https://doi.org/10.35381/racji.v8i1.3328

 

Delitos informáticos transnacionales y su incidencia en la impunidad

 

Transnational computer crimes and their impact on impunity

 

 

 

Diego Fernando Posso-López

diegofpl68@uniandes.edu.ec

Universidad Regional Autónoma de Los Andes, Ambato, Tungurahua

Ecuador

https://orcid.org/0009-0000-7220-6882

 

Diego Francisco Granja-Zurita

pg.diegofgz76@uniandes.edu.ec

Universidad Regional Autónoma de Los Andes, Ambato, Tunguirahua

Ecuador

https://orcid.org/0000-0002-1305-3895

 

Jesús Estupiñan-Ricardo

ua.jesusestupinan@uniandes.edu.ec

Universidad Regional Autónoma de Los Andes, Ambato, Tungurahua

Ecuador

https://orcid.org/0000-0002-1595-6174

 

 

 

 

Recibido: 15 de mayo 2023

Revisado: 20 junio 2023

Aprobado: 15 de agosto 2023

Publicado: 01 de septiembre 2023

 


 

RESUMEN

El objetivo general de la investigación fue analizar jurídicamente los delitos informáticos transnacionales y su incidencia en la impunidad. La presente investigación utilizó el método cuantitativo el cual produce datos descriptivos, que se originan por la recolección de datos. Se apoyó en la revisión documental-bibliográfica. Además, se aplicó el método inductivo-deductivo. Se planteó además el método analítico-sintético. Se concluye que, los ciberdelitos son conductas complejas que deben ser estudiadas e investigadas por especialistas a través de técnicas y métodos idóneos en pro de la buena marcha de la administración de justicia, la seguridad jurídica, el debido proceso y la tutela judicial efectiva, premisa que no se cumple en el Ecuador, por no contar con un ordenamiento jurídico asertivo, ni tampoco con personal capacitado en el área.

 

Descriptores: Cibercrimen; legislación; derecho penal. (Tesauro UNESCO).

 

 

 

ABSTRACT

The general objective of the research was to legally analyze transnational computer crimes and their impact on impunity. The present research used the quantitative method, which produces descriptive data, originating from data collection. It was supported by the documentary-bibliographic review. In addition, the inductive-deductive method was applied. The analytical-synthetic method was also used. It is concluded that cybercrimes are complex conducts that should be studied and investigated by specialists through suitable techniques and methods in favor of the proper administration of justice, legal security, due process and effective judicial protection, a premise that is not met in Ecuador, because it does not have an assertive legal system, nor trained personnel in the area.

 

Descriptors: Cybercrime; legislation; criminal law. (UNESCO Thesaurus).

 

 


INTRODUCCIÓN

La delincuencia adquiere cada vez más matices porqué van surgiendo nuevas conductas punibles, la realidad social es dinámica, por ello el marco jurídico se va transformando. En este sentido, los Estados deben estar atentos a los fines de adaptar sus legislaciones internas con normas penales que sancionen estas acciones sobrevenidas en el ámbito criminal, yendo en consonancia con los tratados internacionales versados sobre comportamientos dañosos con el objeto de tipificar nuevos tipos penales para prevenir, sancionar y erradicar los hechos delictivos.

Una de las conductas lesivas con reciente data pero que son tendencia en la actualidad son los delitos de carácter informáticos que trascienden fronteras, los cuales debido al principio de extraterritorialidad podrían generar impunidad respecto a su comisión. por la falta de suscripción de convenios internacionales en materia de ciberdelitos y por ende por no contar con supuestos de hechos que tipifiquen estas nuevas acciones criminales, como sucede en el Ecuador, lo que podría ocasionar que estos no sean perseguidos en el lugar dónde se producen y se materializan en perjuicio de las víctimas los efectos del hecho delictivo esto es en la Ciudad de Ambato Provincia de Tungurahua en el periodo 2021. 

En este sentido, según Ortiz (2019) plantea lo siguiente:

 

Los delitos informáticos o cibercrímenes que se cometen a través de Internet suelen tener una dimensión transnacional; es decir, que el delincuente está en un país y las victimas en otro. Esto presenta una dificultad en la hora de combatir los ciberdelitos, puesto que existe el principio de territorialidad que impide que se puedan hacer investigaciones acerca de un delito con características de transnacionalidad (p. 7).

 

En este contexto, en relación con los ciberdelitos existen diversos tipos de delitos informáticos y, por ende, el único límite existente viene dado por la conjugación de tres factores: La imaginación del autor, su capacidad técnica y las deficiencias de control existentes en las instalaciones informáticas los que son (Camacho, 1987):

      Acceso no consentido a un sistema informático, telemático o de telecomunicaciones.

