universidad regional autonoma de los andes “uniandes”

Anuncio
UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES
“UNIANDES”
FACULTAD DE JURISPRUDENCIA
CARRERA DERECHO
TESIS PREVIA A LA OBTENCIÓN DEL TITULO DE ABOGADO DE LOS
TRIBUNALES DE LA REPUBLICA
TEMA:
“EL DERECHO PENAL ECUATORIANO Y LA SUPLANTACION A LA
IDENTIDAD POR MEDIOS ELECTRONICOS, RESPUESTA OPORTUNA”
PORTADA
ASESOR:
DR. SANTIAGO FIALLOS, MG.
AUTORA:
MARTHA CECILIA ROSERO PUETATE
AMBATO – ECUADOR
2015
CERTIFICACIÓN DEL TUTOR
Dr. SANTIAGO FIALLOS, Mg. en calidad de Asesor del Trabajo de grado designado por
disposición de Cancillería de UNIANDES- AMBATO, certifico que la señorita MARTHA
CECILIA ROSERO PUETATE, egresada de la FACULTAD DE JURISPRUDENCIA,
ESCUELA DE DERECHO, ha cumplido con su trabajo de grado, previa a la obtención del
título de ABOGADA, con el tema “EL DERECHO PENAL ECUATORIANO Y LA
SUPLANTACIÓN A LA IDENTIDAD POR MEDIDOS ELECTRÓNICOS, RESPUESTA
OPORTUNA”, el cual ha sido desarrollado conforme a los lineamientos académicos de la
Institución en procura del cumplimiento del principio de igualdad y derecho a la vida e
integridad física de las personas, por lo que se le aprueba el mismo.
Es todo cuanto puedo indicar en honor a la verdad, facultando a la interesada hacer uso de
la presente, así como también se autoriza a la presentación para la evaluación por parte del
jurado respectivo.
Atentamente
Dr. SANTIAGO FIALLOS, Mg.
ASESOR DE TESIS
DECLARACIÓN DE AUTORÍA
Yo, MARTHA CECILIA ROSERO PUETATE, portadora de la cédula de ciudadanía N°
040123833-2, egresada de la Facultad de Jurisprudencia, Escuela de Derecho, declaro que
el presente trabajo es de mi autoría y que no ha sido presentado anteriormente para ningún
grado o calificación previa la obtención del título de ABOGADA DE LOS TRIBUNALES
DE LA REPÚBLICA DEL ECUADOR.
Autorizo para que la Universidad Regional Autónoma de los Andes “UNIANDES”, pueda
hacer uso de los derechos correspondientes al trabajo de investigación como bibliografía
para futuras investigaciones relacionadas con el tema, según lo establecido en la ley de
propiedad intelectual, su Reglamento y la Normativa Institucional vigente.
Atentamente,
Srta. MARTHA CECILIA ROSERO PUETATE
C.C. 040123833-2
DEDICATORIA
A Dios por la vida, la sabiduría y por iluminarme en mis estudios, por
bendecirme en la lucha contra la soledad y por guiarme en el camino
lejos de casa.
A mi padre gracias por tu apoyo, económico y emocional, por darme la
pauta para poder realizarme en mis estudios y mi vida, por ser padre y
amigo y ayudarme a tomar las decisiones que me ayudan a balancear mi
vida y sobre todo gracias por el amor tan grande que medas. Por ser ese
hombre de lucha y ejemplo te amo papi.
A mi madre, tu eres la persona que siempre levanta mis ánimos en los
momentos difíciles de mi vida estudiantil y personal. Te agradezco por la
paciencia y las palabras sabias que siempre tienes para mis enojos, mis
tristezas y mis momentos felices, por ser mi madre, amiga y confidente
y ayudarme a cumplir mis sueños. Te amo mami
A mis hermanas, quienes me dieron la fuerza para salir adelante, por
motivarme y apoyarme en mi formación académica, por sus palabras de
aliento y confianza en mí cuando la distancia nos separaba, y por ser en
mi vida modelos de ejemplo y superación, es por ello que soy lo que soy
ahora. Me siento orgullosa de ustedes las quiero mucho.
A mi familia por motivarme y darme la mano cuando sentí que el camino
se terminaba, y por compartir conmigo bueno y malos momentos.
AGRADECIMIENTO
Son infinitos los sentimientos de agradecimiento del presente trabajo de
tesis primeramente me gustaría agradecerte a ti Dios por bendecirme
para llegar hasta donde he llegado, porque hiciste realidad este sueño
anhelado.
Deseo expresar una infinita gratitud a la universidad UNIANDES,
casona del saber en la cual adquirí conocimientos contribuyendo a mi
formación integral y que ha guiado mi vida profesional, a mis profesores
quienes durante toda mi carrera profesional han aportado con un granito
de arena a mi formación, por sus consejos, su enseñanza y por su amistad
El agradecimiento sincero a mí asesor de tesis Abg. Santiago Fiallos por
su rectitud en muchos aspectos cotidianos de la vida y su profesión,
quien con paciencia y dedicación ha contribuido para una feliz
culminación de este trabajo que es el anhelo de todo estudiante para
poder obtener un título profesional, gracias por ayudarme a formar como
persona e investigador
Y como no a todos mis amigos en cada uno de ustedes hay una persona
muy especial. He aprendido y disfrutado con ustedes muchas cosas,
gracias por la ayuda cuando en ocasiones me he sentido perdida y por esa
amistad sincera. Los voy a extrañar.
A todos ustedes por siempre mi corazón y mi agradecimiento.
INDICE GENERAL
PORTADA _______________________________________________________________
CERTIFICACIÓN DEL TUTOR_____________________________________________
DECLARACIÓN DE AUTORÍA _____________________________________________
INDICE GENERAL _______________________________________________________
CAPÍTULO I ____________________________________________________________ 1
1.- DESARROLLO ____________________________________________________ 1
1.1.- ANTECEDENTES DE LA INVESTIGACIÓN _________________________ 1
1.2.- SITUACIÓN PROBLEMÁTICA ____________________________________ 4
1.3.- PROBLEMA CIENTÍFICO _________________________________________ 5
1.4 OBJETO DE INVESTIGACIÓN Y CAMPO DE ACCIÓN _________________ 6
1.5.- IDENTIFICACIÓN DE LA LÍNEA DE INVESTIGACIÓN _______________ 6
1.6 OBJETIVOS ______________________________________________________ 6
1.7 IDEA A DEFENDER _______________________________________________ 7
1.8 VARIABLES DE LA INVESTIGACIÓN _______________________________ 7
1.9 METODOLOGÍA A EMPLEAR: _____________________________________ 7
1.10 ESQUEMA DE CONTENIDOS _____________________________________ 9
1.10.1 Epígrafe I: Tecnología y Derecho___________________________________10
1.10.2 Epígrafe II: Los delitos Informáticos_________________________________33
1.10.3 Epígrafe III: Relación entre la Suplantación de Identidad por medios electrónicos
y Tutela efectiva______________________________________________________59
1.11
APORTE
TÉCNICO,
SIGNIFICACIÓN,
PRÁCTICA
Y
NOVEDAD
CIENTÍFICA 65
CAPÍTULO II __________________________________________________________ 66
2.1. Descripción de la metodología del proyecto ____________________________ 66
2.1.1.- Modalidad de la investigación ____________________________________ 66
2.4. Diseño de la investigación de campo __________________________________ 66
2.4.1. Población _____________________________________________________ 66
2.4.2.- Muestra______________________________________________________ 67
2.5. Métodos, técnicas e instrumentos de la investigación ____________________ 67
2.5.1. Método _______________________________________________________ 67
2.5.2. Técnicas ______________________________________________________ 68
CAPÍTULO III _________________________________________________________ 77
3. DESARROLLO DE LA PROPUESTA _________________________________ 77
BIBLIOGRAFÍA________________________________________________________ 85
ANEXO I ________________________________________________________________
RESUMEN EJECUTIVO
El presente trabajo investigativo busca garantizar el derecho a la identidad, privacidad, tutela
judicial efectiva y seguridad jurídica, a fin de diseñar un documento de análisis crítico
jurídico sobre la Suplantación de identidad como un tipo penal independiente en el Código
Orgánico Integral Penal, por lo que es importante abordar el estudio de las implicaciones de
la informática en el fenómeno delictivo, efectivamente, el desarrollo y masificación de las
nuevas tecnologías de la información han dado lugar a cuestiones tales como el análisis de
la suficiencia del sistema jurídico actual para regular las nuevas posiciones, los nuevos
escenarios, en donde se debaten los problemas del uso y abuso de la actividad informática y
su repercusión en el mundo contemporáneo.
La idea a defender en la que se centraliza este trabajo investigativo es que con el diseño de
un documento de análisis crítico jurídico sobre la Suplantación de identidad como un tipo
penal independiente en el Código Orgánico Integral Penal se contribuirá a garantizar el
derecho a la identidad, privacidad, tutela judicial efectiva y seguridad jurídica. Como
consecuencia en la elaboración, aplicación, y posterior análisis e interpretación de los
resultados obtenidos en la encuesta realizada, se determina claramente como las personas a
quienes se les aplico la encuesta, están de acuerdo en que no hay una tipificación sobre este
nuevo delito informático, por tal motivo se debe realizar un documento de análisis crítico
jurídico sobre la Suplantación de identidad por medios electrónicos como un tipo penal
independiente en el Código Orgánico Integral Penal, para garantizar el derecho a la
identidad, privacidad, tutela judicial efectiva y seguridad jurídica.
De tal manera que el muestreo estadístico, ha concordado con la idea de que por medio de
la creación de un documento de análisis crítico jurídico sobre el delito de Suplantación de
Identidad por medios electrónicos vulnera el derecho a la identidad, privacidad, tutela
judicial efectiva y seguridad jurídica.
El contenido de la investigación determina aspectos importantes sobre este nuevo delito
informático y la necesidad de tipificarlo como delito independiente en el Código Orgánico
Integral Penal; está estructurado por tres capítulos.
Este trabajo concluye con el desarrollo de la propuesta donde se considera los elementos que
se presentan en el concepto de suplantación de identidad por medio electrónicos, puesto que
la suplantación debe entrañar necesariamente una característica de ilicitud o ilegalidad, es
decir tiene que efectuarse con un propósito antijurídico, lo que le da la característica de ilícita
y merecedora de una sanción penal.
EXECUTIVE SUMMARY
This research work seeks to guarantee the right to identity, privacy, effective judicial
protection and legal certainty, to design a legal document critical analysis of phishing as a
separate offense in the Criminal Code of Integral, so it is important to approach the study of
the implications of information technology in the criminal phenomenon, indeed,
development and popularization of new information technologies have led to issues such as
the analysis of the adequacy of the current legal system to regulate the new positions, new
scenarios, where the problems of the use and abuse of computer activity and its impact on
the contemporary world are discussed.
To defend the idea that this research work is centered is that designing a legal document
critical analysis of phishing as a separate offense in the Criminal Code of Integral will help
to ensure the right to identity, Privacy, effective judicial protection and legal certainty.
Resulting in the development, implementation, and subsequent analysis and interpretation
of the results of the survey, it is clearly determined as the people were administered the
survey, they agree that there is no typing this new cybercrime for that reason it must make a
legal document critical analysis of the Impersonation by electronic means as a separate
offense in the Criminal Code of Integral, to guarantee the right to identity, privacy, effective
judicial protection and legal certainty.
So that statistical sampling, has agreed with the idea that by creating a legal document critical
analysis of the crime of Phishing electronically violates the right to identity, privacy and
effective judicial protection legal certainty.
The content of the investigation determines important aspects of this new cybercrime and
the need to typify as a separate crime in the Criminal Code of Integral; It is structured in
three chapters.
This paper concludes with the development of the proposal which is considered the elements
that are presented in the concept of impersonation by electronic means, since the
impersonation must necessarily involve a characteristic of unlawfulness or illegality, that is
has to be made with an illegal purpose, which gives it the characteristic of unlawful and
deserving of criminal sanction.
CAPÍTULO I
Tema: “EL DERECHO PENAL ECUATORIANO Y LA SUPLANTACION A LA
IDENTIDAD POR MEDIDOS ELECTRONICOS, RESPUESTA OPORTUNA”
1.- DESARROLLO
1.1.- ANTECEDENTES DE LA INVESTIGACIÓN
Dentro del análisis de precedentes del tema de la investigación, se identificó; “El Fraude
como delito informático”1, de lo cual se diferencia el aporte aunque determinado dentro de
la misma rama del Derecho Informático la realidad del Fraude Informático y su regulación
dentro del nuevo Código Orgánico Integral Penal, siendo la diferencia que el presente
proyecto, se encauza a la suplantación de identidad por medios electrónicos y su regulación
en el nuevo COIP.
De acuerdo a la realidad no se han identificado más temas acerca de problemas en cuanto al
derecho informático que conciernan cierta similitud con el tema presentado, de manera que
la investigación se encuentra encausada y enmarcada dentro de cierta diferenciación en
cuanto al contexto de otras investigaciones. Incurriendo de esta manera en la novedad del
análisis y aporte para futuras investigaciones.
La informática esta hoy presente en casi todos los campos de la vida moderna. Con mayor o
menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnológicos,
y comienzan a utilizar los sistemas de información, para ejecutar tareas que en otros tiempos
realizaban manualmente. Vivimos en un mundo que cambia rápidamente. Antes podíamos
tener la certeza de que nadie podía acceder a la información sobre nuestras vidas privadas.
Pero para el mercado actual basado en las industrias computacionales y de comunicación
que lleva consigo las redes sociales se requiere de información sobre la vida de una persona,
por lo que las personas mismas tienen acceso a esta información. El avance de la tecnología
informática y su influencia en casi todas las áreas de la vida social, ha pasado a convertirse
en un valor de primera magnitud sin que las legislaciones sean capaces de regularlos por lo
1
Ana Maribel Chungata Cabrera, El Fraude como delito Informático, 2015, Cuenca, Universidad de Cuenca.
1
que han surgido una serie de comportamientos de difícil tipificación en la norma penal., por
lo que, abordar el estudio de las implicaciones de la informática en el fenómeno delictivo
resulta una cuestión apasionante para quien observa el impacto de las nuevas tecnologías en
el ámbito social. Efectivamente, el desarrollo y masificación de las nuevas tecnologías de
la información han dado lugar a cuestiones tales como el análisis de la suficiencia del sistema
jurídico actual para regular las nuevas posiciones, los nuevos escenarios, en donde se debaten
los problemas del uso y abuso de la actividad informática y su repercusión en el mundo
contemporáneo.
En el siglo XXI los delitos informáticos están a la orden del día, incluso ahora que las
computadoras pueden ser el medio por el cual los delitos de índole informática se pueden
dar en todo momento, y, si existe un desconocimiento de la ley o si en ella no está tipificado
el delito, la interpretación puede versar en contra de la víctima al no juzgarse correctamente
el delito del que podría ser objeto. Los autores chilenos Marcelo Huerta y Claudio Líbano
definen los delitos informáticos como, todas aquellas acciones u omisiones típicas,
antijurídicas y dolosas, trátese de hechos aislados o de una serie de ellos, cometidos contra
personas naturales o jurídicas, realizadas en uso de un sistema de tratamiento de la
información y destinadas a producir un perjuicio en la víctima a través de atentados de la
santa técnica informática, lo cual, generalmente, producirá de manera colateral lesiones a
distintos valores jurídicos, reportándose, muchas veces, un beneficio ilícito en el agente, sea
o no de carácter patrimonial, actué con o sin ánimo de lucro.
El fenómeno de la criminalidad informática o de los llamados delitos informáticos, no han
alcanzado todavía una importancia mayor, esto por cuanto no se conoce en nuestro entorno
mucho sobre esta clase de infracciones a pesar del efecto de aldea global que estamos
viviendo, y la razón de que esta nueva forma de lesión a bienes jurídicos tutelados no sea
tomada en cuenta, es porque se ha perdido por parte de la legislación penal la conexión entre
esta y la realidad social actual, pues con el desarrollo de la tecnología, la suplantación de
identidad se ha convertido en la modalidad delictiva que más ha crecido en los últimos años
en todo el mundo, existen casos como cuando un atacante, por medios informáticos obtiene
información personal y la utiliza ilegalmente, también se utiliza para perjudicar a una
persona.
La suplantación de identidad es la apropiación de la identidad de una persona, hacerse pasar
por esa persona, asumir su identidad ante otras personas en público o en privado, en general
2
para acceder a ciertos recursos o la obtención de otros beneficios en nombre de esa persona,
y lo que busca la suplantación de identidad por medios electrónicos es obtener información
que se divulga al hacer transacciones en persona, por teléfono y online, si esta información
confidencial cae en manos de un delincuente, podría utilizarse por ejemplo, para robar la
identidad financiera, puede ser con el fin de difamarlo o manchar su nombre con diversos
fines que el criminal busque y realizar muchas de las actividades en nombre del titular.
“En el desarrollo de la tecnología, el problema radica en que la conducta humana parece ser
que está inclinada al delito, a conseguir satisfacción a sus deseos a toda costa. Señala que,
con el desarrollo de la informática, aparece también lo que se denomina “delito
informático”2.
De la misma forma que muchas personas se han dedicado a desarrollar sistemas de
computación para solucionar problemas de la sociedad, otras tratan de utilizar la tecnología,
las computadoras y sistemas, para actividades ilícitas.
En esta misma revista, la experta María de Luz Lima indica que el “delito electrónico en un
sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso
de la tecnología electrónica, ya sea como método, medio o fin y que, en un sentido estricto,
el delito informático es cualquier acto ilícito penal, en el que las computadoras, sus técnicas
y funciones desempeñan un papel ya sea como método, medio o fin”, resumiendo se podría
decir que delitos informáticos son aquellas conductas ilícitas susceptibles de ser sancionadas
por el derecho penal, que hacen uso indebido de cualquier medio informático.”
Los delitos que se relacionan a las tecnologías de la información son muy pocos citados en
la legislación ecuatoriana, y, de manera implícita y divida se hace mención de algunos de
ellos en la ley penal.
En Ecuador se empezó a hablar de delitos informáticos en 2009, pero no encontramos con
que el ordenamiento jurídico en materia penal, no ha avanzado en los últimos tiempos, ni en
el derogado del Código Penal y el vigente Código Integral Penal no tipifican los delitos
informáticos, menos aún el delito de suplantación de identidad por medios electrónicos, por
tanto es necesario para enfrentar la llamada criminalidad informática que los tipos penales
tradicionales sean actualizados, en la que existan términos, y se establezca
2
Cabrera Bonilla Mayra Paola, La informática en el Derecho, Revista Jurídica del Ecuador, 2012, pág. 12
3
específicamente que derechos se estarían vulnerando y las sanciones que estas generarían
sobre los infractores para así consolidar la seguridad jurídica en el Ecuador, ya que el avance
de la informática y su uso en casi todas las áreas de la vida social, posibilita, casa vez más,
el uso de la computación como medio para cometer delitos, más conocidos son, estafa,
atentados contra la propiedad intelectual, pornografía infantil real y virtual, formación de
grupos anónimos, delitos contra la intimidad. Todos ellos de extraordinaria gravedad. Esta
clase de conductas reprochables resultan en la mayoría de los casos impunes, debido a la
falta de conocimiento y preparación de los organismos de administración de justicia y los
cuerpos policiales que no poseen las herramientas adecuadas para investigar y perseguir esta
clase de infracciones que desafortunadamente es muy frecuente y afecta muchos aspectos de
nuestra vida ya que el problema ocurre en la medida de considerar que toda la información
manipulada por las personas durante las horas que permanecen con el acceso a Internet
muchas de ellas dedican gran parte de su tiempo a hacer actividades personales, sin existir
un monitoreo adecuado del uso de dicho sistema por lo que origina un problema, en donde
las personas se aprovechan del derecho a la libertad de expresión y de las facilidades que
presentan y hacen mal uso del internet.
Lamentablemente, la mayoría de las personas no se enteran que han sido víctimas de
suplantación de identidad hasta que solicitan un crédito y se los niegan, quieren contratar el
servicio de telefonía celular y no pueden y en la mayoría de los casos, cuando aparecen
cobros sospechosos en los resúmenes de las tarjetas de crédito, reciben amenazas por la
formación de un grupo o difamaciones con su identidad, o aparecen con su expediente
marcado. Nadie está a salvo de este delito ni puede tenerse la certeza de que nunca ocurrirá.
Lo importante son las medidas a tomar y conocer los métodos existentes para reducir las
probabilidades de que ocurra.
1.2.- SITUACIÓN PROBLEMÁTICA
En los últimos años conforme avanza la tecnología es común el ver, escuchar o leer en los
medios electrónicos y los múltiples casos que se dan constantemente en nuestro país y
especialmente en la ciudad de Ambato, provincia de Tungurahua, como personas
inescrupulosas utilizan la información electrónica y medios de comunicación tales como el
4
correo electrónico, redes sociales, blogs, mensajería instantánea, websites difamatorios de
los ciudadanos y ciudadanas llegando a asumir su identidad, con el fin de que se les facilite
acceder a ciertos recursos o la obtención de créditos y otros beneficios o actuaciones de
chantaje, vejaciones, e insultos puede también incluir amenazas o connotaciones sexuales,
que son usadas por terceros solo por un acto de malicia y que logran engañar a muchas
personas haciéndoles creer que son legítimos dañando a esas personas honorables de nuestra
sociedad.
Si bien es cierto el Código Integral Penal que entro en vigencia el 10 de agosto del 2014 en
nuestro país, tipifica el delito de suplantación de identidad, pero no especifica la
Suplantación de Identidad por medios electrónicos aun ni siquiera está tipificado como delito
independiente que se debería encuadrar como delito informático independiente.
A través de la tecnología el usuario malintencionado envía millones de mensajes falsos que
parecen provenir de sitios web reconocidos o de su confianza, dado que los mensajes y los
sitios Web que envían estos usuarios parecen oficiales, logran engañar a muchas personas
haciéndoles creer que son los legítimos, o suplantar la identidad de una persona de un perfil
social haciéndose pasar por la propietaria de este realizando supresión o modificación de
datos que éste contiene, sus modos de procesamiento o de transmisión, para extorsionar,
chantajear, difamar, la alteración o espionaje de datos, u otros delitos perjudicando a otra
persona.
Es importante señalar que se tratará de delito, para tomar las respectivas medidas que traten
sobre castigar a aquellas personas que se hagan pasar por otra manera dolosa causando un
daño Virtual, que es toda forma de causar daño en un medio intangible (Internet), para evitar
el alto grado de impunidad y seguridad jurídica.
1.3.- PROBLEMA CIENTÍFICO
La anomía jurídica sobre la Suplantación de identidad por medios electrónicos, en el Código
Orgánico Integral Penal como delito independiente vulnera el derecho a la identidad y
privacidad, tutela efectiva y seguridad jurídica.
5
1.4 OBJETO DE INVESTIGACIÓN Y CAMPO DE ACCIÓN
IDENTIDAD Y PRIVACIDAD
1.4.1.- OBJETO DE LA INVESTIGACIÓN
El delito de Suplantación de identidad como delito independiente: Suplantación de Identidad
por medios electrónicos
1.4.2.- CAMPO DE ACCIÓN
Derecho Penal e informático
1.5.- IDENTIFICACIÓN DE LA LÍNEA DE INVESTIGACIÓN
Administración de justicia
1.6 OBJETIVOS
1.6.1.- OBJETIVO GENERAL
Diseñar un documento de análisis crítico jurídico sobre la Suplantación de identidad por
medios electrónicos como un tipo penal independiente en el Código Orgánico Integral Penal,
para garantizar el derecho a la identidad, privacidad, tutela judicial efectiva y seguridad
jurídica.
1.6.2.- OBJETIVOS ESPECÍFICOS

Fundamentar jurídica y doctrinariamente sobre el delito de Suplantación de identidad por
medios electrónicos, como delito independiente para garantizar el derecho a la identidad y
privacidad, tutela efectiva y seguridad jurídica.

