https://doi.org/10.35381/racji.v9i1.3528
Delitos informáticos de apropiación fraudulenta por medios y transferencia electrónicos de activo patrimonial
Computer-related offences of fraudulent appropriation by electronic means and transfer of assets
Joseline Micaela Chugá-Montenegro
dt.joselinemcm94@uniandes.edu.ec
Universidad Regional Autónoma de los Andes, Tulcán, Carchi
Ecuador
https://orcid.org/0009-0005-8444-7823
Mayerli Anahí Romero-Gutiérrez
dt.mayerliarg79@uniandes.edu.ec
Universidad Regional Autónoma de los Andes, Tulcán, Carchi
Ecuador
https://orcid.org/0009-0004-5171-2056
Esteveen Raúl Villarreal-Lugmaña
dt.esteveenrvl91@uniandes.edu.ec
Universidad Regional Autónoma de los Andes, Tulcán, Carchi
Ecuador
https://orcid.org/0009-0006-5951-1480
Jessica Johanna Santander-Moreno
ut.jessicasm33@uniandes.edu.ec
Universidad Regional Autónoma de los Andes, Tulcán, Carchi
Ecuador
https://orcid.org/0000-0001-5793-171X
Recibido: 15 de octubre 2023
Revisado: 10 de diciembre 2023
Aprobado: 15 de enero 2024
Publicado: 01 de febrero 2024
RESUMEN
El objetivo general fue analizar jurídicamente los delitos informáticos de apropiación fraudulenta por medios y transferencia electrónicos de activo patrimonial tipificados en el COIP. La presente investigación utilizó el método cuantitativo el cual produce datos descriptivos, que se originan por la recolección de datos. Apoyado en la revisión documental-bibliográfica. Además, se empleó el método inductivo-deductivo. Se planteó además el método analítico-sintético. Se aplicó una encuesta. Se concluye que, aunque los artículos 190 y 231 establecen con suficiencia las conductas transgresoras en la transferencia electrónica de activo patrimonial y la apropiación fraudulenta, es necesario desarrollar una reforma para que se incremente en el Código Orgánico Integral Penal los delitos de fraude electrónico y fraude.
Descriptores: Protección de datos; transferencia de datos; delincuencia. (Tesauro UNESCO).
ABSTRACT
The general objective was to carry out a legal analysis of the computer crimes of fraudulent appropriation by electronic means and transfer of assets as defined in the COIP. This research used the quantitative method, which produces descriptive data, originating from data collection. Supported by the documentary-bibliographic review. In addition, the inductive-deductive method was used. The analytical-synthetic method was also used. A survey was applied. It is concluded that, although articles 190 and 231 sufficiently establish the transgressive conducts in the electronic transfer of patrimonial assets and fraudulent appropriation, it is necessary to develop a reform to increase the offences of electronic fraud and fraud in the Organic Integral Penal Code.
Descriptors: Data protection; transfer of data; crime. (UNESCO Thesaurus).
INTRODUCCIÓN
El internet nace de la Tercera Revolución Industrial como un proyecto militar llamado ARPANET, con el fin de interconectar bases militares de EE. UU mediante 15 servidores raíz. EE. UU se dio cuenta que esta tecnología tenía bastantes alcances y esta tecnología pasa a las Universidades y entidades sin fines de lucro, con lo cual estás desarrollan más esa tecnología con lo que pasa a llamar ‘INTERNET’. En esta misma revolución se da el principal bum del internet y con él la creación del correo con el cual permitía comunicarse y nombres de dominio, lo que permitió un nuevo modelo de negocio. Los nombres de dominio se crean a través de una Corporación llamada ICANN (Corporación de Internet para la Asignación de Nombres y Números). Al darse conflictos armados la ONU empieza a preocuparse por este problema; por ello se llega a un primer conceso entre EE. UU y la ONU, el cual es que la ICANN deje de pertenecer a EE. UU y pase a la comunidad internacional como una entidad sin fines de lucro.
Así mismo, existen datos e información que deben ser guardadas y protegidas en los sistemas electrónicos, ya sean de carácter personal, empresarial, estatales, clasificados, entre otros; lo que ha generado que se incremente el tráfico y los accesos no autorizados a esta información por ser muy lucrativas y en la mayoría de veces estos accesos son ilegales y nuevas formas de criminalidad ya que estas evolucionan conforme avanza la tecnología.
El sólido desarrollo de la tecnología y su rápido establecimiento en nuestras vidas como omnipresente e indispensable destaca la lentitud de la ciencia jurídica para responder tras el cambio social y la falta de garantías legales contra los ataques cibernéticos. Por ello se busca determinar la diferencia y semejanza de los delitos informáticos por transferencia electrónica de activo patrimonial y la apropiación fraudulenta por medios electrónicos, tipificados en los artículos 190 y 231 del Código Orgánico Integral Penal (2014), para que de esta manera no exista error en su interpretación.
