Imprimir este artículo - Revistas Científicas In Crescendo

Anuncio
In Crescendo. Derecho. 2016; 3(1): 78-92
Fecha de recepción: 28 de junio de 2016
Fecha de aceptación: 1 de julio de 2016
Los medios de comunicación y la estafa electronica. nueva
forma de delito (ecuador)
THE MEDIA AND PHISHING. NEW FORM OF CRIME (ECUADOR)
Carlos Alcívar Trejo*
Karla Maribel Ortìz Chimbo**
Juan Calderón Cisneros***
RESUMEN
L
a estafa electrónica es un fenómeno delictivo que en los últimos años gracias al
desarrollo global se ha implicado dentro de las leyes ecuatorianas. Tomando
relevancia en el ámbito de la criminalidad informática, catalogado como una nueva
forma de delito informático sobre el que gira la ciberdelincuencia. A pesar de que esta
definición es muy difícil de especificar, ya que se basa en varios aspectos cibernéticos,
se estipula según el grupo de abogados de Portaley Madrid como: “la producción de un
daño patrimonial cuantificable mediante un comportamiento externo, impropio de un
proceso automatizado informático, que altera los datos gestionados por éste, con ánimo
lucro y en perjuicio de tercero” (Portaley). Este fraude se da en el uso de computadoras,
sistemas informáticos u otros dispositivos de comunicación. Estos tienen como objetivo
causar daños o provocar pérdidas o impedir el uso de información de terceros. Es por esto
que ante este crimen que se esconde en el anonimato, se debe investigar para establecer
una sanción y, por ende, justicia. Siendo esta la importancia del tema establecido, pues
muchos ecuatorianos son víctimas de esta estafa, pero lamentablemente no conocen sus
derechos ni el peligro que esto conlleva. El objetivo general es revisar las normas legales
existentes en Ecuador, viendo los códigos acerca de las normas y penas legales sobre estos
delitos en nuestro país. Además de conceptualizar la definición de delitos informáticos y
realizar la respectiva encuesta y determinar una conclusión basado en los resultados de
esta.
Palabras clave: delito, internet, comunicación, estafa, globalización
*
Catedrático a tiempo completo de la Universidad Tecnológica ECOTEC (coordinador académico de
la Facultad de Derecho), catedrático a medio tiempo de la carrera Ingeniería en Networking (Facultad de Ciencias Matemáticas y Físicas). Coreo electrónico: carlos.alcivart@ug.edu.ec
** Coordinadora de la Comisión de Evaluación y Acreditación de la Facultad de Filosofía y catedrática
a medio tiempo de la Universidad de Guayaquil, carrera Ingeniería en Sistemas y Networking (Facultad de Ciencias Matemáticas y Físicas). Correo electrónico: karla.ortizch@ug.edu.ec
*** Catedrático a tiempo completo de la Universidad Tecnológica ECOTEC. Catedrático medio tiempo
de la Universidad de Guayaquil (FACSO). Correo electrónico: juan.calderonc@ug.edu.ec
78
In Crescendo. Derecho. 2016; 3(1): 78-92
Los medios de comunicación y la estafa electronica. nueva forma de delito (ecuador)
Abstract
The phishing is a criminal phenomenon that in recent years thanks to global development
has been implicated in the Ecuadorian laws. Taking relevance in the field of computer
crime, listed as a new form of computer crime on which turns cybercrime. Although this
definition is very difficult to define, since it is based on several cyber aspects stipulated
by group Lawyers Portaley criminal, civil and internet Madrid as “the production of a
measurable property damage by external behavior, unworthy of a computer automated
process that alters the data managed by it, at a profit to the detriment of third mind”.
(Portaley).This fraud occurs in the use of computers, computer systems or other
communication devices. These aim to cause damage or loss or prevent the use of third
party information. That is why to this crime that hides in anonymity, should be investigated
to establish a penalty and therefore justice. Marking the importance of the topic set, as
many Ecuadorians are victims of this scam, but unfortunately do not know their rights or
the danger that entails.. In short, the overall objective is to review the existing legislation
in Ecuador, viewing existing codes about the rules and legal penalties for these crimes in
our country. In addition to conceptualize the definition of computer crime and make the
respective survey and determine a conclusion based on the results of this.
Keywords: crime, internet, communication, fraud, globalization
INTRODUCCIÓN
En esta nueva época de globalización y constante evolución se han desarrollado
inevitablemente sanciones ante los nuevos “delitos informáticos”. Estos en sí, son
conocidos por el uso del internet o robo de datos con el fin de obtener información
privada o restringida. El progreso tecnológico que ha experimentado la sociedad, supone
una evolución en las formas de infringir la ley, dando lugar a la diversificación de delitos
tradicionales como la aparición de nuevos actos ilícitos con la manipulación y el uso de
información de un extraño. El delito informático involucra acciones criminales como:
“robo, fraudes, falsificaciones, estafa, sabotaje, entre otros; por ello, es primordial
mencionar que el uso indebido de las computadoras es lo que ha creado la necesidad
imperiosa de establecer regulaciones por parte de la legislación.” (Vasconez). Es por
esto que actualmente profesionales y abogados están interesados en el conocimiento y
regulación de las normas establecidas para hacerlas más estrictas y precisas en los procesos
judiciales.
