Issuu on Google+

EL DELITO INFORMÁTICO EN EL ECUADOR

El internet desde su nacimiento en la época de los 60’s hasta la actualidad ha constituido un importante eje de cambio no solo como herramienta indispensable para el crecimiento económico de la sociedad en general sino también ha dado lugar a la conformación de una nueva forma de relacionarnos creando en cada ser humano normas sociales no establecidas, las cuales han extrapolado las redes sociales hacia un medio digital donde nos conectamos a diario con millones de personas en el mundo y nos coloca en cierto estado de igualdad para emitir comentarios y opiniones con la libertad que ningún medio de comunicación ha permitido hasta la actualidad. Al ser internet un espacio de libre circulación, el cual nos permite acceder hacia donde deseemos sin restricción alguna, o al menos eso es lo que promulgan quienes tienen en sus manos toda nuestra información, nos encontramos ante un espacio completamente desregulado en el cual las leyes tradicionales aplicables al mundo físico pierden toda vigencia, así como medios de ejecución jurídicas eficaces. La neutralidad en la red, regulaciones pertinentes al comercio electrónico, las demandas millonarias por temas de patentes y derechos de autor en internet, son temas que preocupan en su mayoría a las grandes industrias, ya que afectan directamente a sus intereses privados. La tecnología no solo ha cambiado nuestra forma de ver el mundo sino también ha contribuido a generar cambios significativos en las leyes; como lo dijo el filósofo Martin Heidgger “la libertad es poder” y es precisamente este poder que nos permite a todos no solo ser parte de desarrollo sino también de utilizarla para fines ajenos al bien común, a fines delictivos, sin embargo ¿qué es en sí un delito tecnológico o informático? ¿Acaso solo los llamados hackers o crackers cometen delitos informáticos? Y sobre todo ¿Cómo se legisla en nuestro país este tipo de hechos delictivos?

DIFERENCIAS ENTRE TRADICIONAL

EL

DELITO

INFORMATICO

Y

EL

DELITO

Muchos tratadistas mantienen un extenso debate a la hora de definir al delito informático, al respecto la jurista como Sthepannie Perry en su artículo titulado “El delito informático” realiza un análisis de este término el cual nació en los 90’s a raíz de su expansión en Norteamérica y posteriormente en Lyon – Francia algunas naciones crearon el G8 con el objetivo de analizar cuestiones emergentes relacionadas a la criminalidad en internet. En base al desarrollo y expansión del mismo diremos que mientras un delito es todo acto antijurídico,


típico que va contra la ley y es susceptible de sanción, el mismo puede ejecutarse dentro de cualquier desorden de la conducta humana, mientras que el delito informático, si ciertamente afecta los bienes jurídicos de la sociedad, es aquel que se comete a través de un medio, estructura o plataforma informática, electrónica o telemática, es decir, es decir, que para su perfeccionamiento es indispensable y fundamental realizarlo mediante o a través de los medios antes mencionados, caso contrario no se considera como tal y sería un delito común. Actualmente en nuestra legislación las diferentes figuras legales del delito informático se encuentran tipificadas en el Código Penal y Ley de Comercio electrónico, firmas electrónicas y mensajes de datos.

SUJETOS DEL DELITO INFORMATICO Al igual que en los delitos tradicionales el delito informático tiene un sujeto activo o pasivo en el cometimiento del mismo, el sujeto activo es quien comete por un medio informático el delito y vulnera el bien jurídico protegido, en este caso la información o datos que se encuentran en la web o una plataforma tecnológica, mientras que el sujeto pasivo es la persona natural o jurídica que es afectada por el cometimiento de este delito. En este punto es importarse cuestionarse un poco acera del verdadero alcance del término “delincuente informático”, si ciertamente existen términos para referirse a todo aquel que vulnere sistemas de seguridad electrónicos a fin de obtener determinada información ya sea para fines de perjuicio económico o divulgación de información considerada según la ley como confidencial, el sujeto activo de un delito informático bien podría ser el hacker que vulnera bases de datos o personas jurídicas tanto públicas como privadas, encargadas de administrar nuestra información. Al abrir una cuenta en Facebook por ejemplo estamos entregando de forma voluntaria datos personales muy importantes y aunque esta red social nos de a conocer acerca de sus términos y condiciones de uso, ignoramos completamente el uso que esta empresa le pueda dar esta información y con que fines, lo cual pone al usuario en un estado de desprotección constante sin que a nivel jurídico se creen mecanismos coercitivos para demandarlo en caso de que se le diera un mal uso. En el caso de instituciones públicas, el caso es similar; al no existir en Ecuador una política pública encaminada a la protección en la gestión de bases de datos y seguridad informática, y el vacío legal existente en cuerpos legales como la Ley orgánica de transparencia y acceso a la información, ha llevado al estado a una gestión deficiente de la información institucional, así como de todos los ciudadanos, en este punto es importante puntualizar que nuestra constitución protege el derecho a la privacidad en el Art. 66, inciso 19, sin embargo al no cumplirse a cabalidad esta disposición por parte de quienes


tienen a su cargo la transmisión de estos datos, estarían atetando a la misma, lo cual podría constituir un delito al incumplirlo.

