Está en la página 1de 239

Unida 1

d
DELITOS INFORMATICOS O ELECTRONICOS
INTRODUCCIÓN A ASPECTOS TÉCNICOS Y REGULATORIOS
BÁSICOS

Mgtr. Andrés Jácome


C 1
OBJETIVO DE LA
SESIÓN
Conocer las conductas, acciones u
omisiones típicas antijuridicas y culpables
tipificadas en el Código Orgánico Integral
Penal que son cometidas a través del uso
de tecnologías o que afectan tecnologías,
sistemas informáticos y derechos.

2
Al finalizar la sesión el estudiante estará en capacidad
de identificar los principales conductas delictivas que
son cometidas mediante el uso de tecnologías y que
han sido tipificadas en el Código Orgánico Integral
Penal.

3
BIBLIOGRAFIA BÁSICA DE
CONSULTA.

Texto Autor Editorial

Constitución Política del Asamblea Nacional del Ecuador Asamblea Nacional del Ecuador
Ecuador
Código Orgánico Integral Asamblea Nacional del Ecuador Asamblea Nacional del Ecuador
Penal.
Delitos Cibernéticos PRESIDÊNCIA DA REPÚBLICA
Nociones Básicas MINISTÉRIO DA JUSTIÇA E
SEGURANÇA PÚBLICA
SECRETARIA DE GESTÃO E
ENSINO EM SEGURANÇA
PÚBLICA
Cibercrimen y Delitos ERREIUS
Informáticos

4
LECTURA

Texto Autor Editorial

Delitos informáticos en Jorge M. Blum Carcelén Temas Penales


el COIP Corte Nacional de Justicia
Los delitos del nuevo Luis Elin Guevara Medina Universidad de San Buenaventura
siglo: los delitos Toyber Santiago Arzuara Herrada Cali
informáticos.

5
DELITOS INFORMATICOS

Introducción: Delimitación del fenómeno de los delitos informáticos.

La comunicación y sus actores

Las redes y su importancia Internet y sus particularidades

Protocolos de Transmisión de Datos


Internet y su Impacto en
La Seguridad de la Información la Sociedad

Definición

Pilares Fundamentales

6
Introducción: Delimitación del fenómeno de los delitos informáticos.

Elementos de la Comunicación

Código:
Idioma

Emisor Mensaje Receptor

Ruido

Canal o
Medio

Retroalimentación
7
Introducción: Delimitación del fenómeno de los delitos informáticos.

Las redes

Conjunto de sistemas informáticos independientes conectados entre sí,


de tal forma que posibilitan un intercambio de datos, para lo que es
necesario tanto la conexión física como la conexión lógica de los
sistemas.
Fuente: https://www.oas.org/juridico/spanish/cyber/cyb29_computer_int_sp.pdf

Conjunto de equipos conectados por medio de cables, señales, ondas o


cualquier otro método de transporte de datos, que comparten información
(archivos), recursos (CD-ROM, impresoras, etc.), y servicios (acceso a
Internet, e mail, chat, juegos), etc.
Fuente: https://www.oas.org/juridico/spanish/cyber/cyb29_computer_int_sp.pdf

Las redes según la dirección de los flujos de la información que viajan


por ellas pueden ser unidireccionales o bidireccionales.

8
Introducción: Delimitación del fenómeno de los delitos informáticos.

Las redes

Ley de Metcalfe: El valor de una red de comunicaciones aumenta


proporcionalmente al cuadrado del número de usuarios del sistema.

El crecimiento exponencial de los usuarios de una red pueden aumentar


considerablemente su valor.

9
Introducción: Delimitación del fenómeno de los delitos informáticos.

Las Redes

Ley de Metcalfe: El valor de una red de comunicaciones aumenta


proporcionalmente al cuadrado del número de usuarios del sistema.

El crecimiento exponencial de los usuarios de una red pueden aumentar


considerablemente su valor.

Impacto en la economía

En la economía industrial el aumento de clientes aumentan normalmente


el valor gradual y linealmente, mientras que las economías
interconectadas
el valor crece de forma exponencial de forma continua.
10
Introducción

Protocolos de Transmisión de Datos

“Protocolo de comunicaciones es el conjunto de normas que son cumplidas por


todas las maquinas y programas que intervienen en una comunicación de datos
entre ordenadores”.

Fuente: https://desarrolloweb.com/articulos/1617.php

Los protocolos de red son un conjunto de reglas que gobiernan


la comunicación entre dispositivos que están conectados a una red“

Protocolos TCP : Protocolo de Control de Transmisión


(Divide la información, numera los paquetes, añade inf. para la transmisión y
Decodificación)

Protocolos IP : Protocolo de Internet


(Etiqueta cada paquete de información con IP)

Otros protocolos de comunicación también empleados para la transmisión de


datos que se encuentran asociados a la internet son: POP, SMTP, HTTP.
11
Introducción

Protocolos de Transmisión de datos

Protocolos TCP / IP
El TCP divide la información en paquetes en el dispositivo de origen y la
compone, posteriormente, en el dispositivo de destino.

El IP es el responsable de dirigir la información a lo largo de la red. Es un


número único que representa la dirección de nuestro dispositivo.

El protocolos TCP / IP se compone de cuatro capas o niveles: 1) Acceso


a la Red 2) Internet, 3) Transporte, y 4) Aplicación. Cada uno de estos niveles
realiza una tarea especifica:

Aplicación Representa datos para el usuario (Controla decodificación)

Transporte Permite la comunicación entre los dispositivos de distintas redes

Internet Determina la mejor ruta a través de la red

Acceso a la Red Controla los dispositivos hardware y los medios de la red 12


Introducción

Protocolos de Transmisión de datos

Los protocolos TCP (Protocolo de Control de Transmisión) son un


conjunto de reglas que permiten la comunicación de datos entre
dispositivos conectados a una red.

En algunos casos, los delincuentes pueden utilizar técnicas de


manipulación de los protocolos TCP para llevar a cabo sus actividades
ilegales. Por ejemplo, pueden aprovechar las vulnerabilidades en los
protocolos para obtener acceso no autorizado a sistemas y redes, o
para ocultar su identidad y actividad en línea.

13
Introducción

TRANSPORTE DE DATOS

Competencia Plena

DIRECCION ROUTER PROTOCOLOS TCP


IP / IP
DIRECCION IP: IP: 200.59.34.2 (“Dirección Postal”)

● Es un identificativo numérico (etiqueta numérica) que sirve para identificar la


interfaz de conexión a una red de un dispositivo electrónico.
● Se conforma con cuatro números separados por puntos. _IPV4.
● Cada dispositivo tiene una dirección IP exclusiva.
● Dos dispositivos no pueden tener la misma dirección IP pero un dispositivo
puede tener varias
● direcciones IP.
● Hay direcciones IP de asignación dinámica y otras de asignación estática.

La IP dinámica cambia para un mismo dispositivo después de un tiempo


predeterminado y la estática no cambia a pesar del transcurso del tiempo,
Intervención
Regulatoria
14
Introducción

TRANSPORTE DE DATOS

Competencia Plena

DIRECCION ROUTER PROTOCOLOS TCP


IP / IP
A través de la dirección IP podemos establecer la dirección de un dispositivo electrónico
S en un momento determinado. Sin embargo, a través de la IP no podemos establecer
quién o quienes utilizaron el dispositivo, por lo que se la debe considerar como un
elemento meramente indiciario.

Ejemplo: Resolución absolutoria 987/2021 Sala de lo Penal del Tribunal Supremo. Caso
delito de estafa informática.

• Esta en juego el principio de inocencia.

La sentencia estableció que la dirección IP no le sirve a un perito informático para


acreditar que un hecho delictivo fue cometido por una determinada persona, aún cuando
haya concluido que la dirección IP fue provista o asignada a un individuo por parte del
prestador del servicio. Fuente: https://indalics.com/blog/direccion-ip-como-prueba-
judicial 15
Introducción

TRANSPORTE DE DATOS
Competencia Plena

DIRECCION ROUTER PROTOCOLOS TCP


IP / IP
ROUTER

El router es un dispositivo de red que se utiliza para conectar diferentes


dispositivos a Internet y permitir la comunicación entre ellos.
Interconectan las redes
Encaminan correctamente la información por el camino adecuado.

El router puede ser un objetivo de los delincuentes, ya que pueden utilizarlo


para acceder a la red y a los dispositivos conectados a ella.
Intervención
Regulatoria
16
Introducción

TRANSPORTE DE DATOS

Competencia Plena

DIRECCION ROUTER PROTOCOLOS TCP


IP / IP

PROTOCOLOS TCP /IP

• Determina el encaminamiento de los paquetes de información y etiquetas con


direcciones IP de origen y destino.
• Divide la información en paquetes, los numera para que puedan volver a unirse
en el orden correcto y añade Información que es necesaria para
• la transmisión y posterior decodificación e identificación de posibles errores en
la transmisión.

Intervención
Regulatoria
17
Introducción

TRANSPORTE DE DATOS

PAQUETES DE DATOS.

● Un paquete es una unidad básica de comunicación a través de una red digital. Se lo


conoce también con el nombre de datagrama, segmento, bloque, celda o trama. Son
por tanto unidades de información que se transmiten a través de una red de
comunicaciones y que contienen información relevante (dirección del remitente y
receptor, contenido del mensaje, tamaño del mensaje, etc. ) Por ejemplo: Tiene
información para el control de la transmisión y la dirección IP.

● Nos permite transportar cualquier tipo de información.

¿Donde se almacena la información?


• En la nube (Espacio virtual)
• Servidores físicos y virtuales repartidos en todo
Intervención
el mundo. Regulatoria
18
Internet y su Regulación

Qué es Internet

“Internet hace referencia a un sistema global de información que está relacionado


lógicamente por un único espacio de direcciones global basado en el protocolo de
Internet (IP) o en sus extensiones, que emplea, provee, o hace accesible, privada o
públicamente, servicios de alto nivel en capas de comunicaciones y otras
infraestructuras”

¡Es un nuevo espacio para el cometimiento Su aparecimiento que impacto produjo


de delitos! en la política criminal y las capacidades
Ciberespacio de los Estados.

Para Alonso Garcia, la “red es un nuevo espacio donde los roles de los diferentes agentes se
construyen, evoluciona y cambian día a día.”

19
Internet y su Regulación

¿QUÉ ES Y PARA QUE SIRVE?

¿Qué es Internet? Para el Consejo Federal de Redes de los Estados


Unidos en 1995, la Internet hace referencia a un sistema de
información Global, que:

Esta enlazado lógicamente por medio de un espacio único global de


direcciones basadas en el protocolo de Internet (IP) o sus
extensiones/continuaciones subsiguientes;

Es capaz de soportar comunicaciones que utilicen el conjunto


TCP/IP o sus extensiones/continuaciones subsiguientes;

Provee, usa o hace accesible, bien en forma pública o privada,


servicios de alto nivel basados en estas comunicaciones e
infraestructuras relacionadas

Internet es una red masiva de redes, una infraestructura de redes.,


que conecta millones de computadoras en forma global que
permite su comunicación entre si.

20
Internet y su Regulación

PREGUNTAS BÁSICAS

¿Quién es dueño de Internet?

Nadie es dueño de la Internet, ninguna persona pública o privada


u organización o Estado contrala en su totalidad el Internet

¿Cómo esta organizado el Internet?

Internet esta descentralizada, cada computadora de Internet es


independiente.

¿Quién regula Internet?


…………….

21
Internet y su Regulación
QUE PASA EN LA RED

•. A partir del 6 de enero de 2023,


había 5,569,200,301 5.6 XNUMX •En Google se realizan 5,7 millones de búsquedas.
•Los usuarios de Discord envían 668.000 mensajes.
XNUMX (XNUMX millones) de •12 millones de personas envían un iMessage.
usuarios de Internet. •En Clubhouse se crean 208 salas.
•El usuario de Internet global •Los usuarios de Snapchat envían 2 millones de snapchats.
promedio pasa siete horas en •Los clientes de Amazon gastan 283.000 dólares.
línea todos los días. •6 millones de personas compran en línea.
•Los atletas de Strava comparten 1.500 actividades.
•En noviembre de 2022, había •Los usuarios de Instacart gastan 67.000 dólares.
más de 1.14 millones de sitios •Los usuarios de Venmo envían 304.000 dólares.
web. •Los usuarios de Slack envían 148.000 mensajes.
•Los usuarios de Zoom organizan 856 minutos de seminarios web.
China tiene el mayor número de •En Teams se conectan 100.000 usuarios.
usuarios activos de Internet en •Los usuarios de Netflix visualizan 452.000 horas.
Asia: 1,010,740,000. Justo •Los usuarios de YouTube visualizan 694.000 horas.
•Facebook Live recibe 44 millones de visualizaciones.
detrás está India, con Usuarios
•Los usuarios de Facebook comparten 240.000 fotos.
de 833,710,000. •Los usuarios de Instagram comparten 65.000 fotos.
América del Norte tiene la tasa •Los usuarios de Twitter publican 575.000 tuits.
de penetración más alta, •Los usuarios de TikTok publican 167 millones de vídeos.
con 93.4% de su gente usando
internet. A esta cifra le siguen Fuente: https://www.julianmarquina.es/que-sucede-en-internet-en-tan-solo-un-minuto-
cifras-2021/
Europa (89.6 %), América
Latina/Caribe (81.8 %), Oriente
Fuente: https://www.websiterating.com/es/research/internet-
Medio (78.9 %) y
statistics-facts/

Australia/Oceanía (71.5 %).


Internet y su Regulación
QUE PASA EN LA RED

Uno de cada dos usuarios de


Internet con sede en EE. UU.
En lo que respecta a seguridad: tuvo sus cuentas violadas en
2021, mientras que a diciembre
• Los ataques de rescate de 2022, el Reino Unido tiene el
ocurren cada 11 segundos, y se mayor número de víctimas de
espera que el costo global del delitos cibernéticos, con 4,783
delito cibernético en 2023 sea de por millón de usuarios de Internet
$ 8 billones. afectados

•1 de cada 131 correos Los ataques de rescate ocurren


electrónicos contiene malware cada 11 segundos, y en 2022
peligroso, como ransomware y costarán hasta 20 millones de
ataques de phishing. La
dólares cantidad promedio
•El CMS más pirateado es demandada después de un
WordPress, que representan más ataque de ransomware
del 90% de todos los intentos de es $1,077.
piratería.
El 35% de los ataques de
ransomware llegan por correo
Fuente: https://www.websiterating.com/es/research/internet- electrónico, mientras que 15 mil
statistics-facts/
millones de correos electrónicos
no deseados se envían todos los
días.

Internet y su Regulación

Aspectos a considerar:

a) Es una enorme red de comunicaciones globales.


b) Permite la interconexión de sistemas informáticos, redes de
telecomunicaciones e infraestructuras, independientemente de su tipo y
situación.
c) Es utilizada por diferentes organismos y personas a nivel mundial.

Usos:

Permite el intercambio de bienes y servicios tradicionales


Permite la prestación de servicios (digitales)
Fortalece la libertad de empresa y de expresión y opinión

24
Internet y su Regulación

Junto al crecimiento acelerado de la Internet, nacen también las conductas delictivas


en el ciberespacio, acuñándose términos como:

• cibercrimen,
• ciberdelito, o
• ciberdelincuencia.

Su aparecimiento produjo nuevas interrogantes y problemas al sistema punitivo,


como son:

• La existencia de lagunas legales para combatirlos. (Paraísos Cibernéticos)


• Su extraterritorialidad.
• Poco esfuerzo vs grandes resultados.

25
Internet y su Regulación

¿Qué es la delincuencia electrónica?

Conocida también como cibercrimen o ciberdelincuencia.

Se refiere al uso ilegal de la tecnología de la información y las comunicaciones para


llevar a cabo actividades delictivas.

No existe en la actualidad un definición aceptada universalmente, sin embargo hay


consenso en señalar que es una actividad ilegal realizada mediante un computador o
elemento tecnológico., es decir, que el elemento tecnológico se encuentra en el
objeto mismo de la conducta penada. Por lo tanto, el concepto abarca no solo los
delitos tradicionales realizados con la ayuda de la tecnología sino también los nuevos
delitos.

Es preciso entender que a través de estos delitos se atacan bienes informáticos en sí


mismos y no se limitan solamente al empleo de la tecnología para el cometimiento de
la infracción.

26
DELITOS INFORMATICOS

INTRODUCCIÓN

¿Qué es delito?

Es la conducta, acción u omisión típica, antijurídica, culpable y sancionada con una


pena. –Eugenio Cuello Calón-

PRINCIPIO RECTOR: “Nullum Crimen Sine Lege”

Art. 5 COIP: Legalidad.- No hay infracción penal, pena, ni proceso penal sin ley
anterior al hecho.

Este principio rige incluso cuando la ley penal se remita a otras normas o
disposiciones legales para integrarla .

2. Favorabilidad: en caso de conflicto entre dos normas de la misma materia, que


contemplen sanciones diferentes para un mismo hecho, se aplicará la menos
rigurosa aun cuando su promulgación sea posterior a la infracción.
27
DELITOS INFORMATICOS

INTRODUCCIÓN

Definiciones doctrinarias respecto a cibercrimen y delito informático

Hay autores que sostienen que cibercrimen es un término genérico.

Diversos autores lo han definido como:

Chung (2004) lo define como actividades ilegales realizadas a través de computadores que a
menudo tienen lugar en las redes electrónicas globales.

- Parker (1998) afirma que es el sistema de información que sirve de canal.


- Philippsohn (2001) considera que se realizan a través de internet.

- Power (2002) lo define como la intromisión sin autorización de un computador.

28
DELITOS INFORMATICOS

INTRODUCCIÓN

Definiciones doctrinarias respecto a cibercrimen y delito informático

Hay autores que sostienen que cibercrimen es un término genérico.

Diversos autores lo han definido como:

- Chawki (2005) indica que el computador tiene varios roles en el cibercrimen, pues sirve de
objeto, sujeto, herramienta y símbolo. A su vez, sostiene que se diferencia en cuatro
formas de los llamados crímenes territoriales:
- A) permiten un fácil aprendizaje de cómo realizarlos,
- B) requieren pocos recursos en comparación con el daño potencial que pueden
ocasionar,
- C) pueden ser cometidos en una jurisdicción sin necesidad de estar físicamente
presente y
- D) frecuentemente no son claramente identificados como ilegales.

29
DELITOS INFORMATICOS

INTRODUCCIÓN

Definiciones doctrinarias respecto a cibercrimen y delito informático

Hay quienes hacen sinónimo de los términos “ciberdelito” o “cibercrimen” y lo definen como
cualquier infracción punible, ya sea delito o falta, en el que se involucra un equipo
informático o Internet y en el que el ordenador, teléfono, televisión, reproductor de audio o
vídeo o dispositivo electrónico, en general, puede ser usado para la comisión del delito o
puede ser objeto del mismo delito (Rayón y Gómez, 2014: 209-234).

Por ejemplo en el 13° Congreso sobre Prevención del Delito y Justicia Penal, 2005). se dijo
que delito informático, delito cibernético o ciberdelito es toda aquella acción antijurídica que
se realiza en el entorno digital, espacio digital o de Internet

Para Romeo Casabona, 2006:1-42 la diferencia entre el delito informático y el ciberdelito es


que el primero se vale de elementos informáticos para su perpetración, mientras que el
segundo se refiere a una posterior generación delictiva vinculada a las tecnología de la
información y comunicaciones (TIC) en el que interviene la comunicación telemática abierta,
cerrada o de uso restringido.
30
DELITOS INFORMATICOS

INTRODUCCIÓN

Los Delitos Cibernéticos

La Fiscalía General del Estado, al referirse a los delitos informáticos ha acudido a citar lo
señalado por la Oficina contra la Droga y el Delito de la Organización de Naciones Unidas
que señala:

“Es un número ilimitado de actos contra la confidencialidad, la integridad y la


disponibilidad de los datos o sistemas informáticos”.

Así mismo ha señalado que un delito cibernético se lo puede definir como toda actividad
ilícita que se comete mediante el uso de computadores, sistemas informáticos u otros
dispositivos de comunicación y que tiene por objeto el robo de información, robo de
contraseñas, fraude financiero, pornografía infantil, etc.

31
DELITOS INFORMATICOS

INTRODUCCIÓN

Delincuencia Electrónica y Criminalidad Electrónica

La delincuencia es la cualidad de delincuente o la acción de delinquir.

El delincuente es quien delinque; es decir, quien comete delito (un


quebrantamiento de la ley).
La delincuencia, por lo tanto, está vinculada a las personas que violan las leyes
y al conjunto de los delitos

La delincuencia puede ser:


● Menor: Número limitado de individuos participantes y cuyas infracciones son menores.
● Circunstancial: Lo comente una persona que habitualmente no es un delincuente,
empujados por el contexto o las circunstancias. (No hay planificación ni premeditación)
● instrumental: La comenten los delincuentes habituales.
● Juvenil: Cometidos por jóvenes o das. menores de edad.
● Organizada: Esta la comete un grupo de personas estructuradas, organizadas y planifica
32
DELITOS INFORMATICOS

INTRODUCCIÓN

Delincuencia Informática y Criminalidad Electrónica

Delincuencia término empleado para expresar la acción de perpetrar delitos.

¿Es lo mismo el cometimiento de un delito que el cometimiento de un crimen?

El criterio que se emplea para diferenciar entre un delito y un crimen es la gravedad o daño
que se genera con ese accionar. En los crímenes, los daños son irreparables. Al ser la sanción
proporcional al daño cometido, se debe para imponer la sanción valor el daño a la victima, el
daño a la sociedad, el tipo de reclusorio y la duración de la sanción.

La Delincuencia Informática es todo aquel acto que produce un daño o perjuicio en contra de
las personas, grupos de personas, entidades, instituciones o cosas, que generalmente son
ejecutados por medio del uso de dispositivos informáticos y a través de redes de
comunicación, como el Internet.

