil dólares”; afirmación esta que demuestra, con claridad meridiana, que el dinero fue dispuesto por el encausado y en las circunstancias anotadas; es decir mediante la transferencia vía electrónica al Banco de Fomento en su cuenta personal”; por manera que, probado el propósito de apropiarse de fondos ajenos empleando manejos fraudulentos para hacer creer en el dinero dispuesto era para pagar a unos supuestos proveedores que nunca se presentaron a rendir declaración, hace que tal conducta se adecue en el tipo penal establecido en el Art. 563 del Código Penal; en consecuencia, el Cuarto Tribunal Penal de Manabí, ADMINISTRANDO JUSTICIA EN NOMBRE DE LA REPÚBLICA Y POR AUTORIDAD DE LA LEY, declara a LUIS GONZALO AVEIGA GARCÍA, ecuatoriano, mayor de edad, de profesión Ingeniero auditor, de estado civil casado, nacido y domiciliado en esta ciudad de Chone, autor responsable del delito tipificado y reprimido en el Art. 563 del Código Penal y en concordancia con los artículos 29, numerales seis y siete; y, 73 del Código antes invocado que modifica la pena, se le impone ocho días de prisión correccional, pena que la cumplirá en el Centro de Rehabilitación Social de “El Rodeo”, en Portoviejo, debiéndose computar el tiempo que haya estado privado de su libertad por esta causa. La acusación particular declarada en abandono de conformidad con el Art. 290, inciso segundo, del Código de Procedimiento Penal, no es maliciosa, ni temeraria. Con costas. Notifíquese. f) Abs. Pedro Cornejo Dueñas. Winston Nevarez R. Adolfo Flores de Valgaz A. 144 Caso Nº 2 Resolución Nº 289-2005. Juicio Nº 260-05. Juicio penal que, por fraude en cuenta bancaria de Rosa Pazmiño se sigue en contra de Darío Javier Reino Calderón. SÍNTESIS: La Segunda Sala de lo Penal, declara improcedente el recurso de casación. Por ser evidente la equivocación, en la aplicación de la norma penal que debía ser aplicada; esto es, en lugar de los artículo 560 del Código Penal, debió aplicarse el Art. 563; declarando la comisión del delito por medios electrónicos o telemáticos; por lo tanto declara improcedente el recurso y llama severamente la atención al Tribunal ad quem. En fallo de minoría, se declara que por haberse deliberado sobre el delito que trata el Art. 560 del C.P., corresponde casar el fallo, e, imponer al sindicado la pena que prescribe el Art. 563 en su segundo inciso. RESOLUCIÓN DEL TRIBUNAL PENAL. PRIMER TRIBUNAL PENAL DE CHIMBORAZO. Riobamba, mayo 05 de 2005. Las 09h00. VISTOS: El señor Juez Primero de lo Penal de Chimborazo dicta auto de llamamiento a juicio del sindicando con orden de prisión a Darío Javier Reino Calderón, teniendo como antecedente la denuncia presentada por Rosa Pazmiño Flores y el informe de la OID -CH, de donde se conoce que en el primer día del mes de diciembre de 2003, del almacén de la denunciante llamado “Electrodomésticos San Francisco”, ubicado en la calle Juan de Velasco 22-23, entre las calles Primera Constituyente y Diez de Agosto de esta ciu dad de Riobamba, del computador personal de Rosa Pazmiño que se hallaba en el interior del almacén, aprovechando un descuido alguien elimino un archivo con el nombre claves, en el cual constaba la clave de acceso a la cuenta corriente Nº 1030022576, del Ba nco Solidario, Sucursal Riobamba, con la cual procedieron a sacar de su cuenta la suma de quince mil dólares. Que la denunciante se ha percatado de este acto porque ha revisado el estado de cuenta, reclamando en la gerencia del Banco Solidario y al revisar la chequera 145 se ha dado cuenta que no le faltaban cheques, por lo que ha presentado la denuncia en la OID y en el banco, solicitando la explicación de que sucedió con el dinero, realizando investigaciones para dar con el paradero de la persona, que realizo la transferencia electrónica el 13 de diciembre de 2003, hacia las 15h15 el encausado, Darío Javier Reino Calderón ha procedido a hacer una transferencia vía electrónica por la suma de quince mil dólares de la cuenta de la autora a la cuenta personal del encausado en el mismo Banco Solidario, y, como ya existía una denuncia de parte de la autora y previas investigaciones de los personeros del Banco Solidario que tenían conocimiento de este particular le han detenido a Darío