Está en la página 1de 154

UNIVERSIDAD NACIONAL DE LOJA

MODALIDAD DE ESTUDIOS A
DISTANCIA
CARRERA DE DERECHO

TTULO:

NECESIDAD DE TIPIFICAR LA RESPONSABILIDAD

COADYUVANTE DE LA ENTIDAD EMISORA DE LAS

TARJETAS DE CRDITO EN EL CASO DE CLONACIN.

TESIS PREVIA A OPTAR


POR EL TTULO DE
ABOGADA

AUTORA:

Paula Nathali Valverde Muoz.

DIRECTOR DE TESIS:

Dr. Roberto Jos Ochoa Herrera

Loja Ecuador

2013
II
III
4
DEDICATORIA

Esta tesis de Grado de Abogada la dedico a Dios por permitirme

alcanzar esta nueva meta en mi vida, a mi hija por ser mi fuerza para

seguir adelante y no desfallecer y a mi familia por su valioso apoyo

incondicional en mi formacin profesional;

PAULA NATHALI VALVERDE MUOZ

5
AGRADECIMIENTO

Dejo constancia de mi gratitud sincera, a la Universidad Nacional de Loja en

su Modalidad de Estudios a Distancia y en especial a su prestigiosa Carrera

de Derecho en la persona de sus dignsimas autoridades. De igual manera

expreso mi gratitud a los catedrticos que han participado en mi formacin

profesional, que con dedicacin dirigi la presente tesis.

El Autor

6
TABLA DE CONTENIDO

PORTADA
CERTIFICACIN
AUTORA
CARTA DE AUTORIZACIN DE TESIS
DEDICATORIA
AGRADECIMIENTO
TABLA DE CONTENIDOS

1. TTULO

2. RESUMEN

ABSTRACT

3. INTRODUCCIN

4. REVISIN DE LITERATURA

4.1. Marco Conceptual

4.1.1. oncepto De Comercio Electrnico

4.1.2. oncepto De Derecho Informtico

4.1.3. oncepto De Seguridad Informtica

4.1.4. oncepto De Confidencialidad

4.1.5. oncepto De Integridad

4.1.6. oncepto De Disponibilidad

4.1.7. oncepto De Fraude Informtico

4.1.8. Concepto De Apropiacin Ilcita

VII
4.1.9. oncepto De Delitos Informticos

4.2. MARCO DOCTRINARIO

4.2.1. Generalidades De Los Delitos Informticos

4.2.2 Cyber Espacio: Internet

4.2.3 El Derecho Informtico

4.2.3.1 Derecho Penal Informtico

4.2.3.2 El Delito Informtico

4.2.4 Bien Jurdico Protegido En El Delito Informtico

4.2.4.1 Derecho A La Intimidad

4.2.4.2 Derecho Patrimoniales

4.2.2.3 Seguridad Nacional

4.2.2.4 Seguridad Informtica

4.2.2.5 Integridad, Confidencialidad Y Disponibilidad De Los Datos Y

Sistemas Informticos

4.2.2.6 El Sujeto Activo Y Pasivo Del Delito Formatico

4.2.2.7 El Pasivo Del Delito Informtico

4.2.5 Clasificacin De Los Delitos Informticos

4.2.5.1 Acceso Y Divulgacin No Autorizados A Servicios Y Sistemas

Informticos.

VIII
4.2.5.2. Daos O Modificaciones De Programas O Datos

Computarizados.

4.2.5.3. Fraude Informtico

4.2.5.4. Sabotaje Informtico

4.3. MARCO JURDICO

4.3.1. Normas Constitucionales Respecto Al Delito Informtico En El

Ecuador

4.3.2. El Delito Informtico En La Legislacin Ecuatoriana

4.3.2.1 Espionaje O Intrusismo Informtico

4.3.2.2 Delito Contra La Intimidad O Privacidad Informtica

4.3.2.3 Sabotaje Informtico.

4.3.2.4 Falsificacin Electrnica

4.3.2.5 Dao Informtico

4.3.2.6 La Apropiacin Ilcita

4.3.2.7 La Estafa Informtica

4.3.3 Legislacin Comparada

4.3.3.1 Legislacin De Los Estados Unidos mexicanos

4.3.3.2 Legislacin De La Repblica Del Per

5. MATERIALES Y MTODOS

IX
5.1. Mtodos

5.1.1. Mtodo Cientfico

5.1.2. El Mtodo Sinttico

5.1.3. Mtodo Inductivo- Deductivo

5.2. Materiales

5.3 Tcnicas

6.- RESULTADOS

6.1 Interpretacin y Anlisis de las Encuestas.

7. DISCUSIN

7.1. Verificacin de Los Objetivos:

7.2. ontrastacin de La Hiptesis

7.3. Fundamentacin Jurdica Legal de la Propuesta de Reforma

8.- CONCLUSIONES:

9.- RECOMENDACIONES:

9.1 PROPUESTA DE REFORMA LEGAL

10.- BIBLIOGRAFA

11.- ANEXOS

INDICE.

X
1. TTULO

NECESIDAD DE TIPIFICAR LA RESPONSABILIDAD

COADYUVANTE DE LA ENTIDAD EMISORA DE LAS

TARJETAS DE CRDITO EN EL CASO DE

CLONACIN.

1
2.- RESUMEN

En los ltimos aos hemos sido testigos del avance tecnolgico e

informtico en diversos campos del quehacer cotidiano, as como

tambin, la globalizacin ha permitido que prcticas comerciales sean

similares en cualquier parte del mundo; justamente una de estas

prcticas comerciales, es el uso de la tarjeta de crdito como medio de

pago, sustituyendo a la utilizacin de otros mecanismos, como el

papel moneda o el cheque. Sin embargo, a la par de estas

innovaciones, los delincuentes tambin han buscado nuevas formas de

aprovecharse de estos avances tecnolgicos, es as como empiezan

aparecer conductas delictivas atpicas y que utilizan recursos sofisticados

para concretar el hecho ilcito, y no por ser nuevas estas

conductas producen menos alarma social, o causan menor afectacin al

bien jurdico protegido; al contrario, el impacto econmico en la sociedad

puede ser muy importante, adems de que para la ejecucin de estos

ilcitos normalmente actan varios individuos en conjunto, es decir,

estamos hablando de una delincuencia organizada.

La clonacin de tarjetas de crdito, o el robo de informacin protegida

de la banda magntica de este instrumento, se encuadra en una

conducta delictiva; es por ello que el propsito que se persigue con este

trabajo es determinar el nivel de responsabilidad que tienen las

entidades bancarias emisoras en dicho delito, ya que en la actualidad el

2
nico perjudicado directo es el Tarjetahabiente en el caso de clonacin.

La responsabilidad de las seguridades que deben prestar los cajeros

automticos y los equipos que se utilizan para realizar ventas con las

tarjetas de crdito, recae exclusivamente en las entidades bancarias

quienes brindan estos servicios, puesto que estos desprenden una figura

contractual entre el tarjetahabiente y dicha entidad.

La clonacin de tarjetas de crdito es un delito que afecta al usuario, pero

sobre todo al vnculo que mantiene con la entidad bancaria, por lo tanto

la responsabilidad, es necesaria y obligatoria.

Es primordial por parte del Estado, la Administracin Pblica, y las

entidades Universitarias, velar por que la normativa legal y los derechos

constitucionales de los tarjetashabientes no se vean vulnerados; esto con

la finalidad de mantener su seguridad jurdica, ya que en este delito son

los ms perjudicados.

3
Abstract

In recent years we have witnessed the technological and computer advances

in various fields of everyday life, as well as globalization has enabled

business practices are similar in any part of the world, just one of these

business practices is the use of the credit card as payment, replacing the use

of other mechanisms, such as paper currency or check. However, on a par

with these innovations, criminals also have sought new ways to take

advantage of these technological advances, so as they start appearing

atypical criminal behavior using sophisticated resources to realize the

wrongful act, not be new these behaviors produce less social alarm, or cause

less impairment of the legally protected, on the contrary, the economic

impact on society can be very important, as well as for the execution of these

crimes usually several individuals act together, that is, we are talking about

one organized crime.

The credit card cloning, or the theft of proprietary information from the

magnetic stripe of the instrument, is part of a criminal conduct, which is why

the intent behind this work is to determine the level of responsibility of the

entities issuing bank in the offense, as currently the only direct harmed is the

cardholder in the case of cloning.

The responsibility of the securities to be provided by ATMs and the

equipment used to make sales with credit cards, rests solely with banks who

offer these services, since these shed a figure contract between the

cardholder and the entity .

4
The credit card cloning is a crime that affects the user, but especially to the

link it has with the bank, so the responsibility is necessary and obligatory.

It is essential for the State, Public Administration and University entities, to

ensure that the legal and constitutional rights are not violated cardholder, that

in order to maintain legal certainty, since in this crime are the hardest hit

5
3.- INTRODUCCIN

Como estudiante de la carrera de derecho veo la necesidad de

analizar este Necesidad de tipificar la responsabilidad coadyuvante

de la entidad emisora de las tarjetas de crdito en el caso de

clonacin; ya que si bien es cierto que la creacin e integracin de

los mercados financieros mundiales, el libre movimiento de los

capitales, as como la rapidez y la eficacia de las transferencias de

dinero por va electrnicas, han consolidado el sistema financiero

global, pero tambin lo han hecho ms vulnerables a diversos actos

delictivos, los cuales crecen y perjudican de manera de progresiva

cada vez a ms personas.

El fraude en tarjetas de crditos en especial la clonacin o robo de

informacin resguardada en la banda magntica de este medio de

pago, se reconoce como una conducta delictiva; Es por ello que el

propsito de la presente investigacin es la de tipificar la

responsabilidad coadyuvante de las entidades bancarias emisoras de

las tarjetas de crdito en la clonacin, para lo cual se examinarn

diversos aspectos relacionados con las definiciones jurdicas de la

tarjeta de crdito, su problemtica procesal y jurdica en nuestro pas

y se verificar el tratamiento que a este delito se ha dado en

legislaciones extranjeras.

6
La presente tesis de grado tiene como la principal razn cumplir con

uno de los requisitos establecidos en la normativa universitaria, para

optar por el grado de abogada de los tribunales de justicia del pas.

La presente tesis se divide en 10 partes, la primera donde se expone

el tema de la tesis de grado, la segunda donde se realiza un resumen

de todo el proceso investigativo, como tambin su respectiva

traduccin al idioma ingls, esto con la finalidad de que todas las

personas puedan acceder libremente a este trabajo de tesis; adems

tenemos una tercera parte donde se expone la introduccin de la

investigacin, la misma que se constituye como un espacio donde se

expone todo el proceso investigativo, como tambin se define la

estructura de la tesis; una cuarta parte donde se citan los

componentes bibliogrficos o revisin de la literatura, la misma que

se encuentra estructurada por tres marcos, uno conceptual, uno

doctrinario y uno jurdico; la quinta parte se refiere a los materiales y

mtodos, donde se citan todos los mtodos utilizados, teniendo como

principal mtodo el cientfico, y sus variables como el mtodo

inductivo, deductivo, analtico y sinttico; como sexta parte tenemos

los resultados, donde cito lo expuesto por los expertos jurdicos en el

tema planteado, mediante la implementacin de 30 encuestas; como

sptimo punto tenemos la discusin, la misma que nos sirve para

verificar los objetivos planteados, como tambin para contrastar la

hiptesis sealada en el proyecto de tesis; como octavo punto

tenemos las conclusiones encontradas luego del proceso

7
investigativo, las mismas que viene a la par del noveno punto que es

las recomendaciones, teniendo como principal la propuesta de

reforma legal. Como ltimo punto tenemos la bibliografa utilizada, la

misma que sirvi como base fundamenta para la revisin de la

literatura.

8
4. REVISIN DE LITERATURA

4.1. Marco Conceptual

4.1.1. Concepto de Comercio Electrnico

El tratadista Pea Castrilln, citando a Antequera Parrilli, concibe al

comercio electrnico como: toda relacin comercial estructurada a partir de

uno o ms mensajes de datos u otros medios que contengan informacin

generada, enviada, recibida, almacenada o comunicada por medios

electrnicos, mediante la cual, entre cosas, se producen operaciones de

intercambio o suministro de bienes tangibles o intangibles y servicios,

incluidas las actividades de publicidad y mercadeo, sin que exista contacto

fsico, entre quien ofrece los servicios y quien los demanda.1

Tambin se define al comercio electrnico como: cualquier actividad que

involucre a empresas que interactan y hacen negocios por medios

electrnicos, con clientes, entre empresas, o con el gobierno. Incluyendo el

pedido y el pago electrnico de bienes y servicios.2

El comercio electrnico es un concepto generalista que engloba cualquier

forma de transaccin comercial o de negocios que se transmite

electrnicamente usando las redes de telecomunicacin y usando como

moneda de cambio el dinero electrnico. Ello incluye intercambio de bienes,

servicios e informacin electrnica, incluye tambin las actividades de

1 PEA CASTRILLN, Gilberto., Informtica, DERECHO BANCARIO Y DERECHO A LA


INTIMIDAD,
Fundacin Jurdica Colombiana, Bogot, 1994, pg.88
2
IBIDEM. pg. 89

9
promocin y publicidad de productos y servicios, campaas de imagen de

las empresas, marketing en general, facilitando de los contactos entre los

agentes de comercio, soporte post-venta, seguimiento e investigacin de

mercado.3

Desde una perspectiva muy simplista, el comercio electrnico puede

entenderse como la automatizacin mediante procesos electrnicos del

intercambio de informacin, as como de transacciones, conocimientos,

bienes y servicios que en ltima instancia pueden conllevar o no a la

existencia de una contraprestacin financiera, a travs de un modo de

pago.4

Otra definicin podra resumirse, como cualquier forma de transaccin

comercial que las partes interactan electrnicamente en lugar de

intercambio o contacto fsico directo. Es toda transaccin comercial realizada

en parte o en su totalidad, a travs de redes electrnicas de informacin.

Por su parte en la legislacin secundaria aporta con la definicin sobre el

comercio electrnico en los siguientes trminos: Toda transaccin comercial

realizada en parte o en su totalidad, a travs de redes electrnicas de

informacin.5

33
OCAMPO DUQUE, Marcela, y HERNANDEZ SALAME, Boris Daro, DERECHO E INFORMTICA,
Ed. Universidad Javeriana, Bogot, Colombia, 987. pg. 20
4 ZAVALA, Antelmo., EL IMPACTO SOCIAL DE LA INFORMTICA JURDICO EN MXICO Ed.

UNAM, MXICO, 1996. pg. 56


5 CORPORACIN DE ESTUDIOS Y PUBLICACIONES.LEY DE COMERCIO ELECTRNICO, FIRMAS

ELECTRNICAS Y MENSAJES DE DATOS. Quito-Ecuador. 2013, pg. 20

10
4.1.2. oncepto de Derecho Informtico

El Derecho Informtico es una ciencia que trata la relacin Derecho e

Informtica desde el punto de vista de normas legales, doctrina y

jurisprudencia, que van a establecer, a regular las acciones, procesos,

aplicaciones, relaciones jurdicas, en su complejidad, de la informtica.6

Para Prez Luo: Derecho Informtico o Derecho de la Informtica estudia

una materia inequvocamente jurdica, conformada por el sector normativo

de los sistemas jurdicos contemporneos integrados por el conjunto de

disposiciones dirigido a la regulacin de las nuevas tecnologas de la

informacin y de la comunicacin, es decir de la informtica y de la

telemtica.7

Ricardo Guibourg que argumentan que el Derecho Informtico se nutre de

otras ciencias jurdicas, as por ejemplo al estudiar los contratos

informticos, la proteccin del software y las transferencias de fondos por

vas electrnicas se relaciona con derecho comercial, el valor probatorio de

los documentos electrnicos, con el derecho procesal civil, la proteccin de

datos personales con derecho civil y derecho constitucional, los delitos

informticos con derecho penal.

6 PEARANDA QUINTERO H., LA INFORMTICA JURDICA Y EL DERECHO INFORMTICO,


Revista Electrnica de Derecho Informtico pg.75
7
PEREZ LUO, Antonio, MANUAL DE INFORMTICA Y DERECHO, Ed. Ariel, Barcelona, 1996,
pg.18.

11
De esta forma el Derecho Informtico no aparece como una nueva rama

semejante a las anteriores, sino el producto de una nueva forma de aglutinar

los problemas.8

Para otros autores, la autonoma del derecho informtico se manifiesta por la

generacin de cambios en la sociedad que luego son reglados a travs de la

normativa jurdica. El fenmeno de la informtica, como hemos analizado en

lneas anteriores se torna inusual, y el cambio que est produciendo y

producir har que el Derecho Informtico constituya en pocos aos una

rama autnoma del derecho.

El Derecho Informtico es aquel que se nutre del derecho pblico y del

derecho privado, debido a que su normativa tiene que ver con el valor

probatorio de los documentos electrnicos (derecho pblico-procesal),

delitos informticos (derecho pblico-penal), los contratos informticos

(derecho privado-comercial), la concesin de nombres de dominio en el

internet (derecho privado-comercial).9

4.1.3. oncepto de Seguridad Informtica

No existe una definicin estricta de lo que se entiende por seguridad

informtica, puesto que sta abarca mltiples y muy diversas reas

relacionadas con los sistemas de informacin. reas que van desde la

8
GUIBOURG, Ricardo y otros., MANUAL DE INFORMTICA JURDICA, Ed. Astrea, 1996, Bns.
Ars.Argentina. pg.102
9
IBDEM.pg.102

12
proteccin fsica del ordenador como componentes hardware, de su entorno,

hasta la proteccin de la informacin que contiene, o de las redes que lo

comunican con el exterior.10

La seguridad informtica trata sobre los diversos los tipos de amenazas

contra los que debemos protegernos, desde amenazas fsicas, como los

cortes elctricos, hasta errores no intencionados de los usuarios, pasando

por los virus informticos o el robo, destruccin o modificacin de la

informacin. No obstante s hay tres aspectos fundamentales que definen la

seguridad informtica: La confidencialidad, la integridad y la disponibilidad.

Dependiendo del tipo de sistema informtico con el que tratemos (militar,

comercial, bancario, etc.) el orden de importancia de estos tres factores es

diferente, e incluso entran en juego otros elementos como la autenticidad o

el no repudio. El enfoque de la poltica de seguridad y de los mecanismos

utilizados para su implementacin est influido por el ms importante de los

tres aspectos. Estos aspectos tambin pueden entenderse como metas u

objetivos.11

Guibourg Ricardo, en su tratado de informtica jurdica, define a la seguridad

informtica en los siguientes trminos: Se entiende por seguridad

informtica la caracterstica de cualquier sistema informtico, que hace que

10 CALLEGARI, Lidia., DELITOS INFORMTICOS Y LEGISLACIN en Revista de la Facultad de


Derecho y Ciencias Polticas de la Universidad Pontificia Bolivariana. Medelln, Colombia,
No.70 julio agosto y septiembre, 2005,pg, 22
11 SANCHEZ ALMEIDA, Carlos. EL HACK ING ANT E EL D ER ECHO PENAL. Una visin libertaria.

Revista Electrnica de Derecho Informtico, nmero 13. Agosto de 1999, pg. 35

13
est libre de todo peligro, dao o riesgo. Como no hay sistema infalible, se

trata de que el sistema sea lo ms fiable posible.

La seguridad persigue tres objetivos bsicos: confidencialidad: que la

informacin sea accesible exclusivamente a las personas que estn

autorizadas; integridad: que la totalidad de la informacin est protegida y

tambin sus mtodos de proceso; disponibilidad: que el acceso a la

informacin y los recursos est garantizada para los usuarios autorizados."12

4.1.4. oncepto de Confidencialidad

Se entiende por confidencialidad el servicio de seguridad, o condicin, que

asegura que la informacin no pueda estar disponible o ser descubierta para

personas, entidades o procesos no autorizados.13

La confidencialidad, a veces denominada secreto o privacidad, se refiere a

la capacidad del sistema para evitar que personas no autorizadas puedan

acceder a la informacin almacenada en l. En reas de seguridad

gubernamentales el secreto asegura que los usuarios pueden acceder a la

informacin que les est permitida en base a su grado o nivel de autoridad,

normalmente impuestas por disposiciones legales o administrativas. En

entornos de negocios, la confidencialidad asegura la proteccin en base a

disposiciones legales o criterios estratgicos de informacin privada, tal

12 GUIBOURG, Ricardo., ALLENDE, Jorge., CAMPANELLA, Elena, MANUAL DE INFORMTICA


JURDICA Editorial ASTREA, Buenos Aires, Argentina, 1996. pg. 56
13
IBIDEM, pg. 57

14
como datos de las nminas de los empleados, documentos internos sobre

estrategias, nuevos productos o campaas, etc.

Este aspecto de la seguridad es particularmente importante cuando

hablamos de organismos pblicos, y ms concretamente aquellos

relacionados con la defensa. En estos entornos los otros dos aspectos de la

seguridad son menos crticos, algunos de los mecanismos utilizados para

salvaguardar la confidencialidad de los datos son: El uso de tcnicas de

control de acceso a los sistemas y el cifrado de la informacin confidencial o

de las comunicaciones.14

4.1.5. oncepto de Integridad

Se entiende por integridad el servicio de seguridad que garantiza que la

informacin es modificada, incluyendo su creacin y borrado, slo por el

personal autorizado. Suelen integrarse varios conceptos anlogos en este

segundo aspecto de la seguridad: precisin, integridad, autenticidad.15

El concepto de integridad significa que el sistema no debe modificar o

corromper la informacin que almacene, o permitir que alguien no autorizado

lo haga. Esta propiedad permite asegurar que no se ha falseado la

informacin. Por ejemplo, que los datos recibidos o recuperados son

exactamente los que fueron enviados o almacenados, sin que se haya

producido ninguna modificacin, adicin o borrado. De hecho la integridad

14
IBIDEM, pg. 59
15
OPCIT. SANCHEZ ALMEIDA, Carlos. pg. 65

15
no slo se refiere a modificaciones intencionadas, sino tambin a cambios

accidentales o no intencionados.

En el mbito de las redes y las comunicaciones, un aspecto o variante de la

integridad es la autenticidad. Se trata de proporcionar los medios para

verificar que el origen de los datos es el correcto, quin los envi y cundo

fueron enviados y recibidos. En el entorno financiero o bancario, este

aspecto de la seguridad es el ms importante. En los bancos, cuando se

realizan transferencias de fondos u otros tipos de transacciones,

normalmente es ms importante mantener la integridad y precisin de los

datos que evitar que sean interceptados o conocidos (mantener la

confidencialidad).

