Resumen: Este artículo tiene como objetivo analizar la presencia de los delitos informáticos en el Ecuador y el desarrollo jurídico-penal que se ha dado desde que en el país se consideró que este era un campo que debía ser regulado. Para entender la problemática local se parte señalando algunos datos que plantean que este tipo de delitos causan un perjuicio mayor que los delitos tradicionales. La metodología aplicada en la investigación fue cualitativa, debido a la revisión teórica que se aborda respecto de esta problemática; y cuantitativa por el conjunto de indicadores estadísticos obtenidos de las bases de datos nacionales como internacionales, los cuales permitieron establecer que los delitos informáticos al tener un gran potencial de lesionar o poner en peligro distintos bienes jurídicos, el estado ecuatoriano desde el año 2014, incrementó el número de delitos que contemplan conductas que utilizan medios informáticos para cometer ciertos ilícitos penales. De ahí que se puede concluir que la política criminal ecuatoriana legislativamente presenta grandes avances, pero operativamente mantiene las deficiencias que aquejan a la función judicial, específicamente en lo que atañe a la impunidad.
Palabras-clave: Delitos informáticos; COIP; impunidad; delito; víctima.
advances, but operationally maintains the deficiencies that afflict the judicial function, specifically in regard to impunity.
Keywords: Cybercrime; COIP, impunity, crime, victim.
Abstract: The objective of this article is to analyze the presence of computer crimes in Ecuador and the legal-criminal development that has taken place since the country was considered to be a field that should be regulated. In order to understand the local problematic, we start by pointing out some data that suggest that this type of crime causes greater harm than traditional crimes. The methodology applied in the research was qualitative, due to the theoretical revision that is approached with respect to this problem; and quantitative by the set of statistical indicators obtained from national and international databases, which allowed establishing that computer crimes a great potential to injure or endanger different legal assets, the Ecuadorian State, since 2014, increased the number of crimes that contemplate conduct using computer means to commit certain criminal offenses. Hence, it can be concluded that the Ecuadorian criminal policy legislatively presents great 1.Introducción
En este mundo globalizado, las nuevas tecnologías se han vuelto parte consustancial de las sociedades modernas por las implicaciones que esta tiene en la vida diaria de las personas (Corcoy, 2007). Los medios de comunicación y las redes sociales se han convertido en un requerimiento creciente de las poblaciones ya que mediante estos, las comunicaciones se han simplificado y las relaciones interpersonales se han multiplicado. Sin embargo, en ese mundo artificial de socialización no todo es positivo dado que la explosión de la tecnología ha originado nuevas formas de criminalidad que la política criminal conoce desde hace tiempo. Un sinnúmero de personas ha visto en la tecnología un nuevo espacio para cometer diversas conductas que riñen con la legalidad, al punto que hay quienes consideran que en el siglo XXI la delincuencia informática se ha constituido en una de las mayores amenazas para la sociedad, no solamente porque con un clic se puede dañar la honorabilidad de una persona, por el efecto viral de la información subida en la red, sino que, por este tipo de medios, se puede controlar armas de destrucción masiva (Migliorisi, 2014), colapsar bases de información indispensables para el comercio electrónico o reclutar personas con fines terroristas, como lo efectuado por el grupo terrorista ISIS mediante la página Ask.fm e Instagram (Santiváñez, 2015).
En razón de la peligrosidad que hoy en día representa los delitos informáticos, no es extraño que se llegue a contemplar incluso la existencia de la figura del terrorismo informático. Para algunos, su consideración se fundamenta en la gravedad de su resultado, ya que este tipo de conductas tiene como base el concepto del término de terrorismo. De acuerdo con el Consejo de la Unión Europea este término integra todos aquellos actos que amenazan la estabilidad de un Estado o una organización internacional mediante la intimidación de su población (Santiváñez, 2013).
Sin embargo, aunque el panorama se represente como desalentador, los delitos informáticos que suelen cometerse por este medio, generalmente están vinculados con la interceptación ilegal de información, virus, ingreso ilegal a bases de datos, daño o supresión de la información, entre otros. De hecho, como bien lo planteó en su momento la Oficina contra la Droga y el Delito de la Organización de las Naciones Unidas (UNODC), en la base de los ciberdelitos se encuentra "un número limitado de actos contra la confidencialidad, la integridad y la disponibilidad de los datos o sistemas informáticos" (2013, p. 15).
En el caso de América Latina, debe señalarse que los delitos informáticos se presentan conforme al nivel de desarrollo que tiene cada país. Esto significa que los países que tienen una mayor conectividad son los que presentan un mayor riesgo de sufrir un ataque informático.