Javier Reino Calderón, cuando intentaba cobrar un cheque de su propia cuenta por la suma de quince mil dólares, el mismo que al momento de la detención dijo que había sabido trabajar como agente vendedor en el almacén de la denunciante Rosa Pazmiño y que la plata era para llevársela a ella. A fojas 114 a 115, consta el dictamen emitido por el señor Agente Fiscal Primero de lo Penal de Chimborazo, en el que acusa a Darío Reino Calderón como autor por infringir lo tipificado en los Arts. 547, 548 y 560 del Código Penal, obrando de fojas 1 19 a 125 vuelta, el auto interlocutorio expedido por el señor Juez de origen, en el que califica a la conducta de Darío Reina de infringir lo tipificado en el Art. 548 y 560 del Código Penal,… El encausado al hacer uso de la palabra dice que ha sido maltratado físicamente por la ex empleadora en su relación de trabajo, pidiendo una nueva oportunidad. NOVENO: De lo que se deja analizado se colige: a) Se halla justificada la existencia material de la infracción como se analizó en el considerando tercero de este fallo. b) Darío Reino aprovechando que ingresó a trabajar en el almacén de Rosa Pazmiño Flores se sustrajo las claves de la cuenta de su empleadora con la finalidad de sustraerse dinero y, justamente por su calidad de empleado conocía los números de cuenta del banco Solidario. c) En el juzgamiento de este delito existe una infracción, a saber: 1º Sustracción de claves bancarias para hacer una transferencia de quince mil dólares. 2) Suplantación de la identidad de la titular de la cuenta señora Rosa Pazmiño, por tanto estamos ante la presencia de varios delitos que son el delito inicial y el delito fin. d) No se conoce con exactitud si Reino se sustrajo las claves del ordenador de la acusadora particular…. Por lo expuesto, existiendo la certeza de que se halla comprobada la existencia material de la infracción así como la responsabilidad, de conformidad con lo que dispone el Art. 560 Código Adjetivo Penal, ADMINISTRANDO JUSTICIA EN NOMBRE DE LA REPÚBLICA Y POR AUTORIDAD DE LA LEY, se dicta sentencia CONDENATORIA a Darío Javier Reino Calderón, de 19 años de edad, nacido y domiciliado en esta ciudad de Riobamba, en la Ciudadela Fausto Molina, estudiante, soltero, católico y ecuatoriano, por infringir en calidad de autor lo tipificado en los Arts. 547 y sancion ado por el Art. 548; 146 Art. 560 del Código Penal, imponiéndole la pena de DOS AÑOS DE PRISIÓN, conforme se analizó en la conclusión h) de este fallo, es decir que el delito mayor desplaza al delito menor en aplicación al sistema de absorción, por el cual el delito mayor y su pena absorben a todos los demás, pena que la cumplirá en el Centro de Rehabilitación Social que determinen las autoridades administrativas, debiendo imputarse a la pena el tiempo que haya permanecido detenido por la misma causa, sin que proceda la aplicación de atenuantes por existir la agravante genérica de haber abusado de la confianza de la propietaria del almacén, prevista en el Art. 30 numeral 4º ibídem. Por disposición del Art. 60 del mismo Código se suspenden los derechos de ciudadanía por igual tiempo al de la condena. No se dispone el pago de daños y perjuicios por haber desistido de la acusación particular. Sin costas. Notifíquese. f) Drs. Paúl Carvajal Flor. Eudófilo Costales. Ab. Remigio Pérez Núñez. RESOLUCIÓN DEL RECURSO DE CASACIÓN. CORTE SUPREMA DE JUSTICIA. SEGUNDA SALA DE LO PENAL. Quito, 13 de septiembre del 2005. Las 17h00. VISTOS: Este juicio llega a conocimiento de la Segunda Sala de lo Penal por recurso de casación interpuesto por Darío Javier Reino Calderón, de la sentencia por la cual el Primer Tribunal Penal de Chimborazo le impone la pena de dos años de prisión por lo dispuesto en los artículos 547, 548, 560 del Código Penal. Encontrándose el trámite en estado de resolver se considera:…TERCERO: La Ministra Fiscal General al contestar el escrito de fundamentación luego de hacer una relación de diversos hechos procesales señala que “Para evaluar la conducta del procesado, es necesario partir de la premisa básica de que el delito sólo pudo ser cometido por Darío Javier Reino, aprovechando la circunstancia de que era empleado de Rosa Pazmiño y, por tanto tenía acceso al