En el campo de la criptografa hay diversos mtodos para mantener

asegurar la autenticidad de los mensajes y la precisin de los datos

recibidos. Se usan para ello cdigos y firmas aadidos a los mensajes en

origen y recalculadas comprobadas en el destino. Este mtodo puede

asegurar no slo la integridad de los datos (lo enviado es igual a lo recibido),

sino la autenticidad de la misma (quin lo enva es quien dice que es).16

4.1.6. oncepto de Disponibilidad

Se entiende por disponibilidad el grado en que un dato est en el lugar,

momento y forma en que es requerido por el usuario autorizado. La situacin

16
GUIBOURG, Ricardo., ALLENDE, Jorge., CAMPANELLA, Elena, MANUAL DE INFORMTICA
JURDICA Editorial ASTREA, Buenos Aires, Argentina, 1996. pg. 62

16
que se produce cuando se puede acceder a un sistema de informacin en un

espacio de tiempo considerado aceptable. Un sistema seguro debe

mantener la informacin disponible para los usuarios. Disponibilidad significa

que el sistema, tanto hardware como software, se mantienen funcionando

eficientemente y que es capaz de recuperarse rpidamente en caso de fallo.

Lo opuesto a disponibilidad, y uno de los posibles mtodos de ataque a un

sistema informtico, se denomina denegacin de servicio. Una denegacin

de servicio significa que los usuarios no pueden obtener del sistema los

recursos deseados: El ordenador puede estar estropeado o haber una cada

del Sistema Operativo. No hay suficiente memoria para ejecutar los

programas. Los discos, cintas o impresoras no estn disponibles o estn

llenos. No se puede acceder a la informacin. De hecho, muchos ataques,

no buscaban borrar, robar, o modificar la informacin, sino bloquear el

sistema creando nuevos procesos que saturaban recursos.17

4.1.7. oncepto de Fraude Informtico

Segn el tratadista Carlos Romeo Casabona, el fraude informtico es: la

incorrecta utilizacin del resultado de un procesamiento automatizado de

datos, mediante la alteracin en cualquiera de las fases de su procesamiento

o tratamiento informtico, siempre que sea con nimo de lucro y en perjuicio

de tercero. Por ejemplo, al ingresar datos falsos, manipular programas

17
IBDEM pg. 63

17
computacionales con fines ilcitos, o al alterar los datos procesados que

salen por los dispositivos perifricos.18

El fraude informtico es un delito realizado con la intencin de daar o

perjudicar a una persona, u organizacin y proporcionar un beneficio

ilegtimo a quien lo realiza. El fraude informtico es una accin deliberada

de manipulacin de datos: en la entrada, en el programa o en la salida de

datos.

El fraude puede producirse en cualquiera de las fases de tratamiento o

procesamiento informtico de datos.

Los objetos sobre los que recae la accin del fraude informtico son

generalmente los datos informticos relativos a activos o valores que en la

mayora de los casos estos datos representan valores intangibles (ejemplo:

depsitos monetarios, crditos, etc.), en otros casos, los datos que son

objeto del fraude, representan objetos corporales (mercadera, dinero en

efectivo, etc.) que obtiene el autor mediante la manipulacin del sistema.19

Camacho Losa, define al fraude informtico como toda conducta fraudulenta

realizada a travs o con la ayuda de un sistema informtico, por medio de la

cual alguien trata de obtener algn beneficio ilcito.20

18
ROMEO CASABONA, Carlos. PODER INFORMTICO Y SEGURIDAD JURDICA .Fundesco,
Madrid, Espaa, 1997, pg. 69
19
MAGLIONA MARKOVICTH, Claudio., LPEZ MENDEL, Macarena. DELINCUENCIA Y FRAUDE
INFORMTICO, Editorial Jurdica de Chile, 1999. pg. 180
20 CAMACHO LOSA, Luis, EL DELITO INFORMTICO, Madrid, Espaa, 2005. Ed. Mc Graw Hill,

pg. 1801

18
Personalmente puedo definir al fraude informtico como la alteracin y

produccin de documentos electrnicos falsos e informacin privilegiada de

ciertas entidades financieras, bancarias, comerciales, etc., mediante el

manejo doloso de la informacin por medios tcnicos y automticos. As

como la obtencin de dinero o de crdito por medio de fraudes hechos por

un sistema computacional.

4.1.8. Concepto de Apropiacin Ilcita.

La apropiacin ilcita es definida como la accin en la que en su provecho o

de un tercero, se apropia indebidamente de un bien mueble, una suma de

dinero o un valor que se ha recibido en depsito, comisin, administracin u

otro ttulo semejante que produzca obligacin de entregar, devolver, o hacer

un uso determinado.

La distincin entre el delito de hurto y el de apropiacin ilcita se basa en

que, en este ltimo delito, el sujeto activo tiene en su poder el bien

legtimamente, mientras que en el delito de hurto el sujeto activo se limita a

sustraerlo.21

En el campo informtico, dentro de la apropiacin ilcita debe existir el

nimus defraudanti (intencin de fraude), el cual est integrado a la

alteracin de un sistema informtico o a la abusiva intervencin mediante

21
HERMMAN FERNANDEZ PATRICIA. COMERCIO ELECTRONICO. TEXTO GUIA. UTPL, 2006. pg.
75

19
cualquier medio sobre los datos, informacin o programas contenidos en los

sistemas informticos o telemticos por parte de quien est a cargo de su

administracin y custodia.

Por el momento, vale comentar, que esta apropiacin ilcita tiene como

objeto material, entre otros bienes, una suma de dinero o un valor recibido

en depsito, comisin, administracin u otro ttulo semejante y la condicin

de que esa entrega produzca obligacin de entregar, devolver o hacer un

uso determinado, actividades que son justamente aquellas efectuadas a

travs de la intermediacin financiera de las instituciones bancarias.22

A la apropiacin ilcita se la define como la: la sustraccin apropiacin o

aplicacin indebida de los fondos pblicos por aquel a quien est confiada su

custodia o administracin. En la actualidad, este delito se denomina

malversacin de caudales pblicos.23

Parafraseando a Gustavino Elas: existe apropiacin cuando el sujeto activo

realiza actos de disposicin o un uso determinado sobre un bien mueble,

que ha recibido lcitamente por un ttulo que no le da derecho a ello,

incorporando a su patrimonio, ya sea el bien del que se ve privado el

propietario, ya el valor incorporado a l, esto es, el valor inherente al bien

mismo en virtud de la naturaleza y funcin del objeto en cuestin, de

especial relevancia sobre todo en relacin a ttulos-valores..

22
REYNA, ALFARO, Luis Miguel. LOS DELITOS INFORMTICOS. Aspectos Criminolgicos,
Dogmtica de la Poltica Criminal, Juristas Editores, 2002, pg. 66-67
23
CABANELLAS, Guillermo, DICCIONARIO JURDICO. Edit. Trillas, Buenos-Aires, 2005. pg. 85

20
El comportamiento consiste en la apropiacin de un bien mueble, dinero o un

valor que se ha recibido en depsito, comisin, administracin u otro ttulo

semejante que produzca obligacin de entregar, devolver o hacer un uso

determinado.24

4.1.9. oncepto de Delitos Informticos

El delito informtico implica actividades criminales que en un primer

momento los pases han tratado de encuadrar en figuras tpicas de carcter

tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios,

estafa, sabotaje, etc. Sin embargo, debe destacarse que el uso de las

tcnicas informticas ha creado nuevas posibilidades del uso indebido de las

computadoras lo que ha propiciado a su vez la necesidad de regulacin por

parte del derecho.

El profesor Miguel ngel Davarra Rodrguez en su obra Manual de Derecho

Informtico, define al delito informtico como: la realizacin de una accin

que, reuniendo las caractersticas que delimitan el concepto de delito, sea

llevada a cabo utilizando un elemento informtico y/o telemtico, o

vulnerando los derechos del titular de un elemento informtico, ya sea

hardware o software.25

24 GUSTAVINO, Elas. RESPONSABILIDAD CIVIL Y OTROS PROBLEMAS JURDICOS DE LA


COMPUTACIN , 1999. pg. 142
Editorial La Rocca, Buenos Aires, Argentina, 1999. pg. 120
25
DAVARRA RODRGUEZ, Miguel ngel., MANUAL DE DERECHO INFORMTICO, ed. Arazandi,
Pamplona,2001.pg. 285

21
Para Carlos Sarzana, en su obra Criminalidad y Tecnologa: los crmenes

por computadora comprenden cualquier comportamiento crimingeno en el

cual la computadora ha estado involucrada como material o como objeto de

la accin crimingena".26

Rafael Fernndez Calvo define al delito informtico como: "la realizacin de

una accin que, reuniendo las caractersticas que delimitan el concepto de

delito, se ha llevado a cabo utilizando un elemento informtico o telemtico

contra los derechos y libertades de los ciudadanos.27

Mara de la Luz Lima dice que el delito electrnico "en un sentido amplio es

cualquier conducta crimingena o criminal que en su realizacin hace uso de

la tecnologa electrnica ya sea como mtodo, medio o fin y que, en un

sentido estricto, el delito informtico, es cualquier acto ilcito penal en el que

las computadoras, sus tcnicas y funciones desempean un papel ya sea

como mtodo, medio o fin."28

Por otra parte, debe mencionarse que se han formulado diferentes

denominaciones para indicar las conductas ilcitas en las que se usa la

computadora, tales como "delitos informticos", "delitos electrnicos",

26
SARZANA, Carlos. CRIMINALIDAD Y TECNOLOGA. Ed. Universidad Javeriana, Bogot,
Colombia, 2005. pg. 95
27 CALVO, Rafael Fernndez. INTRODUCCIN A LOS DELITOS INFORMTICOS EN EL

CIBERESPACIO. Coleccin Ciencias Jurdicas, Madrid, Espaa pg. 85


28
LIMA de la LUZ, Mara. CRIMINALIDAD E INFORMTICA. No 1-6 Ao L. Delitos Electrnicos.
Ediciones. Porra. pg. 59

22
"delitos relacionados con las computadoras", "crmenes por computadora".

"delincuencia relacionada con el ordenador"

En este orden de ideas, en la presente investigacin se entendern como

"delitos informticos" todas aquellas conductas ilcitas susceptibles de ser

sancionadas por el derecho penal, que hacen uso indebido de cualquier

medio informtico.

4.2. MARCO DOCTRINARIO

4.2.1. Generalidades de los Delitos Informticos

Antecedentes. La Globalizacin Y La Informtica

La globalizacin se evidencia en todos los rdenes de la realidad de la

sociedad de fines del siglo XX y principios del siglo XXI, y se manifiesta en

una sumatoria de cambios tecnolgicos, econmicos, sociales, culturales y

por ende cambios en la ciencia jurdica.

La globalizacin para el Dr. Horacio Godoy es: un proceso complejo, de

carcter multisectorial, que se desarrolla en forma vertiginosa las relaciones

intersectoriales en escala mundial. Y que genera un nuevo escenario de

alcance mundial, con procesos globales, actores globales, problemas

globales, posibilidades y riesgos globales. Ha cambiado la escala de

fenmenos a estudiar, ha cambiado el ritmo de los acontecimientos y han

cambiado el contenido de los conocimientos que se expresan en las ms

diversas actitudes.29

29GODOY, Horacio. REFLEXIONES SOBRE EL PROCESO DE GLOBALIZACIN, Centro


Latinoamericano de Globalizacin y Prospectiva, 1994.pg, 29

23
Esta nueva forma de desarrollo de la humanidad, la globalizacin, tiene

como uno de los pilares fundamentales el desarrollo de la informtica. De

esta forma pensamos que los procesos de globalizacin van de la mano con

el desarrollo vertiginoso de los sistemas informticos.

La era de la informtica ha sido calificada por Alvin Toffler como la Tercera

Ola.30 Siguiendo a este autor, plantea que la primera gran ola se present

en la historia de la humanidad cuando los humanos descubrieron la

agricultura y por lo tanto comenzaron a diversificar su trabajo y sus medios

de produccin, la segunda ola se inici con la revolucin industrial y se

desarroll en el continente europeo a finales del siglo XVII. Estos sucesos

mundiales trajeron como consecuencia un cambio radical en las relaciones

entre los seres humanos, como radical y vertiginoso es el cambio que

experimenta la humanidad a finales del Siglo XX y principios del Siglo XXI,

con el desarrollo de la informtica.

La revolucin informtica se desarrolla a finales de la dcada de 1970, y

abarca campos tan dismiles como las comunicaciones, el transporte, la

inteligencia artificial, las ciencias exactas, la exploracin del espacio, entre

otras; y hace que el ordenador sea un instrumento imprescindible para el

desarrollo de las actividades normales y cotidianas de personas naturales y

jurdicas en el globo terrestre.

30TOFFLER Alvin, LA CREACIN DE UNA NUEVA CIVILIZACIN. Ed. Plaza & Janes Editores S.A.,
Barcelona, 1996. pg. 49

24
4.2.2 Cyber Espacio: Internet

El desarrollo del Internet se debi en gran parte a un proyecto de estrategia

de inteligencia militar desarrollada por los Estados Unidos de Amrica.

Posteriormente, la primera red de investigacin cientfica fue realizada por

la Advanced Reseach Projects Agency (ARPA). En el mes de diciembre de

1969 se conectaron cuatro ordenadores, tres en el estado de California

(E.E.UU) y una en el estado de Utah (E.E.UU), en la red que se conoci

como ARPANET.

Gracias a esta red, cientficos e investigadores podan intercambiar

informacin y hacer uso de facilidades de forma remota. La estructura

descentralizada de la red haca fcil su expansin. El tipo de computadora

que se conectara no era importante; slo deba ser capaz de poder hablar el

mismo lenguaje basado en el principio de enviar la informacin fragmentada

en paquetes.31

En 1992 se crea el Internet Society (Sociedad Internet) con el propsito de

estandarizar protocolos en el Internet y proveer organizacin a tan creciente

movimiento. Para ese momento el nmero de computadoras conectadas

superaba el milln.

31
IBIDEM. pg. 55

25
El ao 1994 fue muy importante en la historia del Internet. En este ao se

elimina las restricciones para que empresas comerciales utilicen el Internet.

A partir de entonces el inters de parte del sector privado y comercial hace

que el Internet llame la atencin de los medios.

Para fines de 1994 haba ms de 3.8 millones de servidores registrados y

ms de 30 millones de usuarios. Las oportunidades comerciales, educativas

y de acceso a la informacin para todo tipo de aplicacin se multiplicaron a

partir de esa fecha.

Las ltimas estadsticas demuestran que el crecimiento exponencial contina

y se estima en ms de 200 millones de usuarios que tienen acceso al

Internet.32

Actualmente programas de uso remoto de computadoras, transferencias de

archivos entre computadoras y correo electrnico fueron y continan siendo

los puntos bsicos del Internet. Luego surgen las listas automticas de

correo electrnico y los distribuidores de servidores, mediante estos ltimos

dos servicios es posible compartir ideas e informacin con grupos de inters

comn, en forma de grupos de discusin en donde lo que aporta un usuario

es distribuido a los dems suscriptores del grupo. Hoy es posible encontrar

grupos de discusin que abarcan una inmensa variedad de temas. Adems

a travs de estos servicios se distribuyen numerosas publicaciones y

32 Sobre datos de estadstica del Internet ver: http://www.internews.com,


http://www.iab.com,

26
resmenes semanales o diarios.33 Actualmente uno de los grupos de

discusin en que se observa un gran trfico de solicitudes en la red es

http://www.about.com/

4.2.3 Derecho Informtico

La Informtica est presente en todos los rdenes de nuestra realidad, en el

sistema financiero, en el campo militar, en el comercio, en las

telecomunicaciones, en las ciencias exactas, en las ciencias humanas, en la

educacin, en los medios de comunicacin y tambin ha entrado a

revolucionar la ciencia del Derecho.

Para el doctor Elas Gustavino, la Informtica es: el tratamiento automtico

de la informacin a travs de elaboradores electrnicos basados en las

reglas de la ciberntica.34Define adems a esta ltima disciplina como la

ciencia que estudia los sistemas de control y especialmente de autocontrol

de organismos y mquinas. A su vez, cuando los datos obtenidos de esta

manera se transmiten a distancia, surge la teleinformtica o telemtica

(telecomunicaciones e informtica.)35

Antes de conceptualizar que es y de que se encarga la rama del Derecho

conocida como Derecho Informtico, tratar de dar una breve explicacin a

lo que se denomina como Informtica Jurdica.

33
OPCIT. TOFFLER Alvin pg. 78
34
GUSTAVINO, Elas. RESPONSABILIDAD CIVIL Y OTROS PROBLEMAS JURDICOS DE LA
COMPUTACIN, pg.25.
35
IBDEM pg.25.

27
En primera instancia, la relacin de las ciencias informticas relacionadas

con la ciencia jurdica se ha dado en lo que se denomina como la Informtica

Jurdica, entendindose como tal, el aporte que se circunscribe al aspecto

instrumental de la Informtica al servicio del Derecho.

Se conceptualiza a la Informtica Jurdica como una ciencia que estudia la

utilizacin de tecnologas informticas, en el rea de las ciencias jurdicas.

Por tanto esta ciencia est muy relacionada con el mbito informtico antes

que con el Derecho. El Doctor Pablo Ynez, define a la Informtica Jurdica

como la aplicacin de las tcnicas informticas que permiten adoptar

herramientas de solucin a los quehaceres en el mundo jurdico.36

La informtica Jurdica segn Ricardo Guibourg se divide en:

1. La Informtica Jurdica de gestin u ofimtica. Consiste en funciones

de colaboracin tcnica y administrativa en las tareas jurdicas, que a su vez

se subdivide en:

Informtica Registral;

Informtica Notarial;

Gestin de estudios jurdicos;

Informtica Legislativa;

Informtica de Investigacin.

36
IBDEM. pg.29

28
2. La Informtica Jurdica documental o de las fuentes del Derecho.

Esta disciplina se encarga de ordenar y recopilar leyes, acuerdos, decretos,

ordenanzas, otras normas jurdicas, jurisprudencia y doctrina. Permite el

ingreso, archivo y recuperacin de datos de inters para la ciencia jurdica.

Es menester acotar que este fue el primer aspecto de la relacin entre la

Informtica y del Derecho, de all surgieron en la dcada de 1940 y 1950 los

trminos como Jurimetra, Jusciberntica.

De gran ayuda para el juez, el abogado y para toda persona que se interese

por conocer la ley, pues permiten el ahorro de tiempo en la bsqueda de las

miles de normas jurdicas vigentes en la Repblica.

Juristas, legisladores, abogados y personas que se interesan por el

fenmeno de la Informtica y su vnculo con el Derecho, en los pases como

Estados Unidos de Amrica, los pases pertenecientes a la Comunidad

Econmica Europea y Japn en la dcada de 1960 y 1970, empezaron a

utilizar el trmino de Derecho Informtico.

3) La Informtica Jurdica Decisional. Estudia la posibilidad de que los

ordenadores a travs de sistemas expertos puedan llegar a tomar

decisiones, sentencia y fallos. Punto que despierta polmica por que dejara

al Juez, al ser humano relegado por un ordenador, lo que dara paso a la

aplicacin de la Inteligencia Artificial.37

37
GUIBOURG, Ricardo y otros., MANUAL DE INFORMTICA JURDICA, Ed. Astrea, 1996,
Bns.Ars. Argentina. pg.126

29
Tambin se puede hablar que el Derecho Informtico tiene la particularidad

de constituirse en un integrador de normas jurdicas que tengan estrecha

relacin con la normativa de todos los pases de mundo. Esta particularidad

tiene relacin con el derecho comparado a fin de concebir un ordenamiento

jurdico que est acorde a la normativa internacional, debido a que muchos

de los tpicos que enfoca el Derecho Informtico tendrn que ver con la

aplicacin de leyes en distintos pases del orbe.

Para el tratadista Juan Vizueta Ronquillo, el Derecho informtico trata sobre

aspectos relacionados con:

a) Los contratos informticos. Contratos que se caracterizan por ser

catalogados como de adhesin, ya que las clusulas son escritas por

una de las partes, generalmente aquella parte que ofrece servicios de

suministro y venta de ordenadores, de mantenimiento de tales

equipos, o del proveedor del servicio de Internet.

b) Los nombres de dominio en el Internet. Se entiende por tales la

concesin o compra de las direcciones en las que una persona puede

encontrar informacin en el Internet. Nos referimos a la serie de

caracteres que se colocan en las bsquedas de los programas de

exploracin de internet tales como Mozilla Firefox que vincula una

serie de caracteres con direcciones de IP (Protocolo de Internet).

30
c) El valor probatorio de los documentos informticos. Tiene que ver

con la normativa procesal en la que se analiza cual es el valor de

documentos que son originados por medio de sistemas electrnicos

d) Transferencias electrnicas de fondos. Normativa jurdica que tiene

que ver con uso de sistemas de cajeros automticos, transferencias

domiciliarias, tarjetas inteligentes.

e) Flujos internacionales de datos. Se refiere a todo tipo de

transmisin, salida, o emisin de informacin a travs de los Estados,

tratada o destinada a ser tratada por computadores o almacenadas en

medios magnticos, o capturada o enviada por satlites, o

transportada en cualquier tipo de soporte y destinada a su consulta,

procesamiento o almacenamiento.

f) Los Delitos Informticos. Conductas dolosas en las que para su

cometimiento se empleas recursos tecnolgicos asociados a la

informtica.38

4.2.3.1 Derecho Penal Informtico.

El fenmeno informtico es una realidad incuestionable e irreversible;

definitivamente, la informtica est presente en el desenvolvimiento del ser

humano como ente social. Ello es consecuencia del continuo y progresivo

desarrollo del campo de la informtica aplicada en la actualidad a todos los

38
RONQUILLO VIZUETA, Juan. DELITOS INFORMTICOS EN EL ECUADOR. Infracciones
informticas y sus nuevas tecnologas para obtencin de pruebas en el sistema Acusatorio
Oral. Guayaquil-Ecuador. Edit. Edino.2011. pg.35: disponible en:
http://www.editorialedino.com.ec/

31
aspectos de la vida cotidiana; as, por ejemplo, la utilizacin de

computadoras en la industria, el comercio, la administracin pblica, en

instituciones bancarias y financieras.