En 2018, según la Comisión Económica para América Latina y el Caribe (CEPAL) estableció que, en América Latina, el 45,5% de los hogares tiene acceso a internet. Los países que mayores porcentajes de conectividad presentan son Costa Rica, Uruguay y Chile, con cifras mayores al 56%; mientras que en países como Ecuador, Peru, Colombia, Venezuela, México, entre otros, su porcentaje está entre el 15% y 45%. Estas cifras vienen a establecer un hecho que en la actualidad resulta evidente. Y es que junto con el avance de las nuevas tecnologías crece el riesgo y de la vulnerabilidad de los usuarios de internet.
Frente a estos peligros que la tecnología conlleva, los países se han decantado por el establecimiento de leyes que sancionen las conductas que dolosamente intentan afectar los bienes jurídicos de los usuarios de internet. Destaca el hecho de que los objetivos potenciales de los ciberdelincuentes no siempre son los entes estatales o corporativos, sino más bien los usuarios individuales, cuya magnitud aumenta en los centros urbanos de los países, pero disminuye en las periferias por la falta de la infraestructura de comunicación.
2.Las cifras económicas de los delitos informáticos
En América Latina, los países que más ataques cibernéticos registran son Brasil, México y Colombia (Reyna y Olivera, 2016). De acuerdo con la Encuesta de Delitos Económicos 2018, efectuada por la firma PwC, tras el delito de apropiación ilícita de activos, los delitos cibernéticos ocuparon el segundo lugar dentro de los delitos económicos más cometidos a nivel global con un 31% (PWC, 2018).
Por su parte, un estudio de la revista The Nilson Report, fuente estadística de la industria mundial de pagos, señala que, para este 2019, el fraude electrónico alcanzaría la suma de $31,34 billones de dólares. De hecho, se estima que por cada $100 dólares pagados con tarjeta de crédito a nivel mundial, $6,2 centavos se quedan en manos de ciberdelincuentes.
Todos estos datos vienen a reflejar lo que, en el 2015, la Federación Latinoamérica de Bancos (FELABAN) presentó en su informe. En este, se menciona que las nuevas tecnologías han trasformado el sector financiero, no solamente para bien, sino que estas tecnologías han aumento los riesgos informáticos a los cuales deben enfrentarse los bancos. En el caso particular de América Latina los datos señalan que el 98,5% de los riesgos bancarios son producto de fraudes electrónicos (Agencia EFE, 2015).
Dentro de los distintos métodos de fraude electrónico, se encuentran por ejemplo: a) pharming, que es la apropian de información confidencial de la víctima al redirigirla a una página web falsa; b) phishing, utilización de correos electrónicos, chats, páginas web, etc. para que el usuario consigne información en páginas web que simulan ser las oficiales; c) sustitución de tarjeta, mediante una supuesta ayuda un sujeto cambia rápidamente la tarjeta de la víctima; d) skimming, mediante la utilización de dispositivos electrónicos colocados estratégicamente en cajeros, se extrae información de la banda magnética de las tarjetas, misma que con posterioridad es transferida a otra tarjeta en blanco (clonación).
De acuerdo con la mundialmente conocida Compañía Kaspersky, el Ecuador se encuentra dentro de la lista de países que más ataques informáticos presenta. De hecho, en el 2014, el Ecuador se colocó en el octavo puesto entre los países Latinoamericanos que más ataques informáticos recibe (Medina, 2015).
Las grandes sumas de dinero obtenidas, han convirtiendo este tipo de delitos en una las formas de delincuencia que más réditos económicos representa. Para algunos estos delitos se pueden clasificar en dos grupos: a) los delitos típicamente informáticos, y b) los delitos configurados a través de internet.
En el primero de los casos, se hace alusión a aquellos que sería irrealizables sin el uso de la informática, es decir es conditio sine qua non que exista internet y la informática para poder realizarlos. Por su parte, los delitos configurados a través de internet, son aquellos delitos que se valen del internet y que se encuentran tipificados en una norma que establece una consecuencia jurídica determinada (Blum, 2017).
3.Desarrollo legislativo en la tipificación de los delitos informáticos en el Ecuador
Al hablar de delitos informáticos, se hace alusión a todos aquellos comportamientos relacionados con la transmisión y/o procesamiento automático de datos que tiene la calificación de injusto penal dentro de la legislación de los estados. Algunos consideran que los delitos informáticos son todos aquellos que utilizan la informática como medio o instrumento para ejecutar un delito, o en otros casos la información es el fin u objetivo del delito (Téllez, 2007).