Si se retomara el comienzo del siglo XX, el uso de las computadoras en el mundo
jurídico y en compras no era observado ni imaginado. Esto sin embargo, comenzó en
1948 con Robert Wiener. Con el comercio y el desarrollo del uso de las computadoras.
Los efectos de la revolución digital se hacen sentir en los distintos sectores de la sociedad
como lo es en la economía, la política, la educación, el entretenimiento entre otras. Así
pues, “la sociedad encontró nuevas formas de interrelacionarse (compras online, chats,
e-mail, educación a distancia, foros de discusión, etc.).” (Vasconez), siendo esto un
fenómeno social que afectaría la globalización.
In Crescendo. Derecho. 2016; 3(1): 78-92
79
Carlos Alcívar Trejo, Karla Maribel Ortìz Chimbo y Juan Calderón Cisneros
En este proyecto se estudiara la estafa electrónica como un delito penalizado por
la ley ecuatoriana, establecido en el Código Orgánico Integral Penal. “La criminalidad
informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude,
el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales
ordenadores y redes han sido utilizados como medio” (Portaley).
Con el desarrollo de la programación y de internet, los delitos informáticos se han
vuelto más frecuentes y sofisticados. Es por esto que se deben tomar medidas preventivas
para así evitar este tipo de crímenes. Además que esta tiene como fin el “ánimo de lucro
y valiéndose de alguna manipulación informática o artificio semejante, que consiga la
transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero”.
(Portaley).
Lo expuesto por Dr. Jorge Zavala Baquerizo en señala que La libertad de expresión es
un derecho que permite a la persona manifestar su pensamiento, cualquiera que sea el
medio que escoja para el efecto, esto es, oral o escrito. Cuando se tiene la intención de
transmitir el pensamiento al mayor número de personas se lo hace a través de diferentes
medios: La radio emisora es el medio utilizado para expresar oralmente el pensamiento;
la prensa, es el medio clásico para expresarlo por escrito; y la televisión es un medio por
el cual se puede transmitir el pensamiento sea oralmente, sea por escrito y aún por medio
de mímicas o signos. (Lázaro, 353).
ANTECEDENTES
La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones
y dispositivos encargados de asegurar la integridad y privacidad de la información de un
sistema informático y sus usuarios.
Técnicamente, es imposible lograr un sistema informático ciento por ciento seguro,
pero buenas medidas de seguridad evitan daños y problemas que pueden ocasionar
intrusos.
El Instituto Federal de Acceso a la Información y Protección de Datos (IFAI) advirtió
que cada 18 segundos una persona adulta es víctima de un delito informático en el
mundo, por lo que es necesaria una respuesta institucional para enfrentar este problema.
De acuerdo con el Reporte de Cibercrimen, de la empresa Norton Symantec, se calcula
que México más de 14.8 millones de personas han sido víctimas de delitos informáticos
en los últimos doce meses, lo que presentó pérdidas financieras por 2.2 billones de dólares
al año. “Las acciones deben ir desde la educación de los usuarios y las organizaciones que
utilizan datos personales, la creación de un marco normativo y autoridades competentes
para responder ante estas amenazas, hasta la generación de organizaciones policiacas e
impartidores de justicia especializados en los delitos electrónicos”, señaló la presidenta
del IFAI Jacqueline Peschard.
Al participar en el V Seminario Nacional para la Prevención del Fraude, organizado
por el Capítulo México de la ACFE (Asociación de Examinadores de Fraude Certificados),
Peschard destacó que el buen tratamiento de datos personales ofrece un campo de
80
In Crescendo. Derecho. 2016; 3(1): 78-92
Los medios de comunicación y la estafa electronica. nueva forma de delito (ecuador)
oportunidades económicas, pero también ha despertado la preocupación de las autoridades.
Aseguró que con el avance de las tecnologías de la información “los delincuentes y las
organizaciones criminales utilizan cada vez más a la tecnología como un medio, pero
también como un fin. Si los datos cuentan con un valor, la consecuencia lógica es que
legal e ilegalmente la gente quiera aprovecharlos”.
Por ello, recomendó a las organizaciones e individuos que traten con datos sensibles
de los ciudadanos tomar conciencia de que se está utilizando información que de ninguna
manera les pertenece. Agregó que las amenazas en las redes son cada vez mayores.
“Los delincuentes y programadores maliciosos pasaron de hacer virus ociosos que no
provocaban ningún perjuicio —en los años noventas— a convertirse en una real amenaza
para los usuarios en las que incluso pueden ver perdida su libertad personal y la vida”.
