Autor: Ab. Joel Meléndez Verdezoto[1]

Para dar a conocer la relevancia de los delitos informáticos o ciberdelitos que hoy en día nos concierne y la serie de riegos que conlleva navegar en la web mediante la utilización de las Tecnologías de la Información y Comunicación, desde aquí en adelante conocidas como las TIC, herramientas esenciales y de uso frecuente de los ciberdelincuentes para ejecutar sus actos delictivos; los usuarios frecuentes de estos medios, cada vez que pensamos en los famosos delitos informáticos se nos viene a la cabeza el fantasma de Hacker, como el peligroso delincuente que anda navegando por la red cometiendo sus infracciones; para poder prevenir y sancionar este tipo de conductas ilícitas que afectan los sistemas y datos informáticos, secretos de comunicaciones, al patrimonio, la fe pública, la libertad sexual, entre otros, debemos saber que los ciberdelincuentes se escudan en el anonimato para cometer estos actos típicos, antijurídicos y punibles; para conocer y entender un poco más de este mundo del crimen cibernético, es importante saber de su historia, cómo se han ido desarrollando y evolucionando hasta la presente fecha.

Una breve historia del internet, según Gustavo Raúl Sain:

La historia del internet se inicia durante la etapa de desarrollo de la Gran Ciencia norteamericana de los años 50, en el marco de la batalla tecnológica librada entre el gobierno de los Estados Unidos y la Unión Soviética durante la Guerra Fría. Tras el lanzamiento del satélite Sputnik, en 1957, por parte de la administración soviética, el presidente norteamericano Dwigth Einsenhower ordenó al Departamento de Defensa la creación de una agencia de investigación avanzada que realizara estudios acerca de material bélico y de comunicaciones. Tras la creación del ARPA (Advanced Research Projects Agency, Agencia de Investigación de Proyectos Avanzados) (…) Larry Roberts del MIT presento a las autoridades del Departamento de Defensa el proyecto de creación de la ARPANET –la red de ARPA-, y comenzaron en 1969 las primeras pruebas para la conexión de computadoras de red militar. (Sain , 2012, pág. 12)

De esta manera los científicos de ARPANET demostraron que el sistema era operativo, creando una red de alrededor 40 puntos conectados en diferentes localizaciones, esto motivó la búsqueda en este campo, dando el origen a nuevas redes y en 1982 ARPANET adoptó el protocolo TCP/IP (Transmission Control Protocol/Internet Protocol, Protocolo de Control de Transmisión/Protocolo de Internet) y en aquel instante se creó internet.

Una de las primeras definiciones sobre los delitos informáticos se estableció en 1983, cuando la OCDE (Organización de Cooperación y Desarrollo Económico), definió como “cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesamiento automático de datos y/o transmisiones de datos”.

En este caso “Troyano”, fue el nombre del primer virus masivo reportado IBM PC en 1984, a raíz de esto, varios Estados de los E.E.U.U. fueron los primeros en contar con una ley específica para proteger los sistemas informáticos de las instituciones públicas.

De esta manera, los delitos informáticos son aquellos actos cometidos a través de las TIC, que afectan a bienes jurídicos protegidos mediante el uso indebido de equipos informáticos, a simple vista podríamos decir que son: el patrimonio, la intimidad, la integridad física y/o lógica de los equipos de cómputo y/o páginas web cuando ella no impliquen las dos anteriores, como también otros bienes jurídicos tutelados por la Constitución.

Los delitos informáticos o ciberdelitos, es toda actividad ilícita que:

a.- Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o

b.- Tienen por objeto robo de información, robo de contraseñas, fraude a cuentas bancarias, etc. (Delitos informáticos o ciberdelitos, 2015).

El delito informático o delito cibernético, son los nuevos verdugos de esta sociedad tecnificada, mientras que la tecnología evoluciona, el delito crece, Manifestaba Steve Jobs: “Un ordenador es para mí la herramienta más sorprendente que hayamos ideado. Es el equivalente a una bicicleta para nuestras mentes (Jobs , 2016)”.