Cuantificar la vulneración de los derechos constitucionales de identidad y privacidad y los
principios de tutela judicial efectiva y seguridad jurídica por el delito de Suplantación de
Identidad por medios electrónicos al no estar tipificado como delito independiente.

Diseñar un documento de análisis crítico jurídico sobre la Suplantación de identidad por
medios electrónicos como un tipo penal independiente en el Código Orgánico Integral Penal,
para garantizar el derecho a la identidad, privacidad, tutela judicial efectiva y seguridad
jurídica.
6
1.7 IDEA A DEFENDER
Con el diseño de un documento de análisis crítico jurídico sobre la Suplantación de identidad
como un tipo penal independiente en el Código Orgánico Integral Penal se contribuirá a
garantizar el derecho a la identidad, privacidad, tutela judicial efectiva y seguridad jurídica.
1.8 VARIABLES DE LA INVESTIGACIÓN
1.8.1.- VARIABLE INDEPENDIENTE
La anomía jurídica sobre la Suplantación de identidad por medios electrónicos, en el Código
Orgánico Integral Penal como delito independiente
1.8.2 VARIABLE DEPENDIENTE
Vulnera el derecho a la identidad y privacidad, tutela efectiva y seguridad jurídica.
1.9 METODOLOGÍA A EMPLEAR:
Métodos, técnicas y herramientas empleadas en la investigación
La presente investigación se aplicara, porque está encaminada a investigar casos basados en
delitos informáticos, específicamente en el delito de Suplantación de identidad por medios
electrónicos a los ciudadanos, la cual vulnera el derecho a la identidad y privacidad tutela
efectiva y seguridad jurídica.
1.9.1.- MÉTODOS
Los métodos aportaran a la orientación de la utilización de los métodos inductivo-deductivo,
analítico, sintético, histórico, documental y la manera de como serán aplicados en la presente
investigación.
7
INDUCTIVO - DEDUCTIVO
Se emplea el método inductivo-deductivo en el caso en investigación de la observación de
este delito a través del derecho comparado en la legislación mexicana, al no estar tipificado
en la normativa penal ecuatoriana como delito independiente ya que atenta contra el derecho
a la identidad de los ciudadanos y vulnera la tutela efectiva y seguridad jurídica. El método
deductivo nos permitirá partir del conocimiento y estructura de la tipificación del art. 212
del COIP para conocer lo que es la Suplantación de Identidad y así poder determinar la
necesidad de establecer como delito independiente la Suplantación de identidad por medios
electrónicos que atenta contra el derecho a la identidad y privacidad, y que por falta de su
conocimiento de los operadores de justicia se vulnera la tutela efectiva y seguridad jurídica.
ANALÍTICO - SINTÉTICO
Con el método analítico-sintético se analizaran cada uno de los pasos para tipificar el delito
de Suplantación de Identidad por medios electrónicos en el COIP, que conlleva la
problemática planteada en la investigación que es analizar dicho delito como independiente,
a fin de determinar sus principales causas, sus efectos y concluir con la solución.
HISTÓRICO - LÓGICO
Con el método Histórico-lógico se analizara la trayectoria concreta del marco teórico sobre
los delitos informáticos de donde se deriva la Suplantación de identidad por medios
electrónicos, la cual vulnera la tutela efectiva y seguridad jurídica, su evolución a través de
la historia hasta la actualidad y alcanzar una mejor visión de esta problemática para encontrar
su solución.
Con la aplicación del método documental se procesaran documentos en derecho comparado,
archivos, material bibliográfico, que contenga información sobre la evolución de los delitos
informáticos de donde se deriva la Suplantación de identidad por medios electrónicos, que
se tipifica en otras legislaciones, y de esta manera se podrá redactar un informe final de fácil
entendimiento y de utilidad práctica.
8
1.9.2 TÉCNICAS
Las técnicas que se utilizaran para el desarrollo de la investigación serán:
Observación directa.- Se aplicara esta técnica para que este trabajo de investigación
evidenciara de ceca la problemática.
Encuesta.- La encuesta permanecerá con una estructura rígida, lógica e inalterable durante
todo el proceso de investigación, la cual será aplicada a los jueces penales de juzgados, salas
y tribunales y abogados de la Ciudad de Ambato, Provincia de Tungurahua.
1.9.3 HERRAMIENTAS
Las herramientas que se utilizaran son la guía de observación y el cuestionario
1.10 ESQUEMA DE CONTENIDOS
En el epígrafe uno del dominado marco teórico se abordara temas como: avance de la
tecnología; Derechos y nuevas tecnologías; Implicancias de las nuevas tecnologías en el
Derecho penal.
En el epígrafe dos se abordaran los temas: Los delitos informáticos; Suplantación de
identidad y su relación con el derecho informático; Suplantación de identidad por medios
electrónicos; Tipología de la suplantación de identidad por medios electrónicos en el
Ecuador; Suplantación de identidad por medios electrónicos en el derecho comparado
(argentina, chile, México, y Colombia); Sujetos; Núcleo tipo; Condicionante; Sanciones.
En el epígrafe tres contendrán los siguientes temas como: Relación entre la Suplantación de
identidad por medios electrónicos y la tutela efectiva; Relación entre la suplantación de
identidad por medios electrónicos y el derecho de la identidad; Relación entre la
Suplantación de identidad y el derecho de la privacidad.
A demás contendrá las conclusiones y recomendaciones finales. Por último está la
bibliografía y anexos que sustenta la investigación.
9
1.10.1 Epígrafe I: Tecnología y Derecho
Avance de la Tecnología
El nacimiento de la Informática se relaciona con la necesidad que ha tenido el hombre de
manejar una gran cantidad de información, como efectuar cálculos a gran velocidad.
Los primeros antecedentes de sistemas, muy rudimentarios destinados a solventar estos
problemas son; ábacos, marcos dotados de guías metálicas por las que se mueven cosas
ensartadas en ellas, estos dispositivos de cálculo todavía se emplean en la actualidad en
algunos lugares de Asia3.
Los antecedentes de los ordenadores son mecanismos para la resolución de problemas
creados en épocas posteriores, en lo referente al Cálculo Blaise Pascal (1623-1662) y
Gottfried Leibniz (1646-1716), una maquina capaz de sumar y restar mediante la
combinación de una serie de ruedas dentadas. PASCALINA, dispositivos mecánicos, cuenta
kilómetros de los vehículos actuales.
Gottfried Leibritz, desarrolló y mejoro el dispositivo creado por PASCAL, logrando que la
máquina fuera capaz de realizar las cuatro operaciones básicas de aritmética en forma
mecánica, cabe considerar que los auténticos inicios de la informática datan del siglo XIX,
los trabajos realizados por Herman Hollerith (1860-1929), emplear una cinta en la que se
grabab la información mediante perforaciones en lugares determinados, siguiendo la idea de
los telaresautomáticos desarrollados por el mecánico e inventor Frances J. Marie Jacquard
(1752-1834).
Las Maquinas desarrolladas por Hollerith permitieron realizar el censo de los Estados
Unidos, que por aquel entonces era de unos sesenta millones de habitantes, en un tiempo de
apenas dos años y medio. Los sistemas de este tipo que reciben el nombre de pre
ordenadores, se siguen empleando en la actualidad en un modo restringido.
El siguiente paso del tratamiento automático de la Información se debió a los trabajos de
Howard H. Aiken (1900-1973), quién desarrollo entre 1939-1944, el ordenador conocido
como ASCC (siglas de Automatic Secuence Controller Calcultor) o Mark I, su programación
se llevaba a cabo mediante una cinta perforada, es decir seguía las ideas de la máquina
3
Derecho Informático, Alexánder Díaz Garciá, Edit. Lexer, pag 13,2010
10
analítica, capaz de realizar cualquier operación matemática sin intervención humana,
diseñada por Charles Babbage (1792-1871), pero no pudo construirse ya que el nivel técnico
de la época no lo permitía.
El primer ordenador de la historia, era extraordinariamente lento ya que necesitaba diez
segundos para la multiplicación de lso números de diez cifras. Además su peso era de unas
cinco toneladas, incorporaba unos cinco mil rieles y ocupaba mucho espacio. Dicha
instalación funcionó desde 1944 hasta 1959.
Jhon Von Newman, en la década de los años 40 el modelo teórico de la configuración de los
ordenadores modernos, desarrollando las ideas que el programa debe almacenarse en el
sistema del mismo modo que se hace con los datos, que el sistema debe disponer de
capacidad lógica y que el propio programa debe estar formado por un encadenamiento de
sentencias lógicas.
La Informática
Ciencia que tiene como objeto propio de su conocimiento la información; como método, la
teoría de sistemas, como instrumento operativo, la computación; como ámbito de desarrollo,
la organización, como objetivo, la racionalización, la eficacia y eficiencia en la acción, a
partir del control del proceso de producción y circulación de información; como misión, la
de contribuir a la libertad del ser humano y a la consolidación de la democracia y como valor,
el de un bien económico.
El Dr. Marcelo Bauza Reilly4 nos narra en su selecto discurso jurídico, que la informática
jurídica nace hacia fines de los años cuarenta bajo la onda del entusiasmo cibernético y
cabalga sobre la fortuna del neopositivismo lógico, ambientación cultural extremadamente
favorable y homogénea a la formación del derecho. Que el primer antecedente histórico de
la Informática jurídica es en 1963 cuando Han Baade, establece el término de jurimetría,
definido como el análisis científico de los problemas jurídicos, aplicado sobre tres áreas que
son: la memorización y recuperación de datos contenidos en soporte informático; el análisis
conductista de las decisiones judiciales mediante relevamientos estadísticos y cálculos
4
Informática Jurídica en una Facultad de Derecho. Roles y Perspectivas, Bauzá Rally, Marcelo, Doctor
en Derecho y Ciencias Sociales Abogado Asesor de Derecho & Informática y Profesor de la materia en la
universidad de la República de Uruguay. Director del Centro de investigaciones en Informática aplicada ai
Derecho. DEA en Informática Jurídica y Derecho de la Informática de la Universidad de Montpelller y .
cepresidente de la Federación Ibeoamericana de Derecho e Informática. Conferencia bajada de la Internet
publicada en la Revista Electrónica de Derecho Informático del portal www.derecho.org.
11
probabilísticos y finalmente, sobre la aplicación de la lógica simbólica a los fallos y normas
jurídicas en general. Los objetivos de la disciplina apuntaban también hacia otras zonas; la
tendencia de lo que podríamos denominar mensurabilidad del fenómeno jurídico, porque
desembocaría con el andar del tiempo, en una amplia serie de estudios girando en torno a la
Sociología del Derecho.
Luego, por el devenir del tiempo, vendría configurar la Informática Jurídica, dentro del
sistema jurídico del "common law".
Hacia fines de los años sesenta, la difusión de aplicaciones informáticas en la social, resulta
ya suficientemente representa como para denunciar implicaciones sociales y jurídicas.
Emerge, así, el llamado Derecho de Informática, con nombre pioneros como los de BIGELOW y Colin TAPPER. Se relevan como primeras preocupaciones, la acumulación y uso
indebido de los llamados datos personales, con el posible conflicto de este hecho y el derecho
de intimidad o privacía. También los contratos de equipamiento informático y la protección
a los autores de los programas de computación, en cuanto a los derechos morales y de
explotación de su obra; aparecen entre estas primeras inquietudes desarrolladas y ampliadas
rápidamente en los sucesivos años. En la misma época se dedican artículos al tema de la
automatización de la gestión de los estudios profesionales y la actividad procesal de la justicia con lo cual nace la llamada Informática Jurídica de Gestión.
La Informática Jurídica surge como suma de tres áreas, la jurimetria, informática jurídica y
derecho de la informática. Según MacKaay5 la jurimetria es la aplicación de técnicas
estadistas y matemáticas que permiten verificar la regularidad de ciertas hipótesis
interesantes en el acontecer jurídico; permite también resolver algunos problemas concretos
y elabora, a partir de esos datos, una cierta teoría del derecho. Para el mismo autor, la
Informática Jurídica es el tratamiento lógico y automático de la información jurídica, en
tanto soporte del conocimiento y ia comunicación humana; finalmente define que el Derecho
Informático es el conjunto de problemas jurídicos producidos por la informática.
5
Otado por el Maestro Bauzá Reilly, en su discurso arriba relacionado.
12
Informática Jurídica
Por otra parte el Dr. Héctor Peñaranda6 nos dice que la Informática Jurídica es la ciencia que
estudia la utilización de aparatos o elementos físico electrónicos, como la computadora, en
el derecho; es decir, la ayuda que este uso presta al desarrollo y aplicación del derecho. Y el
derecho informático es el conjunto de normas, aplicaciones, procesos, relaciones jurídicas
que surgen como consecuencia de la aplicación y desarrollo de la informática. La informática
en general, es entonces, desde este punto de vista es objeto regulado por el derecho.
Historia de los Computadores
La Universidad de Harvard construyó un gigantesco computador no electrónico llamado el
MARK I. Se componía, en gran parte, de dos toneladas de máquinas tabuladores IBM
sincronizadas en un solo eje como en los telares. El MARK I llamó mucho la atención como
el "súper cerebro robot de Harvard" y se utilizó con éxito para resolver problemas ultra
secretos durante la guerra."
Esto requería una enorme cantidad de computación y el ENIAC la hacía en muy poco tiempo,
en realidad, en menos tiempo del que tardaría un obús real en llegar a su objetivo".
A lo anterior podríamos agregarle lo que la historia nos cuenta, como en 1946, después de
tres años de trabajo, un equipo de gente de la Universidad de Pensilvania-Estados Unidos,
encabezado por j. PreSper eckert y John Mauchly, crearon el colosal ENIAC, que medía 30
metros de largo, por dos metros y medio de alto, pesaba 30 toneladas, tenis 18.000 tubos de
vacío y consumía 25.000 vatios de energía, sin embargo, sólo podía almacenar 80 caracteres
de información. EL ENIAC podía sumar 5.000 números en un segundo, frente a 50 de los
más poderosos computadores mecánicos de la época, pero era muy difícil de usar. A los
operadores, se requerían de varios, les tomaba dos días programar cálculos que el ENIAC
resolvía en un par de segundos.
EL ENIAC no se comercializó, pero en 1952, J Presper Ecker y John Mauchly, lanzaron el
UNIVERSAL AUTOMATIC COMPUTER UNIVAC 1 (COMPUTADOR UNIVERSAL
AUTOMÁTICO), comercializado y fabricado por JIM RAND, el dueño de la Remíngton
6
La Informática Jurídica y el Derecho Informático como ciencias. El Derecho Informático como rs~;
autónoma del Derecho. Peñaranda, Héctor. Doctoren Derecho. Magíster en Gerencia Tributaria. Prensor y
Jefe de la Cátedra de la materia: Seminario de Informática Jurídica de la Universidad Rafael Be :=•: Chacín,
Maracalbo Venezuela. Artículo publicado en la Revista Electrónica de Derecho Informáticc re portal
www.derecho.org.
13
Rand. quien les comprara su licencia, después de haber sido ofrecida y rechazada su compra
por la IBM. El primer pedido, fue construir seis UNIVACS, cuyo slogan fue que sería útil
en el laboratorio como en la oficina de contabilidad. Recordemos que estos monstruos eran
sólo utilizados para fines científicos o militares, no para oficinas. Era el primer computador
cuya información podría ser almacenada en cinta magnética (la misma que se usaba en las
grabadoras magnetofónicas de la época) destinado a borrarse y volver a usarse y no en
tarjetas perforadas como era usual en ese entonces.
En la década de los 50, el término COMPUTADOR, se había vuelto una palabra mágica tan
popular como las vitaminas. Los altos jefes ejecutivos creían y en esto no se equivocaban,
que las compañías del futuro serían manejadas por computadores. Presidentes de juntas
directivas decían": "¡Tenemos que conseguir un computador!" Todo el mundo quería uno,
aunque las aplicaciones precisas de la máquina seguían siendo un misterio. La opinión
común era que la administración corría mayor riesgo esperando que lanzándose
inmediatamente a la computarización."
Durante varias décadas, los computadores fueron máquinas enormes, muy complejas y
terriblemente costosas. Únicamente las empresas y entidades que podían desembolsar más
de un millón de dólares tenían acceso a los computadores de los años 50 y 60 llamados
mainframes. En 1960, aparecieron computadores más pequeños y menos costosos, llamados
mini computadores, pero su precio también los mantuvo reservados a empresas; un min computador costaba entre US$ 20.000.oo y US$100.000.
Los computadores continuaron siendo máquinas por fuera del alcance de los simples
mortales hasta cuando un estadounidense llamado Ed Roberts, fundador de la empresa
MITS, en enero de 1975, apareció en la porta3a de la revista POPULAR ELECTRONICS,
mostró un nuevo equipo que revolucionó la industria de los computadores, creó un aparato
llamado ALTAIR 8800, que costaba cerca de 400 dólares. Se le considera como el primer computador personal. Por primera vez era posible que una persona tuviera su propio computador, sin embargo era necesario ser un experto para usar el ALTAIR y no era mucho lo que
se podía hacer. El Altair, que usaba un procesador Intel 8080 de 2 Mhz, tenía únicamente
256 bytes de memoria, suficientes para almacenar apenas 256 caracteres, luego MITS lanz:
un modelo con 4.000 bytes. No tenía disco duro, monitor ni teclado. El usuario se comunicaba con el Altair a través de los interruptores y luces de su panel frontal. El computador no
venía armado y si el usuario lo quería armado, tenía que pagar US$500,oo. El usuario recibía
14
las partes y las Instrucciones para ensamblarlo, asi ocurrió con los otros computadores, por
largos años. Además para que el Altair funcionara, era necesario gastar cerca de
US$2.000.oo en periféricos, pese a eso se vendieron más de diez mil unidades.
Tenía otra limitación el Altair, no existía software para él; pero dos jóvenes de Seatle
aprovecharon esa oportunidad para cambiar sus vidas: Bill Gates de 19 años y PaulAllen de
22. Durante varias semanas ellos trabajaron en la creación de una versión del lenguaje de
programación Basic para el Altair. Era muy difícil, porque ellos no tenían un Altair consigo,
pero lograron crear el primer lenguaje de programación para un computador personal (Basic
permitiría que los usuarios del Altair crearan sus propios programas) En febrero, GATES y
ALLEN firmaron un contrato con MITS y se incluyó ese lenguaje en el Altair. El Basic de
Microsoft terminó por convertirse en el estándar de la naciente industria de los PC.
En abril de 1975, Bill Gates y PaulAllen fundaron MICROSOFT. GATES que estudiaba
derecho en la Universidad de Harvard continuó su carrera hasta enero de 1977, cuando la
abandonó para dedicarse de lleno a MICROSOFT.
En marzo de 1976, Stephe Wozniak, de 26 años, un ingeniero eléctrico que trabaja en la
compañía Hewlett-Packard, terminó de construir un computador que más tarde se conoció
como Apple I. Su amigo Steve Jobs, de 21 años, quien le ayudó con el diseño, le propuso
crear una empresa para comercializar el computador y ambos fundaron APPLE
COMPUTER el primero de abril. Inicialmente, la compañía funcionó en el garaje de la casa
de los padres de JOBS.
El Apple I, se comenzó a vender en julio, por un precio de 666 dólares. Este computador se
basaba en el procesador de 6502 de 1 MHz, de la empresa MOS Technology y tenía 8 KB
de memoria RAM. No incluía monitor, teclado, ni fuente de poder, pero se vendieron 200
unidades en diez meses.
En 1977, Apple, presentó el Apple II uno de los computadores personales más exitosos en
la década de los 70 y motor del ascenso de Apple en sus inicios. Venía completamente
ensamblado, por lo cual era una máquina apta para todo el mundo. Tenía un procesador '.IOS
6502,16 KB de memoria RAM, expansible a 48 K, teclado, un monitor que podía manear
color, también podía usar un televisor como monitor, una caja de plástico, rareza en esa
época, y conexión para cásete de cinta para almacenar datos. Costaba US$1.298.
15
En 1978, APPLE y Radio Shack lanzaron unidades de disquete de 5.25 pulgadas. Pronto
estos disquetes se convirtieron en el medio estándar de almacenamiento de datos en los
computadores personales. El disquete de 5.25 pulgadas había sido introducido en 1976 por
!a Shugart Associates. La EPSON América lanzó la impresora de matriz de punto MX80,
que se hizo muy popular por su calidad y bajo precio.
En 1979, la compañía INTEL lanzó el procesador 8088, que sería utilizado dos años más
tarde en el PC más importante de la historia el IBM PC. La empresa MICROPRO, lanzó el
procesador de palabra WORDSTAR, creado por Rob Barnaby, fue muy popular hasta me- ;
ados de los años 80, cuando salló WORDPERFECT.
El 12 de agosto de 1981, la IBM, lanzó el IBM PERSONAL COMPUTER (IBM PC). Ese
imputador, que costaba US$ 3.000, se convirtió en el estándar de la industria y desplazó a
iodos los microcomputadores rivales. Los PC actuales descienden del IBM PC, por ello a
veces se le menciona como el primer PC. El IBM PC, utiliza un procesador Intel 8088 de
4,8
MHz y tenía 64 KB de memoria RAM (expansible a 256 KB). No Tenía disco duro, sino
una o dos unidades de disquete de 160 KB capacidad. En los primeros 18 meses se vendieron
136.000 unidades y a finales de 1983 IBM era el líder del mercado de los PC. Buena parte
del éxito se debe a que, rompiendo su tradición, IBM construyó el IBM PC con componente
de terceros, estándares en la industria y no con tecnologías de su propiedad. Gracias a ello,
docenas de fabricantes comenzaron luego a construir PC basados en el modelo de IBM, lo
que hoy llamamos CLONES y eso creó una industria gigantesca. El IBM PC incluyó el
sistema operativo MS-DOS (Microsoft Dísk Operatin System), eso fue determinante para
convertir a Microsoft en el principal fabricante de software.
Para ese mismo año, se desarrolló el OSBORNE I PORTABLE, el primer portátil. Costaban
1.795 dólares. Tenía un monitor de 5 pulgadas, 64 KB de memoria RAM, un módem y dos
unidades de disquete de 5.25 pulgadas.
En el año de 1982, en febrero, la compañía INTEL CORPORATION, presentó el procesador
80286, viniendo a reemplazar con el que nació el primer"PC de IBM. Para ese mismo año,
la LOTUS DEVELOPMENT CORPORATION, lanzó la hoja de cálculo LOTUS 123 para
el IBM.
16
En 1983 la IBM lanzó su modelo XT, una versión mejorada con un disco duro de 10 MG y
una versión más sólida del sistema operativo MS DOS. Microsoft anunció la primera versión
WINDOWS, e igualmente el procesador de palabra WORD, que se llamaba inicialmente
MULTI TOOL WORD. También APPLE COMPUTER lanzó LISA, un computador con
una interfaz gráfica basada en iconos y ventanas. LISA tenia un procesador Motorola 68000,
1 MG de RAM, un monitor blanco y negro de 12 pulgadas y un disco duro de 5 MB. Fue un
fracaso en el mercado por su precio y su lentitud. COMPAQ COMPUTER
CORPORATION, lanzó el primer CLON que usaba el mismo software que el IBM PC, el
equipo se diseñó de forma que fuera cien por cien compatible con el IBM PC. Tuvo una
buena acogida en ventas.
El 22 de enero de 1984, APPLE presentó el MACINTOSH (o Mac) que revolucionó la
computación por su facilidad de uso. En vez de tener que aprender complicados comandos
(comandos en el sistema MS DOS del IBM PC) el usuario se comunicaba con el Mac por
medio de un programa gráfico basado en iconos y ventanas y controlado por un ratón (los
computadores anteriores de Apple usaban sistemas operativos basados en caracteres
similares a MS DOS). El MAC fue el único computador rival del IBM PC que tuvo éxito.
El Macintosh, incompatible con el IBM PC, dividió en dos reinos el mundo de los PC. El
Macintosh usaba un procesador Motorola 68000 de 8 MHz y tenía 128 KB de RAM, un
monitor monocromático incorporado y una unidad de disquete de 3.5 pulgadas con 4000 KB
de capacidad, no tenía disco duro.
El disquete de 3.5 pulgadas comenzó a tener acogida, ayudado por la decisión de Apple de
incluirlo en su nuevo Macintosh. SONY lanzó ese disquete en 1981 y la primera compañía
grande que lo adoptó fue HEWLETT PACKARD, en 1982. El respaldo de estas empresas
fue clave para que se impusiera sobre otros formato? rivales, como los disquetes de 3,25; 3,9
y 3 pulgadas. En ese mismo año, SATELLITE SOFTWARE INTERNATIONAL, la que