lugar en donde se encontraba la computadora con el archivo de las claves bancarias” (fojas 8 y 8 vuelta), añadiendo, “se establece que el recurrente fue quien se sustrajo las claves, realizo una transferencia de quince mil dólares a una cuenta de su propiedad e intento cobrar un cheque de su misma cuenta por la suma antes indicada, sin embargo en el texto de la sentencia no se llega a establecer que fue él quien sustrajo las claves; pero sí que intento cobrar el dinero; para concluir que considera que debe aceptarse el recurso interpuesto por el recurrente “pues -dice- se lo ha condenado, como autor de hurto, distractor fraudulento de dinero incurriendo en falsedad en la identificación al hacer la transferencia electrónica, siendo que no se le ha podido comprobar que fue él quien hurto las claves de la computadora de la acusadora”. CUARTO: En el presente caso es necesario revisar la tipificación que el Tribunal Penal ha hecho para llegar a la sentencia casada. En efecto, el 147 artículo 560 del Código Penal se refieren a la distracción fraudulenta de dineros, contemplando la pena de uno a cinco años de prisión. El artículo 239 sanciona con ocho días a tres meses de prisión y/o multa de cincuenta a cien sucres a quien hubiere tomado públicamente un nombre que no le pertenece. En la especie, del análisis de la sentencia recurrida, se aprecia largamente que el Tribunal a quo hizo una falsa aplicación de la ley, porque los hechos procesales se refieren a la acción de apropiarse de una cosa perteneciente a otro empleando manejos fraudulentos y más aún según el inciso dos del artículo 563 al haberlo hecho por un medio electrónico o telemático, tipo penal previsto en el segundo inciso del artículo 563 del Código Penal, que contempla el doble de la sanción de prisión prevista en el inciso uno. En este caso se equivoca el Tribunal Penal Primero de Chimborazo porque aplica normas penales diferentes a la que debía ser aplicada en el propósito de apropiarse de una cosa que le pertenece a otro por medios electrónicos o telemáticos, que debió absorber al delito de hurto de las claves del computador, además del concurso de otro delito como es la suplantación de la identificación de una persona. Pero, además de acuerdo al artículo 30 del Código Penal, numeral cuarto, es agravante genérica, no constitutiva ni modificatoria de infracción, el abusar de la amistad o la confianza que se dispense al autor, lo cual es aplicable al recurrente, por lo cual no cabe la aplicación de atenuante alguna. En consecuencia, el Tribunal Penal hizo una falsa aplicación de la ley, ya que debió imponer la pena prevista en el artículo 563 inciso segundo del Código Penal por apropiarse de un bien que le pertenece a otro utilizando un medio electrónico o telemático, y debió imponerse a la concurrencia de infracciones, esto es el hurto de las claves del computador y la suplantación de la identidad de una persona, con la presencia de la agravante de haber abusado de la amistad o confianza. Sin embargo, la Constitución Política de la República en el artículo 24 numeral 13 impide al resolver la impugnación de una sanción que se empeore la situación del recurrente, por lo cual, ADMINISTRANDO JUSTICIA EN NOMBRE DE LA REPÚBLICA Y POR AUTORIDAD DE LA LEY, la Segunda Sala de lo Penal declara improcedente el recurso de casación interpuesto, ordena devolver el proceso al Tribunal Penal, y llama severamente la atención a los miembros de ese Primer Tribunal Penal de Chimborazo por la grave falta de cuidado al emitir el fallo al que se refiere esta sentencia. Notifíquese. f) Drs. Arturo Donoso Castellón. Jorge A. Gallegos Terán. Milton Moreno Aguirre (V.S.). VOTO SALVADO DEL DOCTOR MILTON MORENO AGUIRRE. Luego del análisis expositivo y considerativo concluye manifestando: “OCTAVO: Por lo antes expuesto, si del juicio aparece que la participación del encausado en el grado de 148 autor de los delitos de hurto y apropiación de cosa ajena de modo fraudulento por medios electrónicos, tipificados y reprimidos el primero por los Arts. 548 y 549, y el segundo por el Art. 563, preceptos todos del Código Penal, es incontestable que se ha quebrantado la ley al haberse hecho una falsa aplicación de a la misma en la sentencia, por