En el Ecuador, la tipificación de conductas relacionadas con el uso de medios informáticos es relativamente nueva, si se tiene en cuenta que las legislaciones que se dieron en otros países tras el primer virus informático reportado por IBM en el año de 1984. El antecedente más próximo se remonta al año 2002 con la expedición de la Ley de Comercio Electrónico, firmas electrónicas y mensajes de datos. Dicha ley, apelando a la importancia de los sistemas de información y de redes electrónica, se encaminó a regular un ámbito que todavía se encontraba ignorado.
Esta ley, conforme a lo que se establecía en el artículo 57, dispuso algunas reformas al vetusto Código Penal ecuatoriano, encaminadas a tipificar determinadas conductas delictivas. Es así que, a partir del artículo 202 del derogado Código Penal, que estuvo vigente desde 1971, se criminalizó el acceso a información protegida, la destrucción maliciosa de bases de datos, la falsificación electrónica, la destrucción de instalaciones para la transmisión de datos, la producción, comercialización y distribución de imágenes pornográficas, entre otros delitos, los cuales estuvieron vigentes hasta que la entrada en vigor del Código Orgánico Integral Penal (Blum, 2017).
A partir de la vigencia del Código Orgánico Integral Penal (COIP), esto es, desde el 10 de agosto de 2014, el número de conductas relacionadas con los delitos informáticos se incrementan. Destaca el hecho de que dentro de la sistemática del COIP no se contemplan delitos que lleven expresamente la denominación de delitos informáticos. Sin embargo, existen conductas punibles que dogmáticamente pueden ser considerados como delitos informáticos, entre ellos se encuentran los siguientes:
* Pornografía con utilización de niñas, niños o adolescentes (art. 103).
* Contacto con finalidad sexual con menores de dieciocho años por medios electrónicos (art. 173).
* Oferta de servicios sexuales con menores de dieciocho años por medios electrónicos (art. 174).
* Violación a la intimidad (art. 178).
* Apropiación fraudulenta por medios electrónicos (art. 190).
* Reprogramación o modificación de información de equipos terminales móviles (art. 191).
* Intercambio, comercialización o compra de información de equipos terminales móviles (art. 192).
* Reemplazo de identificación de terminales móviles (art. 193).
* Comercialización ilícita de terminales móviles (art. 194).
* Infraestructura ilícita (art. 195)
* Revelación ilegal de base de datos (art. 229)
* Interceptación ilegal de datos (art. 230).
* Transferencia electrónica de activo patrimonial (art. 231).
* Ataque a la integridad de sistemas informáticos (art.232).
* Delitos contra la información pública reservada legalmente (art. 233).
* Acceso no consentido a un sistema informático, telemático o de telecomunicaciones (art. 234)
* Defraudación tributaria (art. 298, numerales 8, 9 y 10)
Desde la Fiscalía General del Estado se han creado unidades especializadas para combatir este tipo de criminalidad. La Unidad de Patrimonio Ciudadano se encarga de atender este tipo de defraudaciones. Sin embargo, la falta de fiscales hace que se acumulen las causas y que las investigaciones no prosperen. En la mayoría de los casos, las investigaciones se estancan en la fase de indagación previa por la falta de evidencias, lo que origina el archivo de las causas y consecuentemente el aumento de la impunidad.
Según el Informe Global de Impunidad 2017, en un rango de medición de 0 a 100, donde cero equivale a impunidad nula y 100 el máximo nivel de impunidad, el Ecuador tiene una puntuación de 62,72/100 que se corresponde con un nivel de impunidad media alta, cómo la media de los países latinoamericanos (Le Clercq y Rodríguez, 2017)
4.Los sujetos del delito informático
En todos los delitos enunciados se puede apreciar la presencia de tres elementos importantes: el sujeto activo, el sujeto pasivo y el bien jurídico protegido.
4.1. Sujeto activo
El sujeto activo de los delitos informáticos es quien realiza la conducta descrita en el tipo penal. En los delitos informáticos, resalta el hecho de que las personas que cometen este tipo de delitos poseen conocimientos especiales para el manejo de los sistemas informáticos que no tienen el común de los delincuentes. Es más, en algunos casos, su situación laboral les permite tener acceso a lugares donde se maneja información estratégica de carácter sensible y en otros el delito puede cometerse desde otros lugares del mundo. En el primero de los casos, un ejemplo reciente y de gran trascendencia nacional fue el que sucedió, entre diciembre de 2017 y enero de 2018, en la Agencia Nacional de Tránsito (ANT). En esta institución, el personal que laboraba en la misma institución vulnero sus sistemas informáticos y comercializaron ilegalmente licencias de conducir y reducción de puntos. El monto obtenido por la ilegal actuación, de acuerdo a la fiscalía, fue de al menos USD 3 millones. Asimismo, en el segundo de los casos, por ejemplo, son los ataques que Ecuador ha sufrido desde los países que encabezan estas operaciones ilegales, como es el caso de Rusia, china, EE. UU y Francia. Al punto que el Ecuador se encuentra entre los ocho países a escala mundial que más vulnerabilidad presentan a los ataques informáticos originados por hackers ubicados en diferentes lugares del mundo (Medina, 2016).