Esta verdadera invasin del ordenador en todos los mbitos de las

relaciones socioeconmicas ha motivado que muchos hablen ya de una

autntica era informtica. En efecto, pocas dimensiones de nuestra vida no

se ven afectadas, dirigidas o controladas por la computadora, ya sea de

manera directa o indirecta; incluso, en determinados casos, las

computadoras no slo son utilizadas como medios de archivo y

procesamiento de informacin, sino que, adems, se les concede la

capacidad de adoptar automticamente decisiones.

Por lo expuesto, todas las actividades en las que el componente tecnolgico

asociado a la informtica se exprese, deben estar reguladas por el derecho

positivo dentro del Estado.

Se denomina Derecho Penal Informtico, al conjunto de normas de carcter

punitivo que penan las actividades ilcitas cometidas a travs de las nuevas

tecnologas informticas.

En el mbito de estudio del Derecho Penal Informtico est relacionado con

los siguientes ilcitos:

32
a) Descubrimiento y revelacin de secretos: accesos, utilizacin o

modificacin de datos.

b) Apropiacin indebida de secretos industriales.

c) Apropiacin indebida de claves de acceso, tarjetas de crdito o dbito.

d) Estafas informticas.

e) Daos a datos o programas electrnicos.

f) Produccin de virus, gusanos, bombas lgicas, u otros programas que

daen, borren o alteren informacin electrnica.39

El Derecho Penal Informtico no constituye, un nuevo ordenamiento jurdico

diferente a la normativa penal actual, pero deber adaptarse a las novsimas

actividades desarrolladas por el uso y manejo de la Informtica y de la

Telemtica.

4.2.3.2 elito Informtico

Con el desarrollo de la tecnologa informtica y telemtica, se han planteado

una serie de nuevos fenmenos sociales fruto de esa explosiva expansin.

Los problemas se evidencian en la sociedad y se ven reflejados claramente

en el uso y abuso de la tecnologa informtica, por ello aparecen conductas

que son claramente ilegales y nocivas para el mantenimiento de la paz y

tranquilidad social; este tipo de conductas dolosas han sido identificadas

como delitos informticos. El delito informtico se refiere a actividades

39
IBDEM. pg.128

33
ilcitas que han sido, en un principio, tipificadas en las normas penales

tradicionales, de estafa, falsificacin, hurto o robo.40

El desarrollo de la Informtica, ha creado una infinidad de posibilidades de

mal uso o abuso de los ordenadores, en consecuencia ha provocado que en

las universidades y centros de educacin superior se estudien e investiguen

estos hechos y se proceda a plantear una tipificacin nueva de normas

penales para proteger y precautelar los intereses de la sociedad.

En el Primer Encuentro de Derecho e Informtica desarrollado en Quito-

Ecuador, en julio del ao 2000, el doctor Julio Tllez Valds seal que no

es labor fcil dar un concepto sobre delitos informticos, en razn de que su

misma denominacin alude a una situacin muy especial, ya que para hablar

de delitos, en el sentido de acciones tpicas, es decir tipificadas o

contempladas en textos jurdicos penales, se requiere que la expresin

delitos informticos, est consignada en los cdigos penales, lo cual en

nuestro pas no ha sido objeto de tipificacin an.

La delincuencia informtica es conceptualizada por el doctor Miguel Gmez

Perals como el conjunto de comportamientos dignos de reproche penal que

tienen por instrumento o por objeto a los sistemas o elementos de tcnica

40GMEZ PERALS, Miguel. LOS DELITOS INFORMTICOS EN EL DERECHO ESPAOL , Informtica


y Derecho No.4, III Congreso Iberoamericano de Informtica y Derecho, 21- 25 de septiembre
de 1992, Mrida, 1994, Editorial Aranzadi, pg. 481 a 489.

34
informtica, o que estn en relacin significativa con sta, pudiendo

presentar mltiples formas de lesin de variados bienes jurdicos.41

El doctor Rogelio Ban Ramrez, seala que la criminalidad informtica es la

realizacin de un tipo de actividades que, reuniendo los requisitos que

delimitan el concepto de delito, sean llevados a cabo utilizando un elemento

informtico (mero instrumento del crimen) o vulnerando los derechos del

titular de un elemento informtico, ya sea hardware o software (en ste caso

lo informtico es finalidad).42

La importancia del fenmeno informtico es algo aceptado. El problema en

cuanto a este fenmeno se traduce en buscar frmulas efectivas de control,

respecto a las cuales el Derecho ha de tener un marcado protagonismo, en

su papel de regulador de las relaciones y mecanismos sociales para el

mantenimiento de un orden social.

Nadie duda que el fenmeno informtico produzca en distintas ramas del

ordenamiento jurdico, (civil, procesal civil, mercantil, tributario etc.), un cierto

trastorno a la hora de enfrentar tales hechos.

Tal es la problemtica generada por este fenmeno que ha motivado en la

actualidad la necesidad de recurrir al Derecho Penal a fin de disuadir del uso

abusivo al que lleva el empleo de computadoras, lo cual se ha plasmado ya

IBDEM. pg. 481 a 489.


41
42BAN RAMREZ, Rogelio. VISIN GENERAL DE L A I NFORM TICA EN EL DERECHO PENAL
Cuadernos de Derecho Judicial, Escuela Judicial/Consejo General del Poder Judicial,
Madrid, pgs.78

35
en varias legislaciones extranjeras. No obstante, ante estas situaciones no

puede olvidarse el principio del Derecho Penal como ltima ratio, segn el

cual la intervencin penal slo est justificada cuando otras ramas del

ordenamiento jurdico ya no pueden resolver los problemas que genera el

fenmeno informtico en la sociedad, de ah que el Derecho Penal acte

como ltima instancia de control social.

4.2.4 en Jurdico Protegido en el Delito Informtico

Antes de describir cuales son los bienes jurdicos que se lesionan por las

conductas ilegales denominadas como delitos informticos, debemos

apoyarnos en las doctrinas de los tratadistas del Derecho Penal para

entender el concepto de los bienes jurdicos.

Para el tratadista Von Liszt todos los bienes jurdicos son intereses vitales,

inters del individuo o de la comunidad. No es el ordenamiento jurdico lo

que genera el inters, sino la vida; pero la proteccin jurdica eleva el inters

vital al bien jurdico. Los intereses vitales deben ser indispensables para la

convivencia comunitaria luego de lo cual y como consecuencia de ello sern

protegidos normativamente bajo juicios de valor positivo.43

43
Citando a VON LISZT Frank, BUSTOS RAMIREZ, Juan. & VALENZUELA BEJAS, Manuel. DERECHO
PENAL LATINOAMERICANO COMPARADO- PARTE GENERAL. Buenos Aires, 199pg. 130-131, 1

36
Para el doctor Francisco Muoz Conde los bienes jurdicos son aquellos

presupuestos que la persona necesita para su auto-realizacin y el

desarrollo de su personalidad en la vida social.44

Los bienes jurdicos en el Derecho Penal son muy importantes puesto que

determinan cuales son los intereses que la sociedad considera

imprescindibles proteger.

El legislador a travs de la norma penal otorga la proteccin jurdica a los

bienes referidos, norma que traer la amenaza y la imposicin de la pena.

El bien jurdico puede presentarse como objeto de proteccin de la ley o

como objeto de ataque contra el que se dirige el delito y no debe confundirse

con el objeto de la accin que pertenece al mundo de lo sensible. Siguiendo

el ejemplo ms comn: en el hurto el objeto de la accin es la cosa

sustrada; el objeto de la proteccin, la propiedad.45

A continuacin revisemos qu tipo de bienes jurdicos se lesionan por el

desarrollo de las ciencias informticas y las Nuevas Tecnologas.

4.2.4.1 Derecho a la Intimidad

Las ventajas que nos han trado el desarrollo de las Ciencias Informticas y

la de las Nuevas Tecnologas han sido cuantiosas. Solo es necesario

44 MUOZ CONDE, Francisco & GARCA ARAN, Mercedes. MANUAL DE DERECHO PENAL,
pg.54.
4545
ENCICLOPEDIA JURDICA OMEBA, Edit. Bibliogrfica Argentina, Buenos Aires Argentina,
1998, pg. 189

37
observar el desarrollo de la exploracin espacial, y las fabulosas imgenes

que nos llegan desde los ms lejanos rincones del Universo, el desarrollo de

equipos de exploracin mdica que permiten un diagnstico con mucha

mayor rapidez y confiabilidad, el diseo de obras de ingeniera de la ms

variada ndole, el teletrabajo, el comercio electrnico, para nombrar solo

algunas de las mltiples aplicaciones en la sociedad actual.

De la igual forma, el desarrollo de la Informtica y de las Nuevas

Tecnologas, entre la cuales podemos anotar las telecomunicaciones y la

telemtica, y su mal utilizacin y aprovechamiento traen como secuela que

se cometan nuevos tipos de atentados a los bienes jurdicos dignos de

proteccin penal.

Para adentrarnos en el derecho a la intimidad como bien jurdico protegido

por la tipificacin de los delitos informticos, es necesario conocer las

implicaciones derivadas del derecho a la informacin. En opinin del Doctor

Vittorio Frosini, el derecho a la informacin tiene doble significado: es el

derecho que todos tenemos de ser informados de lo que sucede y que

puede interesarnos; y es tambin el derecho, atribuido en particular a los

periodistas, a los reporteros grficos, a los operadores de televisin, de

informar a los lectores y a los espectadores acerca de los acontecimientos.

Este derecho, que consiste en la libertad de recoger e intercambiar

informaciones, se encuentra reconocido como uno de los derechos humanos

38
en los acuerdos de Helsinki de 1975, suscritos entre los Estados Unidos, la

Unin Sovitica (ahora Rusia) y los pases europeos.46

En principio las empresas pblicas y privadas recogen datos inherentes a las

personas y que son de uso comn, como por ejemplo nombres y apellidos,

lugar de nacimiento, lugar del domicilio, nmero de telfono y otros en razn

del trabajo que desempeamos. Datos como por ejemplo el estado de salud,

constituye un dato ntimo y que la doctrina ms calificada lo ubica dentro de

la categora de datos sensibles, incluyendo dentro de stos los referidos a

las costumbres, hbitos sexuales y creencias religiosas o polticas de una

persona.

En el primer grupo de ejemplos dados en el prrafo anterior, cuando los

datos personales son puestos a disposicin de gran nmero de personas,

como en la gua telefnica, o el padrn electoral, sin que su titular pueda

saber o impedir que una vez conocidos, sean libremente difundidos dentro

de unos lmites de respeto y de convivencia cvicos, la doctrina los ha

denominado datos pblicos, en contraposicin a los datos privados, los que

se trata de impedir su difusin y de esa forma respetar la voluntad de secreto

de su titular, siendo reguladas las situaciones o circunstancias en las cuales

el individuo debe suministrarlos.

46FROSINI, Vittorio. INFORMTICA Y DERECHO, Editorial TEMIS, Bogot. Colombia, 1988. pg.
72

39
Frente a estas situaciones, el derecho a la libertad informtica se erige

como un medio de control y proteccin de estas dos clases o categoras de

datos, que se encuentren informatizados o no, en otras palabras, est

referida a brindar la proteccin de los datos de la vida privada y de la vida

ntima, que se encuentren almacenados en archivos automticos o

manuales.

Para algunos autores espaoles, como el doctor Davarra y el doctor Prez

Luo, se trata de proteger lo que la doctrina anglosajona denomina "privacy",

trmino castellanizado como "privacidad", que le garantiza al ciudadano el

derecho a exigir que permanezca en su esfera interna el resultado del

tratamiento de su informacin personal.47

4.2.4.2 Derecho Patrimoniales.

El ser humano es social, esto es, desarrolla su existencia en relacin, y con

dependencia de otros seres humanos. Sus necesidades vitales, y las

intelectuales o voluntarias, se satisfacen a partir de la relacin con otros

sujetos. Los derechos patrimoniales son todos los que permiten que el ser

humano se relacione con otros seres, para la satisfaccin de sus

necesidades bsicas, tales como, alimentacin, vivienda, vestuario, y de las

suntuarias que constituyen su diario vivir.

47DECARRERAS SERRA, Luis, RGIMEN JURDICO DE LA INFORMACIN Edit. Ariel, Barcelona.


pg.82

40
Para el logro de esta satisfaccin, existen los derechos patrimoniales. Son

por esencia, susceptibles de ser adquiridos por actos derivados de la

voluntad del ser o por mandato de la ley (como en la sucesin). No se tienen

por el solo hecho de ser sujeto. Son prescriptibles, o sea, pueden perderse si

no se ejercitan en periodos de tiempo que fija la ley, o adquirirse por el uso

que de ellos se haga, a ciencia y paciencia de su titular.48

De la condicin de poder ser adquiridos, se deriva que sean susceptibles de

avaluarse en dinero. El fenmeno del dinero en la sociedad, responde a la

necesidad de crear un mecanismo universal de intercambio. Si todo puede

ser sustituido por un elemento nico y comn, (el dinero) ese elemento se

convierte en el instrumento de intercambio por excelencia, y por efecto de

ello, su posesin es habilitante para lograr la satisfaccin de todas las

necesidades. Por esa razn, todo derecho de esta naturaleza, todo derecho

patrimonial tiene que ser susceptible de apreciarse en dinero, o lo que es lo

mismo, puede cambiarse por ese denominador comn, de manera que

puede ser enajenado o adquirido entre los sujetos.

Por lo tanto, sin lugar a duda alguna, los delitos informticos atentan contra

los derechos patrimoniales de personas naturales y jurdicas. Este tipo de

ilcitos produce enormes ganancias econmicas, el monto unitario promedio

BAJO FERNNDEZ, Miguel / BACIGALUPO SAGESSE, Silvina: DERECHO PENAL ECONMICO.


48

Madrid: Ceura, 2001. pg.82

41
de un fraude informtico es 25 a 50 veces superior al conseguido en

cualquier otro tipo de delito.49

4.2.4.3 Seguridad Nacional

Con el desarrollo del Internet, la circulacin de informacin no se detiene en

las circunscripciones territoriales de un pas. De all surgen una serie de

problemas que tendrn injerencia en la soberana de los Estados.

Uno de los objetivos principales de los delincuentes informticos es el de

atentar contra la seguridad nacional de los pases, es tan importante el tema

que los gobiernos de muchos pases desarrollados mantienen dentro de sus

organismos de seguridad, departamentos especializados que se dedican a

precautelar la seguridad nacional.

El Estado en sus instituciones pblicas alberga informacin reservada cuyo

acceso es totalmente limitado. Los intereses del Estado y de sus ciudadanos

en general dependen del nivel de seguridad informtica que se les provea a

los archivos pblicos que son de accesos restringidos.

Comnmente los Estados permiten a todos los ciudadanos tener datos que

no revisten amenaza contra el Estado, el resto de informacin se la cataloga

como de reservada, es decir en ella consta datos contables,

49 CAMACHO LOSA, Luis EL DELITO INFORMTICO citado por: Mogliona y Lpez


Delincuencia y fraude informtico, Ed. Jurdica de Chile, 1999, pg. 71.

42
presupuestarios, financieros, informacin militar y policial, logstica; cuya

exhibicin pblica trastoca la marcha gubernamental del Estado.

4.2.4.4 Seguridad Informtica.

Es necesario hacer hincapi en la seguridad informtica como bien jurdico

colectivo a tutelar, objeto de ataque con las conductas vinculadas a la

cuestin informtica. Se trata de un bien, se dir, cuya proteccin evita la

lesin de una serie de bienes jurdicos de carcter individual puestos en

peligro con tales conductas atentatorias contra la seguridad de las redes y

sistemas informticos50

La extensin en el uso de redes y sistemas informticos, se dir en otros

trminos, imprescindibles hoy para el desarrollo econmico y social, para el

correcto funcionamiento del mbito tanto pblico como privado, hace que la

proteccin de su seguridad sirva como medio para proteger otros bienes de

carcter individual (patrimonio, intimidad, libertad sexual, honor, etc.) e,

incluso, otros bienes de carcter supraindividual (orden pblico, paz pblica,

seguridad del Estado).51 Pero es esta expansin y dependencia social de las

TICs52 las que hacen que un ataque a ellas deba ser considerado en s

mismo como un ataque a un nuevo bien jurdico colectivo.

50 CARRASCO ANDRINO, M.M.: EL ACCESO ILCITO A UN SISTEMA INFORMTICO, en La


adecuacin del derecho penal espaol al ordenamiento de la Unin Europea. La poltica
criminal europea, Valencia, 2009, 341
51 DEL MORAL TORES, A: EL COSTE DEL DELITO INFORMTICO en Cuadernos de la Guardia

Civil:
Revista de seguridad pblica 23, Valencia, 2001,pg. 85
52
Tecnologas de la comunicacin

43
Cuando se daa un sistema informtico concreto, se seala, no slo se daa

un bien jurdico individual, sino que se generan riesgos para toda la

comunidad de usuarios.

Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir

que una amenaza slo puede existir si existe una vulnerabilidad que pueda

ser aprovechada, e independientemente de que se comprometa o no la

seguridad de un sistema de informacin.

Diversas situaciones, tales como el incremento y el perfeccionamiento de las

tcnicas de ingeniera social, la falta de capacitacin y concientizacin a los

usuarios en el uso de la tecnologa, y sobre todo la creciente rentabilidad de

los ataques, han provocado en los ltimos aos el aumento de amenazas

intencionales.

Las amenazas pueden clasificarse en dos tipos:

Intencionales, en caso de que deliberadamente se intente producir un

dao (por ejemplo el robo de informacin aplicando la tcnica

de trashing, la propagacin de cdigo malicioso y las tcnicas de

ingeniera social).

No intencionales, en donde se producen acciones u omisiones de

acciones que si bien no buscan explotar una vulnerabilidad, ponen

44
en riesgo los activos de informacin y pueden producir un dao (por

ejemplo las amenazas relacionadas con fenmenos naturales).

La presencia de una amenaza es una advertencia de que puede ser

inminente el dao a algn activo de la informacin, o bien es un indicador de

que el dao se est produciendo o ya se ha producido. Por ello siempre

debe ser reportada como un incidente de seguridad de la informacin.53

4.2.4.5 Integridad, Confidencialidad y Disponibilidad de los Datos y

Sistemas Informticos

Varios autores hablan de la necesidad de proteger la integridad,

condencialidad y disponibilidad de los sistemas informticos y de los datos

contenidos en ellos.

Se toma en consideracin la informatizacin de todos los datos, tanto

pblica como privada, y la necesidad de poder conar en su autenticidad y

en su disponibilidad plena como garanta para un desarrollo econmico y

social acorde a los tiempos actuales. Esto es lo que garantizara la tutela de

la incolumidad de los datos, de su libre disposicin y de su mantenimiento en

los trminos en que los ha congurado su titular, bien jurdico tambin de

carcter supraindividual que adelanta la intervencin penal en cuanto al

mismo tiempo es instrumental respecto de otros bienes jurdicos que pueden

53
IBDEM. pg. 85

45
verse daados o en peligro con el menoscabo de la accesibilidad, integridad

o condencialidad de determinados datos.54

4.2.4.6 El Sujeto Activo y Pasivo del Delito Informtico

El doctor Julio Tllez Valds explica que las personas que cometen los

delitos informticos son aquellas que poseen ciertas caractersticas que no

presentan el denominador comn de los delincuentes, esto es, los sujetos

activos tienen habilidades para el manejo de los sistemas informticos y

generalmente por su situacin laboral se encuentran en lugares estratgicos

donde se maneja informacin de carcter sensible, o bien son hbiles en el

uso de los sistemas informatizados, aun cuando en muchos de los casos, no

desarrollen actividades laborales que faciliten la comisin de este tipo de

delitos.55

Algunos tratadistas han denominado a los delitos informticos como de

cuello blanco trmino introducido por primera vez por el criminlogo

norteamericano Edwin Sutherland en el ao 1943.56

Sin embargo no estoy de acuerdo en dicha afirmacin puesto que en

mltiples ocasiones se ha establecido que los delincuentes informticos

muchas veces no necesariamente poseen un alto nivel socio-econmico.

54
RODRGUEZ MORULLO/ALONSO GALLO/LASCURAN SNCHEZ, DERECHO PENAL E INTERNET,
pp. 259 ss.
55
TELLEZ VALDES, Julio. D ERECHO INFOR M T ICO 2da.ed., Ed. Mc Graw Hill, Mxico, 1996.
pg.125
56 OPCIT. GUIBOURG y otros.pg.273

46
Citando nuevamente al doctor Tllez Valds sobre las caractersticas de los

sujetos activos de los delitos informticos:

a) Poseen importantes conocimientos de informtica.

b) Ocupan lugares estratgicos en su trabajo, en los cuales se maneja

informacin de carcter sensible (se los ha denominado delitos

ocupacionales ya que se cometen por la ocupacin que se tiene y el

acceso al sistema.)

c) A pesar de las caractersticas anteriores debemos tener presente que

puede tratarse de personas muy diferentes. No es lo mismo el joven

que entra a un sistema informtico por curiosidad, por investigar o con

la motivacin de violar el sistema de seguridad como desafo

personal, que el empleado de una institucin financiera que desva

fondos de las cuentas de sus clientes.

d) Las opiniones en cuanto a la tipologa del delincuente informtico se

encuentran divididas, ya que algunos dicen que el nivel educacional

en el mbito informtico no es indicativo, mientras que otros aducen

que son personas inteligentes, motivadas y dispuestas a aceptar el

desafo tecnolgico.57

4.2.4.7 El Pasivo del Delito Informtico.

Respecto del sujeto pasivo, queda claro que cualquier persona fsica o

jurdica puede ser objeto de alguna de las actividades ilcitas y antijurdicas

que se denominan delito informtico.

57
OPCIT. TELLEZ VALDES, Julio. pg.127

47
Para entrar en la tipologa del sujeto pasivo debe cumplirse con una

condicin relevante, como es la de ser titular de informacin de carcter

privado y confidencial en formato digital o almacenado en un medio

informtico. Incluso puede darse el caso de tener informacin importante

pero que no se encuentra en formato digital, o aun estando en formato digital

el despojo de se realiza por la fuerza fsica. En ambos supuestos no puede

afirmarse la existencia de un sujeto pasivo de delito informtico, sino

simplemente de un robo o un hurto segn como se tipifique la conducta.58

A continuacin, posibles sujetos pasivos que tienen a cargo el siguiente tipo

de informacin.