lo cual e s de rigor declarar la procedencia del recurso, sin que sea necesario examinar todas las causas invocadas, porque basta que la Sal encuentre acertadas las que se acaba de analizar. Por lo dicho, “ADMINISTRANDO JUSTICIA EN NOMBRE DE LA REPÚBLICA Y POR AUTORIDAD DE LA LEY”, se casa la sentencia y enmendando la violación de la ley, se impone a Darío Javier Reino Calderón la pena de cuatro años de prisión y multa de quinientos dólares, debiendo abonarse el tiempo que el reo haya permanecido privado de la libertad por la presente causa. Notifíquese. f) Drs. Arturo Donoso Castellón. Jorge A. Gallegos Terán. Milton Moreno Aguirre. 149 CAPITULO IV 4.1 Conclusiones 1. El fraude financiero que es un tipo de delito informático tiene vía libre en el Ecuador por la falta de tipificación en el catálogo de delitos del Código Penal, en este sentido los delincuentes de cuello blanco lo llevan a cabo sin el menor temor, toda vez que las falencias jurídicas que existen permiten la impunidad en su accionar. 2. Las Instituciones financieras a pesar de las ganancias millonarias que año a año acumulan, poco o nada han hecho frente a la proliferación del fraude financiero electrónico, la falta de normativa que regule su funcionamiento y su responsabilidad frente a los depositantes les permite mantenerse al margen del problema. 3. El organismo de control de las instituciones financieras es decir la Superintendencia de bancos y compañías, carece totalmente de planes y programas de prevención y sanción para las instituciones financieras que no implementan sistemas informáticos de protección efectiva del dinero confiado por los ahorradores. 4. La desconfianza generalizada de la población en el sistema de justicia actual, genera que los fraudes financieros informáticos no sean denunciados a las autoridades en espera de una solución de los administradores de los bancos, la misma que en la mayoría de casos nunca llega. 5. Existe una desinformación generalizada en la población ecuatoriana respecto de las seguridades y precauciones que deben tomar los usuarios de los bancos a la hora de realizar transacciones por vía electrónica, a consecuencia de la falta de campañas informativas que deberían llevar a cabo tanto las autoridades como las instituciones financieras. 6. Se advierte un gran problema de las instituciones llamadas a perseguir las llamadas infracciones informáticas por la falta de preparación en el orden técnico tanto de la Fiscalía como de la Policía Judicial, además de la falta de infraestructura necesar ia como centros de vigilancia computarizada, las modernas herramientas de software y todos los demás implementos tecnológicos necesarios para la persecución de los llamados 150 Delitos Informáticos, de igual manera no existe la suficiente formación tanto de lo s Fiscales que dirigirán la investigación como del cuerpo policial que lo auxiliara en dicha tarea. 7. La Función Judicial tampoco tiene la suficiente preparación de Jueces y Magistrados en estos temas, ya que en algunas ocasiones por no decirlo en la mayoría de los casos los llamados a impartir justicia se ven desorientados con la especial particularidad de delitos informáticos y los confunden con delitos tradicionales que por su estructura típica son incapaces de subsumir a estas nuevas conductas deli ctivas que tiene la informática. 151 4.2 Recomendaciones 1. Elaborar un proyecto de ley para presentarlo para ante el razonamiento de los legisladores, el mismo que deberá estar orientado a la tipificación de esta nueva conducta ilícita como delito en el Código Penal del Ecuador. 2. Determinar en el Código Penal un capítulo aparte acerca del delito informático directamente enfocado en el desarrollo que tiene en la actualidad la tecnología en el Ecuador, que ha permitido el aparecimiento de distintos tipos de delitos. 3. El fraude financiero informático se escuda en el principio del Derecho Romano "nulliun crimen nullium pena sine lege", no existe delito si previamente no se encuentra determinada la conducta típica antijurídica en la ley, por tanto, en nuestro país no existe delito informático propiamente dicho. 