Refirió los riesgos que representan los hackers, el phishing (estafa electrónica) y el robo
de identidad, y planteó que la respuesta institucional para este tipo de problemáticas
debe ser multidisciplinaria. La comisionada presidenta manifestó que si bien aún faltan
cosas por hacer, México avanzó de “un paraíso” de datos sin protección y donde se mina
la privacidad de las personas, al reconocimiento como “un puerto seguro”, en el que la
información de las personas es ampliamente protegida.
Refirió que con las reformas constitucionales y la entrada en vigor de la Ley Federal de
Protección de Datos Personales en Posesión de los Particulares, y otras normas, a partir
de 2010 el derecho a la protección de datos personales se incorporó al sistema jurídico
mexicano, poniéndolo a la vanguardia a nivel internacional.1
DELITOS INFORMÁTICOS
Existen distintas amenazas para la seguridad informática en la actualidad como son el
Shoulder surfing, Eavesdropping, Dumpster diving, observación, dispositivos móviles
perdidos, prensa, foros online, sitios web, herramientas en línea. Ingeniería social. Todos
estas amenazas tiene un solo factor común obtener información para posteriormente ser
usada para causar delitos y estafas informáticas.2
Pena de cárcel para un fundador de The Pirate Bay por un delito informático:
INTERNET PIRATERÍA
EFE News Service [Madrid] 20 June 2013.
Copenhague, 20 jun (EFE).- Un tribunal de Nacka (Suecia) condenó hoy a dos años de prisión
al sueco Gottfrid Svartholm Warg, cofundador del portal “The Pirate Bay” (TPB), por un delito de
piratería informática, fraude grave e intento de fraude.
La sentencia consideró probado que Warg y un conocido, condenado hoy a libertad condicional
de un año, realizaron en 2010 un ataque informático, uno de los más graves en la historia de Suecia,
contra la empresa Logica, encargada de almacenar los registros de importantes clientes, como
Hacienda. Warg, de 28 años, fue declarado culpable también de sustraer dinero a través del sistema
1 Cada 18 segundos hay una víctima de delito informático: IFAI Frontera.info [Sonora] 14 Nov 2012.
http://search.proquest.com/docview/1151824041/B4F822D28194C8EPQ/10?accountid=130858
2 (http://diginota.com/las-10-amenazas-a-la-seguridad-informatica-mas-descuidadas/)
In Crescendo. Derecho. 2016; 3(1): 78-92
81
Carlos Alcívar Trejo, Karla Maribel Ortìz Chimbo y Juan Calderón Cisneros
informático del banco Nordea, mientras que otras dos personas acusadas de cómplices en el caso
fueron absueltas.
El tribunal no dio credibilidad al argumento de los acusados de que sus ordenadores personales
fueron usados por otros para cometer los delitos y que estos falsificaron sus alias en varias redes
sociales. “De lo que se desprende de las distintas conversaciones en chats, la investigación es lo
suficientemente fuerte para asegurar que no solo son los autores materiales, sino que hasta cierto
punto actuaron juntos y en común acuerdo”, según la sentencia. De ahí que añada que ha quedado
demostrado que “sin duda los dos han realizado los delitos informáticos en cuestión”.
Warg, deportado de Camboya en septiembre de 2012, está en prisión preventiva porque sobre
él pesa una condena de un año dictada en abril de 2009 por un tribunal de Estocolmo, que declaró
culpables a él y a otras tres personas de un delito contra la ley de derechos de autor por su vinculación
con TPB.
Los otros tres condenados en el proceso a TPB ­—uno de los mayores portales del mundo para
intercambio y descarga de archivos— vieron reducidas su condenas en el juicio de apelación celebrado
un año después y al que no se presentó Warg, que entonces ya se había fugado a Camboya.
El tribunal de Nacka, una localidad de la periferia de Estocolmo, había decidido hace dos días
que Warg puede ser extraditado a Dinamarca, donde las autoridades de ese país lo reclaman por un
caso similar de piratería informática en el que fueron robados datos personales de varios millones de
daneses.
El informático y hacker sueco todavía no ha anunciado si apelará a una instancia superior las dos
resoluciones del tribunal de Nacka. EFE.
El mayor interés del internet reside en la libertad intelectual de la red que no está
sujeta a ningún tipo de control, aunque ya un congresista ha presentado un proyecto
de ley para “censurar’’ el internet y penalizar como delito a cualquiera que “publique’’
información erótica o pornográfica. Una de las grandes ventajas de la red es que
prácticamente cualquiera puede “construir’’ su propio sistema de información, adoptar
otra personalidad o promocionar su negocio con relativa facilidad. La vastedad del ámbito
recuerda precisamente la conquista del Far West, con la diferencia de que la comunidad
que lo habita está dedicada a la comunicación en vez de la violencia, aunque en la sociedad
moderna la información es poder.
En Latinoamérica no solo se ha percibido la utilidad del internet como medio de
comunicación global, sino sus posibilidades como arma de relaciones públicas. Durante la
breve guerra entre Perú y Ecuador, ambos países “publicaron’’ en el internet sus versiones
de lo acontecido, desde los respectivos comunicados de los ministerios de Relaciones
Exteriores y Defensa a los discursos presidenciales, en una ofensiva informática que tuvo
un efecto inmediato en la opinión pública.
