i
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE JURISPRUDENCIA Y CIENCIAS SOCIALES Y POLÍTICAS
CARRERA DE DERECHO
“ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL CÓDIGO
ORGÁNICO INTEGRAL PENAL A LA LUZ DEL DERECHO COMPARADO”
AUTORA: MELANIA MELISSA ROSADO ALCIVAR
TUTOR: DR. JOHNNY AYLUARDO SALCEDO, M. Sc.
Guayaquil, Abril del 2021
ii
ANEXO XI.- FICHA DE REGISTRO DE TRABAJO DE TITULACIÓN
REPOSITORIO NACIONAL EN CIENCIA Y TECNOLOGÍA
FICHA DE REGISTRO DE TRABAJO DE TITULACIÓN
TÍTULO Y SUBTÍTULO: ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL CÓDIGO ORGÁNICO INTEGRAL PENAL A LA LUZ DEL DERECHO COMPARADO
AUTOR(ES) (apellidos/nombres):
ROSADO ALCIVAR MELANIA MELISSA
REVISOR(ES)/ TUTOR(ES) (apellidos/nombres):
Abg. HECTOR GABRIEL VANEGAS FERNANDEZ. Abg. AYLUARDO SALCEDO JOHHNY JIMMY, Msc.
INSTITUCIÓN: UNIVERSIDAD DE GUAYAQUIL
UNIDAD/FACULTAD: JURISPRUDENCIA, CIENCIAS SOCIALES Y POLÍTICAS
MAESTRÍA/ESPECIALIDAD: DERECHO
GRADO OBTENIDO: TERCER NIVEL
FECHA DE PUBLICACIÓN: ABRIL 2021 No. DE PÁGINAS: 80
ÁREAS TEMÁTICAS:
PALABRAS CLAVES/ KEYWORDS:
Derecho a la privacidad / Sanción penal / Derecho Penal / Crimen / Prevención del crimen / Delincuencia Law to privacy / Criminal sanction / Criminal Law / Crime / Crime Prevention / Delinquency
RESUMEN En la presente investigación tenemos como problemática los delitos informáticos y el principio de seguridad jurídica que el Estado debe brindar a los ciudadanos al momento de ser víctima de estos delitos, los mismos que afectan de sobremanera tanto a personas naturales como jurídicas. Los delitos informáticos, son toda actividad ilícita que se lleva a cabo mediante computadoras, sistemas informáticos u otros dispositivos de comunicación y el medio para realizar estos delitos es la informática. Además, las leyes de Ecuador, tratan de obtener seguridad, pero estas deben de transformarse ya que los delincuentes que cometen estos actos continuamente exploran diferentes y nuevas opciones para perpetrar un prejuicio a los ciudadanos, que en esta ocasión son delitos realizados mediante sistemas informáticos. Podemos incluir que la mayoría de los delincuentes que consuman estos delitos informáticos son personas expertas que no dejan rastro de sus hechos,
iii
por lo cual es de vital importancia la preparación y extensa investigación para poder paralizar y descubrir las evidencias necesarias. En todo caso, el punto débil de personas es la confianza, ya que en la realidad en la que se vive, debido a hechos que han tenido lugar sobre diferentes vulneraciones derivadas de la utilización errónea de una red social, o a su vez por la falta de precauciones al momento de ingresar credenciales de identificación, contraseñas, datos de tarjetas de créditos, o cualquier tipo de información que puede ser aprovechada por ciberdelincuentes. Con el Código Orgánico Integral Penal se sanciona este tipo de delito, pero existen varias dudas en la sociedad, ya existe una notable desconfianza sobre la eficacia del sistema judicial del país.
ABSTRACT: In this research we have as a problem computer crime and the principle of legal security that the state must provide citizens at the time of being a victim of these crimes, which greatly affect both natural and legal persons. Computer crimes are any illegal activity that is carried out using computers, computer systems or other communication devices and the means to carry out these crimes is computer science. In addition, the laws of Ecuador try to obtain security but these must be transformed since the criminals who commit these acts continually explore different and new options to perpetrate a prejudice to the citizens, which on this occasion are crimes carried out through computer systems. We can include that most of the criminals who consume these computer crimes are experts who do not leave a trace of their facts, which is why preparation and extensive investigation are vitally important to be able to paralyze and discover the necessary evidence. In any case, the weak point of citizens is trust, which is why these types of situations must be kept under control and total protection, the people who commit these crimes use any omission to be able to obtain information and take possession of others, with The Comprehensive Organic Criminal Code sanctions this type of crime, but there are questions in doubts in society since they do not trust the justice and security that the country has to provide.
ADJUNTO PDF: SI X NO
CONTACTO CON AUTOR/ES:
Teléfono: 0987296772
E-mail: [email protected]
CONTACTO CON LA INSTITUCIÓN:
Nombre: Facultad de Jurisprudencia, Ciencias Sociales y Políticas
Teléfono: 04-2281080
E-mail: [email protected]
iv
v
vi
vii
viii
DEDICATORIA
A mis padres por enseñarme
la importancia de los estudios,
por enseñarme a valorar y
ganarme cada cosa por mi
propio esfuerzo.
Todos mis logros se los
dedicare siempre a ustedes.
ix
AGRADECIMIENTO
A mi padre Hilton Rosado
Espinoza, por todos los
conocimientos que me ha
brindado a lo largo de mi vida,
por enseñarme que los
estudios son lo más
importante que tenemos y
que nunca dejamos de
aprender.
A mi madre Aracely Alcivar
Vélez, por todo su esfuerzo,
interminable paciencia y
amor, por acompañarme de
todas las maneras posibles
en cada paso que doy.
A mi familia en general, por
todo el apoyo brindado
durante toda mi etapa
académica.
A todos ellos, mi eterno amor
y gratitud.
x
CONTENIDO
ANEXO XI.- FICHA DE REGISTRO DE TRABAJO DE TITULACIÓN ................................ ii
RESUMEN ............................................................................................................. xv
ANEXO XIV.- RESUMEN DEL TRABAJO DE TITULACIÓN (INGLÉS) .......................... xvi
ABSTRACT ........................................................................................................... xvi
KEYWORDS ..................................................................................................... xvi
TITULO .................................................................................................................. 1
INTRODUCCIÓN ................................................................................................... 1
CAPITULO I ........................................................................................................... 3
1. EL PROBLEMA ............................................................................................ 3
1.1. PLANTEAMIENTO DEL PROBLEMA ....................................................... 3
1.2. FORMULACIÓN DEL PROBLEMA ........................................................ 4
1.3. SISTEMATIZACIÓN DEL PROBLEMA .................................................. 4
1.4. OBJETIVOS DE LA INVESTIGACIÓN ...................................................... 4
1.4.1. OBJETIVO GENERAL ........................................................................ 4
1.4.2. OBJETIVOS ESPECÍFICOS ............................................................... 4
1.5. HIPOTESIS o IDEA A DEFENDER ........................................................... 5
1.6. VARIABLES DE LA INVESTIGACION ...................................................... 5
1.6.1. VARIABLE DEPENDIENTE ................................................................ 5
1.6.2. VARIABLE INDEPENDIENTE ............................................................ 5
1.7. JUSTIFICACION E IMPORTANCIA .......................................................... 6
CAPITULO II .......................................................................................................... 8
2. MARCO TEORICO .......................................................................................... 8
2.1. ANTECEDENTES ..................................................................................... 8
2.1.1. ANTECEDENTES DE LOS DELITOS INFORMATICOS EN
ECUADOR ...................................................................................................... 8
2.1.1.1. EL DELITO ...................................................................................... 9
2.1.1.2. ELEMENTOS DEL DELITO........................................................... 10
2.1.1.2.1. LA ACCIÓN ................................................................................ 10
2.1.1.2.2. FASES DE LA ACCIÓN ............................................................. 10
xi
2.1.1.2.3. EL EJERCICIO DE LA ACCION ................................................. 11
2.1.1.2.4. LA TIPICIDAD ............................................................................ 11
2.1.1.2.5. LA ANTIJURICIDAD .................................................................. 12
2.1.1.2.6. LA CULPABILIDAD .................................................................... 12
2.1.1.3. SUJETOS QUE INTERVIENEN .................................................... 13
2.1.1.3.1. SUJETO ACTIVO ....................................................................... 13
2.1.1.3.2. SUJETO PASIVO ....................................................................... 13
2.1.1.4. BIEN JURIDICO PROTEGIDO ...................................................... 14
2.1.1.4.1. BIENES JURIDICOS PROTEGIDOS EN LOS DELITOS
INFORMATICOS ........................................................................................... 14
2.1.1.5. TIPOS DE DELITOS INFORMATICOS ......................................... 16
2.1.1.6. CARATERISTICAS DEL DELITO INFORMATICO ........................ 17
2.1.1.7. LA SEGURIDAD INFORMATICA .................................................. 18
2.1.1.8. LA ESTAFA INFORMATICA .......................................................... 20
2.1.1.8.1. COGNOSCIBILIDAD DE LAS NORMAS JURIDICAS ................ 21
2.1.1.8.2. PREVISIBILIDAD DE LAS CONSECUENCIAS DE CADA
CONDUCTA .................................................................................................. 22
2.1.1.9. CARACTERISTICAS ..................................................................... 23
2.1.1.10. CLARIDAD DE LAS NORMAS, ADECUADA TIPIFICACION DE
LOS HECHOS ............................................................................................... 23
2.1.1.11. ESTABILIDAD DE LAS NORMAS JURIDICAS ............................. 24
2.1.1.12. RESPETO DE LOS JUECES POR LAS NORMATIVAS JURIDICAS
Y DERECHOS ............................................................................................... 26
2.1.1.13. ADECUADOS MECANISMOS DE ACCESO A LA JUSTICIA ....... 26
2.1.1.14. COSA JUZGADA .......................................................................... 27
2.1.1.15. IDENTIDAD SUBJETIVA ............................................................... 27
2.1.1.16. IDENTIDAD OBJETIVA ................................................................. 27
2.1.1.17. COSA JUZGADA FORMAL ........................................................... 28
2.1.1.18. COSA JUZGADA MATERIAL ........................................................ 28
2.2. MARCO CONCEPTUAL ......................................................................... 28
2.2.1. DAÑOS INFORMATICOS................................................................. 28
2.2.2. DELITO INFORMATICO ................................................................... 29
xii
2.2.3. DOCUMENTO ELECTRÓNICO........................................................ 30
2.2.4. REPARACION INTEGRAL ............................................................... 30
2.2.5. SISTEMA INFORMÁTICO ................................................................ 31
2.3. MARCO LEGAL ...................................................................................... 31
2.3.1. CONSTITUCIÓN DE LA REPUBLICA DEL ECUADOR .................... 31
2.3.2. CÓDIGO ORGÁNICO INTEGRAL PENAL ....................................... 33
2.3.3. LEY DE COMERCIO ELECTRÓNICO, FIRMAS ELECTRÓNICAS Y
MENSAJES DE DATOS ................................................................................ 37
2.3.4. DERECHO COMPARADO ............................................................... 38
2.3.4.1. ARGENTINA ................................................................................. 38
2.3.4.2. COLOMBIA ................................................................................... 39
2.3.4.3. URUGUAY .................................................................................... 40
2.3.4.4. VENEZUELA ................................................................................. 41
CAPITULO III ....................................................................................................... 42
3.1. METODOLOGIA ..................................................................................... 42
3.1.1. DISEÑOS DE LA INVESTIGACION ..................................................... 42
3.1.1.1. TIPO DE INVESTIGACION .............................................................. 42
3.1.1.2. METODOS A UTILIZAR ................................................................... 43
3.1.1.3. ENFOQUES DE LA INVESTIGACION ............................................. 44
3.1.1.4. TECNICAS E INSTRUMENTOS DE LA INVESTIGACION ............... 45
FÓRMULA ........................................................................................................... 48
CALCULO DE LA MUESTRA .............................................................................. 49
ANÁLISIS DE LOS RESULTADOS ...................................................................... 58
CAPITULO IV ....................................................................................................... 59
4. CONCLUSIONES Y RECOMENDACIONES ................................................. 59
4.1. CONCLUSIONES ................................................................................... 59
4.2. RECOMENDACIONES ........................................................................... 60
5. BIBLIOGRAFÍA.............................................................................................. 61
xiii
ÍNDICE DE TABLAS
Tabla 1. Descripción de las preguntas y numero de encuestados para la
recopilación …………de información ........................................ 50
Tabla 2. Conocimiento de alguna norma jurídica que sancione el cometimiento de
los delitos informáticos ........................................................................ 51
Tabla 3. Consideración de que algunos delitos informáticos han quedado en la
impunidad ............................................................................................ 52
Tabla 4. Conocimiento de cuantas clases de delitos informáticos existen en la
legislación ecuatoriana ........................................................................ 53
Tabla 5. Conocimiento de alguna persona que haya sido víctima de delitos
informáticos ......................................................................................... 54
Tabla 6. Consideración de que algunos delitos informáticos han quedado en la
impunidad ............................................................................................ 55
Tabla 7. Consideración de que las autoridades encargadas de la administración
de justicia están capacitadas para conocer y resolver plenamente delitos
informáticos ......................................................................................... 56
Tabla 8. Consideración de que al publicar información de sus actividades diarias
en redes sociales puede ser víctima de delito informático ................... 57
xiv
ÍNDICE DE FIGURAS
Figura 1. Conocimiento de alguna norma jurídica que sancione el cometimiento de
los delitos informáticos ........................................................................ 51
Figura 2. Conocimiento de alguna norma jurídica que sancione el cometimiento de
los delitos informáticos ........................................................................ 52
Figura 3. Conocimiento de alguna norma jurídica que sancione el cometimiento de
los delitos informáticos ........................................................................ 53
Figura 4. Conocimiento de alguna norma jurídica que sancione el cometimiento de
los delitos informáticos ........................................................................ 54
Figura 5. Conocimiento de alguna norma jurídica que sancione el cometimiento de
los delitos informáticos ........................................................................ 55
Figura 6. Consideración de que las autoridades encargadas de la administración
de justicia están capacitadas para conocer y resolver plenamente delitos
informáticos ......................................................................................... 56
Figura 7. Consideración de que al publicar información de sus actividades diarias
en redes sociales puede ser víctima de delito informático ................... 57
xv
ANEXO XIII.- RESUMEN DEL TRABAJO DE TITULACIÓN (ESPAÑOL)
FACULTAD DE JURISPRUDENCIA, CIENCIAS SOCIALES Y POLITICAS
CARRERA DE DERECHO
“ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL CÓDIGO
ORGÁNICO INTEGRAL PENAL A LA LUZ DEL DERECHO COMPARADO”
Autor: MELANIA MELISSA ROSADO ALCIVAR
Tutor: Ab. JHONNY JIMMY AYLUARDO SALCEDO
RESUMEN
En la presente investigación tenemos como problemática los delitos informáticos y
el principio de seguridad jurídica que el Estado debe brindar a los ciudadanos al
momento de ser víctima de estos delitos, los mismos que afectan de sobremanera
tanto a personas naturales como jurídicas. Los delitos informáticos, son toda
actividad ilícita que se lleva a cabo mediante computadoras, sistemas informáticos
u otros dispositivos de comunicación y el medio para realizar estos delitos es la
informática. Además, las leyes de Ecuador, tratan de obtener seguridad, pero estas
deben de transformarse ya que los delincuentes que cometen estos actos
continuamente exploran diferentes y nuevas opciones para perpetrar un prejuicio a
los ciudadanos, que en esta ocasión son delitos realizados mediante sistemas
informáticos. Podemos incluir que la mayoría de los delincuentes que consuman
estos delitos informáticos son personas expertas que no dejan rastro de sus hechos,
por lo cual es de vital importancia la preparación y extensa investigación para poder
paralizar y descubrir las evidencias necesarias. En todo caso, el punto débil de
personas es la confianza, ya que en la realidad en la que se vive, debido a hechos
que han tenido lugar sobre diferentes vulneraciones derivadas de la utilización
errónea de una red social, o a su vez por la falta de precauciones al momento de
ingresar credenciales de identificación, contraseñas, datos de tarjetas de créditos,
o cualquier tipo de información que puede ser aprovechada por ciberdelincuentes.