4- Últimamente se ha globalizado el uso del INTERNET, herramienta informática que ha permitido facilitar la vida de todos nosotros, pero al mismo tiempo también ha facilitado el aparecimiento de nuevas formas delictivas para las cuales no existe regulación legal, por lo tanto la difusión de información y transmisión de datos por esta vía se encuentra a la deriva. 5. La facilidad tecnológica permite en la actualidad la transfere ncia electrónica de fondos sea una práctica casi generalizada entre la población, pero de la misma forma está propiciando defraudaciones millonarias porque no está normado por la Ley, dejando en total indefensión a los dueños de los dineros que circulan en las mencionadas transferencias. 6. Ilustres miembros de la sociedad manifiestan con mucha frecuencia que el país irá a donde lo lleve la Universidad. Por lo tanto, es imprescindible que las Facultades de Jurisprudencia del país implementen en su pensum académico la materia de Informática Jurídica y el Derecho Informático, con un estudio pormenorizado de todas sus causas y consecuencias. 7. El área del Derecho Informático en el país carece de profesionales del derecho especializados en la materia, evidenciando la urgente necesidad de formar Abogados en esta temática, y este objetivo solo se conseguirá con post -grados que toquen este tópico, con el fin de mantenernos acordes con los tiempos en los que vivimos. 152 8. Como es costumbre en nuestro país, llevamos varios años de retraso en el desarrollo del Derecho Informático todo gracias a la inoperancia de nuestros legisladores que se mantienen enfrascados en pugnas políticas por obtener el poder absoluto en lugar de legislar sobre este delito que está causando graves problemas en la población ecuatoriana. 9. Es esencial que se formen unidades Investigativas tanto policiales como de la Fiscalía especializadas en abordar cuestiones de la delincuencia informática e informática forense. Estas unidades pueden servir también de base tanto para una cooperación internacional formal o una cooperación informal basada en redes transnacionales de confianza entre los agentes de aplicación de la ley. 153 4.3 Propuesta jurídica de la reforma a la Ley Penal PROYECTO DE LEY REFORMATORIA AL CÓDIGO PENAL DEL ECUADOR. La Asamblea Nacional Considerando: Que es deber primordial del Estado velar por la seguridad de la población en todos los ámbitos para lograr el desarrollo sostenible y el bienestar de todos los ciudadanos, tal como lo establecen la Constitución del Estado; Que para hacer efectivo dicho deber, el Estado requiere de un marco legal que determine con claridad todos los tipos penales que existen a consecuencia del avance tecnológico de la sociedad, así como los derechos y obligaciones de los que quienes hacen uso de estos avances; Que para la existencia del referido marco legal es necesario contar con leyes claras y eficaces que propendan a la búsqueda de la seguridad jurídica para hacer efectiva la garantía constitucional prevista en el art. 23 numeral 26 de la misma Carta Magna; Que es atributo privativo del Estado determinar las conductas delictivas que se consideren contrarias al ordenamiento jurídico, para de esta forma establecer las correspondientes sanciones; Que en este sentido, resulta indispensable organizar las normas penales legales, para de esta forma hacer posible su efectiva aplicación; Y en ejercicio de sus facultades constitucionales y legales, expide la siguiente LEY REFORMATORIA AL CÓDIGO PENAL DEL ECUADOR Art. 1. Incorpórese a continuación del Título V del Libro II del Código Penal, un Capítulo que se denominará «DE LOS DELITOS INFORMÁTICOS», con el siguiente texto: Título… 154 De los delitos informáticos contra los usuarios de los bancos Capítulo I Del fraude financiero informático Art…. Será reprimido con prisión de 3 a 6 años el representante legal de la institución bancaria donde se lleve a cabo un fraude electrónico que perjudique a cualquiera de sus clientes. Art… Será sancionado con prisión de uno a tres años el representante legal de la institución bancaria que no devuelva los valores sustraídos de sus arcas en perjuicio del cliente, además deberá pagar una multa de tres veces el valor perjudicado con el fin de resarcir el daño al cliente que confió en la institución. Art. De comprobarse la participación de los