Autor: Abg. Marlon Ron

En el gran estudio que se realizó para la promulgación del Código Orgánico Integral Penal Ecuatoriano, se omitió regularizar los tipos penales de fraude informático y estafa informática, además con las primeras reformas planteadas por la Asamblea Nacional a dicho cuerpo legal, se exceptúa nuevamente la tipicidad de las referidas figuras jurídicas.

La falta de legislar el fraude informático o estafa informática, es el resultado por el desconocimiento y la falta de importancia que la sociedad le otorga al uso de las Tecnologías de la Información y Comunicación Tics, la protección de la información personal.

En las legislaciones de los países de Alemania, España, Francia y demás, se ha regularizado al fraude informático y estafa informática dentro de los delitos informáticos; empero, la tipificación de estas figuras jurídicas fue el resultado del Convenio de Europa sobre Ciberdelincuencia de 2001, que en parte pertinente estableció: ‘‘ (…) los delitos de fraude informático y estafa informática como una categoría de conductas que deben tipificarse en las respectivas legislaciones penales de los países suscriptores del Acuerdo (…)’’.

El referido Convenio de Europa se convierte en un marco jurídico internacional vinculante para países europeos, en el cual se determina que el legislador nacional de Estado Miembro deberá crear los tipos penales en mención en referencia a los desprendidos de delitos informáticos.

¿Qué es la estafa informática?

En el artículo 8 del Convenio de Europa sobre Ciberdelincuencia de 2001, se establece que: ‘‘(…) Artículo 8.- Estafa informática. – Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno los actos deliberados e ilegítimos que causen un perjuicio patrimonial a otra persona mediante:

a.- cualquier introducción, alteración, borrado o supresión de datos informáticos;

b.- cualquier interferencia en el funcionamiento de un sistema informático, con la intención fraudulenta o delictiva de obtener ilegítimamente un beneficio económico para uno mismo o para otra persona (…)”.

Bajo estas dos causales debería configurarse el delito de estafa informática en la legislación ecuatoriana, por motivo que en la praxis podemos encontrar casos en los cuales, una persona modifique datos de entrada de manera incorrecta que cause daño patrimonial al titular de los datos o a terceros.

Empero, para que existe el delito de estafa informática debe cumplir con los requisitos siguientes:

  • Obtener un resultado. – No necesariamente el resultado del acto debe ser falso, porque se puede obtener un resultado verdadero sin embargo lo podemos remplazar por otros datos, estos casos son comunes en los delitos de estafa informática en donde se obtiene un beneficio económico. Si no se busca el aumento patrimonial ilegítimo, podríamos encontrarnos ante otra figura penal, como podría ser el acceso no autorizado a sistemas o el sabotaje informático;
  • Datos. – Deberá tratarse de actos que manejen datos para lesionar el patrimonio del titular de los datos o de terceros, o a su vez, si se utiliza datos falsos. Los casos más comunes son en los delitos de phishing. De tal manera deberá realizarse la introducción, alteración, borrado o supresión de datos;
  • Tics. – El acto debe realizarse a través del uso de las Tecnologías de la Información y Comunicación, el mismo que deberá ser contado como inicio, medio y final;
  • Lucro. – Es importante señalar que en un delito de estafa siempre existirá un lucro, puesto que el delincuente busca ganancias pecuniarias, en la estafa informático, debe necesariamente un lucro, puesto que al no existir dicho tipo penal no se configurase y estaríamos hablando de sabotaje informático o acceso ilícito; y,
  • Bien jurídico. – Debemos tener claro que bien jurídico tutela la estafa informática, puesto al existir las características antes señaladas, no se puede afirmar que este tipo penal busca proteger la integridad de un sistema informático, de tal manera se tutela el funcionamiento del sistema informático.

Si faltare una de estas características en un acto, podríamos considerar dichas acciones como estafa, engaño y/o fraude; empero, no podemos hablar de estafa informática si el referido delito no se realizare a través del uso de las Tecnologías de la Información y Comunicación Tics, o bien si no existiera un beneficio económico.

Delitos Informáticos

La Corte Interamericana de Derechos Humanos, no ha indicado de manera expresa que los Estados Partes deben incorporar en sus legislaciones el fraude informático y estafa informática; sin embargo, ha realizado diferentes análisis acerca de los delitos informáticos y, además, ha indicado que los Estados deben incorporar el uso de las Tecnologías de la Información y Comunicación Tics, para que las y los ciudadanos tengan acceso a la justicia nacional e internacional.

De tal manera, con el crecimiento de las Tecnologías de la Información y Comunicación Tics, y con la paralización del Derecho ecuatoriano frente a la sociedad de la información, los nuevos delitos informáticos o también conocidos como ciberdelitos brillan en la impunidad en la legislación ecuatoriana.

El Código Orgánico Integral Penal Ecuatoriano, en su artículo 186, determina que: ‘‘(…) La persona que, para obtener un beneficio patrimonial para sí misma o para una tercera persona, mediante la simulación de hechos falsos o la deformación u ocultamiento de hechos verdaderos, induzca a error a otra, con el fin de que realice un acto que perjudique su patrimonio o el de una tercera, será sancionada con pena privativa de libertad de cinco a siete años (…)’’.

Si bien es cierto que en nuestra legislación se regula el tipo penal de estafa; sin embargo, la conceptualización antes citada se encuentra tan limitada frente a lo que, hoy por hoy, conocemos como estafa informática.