Con el Código Orgánico Integral Penal se sanciona este tipo de delito, pero existen
varias dudas en la sociedad, ya existe una notable desconfianza sobre la eficacia
del sistema judicial del país.
Palabras Claves: Derecho a la privacidad, Sanción penal, Derecho Penal, Crimen,
Prevención del crimen, Delincuencia.
xvi
ANEXO XIV.- RESUMEN DEL TRABAJO DE TITULACIÓN (INGLÉS)
FACULTAD DE JURISPRUDENCIA, CIENCIAS SOCIALES Y POLÍTICAS
CARRERA DE DERECHO
“ANALYSIS OF THE COMPUTER CRIMES PROVIDED IN THE CODIGO
ORGANICO INTEGRAL PENAL IN THE LIGHT OF COMPARATIVE LAW”
Author: MELANIA MELISSA ROSADO ALCIVAR
Advisor: Ab. JHONNY JIMMY AYLUARDO SALCEDO
ABSTRACT
In this research we have as a problem computer crime and the principle of legal
security that the state must provide citizens at the time of being a victim of these
crimes, which greatly affect both natural and legal persons. Computer crimes are
any illegal activity that is carried out using computers, computer systems or other
communication devices and the means to carry out these crimes is computer
science. In addition, the laws of Ecuador try to obtain security but these must be
transformed since the criminals who commit these acts continually explore different
and new options to perpetrate a prejudice to the citizens, which on this occasion are
crimes carried out through computer systems. We can include that most of the
criminals who consume these computer crimes are experts who do not leave a trace
of their facts, which is why preparation and extensive investigation are vitally
important to be able to paralyze and discover the necessary evidence. In any case,
the weak point of citizens is trust, which is why these types of situations must be kept
under control and total protection, the people who commit these crimes use any
omission to be able to obtain information and take possession of others, with The
Comprehensive Organic Criminal Code sanctions this type of crime, but there are
questions in doubts in society since they do not trust the justice and security that the
country has to provide.
KEYWORDS
Law to privacy, Criminal sanction, Criminal Law, Crime, Crime Prevention,
Delinquency
1
TITULO
ANÁLISIS DE LOS DELITOS INFORMÁTICOS PREVISTOS EN EL
CÓDIGO ORGÁNICO INTEGRAL PENAL A LA LUZ DEL DERECHO
COMPARADO
INTRODUCCIÓN
El delito informático es el término para aquellas actividades ilícitas realizadas
por medio del Internet o que tienen como objetivo destruir y dañar computadoras,
medios electrónicos y redes de Internet. Los delitos informáticos pueden incluir
delitos como el robo, fraude, chantaje, pornografía infantil, para los cuales han sido
utilizadas computadoras y redes informáticas. Con los avances y actualizaciones de
la programación en los sistemas y el Internet, los delitos informáticos se han
convertido en delitos que son cometidos con mucha más frecuencia.
El principio de seguridad jurídica es toda expectativa que tienen los
ciudadanos a que el Estado como proveedor de garantías deba asegurar y
establecer que todo ciudadano debe ser juzgado por un juez competente y que las
fases procesales sean llevadas en legal y debida forma. Así mismo, todos los
principios en los que se hable de algún tipo de procedimiento deben ser llevado de
la forma en que la ley manda su aplicación o en que el juez ordene que se realice.
Cabe destacar que al ser normas pre establecidas en el cual se está
delimitando cual es el verbo rector del delito, el Estado por medio de esta normativa,
ofrece una garantía o protección en el caso de ser perjudicado el bien jurídico, es
2
decir, imagen, buen nombre, recursos, patrimonio, propiedades, entre otros.
Podemos agregar que la seguridad jurídica es un principio que tiene rango de
principio constitucional, donde son mencionadas las normas previas, las cuales
indican que ya están tipificados este tipo de situaciones o delitos.
3
CAPITULO I
1. EL PROBLEMA
1.1. PLANTEAMIENTO DEL PROBLEMA
En Ecuador, las denuncias por delitos informáticos aumentaron de 3.118 a
53.463 desde el mes de agosto del 2014 a agosto del 2020, según la Fiscalía
General del Estado. Los delitos más frecuentes son la suplantación de identidad,
falsificación y uso de documento falso, apropiación fraudulenta por medios
electrónicos y el acceso no consentido a un sistema informático, telemático o de
telecomunicaciones (El Universo, 2020).
Podemos concluir que los delincuentes que cometen este tipo de delitos
informáticos siempre indagan accesos por diferentes medios para ejecutar un
perjuicio a sus víctimas, por lo que las leyes de nuestro país necesitan brindar todo
tipo de seguridad. Las personas que ejecuten estos delitos, son conocedores o
expertos, que no dejan rastro de sus hechos, puesto que es primordial una extensa
investigación para poder frenarlos y descubrir evidencias.
Se puede señalar que con el pasar de los años el alcance que tiene la
tecnología ha progresado de sobremanera y con ello, la curiosidad de las personas,
por lo que se tiene que proteger las redes informáticas para que no sea fácil ingresar
a los delincuentes, y así poder evitar que sean vulnerados los sistemas de
intercomunicación que pueden ser líneas telefónicas, conversaciones en línea,
redes sociales, cuentas bancarias, y entre otras, sin autorización previa, para lo cual
es importante tener un alto grado de confidencialidad para así prevenir la revelación
4
de datos reservados que puedan interrumpir el derecho a la intimidad e impedir ser
víctima de los criminales.
1.2. FORMULACIÓN DEL PROBLEMA
¿Dentro de los delitos informáticos de qué forma la reparación integral
protege la seguridad jurídica de la víctima?
1.3. SISTEMATIZACIÓN DEL PROBLEMA
▪ ¿Qué son los delitos informáticos?
▪ ¿Cuáles son los delitos informáticos más comunes?
▪ ¿Como evitar ser víctima de los delitos informáticos?
▪ ¿Qué hacer si soy víctima de delitos informáticos?
1.4. OBJETIVOS DE LA INVESTIGACIÓN
1.4.1. OBJETIVO GENERAL
Evaluar los delitos informáticos previstos en el Código Orgánico Integral
Penal a la Luz del Derecho Comparado
1.4.2. OBJETIVOS ESPECÍFICOS
▪ Identificar y conocer los delitos informáticos más comunes en nuestro país.
▪ Determinar cómo ocurren los delitos informáticos y cómo protegerse de dichos
delitos.
5
▪ Analizar el grado de incidencia de los delitos informáticos cometidos en las redes
sociales.
1.5. HIPOTESIS o IDEA A DEFENDER
En la Constitución de la Republica del Ecuador vigente si existen penas
aplicables a los delitos informáticos, sin embargo, la mala aplicación de los delitos
tipificados dificulta la aplicación de procedimientos para la ejecución de sentencias
a ciberdelincuentes.
1.6. VARIABLES DE LA INVESTIGACION
1.6.1. VARIABLE DEPENDIENTE
▪ La inexistencia de la seguridad en los sistemas informáticos.
▪ El poco conocimiento de nuestros legisladores al crear o reformar los artículos
ante esta nueva modalidad de perjurio ante los derechos.
1.6.2. VARIABLE INDEPENDIENTE
▪ Los sistemas informáticos son muy fáciles de interceptar y cometer los delitos
informáticos.
▪ La ausencia de penas más explicitas y duras por las infracciones cometidas.
6
1.7. JUSTIFICACION E IMPORTANCIA
La presente investigación adquiere importancia ya que plantea en un inicio la
identificación de los principales delitos informáticos que sufren las personas, para
de este modo tomar acciones para la mitigación de este problema, y a la vez
determinar el grado de incidencia que tienen este tipo de delitos en las redes
sociales. Con este tipo de información se tiene una referencia de aspectos
vinculados a estos delitos para la toma de decisiones al momento de tratarlos.
Desde otra perspectiva, la tecnología es de vital importancia para toda la
sociedad, ya que es la encargada de brindar herramientas que brindan apoyo tanto
en ámbitos profesionales como personales. Actualmente y sobre todo después de
la pandemia que está enfrentando el mundo, los delitos informáticos o estafas
realizadas mediante redes sociales, ha aumentado de manera alarmante.
Además, se puede señalar que la defectuosa protección en los sistemas
informáticos causa considerables daños para las personas, en la actualidad
cualquier tipo de información que sea ingresada a un sistema corre el riesgo de que
otra persona sin autorización se apropie y haga uso de la misma, de esta forma
afecta de manera directa a la víctima. Para poder librarse y sancionar este tipo de
delitos que afectan los patrimonios, la libertad sexual, la privacidad, los datos
informáticos, los sistemas, entre otros, debemos saber que los delincuentes que
cometen estos delitos se mantienen ocultos de manera anónima para poder cometer
estos actos típicos, antijurídicos y punibles.
7
Por su parte, la información que se maneja en la actualidad por medio de
sistemas informáticos es de suma importancia para cada una de las personas que
conforman la sociedad, ya que estos sistemas son utilizados por personas naturales
o jurídicas alrededor del mundo, teniendo en cuenta que todas las personas tienen
acceso a una red de internet para realizar una u otra actividad, esto los hace
susceptibles a ser víctimas de estos actos, ya que toda su información puede ser
robada, eliminada, cambiada o usada de forma ilegal.
Cabe resaltar que es responsabilidad de los ciudadanos aprender a
defenderse de los llamados ciberdelincuentes, ya que estos cuentan con la facilidad
de cometer sus delitos a cualquier hora del día y desde cualquier lugar, así mismo
los ciudadanos deben de estar informados sobre que leyes los protege contra
ataques futuros, al mismo tiempo es responsabilidad del Estado preservar los
bienes, información y seguridad de la ciudadanía en todo tipo de situaciones o
delitos.
8
CAPITULO II
2. MARCO TEORICO
2.1. ANTECEDENTES
2.1.1. ANTECEDENTES DE LOS DELITOS INFORMATICOS EN
ECUADOR
En el Ecuador y otros países del mundo, se emplean principios jurídicos,
legales, procesales y doctrinarios, en cuanto a todo lo referente a los delitos
informáticos, no obstante, las características particulares de estos delitos, se
extienden al ordenamiento jurídico vigente. Los administradores de justicia de la
actualidad, son los encargados de dar el oportuno tratamiento a estas infracciones.