fuera conocida como WORD PERFECT CORPORATION, lanzó WORD PERFECT para
el IBM PC. Hasta finales de la década de los 80 fue el procesador de palabra más utilizado.
La HEWLETT PACKARD lanzó la primera impresora láser de escritorio, la LASER JET,
que llegó a ser el producto más exitoso de esa empresa en toda su historia; también lanzó
una impresora de inyección de tinta la THINKJET. Finalmente para ese mismo año, William
Gibson público su novela NEUROMANCE, en donde se utiliza por primera vez el término
de CIBERESPACIO.
17
En Julio de 1985, COMMODORE presentó la Amiga 1000, primer computador multimedia.
Este PC, usaba el procesador Motorola 68000. Manejaba gráficas, sonido y video, pero no
era compatible con el IBM PC. Usaba un sistema operativo multitarea basado en ventanas;
este equipo se convirtió en herramienta para profesionales de la televisión y los efectos
especiales. Steve JOBS se retiró de la APPLE por sus diferencias con el presidente de la
empresa, John Sculley y, otros miembros tie la junta directiva.
El 20 de Noviembre, de ese mismo año, MICROSOFT colocó en el mercado la primera
versión de WINDOWS, este programa no era un sistema operativo, como lo fue a partir de
WINDOWS 95, sino un ambiente gráfico que se montaba sobre el sistema operativo MS
DOS y que permitía manejar los computadores compatibles con EL IBM PC, por medio de
una interfaz gráfica basada en iconos y ventanas, ligeramente parecida a la del MAC, pero
lejos de tener su calidad. Durante varios años, WINDOWS tuvo una pobre acogida en el
mercado.
Salió el primer producto de interés general en CD RM: La enciclopedia GROLER, lanzado
por PHILIPS Y SONY, descendiente del CD de música; con capacidad de 550 MB, la enciclopedia ocupaba sólo el doce por ciento del espacio disponible. Este mismo año INTEL
sacó al mercado el procesador 386, sucesor del 286.
En 1987, IBM ya no controlaba la industria creada por su estándar de PC. INTEL, MICROSOFT y docenas de fabricantes de clones eran los que determinaban su rumbo. Por ello,
lanzó el PS/2, un PC con un bus de expansión exclusivo de IBM, llamado Arquitectura de
Micro canal (un bus es una vía por la cual se viajan los datos en el interior del PC) Era un
bus mucho más veloz y moderno, el problema era su incompatibilidad con las tarjetas de
expansión del momento, tarjetas que controlan dispositivos o agregan capacidades a un
computador. IBM también anunció que ese año se lanzaría el sistema operativo OS/2
(desarrollado por IBM y MICROSOFT), cuya intención era remplazar al MS DOS.
El 2 de Noviembre de 1988, Robert Morris, un estadounidense de 22 años, produjo por
accidente una catástrofe en Internet, una red de computadores que en esa época era poco
conocida. Morris escribió y colocó en Internet un programa gusano, que tenía la capacidad
de auto duplicarse, el problema fue que, por un error, lo hizo mucho más rápido de lo que
MORRIS esperaba.
18
El 22 de Enero de 1990, MICROSOFT lanzó WINDOWS 3.0 la versión de ese programa
que finalmente cautivó al público, después de cinco años de pobre acogida.
Se lanzó en 1991, la WORLD WIDE WEB (www) el servicio que dos años después comenzaría a disparar la popularidad de la red mundial de computadores Internet (a pesar de
haberse creado en 1969, Internet era casi desconocida fuera de los ambientes académicos y
de investigación) WORD WIDE WEB fue creada por Tim Berners-Lee, quien trabajaba en
Suiza en el Laboratorio Europeo de Física de Partículas (CERN). WWW facilitó la consulta
de formación en INTERNET, gracias a que las páginas WEB tenían enlaces o vínculos que
conducían a otras páginas WEB. Sin embargo, al comienzo la web no era gráfica, sino se
basaba en sólo texto.
El 5 de octubre de ese mismo año, el programador finlandés LINUS TORVALDS anunció
por ¡a Internet que había creado LINUX, un sistema operativo tipo UNIX para PC basados
en procesadores Intel 386; UNIX generalmente no trabajaba en PC, sino en computadores
más poderosos basados en otros tipos de procesadores. LINUX todavía estaba en desarrollo,
pero ya funcionaba y TORVALDS lo ofreció gratis a cualquiera que deseara bajarlo.
También voto a los programadores interesados en sistemas operativos a usarlo y enviarle
correcciones y mejoras para incluirlas en las siguientes versiones. LINUX tuvo gran acogida,
tres años después ya tenía 100.000 usuarios y cientos de programadores voluntarios
colaboran en desarrollo.
En 1993, Marc Anderssen, un Ingeniero de Sistemas de 22 años y otras personas de
CENTRO NACIONAL DE APLICACIONES DE SUPERCOMPUTADORES, crearon
MOSAIC un programa gráfico para navegar por INTERNET. MOSAIC era muy fácil de
manejar y sus creadores permitieron bajarlo gratis de Internet. El 22 de Marzo de ese mismo
año, Intel pre- sentó el Pentium, el sucesor del procesador 486, ofreciendo una velocidad de
reloj de 60 y 66 MHz.. Se lanzaron al mercado las primeras unidades de CD R, CD
regrabable, que permitía" grabar información una vez, en discos compactos para
computador, únicamente se podía" leer datos, pero no escribirlos.
Marc Anderssen, creador de MOSAIC, en 1994, fundó la empresa NETSCAPE COMMUNICATIONS, junto James Clark, cofundador del fabricante de estaciones SILICON
GRAPHICS. La compañía crea de cero un nuevo navegador y lo lanzó ese año con el nombre
de NETSCAPE NAVIGATOR. Pronto se constituyó en el navegador más usado del mundo.
19
En ese mismo, empezó en Colombia a ofrecerse el servicio de conexión a Internet para
personas naturales. Como novedad en el año, Apple permitió la fabricación del sistema 7
para clonar Macintosh y comenzó a utilizar procesadores POWER PC.
En 1995, MICROSOFT lanzó el sistema operativo WINDOWS 95, y la suite MICROSOF"
OFFICE, con las aplicaciones WORD, EXCEL, POWERPOINT y ACCES. Igualmente
lanzo ¡a versión 2.0 del navegador MICROSOF INTERNET EXPLORER, rival de
Netscape.
Se contabilizan en 1996, 50 MILLONES de usuarios de INTERNET y en Colombia aumentaron los proveedores de acceso a Internet. Se lanzó Internet EXPLORER 3.0.
En 1997, Microsoft lanzó la versión 4.0 de Internet Explorer; salieron al mercado las perneras unidades de (CD RW) CD reescribible, en donde permiten escribir y borrar
información en discos de 650 MB; también se lanzaron DVD ROM, siendo este un nuevo
tipo de disco que ofrece una capacidad de almacenamiento muy superior a la de un CD
común. Un DVD puede guardar entre 4700 y 17.000 MB de información.
Llegan a CIEN MILLONES de navegantes en la web en 1998. Se lanzó WINDOWS 98 e
sucesor del sistema operativo. Se lanzaron las primeras unidades DVD RAM, que permiten
escribir en discos DVD.
Es necesario resaltar que se hizo en 1999, todo un proceso de gestión y actualización reíos
posibles problemas que encontrarían algunos computadores que no asimilaban el cambio al
año dos mil; se temía que produjeran fallas al no reconocer en forma correcta fechas posteriores al año 2000. La causa del Y2K (sigla de year 2000; la k es de kilo, que significa r 1)
está en que los computadores y programas vienen representando los años con dos dígi::; (99)
en lugar de cuatro (1999) desde hacía varias décadas. Se estableció que cuando llegara el
dos mil, algunos computadores concluían que el año 00 correspondería a 1900, en muchos
PC, por su parte, la llegada del 2000 hará que*su reloj inferno se regrese al año de 1980
Afirman los tratadistas Zagarra y Córdoba7 que en relación con el manejo informática del
año 2000 como un año bisiesto, muchos de los productos computacionales y de tecnología
de información no han sido diseñados para manejar correctamente fechas de un bisiesto.
7
Año 2000. Problemas y soluciones jurídicas para la crisis informática, Zagarra Cayón, Maur:: Córdoba
Marentes, Juan Fernando, 1999, Legis, págs. 5 ss.
20
Agregan que se presentaran fallas en el 29 de febrero del año 2000, en razón ace algunos
sistemas no reconocen el 2000 como año bisiesto, o si lo reconocen o aceptar en febrero,
fallan el 31 de diciembre del 2000, al no reconocer un año de 366 días.
Agregan que también existen otras fechas que presentarán problemas, según ellos, algunos
analistas anticipan que el nueve 9 de septiembre de 1999, se presentarán fallas o
interrupciones en el funcionamiento de determinados productos, en consideración a que
algunos programadores de software solían utilizar los cuatro dígitos 9999, como la última
línea del código desarrollado y la indicación de terminación del programa. Es decir, la fecha
9/9/99, será Interpretada por algunos productos como una fecha sin sentido y, por lo tanto,
generaría fallas y errores en el funcionamiento de dichos productos, pero que sin embargo,
se les revaluó la teoría, porque en realidad la fecha se escribe como 09/09/99.
El comercio electrónico toma auge en Internet, se liquidaron 18.000 millones de dólares. Se
lanzó también el Procesador III, una versión mejorada del Pentium II, ofrece un mejor
rendimiento al trabajar con gráficas en tercera dimensión (3D). Igualmente la competencia
de la Intel, AMD, lanzó el procesador Athlon, con velocidades de 500, 550 y 600 MHz,
siendo el procesador más poderoso para PC.
En el 2000, se lanzó el 17 de febrero WINDOWS 2000 y MICROSOFT OFFICE 2000; se
ofrece Internet gratis. Aumenta el uso de software ilegal. Se Incrementa el uso de LINUX y
a Colombia llega CONECTIVA, con una instalación sencilla, con manuales y soporte
técnico en castellano.
Sea este el prolegómeno para entrar a hablar de un suceso trascendental, el nacimiento del
computador personal (PC), que como atrás lo anotamos, el primero fue en 1946, pero
realmente el nacimiento comercial fue en el año de 1975.
Derechos y nuevas Tecnologías
El Comercio electrónico abarca como estudio la siguiente temática: mensajes de datos,
documentos electrónicos, contratación electrónica, firma electrónica, gobierno electrónico,
protección de datos, protección al consumidor, resolución alternativa de conflictos, pago
electrónico, factura electrónica, transferencia electrónica de fondos y de datos, intercambio
electrónico de información, seguridad en las transacciones electrónicas.
21
El empleo cada vez más extenso e intenso de la tecnología digital ha venido propiciando en
estos últimos años notorias transformaciones en múltiples ámbitos. Su incidencia sobre las
relaciones sociales, sobre las formas de organización económica, sobre el modo de
obtención, disfrute y transmisión de los bienes, y, en suma, sobre las formas de establecer la
comunicación interpersonal en todas sus facetas, reclama inevitablemente la atención de los
juristas. El universo de las comunicaciones electrónicas es también un universo de relaciones
jurídicas, que como tales pueden y deben ser analizadas por y desde el Derecho.
Las nuevas tecnologías han planteado retos tanto al intérprete como al legislador. En
ocasiones han motivado la propuesta y la adopción de reformas legales para reformular un
equilibrio de intereses que se ha visto alterado por las posibilidades que la tecnología ofrece
a las partes. En otros casos el legislador ha intervenido para eliminar obstáculos jurídicos al
desarrollo de actividades como el comercio electrónico, para facilitar la prueba de las
comunicaciones telemáticas, para potenciar la participación ciudadana o para intensificar la
defensa de una intimidad que la tecnología convierte a menudo en excesivamente vulnerable.
Son muchos los problemas que pueden resolverse por medio de una adecuada interpretación
de las normas vigentes y a la vez no son pocos los desafíos que exigen la revisión de algunos
puntos del ordenamiento positivo, tanto en el plano interno como en el ámbito internacional.
Documentos Electrónicos
El documento electrónico debe entenderse como toda expresión en lenguaje natural o
convencional y cualquier otra expresión gráfica, sonora o en imagen, recogidas en cualquier
tipo de soporte material, incluso los soportes informáticos, con eficacia probatoria o
cualquier otro tipo de relevancia jurídica.
Al hablarse de documentos electrónicos se alude a casos en que el lenguaje magnético
constituye la acreditación, materialización o documentación de una voluntad quizás ya
expresada en las formas tradicionales, y en que la actividad de un computador o de una red
sólo comprueban o consignan electrónica, digital o magnéticamente un hecho, una relación
jurídica o una regulación de intereses preexistentes.
22
Implicancias de las nuevas tecnologías en el Derecho penal.
Esta revisión permitirá evidenciar varios vacíos e incoherencias donde resulta necesario
implementar reformas a nuestra normativa penal vigente, que desde ya es insuficiente y
caduca.
Bienes jurídicos que el Código Penal protege
Delitos contra las garantías constitucionales y la igualdad racial, la administración pública,
la fe pública, la segundad pública, la propiedad, y finalmente la rufianería y la corrupción de
menores.
Delito informático. Este no es más que una forma o método de ejecución de conductas
delictivas que afectan a bienes jurídicos que ya gozan de una específica protección por el
Derecho Penal".
El delito informático
"Aquel, en el que rara su comisión se emplea un sistema automático de procesamiento de
datos o de transmisión de datos"
"La realización de una acción que, reuniendo las características que delimitan el concepto
de delito, sea llevada a cabo utilizando un elemento informático, o vulnerando los derechos
del titular de un elemento informático, ya sea hardware o software".
Jijena Leiva
La criminalidad mediante computadores" se puede definir corno "toda acción típica,
antijurídica y culpable, para cuya consumación se usa la tecnología computacional o se
afecta la información contenida en los sistemas de tratamiento automatizado de la misma" 8.
La doctrina que considera el uso de la informática, como medio novedoso para afectar bienes
jurídicos ya resguardados en el Derecho Penal, cataloga aquellas conductas como la
afectación de un nuevo interés social, íntimamente ligado al tratamiento de la información,
siendo ésta la razón por la que establecen una diferencia entre el delito informático y el delito
computacional, al señalar que en el primero existe una conducta que atenta contra el soporte
lógico de un sistema de procesamiento de información, mientras en el segundo, esto es en
8
Juan Vizueta Ronquillo, Delitos Informáticos en el Ecuador, Edit. Edinco, pag 30.
23
los computacionales, por medio del sistema informático o empleando elementos de
naturaleza informática como instrumentos, se vulneran bienes jurídicos reconocidos
penalmente.
El uso de computadoras se puede manifestar de tres maneras. En la primera, el ordenador
puede ser el objeto de la ofensa; en: la segunda, la computadora puede ser la "herramienta"
del delito. Esto ocurre, según indican cuando el sujeto activo utiliza el ordenador para
facilitar la comisión de delitos tradicionales. Finalmente, en la tercera exteriorización, las
computadoras resultan fe incidentales en los delitos, en la medida que contienen evidencias
de estos, citando delito informático a toda conducta típica que vulnere derechos de un
tercero, y en la que se utilice a la computadora como instrumento, medio o fin.
Figuras delictivas en la Legislación
Espionaje o Intrusismo Informático
Incluirse en este tipo penal la conducta de intromisiones de extraños a sistemas
gubernamentales, de defensa nacional e industriales, vulnerando los sistemas de seguridad
de tipo informático
El intrusismo informático debe entenderse como la introducción a sistemas de información
o computadoras, infringiendo medidas de seguridad destinadas a proteger los datos
contenidos en ella.
En el caso del ilícito en análisis, se trataría de una modalidad de violación a la privacidad
que ha ido evolucionando, mediante el acceso ilegítimo a sistemas informáticos.
Marina Vargas Gómez- Urrutia al señalar que "en esta sociedad, la información y los
servicios que la misma ofrece han pasado a ser una res intra commercium; esto es, un bien
de consumo cuyo valor económico es muy elevado"9.
En la actualidad no resulta suficiente poseer la información, es necesario además tener la
capacidad de almacenarla, tratarla y transmitirla eficientemente. De allí que "la información"
deba ser entendida como un proceso que englobe los tres supuestos (almacenamiento,
tratamiento y transmisión).
9
María José Viega Rodríguez, Delitos Informáticos, REDI, pag 9
24
Comenzando por extender el concepto de patrimonio, incluyendo específica y
exhaustivamente a los datos y disponibilidad de los mismos. Demarcando la existencia de
una propiedad lícita de esta entidad "datos", y estableciendo sin lugar a dudas que se confiere
el mismo grado crucial de privacidad que a cualquier otra propiedad como una carta o
archivos particulares, y también el mismo grado de protección constitucional.
Los medios de ejecución "El que empleando cualquier medio electrónico, informático o
afín", que tenga como objetivo violentar claves o sistemas de seguridad, para acceder u
obtener información protegida. A este respecto cabe señalar, que la falta de cumplimiento y
observancia de las normas de seguridad especialmente de tipo informático, facilitan la
intromisión abusiva de terceros o piratas informáticos llamados "hackers", "crackers", o
"phockers", para quienes la situación puede ser: el propósito criminal de cometer la
infracción o simplemente probar sus propias habilidades10.
Estos comportamientos han permitido que en el Ecuador, hayan consagrado en sus códigos
penales la figura del "intrusismo" bajo la modalidad de "delitos contra la información
protegida", "acceso indebido a sistemas computarizados", o como violación al "domicilio
informático".
Los sujetos que intervienen en las actividades informáticas;
Modalidades en espionaje informático
Fuga de datos (Data Leakage)
Las empresas y entidades custodian sus informaciones más valiosas en los archivos
informáticos, posibilitándose su sustracción.
Las puertas falsas (Trap Doors)
Sistemas informáticos a través de accesos o puertas de entrada, estas conductas puedan ser
verificadas sólo por quienes tengan un conocimiento cualificado de los sistemas informáticos
propensos a estos ataques.
10
Luis Bramont Arias Torres, El delito informático en el Código Penal Peruano, Biblioteca de Derecho
Cotemporáneo, pag 58
25
Las Llaves Maestras (Superzapping)
Es el uso no autorizado de programas con la finalidad de modificar, destruir, copiar, insertar,
utilizar o impedir el uso de datos archivados en los sistemas de información, su
denominación se debe a un programa llamado "superzap", que a modo de "llave maestra"
permite ingresar a cualquier archivo, así se encuentre reservado.
El Pinchado de líneas (Wiretapping)
Consiste en la interferencia en líneas telefónicas o telemáticas, mediante las cuales se
transmiten las informaciones procesadas.
La apropiación de informaciones residuales (Scavenging)
Obtención de información abandonada por los usuarios legítimos del sistema informático.
Deben por tanto coincidir dos criterios: el subjetivo como voluntad del empresario de
mantenerlo oculto, y el objetivo, como interés real y efectivo para la empresa.
Dicho secreto empresarial o industrial se puede entender afectado, cuando los ataques sobre
el mismo sean susceptibles de menoscabar los intereses económicos de la empresa o
industria. Art. 260, protege la información confidencial que tengan las empresas.
Con lo expuesto, debe entenderse que dentro del concepto de secretos comerciales e
industriales quedarían incluidos los listados de precios, de clientes, y de proveer, los mapas,
planos y proyectos secretos; los desarrollos informáticos tales como el código fuente de un
programa aún no publicado, o incluso de aquellos en que sólo se publicó el código objeto.
Como se observa, la norma es amplísima y la extensión dependerá de la interpretación
judicial que aún no ha tenido lugar.
Debemos considerar que el espionaje industrial es la obtención ilícita de información relativa
a la investigación y desarrollo de ideas, diseños, fabricación de prototipos, etc., mediante la
cual las empresas pretenden adelantarse a sus competidores o competir con ellos en la puesta
en el mercado de un producto novedoso.
26
Delito contra la intimidad o privacidad informática
La información ha adquirido un valor, mercancía, irrumpiendo en la intimidad de personas
que desconocen que sus datos son objeto de tal intercambio, agudizado con nuevos medios
tecnológicos, nos lleva a ampliar el concepto tradicional del ámbito protegido por la
intimidad. Así, en lo referente a la informática, se habla de protección de datos y de nuevo
espacio que se debe proteger: e ciberespacio.
Montesquieu, derecho de la intimidad o privacidad, aquel que garantiza la inviolabilidad de
la correspondencia y de domicilio, considerándolo dentro del derecho a la seguridad
personal. Un derecho protector de la vida privada.
Este derecho posee una doble libertad: libertad tanto para evitar injerencias por parte del
Estado, como para revelar lo que se desee de sí mismo, e decir, puede decidir qué
información desea que sea conocida por otros.
No solo las personas naturales son titulares de este derecho, lo son también las ' personas
jurídicas, ya que al ser violados sus espacios privados, desde el punto de i vista económico
y jurídico, se afecta su capacidad de competencia 11.
Se han presentado infinidad de casos en los que surge un conflicto entre el derecho a la
intimidad y a la información, logrando resolverse que el derecho que prevalecerá será el de
la intimidad.
La intimidad, derecho general, absoluto, extrapatrimonial, inalienable e imprescriptible y
que se pueda hacer valer 'erga omnes', tanto frente al Estado como a los particulares. En
consecuencia, toda persona, por el hecho de serlo, es titular a priori de este derecho y el
único legitimado para permitir la divulgación de datos concernientes a su vida privada".
"La intimidad personal" es un derecho que se encuentra consagrado en la Constitución
Política de la República del Ecuador, que en su Capítulo Sexto, "Derechos de Libertad", Art.
66, numerales 19, 20, 21. Así también el Art. 9 de a misma ley, se refiere a la protección de
datos.
11
María del Carmen García Cantizano, La deincuencia informática en el Ordenamiento Jurídico Penal
Peruano, Gaceta Jurídica, tomo 78-B, 2000, pag,69-70.
27
La novena disposición general de la Ley de Comercio Electrónico, Firmas Electrónicas y
Mensajes de Datos, señala un glosario de términos, para efectos de que sean entendidos
conforme se definen en dicho artículo. Así, se establece el alcance de los siguientes términos:
Intimidad
Comprende también el Derecho a la privacidad, a la Confidencialidad, a la reserva, al secreto
sobre los datos proporcionados en cualquier relación con terceros, a la no divulgación de los
datos personales y a no recibir información o mensajes no solicitados.
Datos Personales
Datos de carácter personal o íntimo que son materia de protección en virtud de esta ley.
Datos Personales Autorizados
Datos personales que el titular ha accedido a entregar o proporcionar de forma voluntaria,
para ser usados por la persona, organismos o entidad de registro que lo solicite, solamente
para el fin para el cual fueron recolectados, el mismo que debe constar expresamente
señalado y ser aceptado por dicho titular.
La grave intromisión de la vida privada, supone la recolección de determinados datos
personales relativos a la salud, a los fines de selección de compañías de seguro.
La situación se torna peligrosa con la aparición y desarrollo de las autopistas de la
información. La colección de datos y su posterior tratamiento, ha sufrido en los últimos años
una importante evolución con la creciente utilización de las redes digitales, y en concreto de
Internet, añadiendo nuevos problemas a los ya existentes hasta el momento en materia de
protección de datos. Las nuevas tecnologías de la información y de la comunicación
permiten multiplicar : por mil la velocidad de tratamiento de la información, la capacidad de
almacenamiento y la capacidad de trasmisión de los datos, se debe partir del hecho de que
cada vez que alguien utiliza el correo electrónico, navega por la red, interviene en foros de
con versación (chats), participa en redes sociales como Facebook, Hi5, Twitter, etc., hace
uso de un servicio, está revelando datos acerca de su personalidad, economía gustos, hábitos
sociales y residencia, los cuales pueden ser aprovechados maliciosamente por terceros en
perjuicio del usuario.
28
La mayor preocupación se centra en encontrar medios de criptografía que permitan al usuario
hacer correr sus datos personales por la red sin ser identificado.