Las aplicaciones informticas procesan transacciones que implican

movimientos de fondos (cobros, pagos o mercaderas).

El ordenador emite documentos negociables o canjeables por dinero

(cheques, pagars, valores, etc.)

Propietario de dinero electrnico (tarjetas de crdito, dbito, etc.)

4.2.5 asificacin de los Delitos Informticos

La clasificacin de los delitos que expongo a continuacin es aceptada por la

mayor parte de los autores respecto al tema, el tratadista Julio Tllez

Valds clasifica a los delitos informticos teniendo en cuenta su fin u

objetivo, es decir en esta categora se enmarcan las conductas criminales

58
IBDEM. pg.127

48
que van dirigidas contra las computadoras, accesorios o programas como

entidad fsica,

4.2.5.1 Acceso y Divulgacin no Autorizados a Servicios y Sistemas

Informticos.

El acceso no autorizado a servicios y sistemas informticos es ejecutado por

delincuentes informticos que la doctrina los ha denominado como hackers y

crackers.

La palabra hacker proviene del idioma ingls, y quiere decir alguien que

corta troncos con un hacha, y es el trmino que se utilizaba para describir la

manera en que los tcnicos telefnicos arreglaban las cajas telefnicas

descompuestas. Se denomina hacking en el argot informtico a la conducta

de entrar a un sistema de informacin sin autorizacin, es decir violando las

barreras de proteccin establecidas a tal fin. El sujeto que realiza esta

actividad es llamado hacker.59

La actividad de hackear un sistema puede tener diferentes finalidades y

alcances, se puede eliminar los pasos de seguridad de un sistema con el

objeto de espiar el contenido y la informacin protegida, en otras ocasiones

se extraen copias de la informacin almacenada, cambiar o destruir los

contenidos de informacin.

Lo que caracteriza a estos sujetos es el ingreso ilegal a los sistemas

informticos, entendiendo el concepto de ingreso ilegal como la entrada de

59
STERLING, Bruce. LA CAZA DE LOS HACKERS: disponible en en http://www.elaleph.com/

49
toda persona que no tiene las claves autorizadas de acceso o no las ha

conseguido por los caminos lcitos.

Segn los hackers ellos desean una informacin libre y para ello traspasan

los sistemas de seguridad de cualquier sitio electrnico que sea reconocido,

aunque entre sus objetivos, segn sus declaraciones, no se encuentra

provocar daos u obtener beneficios de sus actividades.

Si por una parte los hackers se dedican a actividades criminales para

obtener beneficios especialmente de tipo econmico, los crackers evidencian

una conducta delictiva caracterizada por los siguientes aspectos.

Se introduce mediante un ordenador a un sistema informtico y roba

informacin o produce destrozos en el mismo.

Se dedica a desproteger todo tipo de programas, tanto de versiones

shareware para hacerlas plenamente operativas y de acceso pblico

como de programas completos comerciales que presentan

protecciones que no permiten la copia.60

4.2.5.2. Daos o Modificaciones de Programas o Datos

Computarizados.

Los daos o modificaciones de programas tienen un factor responsable, los

virus informticos. Los virus informticos son un conjunto de instrucciones

que provocan el funcionamiento errneo de un sistema computacional.

60 LEVY, Steven Hackers. HEROES OF THE COMPUTER REVOLUTION: en


ftp://metalab.unc.edu/pub/docs/books/gutenberg/etext96/hckrs10.txt

59
La programacin de los virus informticos ha alcanzado un nivel profesional

y su accionar produce prdidas calculadas en miles de millones de dlares,

para escribir un virus ya no es necesario ser un experto en informtica ni en

las Nuevas Tecnologas de la Informacin.

Los virus informticos presentan una tipologa amplia, los ms conocidos

son: Caballos de Troya, puertas falsas, bombas lgicas, gusanos

informticos.

Actualmente la propagacin de bombas lgicas ha sido gran escala. Este

tipo de conductas atpicas se definen como las actividades ms destructivas

de programas que comienza tras un plazo, sea por el transcurso del tiempo,

por ejemplo a los tres meses o en una fecha o a una hora determinada, o por

la presencia de un dato, de un cdigo, o cualquier mandato que, de acuerdo

a lo determinado por el programador, es identificado por el programa como

la seal para empezar a actuar.

Las bombas lgicas tambin pueden ser distribuidas por medio del correo

electrnico, las que se las denomina bombas de correo electrnico. Estas

bombas tienen la capacidad para crear grandes cantidades de trfico de

correo electrnico apuntadas a uno o varios servidores. Si el servidor no

tiene la capacidad de manejar la cantidad masiva de trfico del correo

electrnico, puede colapsar requiriendo el reinicio del sistema o la otra

medida correctiva.

51
Existen otro tipo de bombas de correo electrnico en las cuales los

delincuentes informticos usan logotipos falsos de compaas u organismos

de gobierno para desacreditar organizaciones y para afectar la disponibilidad

de los sistemas de comunicaciones por va del correo electrnico.

El delincuente informtico puede ejecutar un programa para enviar mltiples

correos electrnicos y quizs continuos, a una cadena de los servidores. Si

el primer servidor en la cadena acepta la bomba de correo electrnico,

pasar el correo electrnico al segundo servidor y as de forma sucesiva.

Esta operacin puede producir la negacin o desaceleracin del servicio de

correo electrnico del servidor que se ha fijado como objetivo.

4.2.5.3. Fraude Informtico

Segn Carlos Romeo Casabona, el fraude informtico es la incorrecta

utilizacin del resultado de un procesamiento automatizado de datos,

mediante la alteracin en cualquiera de las fases de su procesamiento o

tratamiento informtico, siempre que sea con nimo de lucro y en perjuicio

de tercero. Por ejemplo, al ingresar datos falsos, manipular programas

computacionales con fines ilcitos, o al alterar los datos procesados que

salen por los dispositivos perifricos.61

Los distintos mtodos para realizar estas conductas se deducen, fcilmente,

de la forma de trabajo de un sistema informtico: en primer lugar, es posible

61 ROMEO CASABONA, Carlos. POD ER INFOR M T ICO Y SEGUR ID AD JUR D ICA .Fundesco,
Madrid, Espaa, 1997, pg. 96

52
alterar datos, omitir datos verdaderos o introducir datos falsos, en un

ordenador.

Ulrich Sieber, cita como ejemplo de esta modalidad el siguiente caso tomado

de la jurisprudencia alemana: Una empleada de un banco del sur de

Alemania transfiri, en febrero de 1983, un milln trescientos mil marcos

alemanes a la cuenta de una amiga (cmplice en la maniobra) mediante el

simple mecanismo de imputar el crdito en una terminal de computadora del

banco. La operacin fue realizada a primera hora de la maana y su

falsedad podra haber sido detectada por el sistema de seguridad del banco

al medioda. Sin embargo, la rpida transmisin del crdito a travs de

sistemas informticos conectados en lnea (online), hizo posible que la

amiga de la empleada retirara, en otra sucursal del banco, un milln

doscientos ochenta mil marcos unos minutos despus de realizada la

operacin informtica.62

Los objetos sobre los que recae la accin del fraude informtico son

generalmente los datos informticos relativos a activos o valores que en la

mayora de los casos estos datos representan valores intangibles (ejemplo:

depsitos monetarios, crditos, etc.), en otros casos, los datos que son

objeto del fraude, representan objetos corporales (mercadera, dinero en

efectivo, etc.) que obtiene el autor mediante la manipulacin del sistema.

62SEIBER, Ulrich. THE INTERNATIONAL HANDBOOK ON COMPUTER CRIME. Ed. John Wiley & sons
Ltd., Great Britain, 1986. pg. 55

53
En las manipulaciones referidas a datos que representan objetos corporales,

las prdidas para la vctima son, generalmente, menores ya que estn

limitadas por la cantidad de objetos disponibles. En cambio, en la

manipulacin de datos referida a bienes intangibles, el monto del perjuicio no

se limita a la cantidad existente sino que, por el contrario, puede ser creado

por el autor.63

Como se puede apreciar, las conductas descriptas afectan la propiedad. Un

punto interesante es analizar si la legislacin penal vigente en nuestro pas

comprende, en sus disposiciones legales, estas nuevas modalidades

delictivas que afectan al patrimonio. El problema fue objeto de un profundo

anlisis doctrinario y jurisprudencial en el derecho comparado, generando

incluso la preocupacin de organismos internacionales que dedicaron

convenciones especiales al estudio del tema y formularon recomendaciones

que dieron lugar a la modificacin de la legislacin penal en algunos pases.

4.2.5.4. Sabotaje Informtico

Con la finalidad de explicar de mejor forma el delito informtico que se ha

denominado sabotaje informtico, seguir la opinin de varios tratadistas

chilenos sobre este tema, ya que en ese pas se promulg una ley penal que

tipifica los delitos informticos desde el 7 de junio de 1993, y la temtica ha

sido ampliamente desarrollada por la doctrina jurdica.

63
IBIDEM pg. 60

54
El trmino sabotaje informtico comprende todas aquellas conductas

dirigidas a eliminar o modificar funciones o datos en una computadora sin

autorizacin, para obstaculizar su correcto funcionamiento, es decir causar

daos en el hardware o en el software de un sistema. Los mtodos utilizados

para causar destrozos en los sistemas informticos son de ndole muy

variada y han ido evolucionando hacia tcnicas cada vez ms sofisticadas y

de difcil deteccin.

La doctrina concibe al sabotaje informtico como: la destruccin o

inutilizacin del soporte lgico, esto es, de datos y/o programas contenidos

en un ordenador (en sus bandas magnticas). El trmino sabotaje

informtico comprende todas aquellas conductas dirigidas a causar daos en

el hardware o en el software de un sistema informtico, o telemtico.64

Para el doctor Marcelo Huerta Miranda, el sabotaje informtico es toda

conducta atpica, antijurdica y culpable que atente contra la integridad de un

sistema de tratamiento de informacin o sus partes componentes, su

funcionamiento o los datos contenidos en l.65

El causante del sabotaje informtico puede ser un agente externo a la

empresa o por el contrario, un agente interno, esto es, los propios

empleados. Hay varios estudios que ponen de relieve los daos que se

realizan por medios informticos. Si algo hay que destacar en primer lugar

64 ROMEO CASABONA, Carlos Mara. POD ER INFOR M T ICO Y SEGUR ID AD JUR D ICA ,
Fundesco, Madrid, Espaa, 1987. Citado por MAGLIONA , Claudio y LPEZ M. Macarena.
pg.56
65
HUERTA MIRANDA, Marcelo. FIGUR AS D ELICT IV O - INFORMTICOS TIPIFICADAS EN CHILE.
Desarrollo y anlisis De Las Figuras Delictivo Informticas Tipificadas En La Ley.

55
es la desproporcin entre el gran perjuicio que se puede causar y la

gravedad del ataque, as como la dificultad de valorar este dao.

En el sabotaje informtico, la conducta punible apunta a deshacer o quitar

forma a un sistema de tratamiento de la informacin sea en su elemento

lgico (software) y material (hardware). Se verifica por la alteracin,

tachadura, o supresin de datos computarizados, o programas informticos,

o interferencia en sistemas informticos, con la intencin de obstaculizar el

funcionamiento de un sistema.

4.3. MARCO JURDICO

4.3.1. Normas Constitucionales Respecto al Delito Informtico en el

Ecuador.

Desde que la prctica del comercio electrnico se inici en el Ecuador y

consigo la consumacin de un conjunto de actividades dolosas y

fraudulentas, en el ao de 1999 se inicia la discusin legislativa para la

aprobacin de la Ley de Comercio Electrnico, Mensajes de Datos y Firmas

Electrnicas.

A nivel constitucional, por medio de la promulgacin en el ao 2008 de la

Constitucin de la Repblica del Ecuador, se garantiza el acceso universal a

56
las tecnologas de la informacin y su desarrollo, en los siguientes trminos.

El artculo 16 numeral 2 expresa que todas las personas, en forma individual

o colectiva tienen derecho a: el acceso universal a las tecnologas de

informacin y comunicacin.66

En el artculo 16 numeral 3 ibdem, reconoce a la personas en forma

individual o colectiva el derecho a la creacin de medios de comunicacin

social, y al acceso en igualdad de condiciones al uso de las frecuencias del

espectro radioelctrico para la gestin de estaciones de radio y televisin

pblicas, privadas y comunitarias, y a bandas libres para la explotacin de

redes inalmbricas.67

Por lo expuesto, el ordenamiento jurdico ecuatoriano garantiza y reconoce

el acceso a las tecnologas de la comunicacin y hacer uso de las

frecuencias telemticas a todos sus habitantes con sujecin a la ley.

En la ltima dcada los medios de informacin y comunicacin masiva as

como la educacin han sufrido cambios debido al desarrollo y la difusin de

las nuevas tecnologas de la informacin y comunicacin, liderados por el

fenmeno de la red de la Internet.

La enorme avalancha de recursos informativos que dan vida a la Internet

sentaron las bases sobre las que muchas investigaciones coincidieron al

66
CORPORACIN DE ESTUDIOS Y PUBLICACIONES.CONSTITUCIN DE LA REPBLICA DEL
ECUADOR. Quito-Ecuador. 2013, pg. 25
67
IBDEM pg. 25

57
pronosticar cambios radicales en las instituciones gubernamentales y

educativas.

Es necesario establecer que la tecnologa de la informacin se entiende

como aquellas herramientas y mtodos empleados para recabar, retener,

manipular o distribuir la informacin. La tecnologa de la informacin se

encuentra generalmente asociada con las computadoras y las tecnologas

afines.

La tecnologa de la informacin est cambiando la forma tradicional de hacer

las cosas, las personas que trabajan en los gobiernos, en empresas

privadas, que dirigen personal o que trabajan como profesionales en

cualquier campo, utilizan las tecnologas de la comunicacin cotidianamente

mediante el uso de la Internet, las tarjetas de crdito, el pago electrnico,

etc.

La convergencia de las tecnologas de la comunicacin ha creado una

plataforma para el libre flujo de informacin, ideas y conocimientos en todo el

planeta y ha modificado de manera sustancial e irreversible la forma en que

ste funciona.

Uno de sus ms importantes instrumentos, la Internet, se ha convertido en

una plataforma importante tanto para los pases desarrollados, porque

funciona como herramienta social y comercial como para los menos

58
desarrollados por constituirse en un pasaporte para la participacin

equitativa y el desarrollo social y educativo.

Por su parte la Constitucin de la Repblica del Ecuador, garantiza el acceso

a las tecnologas de la informacin a todos sus habitantes, en el actual

sistema, el bien jurdico protegido es la informacin. El flujo de informacin

recibe un tratamiento especial, por lo que resulta necesario desarrollar

mecanismos para garantizar su proteccin, en las fases de recoleccin,

archivo, procesamiento, distribucin y difusin.

Al respecto, en el artculo 66 se reconoce y garantiza a las personas: el

derecho a la proteccin de datos de carcter personal, que incluye el acceso

y la decisin sobre informacin y datos de este carcter, as como su

correspondiente proteccin. La recoleccin, archivo, procesamiento,

distribucin o difusin de estos datos o informacin requerirn la autorizacin

del titular o el mandato de la ley.68

El flujo de informacin como bien jurdico protegido, implica que en cualquier

proceso en el que intervenga debe poseer las siguientes caractersticas:

a) Clara e intangible. Es decir, que su contenido y vehculo de

significacin debe estar dentro de las normas y lgica de

comunicacin, acordadas individual o socialmente.

68
IBDEM pg. 49

59
b) Relevante. Significa que debe revestir un carcter efectivo en el

proceso de decisin en el que intervenga.

c) Completa. Quiere decir que cubra el mayor rango de posibilidades

existentes en el momento en que se le requiera.

d) Oportuna. Es decir, que intervenga y se pondere en el momento en

que sea menester.

e) Confiable. Cuando cumpla satisfactoriamente con los elementos

anteriormente enunciados.

El actual ordenamiento jurdico ecuatoriano busca proteger la integridad del

flujo de informacin estableciendo requerimientos bsicos para efectuarlo: la

confidencialidad, la integridad y la disponibilidad de los recursos de las

organizaciones.

La Confidencialidad: Para la seguridad de la informacin, la

confidencialidad busca prevenir el acceso no autorizado ya sea en forma

intencional o no intencional de la informacin. La prdida de la

confidencialidad puede ocurrir de muchas maneras, como por ejemplo con la

publicacin intencional de informacin confidencial de la organizacin

La Integridad: Para la Seguridad de la Informacin, el concepto de

Integridad busca asegurar:

60
Que no se realicen modificaciones por personas no autorizadas a los

datos, informacin o procesos.

Que no se realicen modificaciones no autorizadas por personal

autorizado a los datos, informacin o procesos.

Que los datos o informacin sea consistente tanto interna como

externamente.

La Disponibilidad: Para la Seguridad de Informacin, la disponibilidad

busca el acceso confiable y oportuno a los datos, informacin o recursos

para el personal apropiado.

4.3.2. El Delito Informtico en la Legislacin Ecuatoriana.

La especial naturaleza de los datos digitalizados y de los programas de

ordenador denominados como software, y su carcter intangible, hacen

necesario que las acciones dolosas derivadas de su ejecucin y prctica,

sean tipificadas claramente en un cuerpo legal.

El presente anlisis se estructura tomando en cuenta como base los distintos

bienes jurdicos que el Cdigo Penal protege; en razn de ello analizar los

delitos informticos contra las garantas constitucionales y la igualdad racial,

la administracin pblica, la fe pblica, la seguridad jurdica, la propiedad, y

finalmente la rufianera y la corrupcin de menores.

61
En el caso especfico del Ecuador, en materia de informtica jurdica o

derecho informtico, con fecha 17 de abril de 2002, se promulg la Ley de

Comercio Electrnico, Firmas Electrnicas y Mensaje de Datos. En el Ttulo

V, "De las infracciones Informticas", Captulo I, desde los artculos 57 al 64,

se introdujeron una lista breve y poco exhaustiva de avances legales,

mediante los cuales se reform el Cdigo Penal, lo cual evidenci el inters

de algunos sectores por regular de manera especfica este fenmeno. No

obstante debo advertir que de no continuar con la bsqueda de soluciones

legales, a travs de una racionalizada produccin legislativa que acepte este

fenmeno tecnolgico, continuaremos bajo el retraso que nos relega en el

mbito internacional, frente a otras legislaciones que han desarrollado este

tema de manera ms eficaz.

Con esta necesaria aproximacin al delito informtico doy paso al anlisis de

las figuras delictivas incorporadas en nuestra legislacin.

4.3.2.1 je o Intrusismo Informtico.

La primera infraccin informtica incluida a continuacin del artculo 202 del

Cdigo Penal, que forma parte del Captulo V De los delitos contra la

inviolabilidad del secreto, del Ttulo II De los delitos contra las Garantas

Constitucionales y la Igualdad Racial, en su artculo 202.1 tipifica:

Artculo 202.1. Delitos contra la informacin protegida. El que

empleando cualquier medio electrnico, informtico o afn, violentare claves

62
o sistemas de seguridad, para acceder u obtener informacin protegida,

contenida en sistemas de informacin; para vulnerar el secreto,

confidencialidad y reserva, o simplemente vulnerar la seguridad, ser

reprimido con prisin de seis meses a un ao y multa de quinientos a mil

dlares de los Estados Unidos de Norteamrica.

Si la informacin obtenida se refiere a seguridad nacional, o a secretos

comerciales o industriales, la pena ser de uno a tres aos de prisin y multa

de mil a mil quinientos dlares de los Estados Unidos de Norteamrica.

La divulgacin o la utilizacin fraudulenta de la informacin protegida, as

como de los secretos comerciales o industriales, ser sancionada con pena

de reclusin menor ordinaria de tres a seis aos y multa de dos mil a diez mil

dlares de los Estados Unidos de Norteamrica.69

Debemos iniciar comentando que este artculo que tipifica la conducta del

llamado "espionaje o intrusismo informtico", observando que al incluirse en

este tipo penal la conducta de intromisiones de extraos a sistemas

gubernamentales, de defensa nacional e industriales, vulnerando los

sistemas de seguridad de tipo informtico, debi introducirse esta reforma en

el Ttulo I que concentra Delitos contra la Seguridad del Estado, y no como

fue incorporado en el Ttulo II Delitos contra las Garantas Constitucionales

y la Igualdad Racial. Ello en consideracin a que, si bien el tipo incluye

intromisiones comerciales o industriales, la mayor gravedad se encuentra en

69
CORPORACIN DE ESTUDIOS Y PUBLICACIONES.CDIGO PENAL. Quito-Ecuador. 2013, pg.
51

63
el acceso y utilizacin fraudulenta de informacin relativa a la seguridad

nacional.

El intrusismo informtico debe entenderse como la introduccin a sistemas

de informacin o computadoras, infringiendo medidas de seguridad

destinadas a proteger los datos contenidos en ella. Vemos que, aunque en

ocasiones se afecten los datos computarizados o programas informticos,

ello no es determinante para la configuracin del delito, basta tan solo el

ingreso subrepticio a la informacin con valor econmico de empresa para la

concrecin del comportamiento.

En el caso del ilcito en anlisis, se tratara de una modalidad de violacin a

la privacidad que ha ido evolucionando, mediante el acceso ilegtimo a

sistemas informticos. Hasta hace un par de dcadas, las intromisiones

informticas eran algo ms cercano a la ciencia ficcin que a la realidad. En

la actualidad esta clase de ilcitos son cada vez ms frecuentes.