Una definición de acuerdo a Gustavo Raúl Sain:

En la actualidad, no existe un consenso global en relación a este tipo de conductas ilícitas, tanto en el ámbito de derecho como en la criminología. La ausencia de una definición específica se demuestra a partir de las diferentes denominaciones que reciben este tipo de conductas, “delitos informáticos”, “crímenes cibernéticos” “delitos relacionados con computadoras” “delitos electrónicos”, “crímenes por computadoras”, “cibercrimen”, “delitos telemáticos”, entre otros. (Sain , 2012, pág. 11)

La sociedad tiene que culturizarse acerca de la nueva era digital porque los delitos cibernéticos de los cuales hablamos se diferencian en:

  • Delitos Informáticos,
  • Delitos Computacionales, y
  • Delitos Electrónicos.

Delitos Informáticos

Son aquellos que afectan la información y al dato como bienes jurídicos protegidos, es decir, la información que un usuario tiene dentro de una cuenta de correo electrónico y el dato protegido de una cuenta bancaria, los datos que se contienen en un celular, los datos que se contienen en el sector público o privado, la identidad de ciertas personas que están protegidas por el Estado y la ley.

Delitos Computacionales.- Vienen a ser los delitos tradicionales con la implementación de la tecnología para la consumación de los mismos, como el robo, el hurto, la defraudación, la estafa.

Por ejemplo, la estafa opera cuando el ciberdelincuente envía páginas idénticas a la de un Banco, para que ingrese su correo, usuario, contraseña, además de datos relevantes del mismo, por ese motivo es necesario que la sociedad sepa, conozca sobre estos medios de estafa electrónica para evitar este tipo de redes criminales.

En nuestra legislación el C.O.I.P. Art. 186.2.- Estafa.- Defraude mediante el uso de dispositivos electrónicos que alteren, modifiquen, clonen o dupliquen los dispositivos originales de un cajero automático para capturar, almacenar, copiar o reproducir información de tarjetas de crédito, débito, pago o similares.

Entonces, el sujeto activo que cometiere este ilícito seria sancionado con el máximo de la pena privativa de libertad de 7 años.

El Departamento de Justicia de los Estados Unidos, define como fraudes por internet a “Cualquier tipo de fraude que utiliza uno o más componentes de Internet –salas de chat, correos electrónicos, grupos de discusión o sitios Web- para presentar solicitudes a posibles víctimas para llevar a cabo transacciones fraudulentas o para transmitir las procedencias del fraude a instituciones financieras u otras”.

Delitos Electrónicos

Tiene que ver con el ciberterrorismo, un ejemplo: armar un dispositivo electrónico y éste a través de pulsaciones electromagnéticas pueda ser detonante de una bomba en un avión, carro, casa, local comercial, etc.

Estos delitos utilizan la informática como objeto del ataque o como el medio para cometer otros delitos, frecuentemente de carácter patrimonial, como estafas, apropiaciones indebidas, etc. La tecnología informática es así una herramienta idónea por la gran cantidad de datos que acumula, por la increíble facilidad de acceso a ellos y la manipulación de esos datos. Debemos tener conciencia que esta clase de ilícitos son devastadores debido a que permiten entregar datos e informaciones sobre millones de personas, naturales y jurídicas, inclusive el propio Estado, que son fundamentales para el funcionamiento de sus actividades de todo tipo. (Ríos Patio , 2011).

“Si usted piensa que la tecnología puede resolver sus problemas de seguridad, entonces usted no entiende los problemas de seguridad y tampoco entiende la tecnología” (SCHNEIER, 2015)

Los tipos penales, que sancionen y tengan como verbos rectores el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático, entre otros, son conocidos como mecanismos y dispositivos informáticos, se clasifican como un delito de mera actividad, porque la figura exige cumplir con la conducta descrita en el tipo penal para la consumación del delito sin importar el resultado posterior. De esta manera el legislador adelanta las barreras de punibilidad al sancionar el solo hecho de fabricar, diseñar, vender, etc., mecanismos y programas orientados a cometer diversos delitos previstos en la ley. Esta figura penal tiene mucha relación a la idea del conocido derecho penal del enemigo, porque se sanciona actos preparatorios alegando la puesta en peligro de la seguridad informática. Ejemplo: el tráfico de datos de los usuarios y contraseñas obtenidos ilícitamente para cometer fraudes informáticos, comercializar equipos especializados en captura, interceptar información, etc.

Cabe manifestar, que para la comisión de este tipo de delitos, participan dos o más personas, entre ellas el sujeto activo y el sujeto pasivo; el primero, es aquel encargado de efectuar o de realizar todos los actos conducentes para la comisión de la infracción, mientras que el segundo, es quien recibe el acto delictivo, esto es lo que de alguna manera podemos consolidar como se da el proceso penal dentro de la comisión de los delitos informáticos.

