Compendio Unidad4 Derecho Informatico 2022
Compendio Unidad4 Derecho Informatico 2022
Compendio Unidad4 Derecho Informatico 2022
DERECHO INFORMÁTICO Y
COMERCIO ELECTRÓNICO.
2 créditos
Profesor Autor:
Ab. Magno Intriago Mejía, LlM.
Titulaciones Semestre
• DERECHO SEXTO
Contenido
DELITOS INFORMÁTICOS, DELINCUENCIA INFORMÁTICA Y BIENES JURÍDICOS
PROTEGIDOS ...................................................................................................................... 2
Resultados de aprendizaje: ............................................................................................................... 2
Delitos informáticos, delincuencia informática y bienes jurídicos protegidos ............. 3
Delimitación del Fenómeno de la Delincuencia Informática. ........................................................ 3
Campo de Acción de la criminalidad informática. ....................................................................... 3
Delincuencia Informática y abuso informático. ............................................................................ 3
Criminalidad Informática. .............................................................................................................. 3
Delitos Informáticos: Definición y Concepto. ................................................................................. 5
Factor Criminógeno y proliferación de esta clase de delitos. ....................................................... 5
Desconocimiento de los nuevos sistemas de tratamiento de la información. .............................. 5
La inexistencia y precariedad de los sistemas de seguridad. ........................................................ 6
La falta de leyes y normativas especiales. ...................................................................................... 6
Atractivo del Delito Informático..................................................................................................... 6
Sujetos del Delito Informático. ......................................................................................................... 7
Sujeto activo y pasivo ...................................................................................................................... 7
Bien Jurídico Protegido. ................................................................................................................... 8
Los bienes jurídicos protegidos por delitos informáticos ............................................................. 8
1
Unidad 4
DELITOS INFORMÁTICOS, DELINCUENCIA INFORMÁTICA Y BIENES
JURÍDICOS PROTEGIDOS
Resultados de aprendizaje:
• Comparar lo aprendido sobre la posesión jurídica de los bienes materiales, informáticos y de los
bienes inmateriales informáticos
Mapa de contenidos
DELITOS INFORMÁTICOS, DELINCUENCIA
de la delincuencia
Informática.
Delitos informáticos:
PROTEGIDOS
Definición y el concepto.
2
Delitos informáticos, delincuencia informática y bienes jurídicos
protegidos
Delimitación del Fenómeno de la Delincuencia Informática.
Campo de Acción de la criminalidad informática.
Como generalidad se tiene que el crimen informático es aquel acto o conducta que este
dirigido a vulnerar un bien jurídico protegido mediante el uso de sistemas informáticos.
Dentro de los delitos establecidos en el Código Orgánico Integral Penal se encuentran:
3
Art. 173.- Contacto con finalidad sexual con menores de edad por medios
electrónicos
Art. 174.- Oferta de servicios sexuales con menores de dieciocho años por medios
electrónicos.
4
En los artículos arriba mencionados se puede apreciar que no en todos se requiere
conocimiento tecnológico determinante.
Delitos Informáticos: Definición y Concepto.
Factor Criminógeno y proliferación de esta clase de delitos.
Los factores criminógenos que hacen atractivo este tipo de delitos son:
Dada la relativa novedad con que los sistemas tecnológicos han llegado a la vida cotidiana
de las personas, existe aún un vacío respecto del aprendizaje y manejo seguro de las
mismas, pues es este uno de los factores que pone en riesgo a quien hace uso de la
5
tecnología. Este desconocimiento es la principal amenaza,
La inexistencia y precariedad de los sistemas de seguridad.
Los sistemas de seguridad de los sistemas informáticos son la prevención que se tiene en
contra de la posible vulneración de los mismos. En la parte técnica de los sistemas las
compañías especializadas en sistemas informáticos trabajan arduamente para encontrar
las vulnerabilidades de los sistemas de seguridad, para así poder blindarlo de los ciber-
criminales, pero, el verdadero problema está en la poca conciencia que tienen los usuarios
sobre el uso seguro de las redes y sistemas. Analógicamente al uso de una carretera en la
que se debe tener precaución para no tener accidentes de tránsito, de la misma forma en
el manejo de sistemas informáticos se debe tener cuidado con la información que en ella
se maneja o se vierte, pues esta es la única forma de protección que se puede tener de los
ataques informáticos. A pesar de que al uso de las TIC se suman cada vez más usuarios
de todas las edades, no todos son conscientes de la importancia del uso seguro para la
prevención de ataques, por lo que la promoción del uso seguro es en extremo importante.