Estos delitos han sido posibles a partir de la creación de las computadoras, ya que,
en la mayoría de los casos, se necesita de un ordenador conectado a internet para
poder cometer esta infracción.
Además, con el ataque colectivo en las computadoras en los países ya
desarrollados y en otros en vías de desarrollo, se asignaron los requisitos para que
se muestren un conjunto de conductas que los ciudadanos las calificaron como
delictivas, por lo cual, los países perjudicados empezaron a legislar al respecto,
instaurando una diversidad de tipos de delitos informáticos, esto quiere decir, delitos
para los cuales se necesitan de computadoras y tecnologías de la informática.
Entre las definiciones de delitos informáticos podemos encontrar el concepto
de Camacho Losa, que misma que indica que delito informático es, “toda acción
dolosa que provoca un perjuicio a personas o entidades, sin que necesariamente
9
conlleve un beneficio material para su autor aun cuando no perjudique de forma
directa o inmediata a la víctima y en cuya comisión intervienen necesariamente de
forma activa dispositivos habitualmente utilizados en las actividades informáticas”
(Diaz, 2009).
Los delitos informáticos incluyen actividades ilícitas que los países han
intentado catalogar en figuras típicas, es decir, fraudes, falsificaciones, estafas,
robos, entre otros. No obstante, debe preponderar que, a causa del excesivo uso
de la informática, se han desarrollado nuevos medios para el uso incorrecto e ilegal
de las computadoras, por lo cual, se necesita una reglamentación en cuanto a
derecho se refiere.
De cualquier forma, entre las ventajas que brinda el uso de las redes o
sistemas de comunicación a los criminales, están, la disposición de cometer estos
delitos sin importar hora o ubicación, teniendo en cuanta que la cantidad de víctimas
potenciales es bastante grande y al final, dicho criminal queda en completo
anonimato.
2.1.1.1. EL DELITO
El delito siendo una acción humana dada anticipadamente, tipificada en una
norma jurídica que sanciona con una pena de valor estricto disciplinario, perjudicial
o negativo para los bienes o intereses de los ciudadanos o quienes estén bajo la
tutela del estado regulador del derecho. Siendo un acto humano antijuridico, por
estar en contradicción a la ley, siempre y cuando este lesione o daña el bien jurídico
protegido (Sambache, 2019).
10
Sin olvidar que el crimen debe estar previsto en la norma, o sea que encaje
al tipo penal tipificado.
2.1.1.2. ELEMENTOS DEL DELITO
Los componentes del delito son: la acción, la tipicidad, la antijuricidad, la
imputabilidad y la culpabilidad, características que componen todo lo establecido al
delito.
2.1.1.2.1. LA ACCIÓN
Este elemento es el concepto de la conducta humana, el comportamiento que
este tiene, calificando la intención que este crea en la sociedad una alteración fija.
Debe ejecutarse por un ser humano, lo que no se incluye es a los animales y los
fenómenos naturales.
El proceder de la acción se da por la voluntad, lo que no incorpora es la fuerza
irresistible, acto reflejo o actos realizado en plena inconciencia, en estos no cuenta
como una conducta, no hay acción no hay delito (Flores Mier, 2014) .
2.1.1.2.2. FASES DE LA ACCIÓN
Fase interna – en esta etapa solo se da en el pensamiento.
Fase externa – se transforma todo material.
11
2.1.1.2.3. EL EJERCICIO DE LA ACCION
Acción pública – Esta corresponde a la fiscalía, sin necesidad de una denuncia
previa.
Acción privada – es la que se da únicamente a la víctima, mediante querella.
2.1.1.2.4. LA TIPICIDAD
La tipicidad Es uno de los elementos jurídicos fundamentales del delito.
“Consiste en la cualidad que han de tener las conductas, presumiblemente
delictivas, de encajar en la descripción que de ellas se hace, como figuras delictivas
o delitos, en las leyes penales. Estas, de conformidad con el principio de la
legalidad penal, deben configurar o tipificar los hechos criminosos que son penados
por la ley. De esta manera, puede decirse que la tipicidad es la adecuación de un
hecho o conducta con la descripción que del mismo se hace, por su
carácter delictivo, en la ley penal” (Enciclopedia Juridica, 2019).
Así mismo, se define a la tipicidad como “un elemento objetivo del delito, que
se integra mediante la función de comprobación de que el hecho imputado se
adecúa al presupuesto normativo y descriptivo, la sentencia impugnada, al aceptar
que en autos se comprobó el cuerpo del delito previsto en un precepto, está
realizando la función de comprobar que el hecho imputado encaja, en forma
perfecta, dentro de la hipótesis recogida por el tipo” (Suprema Corte de Justicia,
2006).
12
2.1.1.2.5. LA ANTIJURICIDAD
“Un acto voluntario típico, para que la conducta penalmente relevante sea
antijuridica deberá amenazar o lesionar, sin justa causa, un buen jurídica protegido
por este Código” (Código Órganico Integral Penal, 2014).
Se puede señalar que, Edgardo Alberto Donna, en su obra titulada “La
Autoría y la Participación Criminal”, hace un análisis sobre la antijuricidad y
establece lo siguiente:
“Aquello que tradicionalmente recibe el nombre de teoría de antijuricidad es,
en realidad, gracias a la moderna técnica de tipificación, lo opuesto o una búsqueda
de los fundamentos y de los elementos que permiten reconocer la ilicitud de una
conducta declarada como punible; en la práctica de la teoría de antijuricidad, es una
teoría de juridicidad más precisamente, de aquellas circunstancias de hecho que,
no obstante cumplir un tipo, en el caso particular no son antijurídicas y que, por ello,
pasan hacer penalmente irrelevantes” (Donna, 2008).
2.1.1.2.6. LA CULPABILIDAD
“Para que la una ciudadana sea responsable penalmente este deberá ser
imputable y actuar con conocimiento de la antijuricidad de su conducta. Es la
situación en la que está una persona imputable y responsable, que pudiendo
abstenerse, no lo hizo, por lo que el magistrado lo hace merecedor de una sanción”
(Código Órganico Integral Penal, 2014).
Para José Cerezo, menciona de la culpabilidad lo siguiente:
13
“La culpabilidad, en el aspecto material, consiste en la capacidad de obrar de
otro modo, es decir, en la capacidad de optar una resolución de voluntad diferente,
acorde con las exigencias del ordenamiento jurídico” (Cerezo, 2004).
De esta manera indica que el término de culpabilidad, es la consecuencia del
cometimiento de los actos que van en contra de la tipicidad declarados como
antijurídicos, esto quiere decir que, la culpabilidad tiene que ver con la conducta
opuesta a lo que se rige un ordenamiento jurídico dentro de un Estado.
2.1.1.3. SUJETOS QUE INTERVIENEN
2.1.1.3.1. SUJETO ACTIVO
El sujeto activo aquí debe poseer técnicos de informática, por decir que la
persona que comete el delito debe tener conocimientos especialistas en la rama con
un nivel de instrucción elevado, para así manejar toda la información o sistemas de
información tecnológicas.
Entonces, el sujeto activo “Es el sujeto activo es quien comete el delito y por
lo tanto quien incurre en la conducta típica” (German Benavides, 2019).
2.1.1.3.2. SUJETO PASIVO
Aquí son las instituciones públicas o privadas, tales como bancos o de
crédito, entidades que tienen sistemas de información automatizados.
La doctrina sostiene que el sujeto pasivo es “el titular o portador del interés
cuya ofensa constituye la esencia del delito” (Vega Arrieta, 2016), es decir es el
14
titular del bien jurídico tutelado y sobre quién recae la acción realizada por el sujeto
activo (German Benavides, 2019).
2.1.1.4. BIEN JURIDICO PROTEGIDO
El bien jurídico protegido es el bien que está lesionado o que está en riesgo
de algún tipo de daño por la conducta del sujeto activo. El mismo que no puede
dejar de coexistir, ya que este establece la razón de existir del delito en sí, y puede
no estar en las normativas penales (Código Órganico Integral Penal, 2014).
2.1.1.4.1. BIENES JURIDICOS PROTEGIDOS EN LOS DELITOS
INFORMATICOS
“Dentro de los delitos informáticos, podemos decir que la tendencia es que la
protección a los bienes jurídicos, se le haga desde la perspectiva de los delitos
tradicionales, con una reinterpretación teleológica de los tipos penales ya
existentes, para subsanar las lagunas originadas por los novedosos
comportamientos delictivos. Esto sin duda da como regla general que los bienes
jurídicos protegidos, serán los mismos que los delitos reinterpretados
teleológicamente o que se les ha agregado algún elemento nuevo para facilitar su
persecución y sanción por parte del órgano jurisdiccional competente” (Acosta
Semblantes, 2012).
“De otro lado otra vertiente doctrinaria supone que la emergente Sociedad de
la Información hace totalmente necesaria la incorporación de valores inmateriales y
de la información misma como bienes jurídicos de protección, esto tomando en
cuenta las diferencias existentes por ejemplo entre la propiedad tangible y la
15
intangible. Esto por cuanto la información no puede ser tratada de la misma forma
en que se aplica la legislación actual a los bienes corporales, si bien dichos bienes
tienen un valor intrínseco compartido, que es su valoración económica, es por tanto
que ella la información y otros intangibles son objetos de propiedad, la cual está
constitucionalmente protegida” (Acosta Semblantes, 2012).
Para concluir, cabe recalcar que el bien jurídico protegido como punto
general, son los datos o la información, pero estos datos esta considerada de
diferentes maneras, puede ser como un valor económico, como uno valor propio de
la persona, por su facilidad y tráfico jurídico, y como punto final, por los sistemas
que la procesan o automatizan, estos mismos se equiparan a los bienes jurídicos
protegidos tradicionales como:
▪ El Patrimonio. - En el caso de la amplia gama de fraudes informáticos y las
manipulaciones de datos que da a lugar.
▪ La Reserva, la Intimidad y Confidencialidad de los Datos. - En el caso de
las agresiones informáticas a la esfera de la intimidad en forma general,
especialmente en el caso de los bancos de datos.
▪ La Seguridad o Fiabilidad del Tráfico Jurídico y Probatorio. - En el caso
de falsificaciones de datos o documentos probatorios vía medios
informáticos.
▪ El Derecho de Propiedad. - En este caso sobre la información o sobre los
elementos físicos, materiales de un sistema informático, que es afectado por
los de daños y el llamado terrorismo informático.
16
Por tanto, el bien jurídico protegido, acoge a la confidencialidad, integridad,
disponibilidad de la información y de los sistemas informáticos donde esta se
almacena o transfiere” (Acosta Semblantes, 2012).
2.1.1.5. TIPOS DE DELITOS INFORMATICOS
Definiendo un marco referente al ámbito tecnológico y los delitos para la
Unión Europea, en noviembre de 2001 se firma en Budapest el “Convenio de
Ciberdelincuencia del Consejo de Europa”. Este convenio se propuso la
clasificación de los delitos informáticos en cuatros grupos: (Ruiz Cruz, 2016).
1. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos
y sistemas informáticos
a. Abuso de dispositivos que faciliten la comisión de delitos.
b. Acceso ilícito a sistemas informáticos.
c. Interferencia en el funcionamiento de un sistema informático.
d. Interceptación ilícita de datos informáticos.
e. Manipulación de datos de entrada y datos de salida.
Los ejemplos de este conjunto de crímenes está el robo de identidades, la conexión
a redes no autorizadas y la utilización de spyware de keylogger (Ruiz Cruz, 2016).
2. Delitos informáticos
a. Fraude informático mediante la introducción, alteración o borrado de
datos informáticos, o la interferencia en sistemas informáticos.
17
b. Falsificación informática mediante la introducción, borrada o supresión
de datos informáticos.
3. Delitos relacionados con el contenido
a. La producción, difusión, adquisición de contenido de pornografía
infantil, por medio de sistemas informáticos.
4. Delitos relacionados con infracciones de la propiedad intelectual y derechos
afines.
a. Copia o distribución de programas informáticos o como lo llaman
actualmente piratería.
La utilización de las novedades en las tecnologías para incurrir en ataques
cibernéticos contra, instituciones, gobiernos, negocios y hasta redes sociales, esto
que hace una década atrás su término no existía. Dándonos cuenta que este crimen
no tiene fronteras ya que, bien puede hacerse de un país a otro o continente a otro,
poniendo en peligro real a todas las personas del mundo (Ruiz Cruz, 2016).
Este delito crece a un ritmo alarmante, por cómo se van dando nuevos
métodos inimaginables, siendo más agiles, explotando las habilidades no solo de
ellos sino también de las nuevas tecnologías que salen día a día.
2.1.1.6. CARATERISTICAS DEL DELITO INFORMATICO
a. Son los crímenes más complicados en demostrar, por el rastro que dejan, es
nulo en la tecnología.
18
b. Acción que se da de forma veloz y fácil, porque se comenten en milésimas
de segundos, empleando solo un medio informático, sin estar presente
físicamente en el lugar o medio de los hechos.
c. Este delito su auge es evolucionar día a día, lo que da turbia es la
identificación de estos (Acuario Del Pino, 2016).