33
DELITOS INFORMATICOS

TEORIA GENERAL DEL DELITO

El término criminalidad informática en sentido amplio o criminalidad cometida


“mediante” sistemas informáticos, suele utilizarse para referir la comisión de
delitos tradicionales a través de computadoras o de internet, en cambio la expresión
criminalidad informática en sentido estricto29, criminalidad cometida “respecto
de” o “contra”30 sistemas informáticos o, simplemente, criminalidad
informática31, suele emplearse para aludir a comportamientos delictivos que
inciden, directamente, en un sistema informático. Por su parte, el concepto de
“cibercrimen” suele utilizarse para aludir a la criminalidad informática (en sentido
amplio o estricto) llevada a cabo a través de internet

34
DELITOS INFORMATICOS

Los delitos informáticos se los puede clasificar en cuatro grandes grupos:

Delitos contra la confidencialidad, la integridad y la disponibilidad de los


datos y sistemas informáticos:

•Acceso ilícito a sistemas informáticos.


•Interceptación ilícita de datos informáticos.
•Interferencia en el funcionamiento de un sistema informático.
•Abuso de dispositivos que faciliten la comisión de delitos.
•Algunos ejemplos de este grupo de delitos son: el robo de identidades, la
conexión a redes no autorizadas y la utilización de spyware y de keylogger.

35
DELITOS INFORMATICOS

Los delitos informáticos se los puede clasificar en cuatro grandes grupos:

Delitos informáticos:

•Falsificación informática mediante la introducción, borrado o supresión de datos


informáticos.
•Fraude informático mediante la introducción, alteración o borrado de datos
informáticos, o la interferencia en sistemas informáticos.
•El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de
delitos de este tipo.

36
DELITOS INFORMATICOS

Los delitos informáticos se los puede clasificar en cuatro grandes grupos:

Delitos relacionados con el contenido:

• Producción, oferta, difusión, adquisición de contenidos de pornografía infantil,


por medio de un sistema informático o posesión de dichos contenidos en un
sistema informático o medio de almacenamiento de datos.

• Delitos relacionados con infracciones de la propiedad intelectual y derechos


afines:
• Un ejemplo de este grupo de delitos es la copia y distribución de programas
informáticos, o piratería informática.

37
DELITOS INFORMATICOS

Los delitos informáticos se los puede clasificar en cuatro grandes grupos:

Delitos relacionados con el contenido:

• Producción, oferta, difusión, adquisición de contenidos de pornografía infantil,


por medio de un sistema informático o posesión de dichos contenidos en un
sistema informático o medio de almacenamiento de datos.

• Delitos relacionados con infracciones de la propiedad intelectual y derechos


afines:
• Un ejemplo de este grupo de delitos es la copia y distribución de programas
informáticos, o piratería informática.

38
DELITOS INFORMATICOS

INTRODUCCIÓN

Evolución normativa en el Ecuador.


.En el 2002 se promulgo la Ley de Comercio Electrónico, Mensajes de Datos y Firmas Electrónicas
reformando el Código Penal dando paso a la introducción de ciertos delitos informáticos.
.
Numeral 1 del artículo 202, que señala lo siguiente.

El que empleando cualquier medio electrónicos informático o afín, violentare claves o sistemas de
seguridad, para acceder u obtener información protegida, contenida en sistemas de información; para
vulnerar el secreto, confidencialidad y reserva, o simplemente vulnerar la seguridad, será reprimido con
prisión de seis meses a un año y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica.

• En el 2014 se aprobó el Código Orgánico Integral Penal (COIP).

Sección Cuarta Delitos contra la integridad sexual y reproductiva.


Sección Quinta. Delitos contra el derecho a la intimidad personal y familiar.´
Sección Novena. Delitos contra la propiedad.
Sección Tercera. Delitos contra la seguridad de los activos de los sistemas de información y comunicación.

https://mundoderecho.com/2021/04/26/delitos-informaticos-en-el-codigo-organico-integral-penal-coip/ 39
DELITOS INFORMATICOS

Teoría General del Delito

Según el profesor, Francisco Muñoz Conde, la Teoría General del Delito se ocupa de”
las características comunes que debe tener cualquier conducta (acción u omisión) para
ser considerada delito” – “Elementos”
Los delitos informáticos y la Teoría General de la Delito.

Que elementos se deben analizar:

a) La conducta del sujeto infractor.


(Comportamiento humano positivo o negativo)
b) La tipicidad. (Descripción del comportamiento)
(Correspondencia entre la conducta y la descripción legal del delito)
c) La antijuridicidad.
(La conducta es contraria con el ordenamiento jurídico)
d) La culpabilidad.
(Conciencia y voluntad)
e) La punibilidad. (Jiménez de Asúa)

40
DELITOS INFORMATICOS

TEORIA GENERAL DEL DELITO

¿La Teoría General del Delito, tal cual fue creada, es útil para afrontar los delitos
informáticos? ya que a través de estos delitos se pone en riesgo la confiabilidad,
confidencialidad, integridad y la disponibilidad de los datos, los sistemas y las
infraestructuras.

Los delitos informáticos tienen una tipicidad más compleja que aquella que
mantienen los delitos tradicionales y el valor que la sociedad actual otorga a la
información, su confidencialidad, disponibilidad e integridad es cada día más
importante.

41
DELITOS INFORMATICOS

Teoría General del Delito

Premisa Básica: Los ciberdelitos o cibercrímenes son delitos de características particulares, tanto
en lo relacionado a la conducta, al sujeto, al resultado obtenido y a su imputación.

Para el profesor Ricardo Posada Maya de la Universidad de los Andes – Colombia es necesario
replantear algunos aspectos de la Teoría del Delito para explicar las conductas o acciones que se
producen en el mundo digital.

La Teoría General del Delito se ha fundamentado en la imputación causal – objetiva y subjetiva


al autor de la conducta que este realiza y cuyos efectos se producen en la mundo exterior, mundo
real.

NOTA: Imputación causal es la atribución de una acción a un resultado, cuando la acción crea un
resultado negativo.

La imputación subjetiva es necesaria para atribuir la responsabilidad penal a un persona, esta no


se atribuye tan solo por el resultado de la conducta, sino que es necesario que exista culpabilidad,
es decir, que haya sido realizada de manera dolosa o culposa

42
DELITOS INFORMATICOS

INTRODUCCIÓN

Problemática

Los cibercrímenes y los delitos informáticos se producen u originan en un lugar o ámbito


deslocalizado como es el ciberespacio, o la Web.

El Catedrático Miro linares Fernando: “La cibercriminalidad 2.0: falacias y realidades”

El ciberespacio es para las relaciones sociales, en ese sentido, tan real como el meatspace (que es
un término utilizado para referirse al espacio físico frente al ciberespacio (Fielding, s.f.)) Y todos
los comportamientos socialmente identificables que no requieren de un contacto físico directo
pueden realizarse en él del mismo modo que en el espacio físico; esto es solo lo cualitativo, pues,
en lo cuantitativo, el ciberespacio también potencia la capacidad de las personas para el contacto
social al derribar las barreras del espacio físico.

Actualmente nos enfrentamos a comportamientos negativos complejos (delitos) que abarcan


nuevas realidades como es la existencia del ciberespacio, la valoración social de la información y
datos, el empleo de técnicas especializadas (medios) y de objetos de protección previamente
inmateriales y que presentan una evolución de sus elementos objetivos y subjetivos.
43
DELITOS INFORMATICOS

INTRODUCCIÓN

¿Cuál es la diferencia entre delitos informáticos y cibercrímenes?

Esta situación ha generado la necesidad de proteger y asegurar la información como un bien


jurídico de naturaleza intermedia , que permite tutelar otros bienes y derechos, como son el
patrimonio, la intimidad personal, la autodeterminación social e incluso la democracia.

Hay autores que sostienen que no es conveniente construir la categoría del cibercrimen a partir de
la noción ontológica normativa pura, ya que esta no permite explicar todo lo que sucede en el
ciberespacio.

Nota: Esta se refiere a la idea de que la esencia del derecho penal no se encuentra en la aplicación
de normas jurídicas, sino en la comprensión de la naturaleza de los hechos delictivos y la
consecuente imposición de una pena justa.)

Problemática: Hay quienes sostienen que el ciberespacio o los sistemas informáticos y


telemáticos deben ser considerados como simples y casuales instrumentos en la ejecución de los
cibercrímenes.

44
DELITOS INFORMATICOS

INTRODUCCIÓN

Problemática: Hay quienes sostienen que el ciberespacio o los sistemas informáticos y


telemáticos deben ser considerados como simples y casuales instrumentos en la ejecución de los
cibercrímenes.

Es necesario considerar que los delitos Bajo la figura de los cibercrímenes, en


vinculados a la Internet protegen en primera cambio, se protege la seguridad de la
instancia bienes jurídicos como la intimidad información, los datos y los sistemas
o el patrimonio económico informáticos.

Estos dos criterios en la actualidad se los ha considerados anacrónicos, pero su


aplicación ha impedido apreciar correctamente de los avances tecnológicos en
las conductas punibles.

45
DELITOS INFORMATICOS

INTRODUCCIÓN

Respuesta: Reconocimiento de que los sistemas y las funciones informáticas no se pueden


reducir a un simple medio de ejecución de las conductas delictivas.

La doctrina especializada sostiene que los cibercrímenes (o delitos informáticos


en sentido estricto o propio), castigan los comportamientos que lesionan o ponen
en peligro de manera ilícita la seguridad de las funciones informáticas; sin
perjuicio de que ello implique la lesión o la puesta en peligro de otros bienes
jurídicos tutelados.

46
DELITOS INFORMATICOS

INTRODUCCIÓN

Principales diferencias entre los delitos comunes y los cibercrímenes.

Respecto al bien jurídico protegido:

En el caso de los cibercrímenes los bienes jurídicos protegidos buscan precautelar


la seguridad de la información, los datos y el adecuado funcionamiento de los
sistemas informáticos. (Su integridad, confidencialidad, disponibilidad, no
repudio, recuperación de acceso, procesamiento, almacenamiento y la transmisión
eficaz de la información, los datos y los sistemas.

De esta forma se reconoce a la seguridad de la información como un bien jurídico


protegido.

47
DELITOS INFORMATICOS

INTRODUCCIÓN

Principales diferencias entre los delitos comunes y los cibercrímenes.

Confidencialidad

Los riesgos para la confidencialidad son aquellos que pueden llevar al acceso
ilegítimo de los datos e información. Por ejemplo, las fugas de información, el uso
no legitimado, la pérdida o destrucción de sistemas de almacenamiento, etc.

Integridad

Los riesgos para la integridad son aquellos que pueden provocar la modificación no
autorizada de los datos e información, como por ejemplo, errores en la captura y
procesamiento de datos, la suplantación de identidad, la alteración de la
información, etc.

48
DELITOS INFORMATICOS

INTRODUCCIÓN

Principales diferencias entre los delitos comunes y los cibercrímenes.

Disponibilidad

Los riesgos para la disponibilidad son aquellos que pueden causar la eliminación
de los datos personales, como por ejemplo, un ciberataque para borrar la base de
datos, un incendio o inundación, un borrado accidental, etc.

49
DELITOS INFORMATICOS

INTRODUCCIÓN

Principales diferencias entre los delitos comunes y los cibercrímenes.

Sujetos activos de los delitos:

En los ciberdelitos la relación física entre el sujeto y el delito no es suficiente


para caracterizar adecuadamente al sujeto que puede realizar el delito, a
diferencia de lo que sucede con los delitos tradicionales, donde esta relación esta
mediada por su propia naturaleza y por la forma en que se lleva a cabo la acción u
omisión externa que los produce.

En los delitos informáticos, además de comprobar la presencia o existencia del


autor, es imprescindible que este realice la conducta en calidad de usuario de un
sistema informático o en calidad de ciberautor.
50
DELITOS INFORMATICOS

INTRODUCCIÓN

Principales diferencias entre los delitos comunes y los cibercrímenes.

Los objetos sobre los cuales recae la acción y los medios tecnológicos empleados.

Los objetos digitales son al mismo tiempo medios virtuales (ámbitos) inherentes
de ejecución de los delitos y son también a su vez el objeto final sobre el cual se
ejecuta la acción cibercriminal.

Hay autores que sostienen que el cibercrimen es un comportamiento tecnológico


que no puede ser subsumido o consumido por otras conductas punibles diseñadas
para el mundo físico.

Por lo que objetos propios de los ciberdelitos son: Datos informáticos, la


información, los sistemas informáticos, entre otros.

https://dialnet.unirioja.es/descarga/articulo/6074006.pdf
51
DELITOS INFORMATICOS

BIENES JURÌDICOS PROTEGIDOS

Entenderemos como bien jurídico a los bienes materiales e inmateriales que se


encuentran dentro del Estado y se hallan amparados por el Derecho

Respecto a los bienes jurídicos de los delitos informáticos es posible distinguir dos
teorías, estrechamente vinculadas con la forma que adopta (o debería adoptar) la
tipificación de dichos delitos.

La primera sostiene que los delitos informáticos tutelan un bien jurídico


específico, propiamente informático, diverso del que protegen los delitos
tradicionales. (La diferencia sería de fondo y no meramente de forma)

Y la segunda que entiende que los delitos informáticos no tutelan un bien jurídico
específico y que en ellos “lo informático” no es más que un contexto delictivo o un
particular medio de afectación de bienes jurídicos tradicionales. (La diferencia sería
de meramente de forma y no de fondo)

52
DELITOS INFORMATICOS

BIENES JURÌDICOS PROTEGIDOS

Una misma conducta puede afectar distintos bienes jurídicos, en estos casos se
consideran a los delitos pluriofensivos o un solo bien jurídico específico.

Hay autores que sostienen que la afectación puede ser a un bien jurídico especifico
y común a todos los delitos electrónicos.

1. La integridad y la disponibilidad de los datos: se refiere a la protección de


la información y los datos digitales, incluyendo su confidencialidad y
privacidad.
2. La propiedad intelectual: protege los derechos de autor, patentes,
marcas comerciales y secretos comerciales.
3. La seguridad informática: se refiere a la protección de los sistemas
informáticos y redes contra la intrusión y el acceso no autorizado.
4. La privacidad y la intimidad: se refiere a la protección de la información
personal y la libertad de las personas de ser objeto de vigilancia y
monitoreo sin su consentimiento.
53
DELITOS INFORMATICOS

BIENES JURÌDICOS PROTEGIDOS

Entenderemos como bien jurídico a los bienes materiales e inmateriales que se


encuentran dentro del Estado y se hallan amparados por el Derecho

1. La confianza en el comercio electrónico: se refiere a la protección de los


consumidores y la confianza en las transacciones comerciales realizadas a
través de Internet y otros medios electrónicos.

2. La protección de menores y otros grupos vulnerables: se refiere a la


protección de los niños, adolescentes y otras personas vulnerables contra
el acoso en línea, la explotación sexual y otros delitos relacionados.

3. La protección de la propiedad y los derechos de las empresas: se refiere


a la protección de las empresas contra el robo de propiedad intelectual, el
fraude electrónico, la piratería y otros delitos relacionados.

54
Unida 2
d
DELITOS INFORMATICOS O ELECTRONICOS

Mgtr. Andrés Jácome


C 1
OBJETIVO DE LA
SESIÓN
Conocer las conductas, acciones u
omisiones típicas antijuridicas y culpables
establecidas en el Código Orgánico
Integral Penal que son cometidas a través
del uso de tecnologías.

2
Al finalizar la sesión el estudiante estará en capacidad
de identificar los principales conductas delictivas que
son cometidas mediante el uso de tecnologías y que
han sido tipificadas en el Código Orgánico Integral
Penal.

3
BIBLIOGRAFIA BÁSICA DE
CONSULTA.

Texto Autor Editorial

Constitución Política del Asamblea Nacional del Ecuador Asamblea Nacional del
Ecuador Ecuador

Código Orgánico Integral Asamblea Nacional del Ecuador Asamblea Nacional del
Penal. Ecuador

Delitos Cibernéticos PRESIDÊNCIA DA REPÚBLICA


Nociones Básicas MINISTÉRIO DA JUSTIÇA E
SEGURANÇA PÚBLICA
SECRETARIA DE GESTÃO E
ENSINO EM SEGURANÇA
PÚBLICA

4
LECTURA

Texto Autor Editorial

Delitos informáticos en el Jorge M. Blum Carcelén Temas Penales


COIP Corte Nacional de Justicia

Los delitos del nuevo Luis Elin Guevara Medina Universidad de San
siglo: los delitos Toyber Santiago Arzuara Buenaventura Cali
informáticos. Herrada

5
DELITOS INFORMATICOS

Introducción

Antecedentes Históricos

Definiciones
Consideraciones Políticas y Sociales

Características
Nociones preliminares del delito

Acepciones

Objeto

DELITOS INFORMATICOS
Clasificación

Tipos de delitos

Particularidades
6
DELITOS INFORMATICOS

Régimen Jurídico

Estadísticas Generales
DELITOS INFORMATICOS

Elementos constitutivos del delito

Sujetos de los delitos informáticos

Objeto de los delitos informáticos

Tipo de delitos /Leg Comparada

Política Criminal

7
DELITOS INFORMATICOS

Introducción

Toda conducta, acción u omisión es un acto humano que puede expresarse bajo dos
modalidades:

a) Una acción - que se traduce en “hacer”


b) Una omisión – que se traduce en “no hacer.”

Cualquiera de estas dos modalidades conllevan consecuencias jurídicas.

8
DELITOS INFORMATICOS

ANTECEDENTE HISTÓRICO

Cabe señalar que las infracciones informáticas, fueron tipificadas por primera vez en el
Ecuador mediante reformas al Código Penal que fueron realizadas a través de la Ley de
Comercio Electrónico, Firmas y Mensaje de Datos.

Se tipificaron los delitos contra:

a) La información protegida,
b) La destrucción maliciosa de documentos,
c) Los daños informáticos,
d) La apropiación ilícita,
e) La estafa, y;
f) La violación del derecho a la intimidad.

9
Introducción

Reflexión inicial


Si Ud. piensa que la tecnología puede resolver sus problemas
de seguridad, entonces Ud. no entiende los problemas de
seguridad y tampoco entiende la tecnología ǁ SCHNEIER

10
Consideraciones Políticas y Sociales

En la actualidad las comunicaciones se han convertido en uno de los principales


ejes de toda clase de interacción social, económica y política. A través de las
redes de comunicación, sean estas locales, nacionales o globales se realizan, hoy
en día una diversidad de transacciones comerciales con gran impacto en la vida
de las personas y sus economías.

El Internet se ha convertido hoy por hoy en uno de los principales medios de


comunicación.

¿La influencia de la Internet en el desarrollo social ha producido una nueva


forma de criminalidad?

La Internet se la conoce también como el conjunto descentralizado de redes de comunicación


que se encuentran interconectadas entre sí y que utilizan el protocolo TCP/IP.

(Transmision control protocol /Internet protocol)

11
Nociones preliminares del delito

Consideraciones Políticas y Sociales

Para el año 1993 el número de usuarios de Internet oscila en 14 millones de


usuarios, mientras que para enero del 2022 el número de usuarios de Internet
oscila ya en 5170 millones de usuarios.

La internet favorece el anonimato lo que impulso la sensación de impunidad así


Como la de indefensión.

Todo ese crecimiento de redes y medios de comunicación así como del tráfico de la
Información de manera casi instantánea generó nuevas conductas sociales, las que
no necesariamente estaban acorde a las conductas establecidas como aceptables
dentro de la sociedad, es así que para identificarlas se acuñaron nuevos términos
como son:
• Cibercrimen • Delitos informática
• Ciberdelito • Criminalidad mediante
• Ciberdelincuencia. computadoras
• Criminalidad informática • Delincuencia informática

12
Consideraciones Políticas y Sociales

No hay que olvidar que en la doctrina y el derecho penal se EXIGE para que una
conducta sea considerada delito, esta debe encontrarse previamente tipificada,
es decir, que haya una subsunción exacta de la conducta en la norma penal.

Si no se cumple esta condición estamos en ausencia de un delito.

En la actualidad la información tiene, sin duda alguna, un valor económico


muy importante para nuestras sociedades.

Camacho Losa en su libro reflexiona y pregunta lo siguiente:

En todas las facetas de la actividad humana existen el engaño, las manipulaciones,


la codicia, el ansia de venganza, el fraude, en definitiva, el delito.
Desgraciadamente es algo consustancial al ser humano y así se puede constatar
a lo largo de la historia.”

Entonces el autor se pregunta:

¿y por qué la informática habría de ser diferente?


13
Consideraciones Políticas y Sociales

NOTA CURIOSA: Los primeros casos del cometimiento de delitos informáticos se


produjeron ya en 1958.

14
Definiciones

NOTA: Se ha mantenido vigente por muchos años una discusión doctrinaria respecto al
uso de términos y conceptos respecto a los delitos informáticos, ya que los diversos
tratadistas no han logrado un consenso sobre el término que sería el más adecuado.

Es así que Romeo Casabona, Catedrático de Derecho Penal, ha señalado lo siguiente:

“En la literatura en lengua española se ha ido imponiendo la expresión de delito informático, que
tiene la ventaja de su plasticidad, al relacionarlo directamente con la tecnología sobre o a través
de la que actúa. Sin embargo en puridad no puede hablarse de un delito informático, sino de una
pluralidad de ellos, en los que encontramos como única nota común su vinculación de alguna
manera con los computadores, pero ni el bien jurídico protegido agredido es siempre de la misma
naturaleza ni la forma de comisión del hecho delictivo o merecedor de serlo presenta siempre
características semejantes...

15
Definiciones

…el computador es en ocasiones el medio o el instrumento de la comisión del


hecho, pero en otras es el objeto de la agresión en sus diversos componentes
(el aparato, el programa, los datos almacenados). Por eso es preferible hablar
de delincuencia informática o delincuencia vinculada al computador o a las
Tecnologías de la información.”

ROMEO CASABONA, Carlos María, Poder Informático y Seguridad Jurídica,


Fundesco, Madrid, España, 1987.

16
Nociones preliminares del delito

Definiciones

Un gran número de estudios en la materia han sostenido que el aparecimiento


de la criminalidad cibernética es consecuencia de la evolución informática y el
desarrollo tecnológico.

Dávara Rodríguez y Julio Tellez Valdés sostienen que no les parece adecuado
hablar de delitos informáticos, ya que no existe como tal, si atendemos a la
necesidad de una tipificación previamente establecida en la legislación penal.