4.3.2.2 Delito Contra la Intimidad o Privacidad Informtica.

La segunda infraccin informtica incorporada en el artculo 58 de la Ley de

Comercio Electrnico, Firmas Electrnicas y Mensajes de Datos, mediante la

cual se reform el Cdigo Penal, se encuentra tambin en el Captulo V, De

los delitos contra la inviolabilidad del secreto, que forma parte del ttulo II,

De los delitos contra las Garantas Jurisdiccionales y la Igualdad Racial,

que en su artculo 202 tipifica:

64
Artculo 202.2. Obtencin y utilizacin no autorizada de informacin.- La

persona o personas que obtuvieren informacin sobre datos personales para

despus cederla, publicarla, utilizarla o transferirla a cualquier ttulo, sin la

autorizacin de su titular o titulares, sern sancionadas con pena de prisin

de dos meses a dos aos y multa de mil a dos mil dlares de los Estados

Unidos de Norteamrica.70

La informacin ha adquirido un valor especial en los ltimos aos, pues se la

trata como una mercanca. Ello ha provocado que se comercie con los datos

de carcter personal, irrumpiendo de ese modo en la intimidad de personas

que desconocen que sus datos son objeto de tal intercambio. Esto se ha

visto agudizado en la actualidad con el avance de nuevos medios

tecnolgicos, que han permitido el acceso en lugares de la privacidad del

individuo, antes inaccesibles. Es as que, con una simple conexin a internet,

cualquiera pueda saber si su vecino se encuentra habilitado en el sistema

financiero para operar una cuenta corriente bancaria, o mediante un satlite

es posible fotografiar cualquier superficie de la Tierra, o por medio de un

scanner trmico podemos detectar que sucede dentro de nuestro hogar.

Todo esto nos lleva a ampliar el concepto tradicional del mbito protegido

por la intimidad. As en lo referente a la informtica, se habla de proteccin

de datos y de un nuevo espacio que se debe proteger: el ciberespacio.

70
CORPORACIN DE ESTUDIOS Y PUBLICACIONES.CDIGO PENAL. Quito-Ecuador. 2013, pg.
52

65
4.3.2.3 Sabotaje Informtico

La tercera infraccin informtica incluida en el artculo 59 de la Ley de

comercio Electrnico, Firmas Electrnicas y Mensajes de Datos, incorporada

en el Cdigo Penal, se encuentra en el captulo V, De la violacin de los

deberes de Funcionarios Pblicos, de la Usurpacin de Atribuciones y de los

Abusos de Autoridad y que forman parte del ttulo III, De los Delitos contra

la Administracin Pblica, en su artculo 262, tipifica:

Artculo 262. Destruccin maliciosa de documentos.- Sern reprimidos

con tres a seis aos de reclusin menor, todo empleado pblico y toda

persona encargada de un servicio pblico, que hubiere maliciosa y

fraudulentamente, destruido o suprimido documentos, ttulos, programas,

datos, bases de datos, informacin o cualquier mensaje de datos contenido

en un sistema de informacin o red electrnica, de que fueren depositarios,

en su calidad de tales, o que les hubieren sido encomendados en razn de

su cargo.71

En primer trmino debemos partir analizando el bien jurdico protegido en

este tipo penal, que se ha afirmado sera la propiedad. En este caso el

menoscabo del bien jurdico de la propiedad, se produce por desaparicin

fsica o disfuncionalidad prctica del objeto material en el que se plasma, y

sobre el que se pueden verter los contenidos jurdicos-econmicos del

derecho de propiedad.

71
CORPORACIN DE ESTUDIOS Y PUBLICACIONES.CDIGO PENAL. Quito-Ecuador. 2013, pg.
65

66
El sabotaje informtico se trata de un delito propio, en tanto solo puede ser

cometido por ciertas personas que posean la calidad de servidores pblicos

o se encuentren encargados de un servicio pblico. El sujeto pasivo es la

persona natural o jurdica titular del documento, ttulo, programa, datos, base

de datos, informacin o cualquier mensaje de datos contenido en un sistema

de informacin o red electrnica afectada.

Esta conducta hace parte del catlogo de las formas en que se puede

presentar un sabotaje informtico, cuyo tipo penal en el presente caso se

configura por la destruccin o supresin de los objetos materiales sobre las

que recae este tipo de ilcitos, pero adems requiere que dicho

comportamiento o conducta sea realizada con dolo, es decir, conciencia y

voluntad de cometer algunos de los actos constitutivos del delito, en virtud

de que exige su realizacin de manera maliciosa y fraudulenta, lo cual

excluye la conducta culposa.

Lo cierto es que, la destruccin de sistemas informticos y de datos,

programas y documentos electrnicos, es uno de los comportamientos ms

frecuentes y de mayor gravedad en el mbito informtico. El dao puede

afectar tanto a los elementos fsicos del sistema (destruccin de un monitor,

incendio de una unidad de proceso, inutilizacin de una impresora, etc.)

como a los elementos lgicos, que son los que en el caso de nuestra

legislacin trata de proteger.

67
4.3.2.4 Falsificacin Electrnica

Una cuarta infraccin informtica incorporada en el artculo 60 de la Ley de

Comercio Electrnico, Firmas Electrnicas y Mensajes de Datos e incluida

en el Cdigo Penal, se encuentra en el Captulo III, De las Falsificaciones

de Documentos en General, que forma parte del Ttulo IV, De los delitos

contra la fe pblica, que en su artculo 353.1 tipifica:

Artculo 353.1 Falsificaciones Electrnicas.- Son reos de falsificacin

electrnica la persona o personas que con nimo de lucro o bien para causar un

perjuicio a un tercero, utilizando cualquier medio, alteren o modifiquen mensajes

de datos, o la informacin incluida en stos, que se encuentre contenida en

cualquier soporte material, sistema de informacin o telemtico, ya sea:

1. Alterando un mensaje de datos en alguno de sus elementos o requisitos

de carcter formal o esencial;

2. Simulando un mensaje de datos en todo o en parte, de manera que

induzca a error sobre su autenticidad;

3. Suponiendo en un acto la intervencin de personas que no la han tenido o

atribuyendo a las que han intervenido en el acto, declaraciones o

manifestaciones diferentes de las que hubieren hecho.72

En el cometimiento del delito de falsificacin electrnica, la fe pblica es el

bien jurdico lesionado por el acto falsario sin referencia alguna a los otros

72
CORPORACIN DE ESTUDIOS Y PUBLICACIONES.CDIGO PENAL. Quito-Ecuador. 2013, pg.
82-83

68
bienes jurdicos, que, potencialmente pueden ser lesionados por el uso del

documento falso. La mayora de los falsarios no cometen delito para gozar

del placer que significa confeccionar una obra de arte, sino para servirse del

documento alterado, imitado o forjado para la comisin de otro u otros

delitos, como la estafa, por ejemplo. Pero tambin no es menos cierto que la

sola accin falsaria afecta la confianza que la comunidad tiene sobre el

documento, y si se posibilita la comisin de un delito ulterior, se debe a que

la vctima tena fe en el documento genuino que luego fuera falseado.

Este ilcito tambin comprende la suplantacin de imgenes corporativas y la

web original de entidades, el falsario tiende a realizar encuestas falsas con el

objeto de reconocer datos personales o pginas falsas de recargas de saldo

con tarjeta de crdito. As tambin, se suele pedir de parte de presuntos

compradores datos bancarios al vendedor para cancelarle el producto que

vende, los cuales sern utilizados para fines delictivos.

4.3.2.5 Dao Informtico

Una quinta infraccin informtica incorporada en el artculo 61 de la Ley de

Comercio Electrnico, Firmas Electrnicas y Mensajes de Datos e incluida

en el Cdigo Penal, se encuentra en el Captulo VII, Del Incendio y otras

destrucciones, de los deteriores y daos, que forman parte del Ttulo V, De

los Delitos Contra la Seguridad Pblica, que en su artculo 415.1 tipifica:

69
Artculo 415.1 Daos informticos.- El que dolosamente, de cualquier modo

o utilizando cualquier mtodo, destruya, altere, inutilice, suprima o dae, de

forma temporal o definitiva, los programas, datos, bases de datos,

informacin o cualquier mensaje de datos contenido en un sistema de

informacin o red electrnica, ser reprimido con prisin de seis meses a

tres aos y multa de sesenta a ciento cincuenta dlares de los Estados

Unidos de Norteamrica.

La pena de prisin ser de tres a cinco aos y multa de doscientos a seis

cientos dlares de los Estados Unidos de Norteamrica, cuando se trate de

programas, datos, bases de datos, informacin o cualquier mensaje de datos

contenido en un sistema de informacin o red electrnica, destinada a

prestar un servicio pblico o vinculada con la defensa nacional.73

El dao sobre elementos que componen los sistemas computarizados, es tal

vez una de las primeras conductas delictivas que llam la atencin del

legislador. Esta disposicin busca consagrar el dao informtico, a fin de

proteger los sistemas automatizados y telemticos en su conjunto, tanto en

la parte fsica como lgica. Se intenta tutelar de igual manera, la

funcionalidad de los elementos que conforman esos sistemas elaborativos,

que tienen por objeto el procesamiento de datos. Castiga adems del dao

en la mquina, el dao que se produzca en los locales (hardware y software)

73
CORPORACIN DE ESTUDIOS Y PUBLICACIONES.CDIGO PENAL. Quito-Ecuador. 2013, pg.
96

70
y que de cualquier forma influya considerablemente en la operatividad total o

parcial del sistema.

Cierto es que la informacin, datos y programas tienen una naturaleza

inmaterial, que no por ello deben quedarse sin proteccin en el evento que

sea objeto de un ilcito. Aunque no se crea, los daos sobre esos bienes son

conductas ampliamente difundidas. Su ocurrencia es ms fuerte que los

daos sobre las instalaciones fsicas. La destruccin de datos es una forma

que puede efectivamente ubicarse dentro de las conductas que van dirigidas

a producir directamente un dao. Es tambin un dao el que se producir,

por ejemplo, por la introduccin de un virus, una bomba lgica u otros actos

de sabotaje.

El dao informtico se configura cuando se produce una destruccin de

archivos y comunicaciones, y as tambin cuando intencionalmente se

distribuyen programas que causen daos en los sistemas informticos.

Hay que considerar que la conducta humana sigue siendo la misma, con el

pasar del tiempo, simplemente los medios que utiliza el hombre para

delinquir se han ampliado y evolucionado, involucrando nuevas tecnologas.

De esta manera el delito tradicional encuadro en figuras tpicas tales como

robos, hurtos, fraudes, falsificaciones, estafas y sabotajes, han pasado a

tener una versin informtica y en la modalidad dolosa, es decir, cometido

con la intencin y voluntad de producir el dao.

71
4.3.2.6 La Apropiacin Ilcita.

El delito informtico de apropiacin ilcita es el objeto de estudio en la

presente investigacin, por lo tanto efectuar un anlisis pormenorizado de

su naturaleza jurdica, bien jurdico protegido, y sus principales

caractersticas.

La sexta infraccin informtica incorporada en el artculo 62 de la Ley de

Comercio Electrnico, Firmas Electrnicas y Mensajes de Datos, que

constan en el Cdigo Penal, se encuentran en el captulo II, Del Robo, y

forma parte del Ttulo X, De los delitos contra la propiedad, el que en su

artculo 553.1 tipifica:

Artculo 553.1 Apropiacin Ilcita.- Sern reprimidos con prisin de seis

meses a cinco aos y multa de quinientos a mil dlares de los Estados

Unidos de Norteamrica, los que utilizaren fraudulentamente sistemas de

informacin o redes electrnicas, para facilitar la apropiacin de un bien

ajeno, o los que procuren la transferencia no consentida de bienes, valores o

derechos de una persona, en perjuicio de sta o de un tercero, en beneficio

suyo o de otra persona alterando, manipulando o modificando el

funcionamiento de redes electrnicas, programas informticos, sistemas

informticos, telemticos o mensajes de datos.74

74
CORPORACIN DE ESTUDIOS Y PUBLICACIONES.CDIGO PENAL. Quito-Ecuador. 2013, pg.
130

72
Con el fin de determinar el verdadero alcance del bien jurdico protegido en

el delito de la apropiacin ilcita, es necesario sealar que la Constitucin de

la Repblica en su artculo 66, numeral 26 establece: Se reconoce y

garantizar a las personas: El derecho a la propiedad en todas sus formas,

con funcin y responsabilidad social y ambiental. El derecho al acceso a la

propiedad se har efectivo con la adopcin de polticas pblicas, entre otras

medidas. As tambin, en su artculo 321 se enuncia: El Estado reconoce y

garantiza el derecho a la propiedad en sus formas pblica, privada,

comunitaria, estatal, asociativa, cooperativa, mixta, y que deber cumplir su

funcin social y ambiental. Las normas citadas de la Constitucin al sealar

que el Estado reconoce y garantiza el derecho a la propiedad en todas sus

formas, asimilan el concepto de propiedad en sentido amplio, incluyendo no

solo la nuda propiedad, sino tambin la posesin y la mera tenencia,

demostrando con ello, que protege la propiedad ante cualquier acto que

afecte a ella. Siendo as, el derecho penal protege la propiedad en tanto

afecta la mera tenencia y la posesin.

En el delito de la apropiacin ilcita el elemento de la fraudulencia se

manifiesta a travs de la alteracin, manipulacin o modificacin del

funcionamiento de redes electrnicas, programas informticos, sistemas

informticos, telemticos o mensajes de datos.

Debe entenderse que quien facilita la apropiacin de un bien ajeno, es

aquel que coadyuva a la ejecucin, de un modo principal, practicando

73
deliberadamente e intencionalmente algn acto sin el que no habra podido

perpetrarse la infraccin.

El tipo penal seala que la transferencia no consentida de bienes, valores o

derechos de una persona, de manera fraudulenta lleva consigo la intencin

de apropiarse de bienes ajenos.

Cuando decimos transferencia no consentida de bienes valores o

derechos, nos referimos a que no es de vital importancia conocer qu clase

de manipulaciones informticas son tpicamente adecuadas, sino ms bien

cules son las que causan un perjuicio al patrimonio ajeno.

Podemos entender como transferencia electrnica de fondos al movimiento

de informacin con respaldo dinerario por mediacin del cual tienen lugar

una transferencia de dinero de una cuenta a otra. Se tendr como realizada

si interviene una entidad bancaria o financiera y su gestin interna se

encuentra informatizada.

Como nimo de apropiacin debe entenderse a la tendencia o finalidad

especfica que lleva la voluntad de sustraer, esto es, dolo; lo que equivaldra

a ingresar la cosa sustrada al patrimonio del agente, sea para goce o

disfrute del agente o para que lo haga una tercera persona.

Este delito exige para su consumacin que la cosa sea ajena, es decir, que

el agente no tenga el derecho de propiedad, ya sea en todo o en parte. Vale

74
insistir que es necesario que la cosa sea totalmente ajena y no de forma

parcial, como se exige en otras legislaciones.

El nimo de lucro es otro de los elementos que integran este injusto penal y

que se deriva de la expresin en beneficio suyo o de otra persona. No se

tendr como constitutiva del nimo de lucro, cualquier intencin de obtener

un incremento del propio patrimonio o del ajeno, sino que deber existir una

relacin de igualdad material con su perjuicio patrimonial consumado.

En la manipulacin se alteran de diversos modos el resultado al que habra

de conducir el normal procesamiento automatizado en un sistema

informtico, constituyndose un elemento mediante el cual se logra la

transferencia patrimonial no consentida

Quien lo hace, generalmente conoce el propsito del programa que

manipula, sea porque trabaja en el lugar o por encontrarse vinculado con

alguno de los empleados. Su deteccin se torna compleja, por lo que es

necesario un programa de auditoria para los datos introducidos, de salida y

de programa.

Para citar un ejemplo, nos referimos al uso de redes de interconexiones

bancarias, en donde es necesario que el agente se encuentre ligado a la

entidad bancaria a la que pretende perjudicar o que en su defecto, conozca

a cabalidad el sistema.

75
4.3.2.7 La Estafa Informtica.

La sptima infraccin informtica anotada en el artculo 63 de la Ley de

Comercio Electrnico, Firmas Electrnicas y Mensajes de Datos e

incorporada en el Cdigo Penal, se encuentra en el Captulo V, De las

estafas y otras defraudaciones, que forma parte del Ttulo X, De los Delitos

contra la propiedad, que en su artculo 563, tipifica:

Artculo 563 Estafa.- El que, con propsito de apropiarse de una cosa

perteneciente a otro, se hubiere hecho entregar fondos, muebles,

obligaciones, finiquitos, recibos, ya haciendo uso de nombres falsos, o de

falsas calidades, ya empleando manejos fraudulentos para hacer creer en la

existencia de falsas empresas, de un poder, o de un crdito imaginario, para

infundir la esperanza o el temor de un suceso, accidente, o cualquier otro

acontecimiento quimrico, o para abusar de otro modo de la confianza o de

la credulidad, ser reprimido con prisin de seis meses a cinco aos y multa

de ocho a ciento cincuenta y seis dlares de los Estados Unidos de Norte

Amrica.

Ser sancionado con el mximo de la pena prevista en el inciso anterior y

multa de quinientos a mil dlares de los Estados Unidos de Norteamrica, el

que cometiere el delito utilizando medios electrnicos o telemticos.

La pena ser de reclusin menor ordinaria de tres a seis aos, si la

defraudacin se cometiera en casos de migraciones ilegales.75

75
CORPORACIN DE ESTUDIOS Y PUBLICACIONES.CDIGO PENAL. Quito-Ecuador. 2013, pg.
132

76
La estafa es un delito instantneo, material, admite tentativa, es

estructuralmente doloso, consecuentemente no se puede pensar en la estafa

por negligencia, por imprudencia; es decir no hay estafa culposa. Como

veremos estos tres hechos son los que componen la estafa: la defraudacin,

el error, la entrega, que se encuentran descritos en la conducta de una

persona que con el objetivo de que otra le entregue cosas de su propiedad o

de un tercero, y sobre las cuales tiene el nimo de apropiarse, realiza

maniobras fraudulentas, consistentes ya sea en engao o abuso de

confianza.

El elemento que concurre en el tipo penal comentado, es el nimo de

apropiacin, el cual debe ser entendido de la misma forma que se utiliza

para los delitos de hurto y robo, esto es, la tendencia o finalidad especfica

que lleve la voluntad de apropiarse de la cosa, que conoce que es ajena

(dolo), esto es, ingresarla al patrimonio del agente, ya sea para goce o

disfrute del agente o para que lo haga una tercera persona. Debemos

resaltar que lo necesario es la voluntad de apropiacin, que no implica que la

misma se concrete.

El objetivo que persigue la estafa es la entrega de bienes por parte de la

vctima, circunstancia esta que es motivada por el error provocado por el

agente, al que fue conducida la vctima, y que resulta de relevante

importancia para su consumacin.

77
Es decir, que no solo la intensin (dolo) se hace presente en el nimo de

apropiacin, sino tambin en la ejecucin (mediante una conducta positiva),

de esos medios, los que segn se expone puede ser haciendo uso de

nombres falsos o de falsas calidades.

4.3.3 Legislacin Comparada.

Para efectuar el estudio de la legislacin comparada, me remitir a la

legislacin mexicana, puesto que en aquel pas el estudio del fenmeno del

delito informtico se ha convertido en ejemplo y modelo a seguir en las

legislaciones latinoamericanas.

4.3.3.1 slacin de los Estados Unidos Mexicanos.

El nico estado de los Estados Unidos Mexicanos que contempla en su

legislacin los delitos informticos es el Estado de Sinaloa. Ante la

importancia que tiene que el Congreso Local del Estado de Sinaloa haya

legislado sobre la materia de delitos informticos, consideramos pertinente

transcribir ntegramente el texto que aparece en el Cdigo Penal Estatal de

Sinaloa.

En el Ttulo Dcimo: Delitos contra el Patrimonio. Captulo V de los Delitos

Informticos, en su artculo 217, tipifica:

Comete delito informtico, la persona que dolosamente y sin derecho: Use o

entre a una base de datos, sistemas de computadores o red de

78
computadoras o a cualquier parte de la misma, con el propsito de disear,

ejecutar o alterar un esquema o artificio con el fin de defraudar, obtener

dinero, bienes o informacin; o Intercepte, interfiera, reciba, use, altere,

dae o destruya un soporte lgico o programa de computadora o los datos

contenidos en la misma, en la base, sistema o red.76

En artculo 217 del Cdigo Penal del Estado de Sinaloa tipifica el acto doloso

mediante el cual se altera un sistema informtico con el fin de obtener

dinero, bienes o informacin. Como podemos observar este tipo penal

contiene lo que en la legislacin ecuatoriana se ha denominado de forma

errneo como apropiacin ilcita.

El acto por el cual un agente transfiere de forma no consentida bienes o

valores de una persona, en perjuicio de esta o de un tercero, es un delito

informtico caracterizado por el fraude, mas no una apropiacin ilcita de la

cosa tangible similar al robo o hurto.

En la tipificacin del artculo 553.1 del Cdigo Penal Ecuatoriano,

denominado como apropiacin ilcita, el legislador paso por alto que en esta

conducta dolosa interviene el medio electrnico para su consumacin, por lo

que corresponde a un fraude informtico, mas no a una apropiacin ilcita de

bienes.

76
Cdigo Penal del Estado de Sinaloa, en http://www.v/lex.com

79
4.3.3.2 slacin de la Repblica Del Per.

La repblica del Per incorpora los delitos informticos al Cdigo Penal,

mediante la LEY No. 27309. Introduce el Captulo X de los Delitos

Informticos, y en el artculo 207 A, tipifica: El que utiliza o ingresa

indebidamente a una base de datos, sistema o red de computadoras o

cualquier parte de la misma, para disear, ejecutar o alterar un esquema u

otro similar, o para interferir, interceptar, acceder o copiar informacin en

trnsito o contenida en una base de datos, ser reprimido con pena privativa

de libertad no mayor de dos aos o con prestacin de servicios comunitarios

de cincuenta y dos a ciento cuatro jornadas.

Si el agente actu con el fin de obtener un beneficio econmico, ser

reprimido con pena privativa de libertad no mayor de tres aos o con

prestacin de servicios comunitarios no menor de ciento cuatro jornadas.77

La legislacin peruana claramente tipifica los delitos informticos en el

Captulo X del Cdigo Penal. En su artculo 207 A, tipifica la conducta dolosa

por medio del cual el agente acta con el fin de obtener un beneficio

econmico, con la intervencin del medio informtico.

La consumacin del delito exige la manipulacin del sistema, la

manipulacin consiste en la incorrecta modificacin del resultado de un

77
Cdigo Penal de la Repblica del Per. 2012

80
procesamiento en cualquiera de las fases de procesamiento o tratamiento

informtico con nimos de lucro y perjuicio de terceros.