Por su parte, el Ejército Zapatista de Liberación Nacional (EZLN) cosechó también una
serie de triunfos de relaciones públicas constantes mediante la difusión de los partes del
subcomandante “Marcos’’, que subrayaban la astucia de este guerrillero posmoderno y
que desenmascararon en más de una ocasión las contradicciones del PRI durante diversas
fases de las negociaciones.
Según Martínez (1995), si bien todas las compañías importantes tienen ya su home page
en el World Wide Web del internet (la zona más popular ya que permite la transmisión de
82
In Crescendo. Derecho. 2016; 3(1): 78-92
Los medios de comunicación y la estafa electronica. nueva forma de delito (ecuador)
textos gráficos, sonidos e imágenes de cine o TV al igual que teleconferencias), muy pocas
se atreven afortunadamente a ofrecer servicios comerciales.
DELITOS INFORMÁTICOS EN EL ECUADOR:
Quito, 26 Sep. (Notimex).- Autoridades de Ecuador y Perú compartieron información sobre
identificación de personas y criminalista, en una visita que realizó una delegación policial peruana al
Centro de Ciencias Forenses local. El Ministerio ecuatoriano del Interior aseguró este viernes que la
visita de la misión de la policía del Perú forma parte del proceso de fortalecimiento de la cooperación
binacional entre las dos naciones andinas. Detalló que alrededor de 20 funcionarios policiales del país
vecino recorrieron el Centro de Ciencias Forenses en Quito, con el propósito de cruzar información
sobre temas de tecnología e identificación de personas.
En el lugar, observaron el sistema de digitalización de tarjetas decadactilares de detenidos, el
ingreso y comparación de huellas digitales y el reconocimiento de cadáveres mediante necrodactilias,
indicó la entidad. También visitaron las áreas de Balística Forense, la unidad de Química y Toxicología,
el área de Documentología y la de Análisis Informático y Telecomunicaciones, añadió el ministerio
en un reporte oficial. El jefe de la delegación peruana, teniente coronel Jaime Chirinos, dijo que la
actividad obedece a la necesidad de conocer el trabajo de las policías de otros países para compartir
información y prevenir el delito en todas sus formas. “El utilizar una base de datos a nivel regional y
bilateralmente ayudará a organizar de mejor manera el trabajo de seguimiento policial”, enfatizó el
uniformado. El ministerio anunció que en pocas semanas otra delegación integrada por 40 integrantes
policiales llegara al país para iniciar un curso de especialización y tecnologías de identificación de
personas y técnicas de criminalística.
Los delitos informáticos van desde el fraude hasta el espionaje
Categoría: Boletines
Publicado el sábado, 13 junio 2015, 09:02
Quito, 13 de junio del 2015.- Transferencia ilícita de dinero, apropiación fraudulenta de datos
personales, interceptación ilegal de datos, pornografía infantil, acoso sexual, entre otros, se denuncian
en las diferentes Unidades de la Fiscalía. Internet abrió el paso a esas nuevas formas de delincuencia
común y organizada que pone en riesgo la información privada, la seguridad en la navegación y de las
instituciones públicas y privadas.
La Dirección de Política Criminal de la Fiscalía General del Estado registró 626 denuncias por
delitos informáticos desde el 10 de agosto del 2014 -cuando entró en vigencia el Código Orgánico
Integral Penal (COIP)- hasta el 31 de mayo del 2015. A partir del COIP se tipifica este tipo de delitos.
En el COIP se sancionan los delitos informáticos, cuyos actos se comenten con el uso de tecnología
para violentar la confidencialidad y la disponibilidad de datos personales. Estos actos que se registran a
través de la internet son: fraude, robo, falsificaciones, suplantación de identidad, espionaje, clonación
de tarjetas de crédito, entre otros.
Según el fiscal provincial de Pichincha, Wilson Toainga, las investigaciones referentes a los delitos
informáticos se realizan de forma técnica y demanda tiempo para establecer la responsabilidad de
aquellos que quebrantan la ley sentados frente a un monitor. El fiscal Edwin Pérez, especialista en
delitos informáticos, indicó que en Ecuador existen dificultades durante la investigación de delitos
propiciados por el uso de la tecnología, por cuanto la información cruzada a nivel de redes sociales
o cuentas de correos electrónicos no se encuentra en el país. “Los grandes proveedores de las redes
sociales y generadores de los sistemas informáticos como Google, Facebook, Yahoo, entre otros, tienen
los bancos de datos de sus usuarios en Estados Unidos, y solicitar esa información puede demorar
meses”, dijo el fiscal Pérez.