empleados del banco en el fraude financiero informático, bien sea por comisión o por omisión, se sancionara con prisión de 3 a 6 años y una multa equivalente al doble de lo que ayuda a sustraer. Art…Los delincuentes cibernéticos que lleven a cabo los fraudes financieros electrónicos serán sancionados con reclusión menor de 6 a 9 años y una multa del triple del valor defraudado, si fueran más de un delito del mismo tipo se tomara como referencia el valor más alto. 155 Bibliografía 1. Acurio Del Pino, S. (2009). Delitos informáticos. Generalidades. Quito - Ecuador. PUCE. 2. Consentino, G: (1998)."Tras los pasos de la Seguridad Perdida: Delitos Informáticos". En Revista Iberoamericana de Derecho Informático Nº25. Mérida, España. UNED. 3. Constitución de la República del Ecuador. (2011). Quito – Ecuador. Corporación de Estudios y Publicaciones. 4. Código Penal y Procedimiento Penal. (2011). Quito – Ecuador. Corporación de Estudios y Publicaciones 5. Davarra Rodríguez, Miguel Ángel. 1997. “Manual de Derecho Informático”, ed. Arazandi, Pamplona. 6. Del Peso Navarro, E. (2001). Peritajes Informáticos. 2da Edición. Madrid – España. Editorial Díaz de Santos S.A, 7. Expósito, Juan Carlos. (2003). “Alcance y ámbito de aplicación del Decreto 2170 de 2002. Aspectos más relevantes, en especial la contratación electrónica”, en Marco Pérez Useche, comp.. Gobierno Digital tendencias y desafíos, Universidad Externado de Colombia. 8. Garófalo Salazar, A. (2000). Manual Teórico Práctico de Contratación Pública. Quito – Ecuador. Pudeleco Editores S.A. 9. Huerta, M Y C. Líbano. 2010. “Los Delitos Informáticos”. Santiago. Editorial jurídica Cono Sur. 10. Ley de Propiedad Intelectual. (2012). Quito – Ecuador. Corporación de Estudios y pPublicaciones. 11. Ley Orgánica del Sistema Nacional de Contratación Pública. (2009). Quito – Ecuador. Corporación de Estudios y Publicaciones. 156 12. López Arevalo, W. (2012). Tratado de contratación pública Tomo I y II. Quito – Ecuador. Editorial Jurídica del Ecuador. 13. López, N., Y Rivas, L. (2009). Interrogantes y respuestas sobre la nueva ley de contratación pública. Quito – ecuador. Editorial López y asociados. 14. Lima De La Luz, M. 1984. "Delitos Electrónicos" en Criminalia. México. Academia Mexicana de Ciencias Penales. Ed. Porrúa. 15. Magliona Markovicth, C. y López Medel, M. Bienes jurídicos en los delitos informáticos. Santiago de Chile. Editorial Cono sur. 16. Ramírez, G. 2008. Informática Forense. Publicación Universidad San Carlos de Guatemala. 17. Riofrío, J. C. (2004). La Prueba Electrónica. Bogotá – Colombia. Editorial Temis S.A. 18. Romeo Casabona, C. 1987. Poder Informático y Seguridad Jurídica. Fundesco, Madrid, España. 19. Sarzana, C. 1979. Criminalitá e Tecnología en Computer Crime Rasaggna Penitenziaria e Criminalitá. Roma. 20. Sánchez, D. 2002. Nuevos desafíos del Derecho en la Economía Digital. Quito – Ecuador. 21. Tellez Valdés, J. 1996. “Los Delitos informáticos. Situación en México”, Informática y Derecho Nº 9, 10 y 11, UNED, Centro Regional de Extremadura, Mérida. P. 63 22. Vargas, J. E. (2003). “Contratación Electrónica: todo a la vista de todos”, en Marco Pérez Useche, comp., Gobierno Digital tendencias y desafíos, Universidad Externado de Colombia. 23. Vizueta Ronquillo, J. (2010). Delitos Informáticos en el Ecuador. Guayaquil – Ecuador. Ediciones Edino. 157 24. Zaffaroni, E. (1986). “Manual de Derecho Penal´. 1ª ed. México D.F. Cárdenas editor y Distribuidor. 158 Ed. ANEXOS ANEXO 1: El fraude financiero es el delito informático con más incidencia en Ecuador Hackers Tiempo de lectura: 1' 56''|No. de palabras: 303 Redacción Líderes 02:59 Miércoles 07/03/2012 En el 2011, el fraude bancario fue el delito informático que más ocurrió en Ecuador, según datos de Kaspersky Lab, compañía especializada en seguridad informática. Aunque la empresa, por temas de seguridad no proporciona estadísticas del número exacto de este tipo de delitos, calcula que en el país se perdieron el año pasado cerca de USD 5 millones, mientras que en el 2010 fueron USD 2 millones. En el mes de diciembre del 2011 se registraron 1 179 ataques a IPS (Sistemas de prevención de intrusiones, por sus siglas en inglés) a 25 clientes de Astaro, una compañía