La posibilidad de delinquir desde otras partes del mundo, otorga al ciberdelincuente determinadas ventajas. Entre las más mencionadas se encuentras la ausencia de exposición física respecto de la víctima y por sobre todo el anonimato en el que puede realizar su ilícita actividad (Pons, 2017).
4.2.Sujeto pasivo
Respecto de los sujetos pasivos de los delitos informáticos cabe decir que son aquellos sobre los que recae la conducta delictiva realizada por el sujeto activo y esta puede ser una persona natural o una persona jurídica.
Gran cantidad de estos delitos son cometidos desde otros países. Los vestigios digitales que dejan los ciberdelincuentes son escasos y difíciles de rastrear con la tecnología que se cuenta para investigarlos, máxime si se considera que el criminal está más tecnificado que la prevención del crimen (Zaffaroni, 1982). A esto hay que añadir, no solo la falta de capacitación y desconocimiento de las técnicas de investigación por parte de quienes son encargados de hacerlo, sino la falta de coordinación institucional con el sector de las telecomunicaciones, así como también la falta de convenios internacionales que faciliten la cooperación internacional que es fundamental a la hora de perseguir este tipo de delitos
4.3.Bien jurídico protegido
De forma general, se puede decir que los bienes jurídicos son todos aquellos presupuestos que la persona requiere para su autorrealización y desarrollo en su entorno social (Muñoz y García, 2010).
Por su parte, Zaffaroni (2014) considera que el bien jurídico no es más que una relación de disponibilidad que una persona tiene respecto de un objeto jurídico al cual el derecho se encuentra tutelando. De acuerdo con el autor argentino, en la base de todo bien jurídico se encuentra la disponibilidad que en un Estado respetuoso de los derechos humanos se traduce, dice este autor, en posibilidad de uso.
Dogmáticamente se considera las formas típicas de afectación de un bien jurídico son la lesión o la puesta en peligro (Luzón, 2012). Por ello es que, para que exista un delito informático, es necesario que exista un bien jurídico lesionado o puesto en peligro por la conducta del sujeto activo. Es decir, las acciones dolosas que van encaminadas al fraude, al daño, la transferencia electrónica del activo patrimonial, la interceptación ilegal de datos, etc. lesionan o ponen en peligro
No obstante, si bien es cierto que los delitos informáticos afectan el patrimonio, no es menos cierto que también se ven comprometidos otros tipos de bienes jurídicos, como es el caso de la utilización de adolescentes con fines sexuales o pornográficos, donde se propicia la inducción.
5.Conclusiones
Dentro de las aulas universitarias se debería contemplar una materia obligatoria de Derecho informático debido al avance que presenta este campo y el desconocimiento de los profesionales del Derecho respecto del mismo.
En lo que respecta a los operadores jurídicos y quienes dirigen la fase preprocesal y procesal penal, es decir los fiscales, cabe decirse que existe una inadecuada preparación en temáticas de delitos informáticos por cuanto gran cantidad de los delitos denunciado son archivados, sembrando una sensación de impotencia y de impunidad en la ciudadanía que los sufre.
En el ámbito legal si bien es cierto que se contempla varios tipos penales que de alguna forma intentan atacar estos delitos, no es menos cierto que hace falta planes de seguridad ciudadana que estén enfocados en educar y proteger a toda la población que se ve indefensa ante un enemigo invisible.
Finalmente, debe señalarse que aunque en el Ecuador exista una Subdirección de Delitos Informáticos, e incluso un comando de ciberdefensa, se debería tomar el modelo de otros países, que en miras de disminuir la incidencia y vulnerabilidad de los delitos informáticos, han creado grupos especializados, con recursos económicos, humanos y tecnológicos suficientes como para enfrentar a este tipo de criminalidad que si no es contenido de forma adecuada puede generar graves daños por el peligro que representa.
Referencias
Agencia EFE. (2015). El 98,5 % de los riesgos bancarios en América Latina son informáticos. El Comercio.com. Disponible en: https://goo.gl/2vnSfK
Blum, J. (2017). Delitos informáticos en el COIP. En Temas Penales 3 (pp. 31-70). Quito: Corte Nacional de Justicia.