Con la aparición de las redes digitales, la información se ha tornado en una valiosa mercancía
de cambio. El desarrollo de los instrumentos y herramientas de navegación por Internet
permiten realizar un tratamiento invisible de esta informado) mediante la creación de
ficheros ocultos, suficientes para que terceros puedan elaborar un perfil preciso y detallado
sobre su persona. Todo ella sin su conocimiento y, por tanto, haciendo quebrar uno de los
principios fundamentales sobre los que se asientan la mayor parte de las leyes de protección
de datos: el de la prestación del conocimiento.
Con lo cual no existe duda de que ello pueda constituir una grave amenaza para la vida
privada. Con ello se expone a ser víctima de grandes atentados contra su vida privada, dando
también lugar a que terceros como en el caso de empresas de servicios o empresas de
publicidad, se aprovechen de esta información y de estos datos para fines comerciales.
No es que los nuevos medios electrónicos hayan modificado el concepto de privacidad, pero
sí que han cambiado las formas en que este puede ser protegido o puesto en peligro, dada la
naturaleza de los elementos informáticos, fácilmente repetibles, no siempre se producirá la
desposesión del titular del mensaje o documento, lo que no es óbice alguno, pues el bien
jurídico no es la propiedad sino la intimidad, que ya resulta menoscabada con la aprehensión
del objeto. En lo concerniente a la intimidad, sin embargo, basta con la apropiación del
contenido para que la misma se vea menoscabada, para el caso de nuestra legislación, no
sería necesaria la apropiación del documento o efecto personal, toda vez el delito exige
únicamente la obtención de información sobre datos personales, para los efectos señalados
en el tipo penal, esto es, cederla, publicarla, utilizarla o transferirla a cualquier título, la
obtención de información mediante el apoderamiento de mensajes de correo electrónico, en
el sentido indicado, debe hacer referencia a mensajes con referencias a la intimidad de las
personas para que puedan estimarse como objeto material de este hecho punible. En sentido
subjetivo, además, el tipo precisa que el autor que se apodera del objeto en el que
determinados contenidos afectan a la intimidad, debe actuar con la intención de vulnerar la
intimidad.
29
Falsificación Electrónica
El tipo penal contiene en sus tres supuestos penales, casos de falsedad material, falsedad
ideal y falsedad ideológica, respectivamente.
"La fe pública es el bien jurídico lesionado por el acto falsario sin referencia alguna a los
otros bienes jurídicos, que, pueden ser lesionados por el uso del documento falso. El delito
falsario es independiente de cualquier otro delito.
La mayoría de los falsarios no cometen delito para gozar del placer que significa
confeccionar una obra de arte, sino para servirse del documento alterado, imitado o forjado
para la comisión de otro u otros delitos, como la estafa 12.
La independencia del bien jurídico, fe pública ante cualquier otro bien jurídico que se pueda
lesionar al hacer uso del documento falso. Lo dicho se confirma en el supuesto caso que solo
se ejecutara la falsedad sin ningún fin posterior, esto es, sin darle uso alguno. La falsedad
queda consumada cuando existe el querer y la conciencia de poner en peligro la fe pública,
por lo menos de lege lata". El delito de falsedad se consuma por el solo hecho de la ejecución
de la conducta falsaria.
El tipo penal exige como elemento constitutivo el que la persona utilizando cualquier medio,
haya alterado o modificado, uno de los documentos informáticos descritos. Siendo así, se
considera pertinente señalar lo que debe entenderse por "alteración", esto es, el hecho de
transformar el preexistente documento genuino, en alguna de sus partes, sea agregando o
restando, frases, letras, cantidades, fechas, etc., en forma tal que se desvirtúe el sentido
original del documento alterado, haciendo que éste exprese cosas diferentes a las contenidas
originalmente.
Para efectos prácticos se debió incluir al "documento informático", como un nuevo objeto
material, ya sea en sentido amplio como en sentido estricto, entendido como tal, el que se
encuentra en cualquier soporte informático que contenga datos, información y programas.
"alterando un mensaje de datos en alguno de sus elementos o requisitos de carácter formal o
esencial", debemos señalar que nos encontraríamos frente a un caso de falsedad material
típica. En efecto, la ley exige como presupuesto necesario para la comisión del delito, que
12
Luis Miguel Reyna Alfaro, Los Delitos Informáticos: Aspectos Criminológicos, Jurista Editores, 2002, pag
136.
30
exista con antelación a la acción falsaria, un documento genuino, esto es, que el documento
ya haya surgido a la vida jurídica. Es "sobre" este mensaje de datos genuino que el agente
transforma o modifica el mensaje preexistente, en alguno de sus elementos o requisitos de
carácter formal o esencial, sea agregando o restando su contenido, en forma tal que se
desvirtúe el sentido original del mensaje de datos alterado, haciendo que este exprese cosas
diferentes a lo que contenía originalmente.
El segundo supuesto se refiere a la "simulación de un mensaje de datos en todo o en parte de
manera que induzca a error sobre su autenticidad, simular, fingimiento sin sustitución",
"falsedad ideal es aquella en la que el agente crea íntegramente el instrumento, creación que
puede ser mediante la imitación de un original o modelo, y entonces se llama "falsificación";
o puede ser sin referencia alguna, modelo o tipo y que conocemos con el nombre de
"forjadura".
Objetivo de la simulación de un mensaje de datos en todo o en parte, de manera que induzca
a error sobre su autenticidad, lleva implícita la ejecución de otra conducta ilícita informática
conocida con el nombre de pishing, el mismo que si bien es susceptible de ser castigado a
través de un delito de estafa común, también puede serlo a través de un delito de falsedad,
puesto que en este la propia víctima, sin saberlo, le proporciona al defraudador, por medio
de programas informáticos, los datos necesarios, como números de tarjetas de crédito junto
a las fechas de caducidad, para que realice transacciones o compras fraudulentas en Internet.
Una variante del phishing, es el pharming, que es una forma de manipular direcciones
electrónicas utilizada por el hacker para acceder a información personal de la víctima,
logrando este que al momento en que el internauta teclea la página en el navegador, es
reenviado inmediatamente a otra que tiene el mismo aspecto que la original.
La tercera y última hipótesis que describe el tipo penal en estudio consiste en "suponer en
un acto la intervención de personas que no la han tenido, o atribuyendo a las que han
intervenido en el acto, declaraciones o manifestaciones diferentes de las que hubieren
hecho".
El supuesto descrito nos permite advertir que se trata de falsedad ideológica, que tal como
quedó señalado, es aquella en la que se hace la relación maliciosa de hechos o
manifestaciones de voluntad o de conocimiento, o dicho en otras palabras, se hace constar
31
en un documento declaraciones o hechos que no corresponden a la verdad, sin que el
documento sea materialmente manipulado.
El tipo penal se extiende, que exista una disconformidad entre lo que expusieron los
intervinientes al concretar por escrito las estipulaciones que de manera expresa hayan dejado
constancia, y lo que el agente redactó.
Deben incluirse tanto los casos de invención de hechos, como los casos en que se hayan
distorsionado los hechos, así como por haberlos hecho constar parcialmente, suprimiendo
partes esenciales de lo sucedido.
Dentro de este tema de la falsedad electrónica, no podemos dejar de referirnos a aspectos
vinculados a ella, como lo son los relacionados a la incidencia de la firma electrónica en las
transacciones telemáticas o comercio electrónico. Para ello partiremos de lo mencionado por
Ricardo Nieves Galarza, quien sostiene que: "La revolución cibernética, implica grandes
cambios en la mentalidad humana, produciendo cambios estructurales en los sistemas de
escritura que se han vuelto dinámicos, autocreativos y prescinden del elemento papel,
pasando a ocupar el corpus electrónico y a utilizar un alfabeto binario" 13. El comercio
electrónico ha permitido la celebración de los negocios jurídicos, al distribuirse la
información de una manera instantánea y mucho más eficaz que el procedimiento clásico.
La forma de perfeccionamiento de los contratos vía medios informáticos varía con base en
la evolución de la tecnología.
Para que el documento electrónico sirva de prueba en un proceso judicial tiene que ser
conservado en el formato en el cual fue creado, debiendo mantener su información original.
"Es una herramienta tecnológica que permite garantizar en alto grado la autoría e integridad
de los documentos electrónicos que precede, posibilitando que estos gocen de una
característica que en el pasado solo le era propia a los documentos en soporte de papel,
requiriendo para ello de procedimientos técnicos que permitan su creación y verificación,
así como de una legislación que respalde su validez jurídica" 14
13
Antonio Enrique Pérez Luño, Manual de Informática y Derecho, Ariel, pag 71.
Javier Gustavo Fenández Teruelo, Cibercrimen, Los delitos cometidos a través de Internet, Constituo
Criminalis, 2007, pag, 147
14
32
La firma electrónica, requiere de procedimientos técnicos que permitan su creación y
verificación, así como de una legislación que respalde su validez jurídica. Una certificación
de firma no puede limitarse a certificar solamente la identidad del suscriptor, sino que tiene
que también avalar el contenido del texto enviado o recibido.
La manera conocida de verificar que la firma electrónica proporcione privacidad, seguridad
y confidencialidad tanto a las partes como al comercio electrónico es el método de la
criptografía de clave pública.
La encriptación asimétrica, a diferencia de la simétrica, brinda mayor seguridad, ya que no
adolece de la posibilidad de interceptación y decodificación de la clave privada, sino más
bien impide que el documento pueda ser accedido por quien no debía tener acceso a él.
Cuando una jueza o juez utilice los medios indicados en el primer párrafo de este artículo,
para consignar sus actos o resoluciones, los medios de protección del sis-tema resultan
suficientes para acreditar la autenticidad, aunque no se impriman en papel ni sean firmados,
pero deberán ser agregados en soporte material al proceso o archivo por el actuario de la
unidad.
Existen también otras clases de firma, tales como: la rúbrica, la firma digital y la firma
autógrafa. La firma autógrafa es el medio más generalizado de suscripción documental, se
realiza generalmente con rasgos gráficos que emanan del autor casi de un modo automático;
mientras que la rúbrica es el rasgo, trazo que complementa ¡as letras de la firma. La firma
electrónica es un género, y la firma digital o avanzada es una especie caracterizada por
elementos de seguridad especiales.
Lo anotado hasta aquí evidencia que, a pesar de que no existe mayor registro de procesos
dentro del área del derecho informático, es de vital importancia que se trate este tema, debido
al papel preponderante de la tecnología que permite desarrollar relaciones de carácter sociojurídico, brindando a su vez, un sinnúmero de facilidades para la celebración y
perfeccionamiento de contratos.
1.10.2 Epígrafe II: Los delitos Informáticos
El creciente y significativo avance que ha generado el desarrollo, difusión y uso generalizado
de la informática y de las TIC's y su impacto a nivel mundial, despierta con la explosiva
incorporación del Internet, que de modo inexorable está presente en todos los ámbitos del
33
quehacer humano, revolucionando los patrones de comportamiento y por ende las relaciones
sociales.
El carácter multifacético de esta novedosa tecnología y su previsible intensidad e impacto
en el mediano y largo plazo, ha generado a su vez la creación y proliferación de nuevas
formas de delinquir, las que contrastan con el progresivo avance tecnológico en una realidad
sociológica y fáctica en permanente transformación.
Así la disciplina del Derecho se halla hoy en una instancia histórica en la que debe responder
a estos nuevos y complejos problemas a los que se enfrenta. Por otra parte, la inexistencia
de una legislación penal adecuada, posibilita al mismo tiempo, la impunidad y desprotección
jurídica de la sociedad en general.
El Derecho Penal, en este sentido, tendrá intervención y legitimación para privar de libertad
al agente, solo en cuanto sea respetado el Principio de Legalidad, limitador del poder
punitivo Estatal, debiendo previamente ser determinada la acción criminosa como
comportamiento ilícito y ser legalmente reprimida a través de legislación penal.
Sabido es, que hoy en día vivimos en la denominada "revolución digital", caracterizada por
el desarrollo de la tecnología en todas sus formas. Esta revolución, que encuentra en Internet
su máxima expresión, es posible gracias al fenómeno de la convergencia, es decir, en el uso
combinado de las computadoras y las redes de comunicación.
Los efectos de la revolución digital o 'era tecnológica", se hacen sentir en los distintos
sectores de la sociedad: economía, política, educación, etc. Así pues, la sociedad encontró
nuevas formas de interrelacionarse (compras on-line, chats, e-mail, educación a distancia,
foros de discusión, transferencias electrónicas, etc.), pero así mismo este fenómeno acarrea
consecuencias negativas, ha traído y seguirá trayendo nuevas formas de delinquir, lo que
ocasionará cambios profundos a nivel mundial. A partir de la existencia de nuevas formas
de operar con la tecnología, aparecen delitos que no son nuevos, sino que existían desde
mucho antes de la aparición de la informática, pero que presentan importantes
particularidades que han planteado serios interrogantes que nuestro derecho positivo parece
no saber cómo resolver, esto debido a que, entre varias otras causas, nuestra legislación tiene
muchos vacíos legales; y que con el presente trabajo intentaré aportar de alguna manera para
una correcta interpretación de la "escasa norma existente" y sus posibles sanciones.
34
Cualquier persona puede ser o ha sido víctima de tales delitos, que por su nueva forma de
cometerse, la falta de una tipificación y de no tener una legislación nacional e internacional
adecuada, esta nueva forma de delinquir queda impune.
El Delito Informático
Código Integral Penal
Se incorporaron más delitos al Código Orgánico Integral Penal entre los que resaltan los
referentes a delito informático, a continuación los tipos penales:
Delitos contra la seguridad de los activos de los sistemas de información y comunicación
Artículo 229.- Revelación ilegal de base de datos.- La persona que, en provecho propio o de
un tercero, revele información registrada, contenida en ficheros, archivos, bases de datos o
medios semejantes, a través o dirigidas a un sistema electrónico, informático, telemático o
de telecomunicaciones; materializando voluntaria e intencionalmente la violación del
secreto, la intimidad y la privacidad de las personas, será sancionada con pena privativa de
libertad de uno a tres años.
Si esta conducta se comete por una o un servidor público, empleadas o empleados bancarios
internos o de instituciones de la economía popular y solidaria que realicen intermediación
financiera o contratistas, será sancionada con pena privativa de libertad de tres a cinco años.
Artículo 230.- Interceptación ilegal de datos.- Será sancionada con pena privativa de libertad
de tres a cinco años:
1.
La persona que sin orden judicial previa, en provecho propio o de un tercero,
intercepte, escuche, desvíe, grabe u observe, en cualquier forma un dato informático en su
origen, destino o en el interior de un sistema informático, una señal o una transmisión de
datos o señales con la finalidad de obtener información registrada o disponible.
(...) 4. La persona que produzca, fabrique, distribuya, posea o facilite materiales, dispositivos
electrónicos o sistemas informáticos destinados a la comisión del delito descrito en el inciso
anterior.
35
Artículo 231.- Transferencia electrónica de activo patrimonial.- La persona que, con ánimo
de lucro, altere, manipule o modifique el funcionamiento de programa o sistema informático
o telemático o mensaje de datos, para procurarse la transferencia o apropiación no consentida
de un activo patrimonial de otra persona en perjuicio de esta o de un tercero, será sancionada
con pena privativa de libertad de tres a cinco años.
Con igual pena, será sancionada la persona que facilite o proporcione datos de su cuenta
bancaria con la intención de obtener, recibir o captar de forma ilegítima un activo patrimonial
a través de una transferencia electrónica producto de este delito para sí mismo o para otra
persona.
Conocida como la técnica del salami, en que se va sacando repetidamente mínimas
cantidades de dinero, haciendo transacciones a otra cuenta.
Artículo 232.- Ataque a la integridad de sistemas informáticos.- La persona que destruya,
dañe, borre, deteriore, altere, suspenda, trabe, cause mal funcionamiento, comportamiento
no deseado o suprima datos informáticos, mensajes de correo electrónico, de sistemas de
tratamiento de información, telemático o de telecomunicaciones a todo o partes de sus
componentes lógicos que lo rigen, será sancionada con pena privativa de libertad de tres a
cinco años.
Con igual pena será sancionada la persona que
1.
Diseñe, desarrolle, programe, adquiera, envíe, introduzca, ejecute, venda o distribuya
de cualquier manera, dispositivos o programas informáticos maliciosos o programas
destinados a causar los efectos señalados en el primer inciso de este artículo.
2.
Destruya o altere sin la autorización de su titular, la infraestructura tecnológica
necesaria para la transmisión, recepción o procesamiento de información en general.
Si la infracción se comete sobre bienes informáticos destinados a la prestación de un servicio
público o vinculado con la seguridad ciudadana, la pena será de cinco a siete años de
privación de libertad.
Artículo 233.- Delitos contra la información pública reservada legalmente.- La persona que
destruya o inutilice información clasificada de conformidad con la Ley, será sancionada con
pena privativa de libertad de cinco a siete años.
36
La o el servidor público que, utilizando cualquier medio electrónico o informático, obtenga
este tipo de información, será sancionado con pena privativa de libertad de tres a cinco años.
Cuando se trate de información reservada, cuya revelación pueda comprometer gravemente
la seguridad del Estado, la o el servidor público encargado de la custodia o utilización
legítima de la información que sin la autorización correspondiente revele dicha información,
será sancionado con pena privativa de libertad de siete a diez años y la inhabilitación para
ejercer un cargo o función pública por seis meses, siempre que no se configure otra
infracción de mayor gravedad.
Artículo 234.- Acceso no consentido a un sistema informático, telemático o de
telecomunicaciones.- La persona que sin autorización acceda en todo o en parte a un sistema
informático o sistema telemático o de telecomunicaciones o se mantenga dentro del mismo
en contra de la voluntad de quien tenga el legítimo derecho, para explotar ilegítimamente el
acceso logrado, modificar un portal web, desviar o redireccionar de tráfico de datos o voz u
ofrecer servicios que estos sistemas proveen a terceros, sin pagarlos a los proveedores de
servicios legítimos, será sancionada con la pena privativa de la libertad de tres a cinco años.
Artículo 190.- Apropiación fraudulenta por medios electrónicos.- La persona que utilice
fraudulentamente un sistema informático o redes electrónicas y de telecomunicaciones para
facilitar la apropiación de un bien ajeno o que procure la transferencia no consentida de
bienes, valores o derechos en perjuicio de esta o de una tercera, en beneficio suyo o de otra
persona alterando, manipulando o modificando el funcionamiento de redes electrónicas,
programas, sistemas informáticos, telemáticos y equipos terminales de telecomunicaciones,
será sancionada con pena privativa de libertad de uno a tres años.
La misma sanción se impondrá si la infracción se comete con inutilización de sistemas de
alarma o guarda, descubrimiento o descifrado de claves secretas o encriptadas, utilización
de tarjetas magnéticas o perforadas, utilización de controles o instrumentos de apertura a
distancia, o violación de seguridades electrónicas, informáticas u otras semejantes.
Tipos penales relacionados con el Delito Informático
De acuerdo al COIP se encuentra tipificados tipos penales que se relacionan con las
conductas de los delincuentes informáticos entre los que se encuentran:
37
Artículo 91.- Trata de personas.- La captación transportación, traslado, entrega, acogida o
recepción para sí o para un tercero, de una o más personas, ya sea dentro del país o desde o
hacia otros países con fines de explotación, constituye delito de trata de personas.
Constituye explotación, toda actividad de la que resulte un provecho material o económico,
una ventaja inmaterial o cualquier otro beneficio, para sí o para un tercero, mediante el
sometimiento de una persona o la imposición de condiciones de vida o de trabajo, obtenidos
de:
1.
La extracción o comercialización ilegal de órganos, tejidos, fluidos o material
genético de personas vivas, incluido el turismo para la donación o trasplante de órganos.
2.
La explotación sexual de personas incluida la prostitución forzada, el turismo sexual
y la pornografía infantil.
3.
La explotación laboral, incluida el trabajo forzoso, la servidumbre por deudas y el
trabajo infantil.
4.
Promesa de matrimonio o unión de hecho servil, incluida la unión de hecho precoz,
arreglada, como indemnización o transacción, temporal o para fines de procreación.
5.
La adopción ilegal de niñas, niños y adolescentes.
6.
La mendicidad.
7.
Reclutamiento forzoso para conflictos armados o para el cometimiento de actos
penados por la ley.
Artículo 92.- Sanción para el delito de trata de personas.- La trata de personas será
sancionada:
1.
Con pena privativa de libertad de trece a dieciséis años.
2.
Con pena privativa de libertad de dieciséis a diecinueve años, si la infracción recae
en personas de uno de los grupos de atención prioritaria o en situación de doble
vulnerabilidad o si entre la víctima y el agresor ha existido relación afectiva, consensual de
pareja, conyugal, convivencia, de familia o de dependencia económica o exista vínculo de
autoridad civil, militar, educativa, religiosa o laboral.
38
3.
Con pena privativa de libertad de diecinueve a veintidós años, si con ocasión de la
trata de personas, la víctima ha sufrido enfermedades o daños sicológicos o físicos graves o
de carácter irreversible.
4.
Con pena privativa de libertad de veintidós a veintiséis años, si por motivo de la trata
de personas se produce la muerte de la víctima.
La trata se persigue y sanciona con independencia de otros delitos que se hayan cometido en
su ejecución o como su consecuencia.
Artículo 186.- Estafa.- La persona que, para obtener un beneficio patrimonial para sí misma
o para una tercera persona, mediante la simulación de hechos falsos o la deformación u
ocultamiento de hechos verdaderos, induzca a error a otra, con el fin de que realice un acto
que perjudique su patrimonio o el de una tercera, será sancionada con pena privativa de
libertad de cinco a siete años.
La pena máxima se aplicará a la persona que:
1.
Defraude mediante el uso de tarjeta de crédito, débito, pago o similares, cuando ella
sea alterada, clonada, duplicada, hurtada, robada u obtenida sin legítimo consentimiento de
su propietario.
2.
Defraude mediante el uso de dispositivos electrónicos que alteren, modifiquen,
clonen o dupliquen los dispositivos originales de un cajero automático para capturar,
almacenar, copias o reproducir información de tarjetas de crédito, débito, pago o similares.
3.
Entregue certificación falsa sobre las operaciones o inversiones que realice la persona
jurídica.
4.
Induzca a la compra o venta pública de valores por medio de cualquier acto, práctica,
mecanismo o artificio engañoso o fraudulento.
5.
Efectúe cotizaciones o transacciones ficticias respecto de cualquier valor.
La persona que perjudique a más de dos personas o el monto de su perjuicio sea igual o
