Documentos de Académico
Documentos de Profesional
Documentos de Cultura
E-ISSN: 2528-7737
ciencia_unemi@unemi.edu.ec
Universidad Estatal de Milagro
Ecuador
Cómo responder
a un Delito Informático
Resumen
El uso de la tecnología facilita muchas tareas cotidianas, es más fácil comunicarnos, automatizar
tareas, realizar negocios online, entre otras actividades; sin embargo en la mayoría de adelantos de la
ciencia, la tecnología también está siendo utilizada para cometer actos ilícitos, los cuales son conocidos
como delitos Informáticos; en este artículo se expondrá cómo responder ante un incidente de este tipo,
aun cuando no se tengan vastosconocimientos informáticos.
Abstract
The use of technology makes many of our everyday tasks easier. Nowadays it is easy to be in touch
with everyone, to automate tasks, to do business online, among other activities. However in most areas
of scientific progress technology is also being used to commit illegal acts, which are known as Cyber
Crimes. In this article the authors suggest how users can respond to this kind of incidents, even if they
lack vast IT knowledge.
│ 43
Tecnología,
Cómo responder a un Delito Informático
Informática y
Comunicación
1. INTRODUCCIÓN dice que el "delito electrónico" "en un sentido
Hoy en día vemos que la información y datos amplio es cualquier conducta criminógena o
almacenados en los equipos informáticos criminal que en su realización hace uso de la
son inseguros, se invierten miles de dólares tecnología electrónica ya sea como método,
por parte de empresas a fin de proteger uno medio o fin y que, en un sentido estricto, el
de los activos más preciados: la información. Delito Informático, es cualquier acto ilícito pe-
Hace algunos meses en Ecuador un experto nal en el que las computadoras, sus técnicas y
informático logró “vulnerar” el portal web de- funciones desempeñan un papel ya sea como
nominado Dato Seguro, portal que almacena método, medio o fin” [5].
la información personal de los ciudadanos Después de revisar varias definiciones de
ecuatorianos de “manera segura”. algunos autores, se selecciona la provista por
Por medios de comunicación tanto televi- el Profesor chileno Renato Jijena Leiva, quien
sivos como periodísticos se dio a conocer que menciona en su obra “Chile, La protección
el ciudadano que había vulnerado dicho portal penal a la Intimidad y el Delito Informático”,
se llama Paúl Moreno, oriundo de la ciudad de que el delito informático es "(...) toda acción
Riobamba, quien con ciertos conocimientos in- típica, antijurídica y culpable, para cuya con-
formáticos pudo suplantar la identidad del Ec. sumación se usa la tecnología computacional
Rafael Correa, Presidente de la República del o se afecta a la información contenida en un
Ecuador, en aproximadamente media hora [1], sistema de tratamiento automatizado de la
claramente se identifica esto como un robo de misma" [6].
identidad electrónica, es decir, para el sistema A definición personal “el delito informático
Dato Seguro el señor Paúl Moreno era el Ec. es toda actividad en la cual se utilizan medios
Rafael Correa y por consiguiente tuvo acceso computacionales, telemáticos o electrónicos
a varios datos personales de él. para el cometimiento de un delito; delitos que
Con este antecedente se puede destacar constituyen nuevas formas penales que inclu-
que la tecnología también está siendo utiliza- yen como elementos primogénitos al internet
da para cometer actos ilícitos, los cuales son como instrumento abstracto y a la computado-
conocidos como delitos Informáticos. En este ra como instrumento físico” [7].
artículo se expondrá cómo responder ante un El delito informático en sus diferentes ti-
incidente de este tipo, aun cuando no se ten- pos es un delito susceptible de ser sanciona-
gan vastos conocimientos informáticos. do por el código penal, siempre y cuando la
figura antijurídica se encuentre configurada en
2. DESARROLLO el tipo y establecida en un cuerpo normativo.
Aunque no hay una definición específica acer- El delito informático dependiendo su resultado
ca de “Delito Informático”, varios tratadistas y deberá tener un alto índice de reprochabilidad
doctrinarios en el tema han hecho el esfuerzo para la no reincidencia del mismo.