2.1.1.7. LA SEGURIDAD INFORMATICA
“Es el conjunto de técnicas y métodos que se utilizan para proteger tanto la
información como los equipos informáticos en donde esta se encuentra almacenada
ya sean estos individuales o conectados a una red frente a posibles ataques
accidentales o intencionados” (Defaz Toapanta, 2006).
La seguridad Informática a su vez está dividida en cinco componentes a
saber:
▪ SEGURIDAD FÍSICA: Es aquella que tiene relación con la protección del
computador mismo, vela por que las personas que lo manipulan tengan la
autorización para ello, proporciona todas las indicaciones técnicas para evitar
cualquier tipo de daños físicos a los equipos informáticos (Acuario Del Pino,
2016).
▪ SEGURIDAD DE DATOS: Es la que señala los procedimientos necesarios
para evitar el acceso no autorizado, permite controlar el acceso remoto de la
19
información, en suma, protege la integridad de los sistemas de datos (Acuario
Del Pino, 2016).
▪ BACK UP Y RECUPERACIÓN DE DATOS: Proporciona los parámetros
básicos para la utilización de sistemas de recuperación de datos y Back Up
de los sistemas informáticos. Permite recuperar la información necesaria en
caso de que esta sufra daños o se pierda (Coronel Cuadros, 2013).
▪ DISPONIBILIDAD DE LOS RECURSOS: Este cuarto componente procura
que los recursos y los datos almacenados en el sistema puedan ser de rápido
acceso por la persona o personas que lo requieren. Permite evaluar
constantemente los puntos críticos del sistema para así poderlos corregir de
manera inmediata (Acuario Del Pino, 2016).
▪ LA POLÍTICA DE SEGURIDAD: Conjunto de normas y criterios básicos que
determinan lo relativo al uso de los recursos de una organización cualquiera.
▪ ANÁLISIS FORENSE: El Análisis Forense surge como consecuencia de la
necesidad de investigar los incidentes de Seguridad Informática que se
producen en las entidades. Persigue la identificación del autor y del motivo
del ataque. Igualmente, trata de hallar la manera de evitar ataques similares
en el futuro y obtener pruebas periciales (Acuario Del Pino, 2016).
20
▪ SEGURIDAD NORMATIVA: Derivada de los principios de legalidad y
seguridad jurídica, se refiere a las normas jurídicas necesarias para la
prevención y sanción de las posibles conductas que puedan ir en contra de
la integridad y seguridad de los sistemas informáticos (Código Órganico
Integral Penal, 2014).
En definitiva, para que exista una adecuada protección a los sistemas
informáticos y telemáticos se deben conjugar tanto la seguridad informática como la
seguridad legal y así poder brindar una adecuada protección y tutela tanto técnica
como normativa (Acuario Del Pino, 2016).
En resumen, la Seguridad Informática y Normativa debe usarse para impedir
los ataques ya sean fuera del sistema y dentro del mismo, exigiendo políticas claras
y precisas sobre el nivel de acceso a cierta información de carácter confidencial y
una debida protección a esta” (Acosta Semblantes, 2012).
2.1.1.8. LA ESTAFA INFORMATICA
Es un delito que está en auge en esta generación está tomando mayor
importancia en el ámbito penal de la informática, este es el eje del origen del delito
cibernético sobre el cual se fomenta la ciberdelincuencia. Con las diferencias que
hay al momento de entablar una definición del concepto a la estafa informática,
entendemos que se refiere a éstos como “la elaboración de un deterioro patrimonial
cuantificable que interviene una conducta externa, inapropiado de un procedimiento
automatizado informático, que varía con los datos dados por este procedimiento,
lucrándose por un tercero” (Alberto, 2013).
21
Los componentes característicos que llenan el delito de estafa informática.
a. EL MANEJO INFORMÁTICO FALSIFICADO. - Con un hinque en la alteración,
supresión indebida de datos informáticos, expresamente en datos de identidad,
y el estorbo ilegitimo en la función de un programa, teniendo un resultado de
transferencia no autorizado de un activo en perjuicio de un tercero (Google Sites,
2015).
b. TRANSFERENCIAS PATRIMONIALES QUE NO SON CONSENTIDAS POR
TITULARES DE ESTÉ. - La transferencia de un activo patrimonial, tiene el
traspaso relativo del activo (Posada Maya, 2012).
c. LUCRARSE. – “Es el propósito del delincuente lograr un beneficio económico. El
lucro es la ganancia o beneficio que se obtiene de un objeto. Especialmente, el
rendimiento conseguido con el dinero. Los intereses o réditos” (Diccionario
Juridico Elemental, 2015).
d. DAÑO A UN TERCERO. - Esta en el perjuicio de un tercero, del daño a la
propiedad informática al individuo, en el cual transigiré en su activo.
2.1.1.8.1. COGNOSCIBILIDAD DE LAS NORMAS JURIDICAS
La finalidad propia del Registro es dar publicidad a ciertos hechos o actos
jurídicos.
22
De ahí se deriva la cognoscibilidad legal, entendida como posibilidad de
conocimiento de lo publicado, y no como conocimiento efectivo de lo publicado, ni
como presunción de conocimiento.
A su vez, de esta cognoscibilidad legal se deriva tanto la oponibilidad de lo
inscrito como la inoponibilidad de lo no inscrito.
Y, finalmente, esta oponibilidad funciona como mecanismo para conseguir la
finalidad última, que es la seguridad jurídica (Garcia Vila, 2012).
2.1.1.8.2. PREVISIBILIDAD DE LAS CONSECUENCIAS DE CADA CONDUCTA
La previsibilidad del resultado hace referencia a la posibilidad de que el autor
lo "pre-vea", es decir, de que se represente, de manera anticipada, su eventual
ocurrencia futura. Toda actitud subjetiva del individuo que ejecuta una acción parte
—y no puede ser de otro modo— del resultado de su comportamiento, pero no como
ese resultado es "conocido", sino como es "previsto" por el individuo en
cuestión (Castillo, 2015).
La noción de previsibilidad tiene, dentro de la ciencia penal, una doble
connotación que permite distinguir entre la llamada previsibilidad objetiva y la
denominada previsibilidad subjetiva. Así, cuando desde un punto de vista genérico
se dice que un curso causal o uno de sus resultados puede preverse, se está
haciendo alusión a la previsibilidad objetiva, en cuanto no interesa el análisis de la
situación concreta. Cuando se considera al autor en su persona individual y a las
especiales circunstancias en las que se encontraba, se está aludiendo a la
23
previsibilidad subjetiva, a la cual no concierne el hombre como género abstracto.
Conforme a la noción de imputación objetiva desarrollada, sólo interesará para estas
líneas el análisis de la previsibilidad objetiva; la subjetiva atañerá al momento de
revisar los elementos homónimos del tipo. Recurrimos con WELSEL al concepto de
“hombre prudente” (por parecernos acertado dentro de su reconocida vaguedad)
para determinar genéricamente la probabilidad de previsión de una consecuencia
delictual. Una derivación lesiva será previsible (y consecuentemente imputable)
cuando un “hombre prudente”, respetando las experiencias generales de la vida,
hubiese podido pronosticarla (Reyes Alvarado, 1998).
2.1.1.9. CARACTERISTICAS
Certeza de la normativa aplicable. - En el ámbito legislativo, la cuestión de
"la certeza en la ley". Aquí tengo en cuenta la posibilidad "conceptual" de
"predicción" de las "conductas" que el derecho exige a todos los sujetos de su
ámbito de aplicación. La certeza como predicción de las conductas que están
permitidas y que están prohibidas por la legislación es "certeza (o predicción) ex
ante" del derecho. Se trata de la certeza sobre el "contenido" de lo que la ley dice,
e incumbe a todos los destinatarios del ordenamiento jurídico (Del Real Alcala,
2006).
2.1.1.10. CLARIDAD DE LAS NORMAS, ADECUADA TIPIFICACION DE LOS
HECHOS
Las leyes deben ser promulgadas en una forma tal que permita su
conocimiento a todas "las personas obligadas, lo que es propio del derecho" Esto
24
está directamente vinculado con la visión moderna de que la ley debe disponer solo
para el futuro, no pudiendo ser retroactiva en su aplicación. Santo Tomás afirma
que "la promulgación de una ley en el presente se proyecta hacia el futuro a través
de la permanencia de las palabras escritas, las cuales siempre requieren ser
promulgadas". Nosotros adquirimos conocimiento de la ley a través de su lectura
porque la ley es escrita. "Y la promulgación de la ley es necesaria para producir sus
efectos".
En cuanto "las leyes deben ser dictadas para el bien común de los
ciudadanos y no para el beneficio de unos pocos", ellas deben ser proporcionadas
al bien común. El propósito de la ley es la promoción del bien común, y "cualquiera
sea el fin de la misma debe ser proporcionado al bien común". Como el bien común
está constituido por muchos elementos, las leyes necesitan ser aplicables a esa
generalidad de elementos que pueden ser personas, materias, tiempos, y lugares
(Revista chilena de Derecho , 2012).
2.1.1.11. ESTABILIDAD DE LAS NORMAS JURIDICAS
Para que exista estabilidad jurídica las normas deben diseñarse, estudiarse
y prepararse con todo el rigor para que permanezcan en el tiempo y para que las
personas, en sus relaciones cotidianas, tengan certeza jurídica a la hora de hacer
un negocio, acometer un emprendimiento, realizar un proyecto, efectuar una
inversión, llevar a cabo una adquisición o constituir una empresa.
Si en el proceso de elaboración de las normas, sean estas leyes, decretos,
circulares, resoluciones, o cualquier otra, no hay la adecuada preparación, estudio
25
y análisis, seguramente tendrán que ser ajustadas, modificadas o cambiadas en el
corto plazo, lo cual profundiza la sensación de inseguridad jurídica y hace ineficiente
la gestión pública. Si a esto se suma la multiplicidad de criterios políticos e
ideológicos que se dan en cualquier proceso normativo, así como la presión de
tiempo que en ocasiones hay para expedirlas, la situación se vuelve más compleja,
porque la posibilidad de que las normas queden bien elaboradas disminuye
(Mauricio, 2014).
La seguridad jurídica es requisito para la configuración del orden público. Si
no hay una estabilidad en cuanto a la consecuencia jurídica, obviamente no pueden
los destinatarios de la ley estar gozando del derecho a la seguridad. La
incertidumbre ante la actuación del Estado impide la seguridad debida a cada uno
de los asociados. Si la ley modifica situaciones jurídicas definidas por el mismo
legislador, sin una finalidad de favorabilidad, incurre, no sólo en una contradicción,
sino en el desconocimiento del derecho adquirido y legítimamente constituido. La
consecuencia, entonces, es que la actividad del legislador estatal deja de cumplir
con una finalidad esencial a su razón de ser: la seguridad y tranquilidad de los
asociados.
El respeto al principio de seguridad jurídica del cual se deriva la estabilidad
normativa, en el plano constitucional produce un deber vinculante para todos los
poderes públicos, al momento de crear normas o de actuar, de no realizar cambios
u ordenar acciones sorpresivas, inesperadas y ajenas al ordenamiento jurídico
vigente, principalmente cuando estos cambios pueden ocasionar perjuicios a los
destinatarios o que representen un menoscabo a situaciones jurídicas preexistentes
26
(Pablo, 2015).
2.1.1.12. RESPETO DE LOS JUECES POR LAS NORMATIVAS JURIDICAS Y
DERECHOS
Es fundamental hacer referencia a lo que dispone la Constitución de la
República en su artículo 76.7.1 que textualmente dice: En todo proceso en que se
determinen derechos y obligaciones de cualquier orden, se asegurará el derecho al
debido proceso que incluirá las siguientes garantías básicas. El derecho de las
personas a la defensa incluirá las siguientes garantías.
Las resoluciones de los poderes públicos deberán ser motivadas. No habrá
motivación si en la resolución no se enuncian las normas o principios jurídicos en
que se funda y no se explica la pertinencia de su aplicación a los antecedentes de
hecho. Los actos administrativos, resoluciones o fallos que no se encuentren
debidamente motivados se considerarán nulos. Las servidoras o servidores
responsables serán sancionados.? De esto se desprende que jueces y magistrados
tienen la obligación de motivar sus decretos, autos y sentencias, ya que de no
hacerlo trae como consecuencia la nulidad de los mismos; por tanto, la función del
juez o magistrado se la debe asumir con responsabilidad para cristalizar una
correcta administración de justicia (Merck, 2014).
2.1.1.13. ADECUADOS MECANISMOS DE ACCESO A LA JUSTICIA
Los mecanismos de justicia transicional comprenden una gama de
enfoques judiciales y no judiciales adoptados por las sociedades para dar
27
respuesta al legado de las violaciones generalizadas de los derechos
humanos cuando pasan de un periodo de conflicto y violencia a otro de paz,
democracia y estado de derecho. Los principales objetivos de la justicia
transicional son: implantar procesos de rendición de cuentas y reconocimiento
que puedan reconciliar a todas las partes del conflicto y a la población
afectada; y evitar y desincentivar una recaída en el conflicto en un esfuerzo
por crear una atmósfera de paz sostenible (ONU Mujeres , 2013).