Por todo lo señalado la corriente doctrinaria se ha inclinado por el término


criminalidad informática.

17
Nociones preliminares del delito

Características

Todos estos nuevos delitos se asemejan, según Ignacio José Subijana Zunzunegui en:

a) Que son delitos que se pueden cometer con cierto grado de facilidad.
b) Que requieren escasos recursos en comparación a los beneficios que se
obtienen.
c) Que pueden cometerse en una jurisdicción y tener efectos en otra distinta.
d) Que no requieren de presencialidad. (Delitos a distancia)
e) Que aprovechan las lagunas legales existentes producto de la nula voluntad
política de los generados de política pública y del establecimiento de
acciones sancionatorias.

Urueña Centeno ha señalado que son delitos que se realizan “a distancia” que
generan una sensación de cómoda impunidad al delincuente, ya que no son
perseguidos ni reprimidos

18
Nociones preliminares del delito

Características

Así mismo, son aquellos que:

1- Son difíciles de demostrar por ausencia de prueba o dificultad de


obtenerla.
2.- Son relativamente fáciles de ejecutar y muy rápidos.

3.- Están en constante crecimiento y evolución.

19
DELITOS INFORMATICOS

PRINCIPALES CARACTERÍSTICAS

1. Se soportan en el uso de la tecnología.


2.Anonimato y suplantación de identidad
3.Facilidad de adaptación y evolución.
4.Escalabilidad
5.Universailidadde acceso
6.Dificultad de perseguir a sus autores
7.Intangibilidad de pruebas
8.Individuales o colectivos

20
Nociones preliminares del delito

Definiciones

Actualmente hay diversas acepciones o conceptos que son analizados en esta


materia:
a) Delincuencia informativa y Abuso Informático.

a.1 Gómez Perals: Conjunto de comportamientos dignos de reproche penal que tienen por
instrumento o por objeto a los sistemas o elementos de técnica
informática, o que están en relación significativa con ésta, pudiendo presentar
múltiples formas de lesión de variados bienes jurídicos.

a) Delincuencia informativa y Abuso Informático.

a.2 OCDE: Es todo comportamiento ilegal o contrario a la ética o no autorizado


que concierne a un tratamiento automático de datos y/o transmisión de datos”.

* OCDE: Organización para la Cooperación y el Desarrollo Económicos

21
Nociones preliminares del delito

Definiciones Acepciones

b) Criminalidad informática:

b.1 Para Baón Ramírez: La CI es la realización de un tipo de actividad que,


reuniendo los requisitos que delimitan el concepto de delito, sean llevados a
cabo utilizando un elemento informático o vulnerando los derechos del titular
de un elemento informático, ya sea hardware o software.

b.2 Para Tiedemann: La criminalidad mediante computadoras, alude a todos los


actos, antijurídicos según la ley penal vigentes realizados con el empleo de un
equipo automático de procesamiento de datos.

22
DELITOS INFORMATICOS

Acepciones

Según el Convenio de Ciberdelincuencia del Consejo Europeo, los ciberdelitos


pueden ser:

1.- Contra la confidencialidad, la integridad de los datos y los sistemas.


2.- Informáticos (Borrado de datos o ficheros)
3.- Relacionados con el contenido (pornografía)
4.- Relacionados contra la propiedad intelectual.

El Convenio de Ciberdelincuencia del Consejo Europeo llamado también


Convenio de Budapest se promulgo en el año 2001

23
Definiciones

- Conducta ilícita: Acción u omisión


- Tipicidad:
- Art.18 COIP: infracción Penal: Es
- Antijurídica: contraria a derecho
una conducta Típica, antijurídica,
- Culpable: Con intención dolosa o
y culpable cuya sanción se encuentra
- por negligencia.
prevista en el código.
- Pena
Las conductas son penalmente
relevantes (art. 22) cuando ponen en
peligro o producen resultados lesivos,
descriptibles y demostrables.

Delito Informático: (Objeto: Sistema informático y medio: Ordenar)

(Nidia Callegarí): “aquel que se da con la ayuda de la informática o


de técnicas anexas”

Davara Rodríguez: … la realización de una acción que, reuniendo las


Características que delimitan el concepto de delito, se lleva a cabo
Utilizando un elemento informático y/o telemático, o vulnerando los
Derechos del titular de un elemento informático, ya sea hardware o
software.
24
Definiciones

María Cinta Castillo y Miguel Ramallo entienden que "delito informático


es toda acción dolosa que provoca un perjuicio a personas o entidades
en cuya comisión intervienen dispositivos habitualmente utilizados en las
actividades informáticas"18

Debemos lograr una definición genérica y flexible.

Para el Dr. Santiago Acurio la Delincuencia Informática es todo acto o


Conducta ilícita e ilegal que pueda ser considerada como criminal,
Dirigida a alterar, socavar, destruir, o manipular, cualquier sistema
Informático o alguna de sus partes componentes, que tenga como
Finalidad causar una lesión o poner en peligro un bien jurídico cualquiera.

25
Definiciones

Los delitos informáticos o cyberdelitos incluyen a todo acto criminal que


se ejecuta a través del uso de la tecnología, así como aquellos delitos
tradicionales realizados a través de la Internet, que pueden ser:

Crímenes de odio
Telemarketing
Fraude por Internet
Robo de identidad, entre otros.

Nota:

Malware
Software malicioso que busca obtener datos de usuario y utilizarlos para fines no
consentidos por el mismo.

Ingeniería Social
En esta modalidad el defraudador logra la obtención de datos sensibles a
través de la ingenuidad del usuario, muchas veces se valen los delincuentes
de redes sociales, suplantación de personas presentándose como muy buenos amigos o como
personas con grandes necesidades.

Ver: https://www.youtube.com/watch?v=dp6bF3DPvN4

26
DELITOS INFORMATICOS

Los delitos Informáticos son aquellos en los que nuestros ordenadores,


dispositivos móviles, redes de Internet son atacados por vías informáticas,
logrando que el software de nuestro equipo se dañe o que la red o servidor
es queden inhabilitados, con el fin de violar, e introducirse en un sistema
operativo para obtener información de dichoso porte magnético para usarlo
en favor suya o de terceros ajenos a la empresa.

Para la Organización de Cooperación y Desarrollo Económico OCDE en 1983


señalo que los delitos informáticos eran “cualquier comportamiento antijurídico,
no ético o no autorizado, relacionado con el procesamiento automático de
datos y/o transmisiones de datos”

27
Objeto

Nota: Al tratar de delitos vinculados a la tecnología, es preciso entender que


estos se los realiza a través de un ordenador computador o que pueden así
mismo afectar el funcionamiento de los sistemas informáticos.

Es decir que pueden ser el objeto mismo del delito o pueden ser el medio
empleado para cometerlo.

28
Clasificaciones

Nota: La tipicidad es la adecuación de la conducta a los elementos del


tipo; es decir a la descripción de una conducta vinculada a la pena.

La antijuricidad es toda conducta, acción u omisión contraria a derecho.

Hay corrientes doctrinarias que señalan que el delito informático, más que
una forma especifica de delito, supone la pluralidad de modalidades
delictivas.

Por tal razón existen diversas clasificaciones en razón de sus modalidades:

29
Clasificación

Para Parker estos se clasifican de acuerdo a su propósito en:

a) Propósito de investigación de la seguridad: abuso informático es


cualquier acto intencional o malicioso que involucre a un computador
como objeto, sujeto, instrumento o símbolo donde una víctima sufrió o
podría haber sufrido una pérdida y el perpetrador obtuvo o pudo haber
obtenido una ganancia (Parker, Nycum and Oura, 1973)

b) Propósito de investigación y acusación: delito informático es cualquier


acto ilegal cuya perpetración, investigación o acusación exige poseer
conocimientos de tecnología informática.
(Departamento de Justicia de Estados Unidos).

30
Clasificación

c) Propósito legal: delito informático es cualquier acto tal como está


especificado en una ley sobre delito informático en la jurisdicción en
que la norma se aplica.

d) Otros propósitos: abuso informático (sea cual sea su objetivo), es


cualquier delito que no puede ser cometido sin computador.

31
TIPOS DE DELITOS

En la doctrina se habla, por lo general de:

• Delitos informáticos
• Delitos Computacionales, y
• Delitos Electrónicos.

Delitos Informáticos: son aquellos que afectan la información y al dato como


un bien jurídico protegido.

Delitos Computacionales: Son los delitos tradicionales que se consuman a


través del uso de las tecnologías. Art. 186.2 COIP

Delitos electrónicos tienen que ver con el ciberterrorismo.

32
PARTICULARIDADES DE LOS DELITOS INFORMÁTICOS:

• Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo
un determinado número de personas con ciertos conocimientos (en este caso
técnicos) puede llegar a cometerlas.

• Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el


sujeto se halla trabajando.

• Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente


intensificada en el mundo de funciones y organizaciones del sistema tecnológico y
económico.

• Provocan serias pérdidas económicas, ya que casi siempre producen «beneficios»


de más de cinco cifras a aquellos que las realizan.

33
PARTICULARIDADES DE LOS DELITOS INFORMÁTICOS:

• Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una


necesaria presencia física pueden llegar a consumarse.

• Son muchos los casos y pocas las denuncias, y todo ello debido a falta de regulación
• por parte del Derecho.

• Son muy sofisticados y relativamente frecuentes en el ámbito militar.

• Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.

• Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.

• Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.

34
DELITOS INFORMATICOS

Régimen Jurídico

Nacional:

Código Orgánico Integral Penal (ROS # 180 del 10 de febrero de 2014).

Internacional:

Países del Commonwealth: Ley Modelo sobre el delito cibernético. - UE: Directiva
2000/31/CE
sobre comercio electrónico.
Decisión marco 2005/222/JHA del Consejo de la Unión Europea sobre los ataques contra
los sistemas de información. – Consejo de Europa: Convenio sobre la Ciberdelincuencia

En 1983 la Organización de Cooperación y Desarrollo Económico (OCDE) inició un estudio


de la posibilidad de aplicar y armonizar en el plano internacional las leyes penales, a fin de
luchar contra el problema del uso indebido de los programas de computación.

35
DELITOS INFORMATICOS

Régimen Jurídico

En 1992 se elaboró un conjunto de normas para la seguridad de los sistemas de información,


con intención de ofrecer las bases para que los Estados y el sector privado pudieran erigir un
marco de seguridad para los sistemas informáticos.

En 1990 la Organización de las Naciones Unidas (ONU) en el Octavo Congreso sobre


Prevención
del Delito y Justicia Penal, celebrado en La Habana, Cuba, se dijo que la delincuencia
relacionada con la informática era consecuencia del mayor empleo del proceso de datos en las
economías y burocracias de los distintos países y que por ello se había difundido la comisión de
actos delictivos.

36
DELITOS INFORMATICOS

REGISTRO DE INCIDENCIAS EN EL TIEMPO

https://s3.amazonaws.com/easel.ly/all_easels/380461/Informaticos/image.jpg
37
DELITOS INFORMATICOS

REGISTRO DE INCIDENCIAS EN EL TIEMPO

El delito. informático con mayor pena de prisión en Ecuador es la pornografía con


utilización de niñas, niños o adolescentes

38
DELITOS INFORMATICOS

REGISTRO DE INCIDENCIAS EN EL TIEMPO

39
DELITOS INFORMATICOS

Elementos constitutivos del delito

• La conducta (acción y omisión): Elemento esencial que define el comportamiento


humano.

• La tipicidad: Implica que la conducta o acto realizado se adecua


al tipo penal establecido en la Ley. (En el tipo penal se describe la
conducta conminada con una pena.

• La antijuricidad: Que la conducta sea contraria al ordenamiento jurídico.

• La culpabilidad:

• Todo delito es una conducta típica, antijuridica y culpable.

• ¿Quienes llevan a cabo las conductas o las omiten?

40
SUJETOS DE LOS DELITOS INFORMATICOS

SUJETO ACTIVO

SUJETO ACTIVO .- Las personas que cometen los “Delitos Informáticos” son
aquellas que poseen ciertas características que no presentan el denominador
común de los delincuentes, esto es, los sujetos activos tienen habilidades para el
manejo de los sistemas informáticos y generalmente por su situación laboral se
encuentran en lugares estratégicos donde se maneja información de carácter
sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando,
en muchos de los casos, no desarrollen actividades laborales que faciliten la
comisión de este tipo de delitos. (Dr. Santiago Acurio)

https://www.youtube.com/watch?v=6GCGYfV7pLM

41
DELITOS INFORMATICOS

SUJETOS Y BIEN JURÍDICO PROTEGIDO

SUJETO ACTIVO.- Es la persona que realiza la acción descrita


en el tipo penal.

Para el caso de los delitos informáticos, en algunos casos, estás


personas tienen características especiales producto de su
conocimiento y de la situación de ventaja en la que se encuentran.
(Criminales de Cuello Blanco o Occupational Crime)

SUJETO PASIVO o VÍCTIMA.- El sujeto pasivo es la persona


titular del bien jurídico que el legislador protege y sobre la cual
recae la actividad típica del sujeto activo.

42
DELITOS INFORMATICOS

SUJETOS Y BIEN JURÍDICO PROTEGIDO

Pueden ser sujetos pasivos:

• Individuos
• Organizaciones
• Instituciones crediticias
• Gobiernos

Por lo general están en una situación de desventaja frente al sujeto activo.

43
DELITOS INFORMATICOS

ELEMENTOS FUNDAMENTALES DEL DELITO INFORMATICO

chrome-extension://efaidnbmnnnibpcajpcglclefindmkaj/http://www.alfa-redi.org/sites/ default/files/articles/files/piacenza_2.pdf

Medio: Sistemas o plataformas electrónicas o informáticas

Objeto: El bien jurídico protegido, que es el lesionado o puesto en peligro por


la conducta del infractor.

44
DELITOS INFORMATICOS

SUJETO ACTIVO Y BIEN JURÍDICO PROTEGIDO

BIEN JURÍDICO PROTEGIDO.- El objeto jurídico es el bien lesionado o puesto en


peligro por la conducta del sujeto activo.

“ la tendencia es que la protección a los bienes jurídicos, se le haga desde la


perspectiva de los delitos tradicionales, con una re-interpretación teleológica de los
tipos penales ya existentes, para subsanar las lagunas originadas por los novedosos
comportamientos delictivos”

Actualmente se discute si la información, en si misma, debe ser considerada


como un bien jurídico protegido.

45
DELITOS INFORMATICOS

SUJETO ACTIVO Y BIEN JURÍDICO PROTEGIDO

• “Los bienes jurídicos deben identificarse directa o indirectamente con


intereses concretos de personas concretas” (SternbergLieben (2003) p.
72.)

• Pueden ser individuales o colectivos.

• Individuales: Su titularidad corresponde a una persona determinada o


a un grupo de personas determinadas.

• Colectivos: Son de titularidad o sirven a la generalidad de las personas


que integran el cuerpo social. (administración de justicia o medio
ambiente)

46
DELITOS INFORMATICOS

SUJETO ACTIVO Y BIEN JURÍDICO PROTEGIDO

Para definir los delitos informáticos en sentido amplio se considera:

a) Conductas que implican destrucción o inutilización de datos o


programas de sistemas informáticos. (sabotaje informático)

b) Conductas que suponen acceso u obtención indebida de datos o


programas informáticos. ( espionaje informáticos)

c) Conductas que implican alteración o manipulación de datos o


programas de sistemas informáticos. (fraude informáticos)

Criminalidad informática: Conductas dolosas que se comenten a través


de Internet o de redes informáticas o de telecomunicaciones.

47
DELITOS INFORMATICOS

SUJETO ACTIVO Y BIEN JURÍDICO PROTEGIDO

Existen dos teorías relevantes respecto a la forma como se distinguen los bienes
jurídicos de los delitos informáticos.

La primera tesis sostiene que los bienes jurídicos de los delitos informáticos tutelan
un bien jurídico específico, propiamente informático. En base a esto la diferencia
entre los bienes jurídicos de los delitos informáticos y los delitos tradicionales sería
de fondo y no meramente de forma.

La segunda tesis sostiene que los delitos informáticos no tutelan un bien jurídico
especifico y que en ellos "lo informático" no es más que un contexto delictivo o un
particular medio de afectación de bienes jurídicos tradicionales4, como la intimidad
o privacidad, el patrimonio o la fe pública. Según esta teoría la diferencia entre los
dos sería meramente de forma y no de fondo.

48
DELITOS INFORMATICOS

SUJETO ACTIVO Y BIEN JURÍDICO PROTEGIDO

Para Claudio Magliona y Macarena López, los delitos informáticos tienen


el carácter de pluriofensivos o complejos – doctrina chilena-, es decir “que se
caracterizan porque simultáneamente protegen varios intereses jurídicos, sin
perjuicio de que uno de tales bienes está independientemente tutelado por otro
tipo”

Para el Doctor Santiago Acurio esta clase de delincuencia no solo afecta a un


bien jurídico determinado, sino que la multiplicidad de conductas que la
componen afectan a una diversidad de ellos que ponen en relieve intereses
colectivos.

49
DELITOS INFORMATICOS

SUJETO ACTIVO Y BIEN JURÍDICO PROTEGIDO

Los Delitos Informáticos como Tipos Penales que afectan un bien jurídico especifico,
propiamente Informático. (Tesis en discusión y cuestionada)

La calidad, pureza e idoneidad de la información contenida en un sistema


Informático.
El Software.
Internet.
La Confianza en el correcto funcionamiento de los sistemas Informáticos.

50
DELITOS INFORMATICOS

SUJETO ACTIVO Y BIEN JURÍDICO PROTEGIDO

Tutela de un Bien Jurídico Específico respecto de determinados


Delitos Informáticos.

Confidencialidad, Integridad y Disponibilidad de los Datos y


Sistemas Informáticos.

El Correcto Funcionamiento del Procesamiento de Datos

51
DELITOS INFORMATICOS

SUJETO ACTIVO Y BIEN JURÍDICO PROTEGIDO

Según lo ha manifestado el Dr. Ernesto Albán Gómez los delitos


se
clasifican en tantas categorías cuantos bienes jurídicos lesionen, es
así que: la pornografía infantil en las graves violaciones a los
derechos humanos, la violación a la intimidad en los delitos contra
el derecho a la libertad, la apropiación fraudulenta en el derecho a
la propiedad, la revelación ilegal, intercepción y transferencia
electrónica de datos, ataque a los sistemas informáticos, sobre la
información reservada en los delitos contra la seguridad de los
sistemas de información y comunicación
Albán Gómez, Ernesto, Manual de Derecho Penal Ecuatoriano –COIP,
Ediciones legales, Primera Edición. Quito, 2014, Pág. 119

52
DELITOS INFORMATICOS

SUJETO ACTIVO Y BIEN JURÍDICO PROTEGIDO

Los delitos que contiene el Código Orgánico Integral Penal, según


el bien jurídico protegido, constituyéndose en delitos de lesión y
además de peligro.

TRABAJO:
a) Buscar y establecer los diferentes delitos informáticos u
electrónicos que se encuentran tipificados en el Código Integral
Penal.
b) Identificar y establecer el bien jurídico protegido.
c) Identificar cuales son los verbos rectores que rigen el tipo.
d) Identificar cuales son las penas previstas para cada tipo.
e) Identificar cuales son los sujetos intervinientes en el tipo y sus
características.
f) Identificar la existencia de agravantes en cada uno de los tipos
analizados.
DELITOS INFORMATICOS

Delitos informáticos contemplados en el Código Orgánico Integral Penal

C.O.I.P. Art. 174.- Oferta de servicios sexuales con menores de dieciocho años por medios electrónicos. - 7 a 10 años.

C.O.I.P. Art. 178.- Violación a la intimidad. – 1 a 3 años.

C.O.I.P. Art. 186.- Estafa. – 5 a 7 años

C.O.I.P. Art. 190.- Apropiación fraudulenta por medios electrónicos. - 1 a 3 años

C.O.I.P. Art. 191.- Reprogramación o modificación de información de equipos terminales móviles. - 1 a 3 años.

C.O.I.P. Art. 192.- Intercambio, comercialización o compra de información de equipos terminales móviles. - 1 a 3 años.

C.O.I.P. Art. 193.- Reemplazo de identificación de terminales móviles. - 1 a 3 años.

C.O.I.P. Art. 194.- Comercialización ilícita de terminales móviles. - 1 a 3 años.

C.O.I.P. Art. 195.- Infraestructura ilícita. - 1 a 3 años

C.O.I.P. Art. 229.- Revelación ilegal de base de datos. - 1 a 3 años.

C.O.I.P. Art. 230.- Interceptación ilegal de datos. - 3 a 5 años.

C.O.I.P. Art. 231.- Transferencia electrónica de activo patrimonial. - 3 a 5 años.

C.O.I.P. Art. 232.- Ataque a la integridad de sistemas informáticos. - 3 a 5 años.

C.O.I.P. Art. 233.- Delitos contra la información pública reservada legalmente. - 5 a 7 años.

C.O.I.P. Art. 234.- Acceso no consentido a un sistema informático, telemático o de telecomunicaciones. - 3 a 5 años.

54
SUJETO ACTIVO Y BIEN JURÍDICO PROTEGIDO

Código integral Penal


S.R.O. 180 14/II/2014

Delitos contra la Delitos contra el Delitos contra la seguridad


integridad sexual derecho a la Delitos contra el derecho de los activos de los
y reproductiva intimidad personal y a la propiedad sistemas de información y
familiar comunicación´´

Sección Cuarta Sección Quinta Sección Novena Sección Tercera

Art. 186 # 2 &, 190, Art. 229, 230, 231, 232,


Art. 174 Art. 178 191, 192, 193 y 194. 233,, 234,
Pena máx.. 10 años Pena máx. 3 años
Pena máx. 7 años /
Pena máx. 7 años
y 3 años. y 5 años
DELITOS INFORMATICOS

BIEN JURÍDICO PROTEGIDO

BIEN JURÍDICO PROTEGIDO.- BIENES INMATERIALES


INFORMACIÓN

“En fin la protección de la información como bien jurídico protegido debe tener siempre en cuenta el
principio de la necesaria protección de los bienes jurídicos que señala que la penalización de
conductas se desenvuelva en el marco del principio de''dañosidad `` o''lesividad ``.