por dilucidar un concepto claro y conciso
respecto a este ilícito de la nueva era. Es así Dentro de los principales Delitos Informáti-
que entre los más conocidos tenemos las cos y Delitos Computacionales tenemos:
siguientes definiciones: 1. Delitos contra la confidencialidad, la in-
tegridad y la disponibilidad de los datos y
Nidia Callegari define al “delito Informáti-
sistemas informáticos:
co" como "aquel que se da con la ayuda de la
− Acceso ilícito a sistemas informáticos.
informática o de técnicas anexas” [2], El De-
partamento de Investigación de la Universidad − Interceptación ilícita de datos informáticos.
de México, señala como delitos informáticos − Interferencia en el funcionamiento de un
"todas aquellas conductas ilícitas suscepti- sistema informático.
bles de ser sancionadas por el derecho penal, − Abuso de dispositivos que faciliten la comi-
que hacen uso indebido de cualquier medio sión de delitos.
Informático” [3]. El italiano Carlos Sarzana,
define el Delito Informático como "cualquier 2. Delitos informáticos propios:
comportamiento criminógeno en que la com- − Falsificación informática mediante la intro-
putadora está involucrada como material, ob- ducción, borrada o supresión de datos infor-
jeto o mero símbolo” [4], María de la Luz Lima máticos.
PAIS ECUADOR
DELITO 2011 2012 2013
APROPIACIÓN ILÍCITA UTILIZANDO MEDIOS
3129 2721 458
INFORMÁTICOS
FALSIFICACIÓN ELECTRÓNICA 127 105 40
ESTAFA UTILIZANDO MEDIOS INFORMÁTICOS 286 60 16
USURPACIÓN TOMAR UN NOMBRE QUE NO LE
1221 1540 514
PERTENECE
TOTAL GENERAL 4764 4427 1030
[1]. Coyote, P. (2012). www. DatoSeguro.gob.ec NO es seguro. DOR”, Revista Ruptura. N°56; Ecuador 2013, p. 220
Consultado en: http://www.ecualug.org/?q=20121126/ [8]. Registro Oficial / Sup.557 del 17 de Abril del 2002
blog/paulcoyote/wwwdatosegurogobec_no_es_seguro [9]. Registro Oficial / Sup.557 del 17 de Abril del 2002: Ídem.
[2]. Conde O’Donnell, H.; González P., C. y Heredia M., A. (2009). [10]. Kruse II, W. G. & Heiser, J. (2002). Computer Forensics: In-
El delito informático. Consultado en: http://dmi.uib. cident Response Essentials. EE.UU: Addison Wesley Pub Co
es/~dmiamp/TEGP/Tema%202/Delito%20informatico%20 Inc.
I%20pres.pdf [1 ]. Acurio Del Pino, S. Manual de Manejo de Evidencias Digita-
[3]. Conde O’Donnell, H.; González P., C. y Heredia M., A.: Ídem. les y Entornos Informáticos. Versión 2.0
[4]. Conde O’Donnell, H.; González P., C. y Heredia M., A.: Ídem. [12]. NOTA: Interpol ha creado el sistema mundial de comunica-
[5]. Conde O’Donnell, H.; González P., C. y Heredia M., A.: Ídem. ción policial I-24/7 a fin de conectar entre sí a los funcio-
[6]. Leiva Jijena, R. (1992). Chile, la protección penal de la inti- narios encargados de la aplicación de la ley de todos los
midad y el delito informático. Chile: Editorial Andrés Bello, países miembros, lo que permite a los usuarios autorizados
p. 225. intercambiar información policial vital y acceder a las bases
[7]. Cuenca Espinoza., A. “EL DELITO INFORMÁTICO EN EL ECUA- de datos y a los servicios de INTERPOL 24 horas al día.
1. Cuenca E., A. (2012). Una nueva tendencia criminal del Si- gral Penal; Asamblea Constituyente, 2011.
glo XXI. Su evolución, punibilidad y proceso penal. Editorial 18. Recovery Labs. (En línea). Delitos informáticos info. Consul-
Ruptura, Revista Ruptura N°56. Pontificia Universidad Ca- tado en: http://delitosinformaticos.info/delitos_informati-
tólica del Ecuador. Facultad de Jurisprudencia. cos/definicion.html
2. Código Penal, Quito, Corporación de Estudios y Publicacio- 19. GIGATRIBE, GigaTribe brings private P2P sharing to U.S, Es-
nes, Año 2009. tados Unidos, CNET News, Año 2008.