que brinda los servicios de seguridad informática para empresas. Para Xavier Almeida, 159 gerente Comercial de GMS, compañía que brinda soluciones integradas en telecomunicaciones, este número muestra el crecimiento del cibercrimen en el país y refleja la falta de conocimiento de la ciudadanía de los riesgos que se corren en el mundo de las transacciones en Internet. Por esta razón, GMS realiza la campaña denominada "Conciencia Viral", que busca alertar a los usuarios sobre los riesgos que corren en la Web y las precauciones que deben tomar con sus gestiones en el ciberespacio. Almeida recomienda a los usuarios tomar varias medidas para prevenir este tipo de inconvenientes. Por ejemplo tratar de no realizar transacciones bancarias desde un ciber café, revisar constantemente las contraseñas. Además, la actualización constante de las herramientas de las plataformas de trabajo por parte de las entidades bancarias. "El Banco Central del Ecuador ha planteado la implementación del sistema de billetera móvil, que generará mayores ventajas para el ciudadano, pero a la vez, mayores riesgos. Por esta razón, los usuarios deberán estar más informados para prevenir posibles robos de este tipo", señala Almeida. Consultado en la página de revista Líderes en: http://www.revistalideres.ec/tecnologia/bancario-delito-informatico-incidenciaEcuador_0_659334072.html 160 ANEXO 2: Fraudes a clientes de la red financiera suben de 119 a 1.308 QUITO Raúl V. luego de consultar el saldo de su cuenta por internet descubrió que su dinero desapareció al día siguiente. Le dejaron $ 8 de los $ 13.000 que poseía. Cuando reportó el caso al banco, lo colocaron como el principal sospechoso de la transferencia bancaria. Luego de múltiples quejas y sin resultados inició una denuncia ante la Fiscalía. Técnicos de la entidad realizaron un peritaje al movimiento bancario y determinaron que su dinero fue enviado a Perú y luego volvió a tres cuentas distintas al mismo banco en Ecuador. No era el único, en el camino se encontró a decenas de clientes a quienes los estafaron por internet. Según la Fiscalía General, estos casos se han incrementado. De los 119 que se registraron en el 2009 hasta lo que va de este año hay 1.308, que representa entre y $ 1 y $ 2 millones de perjuicio. La persona estafada admite que nunca se percató de que la página era falsa y entregó sus datos personales, claves de acceso. Según el ex director de la unidad de delitos informáticos de la Fiscalía, Santiago Acurio, existen diversas modalidades de fraude para los usuarios del sistema financiero. Uno de ellos se denomina phishing y se dedica a suplantar la identidad de un sitio web por otro para extraer infor mación de modo 161 fraudulento. Los perjudicados por esta clase de delito ingresan a páginas similares a las originales, creadas por hackers, donde digitan toda la información personal. Se utilizan como enganche los correos electrónicos masivos que parecen provenir de la institución financiera o de empresas con las que el cliente tiene algún tipo de relación. Otro delito común es el skimming, a través del cual el delincuente copia o escanea la información financiera y personal de su tarjeta de crédito o débito y luego la regraba en una tarjeta falsa, creando así una réplica que tiene los mismos alcances y limit aciones que la tarjeta personal original. La semana pasada la Fiscalía, con la Superintendencia de Bancos, resolvieron que la banca privada devuelva el dinero que perdieron sus clientes por este tipo de fraudes. Según la Fiscalía, hubo fragilidad y vulnerabilidad en el sistema electrónico de las instituciones financieras y omisión al no informar a la población sobre este tipo de delitos. Diego Vela, gerente de seguridad de la Información de Tata, dijo que esta decisión política de la Fiscalía es peligrosa para el sistema financiero porque se pueden propiciar el auto robo y los casos se incrementarán. Propone que desde las instancias gubernamentales se impulsen leyes específicas que sancionen a los autores, cómplices y encubridores. La Asociación de Bancos Privados inició la semana pasada una campaña de información que se denomina Saber es poder y tiene como objetivo educar, especialmente a los clientes, en medidas de