Para que haya una autntica manipulacin de un sistema informtico, no

basta con que se realice una operacin informtica, sino que de alguna

manera se la manipule. En este delito, se utiliza la manipulacin previa, por

ejemplo, mediante la tcnica del samali, en el cual el sujeto redondea

cntimos en determinadas operaciones bancarias, para convertirlas en

grandes cantidades y luego, depositarlas en cuentas propias. El Caballo de

Troya es otra tcnica en la que, al modificar instrucciones, se busca obtener

resultados distintos a los previstos en la configuracin inicial del programa ya

existente.

81
5. MATERIALES Y MTODOS

5.1 Mtodos

La prctica de la investigacin cientfica presupone el concurso de una

serie de mtodos y tcnicas que permitan el abordaje adecuado de la

problemtica de investigacin y el desarrollo sistemtico del conocimiento

que permita la comprobacin de la hiptesis propuesta as como la

verificacin de los objetivos planteados.

Como mtodos auxiliares se utilizaron: el mtodo deductivo, la

induccin, y el mtodo descriptivo. Adems para el tratamiento de los

datos obtenidos en el campo de investigacin sern de singular

importancia los mtodos analtico y sinttico. Para ilustrar de mejor forma

los resultados de la investigacin de campo se presentaron a travs de

tablas porcentuales y grficos estadsticos.

5.1.1 Mtodo Cientfico.

Este mtodo lo utilic para referirme fundamentalmente a los procesos

metodolgicos que se siguen en la investigacin cientfica; esto es: partir

de un hecho o fenmeno de la realidad objetiva, que es el objeto

concreto de estudio o de investigacin, mediante el uso de las funciones

superiores de la personalidad (senso-percepcin y razonamiento).

El mtodo cientfico de la investigacin ha sido empleado en el presente

proceso de investigacin desde el instante mismo de la identificacin del

82
problema jurdico, pues constituye la gua bsica para el correcto

planteamiento de los objetivos, hiptesis y metodologa a utilizar. Por

medio del desarrollo de una matriz problemtica pude identificar que el

tipo penal de la apropiacin ilcita desde el punto de vista doctrinario y

tcnico adolece de varias falencias que en lo principal se traducen en la

trasgresin por parte del Legislador del principio de taxatividad penal y de

la tcnica legislativa adecuada en cuanto a la tipificacin correcta.

Por medio del mtodo cientfico se pueden sistematizar y jerarquizar los

diferentes conceptos y categoras jurdicas tales como: comercio

electrnico, derecho informtico, seguridad informtica, confiabilidad,

integridad, disponibilidad, fraude informtico, apropiacin ilcita, delitos

informticos; que posteriormente sern recopiladas en el cuerpo del

informe final.

5.1.2. El Mtodo Sinttico

Los conceptos juicios y proposiciones resultantes del proceso anterior,

mediante un examen crtico, coadyuvaron para contrastar la hiptesis

planteada, verificar los objetivos propuestos, formular conclusiones y

recomendaciones de solucin al problema.

En la presente investigacin el mtodo sinttico resulta del hecho de que

una vez efectuado el anlisis pormenorizado de las partes motivo de

83
anlisis, estas se reunifican en un todo sistemtico, facilitando plantear

posibles soluciones al problema investigado. Por medio del mtodo

sinttico me es posible establecer el criterio personal para sustentar la

propuesta de reforma legal, y posteriormente la propuesta propiamente

dicha, esto lo encontramos en el acpite 9.1. Finalmente el planteamiento

de conclusiones y recomendaciones constantes en el apartado 8 y 9, es

la culminacin del proceso investigativo.

5.1.3 Mtodo Inductivo- Deductivo

Con referencia al mtodo cientfico, o a los llamados mtodos lgicos,

que son el deductivo e inductivo. Por medio del mtodo inductivo

partiremos de caracteres o principios generales a particulares.

Los datos de la investigacin emprica se presentarn en tablas o

cualquier grafico estadstico, (apartado 6: resultado de las encuestas) y

en forma discursiva con deducciones derivadas del anlisis de los

criterios y datos concretos, que servirn para la verificacin de objetivos e

hiptesis y para arribar a conclusiones y recomendaciones.

5.2. Materiales

Conforme se estableci desde la fase de proyeccin, el presente trabajo en

lo principal se orienta por la metodologa cientfica de la investigacin, y por

ello parte del planteamiento de una hiptesis, un objetivo general y cuatro

objetivos especficos en torno a los cuales se ha construido todo un amplio

84
acopio terico y emprico que permite su verificacin y contrastacin como

requisito indispensable para la validacin del presente trabajo.

El presente proceso investigativo, se caracteriza por la observacin

pormenorizada de la problemtica de investigacin referida al tipo penal de

la apropiacin ilcita, la misma que ha sido tratada a travs de un amplio

proceso de indagacin bibliogrfica y documental, as como tambin a travs

del sondeo de opiniones de profesionales del derecho y de juristas de amplia

experiencia especficamente en el campo jurdico del derecho laboral.

Luego de desarrollado el proceso investigativo, se ha procedido a la

redaccin del informe final, contemplando los lineamiento metodolgicos

idneos para el efecto, as como la normativa vigente en la Universidad

Nacional de Loja.

5.3 Tcnicas

Dentro del trabajo de campo se consider una muestra tomada al azar de

treinta profesionales del derecho que desarrollan sus actividades en el medio

local, a quienes se les aplic un formulario de encuesta que fue

oportunamente aprobado por el seor Director de Tesis. Es de destacar la

colaboracin gil y desinteresada de los profesionales encuestados.

As mismo, se utiliz la consulta bibliogrfica y el fichaje, como tcnicas de

recoleccin de informacin, especialmente en cuanto al acopio terico, de tal

manera que dicho trabajo sistemtico permiti la adecuada organizacin de

85
los materiales bibliogrficos y documentales obtenidos, sobre los cuales se

elabora la base terica del presente estudio.

Los datos de la investigacin emprica se presentan en tablas y grficos

estadsticos, con deducciones derivadas del anlisis de los criterios y datos

concretos, que servirn para la verificacin de objetivos e hiptesis y para

arribar a conclusiones y recomendaciones.

86
6.- RESULTADOS

6.1. Interpretacin y Anlisis de las Encuestas:

1. Considera Usted que existen vacios legales en el Cdigo Penal

Ecuatoriano en lo Referente a los Delitos Informticos. Por qu?

INDICADORES FRECUENCIA PORCENTAJE

SI 25 83.33%

NO 5 16.66%

TOTAL 30 100%

Fuente: Abogados en libre ejercicio profesional


Elaboracin: Paula Nathali Valverde Muoz

Interpretacin:

De los 30 profesionales encuestados 25 personas que equivalen al 83.33%

responden positivamente, y 5 personas que equivalen al 16.66% responden

negativamente a la interrogante planteada.

87
Anlisis:

La mayora de las personas encuestadas consideran que a pesar de existir

consideraciones legales en lo referente a los delitos informticos en el

Cdigo Penal Ecuatoriano; an existen vacios jurdicos, puesto que esta

modalidad de delitos est en constante evolucin y por lo tanto la normativa

legal tiene que estar a la par de estas infracciones.

Quienes contestaron negativamente indican que la normativa existente,

tipifica los delitos informticos que se dan en la actualidad, por lo que

consideran que en lo referente a la pregunta, no existen vacios jurdicos.

2. Considera Usted que en los delitos informticos, el nico

responsable del delito es el autor del mismo Por qu?

INDICADORES FRECUENCIA PORCENTAJE

SI 20 66,66%

NO 10 33,33%

TOTAL 30 100%

Fuente: Abogados en libre ejercicio profesional


Elaboracin: Paula Nathali Valverde Muoz

88
Interpretacin:

De los 30 profesionales encuestados 20 personas que equivalen al 66,66%

responden positivamente, y 10 personas que equivalen al 33,33% responden

negativamente en cuanto al beneficio de la prelibertad no cumple en su

totalidad con el proceso de readaptacin social.

Anlisis:

La mayora de los profesionales de derecho consideran que la

responsabilidad penal recae exclusivamente en los autores, cmplices y

encubridores de los delitos penales; puesto que quienes cometen el delito,

son quienes deben ser sancionados por la infraccin.

Quienes respondieron negativamente manifiestan que por la particularidad

de los delitos informticos, existen un sin nmero de responsables en el

cometimiento de la infraccin, puesto que no solamente se debe considerar

a los autores, cmplices y encubridores, sino tambin a quien no brindan las

seguridades informticas adecuadas, para evitar el cometimiento de dichos

delitos.

89
3. Cree Usted que las tarjetas habientes que se ven perjudicados con el

delito de clonacin de tarjetas, ven perjudicado su derecho

constitucional a la seguridad jurdica. Por qu?

INDICADORES FRECUENCIA PORCENTAJE

SI 30 100%

NO 00 0%

TOTAL 30 100%

Fuente: Abogados en libre ejercicio profesional


Elaboracin: Paula Nathali Valverde Muoz

Interpretacin:

De los 30 profesionales encuestados 30 personas que equivalen al 100%

responden positivamente a la pregunta planteada.

Anlisis:

Todos los profesionales del derecho coinciden en que los ciudadanos que se

ven afectados por los delitos informticos como la clonacin de tarjetas, ven

90
afectados todos sus derechos constitucionales, pero en especial el de la

seguridad jurdica; puesto que es deber fundamental del Estado, el

garantizar una vida digna a los ciudadanos, y que estos vean respetado su

derecho a la propiedad privada y por lo tanto a no sufrir de cual quier tipo de

infraccin que menoscabe su patrimonio.

4. Considera Usted que las Empresas Emisoras de Tarjetas de Crdito,

deben brindar a sus usuarios las seguridades necesarias para que

puedan utilizar los cajeros electrnicos. Por qu?

INDICADORES FRECUENCIA PORCENTAJE

SI 25 83,33%

NO 5 16,66%

TOTAL 30 100%

Fuente : Abogados en libre ejercicio profesional


Elaboracin: Paula Nathali Valverde Muoz

91
Interpretacin:

De los 30 profesionales encuestados 25 personas que equivalen al 83,33%

responden positivamente, y 5 personas que equivalen al 16,6%

respondieron negativamente.

Anlisis:

La mayora de los encuestados, coinciden que las empresas que ofrecen a

la ciudadana la posibilidad de sacar una tarjeta de crdito, deben ser las

encargadas de brindar las seguridades tecnolgicas necesarias para evitar

los delitos informticos, puesto que los usuarios pagan un valor por este

servicio, y por lo tanto como usuarios son merecedores de servicios de

ptima calidad, tal y como se encuentra sealado en la actual Constitucin

de la Repblica del Ecuador.

Sin embargo un nmero menor de encuestados, consideran que la

responsabilidad de brindar las seguridad ciudadana, y en este caso, evitar

los delitos informticos es del Estado, por lo tanto las polticas y

herramientas para evitar este delito, deben ser considerado como una

poltica pblica.

5. Usted est de acuerdo en agregar en el Cdigo Penal Ecuatoriano la

responsabilidad coadyuvante de la entidad emisora de las tarjetas

de crdito en el caso de clonacin. Por qu?

92
INDICADORES FRECUENCIA PORCENTAJE

SI 25 83,33%

NO 5 16,66%

TOTAL 30 100%

Fuente : Abogados en libre ejercicio profesional


Elaboracin: Paula Nathali Valverde Muoz

Interpretacin:

De los 30 profesionales encuestados 25 personas que equivalen al 83.33%

responden positivamente y ven la necesidad de la propuesta de reforma

legal, mientras que 5 encuestados, que representan el 16.66 % indican que

no ven necesaria una reforma legal de acuerdo a la pregunta realizada.

Anlisis:

Los profesionales del derecho encuestados, en su mayora coinciden en la

necesidad de agregar en el Cdigo Penal Ecuatoriano, la responsabilidad

coadyuvante de las empresas emisoras de tarjetas de crdito, al momento

93
que se suscite un delito informticos como la clonacin de las tarjetas de

crdito, puesto que ven en dichas empresas la responsabilidad de brindar

las seguridades tecnolgicas actualizadas y evitar el cometimiento de

fraudes electrnicos.

Un nmero reducido de encuestados indican, que no es necesaria una

reforma legal al Cdigo penal Ecuatoriano, puesto que la responsabilidad de

brindar seguridad jurdica a todos los ciudadanos es el estado, y por lo tanto

no se puede sancionar a las empresas privadas por un delito que no han

cometido.

94
7. DISCUSIN

7.1. Verificacin de los Objetivos:

Los objetivos planteados en el desarrollo de la presente investigacin fueron

los siguientes:

Objetivo General

o Realizar un anlisis jurdico, crtico, y doctrinario de la responsabilidad

coadyuvante de las entidades bancarias en cuanto a la clonacin en

tarjetas de crditos.

El presente objetivo general ha sido demostrado durante el desarrollo de la

investigacin especialmente en la revisin de literatura, donde he realizado

un anlisis tanto jurdico, como crtico y doctrinario de los delitos informticos

en su totalidad, analizando especialmente los delitos que se desprenden de

la utilizacin de las tarjetas de crdito, como tambin la clonacin que se dan

a estas herramientas de manejo econmico que son utilizadas

constantemente por los ciudadanos ecuatorianos.

Objetivo Especifico

o Proponer los mecanismos y estrategias legales para evitar fraudes en

las tarjetas de crdito, desde el punto de vista del consumidor.

Este objetivo fue demostrado mediante la realizacin de la parte final de mi

tesis de grado, donde mediante las conclusiones y recomendaciones, me

95
permito poner a consideracin de la comunidad universitaria y de la sociedad

en general, algunos mecanismos y estrategias legales, para evitar que sigan

violndose los derechos de los consumidores que utilizan tarjetas de crdito.

Adems esto se ve corroborado con la propuesta legal que realizo al final de

este proceso de investigacin.

o Investigar sobre la clonacin de las tarjetas de crdito en el

Ecuador, revisar casos existentes y de qu forma se han

manejado.

Este objetivo es verificado, mediante la elaboracin de la revisin de la

literatura, como tambin con la investigacin de campo; donde la mayora de

encuestados manifiestan que actualmente los delitos informticos, y en

especial la clonacin de tarjetas de crdito es un delito comn en el Ecuador,

donde los ciudadanos ven afectados sus derechos econmicos y en muy

raros casos, recuperan su dinero.

o Revisar casos y ver soluciones que se han dado a este delito en

legislaciones extranjeras.

Este objetivo especfico se verifica en la revisin de la literatura,

especficamente en el Marco Jurdico, donde reviso la situacin jurdica de

los delitos informticos en pases latinoamericanos; la situacin legal que

viven los ciudadanos que utilizan tarjetas de crdito, como tambin las

polticas estatales que se utilizan para evitar estas infracciones.

96
o Realizar una propuesta en la reforma legal al Cdigo Penal

Ecuatoriano y Cdigo de Procedimiento Penal Ecuatoriano, frente

a la necesidad de tipificar la responsabilidad coadyuvante de la

entidad bancaria emisora de las tarjetas de crdito en el caso de

clonacin.

Este objetivo es verificado, mediante la elaboracin de las

recomendaciones, donde puedo plasmar mi propuesta de reforma legal,

tendiente a tipificar en el Cdigo Penal Ecuatoriano, la responsabilidad

coadyuvante de las empresas emisoras de tarjeta de crdito, en el caso que

se susciten delitos informticos, como la clonacin de las tarjetas o el mas

uso de los cajeros automticos.

7.2. ontrastacin de la Hiptesis.

La hiptesis planteada en el proyecto de tesis fue: Los responsables

coadyuvantes en la clonacin de tarjetas de crdito son las entidades

emisoras de las mismas, por no brindar las suficientes seguridades en los

cajeros electrnicos de su propiedad; la misma que fue contrastada

positivamente, ya que mediante la aplicacin de la encuesta se pudo

determinar que es responsabilidad de las empresas que brindan el servicio

de tarjetas de crdito, el brindar las seguridades tecnologas adecuadas para

evitar el mal uso o clonacin de las tarjeas de crdito, por lo que son

directamente responsables de estos ilcitos y es necesario que asuman su

97
responsabilidad con la compensacin econmica a los usuarios-

consumidores.

7.3. damentacin Jurdica Legal de la Propuesta de Reforma

Resulta innegable el crecimiento del uso de la Tarjeta de Crdito

como medio de pago en Amrica Latina y en el Ecuador,

particularmente en nuestro pas, en la ltima dcada el nmero de

tarjetahabientes ha crecido en un 245 %, pasando de 577 mil

tarjetas en al ao 2001 a cerca de 2 millones de tarjetas el ao 2012.

Estos datos solo confirman una realidad y una tendencia mundial,

que la Tarjeta de Crdito es el instrumento financiero que est

reemplazando a la utilizacin del papel moneda y al cheque78.

A la Tarjeta de Crdito se la puede considerar como un

instrumento de un contrato, que faculta a su titular a pretender la

prestacin de un comerciante. En el uso de la Tarjeta de Crdito se

dan simultneamente varias relaciones

comerciales/contractuales,por lo que se habla entonces de una

operacin compleja, pues intervienen varias partes en los distintos

actos que se generan con su utilizacin, as tenemos al menos tres

tipos de relaciones, a saber, la relacin que existir entre el Emisor

de la Tarjeta y el Titular de dicha Tarjeta, la que existe entre el

establecimiento comercial afiliado y el Titular de la Tarjeta, y la que

78
Boletn de la Asociacin de Bancos Privados, Informa, No.
008,
Marzo de 2011

98
se da entre el establecimiento afiliado y el Emisor de la Tarjeta. Cada

una de estas operaciones comerciales tiene a su vez sus propias

particularidades, ya que a pesar de formar parte de un mismo circuito

econmico-comercial, las atribuciones y obligaciones de cada una de

las partes intervinientes deben ser vistas desde su propia ptica, y

por ello se ha mencionado acerca de la complejidad que pueden

presentar estas operaciones.

Con estas precisiones, se obtienen bases para decir que la

naturaleza de la tarjeta de crdito es eminentemente comercial y

surge por la necesidad de simplificar las compras de bienes y/o

servicios en un mundo cada vez ms globalizado, donde se ha visto

la necesidad de sustituir en las transacciones mercantiles al papel

moneda, al cheque, por otros medios de pago que dinamicen

en mayor medida al sistema econmico, y en estos nuevos medios

de pago, se destaca a la mencionada tarjeta como uno de los

instrumentos preferidos en el cotidiano mbito mercantil. Pero sin

duda, este nuevo instrumento, debi perfeccionarse legalmente,

jurdicamente, para ser tan aceptado; y no obstante que cada

Estado, regula en mayor o menor medida a su propio sistema

econmico, pero es a travs del contrato, surgido de entre los

particulares, como se ha ido perfeccionando, desarrollando y

habilitando el uso de la Tarjeta de Crdito. Obviamente en cada pas

habr diversas regulaciones para que este medio de pago sea

99
colocado en el mercado, pero esencialmente ser el acuerdo

de voluntades el que permita que se establezca jurdicamente la

relacin comercial compleja, entre el tarjetahabiente, el emisor de

la tarjeta, y el comerciante.

Como se seal anteriormente, el marco jurdico que regula el uso de

la Tarjeta de Crdito, est en contenido principalmente en la

Codificacin de Resoluciones de la SBS, aunque subsidiariamente

podemos encontrar ciertas disposiciones legales aplicables,

que se ubican en otros cuerpos legales como el Cdigo Civil, Cdigo

de Procedimiento Civil, Cdigo Penal, Cdigo de Procedimiento

Penal, Cdigo de Comercio, lo cual a primera vista, ya nos

indica una dispersin de normativa que dificulta la labor jurdica

que supone hallar preceptos normativos para encontrar

soluciones si se presentan controversias en el mbito del uso de este

instrumento financiero.

Esta orfandad regulatoria corrobora que el Derecho va a la zaga del

dinamismo y de la propia realidad mercantil79, sin embargo, a pesar

de existir gran cantidad de leyes, reglamentos, y disposiciones

legales de toda ndole en nuestra realidad, vemos que hay vacos,

anomias jurdicas, para ciertos asuntos, que por su

importancia o uso generalizado s deberan tener un sustento legal

79
Carlos Bollini Shaw Mario Goffan, Tarjetas de Crdito,P. 165), los autores utilizan este
trmino al referirse a la situacin del marco jurdico que regula la tarjeta de crdito en
Argentina.

100
base, que otorgue certeza jurdica a las relaciones comerciales

como en el caso objeto de nuestro estudio. Podemos decir a priori, y

suponiendo que la normativa contenida en la Codificacin de

Resoluciones de la SBS, fuera suficiente y que efectivamente con

claridad regulase todo lo concerniente a las operaciones con tarjetas

de crdito; que al no estar contenida en una Ley, puede ser

cambiada constantemente (como de hecho ocurre), lo que resta

certeza jurdica a los actores que intervienen en estas

transacciones comerciales, ya sea actuando como emisores,

usuarios, o establecimientos afiliados al sistema.

No se pretende insinuar o decir que el rgano de Control, que en el

Pas es la Superintendencia de Bancos y Seguros, deje de tener la

capacidad de supervisar de manera tcnica al sistema financiero,

y ms tratndose de controlar y regular un segmento que

mueve grandes cantidades de dinero80, pero si creemos que

sera deseable, que al menos en cuestiones bsicas sobre regulacin

de la Tarjeta de Crdito, exista cierta perdurabilidad en el tiempo, que

de alguna manera, es la funcin jerrquica de una Ley.

Hechas estas apreciaciones, corresponde indicar que la revisin que

se efectuar acerca de la temtica en el mbito civil sobre la

80
Recientemente la Junta Bancaria emiti las Resoluciones JB20111897 y JB20112034,
que disponen cambios a implementarse en la metodologa tcnica para calificar los riesgos
inherentes a los crditos a otorgarse, as como para la constitucin de provisiones de las
entidades financieras.

101
tarjeta de crdito, ser referente a ciertos enfoques especficos,

pues el abordaje en el tema mercantil y comercial es meramente

tangencial, pero se considera importante revisar este contenido a

fin de ampliar el panorama de nuestro estudio, recalcando que es en

el mbito penal donde se sustenta propiamente el tema de mi

investigacin.

102
8.- CONCLUSIONES:

1) La entidad emisora de las tarjetas de crdito, no asume su

responsabilidad con el tarjeta habiente, por lo que los delitos

informticos, perjudica directamente a los usuarios y no existe la

corresponsabilidad que deben tener las empresas emisoras de las

mismas.

2) La clonacin de tarjetas de crdito es responsabilidad directa de

quienes emiten las mismas, puesto que estos tienen que brindar las

seguridades tecnolgicas necesarias para que estos delitos no se

susciten.