CEPAL. (2018). Estado de la banda ancha en América Latina y el Caribe. CEPAL. Recuperado de https://goo.gl/M2FTR8
Corcoy, M. (2007). Problemática de la persecución penal de los denominados delitos informáticos: particular referencia a la participación criminal y al ámbito espacio temporal de comisión de los hechos. Eguzkilore: Cuaderno del Instituto Vasco de Criminología, (21).
Le Clercq, J, y Rodríguez, G. (2017). Dimensiones de la impunidad global. Índice Global de Impunidad 2017 (IGI-2017). Puebla: Universidad de las Américas Puebla. Recuperado de https://goo.gl/bxM3za
Luzón, D. (2012). Lecciones de Derecho Penal. Parte General. Valencia: Tirant lo Blanch.
Martin, P. (2015). Inseguridad cibernética en América Latina: líneas de reflexión para la evaluación de riesgos. Instituto Español de Estudios Estratégicos, 1-17. Recuperado de https://goo.gl/Jrro2H
Medina, F. (2015). Bandas de hackers intensificaron sus operaciones en 2015. El Comercio.com. Recuperado de https://goo.gl/LhDZ3d
Medina, F. (2016). Hackers de Rusia, China, EEUU y Francia dirigen ataques a Ecuador. El Comercio.com. Recuperado de https://goo.gl/TxV7jc
Migliorisi, D. (2014). Informática y Delito. Infojus, Sistema Argentino de Información Jurídica. Buenos Aires: Editorial Ministerio de Justicia y Derechos Humanos de la Nación.
Muñoz, F. y García, M. (2010). Derecho Penal. Parte General. Valencia: Tirant lo Blanch.
The Nilson Report. (2018). Card fraud projected worldwide. November 2018/Issue 1142. Recuperado de https://goo.gl/3bNSEb
PWC. (2018). Encuesta Global Sobre Delitos Económico y Fraude. PWC. Recuperado de https://goo.gl/Sc8L1y
Pons, V. (2017). Internet la nueva era del delito: ciberdelito, ciberterrorismo, legislación y ciberseguridad. Revista Urvio, (20). Recuperado de https://goo.gl/WJQq1o
Reyna, D., y Olivera, D. (2016). Las Amenazas Cibernéticas. En 10 temas de Ciberseguridad (pp. 49-72). México: Editorial Universidad de Xalapa.
Santiváñez, J. (2013). Seguridad ciudadana. Estrategias para combatir la inseguridad ciudadana. Lima: AFA Editores Importadores.
Santiváñez, J. (2015). Ciberterrorismo: amenaza fulminante. Resumen de la tesis "El delito de terrorismo informático como figura jurídica en el código penal vigente. Propuesta para su inclusión en la Ley sobre Delitos Informáticos en el Perú". Ius et Praxis, (46), 225-240. Recuperado de https://goo.gl/5ER3ca
Téllez, J. (2007). Derecho informático. México: McGraw Hill.
UNODC. (2013). Estudio exhaustivo del delito cibernético. Nueva York: Naciones Unidas. Recuperado de https://goo.gl/a79S18
Zaffaroni, E. (1982). Política Criminal Latinoamericana. Perspectivas y disyuntivas. Buenos Aires: Hammurabi.
You have requested "on-the-fly" machine translation of selected content from our databases. This functionality is provided solely for your convenience and is in no way intended to replace human translation. Show full disclaimer
Neither ProQuest nor its licensors make any representations or warranties with respect to the translations. The translations are automatically generated "AS IS" and "AS AVAILABLE" and are not retained in our systems. PROQUEST AND ITS LICENSORS SPECIFICALLY DISCLAIM ANY AND ALL EXPRESS OR IMPLIED WARRANTIES, INCLUDING WITHOUT LIMITATION, ANY WARRANTIES FOR AVAILABILITY, ACCURACY, TIMELINESS, COMPLETENESS, NON-INFRINGMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Your use of the translations is subject to all use restrictions contained in your Electronic Products License Agreement and by using the translation functionality you agree to forgo any and all claims against ProQuest or its licensors for your use of the translation functionality and any output derived there from. Hide full disclaimer
© 2019. This work is published under https://creativecommons.org/licenses/by-nc-nd/4.0 (the “License”). Notwithstanding the ProQuest Terms and Conditions, you may use this content in accordance with the terms of the License.
Details
1 Pontificia Universidad Católica del Ecuador Sede Ibarra, 100111, Ibarra, Ecuador