De esta manera nuestra legislación señala que las infracciones pueden ser de ejercicio privado de la acción penal, como también, de ejercicio público de la acción penal.

Y como un dato relevante, podemos aducir que no todos los delitos pueden ser considerados o clasificados como delitos informáticos por el mero hecho de haber utilizado un computador, un celular, una tablet, ipad u otro medio tecnológico, para esto es indispensable precisar que conductas pueden ser consideradas como delitos informáticos y cuáles no, por ejemplo: calumniar a una persona a través de medios de comunicación, correo electrónico, mensajes de texto, mensajes vía whatsapp, facebook, twitter u otro medio conocido como redes sociales, estaría frente a un delito de ejercicio de acción privada, de acuerdo a nuestra legislación, se encuentra tipificado en el Código Orgánico Integral Penal, Art. 182.- Calumnia.- La persona que, por cualquier medio, realice una falsa imputación de un delito en contra de otra, será sancionada con pena privativa de libertad de seis meses a dos años.

Existen varios perfiles, entre ellos están:

HACKING/HACKERS

Son personas dedicadas, por afición u otro interés, a violar programas y sistemas supuestamente impenetrables, también conocidos como delincuentes silenciosos o tecnológicos que les gusta indagar por todas partes y conocer el funcionamiento de los sistemas informáticos. Son aquellos que se dedican a este tipo de actividades como reto intelectual sin producir daño alguno, con la única finalidad de descifrar y conocer los sistemas informáticos.

Este tipo de personas, llamadas Hackers es algo así, como una versión virtual de un allanador de domicilios o casas, que en el lugar de penetrar en domicilios ajenos, se dedican a entrar sin permiso en los equipos informáticos o redes de propiedad ajena.

CRACKING/CRACKERS

Son aquellos sujetos que se introducen en sistemas remotos con la finalidad de destruir datos, denegar el ingreso a servicio de usuarios legítimos y por lo general causar daños a los sistemas, procesadores o redes informáticos, conocidos como piratas informáticos.

Cabe señalar que los Cracking vienen a ser una versión violenta y refinada de los anteriores, ya que si bien utilizan técnicas de hacking para ingresar sin el consentimiento y autorización a equipos y redes ajenas, estos sujetos tienen una finalidad más peligrosa, por tratarse de ser delitos telemáticos, es decir, aquellos delitos que pueden cometerse a distancia sin la necesidad que el autor material e intelectual tenga que estar presente para ejecutar el acto.

Otro modus operandi que se presentan a diario, es la distribución dolosa de virus, este tipo de delitos consiste en crear programas de cómputo para diferentes fines, pero siempre malignos, es decir, programas que apuntan a generar varios daños en los equipos y que sin el consentimiento de los propietarios han sido instalados. En algunas ocasiones, se han presentado virus que por medio de mecanismos de tiempo permanecen varios meses inactivos sin dar muestra alguna de su existencia y que en determinado tiempo o fecha desatan su poder destructivo sin que el usuario tenga una forma de evitarlo.

Una de las características principales que diferencian a los hacker de los crackers, es que los segundos utilizan programas ya creados y que pueden adquirirlos por internet, mientras que los hacker, crean sus propios programas debido a que tiene mucho más conocimientos sobre programación y conocen muy bien los lenguajes informáticos.

El Director de Negocios y Alianzas Estratégicas de Digiware, Andrés Galindo, afirma que el 50% de las bandas dedicadas al cibercrimen se componen de 6 o más personas. De ellos, el 76% son hombres cuyas edades van desde los 14 años (8%) hasta los 50 (11%). Aunque la edad promedio de este tipo de delincuentes es 35 años (43%). (GALLO, 2016)

CÓDIGO ORGÁNICO INTEGRAL PENAL (C.O.I.P.)

Incorpora una serie de infracciones delictivas, que se encuentran tipificadas y sancionan de acuerdo a cada tipo penal, entre ellos tenemos:

C.O.I.P. Art. 174.- Oferta de servicios sexuales con menores de dieciocho años por medios electrónicos. – 7 a 10 años.

C.O.I.P. Art. 178.- Violación a la intimidad. – 1 a 3 años.