In Crescendo. Derecho. 2016; 3(1): 78-92
83
Carlos Alcívar Trejo, Karla Maribel Ortìz Chimbo y Juan Calderón Cisneros
Un inconveniente para la investigación radica en que Ecuador no cuenta con convenios
internacionales que faciliten el cruce de datos informáticos -como los que existe entre Estados Unidos
y Europa-. Por ello, hay complicaciones en detectar las cuentas o las direcciones IP desde las que
se habría realizado el ataque o la sustracción de información personal ante las formalidades y la
virtualidad de los procesos puede tardarse meses.
Uno de los casos de delito informático se registró en mayo del 2014, Diana (nombre protegido) se
preguntaba: “¿Cómo consiguieron mis datos?”. Solo recuerda que ingresó sus datos para realizar una
compra por internet, porque se ofrecían descuentos en productos de belleza. Lo único cierto es que la
persona que usó su información le endeudó en 2.500 dólares, a través de débitos de su tarjeta. Su caso
es investigado por la Fiscalía. En el caso de Diana, si hubiese estado vigente el COIP y se descubriera
a la persona que robó sus datos, este podría recibir una pena de uno a tres años de cárcel. La persona
que sustrajo la información de Diana compró por internet dos celulares, una memoria externa y una
tablet. La joven tiene una deuda que paga en cuotas mínimas porque su sueldo no le alcanza para
cubrir más montos. Ahora, con la aplicación del COIP, también se sancionan delitos por apropiación
ilegal de datos almacenados en teléfonos inteligentes y tablets. En este, en su artículo 191 sanciona
con una pena privativa de libertad de uno a tres años.
La interceptación ilegal de datos
Para el fiscal Pérez, el robo o interceptación ilegal de datos por el uso de redes sociales, es una de
las varias modalidades delito que ahora se investigan, pero la menos denunciada. Este consiste en que
otra persona se hace pasar por la víctima para desprestigiarla. Para cometer este hecho no se necesita
ser experto, solo tener conocimientos básicos de la informática.
De este delito fue víctima Mauricio E., de 21 años. Bloquearon su cuenta en Facebook y luego vio
que alguien publicaba comentarios ofensivos y subía fotos en su nombre. El joven tuvo que enviar
mensajes de texto, llamar por teléfono y redactar correos a sus contactos explicando que no era el
autor de insultos a otras personas en la red. Hace ocho meses presentó la denuncia y se inició una
investigación en la Fiscalía de Soluciones Rápidas, en Quito. “Sospecharía de unos enemigos”, dijo
el joven, quien se resignó a cerrar su perfil en Facebook. El delito de interceptación ilegal de datos
consta en el artículo 230 del COIP. Este sanciona con tres a cinco años de pena privativa de libertad a
quienes utilicen estos datos y los difundan.
El fiscal de la Unidad de Soluciones Rápidas, Byron Granda, explicó que las denuncias que llegan
a la Fiscalía se tramitan dependiendo de su campo de acción. Pues algunos casos son parte de un
delito mayor.
Otro delito que se comete por medios electrónicos es la utilización de adolescentes con fines
sexuales o pornográficos, donde se propicia la inducción, promoción y facilitan la prostitución de una
persona menor de edad. A estos actos, el COIP sanciona en el artículo 174, con una pena privativa de
libertad de siete a 10 años.
Fiscalía investiga uno de estos casos desde el 17 de marzo del 2015 a partir de una denuncia sobre
la existencia de varias páginas electrónicas que comercializaban fotos y vídeos con contenido sexual.
Las víctimas eran niños y niñas. Las investigaciones determinaron que en una vivienda ubicada en
el sector de San Rafael, este de Quito, se encontraba la dirección IP desde donde se originaban las
publicaciones en varias cuentas de redes sociales.
Se detuvo a Víctor G. y en su domicilio se decomisaron una computadora y un ‘pendrive’ (memoria),
que presuntamente contenían pornografía infantil, entre otras evidencias. El caso se encuentra en
instrucción fiscal. También está el robo de datos cuando una persona duplica una página institucional
como la de un banco o de una compañía de comercio electrónico y, sin advertir que es falsa, el usuario
realiza alguna transacción. Un mecanismo para captar a un incauto son los mensajes mediante correo
electrónico. En estos se pide, por ejemplo, actualizar la información de la tarjeta de crédito, con la
supuesta advertencia de que si no se cumple en 24 horas se cancelará la misma.
84
In Crescendo. Derecho. 2016; 3(1): 78-92
Los medios de comunicación y la estafa electronica. nueva forma de delito (ecuador)
Eso ocurrió con Lorena A., de 31 años. La quiteña cuenta que en febrero del 2015 tras recibir un
correo, ella sin percatarse actualizó su información. Pero luego se dio cuenta de que alguien había
consumido 1.200 dólares de su tarjeta de crédito. La afectada denunció el hecho en la Fiscalía y ahora
su caso se investiga, ya que se debe solicitar informes a los bancos sobre las transacciones para tratar
de descubrir al responsable. Por ser un delito informático, el tiempo del proceso se alarga hasta dar
con el timador.