2.1.1.14. COSA JUZGADA
La cosa juzgada es una de las herramientas procesales que buscan la
consecución de la idea de certeza y convencimiento en el sistema jurídico. Podemos
definir a esta institución como la imposibilidad de discutir en un procedimiento
judicial un asunto que previamente ya fue resuelto en otro proceso anterior, para
que este enunciado general sea válido y encontrarnos frente a un verdadero caso
de cosa juzgada son necesarios los elementos que enunciamos a continuación
(Caicedo, 2008).
2.1.1.15. IDENTIDAD SUBJETIVA
Intervención de las mismas partes procesales.
2.1.1.16. IDENTIDAD OBJETIVA
El objeto del juicio es la misma cosa, cantidad o hecho fundamentada en la
misma causa, razón o derechos.
28
2.1.1.17. COSA JUZGADA FORMAL
Es la imposibilidad jurídica de acceder a recursos ante determinado resultado
procesal; la cosa juzgada formal no resuelve el fondo del proceso, el objeto mismo
de la litis sino únicamente las excepciones dilatorias, aquellas excepciones que
extinguen en todo o en parte la pretensión a que se refiere la demanda. Nada impide
que subsanadas dichas excepciones pueda tratarse nuevamente la causa de fondo
de la litis en un nuevo proceso (Caicedo, 2008).
2.1.1.18. COSA JUZGADA MATERIAL
Es la imposibilidad jurídica de iniciar un nuevo proceso sobre la causa que
goce de esta calidad; dicha calidad impide casi de manera absoluta un nuevo
tratamiento, la sentencia adquiere un resultado definitivo frente al órgano
jurisdiccional que la dictó, como frente a los demás órganos jurisdiccionales, los
cuales no solo están impedidos expresamente de conocer el fallo sino de rever sus
resultados. La prohibición alcanza también a los sujetos del proceso quiénes no
pueden ejercer su derecho de acción nuevamente sobre el mismo supuesto
(Caicedo, 2008).
2.2. MARCO CONCEPTUAL
2.2.1. DAÑOS INFORMATICOS
Los daños informáticos “son una serie de comportamientos decaídos sobre
elementos lógicos o hardware de los sistemas informáticos como los archivos,
29
programas, etc., produciendo la destrucción o deterioro de los mismos” (Mata,
2001).
Podemos incluir que “los daños que se produce cuando una persona ha
modificado, borrado o inhabilitado documentos electrónicos ajenos, datos
informáticos o programas informáticos sin autorización y de manera grave. El
perjuicio patrimonial es evaluable económicamente” (Abogados Gomez Rodriguez,
2019).
En síntesis, “Los daños al software se pueden causar a través de elementos
electromagnéticos, cuyas técnicas son las siguientes: la introducción de virus,
gusanos o una bomba lógica que destruye, altere o inutilice los programas, datos o
documentos electrónicos almacenados en el sistema informático” (Vallejo, 2005).
2.2.2. DELITO INFORMATICO
Para empezar “El delito informático se da desde la medida de que todos los
programas, equipos y sistemas informáticos que existen en el mundo, tienen su
talón de Aquiles, dejándolos indefensos, por lo tanto, el crimen es cometido contra
equipos, instalaciones y redes de comunicación y software” (Cabanellas, 1994).
En todo caso los delitos informáticos son los que “se cometen con apoyo de
sistemas informáticos similares, ocasionando una violación contra la integridad,
confidencialidad o disponibilidad, como la propiedad común, intimidad la propiedad
intelectual, seguridad pública, presumiendo la adecuada actividad de los sistemas
informáticos” (Sarzana, 2012).
30
2.2.3. DOCUMENTO ELECTRÓNICO
Por su parte, los documentos electrónicos son “la exhibición en forma
electrónica de asuntos jurídicamente notable susceptibles de ser mostrados en una
forma físicamente perceptible” (Del Pino, 2016).
De la misma forma “Un documento electrónico es un documento cuyo soporte
material es algún tipo de dispositivo electrónico o magnético, y en el que el
contenido está codificado mediante algún tipo de código digital, que puede ser leído,
interpretado, o reproducido, mediante el auxilio de detectores de magnetización”
(Google Sites, 2015).
2.2.4. REPARACION INTEGRAL
Se establece que la reparación integral está considerada como “una
institución jurídica, teniendo como finalidad de reparar la vulneración de un
derecho quebrantado” (Aguirre, 2018).
Por otro lado, “La Reparación Integral es un deber del Estado y es un derecho
de las víctimas afectadas por las infracciones al Derecho Internacional Humanitario
y/o las violaciones graves y manifiestas a los Derechos Humanos” (Unidad para la
Atencion y Reparacion Integral a las victimas, 2018).
31
Finalmente, “La reparación integral buscará la solución que objetiva y
simbólicamente restituya a la víctima sus derechos, al estado anterior a la comisión
del daño e incluirá el conocimiento de la verdad de los hechos y la restitución, las
indemnizaciones de daños materiales e inmateriales, rehabilitación, garantía de no
repetición y satisfacción del derecho violado” (Cornejo Aguiar, 2016).
2.2.5. SISTEMA INFORMÁTICO
Podemos agregar que el sistema informático es “Conglomerado estructurado
de programas y bases de datos que se emplean para crear, acaparar, manipular de
forma mecanizada los datos de cualquier tipo que haya en el sistema” (Del Pino,
2016).
También “Es el sistema encargado de recoger datos, procesarlos y transmitir
la información una vez procesada” (Maker, 2020).
2.3. MARCO LEGAL
2.3.1. CONSTITUCIÓN DE LA REPUBLICA DEL ECUADOR
La supremacía de la Constitución la convierte en la primordial normativa
ecuatoriana, la misma que esta sobre cualquier otra norma diferente. La constitución
otorga la base para el ordenamiento jurídico del Estado.
Además, los principios y derechos de la Constitución del Ecuador, serán de
directa ejecución, ya que están vinculados por un sistema de seguridad y vigilancia
ante una dificultad o transgresión, de esta manera tendrán una consecuencia al
32
momento de que el legislador no los haya cumplido, de esta manera el goce y
cumplimiento de estos principios y derechos será realizado sin excusa alguna.
De la misma forma, el Estado es la base primordial para la ejecución de estos
derechos, ya que por medio de estos se custodia a los ciudadanos, pues
recordemos que el estado es promotor y garantista de derechos. No se podrá aducir
falta de norma para alegar la transgresión de un derechos o principio. Todos los
derechos y principios son justiciables.
A continuación, analizaremos artículos de la Constitución de la Republica del
Ecuador, que sirvieron como base para esta investigación:
El articulo 66 tipifica que, “Art. 66.- Se reconoce y garantizará a las personas:
… 19. El derecho a la protección de datos de carácter personal, que incluye el
acceso y la decisión sobre información y datos de este carácter, así como su
correspondiente protección. La recolección, archivo, procesamiento, distribución o
difusión de estos datos o información requerirán la autorización del titular o el
mandato de la ley.
… 21. El derecho a la inviolabilidad y al secreto de la correspondencia física y virtual;
ésta no podrá ser retenida, abierta ni examinada, excepto en los casos previstos en
la ley, previa intervención judicial y con la obligación de guardar el secreto de los
asuntos ajenos al hecho que motive su examen. Este derecho protege cualquier
otro tipo o forma de comunicación” (Constitución de la Republica del Ecuador,
2008).
33
En otras palabras, la Constitución del Ecuador, les otorga a los ciudadanos
su derecho a la protección de datos de su propiedad, esto quiere decir que, nadie
puede irrumpir la vida privada de los ciudadanos.
En este artículo 821 de la Constitución se indica que la seguridad jurídica es
la confianza que tienen los ciudadanos para con el estado, al momento de recibir
justicia mediante las normas de nuestro país, de manera clara y precisa.
2.3.2. CÓDIGO ORGÁNICO INTEGRAL PENAL
Los delitos informáticos no están tipificados en el Código Orgánico Integral
Penal (COIP) como delitos informáticos propiamente dichos, estos delitos se
encuentran en la sección tercera, del capítulo tercero de los delitos contra los
derechos del buen vivir, específicamente en los delitos contra la seguridad de los
activos, de los sistemas de información y comunicación.
En el mismo orden de ideas encontramos el artículo 2312, que estipula que
toda persona que manipule un sistema para adjudicarse de manera ilegal un activo
patrimonial de otra persona, sin su autorización será sancionada son pena privativa
de libertad de tres a cinco años. También será sancionada la persona que provea
1Art.- 82.- El derecho a la seguridad jurídica se fundamenta en el respeto a la Constitución y en la existencia de
normas jurídicas previas, claras, públicas y aplicadas por las autoridades competentes. 2 Art. 231.- Transferencia electrónica de activo patrimonial. - La persona que, con ánimo de lucro, altere,
manipule o modifique el funcionamiento de programa o sistema informático o telemático o mensaje de datos,
para procurarse la transferencia o apropiación no consentida de un activo patrimonial de otra persona en
perjuicio de esta o de un tercero, será sancionada con pena privativa de libertad de tres a cinco años. Con igual
pena, será sancionada la persona que facilite o proporcione datos de su cuenta bancaria con la intención de
obtener, recibir o captar de forma ilegítima un activo patrimonial a través de una transferencia electrónica
producto de este delito para sí mismo o para otra persona
34
información de una cuenta bancaria con el propósito de obtener un activo
patrimonial mediante una transferencia electrónica sin previa autorización.
En el artículo 2323 del Código Orgánico Integral Penal, tipifica que serán
sancionados con pena privativa de libertad de tres a cinco años, aquellas personas
que:
1. Diseñe, desarrolle, programe, adquiera, envíe, introduzca, ejecute, venda o
distribuya de cualquier manera, dispositivos o programas informáticos maliciosos o
programas destinados a causar los efectos señalados en el primer inciso de este
artículo.
2. Destruya o altere sin la autorización de su titular, la infraestructura tecnológica
necesaria para la transmisión, recepción o procesamiento de información en
general...”
En otras palabras, este artículo se refiere directamente a los daños que los
delincuentes informáticos le causen a un sistema, ya que al momento de destruir o
alterar un sistema, se puede eliminar o extraviar cualquier tipo de información
personal y útil para las víctimas.
3 Art. 232.- Ataque a la integridad de sistemas informáticos. La persona que destruya, dañe, borre, deteriore,
altere, suspenda, trabe, cause mal funcionamiento, comportamiento no deseado o suprima datos informáticos,
mensajes de correo electrónico, de sistemas de tratamiento de información, telemático o de telecomunicaciones
a todo o partes de sus componentes lógicos que lo rigen, será sancionada con pena privativa de libertad de tres
a cinco años
35
Por su parte, el artículo 2344 del Código Orgánico Integral Penal, en
resumidas cuentas, indica que la persona que ingrese a un sistema sin autorización
para navegar ilegalmente o cambiar partes del sistema para recibir un beneficio
propio o el de otros, será sancionado con pena de cinco años.
De acuerdo con antes mencionado, podemos notar que con estos delitos se
corre el riesgo de que el principio de seguridad jurídica sea vulnerado de una u otra
forma.
Así también dentro del catálogo de delitos que se encuentran tipificados en
el Código Orgánico Integral Penal, se encuentran ciertos tipos penales que si bien
es cierto no son propiamente delitos informáticos, el accionar delictuoso es
ejecutado con alguna vía informática, electrónica, telemática o algún componente
relacionado a las antes mencionadas. Según el artículo 1865, se puede entender
que, en este artículo sobre la estafa, encaja perfectamente la figura de delito
informático, ya que, en los numerales del 1, 2 y 5, se mencionan que estafa será
cualquier tipo de actividad que se realice mediante el uso de tarjetas alteradas sin
4Articulo 234.- Acceso no consentido a un sistema informático, telemático o de telecomunicaciones.- La
persona que sin autorización acceda en todo o en parte a un sistema informático o sistema telemático o de
telecomunicaciones o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo
derecho, para explotar ilegítimamente el acceso logrado, modificar un portal web, desviar o redireccionar de
tráfico de datos o voz u ofrecer servicios que estos sistemas proveen a terceros, sin pagarlos a los proveedores
de servicios legítimos, será sancionada con la pena privativa de la libertad de tres a cinco años 5 “Articulo 186.- Estafa. - La persona que, para obtener un beneficio patrimonial para sí misma o para una
tercera persona, mediante la simulación de hechos falsos o la deformación u ocultamiento de hechos verdaderos,
induzca a error a otra, con el fin de que realice un acto que perjudique su patrimonio o el de una tercera, será
sancionada con pena privativa de libertad de cinco a siete años.
36
consentimiento, delitos que se cometan mediante el uso de diferentes dispositivos
electrónicos alterados o modificados y cuando se realicen transacciones ficticias.
Se impondrá la misma sanción del artículo 1906 si la infracción se comete
con inutilización de sistemas de alarma o guarda, descubrimiento o descifrado de
claves secretas o encriptadas, utilización de tarjetas magnéticas o perforadas,
utilización de controles o instrumentos de apertura a distancia, o violación de
seguridades electrónicas, informáticas u otras semejantes.”
Los artículos 191 y 192, hacen referencia a las sanciones por reprogramación
modificación de equipos terminales móviles7, así como para aquellas personas que
intercambien, comercialicen o compren este tipo de terminales8, respectivamente.