UNA BREVE RESEÑA COMETIDOS EN CUADOR

DE

CIERTOS

DELITOS

INFORMATICOS

EL primer delito informático registrado en el Ecuador fue cometido en el año 96 con la antigua empresa pública Emetel, sobre el redondeo que se realizaba en las planillas realizadas por esta empresa y cuyo destino de tales cantidades se desconocieron, aquí se utilizó la técnica del rounding down mas conocida como la técnica del Salami, posteriormente se dieron otros ataques como por ejemplo el ataque a la página web del Municipio de Guayaquil en el 2011, ataque a la página web del a Presidencia de la República el mismo año y el ataque a la página del Municipio de Quito igualmente en el 2011; generalmente los ataques han sido “defacement” (alteración en la presentación) aprovechando alguna vulnerabilidad en el software instalado en el sitio. Hace pocos días atrás la página Datos Seguro.Ec sufrió una vulneración en su seguridad al haber ingresado un twitero como usuario a este sistema mediante suplantación de identidad.

NORMATIVA LEGAL Los primeros tipos penales acerca de estos delitos se empezaron a incorporar en nuestra legislación a partir del año 2002 con la creación del Proyecto de la Ley de Correo, firma, electrónica y mensaje de datos, posteriormente fueron incluidos en el Código Penal Ecuatoriano en los Arts: 202, 353, 528, 606, título V, capítulo VII, título X, capítulo II. Asimismo A fin de aplicación de leyes supletorias, también nos regimos por la Resolución 55/63 aprobada por la Asamblea de la ONU al respecto de tratamiento de delitos informáticos, el convenio de Cibercriminalidad de Budapest y Reglamento 124/7 de la Interpol para el tratamiento de datos yla LOTAIP. Actualmente con el aumento del cometimiento de este tipo de delitos desde el año 2009, se considera la incorporación de al menos 8 tipos penales más en el proyecto del nuevo Código Penal Integral Orgánico y existe además actualmente una unidad de Delitos tecnológicos en la Policía Nacional encargada de la investigación y la realización de peritajes informáticos.


CONCLUSION

Si ciertamente se han incorporado cambios significativos acerca del tratamiento de este tipo de delitos, existen problemas al momento de darles un tratamiento legal adecuado no solo debido a los vacíos legales existentes en las leyes pertinentes sino también en la falta de capacitación en los jueces, fiscales y profesionales del derecho, muchos confunden la forma de recopilar los elementos de convicción que luego serán pruebas, en la etapa del juicio, con las prácticas comunes al resto de delitos, en temas de delitos informáticos aun cuando se logre determinar de que computador o IP se cometió el delito, en estos casos siempre tendremos un margen de subjetividad en cuanto a la real identidad del delincuente porque no es posible atribuir en todos los casos a ciencia cierta la titularidad de dicho acto antijurídico. Es importante por ello en primer lugar suscribir los convenios internacionales existentes en cuanto a delitos informáticos y adaptarlos a la legislación nacional de acuerdo a la realidad local. Es también importante que los organismos de administración de justicia creen unidades especializadas para este tipo de delitos y también unidades especializadas en informática jurídica con una infraestructura tecnológica funcional para el manejo de causas y recopilación de datos e información de las mismas. La enseñanza en las universidades acerca de las nuevas tecnologías aplicadas al derecho así como seguridad informática deben ajustarse a los estándares de seguridad a nivel mundial, mas allá de la enseñanza de la aplicación de la norma jurídica. En nuestro país la seguridad informática a nivel de gobierno tiene lineamientos muy ambiguos y algunas normas de calidad internacional tales como los ISO 2700 se encuentran en proceso de aprobación y adaptación por el INEN y la Subsecretaria de las Tecnologías de la Información, sus plataformas se basan el software open source con un soporte técnico deficiente por parte de sus propios funcionarios, el cual debería ser brindado por los proveedores del software. No existen políticas públicas encaminadas a la protección de datos ni de los ciudadanos y peor aun de las infraestructuras críticas en las tecnologías como una forma de gestión de información y servicios públicos, La capacitación en seguridad informática no solo debe ser impartida a los funcionarios que manejan nuestra información, los ingenieros en sistemas, electrónicos o a los juristas, la seguridad comprende además aspectos técnicos, la forma de administración de la información y no solo a nivel de funcionario o jefe del departamento de sistemas de una empresa, sino incluso a nivel de usuario, para desarrollar una cultura de protección de la seguridad de su propia información al realizar trámites públicos o privados on line.



Delitos Informáticos en el Ecuador