ANÁLISIS, MÉTODOS Y HERRAMIENTAS
Los métodos utilizados para este proyecto son el análisis, y la formulación de encuestas
para así delimitar la proporción de personas afectadas. Por medio de la investigación y
recolección de datos. Además del uso adecuado de la legislación Ecuatoriana para definir
las leyes que promueven la vida y no permiten la pena de muerte. Con estas herramientas
se realizara un estudio específico y exacto de lo que esta tortura es considerada en
diferentes ámbitos y aspectos de la sociedad.
Se dio al uso del modelo estadístico por medio de la recolección de datos de 50
encuestados. Esta variante determinara exactamente si en Ecuador se conocen estos tipos
de delitos y los tipos de situaciones en que los usuarios pueden ser víctimas. Claramente el
reunir esta información no es fácil, ya que es evidente que surgen muchas dudas por parte
de los individuos al momento de comprender ciertos términos jurídicos utilizados en el
cuestionario. Ante esto, se pretende indicar que ciertas leyes informáticas pertenecientes
al COIP, por ejemplo, no son conocidas en su actualidad. (Definición ABC)
Por esto, una herramienta muy importante para establecer este nuevo delito es el
determinar específicamente que artículos codificados establecen sanción ante la estafa
informática. A continuación los siguientes artículos esclarecerán como delito este tipo de
estafa vía electrónica mediante el COIP:
• El artículo 190 del COIP (Código Orgánico Integral Penal) “Apropiación fraudulenta por medios electrónicos. La persona que utilice fraudulentamente un sistema informático o redes electrónicas y de telecomunicaciones para facilitar la apropiación de un bien ajeno o que procure la transferencia no consentida de bienes,
valores o derechos en perjuicio de esta o de una tercera, en beneficio suyo o de
otra persona alterando, manipulando o modificando el funcionamiento de redes
electrónicas, programas, sistemas informáticos, telemáticos y equipos terminales
de telecomunicaciones, será sancionada con pena privativa de libertad de uno a
tres años.” (Legisladores)
• Art. 186.- “Estafa.- La persona que, para obtener un beneficio patrimonial para sí
misma o para una tercera persona, mediante la simulación de hechos falsos o la
deformación u ocultamiento de hechos verdaderos, induzca a error a otra, con el
fin de que realice un acto que perjudique su patrimonio o el de una tercera, será
sancionada con pena privativa de libertad de cinco a siete años.
In Crescendo. Derecho. 2016; 3(1): 78-92
85
Carlos Alcívar Trejo, Karla Maribel Ortìz Chimbo y Juan Calderón Cisneros
1. Defraude mediante el uso de tarjeta de crédito, débito, pago o similares, cuando ella sea alterada, clonada, duplicada, hurtada, robada u obtenida sin legítimo
consentimiento de su propietario.
2. Defraude mediante el uso de dispositivos electrónicos que alteren, modifiquen,
clonen o dupliquen los dispositivos originales de un cajero automático para capturar, almacenar, copias o reproducir información de tarjetas de crédito, débito,
pago o similares.” (Legisladores)
• Art. 230.- Interceptación ilegal de datos.- Será sancionada con pena privativa de libertad de tres a cinco años:
3. La persona que a través de cualquier medio copie, clone o comercialice información
contenida en las bandas magnéticas, chips u otro dispositivo electrónico que esté soportada en las tarjetas de crédito, débito, pago o similares. (Legisladores)
• Art. 231.- “Transferencia electrónica de activo patrimonial.- La persona que, con ánimo
de lucro, altere, manipule o modifique el funcionamiento de programa o sistema informático o telemático o mensaje de datos, para procurarse la transferencia o apropiación
no consentida de un activo patrimonial de otra persona en perjuicio de esta o de un tercero, será sancionada con pena privativa de libertad de tres a cinco años.” (Legisladores)
• Art. 232.- “Ataque a la integridad de sistemas informáticos.- La persona que destruya,
dañe, borre, deteriore, altere, suspenda, trabe, cause mal funcionamiento, comportamiento no deseado o suprima datos informáticos, mensajes de correo electrónico, de sistemas de tratamiento de información, telemático o de telecomunicaciones a todo o partes
de sus componentes lógicos que lo rigen, será sancionada con pena privativa de libertad
de tres a cinco años.” (Legisladores)
https://s3.amazonaws.com/easel.ly/all_easels/380461/Informaticos/image.jpg
86
In Crescendo. Derecho. 2016; 3(1): 78-92
Los medios de comunicación y la estafa electronica. nueva forma de delito (ecuador)
RESULTADOS
Como resultado de esta investigación determina que la mayoría de personas no conocen
lo que son los delitos cibernéticos, y son hechos que suceden a diario a cada segundo,
ya que los mayores negocios mundiales hoy en día se efectúan vía ordenador. Existen
muchas maneras de establecer una estafa electrónica, pueden ser vía: correo electrónico,
sitios web, tarjetas de créditos, transacciones vía bancaria. A diario se presentan diferentes
clases de estafas, que son de cierta manera un poco difícil de descubrirlas y por eso
tendemos a equivocarnos y a ser estafados.