NOTA: La información, como bien jurídico protegido, puede ser considerado desde diferentes
ópticas:
a) Como un valor económico,
b) Como un valor intrínseco de la persona,
c) En razón de los sistemas que lo procesan o automatizan.

POR LO TANTO EL BIEN JURÍDICO PROTEGIDO, ACOGE LA CONFIDENCIALIDAD,


INTEGRIDAD, DISPONIBILIDAD, DE LA INFORMACIÓN Y DE LOS SISTEMAS.

56
DELITOS INFORMATICOS

ELEMENTOS FUNDAMENTALES DEL DELITO INFORMATICO

Los delitos informáticos se constituyen de elementos


objetivos y de elementos subjetivos.

El elemento objetivo viene dado por la acción tipificada.

El elemento subjetivo viene dado en cambio por el dolo o


culpa.

Pueden ser agrupadas según:

a) El perjuicio causado.
b) El modo de actuar.

57
DELITOS INFORMATICOS

TIPOS DE DELITOS INFORMATICOS / SEGÚN LA LEGISLACION COMPARADA

Hay una diversidad de tipos de delitos informáticos según la doctrina y las


diversas legislaciones:

Estos pueden aparecer, a decir de Camacho Losa, en razón de tres factores:

a) La imaginación del autor,


b) La capacidad técnica,
c) Las deficiencias de control existentes en las instalaciones informáticas.

58
DELITOS INFORMATICOS

TIPOS DE DELITOS INFORMATICOS / SEGÚN LA LEGISLACION COMPARADA

Según el Convenio sobre la Ciberdelincuencia de noviembre de 2001, los delitos


Informáticos se pueden clasificar en:

Delitos contra la confidencialidad, la integridad y la disponibilidad de los


datos y sistemas informáticos:

• Acceso ilícito a sistemas informáticos.


• Interceptación ilícita de datos informáticos.
• Interferencia en el funcionamiento de un sistema informático.
• Abuso de dispositivos que faciliten la comisión de delitos.

59
DELITOS INFORMATICOS

TIPOS DE DELITOS INFORMATICOS / SEGÚN LA LEGISLACION COMPARADA

Según el Convenio sobre la Ciberdelincuencia de noviembre de 2001, los


delitos
Informáticos se pueden clasificar en:

Delitos informáticos:
Falsificación informática mediante la introducción, borrado o supresión de datos
informáticos.

Fraude informático mediante la introducción, alteración o borrado de datos


informáticos, o la interferencia en sistemas informáticos.

60
DELITOS INFORMATICOS

TIPOS DE DELITOS INFORMATICOS / SEGÚN LA LEGISLACION COMPARADA

Según el Convenio sobre la Ciberdelincuencia de noviembre de 2001, los


delitos informáticos se pueden clasificar en:

Delitos relacionados con el contenido:

Producción, oferta, difusión, adquisición de contenidos de pornografía


infantil, por medio de un sistema informático o posesión de dichos contenidos
en un sistema informático o medio de almacenamiento de datos.

61
DELITOS INFORMATICOS

TIPOS DE DELITOS INFORMATICOS / SEGÚN LA LEGISLACION COMPARADA

Según el Convenio sobre la Ciberdelincuencia de noviembre de 2001, los delitos


Informáticos se pueden clasificar en:

Delitos relacionados con infracciones de la propiedad intelectual y


derechos afines:

Un ejemplo de este grupo de delitos es la copia y distribución de programas


informáticos, o piratería informática.

62
DELITOS INFORMATICOS

TIPOS DE DELITOS INFORMATICOS / SEGÚN LA LEGISLACION COMPARADA

Para la Policía Nacional Española, en función de sus normas, los delitos se clasifican
en:

Ataques que se producen contra el derecho a la intimidad:

Delito de descubrimiento y revelación de secretos mediante el apoderamiento y


difusión de datos reservados registrados en ficheros o soportes informáticos. (Artículos
del 197 al 201 del Código Penal Español)

Infracciones a la Propiedad Intelectual a través de la protección de los


derechos de autor:

Especialmente la copia y distribución no autorizada de programas de ordenador y


tenencia de medios para suprimir los dispositivos utilizados para proteger dichos
programas. (Artículos 270 y otros del Código Penal Español)

63
DELITOS INFORMATICOS

TIPOS DE DELITOS INFORMATICOS / SEGÚN LA LEGISLACION COMPARADA

Falsedades:

Concepto de documento como todo soporte material que exprese o incorpore


datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito.
Fabricación o tenencia de programas de ordenador para la comisión de delitos de
falsedad. (Artículos 386 y ss. del Código Penal)

Sabotajes informáticos:

Delito de daños mediante la destrucción o alteración de datos, programas o


documentos electrónicos contenidos en redes o sistemas informáticos.
(Artículo 263 y otros del Código Penal)

64
DELITOS INFORMATICOS

TIPOS DE DELITOS INFORMATICOS / SEGÚN LA LEGISLACION COMPARADA

Fraudes informáticos:

Delitos de estafa a través de la manipulación de datos o programas para la


obtención de un lucro ilícito. (Artículos 248 y ss. del Código Penal)

Amenazas:

Realizadas por cualquier medio de comunicación. (Artículos 169 y ss.


del Código Penal)

Calumnias e injurias:

Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta


o la radiodifusión. (Artículos 205 y ss. del Código Penal)

65
DELITOS INFORMATICOS

TIPOS DE DELITOS INFORMATICOS / SEGÚN LA LEGISLACION COMPARADA

Pornografía infantil:

Entre los delitos relativos a la prostitución al utilizar a menores o incapaces


con fines exhibicionistas o pornográficos.

La inducción, promoción, favorecimiento o facilitamiento de la prostitución de


una persona menor de edad o incapaz. (art 187)

La producción, venta, distribución, exhibición, por cualquier medio, de


material pornográfico en cuya elaboración hayan sido utilizados menores de
edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere
desconocido. (art 189)

66
DELITOS INFORMATICOS

TIPOS DE DELITOS INFORMATICOS / SEGÚN LA LEGISLACION COMPARADA

El facilitamiento de las conductas anteriores

(El que facilitare la producción, venta, distribución, exhibición...).


(art 189)

La posesión de dicho material para la realización de dichas


conductas. (art. 189)

67
CUESTIONES POLÍTICAS - CRIMINALES

ASPECTOS RELEVANTES
POLITICA CRIMINAL

Para Eduardo Novoa: la política criminal es el arte de conciliar la doctrina con los
hechos y constituye el puente entre la teoría jurídica y la realidad social. (…)
la adecuación de las normas jurídicas ideales a una realidad viva, con miras
a una lucha eficiente contra el delito, constituye el papel de la política criminal
(Apud Piedrabuena, 2014, 1).

Autores como Sergio Politoff, J. Pierre Matus y Marís Cecilia Ramírez arguyen “(…)
así como hay políticas de salud pública, ambientales, de transporte, de educación, hay
también políticas del Estado para mejorar la legislación penal y para elaborar criterios
que deben tomarse en cuenta a la hora de tomar decisiones en el ámbito del Derecho
Penal (…)” (Piedrabuena, 2014, 1)

68
CUESTIONES POLÍTICAS - CRIMINALES

ASPECTOS RELEVANTES
POLITICA CRIMINAL

El Internet, la red de redes, favorece el anonimato.

La mayoría de las teorías jurídico criminales aseveran que la percepción de que


la actuación se realiza en anonimato, conlleva un aumento de sensación de
impunidad. •

Estado ha favorecido la utilización de las TIC a través de políticas públicas

Se considera a la criminalidad informática como la realización de un tipo de


actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean
llevadas a cabo utilizando un elemento informático o vulnerando los derechos del
titular de un elemento informático.

69
Diferencia entre prácticas ilegales en comercio electrónico y delitos informáticos

Ejemplos de prácticas ilegales en internet, que no son consideradas delitos:

• Publicidad abusiva y engañosa


• Comunicaciones comerciales no deseadas
• Cesión ilegal de datos personales (no íntimos)
• Deficiente prestación de bienes o servicios en línea
• Aprovechamiento de marcas y nombres de dominio
• Descarga ilegal de contenidos protegidos por derechos de autor.

https://www.unodc.org/e4j/es/cybercrime/module-1/index.html

70
Unida 3
d
DELITOS INFORMATICOS O ELECTRONICOS
EN EL CODIGO INTEGRAL PENAL

Mgtr. Andrés Jácome


C 1
OBJETIVO DE LA
SESIÓN
Analizar los delitos informáticos
contenidos en el Código Orgánico Integral
Penal.

2
Al finalizar la sesión estaremos en capacidad de
identificar las principales características que
componen la estructura de lo delitos informáticos
establecidos en el Código Orgánico Integral Penal.

3
BIBLIOGRAFIA BÁSICA DE
CONSULTA.

Texto Autor Editorial

Constitución Política del Asamblea Nacional del Ecuador Asamblea Nacional del
Ecuador Ecuador

Código Orgánico Integral Asamblea Nacional del Ecuador Asamblea Nacional del
Penal. Ecuador

Delitos Cibernéticos PRESIDÊNCIA DA REPÚBLICA


Nociones Básicas MINISTÉRIO DA JUSTIÇA E
SEGURANÇA PÚBLICA
SECRETARIA DE GESTÃO E
ENSINO EM SEGURANÇA
PÚBLICA

4
LECTURA

Texto Autor Editorial

Delitos informáticos en el Jorge M. Blum Carcelén Temas Penales


COIP Corte Nacional de Justicia

Los delitos del nuevo Luis Elin Guevara Medina Universidad de San
siglo: los delitos Toyber Santiago Arzuara Buenaventura Cali
informáticos. Herrada

5
DELITOS INFORMATICOS

Contra la confidencialidad

Contra la integridad

Cracking o Sabotaje informático


DELITOS ELECTRONICOS

Contra el patrimonio

Apropiación fraudulenta

De contenido

Nombre, honor, reputación e


intimidad 6
DELITOS CONTRA LA CONFIDENCIALIDAD E
INTEGRIDAD DE LOS SISTEMAS INFORMATICAS

1.1.-Acceso no autorizado (hacking) : Art. 234 COIP.

1.2.-Sabotaje informático (cracking): Art. 232 COIP.

Acceso ilícito a los sistemas informáticos (allanamiento de morada informático) : Art. 234 COIP.

Particularidades:

Hacking blanco: El propósito del hacker es simplemente acceder al


Sistema o sus datos e información. No está penalizado.

Art. 234.- Acceso no consentido a un sistema informático, telemático o de


telecomunicaciones.- La persona que sin autorización acceda en todo o en parte a un
sistema informático o sistema telemático o de telecomunicaciones o se mantenga dentro del
mismo en contra de la voluntad de quien tenga el legítimo derecho, para explotar
ilegítimamente el acceso logrado, modificar un portal web, desviar o redireccionar de tráfico de
datos o voz u ofrecer servicios que estos sistemas proveen a terceros, sin pagarlos a los
proveedores de servicios legítimos, será sancionada con la pena privativa de la libertad de tres
a cinco años.

7
DELITOS CONTRA LA CONFIDENCIALIDAD E
INTEGRIDAD DE LOS SISTEMAS INFORMATICAS

Hackeo: Actividades que buscan comprometer los dispositivos digitales.

.
Sistemas o Redes informáticas.
Ordenadores o computadores
Sistemas telemáticos.

Sistemas de Telecomunicaciones.
Teléfonos inteligentes.
Tabletas.

El hackeo puede tener propósitos positivos o malicioso y es una actividad técnica


por naturaleza, así mismo emplean psicología – ingeniería social para el engaño.

Sus protagonistas recurren a: Botnets, secuestros de navegador, ataques de


negación del servicio, ransomware, Rootkkits, Troyanos, Virus, Gusanos.

8
DELITOS CONTRA LA CONFIDENCIALIDAD E
INTEGRIDAD DE LOS SISTEMAS INFORMATICAS

.Conforme la clasificación general los hackers pueden ser:

● Black Hat _ Sombrero Negro.


● Grey Hat _ Sombrero gris.
● White Hat _ Sombrero blanco. (Hackers éticos)

. También tenemos:

Newbies: _ Novatos
Hacktivistas: _ Atacan las redes con fines políticos.

9
DELITOS CONTRA LA CONFIDENCIALIDAD E
INTEGRIDAD DE LOS SISTEMAS INFORMATICAS

ttps://es.malwarebytes.com/hacker/

Malware, o “software malicioso”, es un término general para cualquier tipo


de software informático con intenciones maliciosas. Busca dañar el
dispositivo y se aloja e instala en el dispositivo sin autorización-

• Va desde los virus hasta los ransoware.


• Malware es el término global en el que se comprenden: virus, troyanos, gusanos,
spyware, adware y ransoware.

1. Troyanos: Es un término referido a un tipo de software malicioso que se


"disfraza" para ocultar sus verdaderas intenciones.

2. Virus: Un virus es un tipo de malware - un programa perjudicial creado por


piratas informáticos que puede infectar tu computadora o dispositivo en varias
formas.

3. Gusanos: Un gusano informático es un tipo engañoso de malware, diseñado


para propagarse a través de varios dispositivos mientras permanece activo en
todos ellos
10
DELITOS CONTRA LA CONFIDENCIALIDAD E
INTEGRIDAD DE LOS SISTEMAS INFORMATICAS

Ransomware: El ransomware es una forma de malware que bloquea el acceso


del usuario a sus archivos o su dispositivo y luego exige un pago para restaurar el
acceso. Secuestra los datos alojados en el ordenador.

Rootkkits: es el nombre de detección de Malwarebytes para una categoría


de malware que proporciona a los actores de amenazas los medios para acceder
de forma remota y obtener el control total de los sistemas afectados sin que los
usuarios lo sepan.

Botnets: Las redes de “bots” son redes de computadoras infectadas por un agente
de red de bots que están bajo el control oculto de un tercero. Emplean los virus
troyanos para vulnerar la seguridad de los computadores.

Secuestros de navegador: Los secuestradores de navegador, o simplemente


secuestradores, son un tipo de malware creado con el fin de modificar la
configuración del navegador de Internet sin el conocimiento o consentimiento del
usuario con el propósito de espiar al usuario, robar su información o mostrar
publicidad no deseada.

11
DELITOS CONTRA LA CONFIDENCIALIDAD E
INTEGRIDAD DE LOS SISTEMAS INFORMATICAS

Sabotaje informático (cracking): Art. 232 (1) COIP.

Ataque a la integridad de los sistemas informáticos.

Engloba todos los comportamientos que suponen la destrucción, alteración,


modificación o inutilización sin autorización de redes, sistemas informáticos o
información contenida en los mismos. (Art. 232 COIP)., con el propósito de
obstaculizar su funcionamiento.

Todo debe valorarse como una pérdida en el sentido económico.

Se introducen para causar algún daño o simplemente para modificar su uso y


obtener el control. .

Art. 232.- Ataque a la integridad de sistemas informáticos.- La persona que destruya,


dañe, borre, deteriore, altere, suspenda, trabe, cause mal funcionamiento, comportamiento no
deseado o suprima datos informáticos, mensajes de correo electrónico, de sistemas de
tratamiento de información, telemático o de telecomunicaciones a todo o partes de sus
componentes lógicos que lo rigen, será sancionada con pena privativa de libertad de tres a
cinco años. Con igual pena será sancionada la persona que:
12
DELITOS CONTRA LA CONFIDENCIALIDAD E
INTEGRIDAD DE LOS SISTEMAS INFORMATICAS

Sabotaje informático (cracking): Art. 232 (1) COIP.

Ataque a la integridad de los sistemas informáticos.

Una de las prácticas más comunes es crackear las contraseñas de acceso de las
cuentas de usuario o de una red inalámbrica para interceptar los datos que
circulan por la red.

Hacking Cracking

Burlan los sistemas de seguridad para Burlan los sistemas de seguridad con
obtener acceso a los equipos el único propósito de cometer un
informáticos. ilícito.

Cracker:

Buscan vulnerabilidades y las


explotan.

13
DELITOS CONTRA LA CONFIDENCIALIDAD E
INTEGRIDAD DE LOS SISTEMAS INFORMATICAS

Sabotaje informático (cracking): Art. 232 (1) COIP.

Cracker:

De sistemas: Programadores que alteran los mecanismos de protección de un


programa determinado.

De criptografía: Su objetivo es romper los sistemas criptográficos, es decir, el


conjunto de técnicas de cifrado y codificación encaminadas a la protección de
datos.

Phreaker: Son aquellos cracker especializados en los dispositivos móviles.


Teléfonos.
Cyberpunk: Son aquellos que se centran en atacar páginas web y sistemas
informáticos.

Insiders: Son atacantes internos de la organización.

14
DELITOS CONTRA EL PATRIMONIO

Cometidos por medios informáticos

Estafa informática: Art. 186 COIP.

Apropiación indebida por medios informáticos: Art. 190 COIP

Estafa informática: Art. 186 COIP.

Estafa.-La persona que, para obtener un beneficio patrimonial para sí misma o


para una tercera persona, mediante la simulación de hechos falsos o la
deformación u ocultamiento de hechos verdaderos, induzca a error a otra, con el
fin de que realice un acto que perjudique su patrimonio o el de una tercera, será
sancionada con pena privativa de libertad de cinco a siete años.

La pena máxima se aplicará a la persona que:

15
DELITOS CONTRA EL PATRIMONIO

1. Defraude mediante el uso de tarjeta de crédito, débito, pago o similares, cuando ella sea
alterada, clonada, duplicada, hurtada, robada u obtenida sin legítimo consentimiento de su
propietario.

2. Defraude mediante el uso de dispositivos electrónicos que alteren, modifiquen, clonen o


dupliquen los dispositivos originales de un cajero automático para capturar, almacenar, copias o
reproducir información de tarjetas de crédito, débito, pago o similares.

3. …

La persona que perjudique a más de dos personas o el monto de su perjuicio sea igual o mayor
a cincuenta salarios básicos unificados del trabajador en general será sancionada con pena
privativa de libertad de siete a diez años.

La estafa cometida a través de una institución del Sistema Financiero Nacional, de la economía
popular y solidaria que realicen intermediación financiera mediante el empleo de fondos privados
públicos o de la Seguridad Social, será sancionada con pena privativa de libertad de siete a diez
años.

La persona que emita boletos o entradas para eventos en escenarios públicos o de concentración
masiva por sobre el número del aforo autorizado por la autoridad pública competente, será
sancionada con pena privativa de libertad de treinta a noventa días.
16
DELITOS CONTRA EL PATRIMONIO

Art.190. Apropiación fraudulenta por medios electrónicos.

La persona que utilice fraudulentamente un sistema informático o redes


electrónicas y de telecomunicaciones para facilitar la apropiación de un bien ajeno
o que procure la transferencia no consentida de bienes, valores o derechos en
perjuicio de esta o de una tercera, en beneficios u y o de otra persona alterando,
manipulando o modificando el funcionamiento de redes electrónicas, programas,
sistemas informáticos, telemáticos y equipos terminales de telecomunicaciones,
será sancionada con pena privativa de libertad de uno a tres años. La misma
sanción se impondrás la infracción se comete con inutilización de sistemas de
alarma o guarda, descubrimiento o descifrado de claves secretas o
encriptadas,utilizacióndetarjetasmagnéticasoperforadas,utilizaciónde controles o
instrumentos de apertura a distancia, o violación de seguridades electrónicas,
informáticas u otras semejantes.

17
Elementos estructurales del tipo penal
Objetivos

El tipo penal tiene un aspecto objetivo y un aspecto subjetivo.

Lo objetivo es todo lo externo material, es decir, todo aquello que es susceptible


de ser percibido por los sentidos.

Lo subjetivo es todo aquello que sucede en la mente del sujeto.

En la parte objetiva del tipo tenemos:

Los sujetos: Activo (Realiza la conducta activa u omisiva)


- Mono subjetivo & Plurisubjetivo.
- Determinado/Activo & Indeterminado.
Pasivo (Es el titular del bien jurídico protegido)

18
Elementos estructurales del tipo penal
Objetivos

Los objetos: Es el mismo bien jurídico.

Como lo identificamos: Identificando el título previsto en la norma positiva.

Estos pueden ser: mono ofensivos (Un solo BJ protegido)


pluriofensivos.

Objeto material: Es la sustancia física o abstracta sobre la cual recae la


conducta del sujeto activo.

Objeto material real: Es cuando la conducta descrita en el tipo recae sobre una cosa.

Objeto material personal: Es cuando la conducta descrita en el tipo recae sobre una
persona.

Objeto material fenomenológico: Es cuando la conducta descrita en el tipo recae


sobre un fenómeno jurídico distinto a una cosa o una persona. Es decir, es aquel
fenómeno jurídico, natural o social sobre el cual se concreta la violación del interés
jurídicamente protegido y al que se refiere la acción u omisión del sujeto activo. (Reyes,
1981)

19
Elementos estructurales del tipo penal
Objetivos

Conducta: Es aquella que ocurre en el mundo fáctico y que en el proceso de


adecuación debe encajar en el tipo.

El verbo rector: Es aquel que rige la oración gramatical llamada tipo.

Si el tipo penal tiene un solo verbo rector se lo denomina tipo penal elemental y
será compuesto cuando tenga más de un verbo rector.

En el caso de los tipos penales compuestos, estos se pueden unir por la


letra “O” (disyuntivo) o por la letra “Y” (copulativo)

El verbo complementario: Apoya al verbo rector.

Las circunstancia: Expresas (de tiempo, modo o lugar)


Especificas _____ Agravantes
_____ Atenuantes

El tipo penal cuando tiene circunstancias expresas se lo conoce como un tipo


penal cerrado y cuando no las tiene se lo conoce como abiertas.

20
DELITOS CONTRA EL PATRIMONIO

Regulación Fenomenológico: sólo vincula sanciones a determinadas conductas


que aparecen como típicas, sin que se reflexione sobre las razones que legitiman
tal incriminación 21
DELITOS DE CONTENIDO

Pornografía infantil: Art. 103 COIP.