mayor a cincuenta salarios básicos unificados del trabajador en general será sancionada con
pena privativa de libertad de siete a diez años.
39
La estafa cometida a través de una institución del Sistema Financiero Nacional, de la
economía popular y solidaria que realicen intermediación financiera mediante el empleo de
fondos públicos o de la Seguridad Social, será sancionada con pena privativa de libertad de
siete a diez años.
La persona que emita boletos o entradas para eventos en escenarios públicos o de
concentración masiva por sobre el número del aforo autorizado por la autoridad pública
competente, será sancionada con pena privativa de libertad de treinta a noventa días.
Otro delito que hace referencia por utilizar las redes sociales es el ciberbullying o el
ciberacoso se define como las burlas o los rumores que le puedan propagar unas personas a
otras, a través de las redes sociales; pueden dejar profundas cicatrices emocionales,
depresión, bajo rendimiento escolar, pérdida de interés en la socialización y provocar el
suicidio en niños y adolescentes.
Según un estudio de la Organización de las Naciones Unidas, siquiera el 50% de los jóvenes
de Latinoamérica son víctimas de acoso por internet. En Ecuador, el Observatorio de la
Niñez y Adolescencia de 2010, dio como resultado que el 60% de niños y niñas o
adolescentes han sido víctima de ciberbullying.
La Ciber-Criminalidad
Acceso no Autorizado a Servicios Informáticos.- Para los autores chilenos Marcelo Huerta
y Claudio Líbano, consiste en acceder de manera indebida, sin autorización o contra derecho
a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de
carácter intelectual por el desciframiento de los códigos de acceso o passwords, no causando
daños inmediatos y tangibles en la víctima, o bien por la mera voluntad de curiosear o
divertirse de su autor15.
Para Claudio Líbano este delito puede clasificarse en: a) hacking directo o acceso indebido,
y; b) hacking indirecto o como medio de comisión de otros delitos16.
15
www.alfa-redi.org: Revista de Derecho Informático, Acceso no autorizado a Sistemas Informáticos
16
MENESES DIAS, Cristian Andrés, Delitos Informáticos y Nuevas Formas de Resolución del Conflicto
Penal Chileno, 30 septiembre 2002.
40
Es decir, consiste en la introducción a sistemas de información o computadoras infringiendo
medidas de seguridad destinadas a proteger los datos contenidos en ella. A los autores de
estas acciones se los conoce como "Hackers".
Entre los diferentes métodos preferidos se pueden encontrar:
>
Puertas falsas.- Consiste en aprovechar los accesos que sirven para hacer la revisión
o la recuperación de información en caso de errores del sistema.
>
Llave maestra.- Uso no autorizado de programas para modificar, destruir, copiar,
insertar, utilizar o impedir el uso de datos archivados en un sistema informático.
>
Pinchado de líneas.- Se realiza a través de la interferencia de líneas telefónicas o
telemáticas a través de las cuales se transmiten las informaciones procesadas en las bases de
datos informáticas.
Al respecto puedo decir e interpretar según lo descrito que el uso ilegítimo de passwords y
la entrada en un sistema informático sin la autorización del propietario debe quedar tipificado
como un delito, puesto que el bien jurídico que acostumbra a protegerse con la contraseña
es lo suficientemente importante para que el daño producido sea grave.
El Fraude Informático.- "provecho ilícito que se obtiene con daño patrimonial, mediante
el empleo de artificios o engaños idóneos para conducir a otro en error, sirviéndose a su vez
de una computadora o vulnerando sus seguridades"17.
Otros autores opinan que, es "la transferencia no consentida de activos, a través de la
introducción o la alteración de datos informatizados, o a través de la manipulación de los
programas informáticos de tratamiento de dichos datos".
Formas de fraude:
Manipulación de los datos de entrada.- o sustracción de datos, es el delito informático más
común, porque es fácil de cometer y difícil de descubrir. No requiere conocimientos técnicos
de informática y puede realizarlo cualquier persona que tenga acceso a funciones normales
de procesamiento de datos en la fase de adquisición de los mismos.
17
VALLEJO, María Cristina, Fraude Informático; Revista Judicial, Abogada y Especialista Superior en
Derecho Financiero y Bursátil, Ecuador/diciembre 2009.
41
Manipulación de programas.- Pasa inadvertida, debido a que el delincuente debe tener
conocimientos técnicos concretos de informática. Consiste en modificar los programas
existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.
Manipulación de los datos de salida - Se efectúa fijando un objetivo al funcionamiento del
sistema informático. El ejemplo más común, es el fraude a través de los cajeros automáticos;
el mismo que se realiza mediante la falsificación de instrucciones para la computadora en la
fase de adquisición de datos. Esos fraudes se hacían a base de tarjetas bancarias robadas. Sin
embargo, en la actualidad se usa equipos y programas de computadora especializados para
codificar información electrónica falsificada en las bandas magnéticas de las tarjetas
bancarias y de las tarjetas de crédito18.
De ahí entonces que, el fraude puede producirse en cualquiera de las fases de tratamiento o
procesamiento informático de datos. Por lo tanto, se puede interpretar que el comportamiento
principal de los defraudadores consiste en alterar datos automatizados directamente
sustituyendo en el documento unos por otros, o a través, de la modificación del sistema de
procesamiento de los mismos. Este delito comprende abusos o interferencias en el
funcionamiento de un sistema de tratamiento automatizado de datos, con la intención de
obtener un provecho y causar un perjuicio económico.
El Espionaje Informático.- Comprende figuras delictivas que atiende al modo operativo
que se ejecuta y que puede ser, delitos de apoderamiento indebido: de la información; uso
indebido: usar la información para cualquier fin; y, conocimiento indebido de la
información; cometidos interfiriendo, interceptando o accediendo al sistema de tratamiento
de datos. Y delitos de revelación indebida y difusión de datos cometidos en un sistema de
tratamiento de la información19.
Existen programas de espionaje o spyware; basan su funcionamiento en registrar todo lo que
se realiza en un PC, hasta 'clic' en el ratón queda almacenado. Se utiliza para obtener
información confidencial. Por ejemplo, una compañía estadounidense, "Lover Spy", ofrece
la forma de espiar a la persona deseada enviando una tarjeta postal electrónica, que se duplica
18
VALLEJO, María Cristina, Fraude Informático; Revista Judicial, Abogada y Especialista Superior en
Derecho Financiero y Bursátil, Ecuador/diciembre 2009.
19
Delitos Informáticos, Contraloría Universitaria; Universidad de Concepción/Julio 2009.
42
en el sistema como un dispositivo oculto, su precio es de 89 dólares, y puede ser instalado
hasta en cinco ordenadores. Esta información es posteriormente remitida a la persona que
solicitó el servicio de espionaje.
La calificación penal de esta conducta difiere según el tipo de datos a los que se tiene acceso
de manera inconsentida o quién sea el sujeto pasivo de la acción delictiva.
Suplantación de la identidad y su relación con el derecho informático
Cada vez son más los usuarios de Internet que son víctimas de una suplantación de identidad.
El uso generalizado de las redes sociales incrementa los riesgos de estas prácticas que se ha
extendido a anuncios y publicidad falsa.
¿Alguna vez ha descubierto que existía una cuenta con sus datos en Internet que usted no
había creado? A menudo, la suplantación de identidad no pasa de una simple broma o hecho
anecdótico. Sin embargo, no son pocos los casos de usuarios que han visto comprometida su
identidad y su honor por la existencia de perfiles falsos y anuncios en Internet.
Pese a que la mayoría de los casos conocidos por la ciudadanía suelen referirse a personajes
o instituciones famosas, lo cierto es que cualquier usuario puede ser objeto de estas prácticas
que pueden llegar a ser delictivas según el caso concreto y que abarcan multitud de
conductas. Desde la simple suplantación de identidad en un perfil de redes sociales hasta el
phishing o utilización de datos bancarios o personales de la víctima en provecho propio.
Para analizar este tipo de conductas debemos diferenciar los conceptos de suplantación y
usurpación de identidad. Si bien, ambas figuras son conductas prohibidas con anterioridad a
Internet, lo cierto es que desde la irrupción de las redes sociales se ha puesto de manifiesto
un auge de las mismas.
Distinción de las figuras
En la práctica no es sencillo distinguir ambos conceptos, toda vez que la usurpación es un
delito y por tanto, el reconocimiento de la misma exige una mayor prueba por la víctima.
La suplantación equivale a la simple creación de un perfil o anuncio en la Red y no será
castigada penalmente pues, tanto la ley como los tribunales, no consideran que se trate de un
delito, lo cual no obsta a que el perjudicado pueda exigir la eliminación del perfil o anuncio
al proveedor de servicios.
43
Por su parte, la usurpación requiere, además de la creación, su uso o aprovechamiento y es
un delito castigado en el artículo 401 del Código Penal, según el cual: “El que usurpare el
estado civil de otro será castigado con la pena de prisión de seis meses a tres años”.
Una forma relativamente fácil de demostrar la usurpación consiste en probar la utilización
de datos que den imagen de veracidad al perfil o el uso del mismo por el delincuente. Por
ejemplo, si un sujeto crea una cuenta en Facebook con el nombre de un determinado
individuo no constituiría delito, pues el nombre es un dato fácil de obtener y no da, por sí
mismo, seguridad al resto de usuarios sobre la autenticidad del perfil. Sin embargo, cuando
el delincuente crea una cuenta aportando datos de más difícil obtención como fecha de
nacimiento, ocupación, fotos personales, o bien, llega a interactuar en su nombre, la prueba
de la comisión del delito es asequible, sin perjuicio de la ulterior dificultad a la hora de
identificar al delincuente.
Suplantación y usurpación en anuncios en Internet
Las inmensas posibilidades que ofrece la Red a la hora de publicar todo tipo de
informaciones suponen, a su vez, un aumento del riesgo de que existan datos falsos y
malintencionados.
En los últimos años, las autoridades han alertado del riesgo que existe en Internet respecto a
la protección de la identidad y de los datos personales de los usuarios.
Como indicábamos anteriormente, estas prácticas prohibidas abarcan infinidad de
situaciones y son el punto de partida para la comisión de otros delitos. Cuando la
suplantación se limita a la creación de un perfil de red social la peligrosidad de la conducta
es baja. Sin embargo, en otras ocasiones la usurpación puede acarrear daños muy graves a
la víctima.
Es el caso de las usurpaciones que tienen por objeto la oferta de servicios sexuales utilizando
como reclamo la identidad de otra persona. Lo cual no sólo supone una intromisión en la
intimidad de la víctima al usar datos personales o incluso fotografías, sino que puede llegar
a poner en peligro su honor y su integridad.
Dicho anuncio puede realizarse de diversas formas. Las conductas más habituales se
relacionan con la utilización de fotografías sin permiso de la persona para realizar anuncios
públicos en páginas de contactos, pero también se han producido casos en que los usuarios
44
denuncian la creación de perfiles falsos en redes sociales especializadas en contactos o
búsqueda de pareja.
En otras ocasiones, la usurpación se produce en el ámbito económico al utilizar datos de la
víctima para acceder a sus cuentas bancarias. Para ello, el delincuente utiliza el denominado
phishing con el que recaba datos personales de la víctima haciéndose pasar por una entidad
bancaria o comercial. En estos casos, además de producirse una usurpación de la identidad,
la conducta puede ser constitutiva de un delito de estafa. En este sentido, se ha puesto de
manifiesto un incremento de este tipo de delitos al crear anuncios falsos utilizando el nombre
de empresas y profesionales sin su consentimiento.
Otras veces, la usurpación no tiene un ánimo delictivo en sí mismo sino una motivación
jocosa. Tal es el caso de la suplantación de identidad de famosos, la creación de anuncios
falsos de empresas sobre servicios que en realidad no prestan o la publicación de números
de teléfono o cuentas de correo ajenas.
En todos estos casos e independientemente de la gravedad de los mismos, el resultado no es
sólo la conducta prohibida en sí, también el daño a la víctima a través de la pérdida de su
intimidad, el daño a su imagen pública, a su honor e incluso a su patrimonio o a su integridad
física en los casos más graves, además, es una puerta a la comisión de otros delitos más
graves.
Los famosos, objetivos habituales
Aunque cualquier individuo puede ser objeto de una suplantación o usurpación de identidad,
lo cierto es que son las personas conocidas o las grandes empresas quienes más sufren este
tipo de conductas. A menudo, el ánimo del agresor no es delictivo ni tampoco pretende un
objetivo más allá de la simple anécdota.
Sin embargo, independientemente de la motivación perseguida, se trata de una conducta
prohibida. Así, hemos asistido en los últimos años a un aumento preocupante de situaciones
delictivas que abarcan desde la falsificación de cuentas de famosos con el ánimo de hacer
burla de los mismos, a la publicación de números de teléfono provocando llamadas masivas
o incluso la publicación de mensajes en su nombre.
45
Por ello, la solución más utilizada por estos usuarios ha sido incluir en sus perfiles o sitios
web términos como “web oficial”, para evitar la confusión del resto de internautas y poner
en entredicho la veracidad de las cuentas falsas.
Cómo actuar ante estas conductas
Cuando un usuario detecta que ha sido creado contra su voluntad un anuncio o un perfil falso
en Internet, o se ha producido cualquier otra forma de suplantación de identidad, el primer
paso es comunicarlo a la web, servidor o red social en el que se haya producido,
generalmente mediante correo electrónico o mediante la denominada “denuncia de cuenta”.
Con ello evitamos que se prolongue en el tiempo la situación de suplantación, así como la
posibilidad de que el agresor pueda interactuar con otros usuarios haciéndose pasar por la
víctima. Así mismo, es conveniente guardar pruebas documentales tales como capturas de
pantalla o correos enviados al proveedor de servicios.
Sin embargo, no siempre que se solicita el borrado del perfil éste se produce, más aún cuando
únicamente existe la simple suplantación de identidad. En estos casos es siempre aconsejable
consultar a especialistas en derecho informático con el objetivo de recibir el asesoramiento
para interponer las medidas legales necesarias.
En los casos más graves, es decir, en aquellos en que la usurpación ha dado lugar a posibles
delitos, dicha conducta debe ser denunciada a las autoridades con el fin de que se inicien las
investigaciones necesarias y se detenga cuanto antes la información publicada, así como
buscar servicios legales especializados. Recordar que en Abogados Portaley somos
especialistas en estos tipos de delitos y podemos asesorarle al respecto.
En este sentido es útil visitar la página de la Oficina de Seguridad del Internauta
(www.osi.es) que aporta información y consejos para estos casos.
Suplantación de identidad por medios electrónicos
Uso de correos falsos
Para los delincuentes, agencias de detectives, estafadores. Etc. Resulta muy fácil crear
múltiples cuentas de correo electrónico utilizando servicios gratuitos tales como Gmail,
Hotmail, Yahoo, etc. Cuando recibes informaciones comerciales, es muy importante que
46
sospeches si recibes correos con cuentas en estos proveedores gratuitos. Lo normal es que
una empresa solvente tenga su propio dominio y correos propios.
Desconfía si recibes un correo electrónico con al menos una de las siguientes características:
•
Utiliza dominios gratuitos tipo @gmail.com, @hotmail.com, @yahoo.es, Etc.
•
El contenido del cuerpo del email es únicamente un enlace.
•
Trae enlaces a URL cortos. Si es el caso es recomendable que uses alguna de estas
formas para ver la dirección final de un URL corto.
•
Enlaces que no muestran la dirección o URL a la que van. Esto es, textos que dicen
algo así como "haz clic aquí". Algunos navegadores, como Google Chrome, te muestran la
dirección a la que van los enlaces moviendo el cursor del mouse sobre el enlace.
•
Los enlaces no van a una dirección que tienen que ver con el supuesto origen del
correo. Por ejemplo el enlace dice "about.com" y el URL al que va es "estafador.com".
Verifica bien los enlaces, ya que algunos enlaces estándar, como "Acerca de" o "Ayuda" son
copiados por los estafadores a partir de originales.
El correo electrónico es una fuente muy utilizada para realizar estafas y robo de identidad.
El phishing es un problema muy extendido en el mundo de Internet, y el correo electrónico
es el principal vehículo para llevarlo a cabo. A continuación se te presentan las características
más comunes de correos electrónicos de phishing, así como una guía que te ayudará a
identificar un correo falso.
Las seis características más comunes de phishing
El contenido parece real.- Los correos electrónicos de phishingson hechos con el objetivo de
que parezca que los envió la compañía por la que se están haciendo pasar. Logotipos, datos
de contacto, información de copyright y estilo, son idénticos a los de un original. En algunas
ocasiones, uno o dos enlaces incluidos en el correo pudieran llevarte a páginas legítimas, sin
embargo siempre traen al menos un enlace a descargas de malware o páginas falsas para
capturar tu información.
Solicitan información confidencial de forma no solicitada.- Ese es el objetivo de un correo
electrónico de phishing. Como regla general: ninguna compañía u organismo que se precie
47
de ser seria te enviará un correo electrónico no deseado -que no es como consecuencia de
una solicitud tuya o un proceso que tu iniciaste-, solicitando que accedas un enlace que te
pide información confidencial. Una práctica sana es que en una ventana vacía del navegador,
accedas la página real en cuestión y de ahí verifiques si realmente se requiere la acción que
se te solicita.
Saludos genéricos.- Este tipo de correos están diseñados para ser enviados a muchos
destinatarios, de los cuales usualmente sólo tienen una dirección de correo electrónico, de
ahí que su saludo sea algo similar a "Estimado cliente", "A todos nuestros cuentahabientes"
o sus equivalentes en inglés. Una compañía u organismo que se precie de tener buena
atención al cliente enviará correos electrónicos dirigidos a tu nombre.
Enlaces disfrazados.- Los enlaces en el correo electrónico estarán presentados de tal forma
que parezcan auténticos. Aun cuando un enlace sea presentado comohttp://about.com, no
garantiza que la dirección a la que realmente enlaza es la que el texto dice.
Imágenes con enlaces.- El correo es en su totalidad una imagen, sobre la cual puedes hacer
clic tras lo cual se abre un enlace fraudulento. Si llegas a dar clic involuntariamente sobre
esta imagen, cierra inmediatamente la ventana o pestaña del navegador resultante.
Es urgente que actúes.- Este tipo de correos están redactados de tal forma que te den sentido
de urgencia a hacer clic en alguno de los enlaces o imágenes que te ofrecen. Frases comunes:
tu cuenta debe ser actualizada, tu cuenta está a punto de ser eliminada, se detectó actividad
sospechosa en tu cuenta, procedimientos rutinarios que requieren tu verificación, entre otros
de la misma naturaleza.
¿Cómo identificar un correo falso?
La siguiente lista enumera los principales indicadores a observar cuando tratas de identificar
un correo falso. Ninguno de estos indicadores es infalible ni definitivo, sin embargo son
guías para protegerte de mails fraudulentos o de phishing.
Dominio del correo electrónico.- La verificación más básica que se puede hacer es que el
dominio del correo electrónico (lo que viene después del símbolo @) corresponda a la
compañía que en teoría está enviando el correo. Debe ser un dominio que no deje lugar a
dudas que es legítimo. A veces los estafadores hacen falsificaciones que te pueden hacer
48
dudar, por ejemplo un email supuestamente enviado por PayPal [email protected], donde
ppal.com pudiera sonar a que es parte de PayPal, pero no lo es.
Cuenta equivocada.- Si tienes varias cuentas de correo, una forma sencilla es esta:
pregúntate si la dirección a la que te llegó el correo electrónico es la que le proporcionaste a
la compañía u organismo que te envió el correo electrónico. De no ser así, puedes decir con
certeza que se trata de un intento de fraude.
Archivos adjuntos.- Si una compañía u organismo te envía un documento, casi siempre será
en la forma de un PDF. Se debe tener especial cuidado con imágenes. Regla: si el archivo
adjunto está en el formato de HTML,
EXE, o algún formato que haga que el sistema operativo te pida permiso para ejecutarlo, es
casi seguro que se trata de malware o phishing.
Verifica si es una página segura (SSL).- Si hiciste clic en un enlace que trae uno de estos
correos electrónicos, asegúrate antes de dar cualquier tipo de información, de que la página
esté usando una dirección HTTPS (usa SSL). Las páginas falsas hacen usualmente un buen
trabajo en falsificar las verdaderas, pero no pueden falsificar tan fácilmente un certificado
de SSL mismo que toda compañía que maneje dinero o subscripciones debe usar para
páginas de información confidencial.
Direcciones engañosas.- Antes de hacer clic en un enlace, pasa el mouse por encima (sin
hace clic), esto hace en casi todos los clientes de correo que aparezca la dirección o URL de
la página a la que va el enlace, si esta dirección no corresponde a la compañía u organismo
que supuéstamente envía el correo, es un fraude.
Formas en el correo electrónico.- Un correo electrónico con campos para que pongas tu
información es definitivamente un fraude.
Cualquiera de nosotros puede ser objeto de este tipo de delitos, nadie está libre, y es muy
importante que vigiles tus comunicaciones, las de tus familiares y especialmente las de tus
hijos.
En el momento que detectes alguna irregularidad o sospeches, es suficiente para que puedas
ponerlo en conocimiento de las autoridades, que disponen de medios para detectar el origen
de estas comunicaciones, para que en caso de existir delito detengan a los responsables.
49
Tipología de la suplantación de identidad por medios electrónicos en el Ecuador
Los delincuentes tienen diferentes formas de engañar a los usuarios para obtener claves,
algunas de estas formas son:
“Phishing”
Los delincuentes obtienen información confidencial a través de un correo electrónico en el
que engañan al usuario haciéndole creer que debe enviar sus claves o datos para
confirmación o actualización de datos.
Otra forma es suplantar la página web de la institución financiera, es decir, colocar otra
página en su lugar, que se ve muy parecida.
“Phaming”
Similar al anterior, pero en esta modalidad el delincuente re-direcciona al usuario, es decir,
lo manda a una página que se ve como la original de su banco y que recogerá las claves
confidenciales cuando el usuario las digite.
“Malware”
El malware bancario, los troyanos y keyloggers son todos programas utilizados para fines
delictivos, como por ejemplo aquellos diseñados para captar y grabar las teclas que el usuario
digita cuando ingresa su clave en una página web.
“Skimming”
Al momento en que una persona entrega su tarjeta de crédito en un local comercial, el
delincuente la pasa por un aparato llamado skimmer que graba la información de la banda
magnética de la tarjeta y luego la graba en una tarjeta falsa.
Estafa “Piramidal”
La estafa piramidal, el hoax y la carta nigeriana se distribuyen por correo electrónico y tratan
de convencer al usuario de que entregando una suma de dinero o sus claves electrónicas,
luego obtendrá grandes ganancias a través de una red social en la que aportan muchas
personas.
50
Suplantación de identidad por medios electrónicos en el derecho comparado
ARGENTINA
Argentina cuenta con una ley de delitos informáticos (Ley 26.388) sancionada en el año
2008 que a lo largo de su articulado tipifica, entre otros, los siguientes delitos informáticos:

Pornografía infantil por Internet u otros medios electrónicos (art. 128 CP);

Violación, apoderamiento y desvío de comunicación electrónica (art. 153, párrafo 1°
CP);

Intercepción o captación de comunicaciones electrónicas o telecomunicaciones (art.
153, párrafo 2° CP);

Acceso a un sistema o dato informático (artículo 153 bis CP);

Publicación de una comunicación electrónica (artículo 155 CP);

Acceso a un banco de datos personales (artículo 157 bis, párrafo 1° CP);

Revelación de información registrada en un banco de datos personales (artículo 157
bis, párrafo 2° CP);

Inserción de datos falsos en un archivo de datos personales (artículo 157 bis, párrafo
2° CP; anteriormente regulado en el artículo 117 bis, párrafo 1°, incorporado por la Ley de
Hábeas Data);

Fraude informático (artículo 173, inciso 16 CP);
Daño o sabotaje informático (artículos 183 y 184, incisos 5° y 6° CP).
CHILE
Ley relativa a delitos informaticos Ley No.:19223
Artículo 1º.- El que maliciosamente destruya o inutilice un sistema de tratamiento de
información o sus partes o componentes, o impida, obstaculice o modifique su
funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo.
51
Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se
aplicará la pena señalada en el inciso anterior, en su grado máximo.
Artículo 2º.- El que con el ánimo de apoderarse, usar o conocer indebidamente de la
información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o
acceda a él, será castigado con presidio menor en su grado mínimo a medio.
Artículo 3º.- El que maliciosamente altere, dañe o destruya los datos contenidos en un
sistema de tratamiento de información, será castigado con presidio menor en su grado medio.
Artículo 4º.- El que maliciosamente revele o difunda los datos contenidos en un sistema de
información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas
conductas es el responsable del sistema de información, la pena se aumentará en un grado.".
Y por cuanto he tenido a bien aprobarlo y sancionarlo; por tanto promúlguese y llévese a
efecto como Ley de la República.
MÉXICO
Delitos informáticos y su prueba algunas consideraciones sobre la ley penal mexicana,
con base en la legislación penal internacional
En la información contenida en estas páginas, se refleja el atraso de la ley penal mexicana
(en la parte especial y en lo procesal) en relación al vertiginoso avance que cada año -en
ocasiones en menos tiempo-, caracteriza a la denominada INTERNET (International
Network) y a las diversas herramientas virtuales que son creadas para vestir y actualizar cada
año a dicha invención, que se ponen a disposición y servicio, -gratuito u oneroso-, de
millones de usuarios a nivel mundial y por consecuencia, desafortunadamente se constata
dicho atraso, si se le compara -inevitablemente-, con las leyes penales que se están
implementando a nivel internacional para describir y combatir los llamados cyberdelitos o
delitos informáticos .
Bien sabido es, que el o la INTERNET consiste en un escenario virtual mediante el cual, el
usuario promedio -en el caló informático "cybernauta" o "internauta"-, puede "navegar" o
"surfear" para obtener infinidad de información (datos, imágenes y sonidos) para satisfacer
su curiosidad o simplemente, para aclarar su inopia sobre algún tema en específico.
52
Para otros sujetos -muy especiales-, dichas herramientas constituyen un medio para obtener
ilegalmente beneficios o ventajas de la propia tecnología que ha inundado la vida cotidiana
y económica de personas físicas, las actividades económico-corporativas de empresas,
movimientos de sectores de la Banca e incluso, información confidencial de las mismas
autoridades, todas ellas, en territorio mexicano. Desafortunadamente, estos avances
tecnológicos son utilizados para cometer delitos -en el mejor de los casos, cuando ya están
tipificados en ley- o bien, cuando no; para ejecutar o concretar comportamientos ilícitos que
afectan derechos ajenos y que permanecen impunes por no existir norma penal que los
sancione en específico.
Este es el caso de la ley penal mexicana, en la que mediante Reformas de fecha 17 de mayo
del 2000 publicadas en el Diario Oficial de la Federación, se crearon en la especie, los
artículos 211 bis 1 al 211 bis 7 al Código Penal Federal (2), que en lo medular, tipifican
comportamientos -de los llamados hackers o crackers- que atentan contra los sistemas de
cómputo que pueden o no, ser parte del sector financiero mexicano. En simple español, en
este cuerpo normativo federal se sancionan el que un sujeto tenga acceso ilegal a dichos
sistemas y los altere, dañe, modifique o provoque pérdida de información contenida en tales
sistemas.
Sin embargo, la complejidad y costo económico que representará el acreditar ante un juez
penal un comportamiento ilícito que se ejecuta en el escenario virtual de la Internet o el
Internet - y sus herramientas virtuales -, rebasa en mucho, los buenos deseos del legislador
mexicano, reflejados en la reforma penal citada. Hoy en día existe una acelerada creatividad
legislativa de fondo y forma que se está impulsando a nivel mundial, -en cada país o entre
países- para hacer frente a tal fenómeno de la tecnología y a los comportamientos ilícitos
que desafortunadamente traen aparejados dichos avances tecnológicos. A pesar de ello, los
delitos informáticos no son material de estudio expreso en el Estatuto de Roma y por ello,
no son competencia de la Corte Penal Internacional. No obstante lo anterior, dada la
penetración e influencia que ha tenido y sigue obteniendo la informática en todas las
actividades humanas, de las propias autoridades y gobiernos internacionales, en mi opinión
los delitos informáticos podrían ser también competencia de la Corte Penal Internacional
siempre y cuando, un instrumento informático sea el medio o la vía para cometer o ejecutar
los delitos que si son competencia de dicho órgano internacional y que son: genocidio,
crímenes de lesa humanidad, crímenes de guerra o agresión.
53
Dentro del propio Derecho Penal, en México existe un nuevo campo de estudio para las
Facultades de Derecho, los abogados -postulantes o académicos- y las propias autoridades
ministeriales o jurisdiccionales, en el que con la misma agilidad y creatividad, deberán crear
y proponer nuevos tipos penales así como impulsar la creación de normas procesales
enfocadas a la acreditación de los delitos informáticos, para poder fundamentar y motivar
la labor de los cuerpos especializados de investigación criminal - que ya existe en México-,
con la Unidad de Policía Cibernética, dependiente de la Policía Federal Preventiva.
Entiéndase por tanto, que se trata de reformas penales que establecen aspectos de fondo y no
de forma, esto es, no se abordan o innovan cuestiones de procedimiento, formalidad o
pruebas en materia de delitos informáticos.
COLOMBIA
Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para
ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda,
intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales,
datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa
de 100 a 1000 salarios mínimos legales mensuales vigentes.
Al respecto es importante aclarar que la Ley 1266 de 2008 definió el término dato personal
como “cualquier pieza de información vinculada a una o varias personas determinadas o
determinables o que puedan asociarse con una persona natural o jurídica”. Dicho artículo
obliga a las empresas un especial cuidado en el manejo de los datos personales de sus
empleados, toda vez que la ley obliga a quien “sustraiga” e “intercepte” dichos datos a pedir
autorización al titular de los mismos.
Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS
PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle,
trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas
emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses
y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la
conducta no constituya delito sancionado con pena más grave.
54
En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de
dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que
acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no
constituya delito sancionado con pena más grave.
La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si
para consumarlo el agente ha reclutado víctimas en la cadena del delito.
Es primordial mencionar que este artículo tipifica lo que comúnmente se denomina
“phishing”, modalidad de estafa que usualmente utiliza como medio el correo electrónico
pero que cada vez con más frecuencia utilizan otros medios de propagación como por
ejemplo la mensajería instantánea o las redes sociales. Según la Unidad de Delitos
Informáticos de la Policía Judicial (Dijín) con esta modalidad se robaron más de 3.500
millones de pesos de usuarios del sistema financiero en el 2006.
Un punto importante a considerar es que el artículo 269H agrega como circunstancias de
agravación punitiva de los tipos penales descritos anteriormente el aumento de la pena de la
mitad a las tres cuartas partes si la conducta se cometiere:
1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector
financiero, nacionales o extranjeros.
2. Por servidor público en ejercicio de sus funciones
3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere
un vínculo contractual con este.
4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.
5. Obteniendo provecho para si o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control
de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación
para el ejercicio de profesión relacionada con sistemas de información procesada con
equipos computacionales.
55
Es de anotar que estos tipos penales obligan tanto a empresas como a personas naturales a
prestar especial atención al tratamiento de equipos informáticos así como al tratamiento de
los datos personales más teniendo en cuenta la circunstancia de agravación del inciso 3 del
artículo 269H que señala “por quien tuviere un vínculo contractual con el poseedor de la
información”.
Por lo tanto, se hace necesario tener unas condiciones de contratación, tanto con empleados
como con contratistas, claras y precisas para evitar incurrir en la tipificación penal.
Por su parte, el capítulo segundo establece:
Artículo 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES. El que,
superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239
manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio
semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización
establecidos, incurrirá en las penas señaladas en el artículo 240 del Código Penal, es decir,
penas de prisión de tres (3) a ocho (8) años.
Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con ánimo
de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la
transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la
conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión
de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios
mínimos legales mensuales vigentes.
La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de
computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa.
Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200
salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.
Así mismo, la Ley 1273 agrega como circunstancia de mayor punibilidad en el artículo 58
del Código Penal el hecho de realizar las conductas punibles utilizando medios informáticos,
electrónicos ó telemáticos.
Como se puede apreciar, la Ley 1273 es un paso importante en la lucha contra los delitos
informáticos en Colombia, por lo que es necesario que se esté preparado legalmente para
enfrentar los retos que plantea.
56
En este sentido y desde un punto de vista empresarial, la nueva ley pone de presente la
necesidad para los empleadores de crear mecanismos idóneos para la protección de uno de
sus activos más valiosos como lo es la información.
Las empresas deben aprovechar la expedición de esta ley para adecuar sus contratos de
trabajo, establecer deberes y sanciones a los trabajadores en los reglamentos internos de
trabajo, celebrar acuerdos de confidencialidad con los mismos y crear puestos de trabajo
encargados de velar por la seguridad de la información.
Por otra parte, es necesario regular aspectos de las nuevas modalidades laborales tales como
el teletrabajo o los trabajos desde la residencia de los trabajadores los cuales exigen un nivel
más alto de supervisión al manejo de la información.
Así mismo, resulta conveniente dictar charlas y seminarios al interior de las organizaciones
con el fin de que los trabajadores sean conscientes del nuevo rol que les corresponde en el
nuevo mundo de la informática.
Lo anterior, teniendo en cuenta los perjuicios patrimoniales a los que se pueden enfrentar los
empleadores debido al uso inadecuado de la información por parte de sus trabajadores y
demás contratistas.
Pero más allá de ese importante factor, con la promulgación de esta ley se obtiene una
herramienta importante para denunciar los hechos delictivos a los que se pueda ver afectado,
un cambio importante si se tiene en cuenta que anteriormente las empresas no denunciaban
dichos hechos no sólo para evitar daños en su reputación sino por no tener herramientas
especiales.
CONCLUSIONES PARCIALES

No presenta articulado acerca de la suplantación de la identidad, pero si se acerca a
la realidad de delitos menos complejos, al igual que los tipificados en la Legislación
Ecuatoriana, pero se diferencia por los siguientes artículos de las presentes
legislaciones.
57

En la legislación ecuatoriana no se presenta articulado acerca de la suplantación
de la identidad, por lo tanto, esto constituiría delito a pesar de ser una forma
manifiesta de realizar actividades ilícitas en el Ecuador, pero si se acerca a la
realidad de delitos menos complejos, al igual que otros tipificados, pero no tiene
la calidad de tipo penal individualizado con sus elementos
y sanciones
establecidas a esta conducta delictual.