3) Actualmente la infraestructura y tecnolgica adecuada en los entes u

organismos de investigacin como la Fiscala y la Polica Judicial no

cuentan con herramientas necesarias para investigar los casos de

clonacin de tarjetas de crdito.

4) En el pas no existen iniciativas que permitan el desarrollo de

brigadas y unidades estructuradas y especializadas, para la

investigacin de los delitos de ndole informtico, nacional y

transnacional, desde su inicio con el levantamiento de evidencias

hasta la aplicacin de procedimientos de mayor complejidad.

103
9.- RECOMENDACIONES:

1) El Estado debe establecer procedimientos de control que

regulen las actividades comerciales, con la finalidad de evitar

todo tipo de delitos informticos, y especialmente la clonacin de

tarjetas de crdito.

2) A La Asamblea Nacional como una funcin legislativa debe

realizar un estudio de las leyes que regulan los delitos

informticos, estableciendo normas legales que protejan a las

personas que utilizan tarjetas de crdito, con la finalidad de

garantizar sus derechos constitucionales.

3) Que la Superintendencia de Bancos y Seguros, al ser la entidad

encargada de autorizar a las empresas que emiten tarjetas de

crdito, previa la legalizacin correspondiente, se cerciore que la

misma brinde las seguridades tecnolgicas adecuadas, para

evitar los delitos informticos como la clonacin de las tarjetas

de crdito.

4) Que la Universidad Nacional de Loja, siga formando

profesionales del derecho, preocupados por la realidad poltica,

social y jurdica del pas, proponentes de soluciones a los

104
problemas legales que se desarrollan en el territorio

Ecuatoriano.

9.1. PROPUESTA DE REFORMA LEGAL

Siguiendo con el desarrollo de la investigacin me he permitido plantear un

proyecto de reforma al Cdigo de Ejecucin de Penas y Rehabilitacin

Social

HONORABLE ASAMBLEA NACIONAL

CONSIDERANDO

Que, el artculo 11 numeral 9 de la Constitucin de la Repblica del Ecuador

establece que el Estado protege y garantiza los derechos de las personas en

todos sus mbitos, polticas, sociales, econmicas, judiciales, cuyo objetivo

ser logrado a travs de los organismos competentes asignados

Que, para una adecuada administracin de la Justica es necesario que

exista respeto a la seguridad jurdica en todos sus mbitos por las

autoridades competentes y ciudadanos as lo indica el art. 82 y 84 de La

Constitucin de la Repblica del Ecuador donde estable que el poder

legislativo, judicial y otros; deben velar por la seguridad social y jurdica

mediante las normas que lleguen a expedirse

Que, el art. 202 de la Constitucin de la Repblica del Ecuador para la

rehabilitacin de las personas establece polticas de administracin mediante

una adecuada preparacin tcnica y eficiencia que garantice los derechos

105
constitucionales de las personas.

Que, el art. 169 de la Constitucin de la Repblica del Ecuador hace

referencia a la aplicacin de los principios del sistema penal como legalidad,

proporcionalidad, oportunidad, inmediacin, eficacia probatoria

Que, la Carta Magna protege a las personas en todos sus mbitos,

priorizando que todos somos iguales, ante la ley

LEY REFORMATORIA AL CODIGO PENAL ECUATORIANO

Luego del artculo 553 del cdigo Penal Ecuatoriano, agrguese un artculo

enumerado que diga lo siguiente:

Art. Enumerado 1.- En los casos de los numerales 1, 2, 3 y 5 del artculo

enumerado inmediato anterior, la responsabilidad coadyuvante recaer en

las empresas encargadas de ofrecer el servicio de emisin y utilizacin de

tarjetas de crdito, solamente en lo referente al dao econmico, siendo

responsabilidad de las mismas que en las 72 horas posteriores del

cometimiento de la infraccin, resarcir el dao econmico que sufra el cliente

usuario o consumidor.

DISPOSICIN TRANSITORIA.- derogase todas las disposiciones leyes y

dems normas jurdicas que se opongan a la presente.

DISPOSICIO FINAL.- esta ley entrar en vigencia a partir de la publicacin

en el Registro Oficial

Dado en la ciudad de Quito.de.del 2013

106
10.- BIBLIOGRAFA

1) Boletn de la Asociacin de Bancos Privados del Ecuador,

No. 008, Marzo de 2011

2) BOLLINI SHAW CARLOS MARIO GOFFAN, Tarjetas de

Crdito, Buenos Aires, Abeledo-Perrot 2000

3) Cdigo de Procedimiento Penal del Ecuador Cdigo Penal

del Ecuador

4) Codificacin de Resoluciones de la Superintendencia de

Bancos y Seguros del Ecuador

5) CONSTITUCIN DE LA REPBLICA DEL ECUADOR

6) CONTRERAS VILLAVICENCIO ALFREDO, Derecho

Bancario y Monetario Tomo 1, Quito, Ofsset Abad 1999

7) DONNA EDGARDO ALBERTO, Derecho Penal, Parte

Especial, Buenos Aires, Ribunzal-Culzoni, 2001

8) FRANCISCO MUOZ CONDE, MERCEDES GARCIA ARAN,

Derecho Penal Parte General 2DA. Edic. 1995.

9) JACOME, Estuardo Gonzalo, 2009, Derecho Penitenciario y

Soluciones a la Rehabilitacin Social, acorde a los derechos

humanos en el Ecuador; Primera Edicin; Quito-Ecuador

10) OSSORIO, Manuel, Diccionario de Ciencias Jurdicas, Polticas y

Sociales, edicin 1era electrnica; editorial Datascan S.A.

11) Reglamento Sustitutivo del Reglamento General de Aplicacin del

Cdigo De Ejecucin De Penas Y Rehabilitacin Social

107
12) RODRIGUEZ, Alonso Antonio y Rodrguez Avils Juan Antonio;

Lecciones de Derecho Penitenciario; cuarta edicin julio 2011

13) VACA ANDRADE, Ricardo, Manual del Derecho Procesal Penal

vol. I y II, cuarta edicin

14) ZAMBRANO, Mario Rafael. 2011, Los Principios Constitucionales

del Debido Proceso y Las Garantas Jurisdiccionales, 2da. ed.

Ecuador

Direcciones Electrnicas:

15)www.mercofinanzas.com

16) Banco Central del Ecuador: www.bce.gob.ec

17) Diario El Comercio: www.elcomercio.com.ec

18)www.derechoecuador.com/index.php?option=com_content&view=ar

ticle&id=4306:la-fase-de-pre-libertad&catid=50:derecho-

penal&Itemid=420

19)www.eluniverso.com/2006/06/23/0001/10/1D5CCF14E46548289BF

3979C75AC37C7.html

108
11.- ANEXOS
11.1. Formulario de Encuesta.

FORMULARIO DE ENCUESTA

UNIVERSIDAD NACIONAL DE LOJA


MODALIDAD DE ESTUDIOS A DISTANCIA

CARRERA DE DERECHO

Estimado profesional del Derecho, en esta oportunidad me es grato

solicitarle muy comedidamente su valioso aporte y criterio profesional

contestando a las siguientes preguntas contenidas en la presente encuesta

de la investigacin que la he titulado: NECESIDAD DE TIPIFICAR LA

RESPONSABILIDAD COADYUVANTE DE LA ENTIDAD EMISORA DE LAS

TARJETAS DE CRDITO EN EL CASO DE CLONACIN.

La misma que me permitir obtener como resultado datos de tipo tcnicos-

jurdicos, veraces y oportunos que aporten a mi trabajo investigativo. Con

sentimientos de consideracin y estima le antecedo mis agradecimientos.

109
1. Considera Usted que existen vacios legales en el Cdigo Penal

Ecuatoriano en lo Referente a los Delitos Informticos. Por qu?

SI ( )

NO ( )

PORQU

...

..

...

..

...

..

2. Considera Usted que en los delitos informticos, el nico

responsable del delito es el autor del mismo Por qu?

SI ( )

NO ( )

PORQU

...

..

...

..

...

..

110
3. Cree Usted que las tarjetas habientes que se ven perjudicados con el

delito de clonacin de tarjetas, ven perjudicado su derecho

constitucional a la seguridad jurdica. Por qu?

SI ( )

NO ( )

PORQU

...

..

...

..

...

..

4. Considera Usted que las Empresas Emisoras de Tarjetas de Crdito,

deben brindar a sus usuarios las seguridades necesarias para que

puedan utilizar los cajeros electrnicos. Por qu?

SI ( )

NO ( )

PORQU

...

..

...

..

...

..

111
5. Usted est de acuerdo en agregar en el Cdigo Penal Ecuatoriano

la responsabilidad coadyuvante de la entidad emisora de

las tarjetas de crdito en el caso de clonacin. Por qu?

SI ( )

NO ( )

PORQU

...

..

GRACIAS POR SU COLABORACIN

112
11.2. oyecto.

UNIVERSIDAD NACIONAL DE LOJA

MODALIDAD DE ESTUDIOS A DISTANCIA


CARRERA DE DERECHO

TEMA:

Necesidad de tipificar la responsabilidad coadyuvante de la


entidad emisora de las tarjetas de crdito en el caso de
clonacin.
PROYECTO DE TESIS PREVIO
A LA OBTENCIN DEL TITULO
DE ABOGADA

AUTORA: PAULA NATHALI VALVERDE MUOZ


Telfono: 0987363702-072561871

Loja-Ecuador
2012

113
a.- TEMA: Necesidad de tipificar la responsabilidad coadyuvante de la

entidad emisora de las tarjetas de crdito en el caso de clonacin.

b.- PROBLEMTICA:

En los ltimos aos hemos sido testigos del avance

tecnolgico e informtico en diversos campos del quehacer

cotidiano, as como tambin, la globalizacin ha permitido que

prcticas comerciales sean similares en cualquier parte del mundo;

justamente una de estas prcticas comerciales, es el uso de la

tarjeta de crdito como medio de pago, sustituyendo a la

utilizacin de otros mecanismos, como el papel moneda o el

cheque. Sin embargo, a la par de estas innovaciones, los

delincuentes tambin han buscado nuevas formas de aprovecharse

de estos avances tecnolgicos, es as como empiezan aparecer

conductas delictivas atpicas y que utilizan recursos sofisticados

para concretar el hecho ilcito, y no por ser nuevas estas

conductas producen menos alarma social, o causan menor

afectacin al bien jurdico protegido; al contrario, el impacto

econmico en la sociedad puede ser muy importante, adems de

que para la ejecucin de estos ilcitos normalmente actan

varios individuos en conjunto, es decir, estamos hablando de una

delincuencia organizada.

La clonacin de tarjetas de crdito, o el robo de

informacin protegida de la banda magntica de este instrumento,

114
se encuadra en una conducta delictiva; es por ello que el propsito

que se persigue con este trabajo es determinar el nivel de

responsabilidad que tienen las entidades bancarias

emisoras en dicho delito, ya que en la actualidad el nico

perjudicado directo es el Tarjetahabiente en el caso de

clonacin.

La responsabilidad de las seguridades que deben prestar los cajeros

automticos y los equipos que se utilizan para realizar ventas con las

tarjetas de crdito, recae exclusivamente en las entidades bancarias

quienes brindan estos servicios, puesto que estos desprenden una

figura contractual entre el tarjetahabiente y dicha entidad.

La clonacin de tarjetas de crdito es un delito que afecta al usuario,

pero sobre todo al vnculo que mantiene con la entidad bancaria, por

lo tanto la responsabilidad, es necesaria y obligatoria.

Es primordial por parte del Estado, la Administracin Pblica, y las

entidades Universitarias, velar por que la normativa legal y los

derechos constitucionales de los tarjetashabientes no se vean

vulnerados; esto con la finalidad de mantener su seguridad jurdica,

ya que en este delito son los ms perjudicados.

115
c.- Justificacin:

Como estudiante de la carrera de derecho veo la necesidad de

analizar este Necesidad de tipificar la responsabilidad coadyuvante de

la entidad emisora de las tarjetas de crdito en el caso de clonacin; ya

que si bien es cierto que la creacin e integracin de los mercados

financieros mundiales, el libre movimiento de los capitales, as como la

rapidez y la eficacia de las transferencias de dinero por va electrnicas, han

consolidado el sistema financiero global, pero tambin lo han hecho ms

vulnerables a diversos actos delictivos, los cuales crecen y perjudican de

manera de progresiva cada vez a ms personas.

El fraude en tarjetas de crditos en especial la clonacin o robo de

informacin resguardada en la banda magntica de este medio de pago, se

reconoce como una conducta delictiva; Es por ello que el propsito de la

presente investigacin es la de tipificar la responsabilidad coadyuvante de

las entidades bancarias emisoras de las tarjetas de crdito en la clonacin,

para lo cual se examinarn diversos aspectos relacionados con las

definiciones jurdicas de la tarjeta de crdito, su problemtica procesal y

jurdica en nuestro pas y se verificar el tratamiento que a este delito se ha

dado en legislaciones extranjeras.

La presente tesis de grado tiene como la principal justificacin

acadmica cumplir con uno de los requisitos establecidos en la normativa

116
universitaria, para optar por el grado de abogada de los tribunales de justicia

del pas.

d.- OBJETIVOS:

Objetivo General

Realizar un anlisis jurdico, crtico, y doctrinario de la responsabilidad

coadyuvante de las entidades bancarias en cuanto a la clonacin en

tarjetas de crditos.

Objetivo Especifico

Proponer los mecanismos y estrategias legales para evitar fraudes en

las tarjetas de crdito, desde el punto de vista del consumidor.

Investigar sobre la clonacin de las tarjetas de crdito en el Ecuador,

revisar casos existentes y de qu forma se han manejado.

Revisar casos y ver soluciones que se han dado a este delito en

legislaciones extranjeras.

Realizar una propuesta en la reforma legal al Cdigo Penal

Ecuatoriano y Cdigo de Procedimiento Penal Ecuatoriano, frente a

la necesidad de tipificar la responsabilidad coadyuvante de la

entidad bancaria emisora de las tarjetas de crdito en el caso de

clonacin.

117
e.- HIPTESIS:

Los responsables coadyuvantes en la clonacin de tarjetas de crdito

son las entidades emisoras de las mismas, por no brindar las suficientes

seguridades en los cajeros electrnicos de su propiedad.

f.- MARCO TEORICO

Definiciones de Tarjetas de Crdito

La Tarjeta de Crdito propiamente dicha est

representada por un nmero de afiliacin que da acceso a una

lnea de crdito que concede el emisor de dicha tarjeta al cliente

o tarjetahabiente. Este nmero de afiliacin se lo consigna en

una tarjeta plstica sensibilizada que registra la compra de un

bien o servicio y lo carga a la cuenta del tarjetahabiente.

Registra as mismo a favor de la persona natural o jurdica

afiliada el valor de la venta que hace81

Una tarjeta de crdito es una tarjeta de plstico con una

banda magntica, y un nmero en relieve que sirve para hacer

compras y pagar el prstamo en fechas posteriores. Entre las ms

conocidas del mercado Nacional estn: Visa, American Express,

MasterCard y Diners Club, Pacificard, entre otras.82

81
Alfredo Contreras Villavicencio, Derecho Bancario y Monetario, Tomo I, Guayaquil, Abad Ca. Ltda., P.
76.
82
Tomado de :www.las-tarjetas-credito.com

118
Las grandes tiendas y almacenes del mundo tambin emiten

tarjetas de crdito para sus clientes.

Tarjeta de plstico que emite un banco que autoriza el pago de

compras.

Se cobran intereses sobre el saldo pendiente.

Medio de pago que sustituye al dinero fsico. En ocasiones,

permite diferir el pago.

Tarjeta que tiene asignado un lmite de crdito mensual, del cual se

resta el importe de cada operacin que se realiza con la tarjeta.

Naturaleza Jurdica de la Tarjeta de Crdito

Resulta innegable el crecimiento del uso de la Tarjeta de Crdito

como medio de pago en Amrica Latina y en el Ecuador, particularmente

en nuestro pas, en la ltima dcada el nmero de tarjetahabientes ha

crecido en un 245 %, pasando de 577 mil tarjetas en al ao 2001 a

cerca de 2 millones de tarjetas el ao 2012. Estos datos solo confirman

una realidad y una tendencia mundial, que la Tarjeta de Crdito es el

instrumento financiero que est reemplazando a la utilizacin del

papel moneda y al cheque83.

A la Tarjeta de Crdito se la puede considerar como un

instrumento de un contrato, que faculta a su titular a pretender la

83
Boletn de la Asociacin de Bancos Privados, Informa, No.
008,
Marzo de 2011

119
prestacin de un comerciante. En el uso de la Tarjeta de Crdito se

dansimultneamente varias relaciones comerciales/contractuales,

por lo que se habla entonces de una operacin compleja, pues

intervienen varias partes en los distintos actos que se generan con su

utilizacin, as tenemos al menos tres tipos de relaciones, a saber, la

relacin que existir entre el Emisor de la Tarjeta y el Titular de dicha

Tarjeta, la que existe entre el establecimiento comercial afiliado y el

Titular de la Tarjeta, y la que se da entre el establecimiento afiliado

y el Emisor de la Tarjeta. Cada una de estas operaciones comerciales

tiene a su vez sus propias particularidades, ya que a pesar de formar

parte de un mismo circuito econmico-comercial, las atribuciones y

obligaciones de cada una de las partes intervinientes deben ser vistas

desde su propia ptica, y por ello se ha mencionado acerca de la

complejidad que pueden presentar estas operaciones.

Con estas precisiones, se obtienen bases para decir que la naturaleza

de la tarjeta de crdito es eminentemente comercial y surge por la

necesidad de simplificar las compras de bienes y/o servicios en un

mundo cada vez ms globalizado, donde se ha visto la necesidad de

sustituir en las transacciones mercantiles al papel moneda, al

cheque, por otros medios de pago que dinamicen en mayor

medida al sistema econmico, y en estos nuevos medios de pago, se

destaca a la mencionada tarjeta como uno de los instrumentos

preferidos en el cotidiano mbito mercantil. Pero sin duda, este nuevo

instrumento, debi perfeccionarse legalmente, jurdicamente, para

120
ser tan aceptado; y no obstante que cada Estado, regula en mayor o

menor medida a su propio sistema econmico, pero es a travs del

contrato, surgido de entre los particulares, como se ha ido

perfeccionando, desarrollando y habilitando el uso de la Tarjeta de

Crdito. Obviamente en cada pas habr diversas regulaciones para que

este medio de pago sea colocado en el mercado, pero esencialmente

ser el acuerdo de voluntades el que permita que se establezca

jurdicamente la relacin comercial compleja, entre el tarjetahabiente, el

emisor de la tarjeta, y el comerciante.

Problemtica Jurdicas de la Tarjeta de Crdito en nuestra

Legislacin

Como se seal anteriormente, el marco jurdico que regula el uso

de la Tarjeta de Crdito, est en contenido principalmente en la

Codificacin de Resoluciones de la SBS, aunque subsidiariamente

podemos encontrar ciertas d3isposiciones legales aplicables, que

se ubican en otros cuerpos legales como el Cdigo Civil, Cdigo de

Procedimiento Civil, Cdigo Penal, Cdigo de Procedimiento

Penal, Cdigo de Comercio, lo cual a primera vista, ya nos indica

una dispersin de normativa que dificulta la labor jurdica que

supone hallar preceptos normativos para encontrar soluciones si se

presentan controversias en el mbito del uso de este instrumento

financiero.

Esta orfandad regulatoria corrobora que el Derecho va a la zaga del

121
dinamismo y de la propia realidad mercantil84, sin embargo, a pesar

de existir gran cantidad de leyes, reglamentos, y disposiciones

legales de toda ndole en nuestra realidad, vemos que hay vacos,

anomias jurdicas, para ciertos asuntos, que por su

importancia o uso generalizado s deberan tener un sustento legal

base, que otorgue certeza jurdica a las relaciones comerciales

como en el caso objeto de nuestro estudio. Podemos decir a

priori, y suponiendo que la normativa contenida en la Codificacin

de Resoluciones de la SBS, fuera suficiente y que efectivamente

con claridad regulase todo lo concerniente a las operaciones con

tarjetas de crdito; que al no estar contenida en una Ley, puede ser

cambiada constantemente (como de hecho ocurre), lo que resta

certeza jurdica a los actores que intervienen en estas

transacciones comerciales, ya sea actuando como emisores,

usuarios, o establecimientos afiliados al sistema.

No se pretende insinuar o decir que el rgano de Control, que

en el Pas es la Superintendencia de Bancos y Seguros, deje de

tener la capacidad de supervisar de manera tcnica al sistema

financiero, y ms tratndose de controlar y regular un segmento

que mueve grandes cantidades de dinero 85, pero si creemos

que sera deseable, que al menos en cuestiones bsicas sobre

84
Carlos Bollini Shaw Mario Goffan, Tarjetas de Crdito,P. 165), los autores utilizan este
trmino al referirse a la situacin del marco jurdico que regula la tarjeta de crdito en
Argentina.
85
Recientemente la Junta Bancaria emiti las Resoluciones JB20111897 y JB20112034,
que disponen cambios a implementarse en la metodologa tcnica para calificar los riesgos
inherentes a los crditos a otorgarse, as como para la constitucin de provisiones de las
entidades financieras.

122
regulacin de la Tarjeta de Crdito, exista cierta perdurabilidad en el

tiempo, que de alguna manera, es la funcin jerrquica de una Ley.

Hechas estas apreciaciones, corresponde indicar que la

revisin que se efectuar acerca de la temtica en el mbito civil

sobre la tarjeta de crdito, ser referente a ciertos enfoques

especficos, pues el abordaje en el tema mercantil y comercial es

meramente tangencial, pero se considera importante revisar este

contenido a fin de ampliar el panorama de nuestro estudio,

recalcando que es en el mbito penal donde se iniciar propiamente

el tema de nuestra investigacin.

Qu es la clonacin de Tarjetas de Crdito?

Previo a describir lo que es el delito de clonacin de Tarjetas de

Crdito, se cree conveniente enumerar a otros tipos de

defraudaciones que utilizan este medio de pago 86, as, en la pgina

Web de la Superintendencia de Bancos y Seguros, encontramos

a varios delitos, que el Organismo de Control ha dado por llamar

informticos, y cuyos nombres identificativos, sugieren que

provienen de pases extranjeros, particularmente de habla inglesa.

