Compendio Unidad4 Derecho Informatico 2022

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 10

DERECHO EN LINEA:

DERECHO INFORMÁTICO Y
COMERCIO ELECTRÓNICO.
2 créditos

Profesor Autor:
Ab. Magno Intriago Mejía, LlM.

Titulaciones Semestre

• DERECHO SEXTO

Tutorías: El profesor asignado se publicará en el entorno virtual de aprendizaje


online.utm.edu.ec), y sus horarios de conferencias se indicarán en la sección CAFETERÍA
VIRTUAL.

PERÍODO MAYO / SEPTIEMBRE 2022


Índice

Contenido
DELITOS INFORMÁTICOS, DELINCUENCIA INFORMÁTICA Y BIENES JURÍDICOS
PROTEGIDOS ...................................................................................................................... 2
Resultados de aprendizaje: ............................................................................................................... 2
Delitos informáticos, delincuencia informática y bienes jurídicos protegidos ............. 3
Delimitación del Fenómeno de la Delincuencia Informática. ........................................................ 3
Campo de Acción de la criminalidad informática. ....................................................................... 3
Delincuencia Informática y abuso informático. ............................................................................ 3
Criminalidad Informática. .............................................................................................................. 3
Delitos Informáticos: Definición y Concepto. ................................................................................. 5
Factor Criminógeno y proliferación de esta clase de delitos. ....................................................... 5
Desconocimiento de los nuevos sistemas de tratamiento de la información. .............................. 5
La inexistencia y precariedad de los sistemas de seguridad. ........................................................ 6
La falta de leyes y normativas especiales. ...................................................................................... 6
Atractivo del Delito Informático..................................................................................................... 6
Sujetos del Delito Informático. ......................................................................................................... 7
Sujeto activo y pasivo ...................................................................................................................... 7
Bien Jurídico Protegido. ................................................................................................................... 8
Los bienes jurídicos protegidos por delitos informáticos ............................................................. 8

1
Unidad 4
DELITOS INFORMÁTICOS, DELINCUENCIA INFORMÁTICA Y BIENES
JURÍDICOS PROTEGIDOS
Resultados de aprendizaje:
• Comparar lo aprendido sobre la posesión jurídica de los bienes materiales, informáticos y de los
bienes inmateriales informáticos

Mapa de contenidos
DELITOS INFORMÁTICOS, DELINCUENCIA

Delimitación del Fenómeno


INFORMÁTICA Y BIENES JURÍDICOS

de la delincuencia
Informática.

Delitos informáticos:
PROTEGIDOS

Definición y el concepto.

Sujetos del Delito


Informático.

Bien Jurídico Protegido.

2
Delitos informáticos, delincuencia informática y bienes jurídicos
protegidos
Delimitación del Fenómeno de la Delincuencia Informática.
Campo de Acción de la criminalidad informática.

El campo de acción de los crimines informáticos comprende todo el ámbito de acciones


delictivas que se llevan a cabo a través de tecnologías de la información y comunicación.
Los medios telemáticos usados para el cometimiento actos de criminalidad informática
no necesariamente deben estar conectados con la internet, pues pueden también
desarrollarse en redes locales o internas que se encuentran entrelazadas. El ámbito en que
se dan los crímenes informáticos se suele relacionar con la idea de que quienes la realizan
son exclusivamente los llamados hacker o piratas informáticos, pero no es este siempre el
caso, pues la criminalidad informática se refiere tanto a los crímenes que se cometen
contra los sistemas informáticos, como a los crímenes tradicionales cometidos a través de
medios telemáticos, como la extorsión o la estafa. Por lo anterior es importante tener
presente que la criminalidad informática puede llegar a vulnerar varios bienes jurídicos
protegidos, pero tienen el denominador común de que se da a través de medios
telemáticos.
Delincuencia Informática y abuso informático.

Para el cometimiento de delitos informáticos no es necesario ser un experto en materia de


sistemas y tecnologías de la información y comunicación, pues lo que tienen en común
estos delitos es la capacidad de abusar de información que se posea, bien sea del
conocimiento tecnológico suficiente como para atacar o sabotear sistemas informáticos,
o de abusar del conocimiento o información obtenido en casos de extorsión o estafa. De
lo anterior, se puede afirmar que se la delincuencia informática está vinculado al abuso
informático en tanto que para la configuración del delito existe el abuso de información a
través de medios tecnológicos. Se empieza entonces a vislumbrar lo importante que es la
seguridad de la información que más adelante se ha de tratar.
Criminalidad Informática.

Como generalidad se tiene que el crimen informático es aquel acto o conducta que este
dirigido a vulnerar un bien jurídico protegido mediante el uso de sistemas informáticos.
Dentro de los delitos establecidos en el Código Orgánico Integral Penal se encuentran:

Art. 103.- Pornografía Infantil

3
Art. 173.- Contacto con finalidad sexual con menores de edad por medios
electrónicos

Art. 174.- Oferta de servicios sexuales con menores de dieciocho años por medios
electrónicos.