C.O.I.P. Art. 186.- Estafa. – 5 a 7 años

C.O.I.P. Art. 190.- Apropiación fraudulenta por medios electrónicos. – 1 a 3 años

C.O.I.P. Art. 191.- Reprogramación o modificación de información de equipos terminales móviles. – 1 a 3 años.

C.O.I.P. Art. 192.- Intercambio, comercialización o compra de información de equipos terminales móviles. – 1 a 3 años.

C.O.I.P. Art. 193.- Reemplazo de identificación de terminales móviles. – 1 a 3 años.

C.O.I.P. Art. 194.- Comercialización ilícita de terminales móviles. – 1 a 3 años.

C.O.I.P. Art. 195.- Infraestructura ilícita. – 1 a 3 años

C.O.I.P. Art. 229.- Revelación ilegal de base de datos. – 1 a 3 años.

C.O.I.P. Art. 230.- Interceptación ilegal de datos. – 3 a 5 años.

C.O.I.P. Art. 231.- Transferencia electrónica de activo patrimonial. – 3 a 5 años.

C.O.I.P. Art. 232.- Ataque a la integridad de sistemas informáticos. – 3 a 5 años.

C.O.I.P. Art. 233.- Delitos contra la información pública reservada legalmente. – 5 a 7 años.

C.O.I.P. Art. 234.- Acceso no consentido a un sistema informático, telemático o de telecomunicaciones. – 3 a 5 años.

Para Edwin Pérez Reina, actual Fiscal General de la Nación (encargado por el CPCCS-T) y ex Coordinador del Subsistema de Interceptación de Comunicaciones o Datos Informáticos de la Fiscalía, considera que: “la investigación de los ciberdelitos es compleja, debido principalmente al desconocimiento de técnicas en la investigación y la falta de coordinación interinstitucional del sector a cargo de las telecomunicaciones”. (FISCALIA GENERAL DEL ESTADO ECUADOR , 2015)

“Un inconveniente para la investigación radica en que Ecuador no cuenta con convenios internacionales que faciliten el cruce de datos informáticos -como los que existe entre Estados Unidos y Europa-“ (FISCALIA GENERAL DEL ESTADO ECUADOR, 2015), Ecuador no forma parte de la convención de Budapest del 2001.

“La tecnología de Internet hace que resulte fácil para una persona comunicarse con relativo anonimato, rapidez y eficacia, a través de las fronteras, con un público casi ilimitado”. (OFICINA DE LAS NACIONES UNIDAS CONTRA LA DROGA Y EL DELITO, 2013)

Cabe señalar que las infracciones informáticas, fueron tipificadas por primera vez en el Ecuador mediante reformas al Código Penal realizadas a través del Título V, desde el artículo 57 al artículo 64, de la Ley de Comercio Electrónico, Firmas y Mensaje de Datos. En aquel entonces, se tipificaron los delitos contra la información protegida, la destrucción maliciosa de documentos, los daños informáticos, la apropiación ilícita, la estafa y la violación del derecho a la intimidad.

Por consiguiente, el Código Orgánico Integral Penal (C.O.I.P.) publicado en el Suplemento del Registro Oficial No. 180 de 10 de febrero del 2014, que entró en vigencia 180 días después, es decir, el 10 de agosto del 2014, en su Disposición Derogatoria Novena derogó el Título V, desde el artículo 57 al artículo 64, de la Ley de Comercio Electrónico, Firmas y Mensaje de Datos, referidos anteriormente.

Por esa razón, es importante que la ciudadanía de nuestro medio se vaya culturizando y tenga pleno conocimiento sobre las causas y consecuencias punibles de estos tipos penales ya descritos en el C.O.I.P., para generar conciencia, un ambiente sano, equilibrado y libre de infracciones, un arma de doble filo, como es el internet.

Un dato relevante sobre la normativa Venezolana y que es una de las más completas, en su Ley Especial Contra los Delitos Informáticos. Artículo 3.- Extraterritorialidad.- Cuando alguno de los delitos previstos en la presente ley se cometa fuera del territorio de la República, el sujeto activo quedará sujeto a sus disposiciones si dentro del territorio de la República se hubieren producido efectos del hecho punible y el responsable no ha sido juzgado por el mismo hecho o ha evadido el juzgamiento o la condena por tribunales extranjeros.

Este artículo es muy interesante, debido a que es el único de todas las leyes de Latinoamérica que habla sobre la extraterritorialidad en este campo.