No presenta articulado acerca de la suplantación de la identidad, pero si se acerca a
la realidad de delitos menos complejos, al igual que los tipificados en la Legislación
Ecuatoriana.

No presenta articulado acerca de la suplantación de la identidad, pero si se acerca a
la realidad de delitos menos complejos, al igual que los tipificados en la Legislación
Ecuatoriana.
58
1.10.3 Epígrafe III: Relación entre la Suplantación de identidad por medios
electrónicos y la tutela efectiva
Tutela efectiva
Básicamente el derecho a la tutela judicial efectiva se conceptúa como el de acudir al órgano
jurisdiccional del Estado, para que éste otorgue una respuesta fundada en derecho a una
pretensión determinada, que se dirige a través de una demanda, sin que esta respuesta deba
ser necesariamente positiva a la pretensión. Queda claro, en consecuencia, que es un derecho
de carácter autónomo, independiente, del derecho sustancial, que se manifiesta en la facultad
de una persona para requerir del Estado la prestación del servicio de administración de
justicia, y obtener una sentencia, independientemente de que goce o no de derecho material.
En cuanto a la suplantación de identidad, queda claro que se vulnera algunos derechos, entre
este el derecho a la identidad, pero al no estar este delito tipificado, surgen varias incógnitas
entre esta, cómo el estado siendo un órgano jurisdiccional y los jueces con competencia
suficiente en el ámbito de administración de justicia, siendo expresión de la misma, puede
garantizar el derecho a una persona en un hecho no tipificado por la ley, para lo cual se
fundamenta en cuanto a la doctrina se refiere diciendo que, la tutela efectiva, garantiza
derechos, independientemente de que se goce o no de derecho material, de esta manera se
cumple en cuanto a lo que se reconoce dentro de la constitución misma, siendo esta de
carácter dogmático, al saber que además de tener naturaleza orgánica, es una herramienta
garantista de derechos, es decir los derechos están por encima de la ley, siendo fundamento
específico para la administración de justicia, cumpliendo lo tan resaltado en el ámbito
jurisdiccional y cumpliendo con su objetivo de ser un estado Constitucional de Derechos.
Relación entre la suplantación de identidad por medios electrónicos y el derecho de la
identidad
"El derecho constitucional a la identidad, es un derecho a ser reconocido en "su peculiar
realidad", con los atributos, calidad, caracteres, acciones que lo distinguen respecto de
cualquier otro individuo; de tal manera que el campo del Derecho a la Identidad es amplio,
59
pues ya más allá de conocer su procedencia genética, va a la personalidad individual en el
sentido social y psíquico, inclusive se refiere a los modos de ser culturales de cada uno” 20.
El concepto señalado empieza por categorizar a la identidad como un derecho constitucional,
es decir que se encuentra consagrado en la norma suprema del Estado, ratificando con ello
la trascendencia que tiene este derecho para la persona.
El derecho a la identidad, garantiza a su titular, la posibilidad de que pueda ser reconocido
en su individual realidad, a través de los atributos, calidad, caracteres, y acciones que lo
distinguen y hacen diferentes respecto de cualquier otra persona.
En el ámbito del derecho, la perspectiva del derecho a la identidad es demasiado amplia,
pues está relacionado incluso con la procedencia genética del individuo e implica también
la personalidad que adopta el ser humano en su convivencia social, así como su
comportamiento.
La identidad abarca también aspectos de orden cultural, pues éstos sirven también para
identificar la identidad colectiva de un ser humano, y su pertenencia a un colectivo
determinado.
Para argumentar un poco más acerca de lo que es el derecho a la identidad, se cita la opinión
manifestada por el autor Raúl Chanamé Orbe, quien indica lo siguiente:
"El derecho a la identidad es entendido como el derecho que tiene todo individuo a ser
reconocido estrictamente por lo que es y por el modo cómo es. Vale decir, el derecho a ser
individualizado conforme a determinados rasgos distintivos, esencialmente de carácter
objetivo (nombres, seudónimos, registros, herencia genética, características corporales, etc.)
y aquellos otros que se derivan del propio desarrollo y comportamiento personal, más bien
de carácter subjetivo (ideología, identidad cultural, valores, reputación, etc.)”21.
La identidad, es el derecho que contempla algunos atributos a través del cual la persona
puede ser individualizada por algunos rasgos, entre ellos tenemos por ejemplo el nombre,
20 García Falconí, José, El Derecho Constitucional a la Identidad, artículo publicado en
http://www.derechoecuador.com
21
CHANAMÉ ORBE, Raúl, Diccionario de Derecho Constitucional, Editorial Adrus, Lima-Perú, 2010, pág.
166.
60
las características corporales su procedencia genética, su registro en las instituciones
correspondientes.
También puede ser identificada por aquellos rasgos que se derivan del desarrollo individual
y de su conducta y posición frente a diferentes aspectos de la vida, entre ellos tenemos la
ideología, la identidad cultural, la religión, los valores, el acatamiento de las normas morales
y jurídica que rigen la sociedad de la que forma parte.
En definitiva, la identidad es un derecho fundamental, reconocido en la Constitución de la
República, y protegido por las normas legales, a través del cual se le garantiza al ser humano
la posibilidad de ser individualizado respecto de sus semejante, otorgándole para ellos
atributos como nombres y apellidos, nacionalidad, estado civil, entre otros; y además a
adoptar las características propias del conglomerado humano y social a las que pertenece, de
allí que se identifican como elementos esenciales de la identidad personal, la cultural,
religión, tradiciones, ideología, posición política, entre otros, que sirven para individualizar
a una persona e identificarla también como parte de un conglomerado social identificado.
La identidad desde el punto de vista jurídico, radica en la individualización del ser humano,
en base a las características particulares de su personalidad y a las manifestaciones de orden
social que le identifican respecto de aquellas personas con las que convive en la sociedad.
Abordando el ámbito informático cuando una persona se incorpora como usuario de un
medio electrónico, adquiere una identidad digital, siendo ésta la que puede ser objeto de
suplantación o alteración, por lo cual consideré oportuno enfocarla también desde un punto
de vista conceptual.
La primera opinión que he recabado acerca de la identidad digital, señala lo siguiente.
"Es el conjunto de métodos para generar una presencia en la web de una persona o empresa
en Internet. Esa presencia podría reflejarse en cualquier tipo de contenido que se refiere a la
persona o negocio. Esto incluye noticias, la participación en blogs y foros, sitios web
personales, presencia en Social, Media, imágenes, video, etc.
61
Según lo señalado en la cita, debe entenderse que la identidad digital, hace referencia al
conjunto de métodos a través del cual se determina la presencia de una persona o de una
institución en la red de información denominada como Internet.
La identidad digital, se refleja en cualquier tipo de contenido que hace referencia particular
a una persona o actividad, y en ella se incluyen noticias, participación en foros y blogs, sitios
web personalizados, redes sociales, videos e imágenes.
Otro criterio acerca de la identidad digital, menciona lo siguiente:
"La identidad digital es lo que se es para otros en la Red o, mejor dicho, lo que la Red dice
que somos a los demás.
No está definida a priori y se va conformando con la participación, directa o inferida, en las
diferentes comunidades y servicios de Internet. Las omisiones, al igual que las acciones,
constituyen también parte de la identidad por lo que se deja de hacer.
Los datos, por supuesto, identifican. También las imágenes, su contexto y el lugar donde
estén accesibles proporcionan nuestro perfil online”22.
Considerando el criterio anterior, se entiende que la identidad digital está integrada por todos
aquellos elementos que permite definir lo que se es para otros en la red, o mejor dicho lo que
este medio presente de la persona hacia los demás.
La identidad digital no es un aspecto que se encuentra definido de manera a priori, sino que
va integrándose de acuerdo a la participación que la persona tiene de manera directa o
indirecta, en las diferentes redes sociales y los servicios que presta Internet.
De igual forma, el hecho de no participar en alguna de esas aplicaciones tecnológicas,
constituye también una parte de la identidad, por lo que se deja de hacer en la red.
Es evidente que los datos de orden personal que se consignen en alguna aplicación o sitio de
la red, sirven para formar una identidad digital, como también tienen ese mismo efecto las
imágenes, los videos, el contexto de los mismos, y el lugar en que los colocamos para que
22
http://www.pantallasamigas.net/otros-webs/identidad-digital.shtm
62
puedan ser accesibles, todo ello integra, el denominado perfil online, es decir la identidad de
la persona como parte de la red.
Se ha elaborado también la siguiente opinión acerca de lo que es la identidad digital.
"La identidad digital está formada por la información sobre un individuo expuesta en Internet
(datos personales, imágenes, registros, noticias, comentarios, etc.), que conforma su
descripción en el plano digital”.
De acuerdo con el criterio antes citado, la identidad está integrada por toda la información
acerca de una persona que es colocada en Internet, a través de datos de orden personal,
imágenes, registros, noticias, comentarios, los cuales contribuyen a describirla en el ámbito
digital.
Los elementos que han sido expuestos en las citas anteriores permiten establecer que la
identidad digital, está integrada por todos los datos que permiten identificar a la persona en
la red, los cuales pueden consistir en información de orden personal, documentos, imágenes,
videos, etc., que hacen posible que los usuarios de estos medios informáticos, tengan una
percepción acerca de la individualidad de la persona.
La identidad digital, obedece a la constante participación del individuo como miembro
usuario de una red social, o de cualquier sitio de internet, lo cual le va caracterizando, y
permite identificarlo respecto de las demás personas con las que interactúa en este espacio
informático, y está integrada por todos los elementos en que se sustenta la participación
como usuario de este medio tecnológico.
Se trata en este contexto de determinar que la identidad de las personas, en el ámbito digital,
es objeto de conductas ilícitas que la vulneran, una de ellas es la suplantación de identidad,
respecto de la cual he podido obtener de los autores que han escrito sobre el tema, los
siguientes conceptos.
En la Enciclopedia Jurídica Omeba, se encuentra la referencia que cito a continuación:
"SUPLANTACIÓN (Der. en gen., Der. Pen.):
1. Falsificación o adulteración de documento.
63
2. Ocupación maliciosa del lugar, empleo o cargo de otro con el objeto de ocultarse o de
obtener alguna ventaja, lucro o beneficio”
Considerando lo señalado en la cita, se logra establecer que la suplantación de la identidad,
desde un punto de vista personal, se entiende como la ocupación maliciosa, del lugar, empleo
o cargo de otra persona, con el objeto de ocultar la verdadera identidad, o de lograr alguna
ventaja o beneficios como resultado de la suplantación.
Por su parte el autor Guillermo Cabanellas, da su apreciación acerca del derecho a la
suplantación
de
la
identidad,
cuando
al
respecto
manifiesta
lo
siguiente:
"SUPLANTACIÓN. Falsa substitución de un documento por otro. Ejercicio del derecho o
cargo ajeno valiéndose de malas artes. Cambio fraudulento. Como barbarismo, reemplazo
más o menos interino en un puesto o función”
De acuerdo con el autor mencionado, la suplantación de identidad se refiere a la sustitución
de un documento u otro, o al ejercicio de un derecho o cargo utilizando para ello la falsedad,
se considera además como un cambio fraudulento, se establece asimismo como significado
del término, el remplazo en un puesto o función.
Es importante, la consideración de los elementos que se presentan en el concepto citado,
puesto que la suplantación debe entrañar necesariamente una característica de ilicitud o
ilegalidad, es decir tiene que efectuarse con un propósito antijurídico, lo que le da la
característica de ilícita y merecedora de una sanción penal.
Es importante también, hacer referencia al siguiente concepto con el cual se concluye el
señalamiento de los aportes de autores, acerca de la suplantación de identidad. "La
Suplantación de identidad se refiere a la acción de utilizar datos de otra persona como si
fueran propios. Podemos encontrarnos con diferentes tipos de suplantación de identidad,
según el medio que se utilice para esta infracción” 23.
Conforme al criterio mencionado, la suplantación de identidad es la conducta en la que
incurre quien utiliza los datos de otra persona como si fueran propios. Es importante la
apreciación que se hace en el sentido de que existe diferentes tipos de suplantación de
identidad, los cuales se establecen de acuerdo al medio que se utiliza para cometer esta
http://www.derecho.com/c/Suplantaci%C3%B3n+de+identidad
64
conducta antijurídica, entre los cuales están por ejemplo: los documentos, el internet, entre
otros en los que puede realizarse este tipo de suplantación.
Desde un punto de vista personal la suplantación de identidad obedece a la conducta dolosa,
de quien utiliza la información personal de una persona, con la finalidad de hacerse pasar
por aquella, y de esta forma incurrir en algún comportamiento de orden delictivo logrando
evadir la responsabilidad sobreviniente, mediante el ocultamiento de su verdadera identidad.
1.11
APORTE
TÉCNICO,
SIGNIFICACIÓN,
PRÁCTICA
Y
NOVEDAD
CIENTÍFICA
1.11.1 APORTE TEÓRICO
Analizar sobre la falta de normativa de la Suplantación de identidad por medios electrónicos,
cuyo tema no se encuentra tipificado y que con la presente investigación se pretende
demostrar la vulneración de los principios de tutela efectiva y seguridad jurídica y el derecho
a la identidad, por lo que se realizara un análisis crítico jurídico que permita respetar dichos
principios a través de la tipificación de dicho delito como independiente.
1.11.2 SIGNIFICACIÓN PRÁCTICA
Realizado el análisis sobre suplantación de identidad por medios electrónicos, que se
concluye con la presente investigación al demostrar que se debería tipificar este delito como
independiente para garantizar los derechos de identidad, tutela efectiva y seguridad jurídica,
para lograr que en la práctica se sancione a los infractores que se hagan pasar por otra persona
manera dolosa, ya que este tipo de delito se dan constantemente en nuestro país conforme
va avanzando la tecnología.
1.11.3 NOVEDAD CIENTÍFICA
Al realizar esta investigación se logra visualizar el avance tecnológico así como las nuevas
formas de delitos que se presentan a la par de dicho desarrollo y sobre todo determinar la
65
vulnerabilidad de las personas en cuento a su privacidad e intimidad, pues se observa que
seres anónimos nos roban día a día nuestra identidad con fines delictivos atacando a los
bienes jurídicos y al derecho de una oportuna respuesta a este ataque.
CAPÍTULO II
2.1. Descripción de la metodología del proyecto
2.1.1.- Modalidad de la investigación
El presente trabajo es cualicuantitativo

Cualitativo: Porque a través de los planteamientos del problema, de la información y datos,
hemos podido extraer la calidad del problema y de los eventos inmersos.