Art. 178.- Violación a la intimidad.

Art 182.- Calumnia.

Art. 186.- Estafa.

Art. 190.- Apropiación fraudulenta por medios electrónicos.

Art. 191.- Reprogramación o modificación de información de equipos terminales


móviles. -

Art. 192.- Intercambio, comercialización o compra de información de equipos


terminales móviles.

Art. 193.- Reemplazo de identificación de terminales móviles.

Art. 194.- Comercialización ilícita de terminales móviles.

Art. 195.- Infraestructura ilícita.

Art. 229.- Revelación ilegal de base de datos.

Art. 230.- Interceptación ilegal de datos.

Art. 231.- Transferencia electrónica de activo patrimonial.

Art. 232.- Ataque a la integridad de sistemas informáticos.

Art. 233.- Delitos contra la información pública reservada legalmente. años.

Art. 234.- Acceso no consentido a un sistema informático, telemático o de


telecomunicaciones.

4
En los artículos arriba mencionados se puede apreciar que no en todos se requiere
conocimiento tecnológico determinante.
Delitos Informáticos: Definición y Concepto.
Factor Criminógeno y proliferación de esta clase de delitos.

Los factores criminógenos que hacen atractivo este tipo de delitos son:

Bajo costo: El cometimiento de delitos informáticos en principio, no requiere más que


una conexión a internet, cuyo costo es relativamente bajo o inexistente en caso de tener
acceso a una red pública con acceso a internet.

Alcance geográfico global: El internet no conoce de barreras ni distancias, por lo que en


el mundo interconectado en que vivimos hoy, es posible llegar a cualquier rincón con
acceso a internet, incluso surgiendo casos de problemas de jurisdicción.

Relativa facilidad: El cometimiento de muchos delitos informáticos es posible aprenderlo


en video-tutoriales en la red, en los que se explica paso a paso lo que se debe hacer, por
lo que no se necesita ser un experto en sistemas. Además de que el accionar de muchos
de estos delitos puede ser cometido desde un escritorio.

Inexistencia de horario: A diferencia de los delitos tradicionales en que el delincuente


suele recurrir a la oscuridad nocturna para cometer fechorías, los delitos informáticos
pueden cometerse en todo momento.

Multiplicidad de víctimas: Dada la naturaleza de interconectividad de la red, las


potenciales víctimas de estos delitos pueden ser más de una en el mismo momento

Anonimato: Para el criminal es posible ocultar su identidad.

Desconocimiento sobre sistemas de tratamiento de información: Un importante factor es


que la mayoría de las personas que usan tecnologías de la información y comunicación
no están familiarizados con el uso seguro de estas tecnologías, lo que crea un factor de
riesgo muy alto.
Desconocimiento de los nuevos sistemas de tratamiento de la información.

Dada la relativa novedad con que los sistemas tecnológicos han llegado a la vida cotidiana
de las personas, existe aún un vacío respecto del aprendizaje y manejo seguro de las
mismas, pues es este uno de los factores que pone en riesgo a quien hace uso de la

5
tecnología. Este desconocimiento es la principal amenaza,
La inexistencia y precariedad de los sistemas de seguridad.

Los sistemas de seguridad de los sistemas informáticos son la prevención que se tiene en
contra de la posible vulneración de los mismos. En la parte técnica de los sistemas las
compañías especializadas en sistemas informáticos trabajan arduamente para encontrar
las vulnerabilidades de los sistemas de seguridad, para así poder blindarlo de los ciber-
criminales, pero, el verdadero problema está en la poca conciencia que tienen los usuarios
sobre el uso seguro de las redes y sistemas. Analógicamente al uso de una carretera en la
que se debe tener precaución para no tener accidentes de tránsito, de la misma forma en
el manejo de sistemas informáticos se debe tener cuidado con la información que en ella
se maneja o se vierte, pues esta es la única forma de protección que se puede tener de los
ataques informáticos. A pesar de que al uso de las TIC se suman cada vez más usuarios
de todas las edades, no todos son conscientes de la importancia del uso seguro para la
prevención de ataques, por lo que la promoción del uso seguro es en extremo importante.
La falta de leyes y normativas especiales.

Se suele decir que “La ley siempre va detrás de la sociedad”, y la legislación sobre derecho
informático no es la excepción, más aún con el exponencial y acelerado crecimiento de
las nuevas tecnologías y su uso, se ha hecho complejo para el legislador (quien muchas
veces no comprende las nuevas tecnologías) dar una regulación precisa.

En el relativamente nuevo espacio digital surgen nuevos métodos de cometer delitos,


nuevas formas de estafa, nuevas formas de robo, nuevas formas de extorsión, nuevas
formas de falsificación de documentos, entre otros;

El problema no es endémico sino compartido por varios países en el mundo, pues existen
múltiples nuevas tecnologías que se desarrollan e incorporan al funcionamiento de la
sociedad constantemente, resultando en una aparente desaceleración en legislación.