Por otro lado, el Convenio de Budapest en un documento que se firmó el 23 de noviembre de 2001 y entró en vigor el 1° de julio de 2004, en la ciudad de Budapest, República de Hungría. Se trata del primer tratado internacional creado con el objetivo de proteger a la sociedad frente a los delitos informáticos y los delitos en Internet, mediante la elaboración de leyes adecuadas, la mejora de las técnicas de investigación y el aumento de la cooperación internacional. En la actualidad, el Convenio ha sido ratificado por más de 50 naciones de todo el mundo. (Díaz, 2020). Cabe señalar que el tratado no define explícitamente el concepto de ciberdelincuencia, pero sí establece los tipos de cibercrimen que los países deben tipificar en sus legislaciones (Estévez, 2020).
En este sentido, el Ecuador ha implementado normas que regulan al Derecho Informático, tales como las que se encuentran en la Constitución de la República, la Ley de Comercio Electrónico, Firmas Electrónicas y Mensaje de Datos, las reformas al Código Orgánico Integral Penal, la ley especial de Telecomunicaciones, entre otras, que al ser completamente nuevas en la legislación ecuatoriana requieren de mayor estudio para el conocimiento de estos temas (Fuentes, 2019).
En la presente investigación se plantea como objetivo general analizar jurídicamente
los delitos informáticos de apropiación fraudulenta por medios y transferencia electrónicos de activo patrimonial tipificados en el COIP.
MÉTODO
La presente investigación utiliza el método cuantitativo el cual produce datos descriptivos, que se originan por la recolección de datos. Apoyado en la revisión documental-bibliográfica. Además, se aplica el método inductivo-deductivo, el cual sugiere que para encontrar una verdad se deben buscar los hechos y no basarse en meras especulaciones, además de partir de afirmaciones generales para llegar a específicas (Dávila, 2006). Se plantea además el método analítico-sintético por medio del cual, se descompone un todo en partes extrayendo cualidades, componentes, relaciones y más para posteriormente unir las partes analizadas y con ello descubrir características y relaciones entre los elementos (Rodríguez y Pérez, 2017). La técnica de la encuesta utilizada para recabar información sobre el problema descrito, a través de la aplicación de un cuestionario.
RESULTADOS
Se presenta a continuación los resultados obtenidos del cuestionario.
Pregunta 1. ¿Conoce usted qué es un delito informático?
Figura 1. Delito informático.
Elaboración: Los autores.
Se comprueba según la figura 1, que el 69,3% de los encuestados, si conocen lo que es un delito informático, frente a un 30,7% que refieren que manifestó no conocen.
Pregunta 2 ¿Usted conoce la diferencia entre apropiación fraudulenta por medios electrónicos con la transferencia electrónica de un activo patrimonial?
Figura 2. Apropiación fraudulenta.
Elaboración: Los autores.
Se observa en la figura 2, que al menos del 2% de los encuestados, conocen la diferencia entre apropiación fraudulenta por medios electrónicos con la transferencia electrónica de un activo patrimonial, frente a un 98,7% que manifiesta no conocer la diferencia entre este tipo de delitos.
Pregunta 3 ¿Usted conoce o sabe cuál es la pena que recibirá la persona que cometa los delitos de apropiación fraudulenta por medios electrónicos y transferencia electrónica de activo patrimonial?
Figura 3. Pena que cometas delitos por medio electrónico.
Elaboración: Los autores.
Se comprueba que todos los encuestados, no conocen la pena que recibe la persona que cometa el delito de apropiación fraudulenta por medios electrónicos y transferencia electrónica de activo patrimonial. (Figura 3).
Pregunta 4 ¿Desearía usted saber más sobre los delitos informáticos? ¿De qué manera? (Elija dos casillas)
Figura 4. Mayor información de los delitos informáticos.
Elaboración: Los autores.
En la figura 4, se comprueba que el 98,6% de las personas encuestadas si desean conocer más sobre los delitos informáticos, el 56,8% a través de socializaciones presenciales mientras que el 43,2% manifestaron que prefieren recibirlas de manera virtual.
Pregunta 5 ¿Conoce usted los delitos informáticos más frecuentes que se han realizado en la ciudad de Tulcán?
Figura 5. Delitos informáticos de mayor frecuente.
Elaboración: Los autores.
Se comprueba, según la figura 5, que el 45,3% de los encuestados conocen los delitos informáticos que se han dado en la ciudad de Tulcán, mientras que el 25,3% no conocen y el 29,3% no tienen la certeza de conocer si se han dado o no delitos informáticos en la ciudad de Tulcán.