seguridad básicas. Los bancos también toman otras medidas. El Banco Pichincha, por ejemplo, implementó un sistema biométrico que contempla seguridades adicionales mediante el uso de preguntas y figuras secretas, las cuales garantizan el acceso a la banca electrónica. Adicionalmente tiene un sistema de alertas en correo electrónico y mensajes SMS que le informan cuando existan intentos erróneos de ingreso a su banca electrónica. Fiscalía anuncia juicios por desacato Quito La Fiscalía anunció ayer que iniciará procesos penales por desacato en contra del director ejecutivo de la Asociación de Bancos Privados del Ecuador, César Robalino, y de los 162 directivos de las entidades bancarias que no cumplan con la disposición de resarcir los dineros a los clientes víctimas de fraudes informáticos. Esto, después de que Robalino anunció que no pagará a los perjudicados. “Eso es una monstruosidad jurídica”, dijo. El fiscal general Washington Pesántez señaló que existen bancos como el de Guayaquil y Pichincha, que cumplen la resolución emitida por la Fiscalía, sustentada en el art. 30 de la Ley General de Instituciones del Sistema Financiero. “La banca privada decente y honesta sí está pagando. He hablado hace unas horas con Antonio Acosta, gerente del Banco Pichincha, y ellos están pagando”, dijo. El argumento de la banca es que las denuncias deben analizarse cas o por caso. Pesántez ordenó que los clientes que desde el 1 de enero del 2010 fueron perjudicados por un monto de $ 1 a $ 2.000 se les restituya el 100% del valor. Si perdieron de $ 2.001 a $ 10 mil, que se les pague el 80% y cuando pasen de $ 10 mil, el 60%. El plazo para devolver es 72 horas. Consultado el 04 de octubre en la página del Diario el Universo en: http://www.eluniverso.com/2011/03/29/1/1356/fraudes-clientes-red-financiera-suben-119 1308.html 163 ANEXO 3: El fraude financiero en Ecuador, un tema en auge Se ve en los medios de comunicación y anuncios en la radio que la nueva modalidad de robo es dirigido a las cuentas bancarias, es más simple para un ciber delicuente crear un sitio falso, crear un programa infeccioso, robar tus ahorros y desparecer con tu dinero. Aunque no es algo nuevo este tema, en nuestro país poco a poco va llamando la atención y ya se ve reuniones entre representantes del Gobierno y de la Banca con la finalidad de llegar a acuerdos para las personas que han sufrido estos robos y mecanismos de prevención que ayuden a evitar estas situaciones. Para que un fraude se produzca por la presencia de un troyano financiero se han de dar tres circunstancias: 1. El equipo del usuario ha de estar infectado por este tipo de troyanos. 2. El espécimen que infectó la máquina del usuario ha de atacar a la entidad bancaria con la que opera el usuario. 3. El usuario ha de iniciar sesión en su espacio de banca electrónica y rellenar los datos adicionales que se le soliciten. 164 Para ayudar a no ser víctima de intento de fraude a través de Internet o telefónico, a continuación se recogen unas recomendaciones generales: 1. Utilizar cuentas de usuario con permisos limitados. 2. Utilizar contraseñas seguras. 3. No enviar información personal o financiera a través del correo electrónico. 4. Limitar la información personal que se proporciona en las redes sociales. 5. Usar programas de seguridad en los equipos en los que se realicen operaciones a través de Internet. 6. Tener precaución a la hora de descargar o abrir archivos adjuntos. 7. Mantenerse informado sobre cuestiones de seguridad informática, conocer los riesgos y las principales amenazas de las que protegerse. Las estadísticas revelan el crecimiento en nuestro país de los ataques informáticos: 165 Personalmente considero estos números bajos, ya que estos valores son cuantificados en base a denuncias presentadas en la Fiscalía en la unidad de Delitos Informáticos. Con tantas amenazas que existen y nuevas que se generan cada día se recomienda al usuario no solo utilizar un antivirus, sino contar con mecanismos adicionales de 166 protección como firewalls, software antispyware entre otros, pero sobre todo el sentido común. Consultado en la página: http://bitscloud.com/2011/04/el-fraude-bancario-en-ecuador-untema-en-auge/, el 04 de octubre del 2012. 167