Las estafas pueden incluir lo siguiente:
• Mensajes alarmistas y amenazas de cierre de cuentas
• Promesas de dinero a cambio de poco esfuerzo o sin esfuerzo alguno
• Negocios que parecen demasiados buenos para ser reales
• Solicitudes de donaciones a organizaciones benéficas después de producirse
alguna catástrofe
• Errores de gramática o de ortografía.
Existen muchas estafas que presentan el nombre de Microsoft o los nombres de
empresas reconocidas para así poder tentar más a las personas para que sean estafados.
También se presentan las estafas de loterías, las del software de seguridad no autorizados.
Por eso con nuestro trabajo damos a conocer distintas herramientas para denunciar una
estafa electrónica.
¿Qué hacer si piensa que ha sido víctima de una estafa?
• Cambie las contraseñas o PIN de todas las cuentas en línea que crea que puedan
haber resultado afectadas.
• Presente una alerta de fraude en sus informes crediticios. Hable con su banco o
asesor financiero si no se siente seguro acerca de cómo realizar este paso.
• Si sabe de alguna cuenta a la que obtuvo acceso o que fue abierta de forma
fraudulenta. Ciérrela.
DISCUSIÓN
Debido a tantos sucesos de esta magnitud, las personas de las diferentes sociedades deberían
de prepararse e informarse más por estos hechos para no sufrir estas consecuencias que
producen las estafas electrónicas, existen muchos medios para prevenir estas situaciones
y una de ellas es prepararse para todo, como primer punto se debería leer mucho sobre
esto ya que se presentan millones de situaciones a nivel mundial sobre estos hechos, luego
se debería leer mucho sobre las prevenciones para no ser estafados y como último punto,
regirse por una senda recta sin preferir lo más barato o lo más fácil siendo legal y justo a
la vez.
In Crescendo. Derecho. 2016; 3(1): 78-92
87
Carlos Alcívar Trejo, Karla Maribel Ortìz Chimbo y Juan Calderón Cisneros
Si no se toman estos puntos en cuenta, podremos llegar a ser estafados y vulnerados
por grupos de estafas a nivel mundial, y a la vez vivir con todas las consecuencias que estas
presentan, como muy fuerte y la más principal es quedar en banca rota. Al saber sobre
estos hechos nos damos cuenta como las leyes y normas se establecen para el cuidado y
la estabilización de la sociedad, obviamente no son perfectas ni todas son tomadas con la
mayor justicia pero se crean por los diferentes actos que la humanidad o los infractores
realizan.
El hecho de ser un estafador produce muchas consecuencias que son muy bien
penadas, al igual que ser un estafador electrónico, las leyes están muy bien codificadas
para todo infractor que produzca una estafa electrónica. Este tema debe ser bien tratado y
bien estudiado para no caer en estos hechos, pueden ser muy tentadores y se puede creer
que son muy seguros pero si se pueden diferenciar sobre cual es estafa o cual es real y para
eso debemos leer e informarnos sobre las diferentes prevenciones que podamos tomar y
así no ser estafados de manera fraudulenta.
Tomando en cuenta los resultados de la encuesta en Google, se puede establecer que:
• En la encuesta la mayoría de personas se refirieron a que no habían sido blanco
fácil de estafas electrónicas
• La mayoría de personas no han denunciado por miedo y han aguantado la estafa
• En el medio si existen personas que conocen a individuos que han sido estafados
•
La población ecuatoriana no ha tenido presente todas las reestructuraciones
que se han hecho en las codificaciones de defensa pública, ósea el COIP (código
orgánico integral)
•
A pesar de que sepan sobre el tema no han tomado todas las prevenciones para
no ser estafados, por ejemplo han comprado muchos vía internet sin todas las
seguridades del caso.
• Las compras han ido del mes hasta el año pero se generan en periodos estadísticos
de corto plazo.
CONCLUSIONES
• En conclusión basándose en la encuesta realizada, las personas no conocen que
el COIP sanciona este tipo de delitos. Ya que, atentan contra la privacidad del ser
humano y se comete una estafa. Personalmente creo que este tipo de estafas se
desarrollan en mayor amplitud, gracias a la globalización y hasta aquellas ideas
actuales que establecen la necesidad de ejecutar el uso del dinero electrónico, que
definitivamente conllevaría a una crisis para la sociedad. Pues eso se prestaría con
mayor facilidad para una estafa vía este medio. Es por esto que como sociedad se
deben tomar medidas importantes, exigiendo el uso correcto del internet, mas
no como una forma de comercio. Si en sí, las compras electrónicas vía tarjetas de
crédito o el dar información personal por el internet son riesgosas, hay que evitar
que un país que no es considerado como desarrollado, utilice estos avances.