En resumen, aunque nuestras leyes y normativas no cuentan con una
clasificación ordenada o específica de delitos informáticos, pero es importante
advertir que se cuenta con leyes aplicables a delitos que utilizan la informática como
objeto del ataque o como el medio para cometer otros delitos, frecuentemente de
carácter patrimonial, como estafas, apropiaciones indebidas, etc.
6 Articulo 190.- Apropiación fraudulenta por medios electrónicos.- La persona que utilice fraudulentamente un
sistema informático o redes electrónicas y de telecomunicaciones para facilitar la apropiación de un bien ajeno
o que procure la transferencia no consentida de bienes, valores o derechos en perjuicio de esta o de una tercera,
en beneficio suyo o de otra persona alterando, manipulando o modificando el funcionamiento de redes
electrónicas, programas, sistemas informáticos, telemáticos y equipos terminales de telecomunicaciones, será
sancionada con pena privativa de libertad de uno a tres años . 7 “Art. 191.- Reprogramación o modificación de información de equipos terminales móviles. - La persona que
reprograme o modifique la información de identificación de los equipos terminales móviles, será sancionada
con pena privativa de libertad de uno a tres años.” 8 “Art. 192.- Intercambio, comercialización o compra de información de equipos terminales móviles. - La
persona que intercambie, comercialice o compre bases de datos que contengan información de identificación
de equipos terminales móviles, será sancionada con pena privativa de libertad de uno a tres años.”
37
Por todo lo expresado anteriormente, se puede mencionar que, aunque los delitos
informáticos en nuestra normativa no cuentan con una clasificación ordenada o
específica, podemos notar que contamos con varios artículos detallados que tienen
relación con medios informáticos para ser perpetrados, por lo cual, pueden o no
causar una vulneración al principio de seguridad jurídica.
2.3.3. LEY DE COMERCIO ELECTRÓNICO, FIRMAS
ELECTRÓNICAS Y MENSAJES DE DATOS
En el 2002, se anunció la Ley de comercio electrónico, firmas electrónicas y
mensajes de datos, con el propósito de controlar el tráfico de información. A
continuación de mencionaremos algunos de los artículos que tienen vínculo con
esta investigación sobre delitos informáticos:
En el Artículo 5, se establece el principio de confidencialidad y retención de los
mensajes de datos, independientemente de su forma, medio o intención9. Por otra
parte, Artículo 9 protege los datos para la elaboración, así como el acto de transferir
9 “Art. 5.- Confidencialidad y reserva. - Se establecen los principios de confidencialidad y reserva para los
mensajes de datos, cualquiera sea su forma, medio o intención. Toda violación a estos principios, principalmente
aquellas referidas a la intrusión electrónica, transferencia ilegal de mensajes de datos o violación del secreto
profesional, será sancionada conforme a lo dispuesto en esta Ley y demás normas que rigen la materia”
38
o utilizar la base de datos10, mientras que el Artículo 57, detalla aquellos actos que
se consideran infracciones informáticas 11.
2.3.4. DERECHO COMPARADO
2.3.4.1. ARGENTINA
Según la ley vigente de Argentina, esta promulgo la ley 26388 el 24 de junio
del 2008, esta ley modifico el Código Penal de Argentina, con el propósito de
integrar a ese Código Penal, los delitos informáticos, entre los cuales podemos
encontrar los siguientes delitos:
▪ Violación de correo electrónico
▪ Acceso ilegitimo a sistemas informáticos
▪ Distribución y tenencia con fines de distribución de pornografía.
▪ Daño informático y distribución de virus
▪ Daño informático agravado e interrupción de comunicaciones.
10 “Art. 9.- Protección de datos. - Para la elaboración, transferencia o utilización de bases de datos, obtenidas
directa o indirectamente del uso o transmisión de mensajes de datos, se requerirá el consentimiento expreso del
titular de éstos, quien podrá seleccionar la información a compartirse con terceros.
La recopilación y uso de datos personales responderá a los derechos de privacidad, intimidad y
confidencialidad garantizados por la Constitución Política de la República y esta ley, los cuales podrán ser
utilizados o transferidos únicamente con autorización del titular u orden de autoridad competente.
No será preciso el consentimiento para recopilar datos personales de fuentes accesibles al público,
cuando se recojan para el ejercicio de las funciones propias de la administración pública, en el ámbito de su
competencia, y cuando se refieran a personas vinculadas por una relación de negocios, laboral, administrativa
o contractual y sean necesarios para el mantenimiento de las relaciones o para el cumplimiento del contrato.
El consentimiento a que se refiere este artículo podrá ser revocado a criterio del titular de los datos; la revocatoria no tendrá en ningún caso efecto retroactivo6” 11 Art. 57.- Infracciones informáticas. - Se considerarán infracciones informáticas, las de carácter administrativo y las que se tipifican, mediante reformas al Código Penal, en la presente ley. Reformas al Código Penal Se debe señalar que en la actualidad las reformas antes mencionadas serán las del Código Orgánico
Integral Penal del Ecuador.
39
Se puede señalar que el “Art. 77.- Dentro de las definiciones vinculadas a la
informática, tenemos que en el nuevo ordenamiento se establece que el término
"documento" comprende toda representación de actos o hechos, con independencia
del soporte utilizado para su fijación, almacenamiento, archivo o transmisión.
Además, los términos "firma" y "suscripción" comprenden la firma digital, la
creación de una firma digital o firmar digitalmente. Los términos "instrumento
privado" y "certificado" comprenden el documento digital firmado digitalmente”
(Argentina, 2008).
2.3.4.2. COLOMBIA
El Congreso de Colombia en el año 2009, promulgo la ley 1273, mediante la
cual se agrega al Código Penal de Colombia el denominado “De la Protección de la
información y de los datos” (Colombia, 2009).
Cabe destacar que en esta ley se tipifico a los delitos en general, como un
conjunto de comportamientos conectados entre sí, para el uso de datos personales,
por lo que es de gran consideración que las empresas estén protegidas
jurídicamente para así poder eludir cometer alguno de estos delitos.
Podemos incluir que hay que tener en cuenta que los avances de la
tecnología y el uso de los mismos para adueñarse ilegalmente del patrimonio de
terceras personas mediante la duplicación de tarjetas de crédito o débito, la
vulneración a sistemas informáticos, la utilización de programas y entre otros, son
actos que lamentablemente se vuelven más comunes en otros países del mundo.
40
En el año 2007, las compañías de este país perdieron más de 7 billones de pesos
por diferentes delitos informáticos, según las estadísticas de Colombia. Por lo cual
se creó esta ley en el Código Penal de Colombia.
2.3.4.3. URUGUAY
En Uruguay no existe una ley de delitos informáticos en sí, y menos un título
especifico en el Código Penal de este país, pero lo que se busco fue crear una ley
para así poder ceder la participación que le pertenece al Derecho Penal según el
ordenamiento jurídico, para que de esta manera se pueda intentar remediar las
conductas ilegales de los delincuentes informáticos.
Así mismo en el año 2007, el estado de Uruguay aprobó la ley 18.237 llamada
Expediente Electrónico, en el cual su único articulo permite el uso de:
▪ Expediente electrónico
▪ Documento electrónico
▪ Clave informática simple
▪ Firma electrónica
▪ Firma digital
▪ Domicilio electrónico
Es importante agregar que todos los anteriores establecidos en todos los
procesos judiciales y administrativos del poder judicial, con total validez al igual que
sus otras presentaciones convencionales.
41
2.3.4.4. VENEZUELA
El bien jurídico protegido en Venezuela en cuanto a delitos informáticos, es
la protección de los sistemas informáticos, los mismos que incluyen, tratan, protegen
y transfieren la respectiva información. Están considerados en la Ley Especial
contra los Delitos Informáticos desde el año 2001.
Se puede señalar que esta ley tipifica cinco diferentes tipos de delitos, los
cuales son los que se mencionara a continuación:
1. Contra los sistemas que utilizan tecnologías de información.
2. Contra la propiedad.
3. Contra la privacidad de las personas y de las comunicaciones.
4. Contra los niños y adolescentes.
5. Contra el orden económico.
42
CAPITULO III
3.1. METODOLOGIA
3.1.1. DISEÑOS DE LA INVESTIGACION
3.1.1.1. TIPO DE INVESTIGACION
La propuesta de investigación será de naturaleza documental y consiste en
un proceso basado en la búsqueda, recuperación, análisis, crítica e interpretación
de datos secundarias, es decir, los obtenidos y registrados por otros investigadores
en fuentes documentales: impresos, audiovisuales o electrónicos. Como en toda
investigación, el propósito de este diseño es la contribución de nuevos
conocimientos (Arias, 2006).
En cuanto al diseño metodológico, se propone una metodología cuantitativa,
debido a la naturaleza social del tema, seleccionando un nivel de investigación
descriptivo- exploratorio, donde se detallaron en el marco contextual, las noticias y
eventualidades de actualidad, presentando los casos de mayor repercusión social y
legal, que posea relación con el problema investigado. (Hernández Sampieri, 2010).
Por lo tanto, al trabajar con elementos bibliográficos, es una investigación
bibliográfica, es decir, consiste en la revisión del material bibliográfico existente con
respecto al tema a estudiar. Es uno de los pasos principales para cualquier
investigación e incluye la selección de fuentes de información (Matos Ayala, 2018).
El alcance de este estudio, según su Diseño es Exploratoria, mediante el cual
se ejecuta con el fin de acentuar los aspectos fundamentales del problema
establecido y encontrar los procedimientos adecuados para elaborar una
43
investigación posterior. Es útil desarrollar este tipo de investigación porque, al contar
con sus resultados, se simplifica abrir líneas de investigación y proceder a su
verificación (Espinoza Freire & Toscano Ruíz, 2015).
Es Descriptiva, mediante este tipo de investigación, que utiliza el método de
análisis, es posible caracterizar un objeto de estudio o una situación concreta, para
indicar sus características y propiedades. Combinado con ciertos criterios de
clasificación utilizadas para clasificar, agrupar o sistematizar los objetos
involucrados en el trabajo de investigación (Hernández Sampieri, 2010).
Las fuentes utilizadas fueron Primaria y Secundaria; las fuentes principales
son los documentos primarios: libros, revistas científicas y de entretenimiento,
periódicos, documentos oficiales de instituciones públicas, informes técnicos y de
investigación de instituciones públicas о privadas, patentes, estándares técnicos
(Hernández Sampieri, 2010).
Las fuentes secundarias contienen información organizada y elaborada,
producto de análisis, extracción o reorganización que se refiere a documentos
primarias originales. Son fuentes secundarias: enciclopedias, antologías,
directorios, libros o artículos que interpretan otras obras o investigaciones
(Hernández Sampieri, 2010).
3.1.1.2. METODOS A UTILIZAR
Para el desarrollo del presente trabajo de investigación, se optó por los siguientes
métodos:
44
INDUCTIVO – DEDUCTIVO. - Método con el que se podrá extraer, a partir de
determinadas observaciones o experiencias particulares.
ANALÍTICO - SINTÉTICO. - Para poder realizar una auténtica valoración del
problema, separar sus partes hasta llegar a conocer la conclusión del mismo
HISTÓRICO - LÓGICO. - Porque previo al desarrollo de la propuesta este trabajo
se basará en el origen y evolución del caso de los derechos laborales en el contexto
del conflicto colectivo.
DOCUMENTAL. – se utilizaron diferentes tipos de documentación, investigaciones
previas, interpretaciones, representación de datos e informaciones sobre los temas
investigados.
HERMENÉUTICO. - Relativo a la interpretación de los textos y del mensaje que
transmiten, como un amplificador de la teoría que procura establecer, desde una
óptica dialéctica, que el todo siempre es más que la suma de sus partes.
3.1.1.3. ENFOQUES DE LA INVESTIGACION
Es una investigación que se da de modo cualitativa y cuantitativa
▪ CUALITATIVA
A través de este formato el investigador se logra poner en contacto con la
realidad, los hechos, circunstancias y situaciones que permiten comprender el modo
en que se desarrolla un fenómeno. El estudio documental teórico y jurídico será
expuesto a la luz de los artículos de ley pertinentes al caso en estudio.
45
Se puede señalar que “es de interés evaluar el desarrollo natural de los
sucesos, es decir, no hay manipulación ni estimulación con respecto a la realidad.
La información se recoge de acuerdo a la pertinencia misma desde su ambiente
natural. La fundamentación en la investigación debe darse desde una perspectiva
interpretativa centrada en el entendimiento del significado de las acciones de seres
vivos, principalmente los humanos y sus instituciones y postular que la “realidad” se
define a través de las interpretaciones de los participantes en la investigación
respecto de sus propias realidades” (Corbetta, 2003).
▪ CUANTITATIVA
Luego de un estudio a base de recopilación de datos bibliográficos, se
adjuntará material suficiente para comprensión del tema investigativo.
Además, “su proceso de investigación se concentra en las mediciones
numéricas. Utiliza la observación del proceso en forma de recolección de datos y
los analiza para llegar a responder sus preguntas de investigación. Este enfoque
utiliza los análisis estadísticos. Se da a partir de la recolección, la medición de
parámetros, la obtención de frecuencias y estadígrafos de población. Plantea un
problema de estudio delimitado y concreto. Sus preguntas de investigación versan
sobre cuestiones específicas” (Hernandez, 2010).