Algunas veces la problemática se puede endosar al hecho de que los ciberdelitos tienen
un alcance transnacional, que puede derivar en una problemática de jurisdicción y
competencia del juzgamiento de los mismos.
Atractivo del Delito Informático.

El delito informático tiene como principal atractivo el hecho de que, para su


cometimiento, en la mayoría de los casos se necesita solamente acceso a un ordenador

6
con conectividad a internet (extorsión, estafa) y junto con las herramientas tecnológicas
adecuadas (virus, software) existen pocos límites a su accionar, debido a los problemas
ya revisados. La posibilidad de establecer cierto nivel de anonimato es sin lugar a dudas
un gran atractivo para el cometimiento de estos delitos, pues grosso modo parecería que
la mayoría de estos delitos son irrastreables, sin embargo esto no es del todo cierto, pues,
cual si fuera un delito analógico, en los delitos cibernéticos existen también “huellas”
dejadas por los criminales, con las que en una investigación se podría llegar a determinar
su origen, y, de la misma forma, un experto criminal puede saber cómo cubrir sus huellas,
usando herramientas digitales que oculten su verdadera identidad.
Por lo anterior, es importante que exista una unidad de investigación de la fiscalía
dedicada a investigar los delitos cibernéticos, pues el impacto de su acción es amplio
y con graves repercusiones en la sociedad. La comodidad con la que se pueden
perpetrar estos delitos informáticos que da a su actor una sensación de seguridad es
uno, pues su cometimiento puede hacerse sobre un escritorio. Por ejemplo, es
relativamente sencillo para un cibercriminal enviar mediante herramientas
tecnológicas miles de correos maliciosos con la intención de afectar una
computadora, o con la intención de estafar a personas; para nadie es ajeno aquel
correo de un príncipe nigeriano que solicita realizar una transferencia de grandes
cantidades de dinero o similares, lastimosamente, solo hace falta que una persona
caiga en la estafa para que el criminal pueda obtener beneficios. Otro gran atractivo
es que el cometimiento del delito informático puede cometerse de manera
internacional debido al internet.
Sujetos del Delito Informático.
Sujeto activo y pasivo

El sujeto activo en el derecho penal es aquel que comete el tipo penal establecido en la
ley, y el sujeto pasivo es el titular del bien jurídico protegido que lo ve vulnerado por el
accionar del sujeto activo.

A pesar de no ser siempre el caso, el sujeto activo de los delitos informáticos suele ser
habilidoso en el manejo de sistemas informáticos, y los aprovecha para explotar las
vulnerabilidades que conoce de los sistemas o sus usuarios. Por otro lado, el sujeto pasivo
puede ser un sujeto o una pluralidad de estos quienes ven vulnerados sus derechos.

El sujeto activo es indeterminado cuando, en la redacción de la ley, al sujeto que comete


el tipo penal lo determinan como “la persona que”, dejando un abanico de posibilidades
7
para que cualquier sujeto pueda acometer esa actividad ilícita; por otro lado, el sujeto
activo calificado es aquel que la ley determina con precisión, como por ejemplo en los
delitos en que se determina a “los servidores públicos que”, generando un requisito previo
para poder considerar que ese sujeto a adecuado su conducta a al tipo penal descrito
posteriormente.
Bien Jurídico Protegido.
Los bienes jurídicos protegidos por delitos informáticos

Los bienes jurídicos protegidos que son vulnerados por los delitos informáticos son en
principio los mismos que se busca proteger en la tipificación de los delitos comunes pero
que se puedan ver vulnerados en el espacio digital, desde el derecho a la propiedad que
se ve vulnerado en delitos como el acceso no consentido a sistemas informáticos, o al
derecho a la integridad posiblemente vulnerado en un delito de estafa cibernética.

8
Bibliografía.

Básica

Código Orgánico Integral Penal (COIP). (2017) Corporación de Estudios y Publicaciones


Cód. Biblioteca: 345.866 026 COD. Cód. e-libro: 5102844. Disponible en:
https://ebookcentral.proquest.com/lib/uleamecsp/detail.action?docID=5102844

Flores, L. (2014) Derecho informático. Grupo Editorial Patria. Cód. e-libro:


3227327. Disponible en:
https://ebookcentral.proquest.com/lib/uleamecsp/detail.action?docID=3227327.

Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de datos: reglamento,


legislación conexa, concordancias (2017). Corporación de Estudios y Publicaciones. Cód.
e-libro: 4909981. Disponible en:
https://ebookcentral.proquest.com/lib/uleamecsp/detail.action?docID=4909981.

Complementaria

Vallejo Delgado, Vicente E. (2010). El delito informático en la legislación ecuatoriana.


Ed. Corporación de Estudios y Publicaciones. Cód. Biblioteca: 345 866 026 8 VAL.

También podría gustarte