88
In Crescendo. Derecho. 2016; 3(1): 78-92
Los medios de comunicación y la estafa electronica. nueva forma de delito (ecuador)
• Siendo el avance de la tecnología un arma de doble filo como se denomina comúnmente a un acto que puede ser tanto ventajoso como peligroso. Este desarrollo
ha generado implícitamente la realización de “actos ilícitos cometidos, utilizando
medios tecnológicos los mismos que los profesionales en el área darán respuesta a
la creciente necesidad de la sociedad de contar con asesores entendidos, y capaces
de brindar sustento y respaldo legal a cada una de las actividades que se desarrollan con soporte de las tecnologías de la información.” (Portaley)
• Básicamente, Ecuador es un país que por el tardío desarrollo del uso de tecnología
cierta parte de la población tiene problemas al momento de realizar una transacción o tramite vía internet. Esto es los que puede ser visto como vulnerable en
este ámbito, temiéndose así que se las tome como presa fácil para la manipulación
y estafa con sus datos o tarjetas. Basándose en la encuesta y las codificaciones
ecuatorianas, se puede determinar que este nuevo delito, es muy peligroso pues
más de un 50% de las personas no conocen las sanciones jurídicas que pueden
existir. Siendo este una ventaja para los delincuentes que utilizan este método para
realizar una estafa.
RECOMENDACIONES
• Mantener las máquinas actualizadas y seguras físicamente.
• Mantener personal especializado en cuestiones de seguridad.
• Administra bien las redes y configurar adecuadamente los routers.
• Que las instituciones bancarias se actualicen con lo último en la vanguardia de
software de seguridad informática contra los delitos informáticos esto para mejorar su seguridad informática.
REFERENCIAS BIBLIOGRÁFICAS
Acurio del Pino, S. (2007). Introducción a la informática forense. Quito: Pontificia Universidad Católica del Ecuador.
Roig, M. y Orts Berenguer, E. (2001). Delitos informáticos y delitos comunes cometidos a
través de la informática. Valencia: Tirant lo Blanch.
Ricardo M. Mata y Martín. (2001). Delincuencia informática y derecho penal. Madrid: Edisofer.
Artemi Rallo Lombarti. (2013). Derecho y redes sociales. 2.ª ed. Civitas.
Forense, Publicado en AR: Revista de Derecho Informático 110, 2007
Definición ABC. Definición ABC. 5 de Mayo de 2009. <http://www.definicionabc.com/
negocios/identidadcorporativa.php>.
Lázaro, I. y Mayoral I. (2005). Infancia, publicidad y consumo. III Jornada sobre Derechos de los Menores. Madrid: Universidad Pontificia Comillas.
In Crescendo. Derecho. 2016; 3(1): 78-92
89
Carlos Alcívar Trejo, Karla Maribel Ortìz Chimbo y Juan Calderón Cisneros
Código Orgánico Integral Penal del Ecuador. (2014).
Davara Rodríguez, M. (2008). Manual de derecho informático. 10.ª ed. Navarra: Arazandi.
Abogados Portaley Madrid Penal, Civil e Internet. (17 de diciembre de 2012). Los cuatro elementos de la estafa electrónica. [Página web]. Consultado el 25 de agosto de
2015. Disponible en: http://portaley.com/2012/12/introduccion-a-la-estafa-informatica-2/#.
Vascónez, O. Legislación informática. Consultado el 8 de Agosto de 2015. Disponible en:
http://legisbol.blogspot.com/2010_06_01_archive.html
Fiscalía General del Estado de Ecuador. (13 de junio de 2015). Los delitos informáticos van desde el fraude hasta el espionaje. [Boletín web]. Consultado el 28 de
agosto de 2015. Disponible en http://www.fiscalia.gob.ec/index.php/sala-de-prensa/3630-los-delitos-inform%C3%A1ticos-van-desde-el-fraude-hasta-el-espionaje.
html.
20 Minutos. (26 de setiembre de 2014). Autoridades de Ecuador y Perú fortalecen
cooperación judicial. Consultado el 5 de agosto de 2015. Disponible en: http://
www.20minutos.com.mx/noticia/b194559/autoridades-de-ecuador-y-peru-fortalecen-cooperacion-judicial/
Agencia EFE. (20 de junio de 2013). Pena de cárcel para un fundador de The Pirate Bay
por un delito informático. http://www.noticiassin.com/2013/06/pena-de-carcel-para-un-fundador-de-the-pirate-bay-por-delito-informatico/
La Razón. (14 de noviembre de 2012). Cada 18 segundos hay una víctima de delito informático. Consultado el 25 de agosto de 2015. Disponible en: http://www.razon.
com.mx/spip.php?article148008
90
In Crescendo. Derecho. 2016; 3(1): 78-92
Los medios de comunicación y la estafa electronica. nueva forma de delito (ecuador)
ANEXO
Encuesta a 36 personas sobre estafa electrónica
In Crescendo. Derecho. 2016; 3(1): 78-92
91
Carlos Alcívar Trejo, Karla Maribel Ortìz Chimbo y Juan Calderón Cisneros
92
In Crescendo. Derecho. 2016; 3(1): 78-92
Descargar