3.1.1.4. TECNICAS E INSTRUMENTOS DE LA INVESTIGACION
Las técnicas de investigación que se emplearon son las encuestas, las fichas
bibliográficas y las fichas nemotécnicas.
46
LA ENCUESTA
La misma que se usó para recoger información y comprender la realidad
cercana de la problemática. La encuesta se realizó por medio de un cuestionario vía
internet, elaborada con anticipación.
De modo accesorio, podemos incluir que: “la encuesta es un instrumento de
captura de información estructurado, lo que puede influir en la información recogida
y no puede o debe utilizarse más que en determinadas situaciones en las que la
información que se quiere capturar está estructurada en la población objeto de
estudio” (Alvira Martin, 2011).
FICHAS BIBLIOGRAFICAS
Estas se utilizan para anotar los distintos datos de investigación de varios
documentos, que pueden ser, revistas, diarios, obras, entre otros. Los mismos que
están aptos para averiguar sobre el tema de investigación.
Inclusive la función de las fichas bibliografías consiste “en identificar las
fuentes de información que se van a examinar o estudiar para escribir el trabajo: los
libros, folletos, leyes, artículos de revistas y periódicos, documentos
gubernamentales, tesis, fuentes audiovisuales, etc.…” (Santana Rabell, 2008).
47
FICHAS NEMOTECNICAS
Las fichas nemotécnicas sirven para tomar cualquier tipo de dato importante
de los diferentes elementos, paginas o documentos que se han explorado o de las
personas que conocían sobre la materia de investigación.
En cualquier forma son “aquellas que se utilizan para anexar los aspectos
más importantes del contenido de un libro, de una revista o de un artículo
periodístico tales como: conceptos, definiciones y comentarios” (Tuqueres, 2015).
3.1.1.4.1. POBLACION Y MUESTRA
POBLACION
La población es el conjunto de sujetos de los cuales se recogieron ciertos
datos y elementos para el estudio de fenómenos o a su vez de problemas o
problemáticas sociales.
Podemos incluir que este conjunto de sujetos o de individuos, tienen
caracterizas similares y están en dentro de una misma geografía.
Cabe recalcar que la población que hemos seleccionado para realizar
nuestra encuesta es un grupo de profesionales del derecho inscritos en el Colegio
de Abogados del Guayas, seleccionando a los que geográficamente están
domiciliados en la Ciudad de Guayaquil.
48
MUESTRA
La muestra es el subconjunto de la población, que hemos seleccionado
dentro de esta población teniendo como finalidad sacar una conclusión de dicha
población.
Nuestra población será los profesionales inscritos en el Colegio de Abogados
el Guayas, que aproximadamente están inscritos 18.000 miembros, de las cuales
7.000 de estos profesionales están radicados en la Ciudad de Guayaquil,
seleccionaremos un grupo de personas con la finalidad de sacar la muestra, siendo
esta, una porción de la población, para lo cual utilizaremos la siguiente fórmula para
obtener nuestra muestra especifica.
FÓRMULA
n= Tamaño de la Muestra
z= Nivel de confianza
p= Probabilidad a favor
q=Probabilidad en contra
e= nivel de error
N= Tamaño de la población
𝑛 =𝑧2 ∗ 𝑝 ∗ 𝑞 ∗ 𝑛
𝑧2 ∗ 𝑝 ∗ 𝑞 ∗ 𝑒2∗ (𝑛 − 1)
49
CALCULO DE LA MUESTRA
𝑛 = 1,962𝑥 0,5 𝑥0,5 𝑥7000
1,962𝑥 0,5 𝑥0,5 𝑥7000 + (0,005)𝑥 (𝑛 − 1)
𝑛 = 3,842𝑥 0,25 𝑥7000
1,962𝑥 0,25 + 0,0052𝑥 (6999)
𝑛 = 3,84 𝑥 0,25 𝑥7000
1,962𝑥 0,25 + 0,0052𝑥 (6999)=
𝑛 = 0,96 𝑥7000
0.96 + 17.49=
6720
1845
𝑁 = 364
La muestra para realizar las encuestas, se obtuvo mediante la aplicación d la
fórmula anterior, determinándose un total de 364 abogados de la ciudad de
Guayaquil
0.96
0.96
17.49
50
PROCESAMIENTO Y ANALISIS DE DATOS
La encuesta de la investigación nos apoya para poder obtener resultados
sintetizados y seguros. Se elaboro dicha encuesta a una muestra de 364 abogados
de la ciudad de Guayaquil.
Los resultados de las encuestas realizadas fueron tabulados, estructurados,
analizados y procesados por la técnica de utilización de estadísticas, en las que se
usaron los datos numéricos y estadísticos, para de esta manera obtener resultados
en gráficos individuales con sus respectivos porcentajes, como a continuación:
Fuente: Melania Rosado
Tabla 1. Descripción de las preguntas y numero de encuestados para la recopilación
…………de información No. PREGUNTAS ENCUESTADOS
1 ¿Conoce alguna norma jurídica que sancione el
cometimiento de los delitos informáticos?
364
2 ¿Cree usted que ciertos delitos informáticos han quedado
en la impunidad?
364
3 ¿Conoce cuantas clases de delitos informáticos existen en
la legislación ecuatoriana?
364
4 ¿Conoce alguna persona que haya sido víctima de un delito
informático?
364
5 ¿Considera usted que las autoridades encargadas de la
administración de justicia están capacitadas para conocer y
resolver plenamente este tipo de delitos?
364
6 ¿Cree usted que al publicar información de sus actividades
diarias en redes sociales puede ser víctima de delito
informático?
364
51
PREGUNTA No. 1
1.- ¿Conoce alguna norma jurídica que sancione el cometimiento de los delitos
informáticos?
Tabla 2. Conocimiento de alguna norma jurídica que
sancione el cometimiento de los delitos
informáticos
INDICADOR FRECUENCIA PORCENTAJE
SI 199 54.7%
NO 165 45.3%
TOTAL 364 100%
Cuadro No. 2. Fuente Melania Rosado Alcivar
GRAFICO 1
Figura 1. Conocimiento de alguna norma jurídica que sancione el cometimiento de los delitos
informáticos
En la pregunta No. 1 de la encuesta que se realizó, se obtuvo como resultado que
el 54,70% de los encuestados SI conoce alguna norma jurídica que sancione el
cometimiento de los delitos informáticos.
SI; 54,70%
NO; 45,30%
¿CONOCE ALGUNA NORMA JURÍDICA QUE SANCIONE EL COMETIMIENTO DE LOS
DELITOS INFORMÁTICOS?
52
PREGUNTA No. 2
2.- ¿Cree usted que ciertos delitos informáticos han quedado en la impunidad?
Tabla 3. Consideración de que algunos delitos informáticos
han quedado en la impunidad
INDICADOR FRECUENCIA PORCENTAJE
SI 255 61.8%
NO 139 38.2%
TOTAL 364 100%
Cuadro No. 3. Fuente Melania Rosado Alcivar
GRAFICO 2
Figura 2. Conocimiento de alguna norma jurídica que sancione el cometimiento de los delitos
informáticos
En la pregunta No. 2 de la encuesta que se realizó, se obtuvo como resultado que
el 61,8% de los encuestados SI cree que ciertos delitos informáticos han quedado
en la impunidad.
SI; 61.8%
NO; 38.2%
¿CREE USTED QUE CIERTOS DELITOS INFORMÁTICOS HAN QUEDADO EN LA IMPUNIDAD?
53
PREGUNTA No. 3
3.- ¿Conoce cuantas clases de delitos informáticos existen en la legislación
ecuatoriana?
Tabla 4. Conocimiento de cuantas clases de delitos
informáticos existen en la legislación ecuatoriana
INDICADOR FRECUENCIA PORCENTAJE
SI 187 51.4%
NO 177 48.6%
TOTAL 364 100%
Fuente Melania Rosado Alcivar
Figura 3. Conocimiento de alguna norma jurídica que sancione el cometimiento de los delitos
informáticos
En la pregunta No. 3 de la encuesta que se realizó, se obtuvo como resultado que
el 51.4% de los encuestados SI conoce cuantas clases de delitos informáticos
existen en la legislación ecuatoriana. Teniendo en cuenta que el otro 48.6% que es
aproximadamente la mitad de los encuestados, NO conoce las clases de delitos
informáticos de la legislación ecuatoriana.
SI; 51.4%
NO; 48.6%
¿CONOCE CUANTAS CLASES DE DELITOS INFORMÁTICOS EXISTEN EN LA LEGISLACIÓN
ECUATORIANA?
54
PREGUNTA No. 4
4.- ¿Conoce alguna persona que haya sido víctima de un delito informático?
Tabla 5. Conocimiento de alguna persona que haya sido
víctima de delitos informáticos
INDICADOR FRECUENCIA PORCENTAJE
SI 197 54.1%
NO 167 45.9%
TOTAL 364 100%
Fuente Melania Rosado Alcivar
Figura 4. Conocimiento de alguna norma jurídica que sancione el cometimiento de los delitos
informáticos
En la pregunta No. 4 de la encuesta que se realizó, se obtuvo como resultado que
el 54.1% de los encuestados SI conoce a alguna persona que haya sido víctima de
un delito informático.
SI; 54.1%
NO; 45.9%
¿CONOCE ALGUNA PERSONA QUE HAYA SIDO VÍCTIMA DE UN DELITO INFORMÁTICO?
55
PREGUNTA No. 5
5.- ¿Conoce usted de que se trata el principio de Seguridad Jurídica?
Tabla 6. Consideración de que algunos delitos informáticos
han quedado en la impunidad
INDICADOR FRECUENCIA PORCENTAJE
SI 231 63.5%
NO 133 36.5%
TOTAL 364 100%
Fuente Melania Rosado Alcivar
Figura 5. Conocimiento de alguna norma jurídica que sancione el cometimiento de los delitos
informáticos
SI63,5%
NO36,5%
¿CONOCE USTED DE QUE SE TRATA EL PRINCIPIO DE SEGURIDAD JURÍDICA?
56
7. ¿Considera usted que las autoridades encargadas de la administración de justicia
están capacitadas para conocer y resolver plenamente este tipo de delitos?
Tabla 7. Consideración de que las autoridades encargadas
de la administración de justicia están capacitadas
para conocer y resolver plenamente delitos
informáticos
INDICADOR FRECUENCIA PORCENTAJE
SI 175 48.1%
NO 189 51.9%
TOTAL 364 100%
Fuente Melania Rosado Alcivar
Figura 6. Consideración de que las autoridades encargadas de la administración de justicia están
capacitadas para conocer y resolver plenamente delitos informáticos
En la pregunta No. 7 de la encuesta que se realizó, se obtuvo como resultado que
el 51.9% de los encuestados considera que las autoridades encargadas de la
administración de justicia NO están capacitadas para conocer y resolver plenamente
este tipo de delitos.
SI; 48.1%
NO; 51.9%
¿CONSIDERA USTED QUE LAS AUTORIDADES ENCARGADAS DE LA ADMINISTRACIÓN DE JUSTICIA ESTÁN CAPACITADAS PARA CONOCER Y RESOLVER
PLENAMENTE ESTE TIPO DE DELITOS?
57
PREGUNTA No. 7
8. ¿Cree usted que al publicar información de sus actividades diarias en redes
sociales puede ser víctima de delito informático?
Tabla 8. Consideración de que al publicar información de
sus actividades diarias en redes sociales puede ser
víctima de delito informático
INDICADOR FRECUENCIA PORCENTAJE
SI 231 63.5%
NO 133 36.5%
TOTAL 364 100%
Fuente Melania Rosado Alcivar
Figura 7. Consideración de que al publicar información de sus actividades diarias en redes sociales
puede ser víctima de delito informático
En la pregunta No. 8 de la encuesta que se realizó, se obtuvo como resultado que
el 63.5% de los encuestados SI considera que al publicar información de sus
actividades diarias en redes sociales puede ser víctima de algún delito informático.
SI; 63.5%
NO; 36.5%
¿CREE USTED QUE AL PUBLICAR INFORMACIÓN DE SUS ACTIVIDADES DIARIAS EN REDES SOCIALES PUEDE SER VÍCTIMA DE DELITO INFORMÁTICO?
58
ANÁLISIS DE LOS RESULTADOS
En la encuesta realizada se puede establecer que, entre los mismos
profesionales del derecho hay mucho desconocimiento de los delitos informáticos,
muy a pesar de que el Código Orgánico Integral Penal entro en vigencia el 10 de
febrero del 2014 ante lo cual, se puede deducir que aún falta capacitación entre los
abogados, teniendo en cuenta que el Código Orgánico de la Función Judicial,
establece que los abogado son auxiliares de la Justicia, y con el alto
desconocimiento de esta tipificación estaríamos ante una defensa floja para una
persona denunciada o acusada como autor de este delito, ahora sabemos que la
Fiscalía capacita a los funcionarios que actúan como Fiscales, pero esto merece un
análisis por parte del Consejo de la Judicatura, para que haya un equilibrio en la
Litis en cuanto a los procesos en los que se ventilen delitos informáticos.