3. Código de Procedimiento Penal, Quito, Corporación de Estu- 20. Brenner, S. (2010). Gigatribe and the 4th Amendment, Esta-
dios y Publicaciones, Año 2009. dos Unidos.
4. Ley orgánica de Transparencia y Acceso a la Información pú- 21. Araujo, M. P. (2012). Apuntes de delitos en particular, Qui-
blica, Quito, Corporación de Estudios y Publicaciones, Año to.
2008. 22. Zambrano, R. (2012). Delitos Informáticos Contemplados
5. Ley de Comercio Electrónico, Firmas electrónicas y Mensa- en la Ley Ecuatoriana. Consultado en: http://www.cec.
jes de datos, Quito, Corporación de Estudios y Publicacio- espol.edu.ec/blog/rzambrano/files/2012/08/DELITOS-
nes, Año 2002. INFORM%C3%81TICOS-CONTEMPLADOS-EN-LA-LEY-ECUA-
6. Ley de Propiedad intelectual, Quito, Corporación de Estu- TORIANA.pdf
dios y Publicaciones, Año 2007. 23. Huilcapi, A. (2009). El Delito Informático. Consultado en:
7. Ley Especial de Telecomunicaciones, Quito, Corporación de http://www.derechoecuador.com/index.php?option=com_
Estudios y Publicaciones, Año 2013. content&task=view&id=3091&Itemid=426
8. Ley Orgánica de Control Constitucional, Quito, Corporación 24. Levene,R. y Chiaravalloti, A. (2009). Delitos Informáticos.
de Estudios y Publicaciones, Año 2011. Consultado en: http://www.derechoecuador.com/index.
9. Reglamento de la Superintendencia de Bancos y Seguros, php?option=com_content&task=view&id=3925&Itemid=4
Quito, SBS, Año 2011. 26
10. CONSTITUCIÓN DE LA REPÚBLICA DEL ECUADOR, Quito, Cor- 25. Dr. Beltrán, F y Dra. Beltrán, S. (2010) Derecho Informáti-
poración de Estudios y Publicaciones, Año 2011. co. Consultado en: http://www.derechoecuador.com/index.
11. Páez, J. J. y Acurio del Pino, S. (2010). Derecho y Nuevas php?option=com_content&view=article&id=4980:derecho-
Tecnologías. Quito: Editora Corporación de Estudios y Publi- informatico&catid=42:derecho-informatico&Itemid=420
caciones. 26. Dr. Yánez, P. (2005). Infracciones electrónicas en el
12. Márquez E., C.. (2003). El Delito Informático. Bogotá: Edito- Procedimiento Penal. Consultado en: http://www.dere-
rial Leyer. choecuador.com/index2.php?option=com_content&do_
13. Ley de Comercio Electrónico, Firmas electrónicas y Mensa- pdf=1&id=3090
jes de datos, Quito, R.O. Suplemento 557 de 17-ABR-2002, 27. Dr. Páez, J. (2009). Peritaje e Infracciones Electrónicas.
Año 2002. Consultado en: http://www.derechoecuador.com/index2.
14. Página web del Municipio de Quito destruida por “crackers” php?option=com_content&do_pdf=1&id=5174
- Archivo Histórico; Quito, editorial diario hoy, 6-XII-2001. 28. Consejo de Europa (2001). Convenio sobre la CiberDelin-
15. Mensajes de datos; Comisión de las Naciones Unidas para cuencia. Consultado en: http://www.agpd.es/portalwebA-
el Derecho Mercantil Internacional (CNUDMI), Año 2000. GPD/canaldocumentacion/legislacion/consejo_europa/
16. Ley de Firma electrónica chilena, Santiago, Año 2003. convenios/common/pdfs/Convenio_Ciberdelincuencia.pdf
17. Primer borrador proyecto de ley para Código Orgánico Inte-