Recomendaciones

  1. No publicar información personal en páginas desconocidas.
  1. Cuando uno accede a una página web, debemos verificar el link:

HTTPS.- (Hyper Text Transfer Protocol Secure), quiere decir que es una página segura:

HTTP.- (Hyper Text Transport Protocol), se pone al inicio de una dirección, como: http:// es el método más común de intercambio de información en la www, el método mediante el cual se transfieren las páginas web a un ordenador:

3. Las contraseñas deben ser seguras y por lo general la sociedad utiliza fechas de nacimiento, nombres de familiares, nombres de mascotas, canciones favoritas, pero es fácil engañar al sistema y al sujeto activo e ingresar una clave segura, por ejemplo: utilizar letras MAYÚSCULAS, minúsculas y números, así:

4. Tener actualizado un buen Antivirus.

5. No guardar las contraseñas en computadores públicos.

6. No ingresar claves y números de tarjetas desde redes públicas, (cibercafé, centros comerciales, redes de trole, redes de parques, etc.)

7. Tener actualizados los sistemas operativos de los PC.

8. Tener contraseñas diferentes: correos, redes sociales, cuentas bancarias, etc.

9. No hacer Click en enlaces sospechosos o páginas que no sean de confianza.

10. Cuando una persona natural o jurídica ha sido víctima de un delito informático debe acudir a la Fiscalía más cercana de su domicilio.


[1] Abogado por la Universidad Central del Ecuador (Quito, Ecuador), Funcionario Público en DEFENSORÍA PÚBLICA GENERAL. [email protected] [email protected]

Bibliografía

Delitos informáticos o ciberdelitos. (02 de 09 de 2015). Recuperado el 10 de 07 de 2018, de POLICIA NACIONAL DEL ECUADOR : http://www.policiaecuador.gob.ec/delitos-informaticos-o-ciberdelitos/

FISCALIA GENERAL DEL ESTADO ECUADOR . (22 de 11 de 2015). ¡TENGA CUIDADO!, CON UN SOLO ‘CLIC’ PODRÍA CAER EN LA RED DE LOS DELITOS INFORMÁTICOS. Recuperado el 19 de 07 de 2018, de https://www.fiscalia.gob.ec/tenga-cuidado-con-un-solo-clic-podria-caer-en-la-red-de-los-delitos-informaticos/

FISCALIA GENERAL DEL ESTADO ECUADOR. (13 de 06 de 2015). LOS DELITOS INFORMÁTICOS VAN DESDE EL FRAUDE HASTA EL ESPIONAJE. Recuperado el 19 de 07 de 2018, de https://www.fiscalia.gob.ec/los-delitos-informaticos-van-desde-el-fraude-hasta-el-espionaje/

GALLO, T. (03 de 05 de 2016). Conozca el perfil de un ciberdelincuente, según Digiware. Recuperado el 12 de 07 de 2018, de EL HERALDO : https://www.elheraldo.co/tecnologia/conozca-el-perfil-del-ciberdelincuente-258538

Jobs , S. (26 de 03 de 2016). M1. Recuperado el 04 de 07 de 2018, de MinutoUno: https://www.minutouno.com/notas/1477562-un-ordenador-es-mi-la-herramienta-mas-sorprendente-que-hayamos-ideado-es-el-equivalente-una-bicicleta-nuestras-mentes

OFICINA DE LAS NACIONES UNIDAS CONTRA LA DROGA Y EL DELITO. (2013). EL USO DE INTERNET CON FINES TERRORISTAS. Recuperado el 19 de 07 de 2018, de http://www.unodc.org/documents/terrorism/Publications/Use_of_Internet_for_Terrorist_Purposes/Use_of_Internet_Ebook_SPANISH_for_web.pdf

Ríos Patio , G. (15 de 09 de 2011). LOS DELITOS ELECTRONICOS. Recuperado el 11 de 07 de 2018, de http://www.derecho.usmp.edu.pe/cedetec/articulos/ARTICULO%20DELITOS%20ELECTRONICOS.pdf

Sain , G. R. (2012). Delito y nuevas tecnologías: fraude, narcotráfico y lavado de dinero por internet . Ciudad Autónoma de Buenos Aires : Del Puerto .

SCHNEIER. (01 de 09 de 2015). DELITOS INFORMÁTICOS. Recuperado el 10 de 07 de 2018, de PREZI: https://prezi.com/nhbj6dbayaef/untitled-prezi/