DISCUSIÓN
El fenómeno informático es una realidad incuestionable e irreversible; definitivamente, la informática se ha cimentado entre nosotros para no apartarse fácilmente. Esto es consecuencia del continuo y progresivo desarrollo de la informática aplicada en la actualidad a todos los aspectos de la vida cotidiana. En efecto, pocas partes de nuestra vida no se ven afectadas, dirigidas o controladas por el ordenador, ya sea de manera directa o indirecta; incluso, en determinados casos, las computadoras no sólo son utilizadas como medios de archivo y procesamiento de información, sino que, además, se les concede la capacidad de adoptar automáticamente decisiones. Tal es la problemática generada por este fenómeno que ha motivado en la actualidad la necesidad de recurrir al Derecho Penal a fin de disuadir del uso abusivo al que lleva el empleo de computadoras.
Pero no puede olvidarse el principio del Derecho Penal como ultima ratio, según el cual la intervención penal sólo está justificada cuando otras ramas del Ordenamiento Jurídico ya no pueden resolver los problemas que genera el fenómeno informático en la sociedad, de ahí que el Derecho Penal actúe como última instancia de control social (Espinoza Coila, 2018).
El principal bien jurídico a proteger en este tipo de delitos es el patrimonio de las personas, por lo que la Constitución del Ecuador del 2008 en sus diferentes artículos mencionan algunos derechos de los ciudadanos con relación a las redes electrónicas y sistemas informáticos.
En este sentido es importante señalar que la Constitución establece a partir del artículo 86 las Garantías Jurisdiccionales, que son aquellos mecanismos que la Constitución establece para promover la defensa de los Derechos Constitucionales cuando han sido quebrantados. Por medio de estas garantías se asegura que, ante el quebrantamiento de algún derecho, ya sea de carácter personal o patrimonial, previsto en la Constitución, podrá establecerse la correspondiente acción prevista para el restablecimiento de la legalidad y la correspondiente reparación integral si procediere.
En el año 2002 se promulgó la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos (2021) con el fin de regular el tráfico de información.
CONCLUSIONES
Se concluye que, aunque los artículos 190 y 231 establecen con suficiencia las conductas transgresoras en la transferencia electrónica de activo patrimonial y la apropiación fraudulenta, es necesario desarrollar una reforma para que se incremente en el Código Orgánico Integral Penal los delitos de fraude electrónico y fraude.
FINANCIAMIENTO
No monetario.
AGRADECIMIENTO
A la Universidad Regional Autónoma de los Andes, Sede Tulcán, por motivar el desarrollo de la Investigación.
REFERENCIAS CONSULTADAS
Asamblea Nacional (2014). Código Orgánico Integral Penal. [Comprehensive Criminal Code]. Registro Oficial Nº 180. https://url2.cl/53c6h
Asamblea Nacional Constituyente de la República del Ecuador (2008). Constitución de la República del Ecuador. [Constitution of the Republic of Ecuador]. Montecristi. Registro Oficial 449 de 20-oct-2008. https://n9.cl/i1ch
Asamblea Nacional (2021). Ley Orgánica de Protección de Datos Personales. [Organic Law on the Protection of Personal Data]. Ley 0. Registro Oficial Suplemento 459 de 26-may.-2021. Estado: Vigente. https://n9.cl/9uqbl
Asamblea Nacional (2023). Ley de Comercio Electrónico, Firmas y Mensajes de Datos. [Law on Electronic Commerce, Signatures and Data Messages]. https://n9.cl/l1srj
Dávila Newman, G. (2006). El razonamiento inductivo y deductivo dentro del proceso investigativo en ciencias experimentales y sociales. [Inductive and deductive reasoning within the research process in experimental and social sciences]. Laurus, 12(Ext), 180-205. https://n9.cl/nx847
Díaz, A. (2020). ¿Qué es el Convenio de Budapest? [What is the Budapest Convention?]. https://n9.cl/sb70m
Espinoza Coila, M. (2018). El derecho penal informático humano como cautela frente al poder punitivo en la sociedad de control. [Human computer criminal law as a precaution against punitive power in the control society]. Revista de Derecho, 3(2), 233-245. https://n9.cl/dnlrz
Estévez, J. (2020). TelefonicaTech. [TelefonicaTech]. https://n9.cl/goc6g
Fuentes, D. F. (27 de mayo de 2019). Derecho Informático. [Computer Law]. Derecho Ecuador. https://n9.cl/57h2n
Rodríguez, A., y Pérez, A. O. (2017). Métodos científicos de indagación y de construcción del conocimiento. [Scientific methods of inquiry and knowledge construction]. Revista EAN, 82, 179-200. https://doi.org/10.21158/01208160.n82.2017.1647