      El ataque a la integridad de sistemas informáticos.

      La revelación ilegal de bases de datos.

Vista la relevancia, que tiene este tópico por cuanto representa un flagelo transnacional y de delincuencia organizada, esta investigación abordó una comparación teórica contractual de los delitos informáticos, de: Ecuador, México, Colombia y Estados Unidos, resaltando sus principales diferencias en su normativa vigente al periodo de la presente investigación y a la vez se analizó las principales diferencias con la de Ecuador, también se enmarcó en un análisis crítico de tendencia objetiva sobre la legislación ecuatoriana entorno a esta temática.

En relación con Colombia, los delitos informáticos tienen sus fundamentos en el artículo 15 de la Constitución Política de la República de Colombia (2009), que prevé que el Estado garantiza el cumplimiento del derecho a la protección de datos personales, así como el respeto de la libertad de recolección, tratamiento y circulación de datos. En cuanto al Ecuador, presenta una deficiente tipificación de delitos informáticos con carácter transnacional en comparación con otras legislaciones, coyuntura jurídica que hace imposible la persecución de los hechos delictivos que puedan generarse en nuestro territorio por el mismo hecho de que su cometimiento puede ser producido fuera de nuestra territorialidad.

En la presente investigación se plantea como objetivo general analizar jurídicamente los delitos informáticos transnacionales y su incidencia en la impunidad.

 

MÉTODO

La presente investigación utiliza el método cuantitativo el cual produce datos descriptivos, que se originan por la recolección de datos. Apoyado en la revisión documental-bibliográfica. Además, se aplica el método inductivo deductivo, el cual sugiere que para encontrar una verdad se deben buscar los hechos y no basarse en meras especulaciones, además de partir de afirmaciones generales para llegar a específicas (Dávila, 2006). Se plantea además el método analítico-sintético por medio del cual, se descompone un todo en partes extrayendo cualidades, componentes, relaciones y más para posteriormente unir las partes analizadas y con ello descubrir características y relaciones entre los elementos (Rodríguez y Pérez, 2017).

RESULTADOS

La Asamblea Nacional Chilena (2014), a través del Informe Los delitos cibernéticos en la legislación estadounidense sostuvo que:

 

En cuanto al concepto de “delito cibernético”, cabe señalar que la legislación estadounidense es pionera en la materia, y es la que acuñó el concepto (cybercrime). Ésta utiliza una acepción amplia del mismo, la que comprende tanto aquellas situaciones en que el elemento informático se encuentra en el objeto de la conducta penada (vg. intromisión ilegal a bancos de datos), como aquellas en que dicho elemento es el medio para realizar un fin ilícito (vg. estafa vía Internet).  (p. 2).

 

En cuanto a la legislación colombiana, en el año 2009 se sancionó la Ley 1279, reformando el Código Penal Colombiano (2009), a través de la cual se incorporó un nuevo bien jurídico tutelado denominado: De la protección de la información y los datos, con el objeto de preservar de manera integral los sistemas que utilicen las tecnologías de la información y comunicaciones. Dicha ley define a través su capítulo I, Los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos.

En este contexto, se tipifican los siguientes delitos de carácter informático: Acceso abusivo a un sistema informático, Obstaculización ilegítima de sistema informático o red de telecomunicación, Interceptación de datos informáticos., Daño informático, Uso de Software malicioso, Violación de datos personales, Suplantación de sitios web para capturar datos personales., previstos y sancionados en los artículos 269A, 269B, 269C, 269D, 269E. 269F y 269G,  respectivamente, contemplando circunstancias agravantes vinculadas a dichos tipos penales en el artículo 269H.

Siguiendo en el ámbito, Ojeda (2009), en su artículo científico titulado Delitos informáticos y entorno jurídico vigente en Colombia, sostuvo que:

 

Con la reciente Ley 1273 de 2009, mediante la cual la legislación colombiana se equipará con la de otros países en cuanto a la normatividad sobre el cibercrimen, que ha venido vulnerando distintos campos de las relaciones y comunicaciones personales, empresariales e institucionales. (p. 2).

 

En relación a la legislación ecuatoriana con respecto a los delitos de carácter informático, dichos tipos penales se encuentran previstos y sancionados en el Código Orgánico Integral Penal (2014), en la sección tercera titulada Delitos contra la seguridad de los activos de los sistemas de información y comunicación, en dicho apartado se tipifican los supuestos de hechos vinculados a las siguientes acciones antijurídicas: Revelación ilegal de base de datos, Interceptación ilegal de datos, Transferencia electrónica de activo patrimonial, Ataque a la integridad de sistemas informáticos, Delitos contra la información pública reservada legalmente y Acceso no consentido a un sistema informático, telemático o de telecomunicaciones, previstos y sancionados en los artículos: 229, 230, 231, 232, 233 y 234, respectivamente.