Cuantitativa: Porque ha sido necesaria recurrir a la estadística.
2.4. Diseño de la investigación de campo
2.4.1. Población
Considerando el número de abogados en libre ejercicio, dato específico generado por el
colegio de abogados es de 1787.
Composición
Población
Abogados
1787
Total
1787
66
2.4.2.- Muestra
Para obtener la muestra del universo planteado se aplica la siguiente fórmula:
n
n
1787
N
n 2
0,1 (1787  1)  1 =
E ( N  1)  1 =
2
1787
0.01(1786)  1 =
n
n
1787
=
0,01(1786)  1
1787
18,86 =
n  95
n= Tamaño de la muestra
N= Población del Universo
E= Margen de error 0.1 a 0.9
2.5. Métodos, técnicas e instrumentos de la investigación
2.5.1. Método
En el presente trabajo hemos aplicado los siguientes métodos:
Inductivo - Deductivo: Porque hemos investigado causas y efectos de casos particulares y
los principios que deben institucionalizarse para aplicarse en forma general. Hemos tomado
en cuenta principios generales y que deben ser aplicados en los casos particulares,
garantizando la uniformidad de una eventual jurisprudencia relacionada con nuestro tema.
Analítico-sintético: En el presente trabajo ha sido necesario descomponer una realidad,
como la prueba, en sus diversas formas y valoraciones, luego las integramos para llegar al
objetivo de la tesis.
67
2.5.2. Técnicas
Estimo que dentro del presente estudio para poder llegar a conclusiones concretas es
suficiente la encuesta probabilística, es decir realizada a un universo compuesto de doctos
en la materia procesal y valoración de la prueba
2.5.2.1. Instrumento:
Correlativo con lo anterior, el instrumento que hemos empleado es el cuestionario
68
Interpretación de datos, gráficos y cuadros
PREGUNTA N°1
¿Considera que el ordenamiento jurídico Ecuatoriano en materia penal, ha avanzado
con el nuevo Código Integral Penal en cuanto a delitos informáticos?
Alternativas
Frecuencia Porcentaje
Porcentaje Porcentaje
valido
acumulado
Si
13
13.68
13.68
13.68
No
82
86.32
86.32
100.00
Total
95
100.00
100.00
Avance en delitos informáticos
Código Integral Penal
13,68
Si
No
86,32
Análisis e Interpretación
De acuerdo con la mayoría de encuestados con un porcentaje del 86.32% expresa que; el
ordenamiento jurídico Ecuatoriano en materia penal, no ha avanzado con el nuevo Código
Integral Penal en cuanto a delitos informáticos, de manera que es necesario un análisis de
los nuevos delitos que derivan del desarrollo de nuevas tecnologías sabiendo que el derecho
es cambiante y debe estar de acuerdo a la realidad.
69
PREGUNTA N°2
¿Se encuentra tipificado en el Código Integral Penal el delito de suplantación de
identidad por medios electrónicos?
Alternativas
Frecuencia Porcentaje
Porcentaje Porcentaje
valido
acumulado
Si
13
13.68
13.68
13.68
No
82
86.32
86.32
100.00
Total
95
100.00
100.00
Tipificación
13,68
Si
No
86,32
Análisis e Interpretación
Según lo que determina los resultados de la encuesta se ha delimitado una mayoría con un
porcentaje mayoritario del 86.32% expresando que; no se encuentra tipificado en el Código
Integral Penal el delito de suplantación de identidad por medios electrónicos, de acuerdo a
la realidad lo que se encuentra tipificado es la suplantación de identidad pero a medida que
se han desarrollado os medios electrónicos han derivado otras formas de suplantar la
identidad por este medio por lo cual es necesario una investigación de la realidad de este
problema.
70
PREGUNTA N°3
¿Cree necesario que los tipos penales tradicionales sean actualizados para enfrentar la
criminalidad informática?
Alternativas
Porcentaje Porcentaje
Frecuencia Porcentaje
valido
acumulado
Si
67
70.53
70.53
70.53
No
28
29.47
29.47
100.00
Total
95
100.00
100.00
Actualización de tipos penales
29,47
Si
70,53
No
Análisis e Interpretación
Aporta los resultados de la encuesta realizada que un porcentaje mayoritario del 70.53%
expresa que; si es necesario que los tipos penales tradicionales sean actualizados para
enfrentar la criminalidad informática, por lo cual es necesario analizar los nuevos delitos que
derivan de los medios electrónicos para identificar nuevos tipos penales y poder establecer
sanciones proporcionales y se disminuya la delincuencia por los medios electrónicos.
71
PREGUNTA N°4
¿Considera que al no estar la suplantación de identidad por medios electrónicos
tipificado de manera independiente se vulnera Derechos Constitucionales de identidad,
privacidad y los principios de tutela judicial efectiva y seguridad jurídica?
Alternativas
Frecuencia Porcentaje
Porcentaje Porcentaje
valido
acumulado
Si
92
96.84
96.84
96.84
No
3
3.16
3.16
100.00
95
100.00
100.00
Total
Vulneración de Derechos
Constitucionales
3,16
Si
96,84
No
Análisis e Interpretación
De acuerdo con la encuesta realizada se reconoce una mayoría con un porcentaje del 96.84%
determina qué; al no estar la suplantación de identidad por medios electrónicos tipificado de
manera independiente se vulnera Derechos Constitucionales de identidad, privacidad y los
principios de tutela judicial efectiva y seguridad jurídica, de manera que es necesario que se
determine un análisis minucioso de la realidad con el derecho y determinar los bienes
jurídicos afectados para validar la necesidad de tipificar la suplantación de identidad por
medios electrónicos en el nuevo Código Orgánico Integral Penal.
72
PREGUNTA N°5
¿Considera a la suplantación electrónica, cómo la simple creación de un perfil o
anuncio en la Red?
Alternativas
Frecuencia Porcentaje
Porcentaje Porcentaje
valido
acumulado
Si
13
13.68
13.68
13.68
No
82
86.32
86.32
100.00
Total
95
100.00
100.00
Suplantación Electrónica
13,68
Si
No
86,32
Análisis e Interpretación
Según la encuesta realizada en la investigación se determina una mayoría en el porcentaje
con el 86.32 % determina qué; la suplantación electrónica, no es la simple creación de un
perfil o anuncio en la Red, tiene un trasfondo más especial al saber que es necesario hackear
el perfil y por medio de este se puede suplantar la identidad de una persona y aparte se puede
cometer distintos actos delictivos a nombre de la persona dueña del perfil, reconociendo que
al no estar tipificado este delito se vulnera algunos bienes jurídicos entre ellos la seguridad
jurídica.
73
PREGUNTA N°6
¿Considera que al crear un perfil se puede usar y aprovechar la identidad de un
individuo de forma dolosa e indebida?
Alternativas
Frecuencia Porcentaje
Porcentaje Porcentaje
valido
acumulado
Si
81
85.26
85.26
85.26
No
14
14.74
14.74
100.00
Total
95
100.00
100.00
Aprovechamiento de la identidad por
medio de un perfil
14,74
Si
85,26
No
Análisis e Interpretación
De acuerdo con la encuesta de la investigación se delimita un porcentaje mayoritario del
85.26 % el cual determina qué; al crear un perfil si se puede usar y aprovechar la identidad
de un individuo de forma dolosa e indebida, con lo cual se delimita la realidad de este hecho
y delito al saber que los perfiles pueden utilizarse para delitos de forma dolosa por lo cual es
necesario que este tipo de hecho no quede impune, siendo necesario tipificar este delito en
el nuevo Código Orgánico Integral Penal.
74
PREGUNTA N°7
¿Es necesario que se analice la tipificación de la suplantación electrónica en el nuevo
Código Integral Penal?
Alternativas
Frecuencia Porcentaje
Porcentaje Porcentaje
valido
acumulado
Si
86
90.53
90.53
90.53
No
9
9.47
9.47
100.00
95
100.00
100.00
Total
Análisis de tipificación de
suplantación electrónica
9,47
Si
No
90,53
Análisis e Interpretación
Según la investigación realizada se reconoce una mayoría con un porcentaje marcado del
90.53 % el cual determina qué; es necesario que se analice la tipificación de la suplantación
electrónica en el nuevo Código Integral Penal, al reconocer que se puede utilizar un perfil
de manera dolosa para cometer delitos además de incurrir en otros tipos de delitos para
hackear un perfil, vulnerando así bienes jurídicos y constitucionales.
75
PREGUNTA N°8
¿Considera usted que con el diseño de un documento de análisis crítico jurídico sobre
la Suplantación de identidad por medios electrónicos y la necesidad de sugerirlo como
delito independiente en el Código Orgánico Integral Penal, se contribuirá a garantizar
el derecho a la identidad, privacidad, tutela judicial efectiva y seguridad jurídica?
Alternativas
Frecuencia Porcentaje
Porcentaje Porcentaje
valido
acumulado
Si
90
94.74
94.74
94.74
No
5
5.26
5.26
100.00
95
100.00
100.00
Total
Documento de Análisis Crítico
5,26
Si
No
94,74
Análisis e Interpretación
Aporta los resultados de la encuesta en la investigación que una mayoría del 94.74 % expresa
que; con el diseño de un documento de análisis crítico jurídico sobre la Suplantación de
identidad por medios electrónicos y la necesidad de sugerirlo como delito independiente en
el Código Orgánico Integral Penal, se contribuirá a garantizar el derecho a la identidad,
privacidad, tutela judicial efectiva y seguridad jurídica.
76
CAPÍTULO III
3. DESARROLLO DE LA PROPUESTA
DOCUMENTO DE ANÁLISIS CRÍTICO
"La intimidad personal" es un derecho que se encuentra consagrado en la Constitución
Política de la República del Ecuador, que en su Capítulo Sexto, "Derechos de Libertad", Art.
66, numerales 19, 20, 21. Así también el Art. 9 de la misma ley, se refiere a la protección de
datos.
Con la aparición de las redes digitales, la información se ha tornado en una valiosa mercancía
de cambio. El desarrollo de los instrumentos y herramientas de navegación por Internet
permiten realizar un tratamiento invisible de esta información mediante la creación de
ficheros ocultos, suficientes para que terceros puedan elaborar un perfil preciso y detallado
sobre su persona. Todo ella sin su conocimiento y, por tanto, haciendo quebrar uno de los
principios fundamentales sobre los que se asientan la mayor parte de las leyes de protección
de datos: el de la prestación del conocimiento. Nuestro país, tipifica el delito de suplantación
de identidad, pero no específica la Suplantación de Identidad por medios electrónicos aun ni
siquiera está tipificado como delito independiente que se debería encuadrar como delito
informático. Con lo cual no existe duda de que ello pueda constituir una grave amenaza para
la vida privada.
No es que los nuevos medios electrónicos hayan modificado el concepto de privacidad, pero
sí que han cambiado las formas en que este puede ser protegido o puesto en peligro, dada la
naturaleza de los elementos informáticos, fácilmente repetibles, no siempre se producirá la
desposesión del titular del mensaje o documento, lo que no es óbice alguno, pues el bien
jurídico no es la propiedad sino la intimidad, que ya resulta menoscabada con la aprehensión
del objeto. En lo concerniente a la intimidad, sin embargo, basta con la apropiación del
contenido para que la misma se vea menoscabada, para el caso de nuestra legislación, no
sería necesaria la apropiación del documento o efecto personal, toda vez el delito exige
únicamente la obtención de información sobre datos personales, para los efectos señalados
en el tipo penal, esto es, cederla, publicarla, utilizarla o transferirla a cualquier título, la
obtención de información mediante el apoderamiento de mensajes de correo electrónico, en
77
el sentido indicado, debe hacer referencia a mensajes con referencias a la intimidad de las
personas para que puedan estimarse como objeto material de este hecho punible. En sentido
subjetivo, además, el tipo precisa que el autor que se apodera del objeto en el que
determinados contenidos afectan a la intimidad, debe actuar con la intención de vulnerar la
intimidad.
Para analizar este tipo de conductas debemos diferenciar los conceptos de suplantación y
usurpación de identidad. Si bien, ambas figuras son conductas prohibidas con anterioridad a
Internet, lo cierto es que desde la irrupción de las redes sociales se ha puesto de manifiesto
un auge de las mismas. En la práctica no es sencillo distinguir ambos conceptos, toda vez
que la usurpación es un delito y por tanto, el reconocimiento de la misma exige una mayor
prueba por la víctima.
La identidad, desde un punto de vista personal, se entiende como la ocupación maliciosa, del
lugar, empleo o cargo de otra persona, con el objeto de ocultar la verdadera identidad, o de
lograr alguna ventaja o beneficios como resultado de la suplantación.
la suplantación de identidad se refiere a la sustitución de un documento u otro, o al ejercicio
de un derecho o cargo utilizando para ello la falsedad, se considera además como un cambio
fraudulento, se establece asimismo como significado del término, el remplazo en un puesto
o función.
Es importante, la consideración de los elementos que se presentan en el concepto citado,
puesto que la suplantación debe entrañar necesariamente una característica de ilicitud o
ilegalidad, es decir tiene que efectuarse con un propósito antijurídico, lo que le da la
característica de ilícita y merecedora de una sanción penal.
Es importante también, hacer referencia al siguiente concepto con el cual se concluye el
señalamiento de los aportes de autores, acerca de la suplantación de identidad; "La
Suplantación de identidad se refiere a la acción de utilizar datos de otra persona como si
fueran propios. Podemos encontrarnos con diferentes tipos de suplantación de identidad,
según el medio que se utilice para esta infracción”.
Conforme al criterio mencionado, la suplantación de identidad es la conducta en la que
incurre quien utiliza los datos de otra persona como si fueran propios. Es importante la
apreciación que se hace en el sentido de que existe diferentes tipos de suplantación de
78
identidad, los cuales se establecen de acuerdo al medio que se utiliza para cometer esta
conducta antijurídica, entre los cuales están por ejemplo: los documentos, el internet, entre
otros en los que puede realizarse este tipo de suplantación.
Desde un punto de vista personal la suplantación de identidad obedece a la conducta dolosa,
de quien utiliza la información personal de una persona, con la finalidad de hacerse pasar
por aquella, y de esta forma incurrir en algún comportamiento de orden delictivo logrando
evadir la responsabilidad sobreviniente, mediante el ocultamiento de su verdadera identidad.
La suplantación equivale a la simple creación de un perfil o anuncio en la Red y no será
castigada penalmente pues, tanto la ley como los tribunales, no consideran que se trate de un
delito, lo cual no obsta a que el perjudicado pueda exigir la eliminación del perfil o anuncio
al proveedor de servicios. Por su parte, la usurpación requiere, además de la creación, su uso
o aprovechamiento
Una forma relativamente fácil de demostrar la usurpación consiste en probar la utilización
de datos que den imagen de veracidad al perfil o el uso del mismo por el delincuente. Por
ejemplo, si un sujeto crea una cuenta en Facebook con el nombre de un determinado
individuo no constituiría delito, pues el nombre es un dato fácil de obtener y no da, por sí
mismo, seguridad al resto de usuarios sobre la autenticidad del perfil. Sin embargo, cuando
el delincuente crea una cuenta aportando datos de más difícil obtención como fecha de
nacimiento, ocupación, fotos personales, o bien, llega a interactuar en su nombre, la prueba
de la comisión del delito es asequible, sin perjuicio de la ulterior dificultad a la hora de
identificar al delincuente.
En cuanto a la suplantación de identidad, queda claro que se vulnera algunos derechos, entre
este el derecho a la identidad, pero al no estar este delito tipificado, surgen varias incógnitas
entre esta, cómo el estado siendo un órgano jurisdiccional y los jueces con competencia
suficiente en el ámbito de administración de justicia, siendo expresión de la misma, puede
garantizar el derecho a una persona en un hecho no tipificado por la ley, para lo cual se
fundamenta en cuanto a la doctrina se refiere diciendo que, la tutela efectiva, garantiza
derechos, independientemente de que se goce o no de derecho material, de esta manera se
cumple en cuanto a lo que se reconoce dentro de la constitución misma, siendo esta de
carácter dogmático, al saber que además de tener naturaleza orgánica, es una herramienta
garantista de derechos, es decir los derechos están por encima de la ley; así mismo la
79
Constitución del Ecuador establece que el derecho a la seguridad jurídica se fundamenta en
el respeto a la constitución y en la existencia de normas jurídicas previas, claras, públicas y
aplicadas por las autoridades competentes, quienes deben prever los efectos y consecuencias
que acarrea este delito de Suplantación de Identidad por medios electrónicos, ya que este
delito no se encuentra como norma jurídica por eso las autoridades no pueden dar total
cumplimiento a este derecho y por ende la sociedad no sabe cómo reaccionar ante esta
vulneración ya que estos derechos son fundamento específico para la administración de
justicia, cumpliendo lo tan resaltado en el ámbito jurisdiccional y cumpliendo con su
objetivo de ser un estado Constitucional de Derechos.
El derecho a la identidad, garantiza a su titular, la posibilidad de que pueda ser reconocido
en su individual realidad, a través de los atributos, calidad, caracteres, y acciones que lo
distinguen y hacen diferentes respecto de cualquier otra persona .La identidad desde el punto
de vista jurídico, radica en la individualización del ser humano, en base a las características
particulares de su personalidad y a las manifestaciones de orden social que le identifican
respecto de aquellas personas con las que convive en la sociedad.
Abordando el ámbito informático cuando una persona se incorpora como usuario de un
medio electrónico, adquiere una identidad digital, siendo ésta la que puede ser objeto de
suplantación o alteración, por lo cual consideré oportuno enfocarla también desde un punto
de vista conceptual.
La identidad digital, señala lo siguiente; es el conjunto de métodos para generar una
presencia en la web de una persona o empresa en Internet. Esa presencia podría reflejarse en
cualquier tipo de contenido que se refiere a la persona o negocio. Esto incluye noticias, la
participación en blogs y foros, sitios web personales, presencia en Social, Media, imágenes,
video, etc. Según lo señalado, debe entenderse que la identidad digital, se refleja en cualquier
tipo de contenido que hace referencia particular a una persona o actividad, y en ella se
incluyen noticias, participación en foros y blogs, sitios web personalizados, redes sociales,
videos e imágenes.
No está definida a priori y se va conformando con la participación, directa o inferida, en las
diferentes comunidades y servicios de Internet. Las omisiones, al igual que las acciones,
constituyen también parte de la identidad por lo que se deja de hacer. Los datos, por supuesto,
80
identifican. También las imágenes, su contexto y el lugar donde estén accesibles
proporcionan nuestro perfil online”.
Considerando el criterio anterior, se entiende que la identidad digital está integrada por todos
aquellos elementos que permite definir lo que se es para otros en la red, o mejor dicho lo que
este medio presente de la persona hacia los demás.
La identidad digital no es un aspecto que se encuentra definido de manera a priori, sino que
va integrándose de acuerdo a la participación que la persona tiene de manera directa o
indirecta, en las diferentes redes sociales y los servicios que presta Internet. De igual forma,
el hecho de no participar en alguna de esas aplicaciones tecnológicas, constituye también
una parte de la identidad, por lo que se deja de hacer en la red.
Es evidente que los datos de orden personal que se consignen en alguna aplicación o sitio de
la red, sirven para formar una identidad digital, como también tienen ese mismo efecto las
imágenes, los videos, el contexto de los mismos, y el lugar en que los colocamos para que
puedan ser accesibles, todo ello integra, el denominado perfil online, es decir la identidad de
la persona como parte de la red. "La identidad digital está formada por la información sobre
un individuo expuesta en Internet (datos personales, imágenes, registros, noticias,
comentarios, etc.), que conforma su descripción en el plano digital”.
De acuerdo con el criterio antes citado, la identidad está integrada por toda la información
acerca de una persona que es colocada en Internet, a través de datos de orden personal,
imágenes, registros, noticias, comentarios, los cuales contribuyen a describirla en el ámbito
digital.
Los elementos que han sido expuestos en las citas anteriores permiten establecer que la
identidad digital, está integrada por todos los datos que permiten identificar a la persona en
la red, los cuales pueden consistir en información de orden personal, documentos, imágenes,
videos, etc., que hacen posible que los usuarios de estos medios informáticos, tengan una
percepción acerca de la individualidad de la persona.
La identidad digital, obedece a la constante participación del individuo como miembro
usuario de una red social, o de cualquier sitio de internet, lo cual le va caracterizando, y
permite identificarlo respecto de las demás personas con las que interactúa en este espacio
informático, y está integrada por todos los elementos en que se sustenta la participación
81
como usuario de este medio tecnológico. Se trata en este contexto de determinar que la
identidad de las personas, en el ámbito digital, es objeto de conductas ilícitas que la vulneran,
una de ellas es la suplantación de identidad.
Si bien es cierto el Código Integral Penal que entro en vigencia el 10 de agosto del 2014 en
nuestro país, tipifica el delito de suplantación de identidad, pero no especifica la
Suplantación de Identidad por medios electrónicos aun ni siquiera está tipificado como delito
independiente que se debería encuadrar como delito informático.
La falta de tipificación de la Suplantación de identidad por medios electrónicos, en el Código
Orgánico Integral Penal como delito independiente vulnera el derecho a la identidad y
privacidad, tutela efectiva y seguridad jurídica, cómo se ha demostrado en el contexto de
este documento de análisis crítico haciendo necesario se tipifique este como delito dentro
del Código Orgánico Integral Penal.
82
3.1.- CONCLUSIONES GENERALES

Con el diagnóstico realizado, se puede apreciar que existen en forma diaria
problemas de personas que pierden sus datos propios por medio de la red, siendo
estos utilizados por una tercera persona de manera maliciosa con el objeto de ocultar
la verdadera identidad, las autoridades pertinentes no cuentan con la respectiva
normativa sobre este tema por tratarse de un delito nuevo, no le dan mucha
importancia, hecho que les dificulta sancionar de forma legal y cumplir con los
requisitos que deberían estar establecidos en la Ley , y prefieren dejarlo, vulnerando
derechos.

Con las encuestas realizadas y la validación de expertos que han puesto en
consideración sus conocimientos y criterios, queda demostrado en forma práctica que
sí se vulnera Derechos Constitucionales de identidad, privacidad, y los principios de
tutela efectiva y seguridad jurídica, porque está demostrado que existe un vacío legal
en todas las leyes referentes a la suplantación de identidad por medios electrónicos,
al no existir una normativa que indique como se debe proceder en estos casos.

Por lo tanto queda demostrado en el presente trabajo de grado que es importante,
viable y necesario lo más urgente posible, el análisis crítico jurídico sobre la
Suplantación de Identidad por medios electrónicos, como un tipo penal
independiente en el Código Orgánico Integral Penal.
83
RECOMENDACIONES
 Es importante que las leyes que dictan los Asambleístas se encuentren encaminadas,
para garantizar el bienestar, privacidad, efectividad y seguridad,
para con el
mandante que es el pueblo ecuatoriano, ya que el Estado es el responsable de
garantizar estos derechos, por tal razón es recomendable que antes de publicar las
leyes que van a regular al pueblo ecuatoriano, deben analizar detenidamente, para no
caer en vacíos legales como el existente.

Para evitar que exista un elevado índice de suplantación de identidad por medios
electrónicos, se recomienda que se analice este nuevo delito que se genera a través
de las nuevas tecnologías, con la finalidad de que se
establezca como delito
independiente en el Código Orgánico Integral Penal de conformidad con los
principios y garantías constitucionales.

Por lo tanto como recomendación primordial es necesario que la propuesta de
solución planteada en el presente trabajo de grado se la ponga a consideración de los
Señores Asambleístas, ya que con el documento de análisis crítico jurídico, se
considera que en ningún parte se ha tomado en cuenta el vació legal existente, nuestro
país tipifica el delito de suplantación de identidad, pero no especifica la Suplantación
de Identidad por medios electrónicos aun ni siquiera está tipificado como delito
independiente entonces se lo debería encuadrar como delito informático.
84
BIBLIOGRAFÍA
1. Asamblea Nacional (2008) Constitución de la República del Ecuador
2. Catálogo de delitos, Corporación de estudios y publicaciones, Quito- Ecuador, página 298,
496
3. DR. JUNA JOSÉ PÁEZ Y DR. SANTIAGO ACURIO, “Derecho y nuevas tecnologías”,
Corporación de estudios y Publicaciones, página 128
4. REYES ECHANDÍA ALFONSO., ‘‘DERECHO PENAL’’.- Editorial Temis.
5. DÍAZ GARCÍA ALEXANDER, “Derecho informático, elementos de informática jurídica”.Editorial Leyer.
6. PROCURADURÍA GENERAL DEL ESTADO, “Glosario de términos jurídicos utilizados
en litigios Internacionales”, Quito- Ecuador.
7. GUILLERMO CABANELLAS DE TORRES. Obra citada, Pág. 53
8. LÓPEZ CALVO (2000) Pedro “Investigación Criminal y Criminalística”. Editorial Temis,
Bogotá-Colombia.
9. SOFÍA ALTAMIRANO, PEDRO CALUCHO, DIEGO RON, “Manual Jurídico
informático, los Derechos personales y patrimoniales de los usuarios de internet en relación
al derecho informático y a la propiedad intelectual, Universidad Regional Autónoma de los
Andes UNIANDES
10. Manual de Prevención de delitos informáticos, pág. 3- 7
11. RICO CARRILLO, MARILIANE, “Sociedad de la informática y los Derechos
Fundamentales” .- Editorial La Roca
LINCOGRAFÍA
 http://tecnologia.elderecho.com/tecnologia/privacidad/usurpacion-identidad-redessociales_11_585805001.html
 http://canaltecnologico.com/index.php?option=com_content&view=article&id=622:robarlo-que-sea-y-a-quien-sea-delitos-informaticos-en-el-ecuador&catid=25:soft&Itemid=54
 http://dennisvill.blogspot.com/2012/05/leyes-y-regulaciones-sobre-los-delitos.html
 http://www.pabloburgueno.com/2009/07/colaborando-con-la-agencia-efe-para-un-articulosobre-identidades-falsas/
[email protected]
85
ANEXOS
ANEXO I
UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES “UNIANDES”
FACULTAD DE JURISPRUDENCIA
CARRERA DE DERECHO
1. ¿Considera que el ordenamiento jurídico Ecuatoriano en materia penal, ha
avanzado con el nuevo Código Integral Penal en cuanto a delitos informáticos?
SI.....
NO…..
2. ¿Se encuentra tipificado en el Código Integral Penal el delito de suplantación de
identidad por medios electrónicos?
SI.....
NO…..
3. ¿Cree necesario que los tipos penales tradicionales sean actualizados para
enfrentar la criminalidad informática?
SI.....
NO…..
4. ¿Considera que al no estar la suplantación de identidad por medios electrónicos
tipificado de manera independiente se vulnera Derechos Constitucionales de
identidad, privacidad y los principios de tutela judicial efectiva y seguridad
jurídica?
SI.....
NO…..
5. ¿Considera a la suplantación electrónica, cómo la simple creación de un perfil
o anuncio en la Red?
SI.....
NO…..
6. ¿Considera que al crear un perfil se puede usar y aprovechar la identidad de un
individuo de forma dolosa e indebida?
SI.....
NO…..
7. ¿Es necesario que se analice la tipificación de la suplantación electrónica en el
nuevo Código Integral Penal?
SI.....
NO…..
8. ¿Considera usted que con el diseño de un documento de análisis crítico jurídico
sobre la Suplantación de identidad por medios electrónicos y la necesidad de
sugerirlo como delito independiente en el Código Orgánico Integral Penal, se
contribuirá a garantizar el derecho a la identidad, privacidad, tutela judicial
efectiva y seguridad jurídica?
SI.....
NO…..
Descargar