Art. 103.-Pornografía con utilización de niñas, niños o adolescentes.-

La persona fotografíe, filme, grabe, produzca, transmita o edite


que materiales visuales,
audiovisuales, informáticos, electrónicos o de cualquier otro soporte físico o
formato que contenga la representación visual de niños, niñas y adolescentes
desnudos o semidesnudos reales o simulados en actitud sexual; será sancionada
con pena privativa de libertad de trece a dieciséis años.
la victima
Si, además, sufre algún tipo de discapacidad o enfermedad grave o
incurable, se sancionará con pena privativa de libertad de dieciséis a diecinueve
años. Cuando la persona infractora sea el padre, la madre, pariente hasta el cuarto
grado de consanguinidad o segundo de afinidad, tutor, representante legal, curador
o pertenezca al entorno íntimo de la familia; ministro de culto, profesor, maestro, o
persona que por su profesión o actividad haya abusado de la víctima, será
sancionada con pena privativa de libertad de veintidós a veintiséis años

22
DELITOS DE CONTENIDO

23
DELITOS CONTRA EL NOMBRE, HONOR, REPUTACIÓN E
INTIMIDAD

• Interceptación ilegal de datos – Art. 230

• Revelación ilegal de base de datos

• Violación a la intimidad

• Suplantación de identidad

• Calumnia

24
DELITOS CONTRA EL NOMBRE, HONOR, REPUTACIÓN E
INTIMIDAD

• Art. 230.-Interceptación ilegal de datos.-

Será sancionada con pena privativa de libertad de tres a cinco años:

• 1. La persona que sin orden judicial previa, en provecho propio o de un tercero,


intercepte, escuche, desvíe, grabe u observe, en cualquier forma un dato
informático en su origen, destino o en el interior de un sistema informático, una
señal o una transmisión de datos o señales con la finalidad de obtener
información registrada o disponible.

• 2. La persona que diseñe, desarrolle, venda, ejecute, programe o envíe


mensajes, certificados de seguridad o páginas electrónicas, enlaces o ventanas
emergentes o modifique el sistema de resolución de nombres de dominio de un
servicio financiero o pago electrónico u otro sitio personal o de confianza, de tal
manera que induzca a una persona a ingresar a una dirección o sitio de internet
diferente a la que quiere acceder.

25
DELITOS CONTRA EL NOMBRE, HONOR, REPUTACIÓN E
INTIMIDAD

• Art. 230.-Interceptación ilegal de datos.-

Será sancionada con pena privativa de libertad de tres a cinco años:

• 3. La persona que a través de cualquier medio copie, clone o comercialice


información contenida en las bandas magnéticas, chips u otro dispositivo
electrónico que esté soportada en las tarjetas de crédito, débito, pago o
similares.

• 4. La persona que produzca, fabrique, distribuya, posea o facilite materiales,


dispositivos electrónicos o sistemas informáticos destinados a la comisión del
delito descrito en el inciso anterior.

26
DELITOS CONTRA EL NOMBRE, HONOR, REPUTACIÓN E
INTIMIDAD

27
DELITOS CONTRA EL NOMBRE, HONOR, REPUTACIÓN E
INTIMIDAD

Art. 229.-Revelación ilegal de base de datos.-

• La persona que, en provecho propio o de un tercero, revele información


registrada, contenida en ficheros, archivos, bases de datos o medios
semejantes, a través o dirigidas a un sistema electrónico, informático,
telemático o de telecomunicaciones; materializando voluntaria e
intencionalmente la violación del secreto, la intimidad y la privacidad de las
personas, será sancionada con pena privativa de libertad de uno a tres años. Si
esta conducta se comete por una o un servidor público, empleadas o
empleados bancarios internos o de instituciones de la economía popular y
solidaria que realicen intermediación financiera o contratistas, será sancionada
con pena privativa de libertad de tres a cinco años.

28
DELITOS CONTRA EL NOMBRE, HONOR, REPUTACIÓN E
INTIMIDAD

29
DELITOS CONTRA EL NOMBRE, HONOR, REPUTACIÓN E
INTIMIDAD

Art. 178.-Violación a la intimidad.-

• La persona que, sin contar con el consentimiento o la autorización legal,


acceda, intercepte, examine, retenga, grabe, reproduzca, difunda o publique
datos personales, mensajes de datos, voz, audio y vídeo, objetos postales,
información contenida en soportes informáticos, comunicaciones privadas o
reservadas de otra persona por cualquier medio, será sancionada con pena
privativa de libertad de uno a tres años. No son aplicables estas normas para la
persona que divulgue grabaciones de audio y vídeo en las que interviene
personalmente, ni cuando se trata de información pública de acuerdo con lo
previsto en la ley.

La intimidad.- Derecho Humano fundamental.

Faculta a las personas a excluir o negar a las demás del conocimiento de ciertos
aspectos de su vida.

Revisar Sentencia Caso 2064-14-EP

30
DELITOS CONTRA EL NOMBRE, HONOR, REPUTACIÓN E
INTIMIDAD

31
DELITOS CONTRA EL NOMBRE, HONOR, REPUTACIÓN E
INTIMIDAD

Art. 212.-Suplantación de identidad.-

La persona que de cualquier forma suplante la identidad de otra para obtener un


beneficio para sí o para un tercero, en perjuicio de una persona, será sancionada
con pena privativa de libertad de uno a tres años.

32
DELITOS CONTRA EL NOMBRE, HONOR, REPUTACIÓN E
INTIMIDAD

33
DELITOS CONTRA EL NOMBRE, HONOR, REPUTACIÓN E
INTIMIDAD

Art. 182.-Calumnia.-

La persona que, por cualquier medio, realice una falsa imputación de un delito en
contra de otra, será sancionada con pena privativa de libertad de seis meses a dos
años. No constituyen calumnias los pronunciamientos vertidos ante autoridades,
jueces y tribunales, cuando las imputaciones se hubieren hecho en razón de la
defensa de la causa. No será responsable de calumnias quien probare la
veracidad de las imputaciones. Sin embargo, en ningún caso se admitirá prueba
sobre la imputación de un delito que hubiere sido objeto de una sentencia
ratificatoria de la inocencia del procesado, de sobreseimiento o archivo. No habrá
lugar a responsabilidad penal si el autor de calumnias, se retractare
voluntariamente antes de proferirse sentencia ejecutoriada, siempre que la
publicación de la retractación se haga a costa del responsable, se cumpla en el
mismo medio y con las mismas características en que se difundió la imputación. La
retractación no constituye una forma de aceptación de culpabilidad.

34
DELITOS CONTRA EL NOMBRE, HONOR, REPUTACIÓN E
INTIMIDAD

35
Todo segundo parcial en diapositivas
EVIDENCIA DIGITAL
Conocer el alcance, los principales conceptos y las características de la evidencia digital y su
impacto en los procesos penales.

GENERALIDADES

Evidencia es un término que procede del latín “evidentĭa” y que permite indicar una certeza
manifiesta que resulta innegable y que no se puede dudar.

En derecho la evidencia es una prueba determinante en un proceso judicial.

¿Existe diferencia entre evidencia, prueba e indicio?


INDICIO: Es aquel elemento perceptible, sea este material o inmaterial, que resulta o está
relacionado a lo ocurrido en la escena de un crimen y que permite imaginar la existencia de
un circunstancia determinada vinculada al suceso o crimen investigado. (La desaparición de un
objeto del lugar de la escena)

INDICIO. - Todo objeto, instrumento, huella, marca, señal o vestigio que se usa y se
produce respectivamente en la comisión de un hecho; puede ser cualquier cosa,
desde objetos enormes hasta partículas microscópicas, que se originaron en la
perpetración de un delito y se recogen en la escena del delito o en lugares
conexos. Fiscalía General

Evidencia: Es todo aquel elemento que permite establecer, de manera clara, la


relación entre dos o más elementos hallados en la escena del crimen. Se recoge de
la escena del crimen. (Huellas)

Prueba: Es todo aquel elemento o argumento que es empleado con el fin de demostrar la
veracidad o falsedad de un hecho. Según el artículo 453 del COIP la prueba tiene como
finalidad llevar a la o el juzgador al convencimiento de los hechos y circunstancias materia de
la infracción y la responsabilidad de la persona procesada.

En el artículo 457 del COIP encontramos los criterios de valoración de la prueba y en el


segundo inciso se estable que estará a cargo del sujeto que presenta los elementos
probatorios y la evidencia física la autenticidad de los mismos, cuando estos no han estado
sometidos a la cadena de custodia.

El código en su artículo 469 considera a la evidencia física como elementos de convicción, así
mismo en el art. 475 se establece que la evidencia cuando esta es suficiente nos permite
presumir que pudiere tener información relevante.

En el COIP se reconoce las figuras de indicios, evidencias y pruebas.

La evidencia no es prueba.
Por tal razón la ED puede ser dividida en tres categorías:

• Registros almacenados en el equipo de tecnología informática (E mail)

• Registros generados por los equipos de tecnología informática (registros de auditoría,


de transacciones.

• Registros que parcialmente han sido generados y almacenados en los equipos de


tecnología informática (hojas de cálculo Excel…)

clasificación

¿Qué es la Evidencia digital?


“Es cualquier información, que sujeta a una intervención humana u otra semejante, ha sido
extraída de un medio informático.” Este término se lo emplea de manera amplia para
describir cualquier registro generado por o almacenada en un sistema computacional que
puede ser utilizado como evidencia en un proceso legal.

“Es el conjunto de datos en formato digital (código binario) que pueden ser utilizados por los
tribunales para esclarecer un hecho”

Suele estar oculta, puede ser modificada, dañada o destruida de forma sencilla y a distancia.

CARACTERÍSTICAS DE LA EVIDENCIA DIGITAL:


• Es volátil

• Es anónima

• Es duplicable

• Es alterable y modificable

• Es eliminable
LA evidencia computacional es frágil y una copia de un documento almacenado digitalmente
es un archivo idéntico al original. La ED puede ser copiada y reproducida sin necesidad de dejar
rastros de la realización de dicha actividad.

La ED es comparable con un documento como prueba legal, por lo tanto, para ser considerada
como prueba debe ser autentica, precisa y suficiente.

Recolección de la Evidencia Digital:

La OICE (International Organization On Computer Evidene) ha definido los siguientes principios


para el manejo y recolección:

•Sobre recolectar evidencia digital, las acciones tomadas no deben cambiar por ningún motivo
ésta evidencia.

•Cuando es necesario que una persona tenga acceso a evidencia digital original, esa persona
debe ser un profesional forense.

•Toda la actividad referente a la recolección, el acceso y el almacenamiento, o a la


transferencia de la evidencia digital, debe ser documentada completamente preservada y
disponible para la revisión.

•Un individuo es responsable de todas las acciones tomadas con respecto a la evidencia digital
mientras que esté en su posesión. •Cualquier agencia que sea responsable de recolectar, tener
acceso, almacenar o transferir evidencia digital es responsable de cumplir con estos principios.

Reglas que gobiernan la evidencia digital:

5 REGLAS A CONSIDERAR CUANDO SE RECOLECTA LA EVIDENCIA DIGITAL


Admisible. - La evidencia debe poder ser utilizada en la corte.

Auténtica. - La evidencia debe ser real y relacionarse con el incidente de manera relevante. 3.
Completa. - La evidencia debe ser suficiente, demostrar una perspectiva integral del incidente
y poder probar las acciones o inocencia del atacante.

Confiable. - La evidencia que se recolecta y posteriormente se analiza, no debe causar duda de


su autenticidad y veracidad; en otras palabras, contar toda la historia.

Creíble. - La evidencia debe ser claramente entendible y convincente para un jurado.

CLASIFICACIÓN
Respecto a su clasificación, los tipos de evidencia digital se dividen en dos grupos, a saber:

(1) temporales o volátiles, que corresponden a los datos que se mantienen en la memoria
RAM por tiempo limitado, generalmente hasta el apagado del dispositivo,

(2) permanentes o no volátiles, que es la información conservada en soportes físicos (CDs,


USBs, discos duros, etcétera) y en espacios de almacenamiento virtualizados (in cloud) incluso
después del apagado del dispositivo..

Las fuentes de evidencia digital admiten una segunda clasificación, más compleja que la
anterior, por centrarse en el sistema informático que los aloja:
(1) los sistemas de comunicación, que están formados por redes de telecomunicaciones,

(2) los sistemas de comunicación abiertos, que incluyen desde ordenadores personales hasta
los periféricos y servidores utilizados a nivel de usuario, y

(3) los sistemas convergentes de computación, el grupo de más reciente acuñación,


compuesto por tablets y dispositivos móviles inteligentes.

EVIDENCIA DIGITAL / Criterios de admisibilidad


-Establecer un proceso de operaciones estándar en el manejo de
evidencia digital.
-Cumplir con los principios básicos reconocidos internacionalmente en el
manejo de evidencia.
-Cumplir con los principios constitucionales y legales establecidos en
Ecuador.
-Regirse al procedimiento determinado en la Ley de Comercio
Electrónico y el Código de Procedimiento Penal.

Cadena de custodia
Etapas cadena de custodia
• Recolección y clasificación
• Embalaje
• Custodia y traslado
• Análisis
• Custodia y preservación final
PROCEDIMIENTOS TÉCNICOS
Etapa de recolección de evidencia digital:
• Realizar copias de la prueba original.
• Copia de información de dispositivos de mano.
• Retención de tiempos y fechas.
• Generar los procesos de suma de verificación criptográfico de la
evidencia digital.
Etapa de identificación de las evidencias digitales:

Etapa de análisis de evidencias digitales:


DELITOS ELECTRONICOS

CONVENIO DE BUDAPEST/ CONVENIO DE CIBERSEGURIDAD.

El Convenio de Budapest sobre ciberseguridad (CETS No. 185) fue sancionado en noviembre de
2001 por el Comité de ministros del Consejo de Europa.

Es el primer tratado internacional sobre delitos cometidos a través de Internet y otras redes
informáticas, que se ocupa especialmente de las infracciones de los derechos de autor, el fraude
informático, la pornografía infantil y las violaciones de la seguridad de la red.

OBJETIVO PRINCIPAL: eestablecer una política penal común y alineada entre países, que está
orientada a la protección de la sociedad contra la ciberdelincuencia.

MÉTODO:

-Tipificar los delitos informáticos de forma similar entre los estados miembros.

-Unificar normas procesales

-Emplear la cooperación internacional armónica.

Facilita la adopción de medidas para detectar y perseguir, nacional e internacionalmente a los


ciberdelincuentes.

Implementa una red 24/7 que busca garantizar una respuesta rápida y cooperada para atender
y afrontar cualquier tipo de incidente y facilite la extradición de criminales cibernéticos.

En el Convenio no se define explícitamente el concepto de ciberdelincuencia, pero establece los


tipos de cibercrimen que los países miembros se comprometen a tipificar en sus legislaciones
nacionales.

PORQUÉ NACIÓ EL CONVENIO DE BUDAPEST: Los Estado miembros lo suscribieron en razón de:

El convencimiento de la necesidad de aplicar, con carácter prioritario, una política penal común
con objeto de proteger a la sociedad frente a la ciberdelincuencia, en particular mediante la
adopción de una legislación adecuada y la mejora de la cooperación internacional;

Reconocimiento de la necesidad de cooperación público privada en la lucha contra la


ciberdelincuencia.

COMO SE FORMA PARTE DEL CONVENIO:

Lo firman:

-Los Estados miembros del COE

-Los Estados no miembros del COE que hayan participado en su elaboración, por

ejemplo: (Adhesión art. 70)

Canadá

Japón

Sudáfrica
Estados miembros: 45 firmas / 37 ratificaciones

Estados no miembros: 7 países ratificados

Estados no miembros: 21 países invitados.

CONFORME LO ESTABLECIDO EN LA CONVENCIÓN DE VIENA SOBRE EL DERECHO DE LOS


TRATADOS LA ADHESIÓN ES:

“el acto internacional así denominado por el cual un Estado hace constar en el ámbito
internacional su consentimiento en obligarse por un tratado”.

EN EL CASO DE ECUADOR:

-Ecuador no es un estado miembro de COE.

-Ecuador no participó en la negociación del Convenio.

ENTONCES, COMO PUEDE FORMAR PARTE:

A través del proceso de Adhesión como un Estado no miembro del COE en razón la invitación
formal del Comité de Ministros del COE.
Artículo 10.- Derechos de Propiedad Intelectual:

RESERVA: Posibilidad de no tipificar como delito las infracciones de la propiedad intelectual y


derechos conexos, siempre que existan otros recursos efectivos para proteger tales derechos y
no se vulneren las obligaciones internacionales de las Partes conforme a los tratados que le sean
vinculantes en la materia.

Artículo 11.- Tentativa y Complicidad

RESERVA: Posibilidad de no establecer como delito, la tentativa deliberada de cometer los


delitos de intercepción ilícita de datos, interferencia de datos, interferencia de sistema, delitos
relacionados con los dispositivos y delitos relacionados con la pornografía infantil.

Artículo 14 _ Disposiciones de Procedimiento.

RESERVA: Posibilidad de aplicar las medidas mencionadas en el Artículo 20 (obtención de


datos informáticos en tiempo real), únicamente en el caso de los delitos o categoría de delitos
que se especifiquen en la reserva, y en la medida que el rango de esos delitos no sea más
restringido que el de los delitos a los que se aplique las medidas del Artículo 21 (interceptación
de datos relativos al contenido).

Artículo 22_ Jurisdicción

RESERVA: Posibilidad de no aplicar o aplicar, en casos o circunstancias específicas, su


jurisdicción sobre los delitos cometidos a bordo de un buque de su bandera o aeronave
registrada bajo sus leyes, en caso de ser cometido por uno de sus nacionales, siempre que el
delito sea punible penalmente en el lugar en el que se cometió o si el delito fue cometido fuera
de la jurisdicción territorial de algún Estado.

Artículo 29 _ Conservación de Datos Informáticos

RESERVA: Posibilidad de solicitar una doble tipificación penal, como condición para responder
a una solicitud de asistencia para la búsqueda o acceso similar, embargo o aseguramiento
similar, o revelar los datos almacenados, en relación con delitos distintos de los previstos en
los Artículos 2 a 11 del Convenio, en los casos en que existan razones para creer que la
condición de la doble tipificación penal no se cumplirá al momento de revelar los datos.

ESTRUCTURA DEL CONVENIO

EL CONVENIO SE DIVIDE EN 4 CAPÍTULOS:

A. DEFINICIONES

1.Sistema informático

2.Datos informáticos
3.Proveedor de servicios

4.Datos relativos al Tráfico.

B. MEDIDAS QUE SE SUGIEREN A NIVEL NACIONAL.

1.Derecho Penal Sustantivo

2.Derecho Procesal

3.Jurisdicción

C. COOPERACIÓN JURÍDICA INTERNACIONAL

D. CLÁUSULAS FINALES.

EL EN TÍTULO II DEL CONVENIO SE TIPIFICAN LOS SIGUIENTES DELITOS:


Falsificación informática: hace referencia a la introducción, alteración, borrado o supresión,
deliberada y de forma ilegítima, de datos informáticos que dé lugar a datos no auténticos, “con
la intención de que sean tenidos en cuenta o utilizados a efectos legales como si se tratara de
datos auténticos”.

Fraude informático: son los actos deliberados e ilegítimos que causen perjuicio patrimonial a
otro mediante la introducción, alteración, borrado o supresión de datos; o causándole
interferencias en el funcionamiento de sus sistemas informáticos.

HERRAMIENTAS DEL CONVENIO


En materia procesal:

A partir del art. 14 se desarrollan normas relativas al establecimiento de parámetros de


obtención y conservación de pruebas que constan en las redes y sistemas. EL Convenio busca
establecer diversos métodos para asegurar la integridad de la evidencia digital.

En los Títulos 2 a 5 de la Sección 2 las medias para la obtención de datos son:

a) La conservación rápida de datos informativos almacenados (art. 16)

Los investigadores pueden solicitar la preservación de evidencia almacenada en dispositivos


electrónicos. La autoridad puede ordenar la preservación de la información por un plazo de
hasta 90 días renovables.

b) Conservación y revelación parcial rápidas de los datos relativos al tráfico (art. 17)

Dirigida a los proveedores de servicios de telecomunicaciones para que realicen acciones de


conservación y revelación de las comunicaciones de un sujeto determinado o de un grupo de
sujetos determinados.

c) La Orden de presentación (art. 18)

Habilita a la autoridad a exigir ya sea a una persona natural presente en el territorio o a un


proveedor que ofrezca servicios en el territorio, comunique los datos que estén en su poder o
bajo su control.
LA AUTORIDAD PUEDE SOLICITAR LA SIGUIENTE INFORMACIÓN:

1. Tipo de servicio utilizado y periodo en el cual se efectuó.

2. Identidad, dirección o situación geográfica y número telefónico del usuario. Así como
cualquier información relativa a la facturación, pago y accesos,

3. Información relativa a la ubicación de los equipos.

d) Registro y confiscación de datos informáticos almacenados (art. 19)

Consiste en la posibilidad de que las autoridades puedan registrar o tener acceso a:

1. Un sistema informático, un parte de este o a los datos almacenados en él.

2. Todo dispositivo de almacenamiento informático

Se permite también la confiscación de datos por parte de las autoridades que fueron
obtenidos durante las diligencias de registro

1. Confiscar u obtener un sistema informático, una parte de este o un dispositivo de


almacenamiento.

2. Realizar y conservar una copia de los datos obtenidos.

3. Preservar la integridad de los datos pertinentes.

4. Hacer inaccesibles o suprimir dichos datos informáticos.

e) Obtención en tiempo real de datos relativos al tráfico (art. 20)

Permite obtener o grabar por medios técnicos, o bien obligar a los proveedores de servicios,
en la medida de sus capacidades, a grabar u obtener los datos relativos al tráfico asociados a
comunicaciones específicas transmitidas por un sistema informático.

f) Interceptación de datos relativos al contenido (art. 21)

Permite la grabación u obtención de contenido de comunicaciones específicas.

En el artículo 15 del Convenio se estableció la obligación de los Estados signatarios de asegurar


por medio del derecho interno, la aplicación de las medidas que garanticen la protección de
los derechos humanos y libertades particulares.

En convenio contempla el principio de proporcionalidad, señalando que las medidas adoptadas


no podrán sobrepasar los derechos del individuo.