Se describe al Phishing, como aquella modalidad delictiva, en la

que se hace creer al usuario del producto financiero (cuentas,

86
(Luis Flavio Gomes, Derecho Penal del enemigo y los enemigos del derecho penal, P.
967)

123
tarjetas de crdito o dbito) de que es necesario el ingreso de sus

datos y claves a travs de pginas electrnicas falsas o que

suplantan a las verdaderas de la entidad financiera de la cual el

usuario es cliente. El Phaming, en cambio, es cuando el delincuente,

re direcciona al usuarios a otra direccin similar a la de la entidad

financiera para la obtencin de informacin de ste. El llamado

Malware, es la introduccin de los conocidos como virus

informticos, para que stos capten y graben las teclas que el

usuario digita al ingresar su clave en una pgina electrnica.

Posteriormente encontramos a la estafa piramidal, ilcito que

consiste en utilizar especialmente redes sociales, para que el

usuario financiero entregue sus datos y claves, o incluso sumas de

dinero, a cambio de una supuesta ganancia extraordinaria.

Finalmente llegamos al delito denominado Skimming, que

traducido a nuestro idioma, es lo que conocemos como clonacin

de tarjetas de crdito.

En la clonacin de tarjetas de crdito o Skimming, el

delincuente, utilizando un aparato conocido como Skimmer u otro

dispositivo similar, captura la informacin que se encuentra grabada

en una tarjeta de crdito o dbito, para posteriormente pasarla a la

banda magntica de otro plstico, o tarjeta, a fin de utilizarla de

forma fraudulenta, procurndose bienes y/o servicios, cuyo importe

sern cargados a la tarjeta original cuya informacin fue copiada.

Clasificacin de infracciones de carcter informtico, que como

124
se mencion, constan en la pgina Web de la Superintendencia

de Bancos y Seguros del Ecuador.

Elementos constitutivos y caractersticos de este delito

Segn informacin publicada en los medios de

comunicacin87, la Fiscala General del Estado del Ecuador ha

indicado que en el primer semestre del ao 2012, las denuncias por

este tipo de delitos llegan aproximadamente a las 1400, y la

cantidad de dinero catalogada como prdida estimada en este

mismo perodo, sobrepasa el milln de dlares americanos. A

pesar de que no se tienen datos exactos sobre el perjuicio

econmico que estas infracciones han causado a las entidades

emisoras de tarjetas de crdito, a los usuarios, o a los

establecimientos afiliados, se cree que este ilcito va en aumento, y

su crecimiento es significativo en los ltimos aos. Al describir el

modus operandi, de la clonacin de tarjetas de crdito, diremos

que este ilcito es perpetrado por varias personas, constituyndose

en delincuencia organizada, ya que cada persona que forma parte

de la banda tiene asignada sus funciones especficas dentro de

la misma. Podemos sealar que quienes estn a la cabeza de la

banda, son los encargados de dirigir, maquinar, reclutar a los

dems miembros, y son los que normalmente tienen los medios

87
Nota del Diario el Comercio, publicada el 12 de Octubre de 2011; el 17 de Octubre de
2011 se encuentra publicada una informacin similar en el peridico digital Ecuador
Inmediato

125
electrnicos y tecnolgicos para realizar la clonacin de tarjetas.

Como se anot anteriormente, el Skimmer es un aparato

electrnico que lee la informacin de la banda magntica de la

tarjeta de crdito original y la captura, para ser pasada a otra

tarjeta, posteriormente. Este aparato suele ser pequeo, del tamao

de un celular mediano, aunque se conoce de dispositivos que son

de aspecto muy similar a una Flash Memory. Una vez que el

Skimmer tiene la informacin de la tarjeta de crdito, esta es

bajada a un computador que tiene programas decodificadores, el

cual a su vez pasa la informacin de la tarjeta original a la banda

magntica de otra tarjeta, que previamente puede ser el plstico

de una tarjeta extraviada, olvidada, de cualquier entidad

comercial, lo necesario es que posea una banda magntica. Se

conoce tambin de bandas organizadas que han adquirido

impresoras que tiene la capacidad de termograbar tarjetas con

banda magntica, de tal manera, que es posible elaborar tarjetas

falsificadas, con caractersticas parecidas a las que emiten las

entidades financieras.

Una vez que se tiene la tarjeta clonada, lo que suele suceder,

es que tambin se falsifican documentos de identificacin,

cdulas, pasaportes o licencias, para que la persona de la banda

que va a realizar las compras fraudulentas, pueda presentarlas en

los locales comerciales junto con la tarjeta clonada.

126
Posteriormente los bienes adquiridos mediante este fraude,

son vendidos o utilizados por los propios defraudadores en

su provecho. Finalmente, cabe mencionar la manera en que inicia

todo el proceso de clonacin de tarjetas de crdito; es decir cmo

llega la informacin de la tarjeta original, al dispositivo de captura, y

esto es porque los empleados (dependientes) de los

locales comerciales, principalmente bares,

restaurantes y gasolineras, convencidos

por los miembros de las bandas de clonadores, a cambio

de una recompensa, se prestan para que al momento de la

realizacin del pago del usuario de la Tarjeta de Crdito, tambin

deslizar la tarjeta en el denominado Skimmer.

Bsicamente, se ha enunciado la forma en la que operan los

defraudadores para cometer el ilcito de la clonacin de tarjetas de

crdito, de tal forma, que como se ha visto, es toda una red la que

acta en la operatividad de esta infraccin, no obstante, se debe

sealar que en muchas ocasiones, las cabecillas de los grupos

delincuenciales, son extranjeros, por lo que se ha conocido casos

en los que las compras fraudulentas de bienes con tarjetas

clonadas, es realizada en pases diferentes a los en que se emiti la

tarjetas, as como tambin es frecuente ver que operan en el

Ecuador tarjetas clonadas, cuyos emisores son de pases diferentes

al nuestro.

Huelga decir que los delincuentes especializados y

127
dedicados a este ilcito lo hacen con plena voluntad y conciencia,

pues cada vez es mayor la experticia que logran para convencer a

los dependientes de los comercios de clonar las tarjetas originales,

o de actuar fingiendo ser los dueos de la tarjeta, o de adquirir

ciertos bienes de fcil comercializacin, configurndose lo

estipulado en el Cdigo Penal88, ya que son actos conscientes y

voluntarios, los conducentes a preparar y cometer el delito, y de la

misma manera vale la pena tambin expresar, que de acuerdo al

artculo 30 del citado cuerpo legal, en su numeral 4, esta

infraccin es ejecutada en pandilla, lo cual es una circunstancia

agravante.

Legislacin ecuatoriana que enmarca y sanciona esta conducta

Se debe iniciar en primer lugar, indicando que en nuestra

legislacin actual, no existe una norma cuya tipificacin sancione el

ilcito de clonar tarjetas, lo que encontramos son varios preceptos que

de una u otra forma sirven para que los Fiscales, los Jueces de

Garantas Penales y los Tribunales Penales sustenten sus acusaciones

en el un caso y sus dictmenes en el otro, para no dejar o tratar de

no dejar en la impunidad los procesos a cuyos imputados se les ha

comprobado la intervencin y participacin en el ilcito en mencin.

88
Art. 33 del
Cdigo Penal

128
La Constitucin de la Repblica del Ecuador en su artculo 308

establece que las actividades financieras son un servicio de orden

pblico, y el artculo 309 de la Carta Magna indica en la parte

pertinente, que cada uno de los sectores del sistema financiero

nacional contar con normas y entidades de control especficas

y diferenciadas, que se encargarn de preservar su seguridad,

estabilidad, transparencia y solidez, de tal manera que como se puede

observar, el sistema financiero, tanto pblico como privado, halla en

la Constitucin, el primer referente legal y jurdico al cual atenerse.

Dado el carcter de infraccin penal que representa la

conducta ilegal descrita en el presente trabajo, encontramos varias

normas en el Cdigo Penal, que pueden tipificar, algunas de las

acciones que se realizan como parte de la clonacin de

tarjetas de crdito, as encontramos el artculo 202.1 que expresa:

El que empleando cualquier medio electrnico,

informtico o afn, violentare claves o sistemas de seguridad,

para acceder u obtener informacin protegida contenida en

sistemas de informacin; para vulnerar el secreto,

confidencialidad y reserva, o simplemente vulnerar la

seguridad, ser reprimido con prisin de seis meses a un ao

y multa de quinientos a mil dlares de los Estados Unidos de

Norteamrica89

89
Cdigo Penal artculo 202.1

129
El citado artculo describe en parte la accin realizada por el

infractor en la clonacin de tarjetas, puesto que utiliza el

dispositivo Skimmer (medio electrnico), para acceder a

informacin protegida (banda magntica de la tarjeta),

vulnerando la seguridad de la tarjeta.

Por su parte, el artculo 340 del mismo cuerpo legal seala:

El que, por cualquiera de los medios indicados

en el artculo precedente90, cometiere falsedad en instrumentos

privados, a excepcin de los cheques, ser reprimido con dos a

cinco aos de prisin

De la misma manera, el artculo 341 del citado Cdigo Penal,

aade que la persona que haga dolosamente uso de los

documentos falsos, ser reprimida como autor de la falsedad. Al no

estar tipificada claramente la expresin Tarjeta de Crdito, y en

vista de que no se singulariza expresamente a este instrumento

comercial y financiero como el medio de pago utilizado

comercialmente, se debe recurrir a estos artculos para encontrar la

sancin, cuando la Tarjeta de Crdito es falsificada. Al tratar

sobre la falsificacin de documentos, el Jurista argentino Edgardo

90
El artculo 340 del Cd. Penal, hace referencia al artculo 339, que enumera las conductas
que han de ser consideradas para sancionar al que falsifique un instrumento pblico: por
firmas falsas, por imitacin o alteracin de letras o firmas, por haber inventado
convenciones, disposiciones, obligaciones o descargas, o por haberlos insertado fuera de
tiempo en los documentos, o por adicin o alteracin de las clusulas, declaraciones o
hechos que esos documentos tenan por objeto recibir o comprobar.

130
A. Donna, de manera similar a la concepcin de delitos

econmicos del profesor Jakobs, nos explica que hay un carcter

pluriofensivo en estas infracciones, ya que se estn

atacando intereses generales, y que el trfico jurdico de los

documentos debe estar garantizado, asignndoles a los

documentos tres funciones bsicas: la de garanta, que supone

la recognoscibilidad en el documento en cuanto a lo que ste

contiene, la de que permite una fijacin como soporte perdurable en

el tiempo de su contenido, y la probatoria, en el sentido de que el

documento est determinado y es idneo como medio de prueba91.

El artculo 353.1, en esta misma lnea, al describir la

falsificacin electrnica, indica:

Son reos de falsificacin electrnica la persona o

personas que con el nimo de lucro o bien para causar

un perjuicio a un tercero, utilizando cualquier medio,

alteren o modifiquen mensajes de datos, o la

informacin incluida en stos, que se encuentre

contenida en cualquier soporte material, sistema,

sistema de informacin telemtico, ya sea:

1. Alternado un mensaje de datos en alguno de sus

elementos o requisitos de carcter formal o esencial;

91
Donna, Edgardo Alberto, Derecho Penal: Parte Especial, Buenos Aires, RibunzalCulzoni,
P. 128

131
2. Simulando un mensaje de datos en todo o en parte,

de manera que induzca a error sobre su

autenticidad.

3. Suponiendo en un acto la intervencin de personas

que no la han tenido o atribuyendo a las que han

intervenido en el acto, declaraciones o

manifestaciones diferentes de las que hubieran

hecho.

Este artculo seala en su inciso final, que los reos de este

delito, sern sancionados de acuerdo al tipo de documento o

instrumento que hayan falsificado electrnicamente. En el

prenombrado artculo de falsificacin electrnica tambin

encontramos varias descripciones que podran encuadrar con el

ilcito de clonar tarjetas, pues la alteracin de datos, la induccin a

error sobre la autenticidad, y especialmente el nimo de lucro, son

actos inherentes a la consecucin del ilcito analizado.

Tambin el artculo 553.1 y el siguiente, enfocan o concatenan

la pena para la sustraccin de los bienes ajenos92, sin emplear

violencia, pero introduciendo nuevos elementos como medios

electrnicos, y otros, as:

92
El art. 553 del Cdigo Penal sanciona y equipara a robo la sustraccin de cosa ajena
hecha con fraude aunque no haya violencia ni amenazas contra las personas o fuerza en las
cosas

132
Art. 553.1.- Sern reprimidos con prisin de seis

meses a cinco aos y multa de quinientos a mil dlares de

los Estados Unidos de Norteamrica, los que utilizaren

fraudulentamente sistemas de informacin o redes

electrnicas, para facilitar la apropiacin de un bien

ajeno, o los que procuren la transferencia no consentida

de bienes, valores o derechos de una persona, en perjuicio

de sta o de un tercero, en beneficio suyo o de otra

persona, alterando, manipulando o modificando el

funcionamiento de redes electrnicas, programas

informticos, sistemas informticos, telemticos o mensajes

de datos.

Art. 553.2.- La pena de prisin de prisin de uno a

cinco aos y multa de mil a dos mil dlares de los Estados

Unidos de Norteamrica, si el delito se hubiere cometido

empleando los siguientes medios:

1. Inutilizacin de sistemas de alarma o guarda;

2. Descubrimiento o descifrado de claves secretas o

encriptadas;

3. Utilizacin de tarjetas magnticas o perforadas;

133
4. Utilizacin de controles o instrumentos de apertura a

distancia, y;

5. Violacin de seguridades electrnicas, informticas u otras

semejantes.

De todos modos, resulta interesante que en el mencionado

artculo 553.2, ya aparezca expresamente tipificada la utilizacin

de tarjetas magnticas o perforadas, como constitutivo del delito,

aadiendo que dicho artculo fue introducido en nuestra Legislacin

Penal, en el ao de 2002.

Todas las normas citadas, tienen en mayor o en

menor medida alguna descripcin que puede ser utilizada para

sancionar el delito de clonacin de tarjetas de crdito, pero no existe

una que describa especficamente los tipos y supuestos que

caracterizan a este delito; adems es conveniente precisar que

por existir varias conductas o varios actos conducentes para la

realizacin y consumacin del ilcito en mencin, nos encontramos

ante la concurrencia de infracciones, que debern ser

resueltas conforme la normativa vigente93, adems de que en la

perspectiva de analizar todo el acto ilcito en su conjunto, nos

toparemos con la realizacin de varios delitos de medio (por ejemplo

falsificacin de cdulas de identidad), que pueden ser considerados

93
El articulo 81 del Cdigo Penal establece las reglas a observarse en caso de concurrencia de
infraccion.

134
ms graves que el propio delito fin, de acuerdo a las sanciones que

he revisado, en nuestra legislacin.

g.- METODOLGIA

La investigacin propuesta ser realizada en base al mtodo cientfico, ya

que con este organizar racionalmente todos los recursos existentes ,

procedimientos y como enfocar esta investigacin; entendido como camino

a seguir para encontrar la verdad sobre la temtica planteada; seguidamente

tambin utilizar el mtodo Inductivo Deductivo, partiendo de la premisa de

lo General a lo Particular para hallar el camino a seguir en una investigacin

socio jurdica es completamente factible, pues partiendo de la hiptesis y con

la ayuda de las correspondientes condiciones procedimentales, se realizar

el anlisis de las manifestaciones objetivas de la realidad, para luego

verificar si se cumplen las conjeturas arribadas dentro de los objetivos,

mediante la argumentacin, reflexin y demostracin.

Como tcnicas de investigacin para la recoleccin de informacin utilizar

procedimientos de observacin, anlisis, sntesis, auxiliados de tcnicas de

acopio terico como el fichaje bibliogrfico o documental; y de tcnicas de

acopio emprico, como la encuesta y la entrevista.

La investigacin de campo se concretar a consultas de opinin a personas

conocedoras de la problemtica, debido a que esta ser aplicada a doctores

en derecho, licenciados y especialistas en lo referente a Derecho Penal, las

cuales nos arrojan resultados valederos acerca del problema.

135
Los resultados de la investigacin sern expuestos en el informe final el que

contendr el anlisis de los resultados que ser expresados mediante

cuadros estadsticos, con deducciones derivadas de los criterios y datos

concretos, de esta forma culminar con la comprobacin de los objetivos y

finalizar redactando conclusiones y recomendaciones.

h.- CRONOGRAMA

DICIEMBRE ENERO FEBRERO MARZO ABRIL

2012 2013 2013 2013 2013

1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4

Seleccin del X X

Problema

Diseo del X X

proyecto

Acopio de la X X X

informacin

Bibliogrfica

Desarrollo del X X X X

Campo Terico

Presentacin de X

los resultados de

la investigacin

emprica

136
Redaccin del X X X X

Informe Final

Presentacin del X

Informe Final

Sustentacin y X

defensa

i.- PRESUPUESTO Y FINANCIAMIENTO

FINANCIAMIENTO

La investigacin ser financiada con recursos propios de la investigadora.

RECURSOS ECONOMICOS

Adquisicin de Bibliografa. 120.00

Reproduccin de separatas de Texto 100.00

100.00
Material de Escritorio.

120.00
Uso de Internet.
50.00
Traslados para encuestas (movilizacin)
300.00
Levantamiento de texto, impresin y
50.00

Encuadernacin.

Materiales varios (hojas, esferos etc.)

SUMA TOTAL 840.00

137
RECURSOS MATERIALES

* Escritorio

* Sillas

* Computadora

* Internet

* Libros de consulta

* Copias

RECURSOS HUMANOS

* Director de tesis: Por asignarse

* Investigadora: Paula Valverde Muoz

* Encuestados: Treinta abogados en libre ejercicio.

j.- BIBLIOGRAFIA:

Boletn de la Asociacin de Bancos Privados del Ecuador, No. 008,

Marzo de 2011

BOLLINI SHAW CARLOS MARIO GOFFAN, Tarjetas de Crdito,

Buenos Aires, Abeledo-Perrot 2000

Cdigo de Procedimiento Penal del Ecuador Cdigo Penal del

Ecuador

Codificacin de Resoluciones de la Superintendencia de Bancos y

Seguros del Ecuador

138
CONSTITUCIN DE LA REPBLICA DEL ECUADOR

CONTRERAS VILLAVICENCIO ALFREDO, Derecho Bancario y

Monetario Tomo 1, Quito, Ofsset Abad 1999

DONNA EDGARDO ALBERTO, Derecho Penal, Parte Especial,

Buenos Aires, Ribunzal-Culzoni, 2001

Direcciones Electrnicas:

www.mercofinanzas.com

Banco Central del Ecuador: www.bce.gob.ec

Diario El Comercio: www.elcomercio.com.ec

139
NDICE

PORTADA.i
CERTIFICACIN.ii
AUTORA..iii
CARTA DE AUTORIZACIN DE TESISiv
DEDICATORIA.v
AGRADECIMIENTOvi
TABLA DE CONTENIDOSvii

1. TTULO..1
2. RESUMEN.2
ABSTRACT.4
3. INTRODUCCIN.6
4. REVISIN DE LITERATURA9

4.1. Marco Conceptual9

4.1.1. oncepto De Comercio Electrnico.9

4.1.2. oncepto De Derecho Informtico11

4.1.3. oncepto De Seguridad Informtica.12

4.1.4. oncepto De Confidencialidad..14

4.1.5. Concepto De Integridad15

4.1.6. oncepto De Disponibilidad..16

4.1.7. oncepto De Fraude Informtico...17

4.1.8. Concepto De Apropiacin Ilcita19

4.1.9. oncepto De Delitos Informticos.21

4.2. MARCO DOCTRINARIO..23

4.2.1. Generalidades De Los Delitos Informticos...23

4.2.2 El Cyber Espacio: Internet25

4.2.3 El Derecho Informtico..27

140
4.2.3.1 Derecho Penal Informtico31

4.2.3.2 El Delito Informtico33

4.2.4 Bien Jurdico Protegido En El Delito Informtico..36

4.2.4.1 Derecho A La Intimidad..37

4.2.4.2 Derecho Patrimoniales...40

4.2.2.3 Seguridad Nacional.42

4.2.2.4 Seguridad Informtica43

4.2.2.5 Integridad, Confidencialidad Y Disponibilidad De Los Datos Y


Sistemas Informticos.45

4.2.2.6 El Sujeto Activo Y Pasivo Del Delito Formatico..46

4.2.2.7 El Pasivo Del Delito Informtico..47

4.2.5 Clasificacin De Los Delitos Informticos..48

4.2.5.1 Acceso Y Divulgacin No Autorizados A Servicios Y Sistemas


Informticos49

4.2.5.2. Daos O Modificaciones De Programas O Datos


Computarizados.51

4.2.5.3. Fraude Informtico. ... 52

4.2.5.4. Sabotaje Informtico..54

4.3. MARCO JURDICO56

4.3.1. Normas Constitucionales Respecto Al Delito Informtico En El


Ecuador56

4.3.2. El Delito Informtico En La Legislacin Ecuatoriana...61

4.3.2.1 Espionaje O Intrusismo Informtico...62

141
4.3.2.2 Delito Contra La Intimidad O Privacidad Informtica64

4.3.2.3 Sabotaje Informtico...66

4.3.2.4 Falsificacin Electrnica68

4.3.2.5 Dao Informtico..69

4.3.2.6 La Apropiacin Ilcita..72

4.3.2.7 La Estafa Informtica..76

4.3.3 Legislacin Comparada78

4.3.3.1 Legislacin De Los Estados Unidos mexicanos78

4.3.3.2 Legislacin De La Repblica Del Per....80

5. MATERIALES Y MTODOS82

5.1. Mtodos82

5.1.1. Mtodo Cientfico..82

5.1.2. El Mtodo Sinttico..83

5.1.3. Mtodo Inductivo- Deductivo84

5.2. Materiales84

5.3 Tcnicas85

6.- RESULTADOS..87

6.1 Interpretacin y Anlisis de las Encuestas.87

7. DISCUSIN.95

7.1. Verificacin de Los Objetivos95

7.2. ontrastacin de La Hiptesis..97

7.3. Fundamentacin Jurdica Legal de la Propuesta de Reforma.98

142
8. CONCLUSIONES103
9. RECOMENDACIONES..104
9.1 PROPUESTA DE REFORMA LEGAL..105

10. BIBLIOGRAFA..107

11. ANEXOS.109

INDICE140

143
143

También podría gustarte