La falta de leyes y normativas especiales.
Se suele decir que “La ley siempre va detrás de la sociedad”, y la legislación sobre derecho
informático no es la excepción, más aún con el exponencial y acelerado crecimiento de
las nuevas tecnologías y su uso, se ha hecho complejo para el legislador (quien muchas
veces no comprende las nuevas tecnologías) dar una regulación precisa.
El problema no es endémico sino compartido por varios países en el mundo, pues existen
múltiples nuevas tecnologías que se desarrollan e incorporan al funcionamiento de la
sociedad constantemente, resultando en una aparente desaceleración en legislación.
Algunas veces la problemática se puede endosar al hecho de que los ciberdelitos tienen
un alcance transnacional, que puede derivar en una problemática de jurisdicción y
competencia del juzgamiento de los mismos.
Atractivo del Delito Informático.
6
con conectividad a internet (extorsión, estafa) y junto con las herramientas tecnológicas
adecuadas (virus, software) existen pocos límites a su accionar, debido a los problemas
ya revisados. La posibilidad de establecer cierto nivel de anonimato es sin lugar a dudas
un gran atractivo para el cometimiento de estos delitos, pues grosso modo parecería que
la mayoría de estos delitos son irrastreables, sin embargo esto no es del todo cierto, pues,
cual si fuera un delito analógico, en los delitos cibernéticos existen también “huellas”
dejadas por los criminales, con las que en una investigación se podría llegar a determinar
su origen, y, de la misma forma, un experto criminal puede saber cómo cubrir sus huellas,
usando herramientas digitales que oculten su verdadera identidad.
Por lo anterior, es importante que exista una unidad de investigación de la fiscalía
dedicada a investigar los delitos cibernéticos, pues el impacto de su acción es amplio
y con graves repercusiones en la sociedad. La comodidad con la que se pueden
perpetrar estos delitos informáticos que da a su actor una sensación de seguridad es
uno, pues su cometimiento puede hacerse sobre un escritorio. Por ejemplo, es
relativamente sencillo para un cibercriminal enviar mediante herramientas
tecnológicas miles de correos maliciosos con la intención de afectar una
computadora, o con la intención de estafar a personas; para nadie es ajeno aquel
correo de un príncipe nigeriano que solicita realizar una transferencia de grandes
cantidades de dinero o similares, lastimosamente, solo hace falta que una persona
caiga en la estafa para que el criminal pueda obtener beneficios. Otro gran atractivo
es que el cometimiento del delito informático puede cometerse de manera
internacional debido al internet.
Sujetos del Delito Informático.
Sujeto activo y pasivo
El sujeto activo en el derecho penal es aquel que comete el tipo penal establecido en la
ley, y el sujeto pasivo es el titular del bien jurídico protegido que lo ve vulnerado por el
accionar del sujeto activo.
A pesar de no ser siempre el caso, el sujeto activo de los delitos informáticos suele ser
habilidoso en el manejo de sistemas informáticos, y los aprovecha para explotar las
vulnerabilidades que conoce de los sistemas o sus usuarios. Por otro lado, el sujeto pasivo
puede ser un sujeto o una pluralidad de estos quienes ven vulnerados sus derechos.
Los bienes jurídicos protegidos que son vulnerados por los delitos informáticos son en
principio los mismos que se busca proteger en la tipificación de los delitos comunes pero
que se puedan ver vulnerados en el espacio digital, desde el derecho a la propiedad que
se ve vulnerado en delitos como el acceso no consentido a sistemas informáticos, o al
derecho a la integridad posiblemente vulnerado en un delito de estafa cibernética.
8
Bibliografía.
Básica
Complementaria