 

DISCUSIÓN

El autor Landa (2009) en su artículo científico titulado Los delitos informáticos en el derecho penal de México y España, quien manifestó que: En la legislación mexicana existen algunos códigos penales que contemplan a los delitos informáticos, aun cuando de manera genérica, y otros ordenamientos jurídicos punitivos que no contienen ninguna disposición sobre este particular.  Ahora bien, con respecto a la legislación ecuatoriana el Código Orgánico Integral Penal (2014), tipifica algunos tipos penales que contemplan supuestos de hechos vinculados a las principales conductas punibles vinculadas a los delitos de carácter informático, a saber, 6 en la Sección relativa a Delitos contra la seguridad de los activos de los sistemas de información y comunicación y otros 5 previstos en otras secciones del mismo instrumento legal. 

Por otro lado, Acurio (2012), sostenía en su artículo La delincuencia Informática transnacional y la UDIMP, que:  el problema que se advierte por parte de las instituciones llamadas a perseguir las llamadas infracciones informáticas es la falta de preparación en el orden técnico tanto del Ministerio Público como de la Policía Judicial, esto en razón de la falta por un lado de la infraestructura necesaria, como centros de vigilancia computarizada, las modernas herramientas de software y todos los demás implementos tecnológicos necesarios para la persecución de los llamados Delitos Informáticos, de igual manera falta la suficiente formación tanto de los Fiscales que dirigirán la investigación como del cuerpo policial que lo auxiliara en dicha tarea, dado que no existe hasta ahora en nuestra policía una Unidad Especializada.

 

CONCLUSIONES

Los ciberdelitos son conductas complejas que deben ser estudiadas e investigadas por especialistas a través de técnicas y métodos idóneos en pro de la buena marcha de la administración de justicia, la seguridad jurídica, el debido proceso y la tutela judicial efectiva, premisa que no se cumple en el Ecuador, por no contar con un ordenamiento jurídico asertivo, ni tampoco con personal capacitado en el área.

 

FINANCIAMIENTO

No monetario.

 

AGRADECIMIENTO

A la Universidad Regional Autónoma de los Andes, por motivar el desarrollo de la Investigación.

 

REFERENCIAS CONSULTADAS

Acurio, S. (2016). Delitos Informáticos: Generalidades. [Computer Crimes: General]. https://n9.cl/5h722  

 

Asamblea Constituyente. (2008). Constitución de la República del Ecuador. [Constitution of the Republic of Ecuador]. Montecristi. Registro Oficial 449 de 20-oct-2008. https://n9.cl/sia

 

Asamblea Nacional. (2014). Código Orgánico Integral Penal. [Comprehensive Criminal Code]. Registro Oficial Nº 180. https://url2.cl/53c6h

 

Camacho, L. (2012). El Delito Informático. [Computer Crime]. Madrid.

 

Dávila Newman, G. (2006). El razonamiento inductivo y deductivo dentro del proceso investigativo en ciencias experimentales y sociales. [Inductive and deductive reasoning within the research process in experimental and social sciences].  Laurus, 12(Ext),180-205. https://n9.cl/nx847

 

Gobierno de Colombia. (2009). Ley 1273. [Law 1273].   Modificando el Código Penal. https://n9.cl/68kks

 

Landa, G. (2009). Los delitos informáticos en el derecho penal de México y España. [Computer crimes in the criminal law of Mexico and Spain]. Revista del instituto de la judicatura Federal. https://n9.cl/luyiu6

 

Ojeda J., Arias-Flórez, M., Rincón-Rodríguez, F., y Daza-Martínez, L. (2009). Delitos informáticos y entorno jurídico vigente en Colombia. [Computer crimes and the current legal environment in Colombia].  CUAD. CONTAB, 11(28), 41-66. https://n9.cl/gignx

 

Ortiz Campos, N.J. (2019). Normativa Legal sobre Delitos Informáticos en Ecuador. [Legal Regulations on Computer Crimes in Ecuador].   Revista Científica Hallazgos21, 4(1), 100-111. https://n9.cl/pnpos

 

Rodríguez, A., y Pérez, A. O. (2017). Métodos científicos de indagación y de construcción del conocimiento. [Scientific methods of inquiry and knowledge construction]. Revista EAN, 82, 179-200. https://doi.org/10.21158/01208160.n82.2017.1647

 

 

 

 

 

 

 

 

 

©2023 por los autores. Este artículo es de acceso abierto y distribuido según los términos y condiciones de la licencia Creative Commons Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0) (https://creativecommons.org/licenses/by-nc-sa/4.0/)