- Protocolo Adicional APCoC N° 189. El Protocolo Adicional de la Convención de Cibercrimen,


relativo a la criminalización de actos de naturaleza racista y xenófoba cometidos a través de
sistemas computacionales (“Additional Protocol to the Convention on Cybercrime, concerning
the criminalisation of acts of a racist and xenophobic nature committed through computer
systems” o “APCoC”) es un tratado abierto a la firma para aquellos Estados que han ratificado
el Convenio de Budapest, acordado en Estrasburgo el 28 de enero de 2003 y que comenzó a
regir el 1 de marzo de 2013.
DELITOS INFORMATICOS

FRAUDE Y SABOTAJE INFORMÁTICO

¿QUÉ ES EL FRAUDE INFORMÁTICO?

Se considera al fraude informático como uno de los fenómenos más importantes dentro de
la delincuencia informática por su recurrencia y aumento progresivo.

En sus inicios fue vinculado con el cometimiento de los delitos de estafa y se trató de
acoplar esta conducta a la tipicidad ya establecida para la estafa, situación que no es
correcta.

Para Zavala Egas el fraude es “un modo de actuar dentro de la vida, una conducta que
se manifiesta unas veces mediante el engaño y en otras mediante el abuso de confianza”

EL FRAUDE INFORMATICO Y EL SABOTAJE INFORMATICO

El fraude informático se realiza utilizando o abusando de las características funcionales de los


sistemas informáticos como instrumento para realizar una conducta astuta o engañosa. Es
decir, que el carácter informático del fraude informático alude al instrumento utilizado para la
defraudación.

Para que se configure la defraudación informática es preciso que exista lo

siguiente:

a) Un perjuicio económico que haya sido generado mediante un comportamiento


engañoso, astuto, o artero. (medio fraudulento – manipulación informática)

No todo hecho delictivo realizado por medios informáticos constituye defraudación.

LOS SUJETOS PASIVOS DEL FRAUDE INFORMÁTICO SON POR LO GENERAL TODAS LAS
EMPRESAS O INSTITUCIONES DEL SECTOR PÚBLICO O PRIVADO QUE TENGAN INFORMACIÓN
ALMACENADA EN COMPUTADORAS.

Sus principales características son:

a) Por lo general son acciones deliberadas de manipulación.

b) Se puede producir en cualquiera de las fases de tratamiento o procesamiento informático de


datos.

c) El objetivo es obtener beneficios económicos.

d)La acción se comete a través de un medio informático:

d.1 sea de manera directa o,

d.2 indirecta.
¿QUÉ ES EL SABOTAJE INFORMÁTICO?
a) Es una acción deliberada que tiene como propósito debilitar a otro mediante la subversión, la
obstrucción, la interrupción o la destrucción material.

¿QUÉ ES EL SABOTAJE INFORMÁTICO O CKACKING?


a) Comprende todas aquellas conductas dirigidas a eliminar o modificar funciones o
datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento.
Busca causar daño en el software o hardware.

- Se accede al sistema sin autorización.

- Se busca propinar pérdidas económicas de manera directa e indirecta.

EL SABOTAJE INFORMÁTICO PUEDE CAUSAR:


a) Destrucción de los elementos físicos del sistema.

-Hardware y Software.

b) Destrucción de los elementos lógicos del sistema.

Producen destrozos lógicos, es decir; producen la destrucción, inutilización, o alteración de


datos, programas, bases de datos, documentos electrónicos que se encuentren contenidos en
el soporte lógico, en sistemas informáticos o telemáticos.

c) Modificación de los datos o programas del sistema infectado, y;

d) La paralización o bloqueo del sistema, sin que necesariamente se produzca la alteración


ni destrucción de los datos o programas.

LAS TÉCNICAS EMPLEADAS SON:


a) Virus informático: Programa malicioso

b) Bombas lógicas: Se activa posteriormente en razón de tiempo o el cumplimiento de una


condición.

c) Cáncer de rutinas: Se reproducen por si mismos, en otros programas.

MEDIDAS PREVENTIVAS:
a) Encriptación: Codifica la información y evita que sea interceptada durante la transmisión.

b) Firewall o pared de fuego: Es un elemento de hardware o software utilizado en una red de


computadoras para controlar las comunicaciones conforme las políticas de red.

c) Antivirus: Software, identifica y elimina los programas maliciosos.

Medidas preventivas:

a) Antitroyanos: Combate software malicioso – malware.


¿QUÉ ES EL PHISHING?
Es una técnica de ciberdelincuencia empleada para cometer fraude, engaño, así como
para manipular a sus víctimas y hacer que estás revelen información personal
confidencial.
Es considerado como un tipo de fraude en las telecomunicaciones que emplea ingeniería
social.
El phishing tiene 3 componentes:
a) Se realiza mediante comunicaciones electrónicas (e mail o llamada)
b) El victimario se hace pasar por otra persona o institución.
c) Su propósito es la obtención de datos privados.

¿Cómo funciona el phishing?


Se envía una comunicación dirigida con el fin de persuadir a la victima para que haga clic
en un enlace, descargue un archivo adjunto o envíe una información solicitada, o incluso
para que complete un pago.
¿Cuáles son los efectos del phishing?
-La sustracción no autorizada de la identidad o dinero de una persona.
-Creación de perfiles falsos en redes sociales (Suplantación de identidad)
-Se crea una falsa relación de confianza
Spear Phishing: Es una estafa de correo electrónico o comunicaciones dirigida a
personas, organizaciones o empresas específicas que tiene como propósito obtener
información o instalar un malware. El spear phishing se diferencia del phishing más
genérico en que es de naturaleza dirigida a un objetivo determinado.Los mensajes de
spear phishing se personalizan según la información pública que el atacante haya
encontrado acerca del destinatarioEn el 2019, se reportó que un grupo de
ciberatacantes vinculados con Corea del Norte llamado Thalium usó más de 50 dominios
web en ataques de spear phishing.

¿CUÁLES SON LOS DISTINTOS TIPOS DE ESTAFA DE PHISHING?

Phishing por correo electrónico: El método más empleado y común para el


cometimiento del delito.
Phishing por sitio Web: Sitios falsificados. Se crean sitios para engañar de modo que la
victima introduzca sus credenciales de inicio de sesión. Las ventanas emergentes son
otra fuente habitual de phishing por sitio web
Vishing: (Voice phishing) Es la versión sonora de phishing de Internet. El convencimiento y
entrega de la información, datos o credenciales, se lo obtienen de manera vocal.
Smishing: Es el phishing mediante mensajes cortos (SMS) Se recibe un mensaje de texto corto a
través del cual se pide que se haga un clic en un enlace o descargue una aplicación.

Pautas que debemos seguir para comprobar la autenticidad de estos mensajes y detectar si se
trata de un fraude:

Por norma general, aunque en el mensaje digan que pertenecen a una entidad de confianza,
siempre podremos comprobar el remitente del mismo. Si no aparece el nombre de la empresa
y solo vemos un número de teléfono, lo más probable es que se trate de un fraude.

• Los enlaces también deben ser revisados. Una empresa de confianza nunca utilizará una
URL no segura, es decir, que comience por “http”, aunque las URL que comienzan por
“https” pueden haber sido también manipuladas por un ciberdelincuente.

• También es importante leer detenidamente el mensaje en busca de errores ortográficos


y gramaticales o fallos en la traducción.

• Por último, debemos recordar que este tipo de entidades ya disponen de toda la
información que necesitan, por lo que si tratan de obtener algún dato personal,
podemos desconfiar de su autenticidad.

Phishing por redes sociales: Se emplean las redes sociales para enviar enlaces maliciosos a otras
personas que integran la red social. Hay una apropiación de los perfiles de los usuarios.

ESTRATEGIAS HABITUALES DE PHISHING:


Phishing de engaño: Se refiere específicamente al intento de los hackers por hacerse pasar por
empresas o personas legítimas con el fin de obtener su confianza.

Phishing personalizado: Adapta sus ataques a cada objetivo concreto. Redes sociales
profesionales como LinkedIn han popularizado el phishing personalizado dirigido contra
empresas, ya que los hackers pueden encontrar fácilmente y en un mismo sitio toda su
información laboral.

Whaling: Consiste en ataques de phishing dirigido contra una personas concreta de alto valor.

Pharming: Se emplea trucos tecnológicos para engañar. Ej: Suplantación de identidad DNS,
conocida como envenenamiento de la memoria caché de DNS.

Email spoofing: Es una técnica de suplantación de identidad muy común, especialmente a través
del correo electrónico.

Se lleva a cabo mediante un correo electrónico fraudulento en el que el atacante ha cambiado


la dirección del remitente y el asunto para conseguir que parezca una comunicación real.

Las victimas pueden ser directas o indirectas.

Los primeros: Se reciben correos fraudulentos de una entidad o servicio al que han suplantado
la identidad y los segundos son cuando podemos haber sido suplantados y un ciberdelincuente
puede estar utilizando nuestro correo electrónico para engañar a los contactos u otros usuarios.
Email spoofing como funciona: Se caracteriza por enmascarar la dirección de correo electrónico
original del atacante por el de la víctima indirecta, que puede ser un usuario o una entidad o
servicio. El atacante es capaz de enviar un mensaje que parezca ser de cualquiera desde
cualquier lugar.

Phishing de clonación: los atacantes toman un correo electrónico legítimo, lo «clonan» y envían
una copia exacta a todos los destinatarios previos, con un cambio fundamental: ahora los
enlaces son maliciosos.

Manipulación de enlaces: los phishers envían enlaces que parecen conducir a una dirección URL,
pero al hacer clic en ellos lo llevan a otra parte. Entre los trucos habituales están los errores
ortográficos deliberados (p. ej., «luna» y «Iuna» parecen iguales, pero el segundo emplea
una i mayúscula) o el uso del nombre de un sitio web de confianza como texto visible de un
enlace.

Ejemplos de phishing:
Caso Mundial 2018:
Se tentaba a las víctimas con entradas gratis, ofertas hoteleras de última
hora y productos de las selecciones.
Plataformas empleadas: Booking.com , WhatsApp y SMS.

Operación [Phish Phry]


Inicio en 2007
Investigador: FBI
Objetivo: Acabar con una organización de phishing que engañaba a sus víctimas para
obtener números de cuenta, contraseñas y códigos PIN mediante correos electrónicos y
sitios web falsificados.
Daño económico: 1,5 millones de dólares.
Procesados más de 100 sospechosos.

Traget en 1013
Inicio en 2013
Afectación de 110 millones de clientes.
Inicio a través de un correo electrónico de phishing e.
Hecho: Dos días antes del Black Friday, los hackers accedieron a los lectores de tarjetas
de los puntos de venta para obtener nada menos que 11 GB de datos de tarjetas de
crédito y débito de los clientes. Como resultado, Target tuvo que aceptar un acuerdo
de conciliación récord de 18,5 millones de dólares.
FIREWALL
Es un elemento informático que trata de bloquear el acceso, a una red privada
conectada a Internet, a usuarios no autorizados.
Analiza, filtra y registra los mensajes que entran y salen de la red, es decir; del tráfico de
la red. Se centra en verificar que los mensajes cumplen con los criterios y protocolos de
seguridad instaurados en la seguridad.
Como funciona
Se coloca en un punto de unión entre Internet y el ordenador o red de ordenadores. Se
analiza la información proveniente del router a la red.
Tipos de firewall

Firewall de hardware: Se encuentra instalado en el router que empleamos para acceder a


Internet y, por tanto, sirve para proteger a todos los ordenadores de una red

Firewalll de software: Viene con el sistema operativo del ordenador y, por tanto, en este caso,
tan sólo protege un equipo –y no todos los que integran una red–. Se ocupa de rastrear el tráfico
para bloquear aquél que no está autorizado

Firewalll de software comercial: Integrado en las suites de antivirus.

INTERCEPTACIÓN DE LAS COMUNICACIONES


Toda investigación sobre delitos concretos que realiza esta Unidad es previa la autorización de
los jueces y apegados al artículo 476 del Código Orgánico Integral Penal (COIP). Este se refiere a
que un juez de Garantías Penales ordenará la interceptación de las comunicaciones ante la
solicitud de un fiscal, cuando existan indicios relevantes relacionados con los fines de la
investigación.

Además, de acuerdo con el Reglamento para la Implementación y Funcionamiento del Sistema,


expedido el 12 de enero de 2012, cada interceptación no debe ser por más de 90 días y la
información recabada se mantiene bajo cadena de custodia.

REGLAMENTO PARA EL SUBSISTEMA DE INTERCEPTACIÓN DE COMUNICACIONES O


DATOS INFORMÁTICOS
Se aplicará en todo lo relacionado con actividades o procedimientos de interceptación de
comunicaciones fijas, móviles e inalámbricas cursadas a través de redes o servicios de
comunicaciones, datos informáticos o de cualquier otro tipo de medio de comunicación guiado
o no guiado en procesos de investigación previa o instrucción que realice la Fiscalía General del
Estado en coordinación con el sistema especializado integral de investigación, de medicina
legal y ciencias forenses, previa orden judicial de un juez competente.

El Subsistema realizará la interceptación de las comunicaciones o datos informáticos, previa


coordinación con el fiscal requirente a efectos de dar prioridad a la investigación de los delitos
considerados como graves por la Convención de Las Naciones Unidas Contra la Delincuencia
Organizada Transnacional, publicada en el Registro Oficial 197 del 24 de octubre de 2003, con
especial énfasis, en aquellos tipificados y sancionados en el Código Orgánico Integral Penal.

La interceptación de comunicaciones o datos informáticos, se realizará de conformidad con la


Constitución de la República del Ecuador, el Código Orgánico Integral Penal y este reglamento.

Declara la constitucionalidad condicionada del artículo 9 del Reglamento.

La expresión “El Fiscal del caso obtendrá del juez competente la autorización expresa de
interceptación de comunicaciones o datos informáticos”.

En tal sentido, dicha frase deberá entender que:

1. El fiscal no está exento de motivar su solicitud de interceptación a la luz de los


requisitos de razonabilidad, y

2. El juez estará obligado a emitir una decisión motivada respecto de si autoriza la


medida o no,

3. con base en los criterios de idoneidad, necesidad y proporcionalidad.


CYBERCRIMEN
Al finalizar la sesión habremos podido entender los lineamientos generales, objetivos y
características del sistema de ciberseguridad nacional y su relación con los delitos informáticos
y su marco de acción.

CRIMINOLOGÍA

Existen dos enfoques o perspectivas :

a) Desde la naturaleza de este nuevo tipo de fenómeno criminal.

Es que los delitos informáticos no son más que delitos convencionales mejorados (actualizados
en función del uso de dispositivos informáticos, servicios y aplicaciones existentes en la
Internet.

b)????

Sostiene que las tecnologías de la información y comunicación brindan nuevas herramientas


para la comisión de delitos inexistentes (virus, introducción de programas maliciosos malware,
ataques a sitios Web y piratería del software)

Las dos perspectivas son aceptadas doctrinariamente

Es importante considerar que el cibercrimen no representa un tipo de criminalidad especifico,


ya que comparte características de diversas modalidades.

SEGURIDAD INFORMÁTICA

La Seguridad Informática es entendida como cualquier acción que impida la ejecución de


operaciones no autorizadas sobre un sistema informático o red de computadores.

Es el conjunto de acciones y medidas preventivas dirigidas a la detección y corrección.

Están enfocada a mantener

a. la confidencialidad, (Garantía que sea solo el destinatario autorizado quién lea su contenido)

b. la autenticidad y (Dirigida a la legitimidad del creador del mensaje)

c. la integridad de la información. (Garantiza que el mensaje no haya sido alterado desde su


creación o durante su transmisión)

Para Álvaro Gómez Vieytes, el objetivo de la seguridad informática es la de mitigar los efectos
de las amenazas y vulnerabilidades mediante una serie de controles preventivos, disuasivos,
detectivos, correctivos y recuperativos.

Los controles detectivos se los realiza antes de que se produzcan los incidentes informáticos o
cuando se están produciendo, mientras que los controles correctivos y recuperativos se los
realiza una vez ocurrido el incidente.

El primero busca proteger la información mientras que los segundos buscan proteger los
sistemas y la información almacenada.
En la seguridad informática se realizan tareas lógicas y controles de tipo físico, técnico y
administrativo. Asegurando el lugar, la seguridad de las aplicaciones y sistemas. Todo esto
debe estar contemplado en la política de seguridad implementada.

Para entender correctamente los procesos de seguridad informática es necesario entender los
siguientes conceptos: recursos del sistema, amenazas, vulnerabilidades, incidentes de
seguridad, impacto y riesgo.

DEFINICIONES/ SEGURIDAD IFORMATICA

Recursos del Sistema:

Refiere a los recursos que debe protegerse como el Hardware y los programas informáticos
(Hardware)

Computadora, impresoras, escáneres, sistemas operativos, Programas de gestión y


herramientas de programación,

Amenazas:

Eventos accidentales o intencionados que puede ocasionar algún daño a un sistema


informático y ocasionar pérdidas materiales o financieras a la organización. Pueden ser
naturales y provenientes de agentes externos o internos.

Vulnerabilidades:

Es una debilidad que presenta un sistema informático que puede permitir que las amenazas
causen daños en los mismos

Incidentes de Seguridad:

Evento que puede producir una interrupción de los servicios brindados por un sistema
informático, causando así pérdidas materiales o financieras a la organización.

Impacto:

Se refiere a la medición y valoración de un daño que podría producirse en una organización un


incidente de seguridad.

Riesgo:

Es la probabilidad de que una amenaza se materialice sobre una vulnerabilidad del sistema
informático, causando un determinado impacto en la organización.

Políticas de Seguridad Informática: Comprende los principios y líneas de acción básicos que
hacen a la seguridad de los sistemas informáticos, incluyendo las responsabilidades del
personal en las cuestiones técnicas y organizativas

Planes: Conjunto de decisiones que definen las acciones futuras y los medios a utilizar para tal
fin.

Procedimientos:

Son las tareas y operaciones a ejecutar de acuerdo con las políticas de seguridad.
ESTRUCTURA ORGANIZACIONAL EN MATERIA DE CIBERSEGURIDAD

Equipo de Respuestas ante Emergencias Teleinformáticas (Computer Emergency Response


Team – CERT) – (Modelo implementado por USA) – Gusano Morris)

Los CERT estudian el estado global de los sistemas y redes informáticas y ofrece servicios de
apoyo -a modo de mesa de ayuda de una organización- frente a ataques de seguridad
informática, publican alertas de amenazas y vulnerabilidades, y brindan información para
mejorar la seguridad de los sistemas.

En el caso ecuatoriano fue la Superintendencia de Telecomunicaciones la entidad que creo el


primer grupo especializado de respuesta.

Su misión es brindar a su comunidad objetiva el apoyo en la prevención y resolución de


incidentes de seguridad informática, a través de la coordinación, capacitación y soporte técnico.

LA INFRAESTRUCTURA DEL CERT – ECUADOR

• Data Center (Seguridad físicas y lógicas)

• Centro de Monitoreo

• Laboratorio de Pruebas

• Laboratorio Forense

• Herramientas de Hardware y software

• Centro Alterno de investigación y Capacitación.

Funciones del CERT

Las funciones principales de los CERT son:

- Ayudar al público a prevenir y atenuar incidentes en materia de seguridad informática.

- Proteger la integridad, confidencialidad y autenticidad de los datos e información


digitales.

- Coordinar respuestas en forma centralizada frente a amenazas informáticas.

- Guardar evidencias por si los casos llegan a la justicia.

- - Prestar asistencia a usuarios para la recuperación de los sistemas frente a un ataque


informático.

En cuanto a los servicios ofrecidos se destacan:

- Servicios preventivos: Avisos de seguridad.

- Búsqueda de vulnerabilidades.

- Auditorías o evaluaciones de seguridad.

- Configuración y mantenimiento de herramientas de seguridad,


aplicaciones e infraestructuras.
- Desarrollo de aplicaciones de seguridad.

- Divulgación de información relacionada con seguridad informática.

Servicios reactivos:

- Gestión de incidentes de seguridad (análisis, respuesta y coordinación de incidentes de


seguridad).

-Gestión de vulnerabilidades (análisis, respuesta y coordinación de vulnerabilidades


detectadas).

Los CERTs trabajan a través de redes de confianza (socios) que pueden provenir del sector
público y privado.

-Sector Defensa

-Sector Financiero

-Sector Telecomunicaciones

-Sectores Estratégicos

-Sector Académico

POLITICAS DE CIBERSEGURIDAD

ACUERDO MINISTERIAL 006-2021 (Política de Ciberseguridad)

Objetivo: Es construir y fortalecer las capacidades nacionales que permitan garantizar el


ejercicio de los derechos y libertades de la población y la protección de los bienes jurídicos del
Estado en el ciberespacio.

Propósito: Afianzar y contribuir el desarrollo social, económico y humano del país, así como
crear una confianza digital que favorece el intercambio de información.

La política tiene un enfoque multisectorial y multidimensional producto del carácter transversal


de la

Establece lineamientos para las entidades de la Administración Pública Institucional y que


dependen de la Función Ejecutiva en coordinación con los otros poderes del Estado, la sociedad
civil y la ciudadanía en general.
LINEAMIENTOS

a) Gobernanza de la ciberseguridad

-Grupo institucional de Ciberseguridad

-Comité Nacional de Ciberseguridad

b) Sistemas de información y gestión de incidentes

Enfocada en la protección de los sistemas que permiten el procesamiento de datos en todo nivel.

c) Protección de la infraestructura critica digital y servicios esenciales

Busca construir las condiciones necesarias de robustez y resiliencia para garantizar el normal
funcionamiento de las infraestructuras criticas digitales y minimizar el impacto de incidentes en
las mismas.

d) Soberanía y Defensa

Se fundamenta en el reconocimiento del ciberespacio como un dominio, donde las


vulneraciones a los activos digitales y su afectación en el entorno físico, pueden atentar contra
la ciudadanía y el Estado en su totalidad.