Ahora bien, que decir de la ciudadanía en general que desconoce te
temáticas jurídicas, pero, que manejan muchos aparatos informáticos, entre
computadoras, celulares, tabletas, y en este mundo globalizado en el que las redes
sociales acaparan la atención de miles de usuarios, en el que cualquier persona
podría hasta sin saberlo caer en el cometimiento de algún delito información.
Entonces, son delitos que deben ser actualizadas constantemente por cuanto
la velocidad con la tecnología avanza, la normativa debe estar a la par y la
vanguardia de los distintos tipos de delitos que se podría cometer con el uso de las
nuevas tecnologías y que podría darse que la normativa no esté actualizada, por lo
que podría darse que la seguridad jurídica, no esté en servicio de la justicia, sino
que sirva para que no se cumpla el fin último de derecho.
59
CAPITULO IV
4. CONCLUSIONES Y RECOMENDACIONES
4.1. CONCLUSIONES
En Ecuador diariamente está actualizándose y cambiando, lo cual permite
tanto la investigación como la sanción de los delitos informáticos, a pesar de esto
es importante desarrollar, renovar e implementar diferentes mecanismos que
aprueben que tales investigaciones sostengan un camino apropiado, con personas
que estén totalmente aptas y capacitadas para este tipo de delitos.
Cabe destacar que la tecnología crece vertiginosamente en todos los países
del mundo, pero esto causa que surjan diferentes y nuevas maneras de cometer
estos delitos informáticos, con el uso de medios tecnológicos que como son de libre
acceso los ciudadanos se confían y agregan información en páginas no seguras.
Podemos incluir que las personas que no cuentan con estudios de informática
básica, son las victimas más vulnerables para estos delitos, estos ciudadanos
pueden ser los más perjudicados si en algún momento de sus vidas utilizan un
sistema informático o medio electrónico, por lo tanto, estas personas necesitan ser
asesoradas para poder utilizar estos medios tecnológicos con total juicio y seriedad.
Por lo cual los delitos informáticos forman parte del Derecho Penal y van
orientados a la protección de las personas por goce y ejercicio de sus respectivos
principios y derechos que están protegidos por la Constitución de la Republica del
Ecuador, la misma que es una norma sancionadora que tiene que ser garantizada
y respetada.
60
4.2. RECOMENDACIONES
▪ Utilizar contraseñas que sean seguras, esto quiere decir, contraseñas que
contengan más de ocho caracteres y que tenga letras mayúsculas,
minúsculas, números y símbolos. También es aconsejable que cada cierto
tiempo se cambien las contraseñas.
▪ Evitar compartir las claves con otras personas, para que de esta manera se
pueda evitar que otra persona suplante la identidad.
▪ Denunciar las páginas que ejecuten delitos informáticos y tomar las
respectivas precauciones del caso.
▪ Realizar debates a los cuales todos los ciudadanos tengan acceso, debates
sobre los delitos informáticos y sus consecuencias, su marco legal, las
normativas, entre otros, ya que los perjudicados son los éstos y así podrán
estar más informados respecto al tema.
▪ Capacitar frecuentemente a los legisladores de nuestro país con contenido
sobre delitos informáticos y otros de gran relevancia.
▪ Ser cauteloso al utilizar cualquier tipo de programas o aplicaciones de acceso
remoto vía internet, ya que por este medio se puede acceder a un
computador sin importar la distancia.
61
5. BIBLIOGRAFÍA
Abogados Gomez Rodriguez. (2019). Abogados Gomez Rodriguez. Obtenido de
https://gomezrodriguezabogados.es/derecho-informatico/danos-informaticos/
Acosta Semblantes, B. (2012). Los delitos informaticos y su perjuicio en la sociedad.
Latacunga.
Acuario Del Pino, S. (2016). Delitos Informaticos: Generalidades.
Aguirre, P. (2018). El estandar de la reparacion integral en la jurisprudencia de la Corte
Constitucional. Derecho, Quito.
Alberto, L. G. (2013). Delitos Informaticos: Su clasificacion y una vision general de las
medidas de accion para combatirlo. Mexico.
Alvira Martin, F. (2011). La Encuesta: Una perspectiva general metodologica. Madrid.
Apropiacion Fraudulenta por medios electronicos, 09284-2017-02582 (Tribunal de
Garantias Penales con Sede en el Canton Guayaquil 2017).
Araujo Granda, P. (2020). Derecho Penal Economico. Quito: Corporacion de Estudios y
Publicaciones.
Argentina. (2008). Codigo Penal Argentina - Ley 26.388. Obtenido de
https://www.oas.org/juridico/PDFs/arg_ley26388.pdf
Arias. (2006). Capitulo 3: Marco metodologico. Obtenido de
https://naprj.wordpress.com/capitulo-3-marco-metodologico/
Cabanellas, G. (1994). Diccionario Juridico Elemental. Buenos Aires.
Caicedo, D. (2008). Derecho Ecuador. Obtenido de https://www.derechoecuador.com/cosa-
juzgada
Castillo, A. Y. (2015). Monografias. Obtenido de
https://www.monografias.com/trabajos107/manual-derecho-penal-ii-por-renen-
quiros-pirez/manual-derecho-penal-ii-por-renen-quiros-
pirez2.shtml#:~:text=a)%20La%20previsibilidad&text=Toda%20actitud%20subjetiv
a%20del%20individuo,por%20el%20individuo%20en%20cue
Cerezo, J. (2004). Derecho Penal Parte General.
Codigo Orgánico de la Función Judicial. (2009). Ecuador.
Código Órganico Integral Penal. (2014). Ecuador.
Colombia. (Enero de 2009). Codigo Penal Colombia - Ley 1273. Obtenido de
https://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492
Constitucion de la Republica del Ecuador. (2008).
62
Constitución de la Republica del Ecuador. (2008). Constitución de la Republica del Ecuador.
Obtenido de https://www.planificacion.gob.ec/wp-
content/uploads/downloads/2018/07/Constitucion-de-la-Republica.pdf
Corbetta, P. (2003). Social Reasearch. California.
Cornejo Aguiar, J. S. (2016). Derecho Ecuador. Obtenido de
https://www.derechoecuador.com/la-reparacion-integral--
Coronel Cuadros, D. (2013). Procedimiento para realizar el respaldo de informacion.
Bogota.
Cuneo Libarona, M. (2017). In Ius Vocatio. Obtenido de
https://1iniusvocatio.blogspot.com/2017/12/el-principio-de-legalidad-en-el-
derecho.html
Defaz Toapanta, X. (2006). Aspectos Generales de Seguridad Informatica.
Del Pino, D. S. (2016). Delitos Informaticos: Generalidades. Mexico.
Del Real Alcala, A. J. (2006). Scielo. Obtenido de
http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S0041-
86332006000300006
Diaz, H. (2009). El delito informatico. Eguzkilore.
Diccionario Juridico Elemental. (2015). Obtenido de
http://www.unae.edu.py/biblio/libros/Diccionario-Juridico.pdf
Dillon Romero, P. S. (2018). La Antinomia entre el principio dispositivo y el principio de
celeridad vulvera la seguridad juridica. Ambato.
Donna, E. A. (2008). La autoria y la Participacion Criminal.
El Universo. (19 de Septeiembre de 2020). Protección de datos personales. El Universo.
Enciclopedia Juridica. (2019). Enciclopedia Juridica. Obtenido de http://www.enciclopedia-
juridica.com/d/tipicidad/tipicidad.htm
Espinoza Freire , E., & Toscano Ruíz, D. (2015). Metodología de Investigación Educativa y
Técnica. Obtenido de
repositorio.utmachala.edu.ec/.../38%20METODOLOGIA%20DE%20LA%20INVES
T...
Explorable. (2019). Explorable. Obtenido de https://explorable.com/es/muestreo-no-
probabilistico#:~:text=El%20muestreo%20no%20probabil%C3%ADstico%20es,igu
ales%20oportunidades%20de%20ser%20seleccionados.&text=No%20te%20pierd
as%20estos%20art%C3%ADculos,Muestreo%20por%20conglomerados
Flores Mier, E. (2014). Derecho Ecuador. Obtenido de https://www.derechoecuador.com/la-
accion-el-comportamiento-humano
Garcia Vila, J. A. (2012). Notarios y Registradores . Obtenido de
https://www.notariosyregistradores.com/doctrina/ARTICULOS/2012-
63
cognoscibilidad-
legal.htm#:~:text=%2D%20la%20finalidad%20propia%20del%20Registro,ni%20co
mo%20presunci%C3%B3n%20de%20conocimiento.
German Benavides, D. G. (2019). Derecho Ecuador. Obtenido de
https://www.derechoecuador.com/teoria-del-delito-y-su-inaplicabilidad-en-el-
femicidio#:~:text=La%20doctrina%20sostiene%20que%20el,realizada%20por%20
el%20sujeto%20activo.
Google Sites. (2009). Documentos Electronicos. Obtenido de
https://sites.google.com/site/edocumentoselectronicose/usos-del-documento-
electronico
Google Sites. (2015). Sistemas Informaticos. Obtenido de
https://sites.google.com/site/sistemasdeinformacionrh304/documento-electronico
Hernandez Diaz, L. (2009). Cuaderno del Instituto Vasco de Criminologia. Equzkilore.
Hernández Sampieri. (2010). Método deductivo. Madrid.
Hernández Sampieri. (2010). Metodología de la Investigación. Madrd: Mc Graw Hill.
Hernandez, R. F. (2010). Metodologia de la investigacion. Mexico.
Lexis. (2013). Ley de Comercio Electronico. Obtenido de
https://www.telecomunicaciones.gob.ec/wp-
content/uploads/downloads/2012/11/Ley-de-Comercio-Electronico-Firmas-y-
Mensajes-de-Datos.pdf.
Ley 1273 - Congreso de Colombia. (2009). Ley 1273. Colombia.
Ley 4573 - Costa Rica. (1970). Ley 4573. Costa Rica.
Ley de Delitos Informaticos. (2013). Ley de Delitos Informaticos. Perú.
Luño, A. (2001). La seguridad juridica: Una garantia del derecho y la justicia.
Maker, G. (2020). Tecnologia e Informatica. Obtenido de https://www.tecnologia-
informatica.com/que-es-sistema-informatico/
Mata, R. (2001). Delincuencia informatica y derecho penal. Madrid: EDISOFERE S.L.
Matos Ayala, A. (2018). Investigación Bibliográfica: Definición, Tipos, Técnicas. Obtenido
de https://www.lifeder.com/investigacion-bibliografica/
Mauricio, R. R. (18 de septiembre de 2014). Estabilidad Juridica y Regulacion . Legis .
Merck, B. B. (2014). Derecho Ecuador . Obtenido de https://www.derechoecuador.com/el-
rol-del-juez-en-la-administracion-de-justicia-
OCDE. (Mayo de 1993). Definicion elaborad por un Grupo de Expertos.
ONU Mujeres . (2013). ONU Mujeres . Obtenido de
https://www.endvawnow.org/es/articles/1673-mecanismos-de-justicia-
transicional.html
64
Pablo, G. T. (2015). Gonzalo Tapia abogados . Obtenido de
http://gonzaleztapia.com/gta/publicaciones/blog-
post1.html#:~:text=El%20respeto%20al%20principio%20de,y%20ajenas%20al%20
ordenamiento%20jur%C3%ADdico
Perez, A. (2000). La Seguridad Juridica. Boletin de facultad de Derecho.
Piug, S. M. (2013). Derecho Penal. España.
Posada Maya, R. (2012). El delito de transferencia no consentida de activos. Derecho
Comunicaciones y Nueva tecnologias.
Ramos, X. (27 de Septiembre de 2020). El Universo. Obtenido de
https://www.eluniverso.com/noticias/2020/09/27/nota/7991905/delitos-informaticos-
internet-casos-reales-redes-sociales-ecuador
Revista chilena de Derecho . (2012). Scielo .
Reyes Alvarado, Y. (1998). Imputacion Objetiva . Bogota .
Rincon Salcedo, J. (2011). La globalizacion y el Derecho. Bogota.
Rosero Vivas, A. M. (2003). La seguridad juridica en el Ecuador. Quito.
Ruiz Cruz, C. A. (2016). Analisis de los delitos informaticos y su violacion de los derecho
constitucionales de los ciudadanos. Loja.
Sambache, J. (2019). Derecho Ecuador. Obtenido de
https://www.derechoecuador.com/teoria-del-delito
Santana Rabell, L. (2008). Elaboracion de fichas bibliografias.
Sarzana, D. C. (2012). Italia.
Suprema Corte de Justicia. (2006). Seminario Judicial de la Federacion.
Tuqueres, S. (2015). Fichas Nemotecnicas.
Unidad para la Atencion y Reparacion Integral a las victimas. (2018). Unidad para la
Atencion y Reparacion Integral a las victimas. Obtenido de
https://www.unidadvictimas.gov.co/es/reparacion-integral-individual/286
Vallejo, M. C. (2005). Derecho Ecuador. Obtenido de https://www.derechoecuador.com/el-
sabotaje-o-dantildeo-informaacutetico
Vega Arrieta, H. (2016). El analisis gramatical del tipo penal.