Muchos escritores de manera equívoca señalan que la estafa informática se encuentra establecida en el artículo 186, numeral 2 del cuerpo legal en mención, que indica: ‘‘ (…) La persona que, para obtener un beneficio patrimonial para sí misma o para una tercera persona, mediante la simulación de hechos falsos o la deformación u ocultamiento de hechos verdaderos, induzca a error a otra, con el fin de que realice un acto que perjudique su patrimonio o el de una tercera, será sancionada con pena privativa de libertad de cinco a siete años (…)’’.

La incorporación del este numeral 2 no regula de manera expresa lo que se considera, actualmente, como estafa informática, en el cual se prevé: ‘‘(…) Defraude mediante el uso de dispositivos electrónicos que alteren, modifiquen, clonen o dupliquen los dispositivos originales de un cajero automático para capturar, almacenar, copias o reproducir información de tarjetas de crédito, débito, pago o similares (…)’’.

El texto citado no ampara todos los tipos por los cuáles la estafa informática puede actuar, existe el phishing, smishing, vishing y demás delitos que se configuran como delitos informáticos a través de la estafa informática; empero, dichos actos no se encuentran tipificados en nuestro ordenamiento legal.

Phishing. – Es un delito informático que, a través del uso de las Tecnologías de la Información y Comunicación, que, programando un sistema de comunicación confiable y legítimo, se obtiene información o datos de personas titulares o terceros, con la única finalidad de buscar un lucro.

Smishing. – Es un delito informático y una variante del phishing, que, a través de programas de mensaje de texto por medio de Tecnologías de la Información y Comunicación, que, programando un sistema de texto confiable y legítimo, se obtiene información o datos de personas titulares o terceros, con la única finalidad de buscar un lucro.

Vishing. – Es un delito informático y una variante del phishing, que, a través de líneas telefónicas por medio de Tecnologías de la Información y Comunicación, que programando un sistema telefónico confiable y legítimo, se obtiene información o datos de personas titulares o terceros, con la única finalidad de buscar un lucro.

Incluso en varios países, en el debate del presente tipo penal, nace varias dudas acerca del alcance del mismo, el caso más frecuente es que el robo de la señal de wifi, un acto común en nuestra sociedad, debería ser considerado como estafa informática, siempre que por el resultado de dicho acto se perjudique al patrimonio del titular de la señal, consecuentemente, se requiere que se tipifique la estafa informática, puesto que el alcance de la estafa como se encuentra previsto en el COIP, es limitado para la sociedad de la información en la cual vivimos.

El tipo de penal de estafa común establecido en el Código Orgánico Integral Penal no protege el patrimonio y la integridad de las personas frente al uso incorrecto de las Tecnologías de la Información y Comunicación Tics; respecto de lo cual el escritor chileno Magliona Markovich, en su obra Delicuencia Informática en Chile, indica que: “ (…) Mucho se ha discutido si las conductas sancionadas mediante el fraude informático pueden ser sancionadas al amparo del delito de estafa (…) tipificado en el Art. 468 de nuestro Código Penal. En este sentido, creemos que el delito de estafa de nuestro Código Penal presenta dificultades para comprender a aquellas conductas defraudatorias realizadas por medios informáticos, en sistemas de tratamiento automatizado de la información en que no intervienen personas en su control, e incluso en aquellos en que existe la presencia de personas, pero cuyas intervenciones están limitadas a accesos meramente mecánicos (…)”.

De tal manera, la estafa informática es un tipo penal que con el avance de las Tecnologías de la Información y Comunicación y con el crecimiento de la sociedad de la información, debe tipificarse en las legislaciones internas de cada Estado, puesto que dicho acto se constituye como: “ (…) la producción de un daño patrimonial cuantificable mediante un comportamiento externo, impropio de un proceso automatizado informático, que altera los datos gestionados por éste, con ánimo lucro y en perjuicio de tercero (…)”.

Finalmente, el delito de estafa informática no se puede configurar dentro de la concepción tradicional de estafa, puesto que el verbo rector de engaño no se adapta a las Tecnologías de la Información y Comunicación Tics, puesto que los sistemas realizar solo actos que le han sido programados, no podemos afirmar que una computadora nos ha robado datos a través del engaño, puesto que no existe voluntad para la realización de dicho delito. Para que exista engaño, debe darse un proceso de toma de decisiones basado en supuestos falsos que lleven a una conclusión o resultado diferente del que esperaba el individuo embaucado.

Referencia

Santiago Acurio Del Pino, Delitos Informáticos: Generalidades, véase en: https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf

Estrada Garavilla Miguel, Delitos Informáticos, véase en: https://www.unifr.ch/ddp1/derechopenal/articulos/a_20080526_32.pdf

Carlos Alcívar Trejo. M.D.C, Gustavo Arturo Domenech Alvarez & Karla Maribel Ortìz Chimbo. Msc, La seguridad Jurídica frente a los delitos informáticos, véase en: http://www.pensamientopenal.com.ar/system/files/2016/08/doctrina44051.pdf

ERREIUS, Cibercrimen y delitos informáticos, véase en: http://www.pensamientopenal.com.ar/system/files/2018/09/doctrina46963.pdf

García García Diego, El phishing como delito de estafa informática. Comentario a la SAP de Valencia, véase en: http://www.scielo.org.bo/pdf/rbd/n25/n25_a25.pdf

González Suárez Marcos, Fraudes en Internet y Estafa Informática, véase en: http://digibuo.uniovi.es/dspace/bitstream/10651/27824/3/TFM_Gonzalez%20Suarez%2C%20Marcos.pdf

Oxman Nicolás, Estafas informáticas a través de Internet: acerca de la imputación penal del “phishing” y el “pharming”, véase en: https://www.redalyc.org/pdf/1736/173629692007.pdf

Copman Spector Sebastián, El delito de estafa y los nuevos medios de pago, véase en: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/56625/7/scopmanTFG0115memoria.pdf