Defensa: La ciberdefensa es un complemento de la ciberseguridad y se fundamenta en las líneas


de acción estratégica de la Política de Defensa y e respecto al Derecho Internacional.

e) Seguridad pública y ciudadana

Obedece a las acciones que se desarrollan para garantizar y proteger los derechos humanos y
las libertades ciudadanas, así como la protección de las personas ante los riesgos y amenazas en
el ámbito de los delitos informáticos en el ciberespacio.

f) Diplomacia en el ciberespacio y cooperación internacional

Fomenta el diálogo, la cooperación internacional y la creación y fortalecimiento de la confianza


entre las naciones.

g) Cultura y educación de la ciberseguridad

Promulgan el desarrollo educativo en el ámbito de seguridad en el ciberespacio y fomentan la


construcción de una cultura de ciberseguridad.

Se basa en la necesidad de establecer buenas prácticas y fortalecer el conocimiento de la


población en ciberseguridad.

OBJETIVOS ESPECIFICOS Y LINEAS DE ACCION

1. Promover la cooperación entre el sector público y privado a nivel nacional fomentando la


confianza y generando respuestas comunes a los riesgos y amenazas del ciberespacio.

1.1. Establecer un marco normativo e institucional con funciones y responsabilidades de los


actores gubernamentales para la ciberseguridad;

1.2. Adoptar un marco de gestión del riesgo cibernético e integrarlo con un enfoque de
resiliencia y seguridad nacional.
1.3. Articular los diferentes planes, programas y proyectos con las instituciones del sector
público y los demás actores involucrados en esta temática.

1.4. Impulsar la formulación y promulgación de normativa y la adopción de buenas prácticas que


viabilicen la interacción y trabajo colaborativo entre los diversos actores del ciberespacio.

2. Potenciar las capacidades de detección, previsión, prevención y gestión de los


incidentes cibernéticos, al igual que el manejo de crisis de ciberseguridad de manera oportuna,
efectiva, eficiente y coordinada.

2.1. Desarrollar e implementar procesos y herramientas comunes de gestión y atención a


incidentes cibernéticos a nivel nacional sobre la base de protocolos de gestión, modelamiento
de escenarios de posible ocurrencia e impacto.

2.2. Establecer mecanismos de coordinación interinstitucional que permitan el intercambio


efectivo de información y el reporte de incidentes cibernéticos.

2.3. Definir e implementar procedimientos interinstitucionales que fortalezcan la resiliencia


cibernética.

2.4. Impulsar el desarrollo y/o actualización de un marco normativo para el sistema nacional de
gestión y atención de incidentes en el ciberespacio y definir competencias claras para cada uno
de los actores involucrados.

2.5. Fortalecer la capacidad de los CSIRT como elementos clave del sistema nacional de gestión
y atención de incidentes cibernéticos.

2.6. Fortalecer la capacidad de protección de datos, información, activos y servicios digitales en


el sector público garantizando así la seguridad de los mismos y confianza en el ciberespacio.

2.7. Implementar sistemas de enlace prioritarios normalizados ante crisis cibernéticas.

Proteger la infraestructura crítica digital del Estado ante amenazas y riesgos en el ciberespacio
para garantizar su adecuado funcionamiento y la entrega de servicios esenciales.

3.1. Establecer una metodología compatible con estándares internacionales para la evaluación
de riesgos y amenazas.

3.2. Establecer estrategias para evaluar el estado de la ciberseguridad a nivel estatal.

3.3. Identificar y definir la infraestructura crítica digital (ICD) a nivel nacional, teniendo en cuenta
que engloba múltiples sectores, basándose en consideraciones políticas, sociales, económicas y
ambientales.

3.4. Reducir el nivel de vulnerabilidades identificadas en la infraestructura crítica digital,


fundamentado en la gestión de riesgos.

3.5. Establecer e implementar un modelo de coordinación entre las instituciones del Estado y
los propietarios de las ICD, en base a la construcción de confianza.

3.6. Fortalecer la capacidad de resiliencia para asegurar la disponibilidad de las IC y servicios


esenciales.
3.7. Fortalecer la capacidad de defensa de las áreas reservadas de seguridad e ICD en el
ciberespacio en línea con la política exterior ecuatoriana.

3.8. Organizar ejercicios nacionales de ciberseguridad para evaluar la efectividad de los planes
de contingencia establecidos.

3.9. Simular escenarios de crisis cibernética para la defensa y evaluar la respuesta de las mismas.

3.10. Impulsar un marco normativo y de buenas prácticas que fundamente la protección y


defensa de las infraestructuras críticas digitales y servicios esenciales.

3.11 Monitorizar, analizar, mitigar y neutralizar las amenazas para reducir el nivel de riesgos en
el ciberespacio con impacto en la soberanía del país.

3.12. Fortalecer las capacidades institucionales y operativas de defensa, exploración y respuesta


ante la situación de ciberataques

4. Resguardar la seguridad pública y ciudadana en el ciberespacio, previniendo y


contribuyendo a la investigación de delitos cibernéticos, para el normal desarrollo de las
actividades públicas y privadas, y el ejercicio de los derechos fundamentales de la ciudadanía,
en un entorno de confianza.

4.1. Proteger los activos digitales tanto públicos como privados dentro del ámbito de delitos
informáticos que atenten a la seguridad ciudadana en el ciberespacio.

4.2. Fortalecer las capacidades institucionales y operativas para la prevención, previsión y


respuesta ante la suscitación de ciberdelitos.

4.3. Establecer y promover mecanismos de denuncia del delito cibernético.

4.4. Adaptar el ordenamiento penal interno relativo al cibercrimen con los estándares
internacionales.

5. Potenciar la diplomacia ecuatoriana en el ámbito de la ciberseguridad por medio de


los espacios de cooperación a nivel regional e internacional, en línea con el interés nacional y la
política exterior del Ecuador.

5.1. Insertar al Ecuador en la agenda digital global y regional.

5.2. Representar al Ecuador en las negociaciones sobre la temática en foros internacionales y


posicionar la agenda digital en las relaciones bilaterales, regionales y multilaterales.

5.3. Liderar el camino para la adhesión del Ecuador a la Convención de Budapest y otros
instrumentos internacionales, que respondan al interés nacional.

5.4. Transversalizar los asuntos digitales nacionales en el marco de cumplimiento de la Agenda


2030 para el Desarrollo Sostenible.

5.5. Fortalecer la cooperación internacional en asuntos de ciberseguridad.

6. Generar una cultura de ciberseguridad y promover el uso responsable del


ciberespacio en el Ecuador.
6.1. Fomentar la conciencia ciudadana, empleo responsable de las tecnologías y promoción de
conocimiento en el ámbito de la ciberseguridad., así como también promover campañas de
sensibilización sobre las distintas formas de violencia y delitos cibernéticos para su prevención.

6.2. Impulsar planes, proyectos e iniciativas de educación en ciberseguridad en todos los niveles,
que contribuyan al fortalecimiento en la construcción de las capacidades nacionales

En la política se estableció, métricas y responsables para su ejecución.

ESTRATEGIA NACIONAL DE CIBERSEGURIDAD


Estrategia Nacional de Ciberseguridad
Esta Estrategia, que tendrá una aplicación de 3 años (2022-2025), se basa en seis ejes de
acción que abarcan temas coyunturales y prioritarios para el país: Gobernanza y
coordinación nacional; Resiliencia cibernética; Prevención y combate a la
ciberdelincuencia; Ciberdefensa; Habilidades y capacidades de ciberseguridad; y
Cooperación internacional.
Principios Rectores
1. Liderazgo y responsabilidad compartida entre todos los interesados, garantizando la
máxima colaboración y cooperación en la gestión de riesgos de ciberseguridad y en la
eficiente asignación de recursos.

2. Salvaguardar los derechos digitales de las personas, incluida la libertad de expresión, la


libre circulación de la información, la protección de datos personales y privacidad, la
confidencialidad, integridad y disponibilidad de la información y las comunicaciones,
entre otros.

3. Gestión de riesgos de ciberseguridad y resiliencia cibernética, que permiten a las


personas, empresas e instituciones desarrollar sus actividades de forma libre, confiable
y segura en el entorno digital en evolución, así como el uso continuo de los servicios
institucionales críticos provistos por las entidades gubernamentales mediante la
adopción y el mantenimiento de la innovación tecnológica y herramientas, políticas y
procesos de última generación.

4. Visión inclusiva y colaborativa que involucre activamente a la sociedad civil, academia,


entidades públicas y privadas, en el desarrollo de estrategias, políticas y soluciones
para establecer y mejorar las condiciones en el ciberespacio, y participar activamente
en la cooperación nacional e internacional y otras alianzas estratégicas.

Objetivos Específicos/ESTRATEGIA NACIONAL

1. Gobernanza y coordinación nacional: establecer un enfoque coordinado de la


ciberseguridad nacional.

2. Resiliencia cibernética: mejorar la resiliencia cibernética a nivel nacional y


organizacional para prepararse, responder y recuperarse de los incidentes cibernéticos.

3. Prevención y lucha contra la cibercriminalidad: Fortalecimiento de las capacidades


para prevenir, investigar y perseguir los delitos cibernéticos.
4 Ciberdefensa nacional: reforzar las capacidades de ciberdefensa para proteger las
Infraestructuras de Información Crítica (IIC) nacionales y los servicios esenciales del Estado y
desarrollar capacidades en ciber inteligencia que permitan obtener información útil y oportuna
de las amenazas presentes en ciberespacio para la toma de decisiones.

5. Habilidades y capacidades de ciberseguridad: mejorar y ampliar las habilidades y capacidades


cibernéticas de la nación en todos los niveles

6. Cooperación internacional: maximizar los beneficios de la cooperación internacional

En el objetivo 1.3.

Desarrollar un marco legal y regulatorio integral que permita la gobernanza nacional de la


ciberseguridad y la Ciberdefensa.

Se establecerá una estructura legal y regulatoria integral, transparente y actualizada de normas


y reglamentos de ciberseguridad sobre la base de un análisis legislativo integral.

Un entorno jurídico que complemente el ecosistema de la ciberseguridad apoyará las opciones


estratégicas y constituirá un instrumento para la aplicación de la Estrategia Nacional de
Ciberseguridad.

Las disposiciones jurídicas específicas que deben establecerse se detallan en relación con cada
objetivo estratégico.

Las áreas prioritarias que necesitan claridad adicional en el marco legal y regulatorio han sido
identificadas como:

• Ciberseguridad Nacional

• Infraestructuras críticas digitales (ICD) (detallado en el Objetivo 2.2)

• Gestión de incidentes cibernéticos (detallado en el Objetivo 2.3)

• Ciberdelincuencia (detallado en el Objetivo 3.1

Efectuar un análisis exhaustivo del marco legal y regulatorio vigente en todo el ámbito de la
ciberseguridad para evaluar la exhaustividad y la claridad, determinar las “lagunas legales” y
aclarar cualquier necesidad adicional de adopción y armonización de la legislación y los
reglamentos.

Objetivo 3.1:

Actualizar el marco legal y regulatorio de Ecuador en materia de ciberdelincuencia para


garantizar la seguridad ciudadana y la protección de los derechos y libertades en el ciberespacio.

LINEAS DE ACCION

- Revisar el derecho penal existente y armonizar la normativa legal relacionada con los delitos
cibernéticos y los delitos conexos (delitos contra o por medio de los sistemas informáticos o
datos informáticos), considerando la armonización con los instrumentos jurídicos
internacionales y regionales existentes.

• Revisar y ajustar la normativa legal relacionada con el mandato legal y la autoridad de las
fuerzas del orden, las autoridades ejecutivas y los proveedores de servicios digitales a los efectos
de la prevención del delito cibernético.
Revisar y ajustar la normativa legal relacionada con las facultades y procedimientos adecuados
para la aplicación de la ley, el enjuiciamiento y la judicialización para la investigación de delitos
cibernéticos, incluida la recopilación y el procesamiento de pruebas electrónicas y de
instrumentos.

• Establecer y aplicar instrumentos para una cooperación internacional rápida y eficaz en casos
de delitos cibernéticos.

• Unirse a los mecanismos internacionales y regionales de coordinación y cooperación para


combatir el delito cibernético a través del intercambio de información, investigaciones
transfronterizas, operaciones, y fortalecimiento de habilidades y capacidades técnicas.

Objetivo 3.2:

Fortalecer la respuesta oportuna y las capacidades operacionales de investigación y


judicialización de la cibercriminalidad.

Fortalecer la unidad o unidades especializadas en ciberdelitos de la Policía Nacional de Ecuador


con las capacidades logísticas, humanas y forenses digitales adecuadas, asegurando
procedimientos investigativos regulados a nivel nacional.

• Fomentar la creación de programas de apoyo a la persecución penal y prevención de los delitos


cibernéticos, mediante la colaboración y participación ciudadana, promoviendo canales oficiales
de denuncia y el desarrollo de campañas de prevención de la ciberdelincuencia.

• Facilitar la creación de Direcciones o Unidades de Prevención de Delitos Cibernéticos


especializadas, con personal profesional especializado en el campo de la informática y el
derecho, así como con procedimientos preventivos estándar y mecanismos de denuncia de
delitos cibernéticos, eficientes para la sociedad ecuatoriana.

- Determinar y desarrollar oportunidades de capacitación y proporcionar formación a los


funcionarios encargados de hacer cumplir la ley y a los especialistas forenses sobre el
derecho relativo al delito cibernético y su aplicación, incluida la salvaguarda de los
derechos humanos y la colaboración con los órganos internacionales encargados de
hacer cumplir la ley.

- • Motivar la creación y fortalecimiento de unidades especializadas en delito cibernético


a nivel nacional, en la Fiscalía General del Estado y Consejo Nacional de la Judicatura con
personal profesional especializado en el campo de la informática y el derecho,
contribuyendo a la adecuada administración de justicia.

- Identificar y proporcionar oportunidades de capacitación a los profesionales de la


justicia penal (fiscales, jueces, abogados y otros especialistas pertinentes) sobre el delito
cibernético, herramientas tecnológicas y manejo de evidencia electrónica.

- Impartir formación a los agentes del orden y a los especialistas forenses sobre la
legislación en materia de ciberdelincuencia y su aplicación, incluida la protección de los
derechos digitales y la colaboración con los organismos internacionales encargados de
hacer cumplir la ley..
Unidad 7
DELITOS INFORMATICOS

FRAUDE Y SABOTAJE INFORMATICO

Mgtr. Andrés Jácome C


ajacome@ecotec.edu.ec
1
OBJETIVO DE LA SESIÓN
Identificar las particularidades y
características de la figura de fraude y
sabotaje informatico.

2
Al finalizar la sesión el estudiante estará en capacidad
de identificar los principales características del fraude
y sabotaje informático. Phishing, sus categorías.

3
BIBLIOGRAFIA BÁSICA DE CONSULTA.

Texto Autor Editorial

Constitución Política del Asamblea Nacional del Ecuador Asamblea Nacional del Ecuador
Ecuador
Código Orgánico Integral Asamblea Nacional del Ecuador Asamblea Nacional del Ecuador
Penal.

4
EL FRAUDE INFORMATICO Y EL SABOTAJE INFORMATICO

El FRAUDE INFORMATICO

SABOTAJE INFORMATICO

PHISHING Y SUS CATEGORIAS

5
EL FRAUDE INFORMATICO Y EL SABOTAJE INFORMATICO

¿Qué es el fraude informático?

En la actualidad se considera al fraude informático como uno de los


fenómenos más importantes dentro de la delincuencia informática por su
recurrencia y aumento progresivo.

En sus inicios fue vinculado con el cometimiento de los delitos de estafa y


se trato de acoplar esta conducta a la tipicidad ya establecida para la estafa,
situación que no es correcta.

Para Zavala Egas el fraude es “un modo de actuar dentro de la vida, una
conducta que se manifiesta una veces mediante el engaño y en otras
mediante el abuso de confianza”

6
EL FRAUDE INFORMATICO Y EL SABOTAJE INFORMATICO

El fraude informático se lo realiza utilizando o abusando de las características


funcionales de los sistemas informáticos como instrumento para realizar una
conducta astuta o engañosa. Es decir, que el carácter informático del fraude
informático alude al instrumento utilizado para la defraudación.

Para que se configure la defraudación informática es preciso que se exista lo


siguiente:

a) Un perjuicio económico que haya sido generado mediante un


comportamiento engañoso, astuto, o artero. (medio fraudulento –
manipulación informática)

No todo hecho delictivo realizado por medios informáticos constituyen


defraudación.

7
EL FRAUDE INFORMATICO Y EL SABOTAJE INFORMATICO

Los sujetos pasivos del fraude informático son por lo general todas las empresas o
instituciones del sector público o privado que tengan información almacenada en
computadoras.

Sus principales características son:

a) Por lo general son acciones deliberadas de manipulación


b) Se pude producir en cualquiera de las fases de tratamiento o
procesamiento informático de datos.
c) El objetivo es obtener beneficios económicos.
d)La acción se comete a través de un medio informático, sea de manera
directa o indirecta.

8
EL FRAUDE INFORMATICO Y EL SABOTAJE INFORMATICO

¿Qué es el Sabotaje Informático?

a) Es una acción deliberada que tiene como propósito debilitar a otro


mediante la subversión, la obstrucción, la interrupción o la destrucción
material.

¿Qué es el Sabotaje Informático o ckacking?

a) Comprende todas aquellas conductas dirigidas a eliminar o modificar


funciones o datos en una computadora sin autorización, para obstaculizar su
correcto funcionamiento. Busca causar daño en el software o hardware.

Se accede al sistema sin autorización.


Se busca propinar perdidas económicas.

9
EL FRAUDE INFORMATICO Y EL SABOTAJE INFORMATICO

El Sabotaje Informático puede causar:

a) Destrucción de los elementos físicos del sistema.

Hardware y Software

b) Destrucción de los elementos lógicos del sistema.

Producen destrozos lógicos, es decir; producen la destrucción,


inutilización, o alteración de datos, programas, bases de datos,
documentos electrónicos que se encuentren contenidos en el
soporte lógico, en sistemas informáticos o telemáticos.

c) Modificación de los datos o programas del sistema infectado.

d) La paralización o bloqueo del sistema, sin que necesariamente se


produzca la alteración ni destrucción de los datos o programas.
10
EL FRAUDE INFORMATICO Y EL SABOTAJE INFORMATICO

Las técnicas empleadas son:

a) Virus informático: Programa malicioso


b) Bombas lógicas: Se activa posteriormente en razón de tiempo o el
cumplimiento de una condición.
c) Cáncer de rutinas: Se reproducen por si mismos, en otros programas.

Medidas preventivas:

a) Encriptación: Codifica la información y evita que sea interceptada


durante la transmisión.
b) Firewall o pared de fuego: Es un elemento de hardware o software
utilizado en una red de computadoras para controlar las comunicaciones
conforme las políticas de red.
c) Antivirus: Software, identifica y elimina los programas maliciosos.

11
EL FRAUDE INFORMATICO Y EL SABOTAJE INFORMATICO

Medidas preventivas:

a) Antitroyanos: Combate software malicioso – malware.

Medidas preventivas:

a) Antitroyanos: Combate software malicioso – malware.

12
PHISING

¿Qué es el phishing?

Es una técnica de ciberdelincuencia empleada para cometer fraude, engaño, así


como para manipular a sus víctimas y hacer que estás revelen información personal
confidencial.

Es considerado como un tipo de fraude en las telecomunicaciones que emplea


ingeniería social.

El phishing tiene 3 componentes:

a) Se realiza mediante comunicaciones electrónicas (e mail o llamada)


b) El victimario se hace pasar por otra persona o institución.
c) Su propósito es la obtención de datos privados.

13
PHISING

¿Cómo funciona el phishing?

Se envía una comunicación dirigida con el fin de persuadir a la victima para que haga
clic en un enlace, descargue un archivo adjunto o envíe una información solicitada, o
incluso para que complete un pago.

¿Cuáles son los efectos del phishing?

La sustracción no autorizada de la identidad o dinero de una persona.

Creación de perfiles falsos en redes sociales (Suplantación de identidad)

Se crea una falsa relación de confianza

14
PHISING

Spear Phishing: Es una estafa de correo electrónico o comunicaciones dirigida a


personas, organizaciones o empresas específicas que tiene como propósito obtener
información o instalar un malware.

El spear phishing se diferencia del phishing más genérico en que es de naturaleza


dirigida a un objetivo determinado.

Los mensajes de spear phishing se personalizan según la información pública que el


atacante haya encontrado acerca del destinatario

En el 2019, se reportó que un grupo de ciberatacantes vinculados con Corea del


Norte llamado Thalium usó más de 50 dominios web en ataques de spear phishing.

15
PHISING

¿Cuáles son los distintos tipos de estafa de phishing?

Phishing por correo electrónico: El método más empleado y común para el


cometimiento del delito.

Phishing por sitio Web: Sitios falsificados. Se crean sitios para engañar de modo que
la victima introduzca sus credenciales de inicio de sesión. Las ventanas emergentes
son otra fuente habitual de phishing por sitio web.

Vishing: (Voice phishing) Es la versión sonora de phishing de Internet. El


convencimiento y entrega de la información, datos o credenciales, se lo obtienen de
manera vocal.

16
PHISING

¿Cuáles son los distintos tipos de estafa de phishing?

Smishing: Es el phishing mediante mensajes cortos (SMS) Se recibe un mensaje de


texto corto a través del cual se pide que se haga un clic en un enlace o descargue una
aplicación.

Pautas que debemos seguir para comprobar la autenticidad de estos mensajes y


detectar si se trata de un fraude:

Por norma general, aunque en el mensaje digan que pertenecen a una entidad de
confianza, siempre podremos comprobar el remitente del mismo. Si no aparece el
nombre de la empresa y solo vemos un número de teléfono, lo más probable es que
se trate de un fraude.

17
PHISING

•Los enlaces también deben ser revisados. Una empresa de confianza nunca utilizará
una URL no segura, es decir, que comience por “http”, aunque las URL que comienzan
por “https” pueden haber sido también manipuladas por un ciberdelincuente.

•También es importante leer detenidamente el mensaje en busca de errores


ortográficos y gramaticales o fallos en la traducción.

•Por último, debemos recordar que este tipo de entidades ya disponen de toda la
información que necesitan, por lo que si tratan de obtener algún dato personal,
podemos desconfiar de su autenticidad.

18
PHISING

¿Cuáles son los distintos tipos de estafa de phishing?

Phishing por redes sociales: Se emplean las redes sociales para enviar enlaces
maliciosos a otras personas que integran la red social. Hay una apropiación de los
perfiles de los usuarios.

19
PHISING

Estrategias habituales de phishing:

Phishing de engaño: Se refiere específicamente al intento de los hackers por hacerse


pasar por empresas o personas legítimas con el fin de obtener su confianza.

Phishing personalizado: Adapta sus ataques a cada objetivo concreto. Redes


sociales profesionales como LinkedIn han popularizado el phishing personalizado
dirigido contra empresas, ya que los hackers pueden encontrar fácilmente y en un
mismo sitio toda su información laboral.

Whaling: Consiste en ataques de phishing dirigido contra una personas concreta de


alto valor.

Pharming: Se emplea trucos tecnológicos para engañar. Ej: Suplantación de identidad


DNS, conocida como envenenamiento de la memoria caché de DNS.
20
PHISING

Estrategias habituales de phishing:

Email spoofing: Es una técnica de suplantación de identidad muy común,


especialmente a través del correo electrónico.

Se lleva a cabo mediante un correo electrónico fraudulento en el que el atacante ha


cambiado la dirección del remitente y el asunto para conseguir que parezca una
comunicación real.

Las victimas pueden ser directas o indirectas.

Los primeros: Se reciben correos fraudulentos de una entidad o servicio al que han
suplantado la identidad y los segundos son cuando podemos haber sido suplantados y
un ciberdelincuente puede estar utilizando nuestro correo electrónico para engañar a
los contactos u otros usuarios.

21
PHISING

Estrategias habituales de phishing:

Email spoofing como funciona: Se caracteriza por enmascarar la dirección de correo


electrónico original del atacante por el de la víctima indirecta, que puede ser un
usuario o una entidad o servicio. El atacante es capaz de enviar un mensaje que
parezca ser de cualquiera desde cualquier lugar.

22
PHISING

Estrategias habituales de phishing:

Phishing de clonación: los atacantes toman un correo electrónico legítimo, lo


«clonan» y envían una copia exacta a todos los destinatarios previos, con un cambio
fundamental: ahora los enlaces son maliciosos..

Manipulación de enlaces: los phishers envían enlaces que parecen conducir a una
dirección URL, pero al hacer clic en ellos lo llevan a otra parte. Entre los trucos
habituales están los errores ortográficos deliberados (p. ej., «luna» y «Iuna» parecen
iguales, pero el segundo emplea una i mayúscula) o el uso del nombre de un sitio
web de confianza como texto visible de un enlace.

23
PHISING

Ejemplos de phishing:

Caso Mundial 2018:

Se tentaba a las víctimas con entradas gratis, ofertas hoteleras de última hora y
productos de las selecciones.

Plataformas empleadas: Booking.com , WhatsApp y SMS.

Operación [Phish Phry]

Inicio en 2007
Investigador: FBI
Objetivo: Acabar con una organización de phishing que engañaba a sus víctimas para
obtener números de cuenta, contraseñas y códigos PIN mediante correos
electrónicos y sitios web falsificados.
Daño económico: 1,5 millones de dólares.
Procesados mas de100 sospechosos.
24
PHISING

Ejemplos de phishing:

Traget en 1013

Inicio en 2013
Afectación de 110 millones de clientes.
Inicio a través de un correo electrónico de phishing e.
Hecho: Dos días antes del Black Friday, los hackers accedieron a los lectores de
tarjetas de los puntos de venta para obtener nada menos que 11 GB de datos de
tarjetas de crédito y débito de los clientes. Como resultado, Target tuvo que aceptar
un acuerdo de conciliación récord de 18,5 millones de dólares.

25
FIREWALL

Firewall

Es un elemento informático que trata de bloquear el acceso, a una red privada


conectada a Internet, a usuarios no autorizados.

Analiza, filtra y registra los mensajes que entran y salen de la red, es decir; del tráfico
de la red. Se centra en verificar que los mensajes cumplen con los criterios y
protocolos de seguridad instaurados en la seguridad.

Como funciona

Se coloca en un punto de unión entre Internet y el ordenador o red de ordenadores.


Se analiza la información proveniente del router a la red.

26
FIREWALL

Firewall

Tipos de firewall

Firewall de hardware: Se halla instalado en el router que empleamos para acceder a


Internet y, por tanto, sirve para proteger a todos los ordenadores de una red

Firewalll de software: Viene con el sistema operativo del ordenador y, por tanto, en
este caso, tan sólo protege un equipo –y no todos los que integran una red–. Se
ocupa de rastrear el tráfico para bloquear aquél que no está autorizado

Firewalll de software comercial: Integrado en las suites de antivirus.

27
FIREWALL

Firewall

Tipos de firewall

Firewall de hardware: Se halla instalado en el router que empleamos para acceder a


Internet y, por tanto, sirve para proteger a todos los ordenadores de una red

Firewalll de software: Viene con el sistema operativo del ordenador y, por tanto, en
este caso, tan sólo protege un equipo –y no todos los que integran una red–. Se
ocupa de rastrear el tráfico para bloquear aquél que no está autorizado

Firewalll de software comercial: Integrado en las suites de antivirus.

28
INTERCEPTACIÓN DE LAS COMUNICACIONES

Interceptación de las comunicaciones

Toda investigación sobre delitos concretos que realiza esta Unidad es previa la
autorización de los jueces y apegados al artículo 476 del Código Orgánico
Integral Penal (COIP). Este se refiere a que un juez de Garantías Penales
ordenará la interceptación de las comunicaciones ante la solicitud de un fiscal,
cuando existan indicios relevantes relacionados con los fines de la
investigación.

Además, de acuerdo con el Reglamento para la Implementación y


Funcionamiento del Sistema, expedido el 12 de enero de 2012, cada
interceptación no debe ser por más de 90 días y la información recabada se
mantiene bajo cadena de custodia.

29
INTERCEPTACIÓN DE LAS COMUNICACIONES

REGLAMENTO PARA EL SUBSISTEMA DE INTERCEPTACIÓN DE


COMUNICACIONES O DATOS INFORMÁTICOS

Se aplicará en todo lo relacionado con actividades o procedimientos de interceptación


de comunicaciones fijas, móviles e inalámbricas cursadas a través de redes o servicios
de comunicaciones, datos informáticos o de cualquier otro tipo de medio de
comunicación guiado o no guiado en procesos de investigación previa o instrucción que
realice la Fiscalía General del Estado en coordinación con el sistema especializado
integral de investigación, de medicina legal y ciencias forenses, previa orden judicial de
un juez competente.

El Subsistema realizará la interceptación de las comunicaciones o datos informáticos,


previa coordinación con el fiscal requirente a efectos de dar prioridad a la investigación
de los delitos considerados como graves por la Convención de Las Naciones Unidas
Contra la Delincuencia Organizada Transnacional, publicada en el Registro Oficial 197
del 24 de octubre de 2003, con especial énfasis, en aquellos tipificados y sancionados
en el Código Orgánico Integral Penal.

La interceptación de comunicaciones o datos informáticos, se realizará de conformidad


con la Constitución de la República del Ecuador, el Código Orgánico Integral Penal y este
reglamento.

30
PHISING

REGLAMENTO PARA EL SUBSISTEMA DE INTERCEPTACIÓN DE


COMUNICACIONES O DATOS INFORMÁTICOS 2012

La información generada en el proceso de interceptación de comunicaciones o datos


informáticos relacionada con los delitos investigados es reservada.

El Fiscal del caso obtendrá del juez competente la autorización expresa de


interceptación de comunicaciones o datos informáticos,

El fiscal asignado al Subsistema de interceptación de comunicaciones o datos


informáticos, será el ejecutor de la orden judicial y el único competente para disponer la
extracción, grabación y entrega del soporte digital con el contenido de las
interceptaciones de comunicaciones o datos informáticos; por tanto, ningún otro
funcionario, ni servidor o servidora policial o civil perteneciente al Sistema especializado
integral de investigación, de medicina legal o ciencias forenses, podrá grabar o extraer
evidencia o información alguna, sin la autorización del fiscal.

31
INTERCEPTACIÓN DE LAS COMUNICACIONES

El Pleno de la Corte Constitucional del Ecuador analizó el derecho a la intimidad personal,


la inviolabilidad de las comunicaciones y la facultad de la Fiscalía General del Estado para
interceptar comunicaciones y/o datos informáticos en la investigación de delitos y, como
consecuencia, emitió la Sentencia No. 77-16-IN/22, mediante la cual analiza y modifica el
artículo 476 del Código Orgánico Integral Penal (COIP)

L a Corte manifestó lo siguiente:

1.La interceptación constituye un importante beneficio para que el Estado pueda investigar conductas
penalmente relevantes que, por sus características, suceden en un ámbito privado.

2.La interceptación de las comunicaciones debe ser una medida excepcional regida por el principio de
proporcionalidad y sujeta a autorización y control judicial posterior.

3.El Juez debe efectuar un control y verificar que la interceptación sea autorizada siempre que exista indicios
de su relevancia, así como la necesidad de comprobar la materialidad y responsabilidad de una infracción
penal.

32
INTERCEPTACIÓN DE LAS COMUNICACIONES

4. El Juez debe efectuar un control y verificar que la interceptación sea autorizada siempre que exista indicios
de su relevancia, así como la necesidad de comprobar la materialidad y responsabilidad de una infracción
penal.

5. La medida de interceptación debe ser aplicada en infracciones recriminadas socialmente con mayor
intensidad como, por ejemplo, aquellas de narcotráfico, delincuencia organizada, asesinato, violencia sexual,
cohecho, peculado, concusión, entre otros.

6. La Fiscalía y el Gobierno Central deben tomar altas medidas de seguridad en los centros de acopio a efectos
de garantizar que la información no sea expuesta, filtrada o revelada.

33
INTERCEPTACIÓN DE LAS COMUNICACIONES

1.La Corte modifica el articulo 467 del 476 DEL COIP, así como declara la constitucionalidad aditiva
del artículo 2 del Reglamento para el Subsistema de Interceptación de Comunicaciones o Datos
Informáticos de 27 de julio de 2015.

2.Al final del primer inciso del artículo 476 del COIP, se incluye la frase: “(…) y la medida sea idónea, necesaria
y proporcional (…)”

3.En el numeral 6 del artículo 476 del COIP se agrega la frase: “Toda información que no resulte útil o
relevante a los fines de la investigación será eliminada de oficio por parte del fiscal y se remitirá el acta que
deje constancia de este hecho a fin de registrarlo en el expediente respectivo. La destrucción de la información
se realizará bajo la supervisión del juez competente, el cual podrá ordenar la eliminación de la información
que no haya sido considerada relevante o útil para probar la materialidad o responsabilidad de una
infracción.“

34
INTERCEPTACIÓN DE LAS COMUNICACIONES

Declara la constitucionalidad condicionada del


artículo 9 del Reglamento.

La expresión “El Fiscal del caso obtendrá del juez competente la autorización
expresa de interceptación de comunicaciones o datos informáticos”.

En tal sentido, dicha frase deberá entender que:

1.El fiscal no está exento de motivar su solicitud de


interceptación a la luz de los requisitos de razonabilidad, y

2.El juez estará obligado a emitir una decisión motivada


respecto de si autoriza la medida o no,
3.con base en los criterios de idoneidad, necesidad y
proporcionalidad.

35
Unidad 9

DELITOS CONTRA LA INFORMACIÓN PUBLICA RESERVADA

Mgtr. Andrés Jácome


C 1

ajacome@ecotec.edu.ec
OBJETIVO DE LA SESIÓN
Conocer el alcance, los principales
conceptos y sus características

2
Al finalizar la sesión habremos podido entender los
lineamientos generales, objetivos y características del
sistema de ciberseguridad nacional y su relación con
los delitos informáticos y su marco de acción.

3
BIBLIOGRAFIA BÁSICA DE CONSULTA.

Texto Autor Editorial

Constitución Política

Ley Orgánica de
Transparencia y Acceso a la
Información Pública.

4
ANTECEDENTES

Delitos contra la información pública reservada

¿Qué es información pública?

Ley Orgánica de Transparencia y Acceso a la Información Pública.

Art. 5.- Información Pública.- Se considera información pública todo documento en cualquier
formato, que se encuentre en poder de las instituciones públicas y de las personas jurídicas a
las que se refiere esta Ley, contenidos, creados u obtenidos por ellas, que se encuentren bajo
su responsabilidad o se hayan producido con recursos del Estado.

❑ Documento
❑ En cualquier formato
❑ Que este en poder de las instituciones públicas
❑ Que este en poder de personas jurídicas
especificas.
❑ Que hayan sido creados, obtenidos o que estén
bajo su control y responsabilidad
❑ Con recursos públicos

5
ANTECEDENTES

Delitos contra la información pública reservada

¿Qué es información pública?

En la declaración de Chapultepec de 1994, suscrita por el Ecuador, en sus principios se


indica que “toda persona tiene derecho a buscar y recibir información, expresar
opiniones y divulgarlas libremente. Nadie puede restringir o negar esos derechos”

Las autoridades deben estar legalmente obligadas a poner a disposición de los


ciudadanos, en forma oportuna y equitativa, la información generada por el sector
público. …

¿En que consiste el derecho de acceso a la información pública?

Según lo señala el profesor Diego Marcelo Sánchez es la facultad que tienen las personas
para obtener la información que emane o que se encuentre en poder de las instituciones,
organismos, entidades y personas jurídicas de derecho público y de derecho privado que
tengan participación del Estado o sean concesionarias de éste, en cualquiera de sus
modalidades.

6
ANTECEDENTES

Delitos contra la información pública reservada

La información pública pertenece a los ciudadanos y ciudadanas.

El Estado y las instituciones privada depositarias de archivos públicos, son sus administradores
y están obligados a garantizar el acceso a la información;

7
ANTECEDENTES

Delitos contra la información pública reservada

Art. 91 de la Constitución:

La acción de acceso a la información pública tendrá por objeto garantizar el acceso a ella
cuando ha sido denegada expresa o tácitamente, o cuando la que se ha proporcionado no sea
completa o fidedigna. Podrá ser interpuesta incluso si la negativa se sustenta en el carácter
secreto, reservado, confidencial o cualquiera otra clasificación de la información. El carácter
reservado de la información deberá ser declarado con anterioridad a la petición, por autoridad
competente y de acuerdo con la ley

En la Declaración de principios sobre la libertad de expresión aprobada por la Comisión


Interamericana de Derechos Humanos (2000) se dice que “Convencidos que
garantizando el derecho de acceso a la información en poder del Estado se conseguirá
una mayor transparencia de los actos de gobierno afianzando las instituciones
democráticas.

8
ANTECEDENTES

Delitos contra la información pública reservada

Art. 6.- Información Confidencial.- Se considera información confidencial aquella


información pública personal, que no está sujeta al principio de publicidad y comprende
aquella derivada de sus derechos personalísimos y fundamentales, especialmente aquellos
señalados en la Constitución Política de la República.

El uso ilegal que se haga de la información personal o su divulgación, dará lugar a las
acciones legales pertinentes.

No podrá invocarse reserva, cuando se trate de investigaciones que realicen las autoridades,
públicas competentes, sobre violaciones a derechos de las personas que se encuentren
establecidos en la Constitución Política de la República, en las declaraciones, pactos,
convenios, instrumentos internacionales y el ordenamiento jurídico interno. Se excepciona el
procedimiento establecido en las indagaciones previas.

9
ANTECEDENTES

Delitos contra la información pública reservada

Art. 17.- De la Información Reservada.- No procede el derecho a acceder a la información


pública, exclusivamente en los siguientes casos:

a) Los documentos calificados de manera motivada como reservados por el Consejo de


Seguridad Nacional, por razones de defensa nacional, de conformidad con el artículo 81, inciso
tercero, de la Constitución Política de la República y que son:

1) Los planes y órdenes de defensa nacional, militar, movilización, de operaciones


especiales y de bases e instalaciones militares ante posibles amenazas contra el
Estado;

2) Información en el ámbito de la inteligencia, específicamente los planes,


operaciones e informes de inteligencia y contra inteligencia militar, siempre que
existiera conmoción nacional;

3) La información sobre la ubicación del material bélico cuando ésta no entrañe


peligro para la población; y,

4) Los fondos de uso reservado exclusivamente destinados para fines de la


defensa nacional; y, b) Las informaciones expresamente establecidas como
reservadas en leyes vigentes.
10
ANTECEDENTES

Delitos contra la información pública reservada

Art. 18.- Protección de la Información Reservada.- La información clasificada previamente


como reservada, permanecerá con tal carácter hasta un período de quince años desde su
clasificación.

La información reservada será desclasificada cuando se extingan las causas que dieron lugar a
su clasificación.

Se ampliará el período de reserva sobre cierta documentación siempre y cuando permanezcan


y se justifiquen las causas que dieron origen a su clasificación.

El Consejo de Seguridad Nacional, en los casos de reserva por motivos de seguridad nacional
y los titulares de las instituciones públicas, serán responsables de clasificar y desclasificar la
información de conformidad con esta Ley.

La clasificación de reserva no podrá efectuarse posteriormente a la solicitud de información.

11
ANTECEDENTES

Delitos contra la información pública reservada

La información reservada que se haga pública antes del vencimiento del plazo de la reserva o
de manera distinta a la prevista en el inciso anterior, podrá ocasionar responsabilidad civil,
administrativa y/o penal según los casos, de la persona que por su función haya violado la
reserva.

Las instituciones públicas elaborarán semestralmente por temas, un índice de los expedientes
clasificados como reservados. En ningún caso el índice será considerado como información
reservada. Este índice de información reservada, detallará: fecha de resolución y período de
vigencia de esta clasificación. La información reservada en temas de seguridad nacional, solo
podrá ser desclasificada por el Consejo de Seguridad Nacional.

La información clasificada como reservada por los titulares de las entidades e instituciones del
sector público, podrá ser desclasificada en cualquier momento por el Congreso Nacional, con
el voto favorable de la mayoría absoluta de sus integrantes, en sesión reservada.

12
ANTECEDENTES

Delitos contra la información pública reservada

COIP

Art. 233.- Delitos contra la información pública reservada legalmente. - La persona que
destruya o inutilice información clasificada de conformidad con la Ley, será́ sancionada con
pena privativa de libertad de cinco a siete años.

La o el servidor público que, utilizando cualquier medio electrónico o informático, obtenga


este tipo de información, será́ sancionado con pena privativa de libertad de tres a cinco
años. (COIP, 2018)

Cuando se trate de información reservada, cuya revelación pueda comprometer gravemente


la seguridad del Estado, la o el servidor publico encargado de la custodia o utilización
legitima de la información que sin la autorización correspondiente revele dicha información,
será́ sancionado con pena privativa de libertad de siete a diez años y la inhabilitación para
ejercer un cargo o función pública por seis meses, siempre que no se configure otra infracción
de mayor gravedad.

13
ANTECEDENTES

Delitos contra la información pública reservada

Prohibiciones

El Art. 168 de la Constitución de la República señala, la administración de justicia en el


cumplimiento de sus deberes y en el ejercicio de sus funciones aplicará los siguientes
principios numeral 5 en todas sus etapas los juicios y sus decisiones serán públicas, salvo los
casos expresamente señalados en la Ley, y el Art. 584, la indagación previa es reservada

El Art. 47 de La Ley de Garantías Jurisdiccionales, dice en su último inciso no se podrá


acceder a la información pública que tenga carácter de confidencial o reservada declarada en
los términos establecidos en la Ley

14
ANTECEDENTES

Delitos contra la información pública reservada

Prohibiciones

Extracto de la sentencia

Para lo que es la competencia de la Dirección de asesoría jurídica de la Fiscalía General del


Estado en una consulta realizada por un agente fiscal de la provincia de Bolívar, emitió un
pronunciamiento respecto de la reserva y entrega de copias certificadas en las investigaciones
previas señalando en una primera parte respecto de la publicidad de los procesos penales y se
determina las infracciones en caso de difusión de información que está establecida en el Art.
180 del COIP; y se hace conocer de lo que consta en el Art. 472 , en la que se hace mención
cuales son los que tienen la cláusula de reserva, la que tiene carácter de reservada la
producida por un fiscal durante una indagación previa, las de técnicas de investigación y la
relacionada con niñas, niños y adolescentes emitida por el Código Orgánico de la adolescencia
y en la Constitución; y la que es calificada por los organismos que conforman el sistema de
inteligencia; así también el Art. 584 del COIP, se determina como reserva de la investigación
las actuaciones de la fiscalía y de otras instituciones que intervienen en la investigación previa

15
ANTECEDENTES

Delitos contra la información pública reservada

COIP

“DIVULGAR INFORMACIÓN RESERVADA ES UN DELITO SANCIONADO CON PRISIÓN DE


HASTA 3 AÑOS

El Servicio de Rentas Internas (SRI) pide a los contribuyentes que en caso de ser contactados
por pseudo asesores jurídicos, ajenos al SRI o a la Fiscalía General del Estado, que cuenten
con información no oficial relacionada con supuestos procesos penales, lo denuncien ante esta
última entidad. La Fiscalía General del Estado, como titular de la acción penal pública, es el
único órgano competente para iniciar las investigaciones pertinentes y para notificar de las
mismas a los involucrados y a quienes deban ser llamados a la práctica de cualquier diligencia,
observando el debido proceso. El Código Integral Penal establece que la persona que difunda
información de circulación restringida será sancionada con pena privativa de libertad de
uno a tres años. Asimismo, el referido código castiga con pena privativa de libertad de tres a
cinco años al servidor público que, utilizando cualquier medio electrónico o informático,
obtenga información pública reservada….

16
ANTECEDENTES

Delitos contra la información pública reservada

COIP

También contempla sanciones de hasta tres años de prisión para el abogado que, después de
haber defendido a una parte, la abandone y defienda a la otra. El SRI emprenderá las acciones
penales correspondientes en contra de los funcionarios y ex funcionarios de la Administración
Tributaria que incurran en las conductas antes mencionadas. Finalmente, es preciso indicar
que el SRI ha realizado y continúa realizando ingentes esfuerzos para garantizar el uso
apropiado de la información que reposa en sus bases de datos y archivos, con el fin de
salvaguardar los derechos de todos los contribuyentes. En consecuencia, se sancionará
administrativa y penalmente cualquier violación de las normas que protegen la confidencialidad
y reserva de dicha información..

17

También podría gustarte