https://doi.org/10.35381/racji.v9i1.3581

 

La estafa electrónica en el Sistema Penal Ecuatoriano

 

Electronic fraud in the Ecuadorian Criminal System

 

 

 

Bradley Jessid Enríquez-Chapi

dt.bradleyjec35@uniandes.edu.ec

Universidad Regional Autónoma de Los Andes, Tulcán, Carchi

Ecuador

https://orcid.org/0009-0001-2513-5900

 

Darwin Anderson Muñoz-Chulde

dt.darwinamc95@uniandes.edu.ec

Universidad Regional Autónoma de Los Andes, Tulcán, Carchi

Ecuador

https://orcid.org/0009-0000-0471-8202

 

Marco Sebastián Guerrón-Bracero

marcogb77@uniandes.edu.ec

Universidad Regional Autónoma de Los Andes, Tulcán, Carchi

Ecuador

https://orcid.org/0009-0004-6499-3176

 

Jessica Johanna Santander-Moreno

ut.jessicasm33@uniandes.edu.ec

Universidad Regional Autónoma de Los Andes, Tulcán, Carchi

Ecuador

https://orcid.org/0000-0001-5793-171X    

 

 

 

 

Recibido: 15 de octubre 2023

Revisado: 10 de diciembre 2023

Aprobado: 15 de enero 2024

Publicado: 01 de febrero 2024

 


 

RESUMEN

El objetivo general de la investigación fue analizar jurídicamente la estafa electrónica en el Sistema Penal Ecuatoriano. La presente investigación utilizó el método cuantitativo el cual produce datos descriptivos, que se originan por la recolección de datos. Apoyado en la revisión documental-bibliográfica. Además, se empleó el método inductivo-deductivo. Se planteó además el método analítico-sintético. La utilización de estos métodos hizo posible que se analice doctrina, cuerpos normativos, documentos jurídicos, bibliografía, la cual luego del análisis pertinente, permitió que se generen criterios y aportes. Se concluye que, los delitos informáticos, tienen una evolución constante y debido a los nuevos contextos en los que se interactúan, es necesario tipificar los actos delictivos que con la ayuda de la tecnología se cometen. El actual Código Orgánico Integral Penal del Ecuador, ha tenido un gran avance al establecer delitos informáticos, pero que es necesario una revisión periódica para actualizarlo.

 

Descriptores: Delito informático; derecho constitucional; redes sociales. (Tesauro UNESCO).

 

 

 

ABSTRACT

The general objective of the research was to legally analyse electronic fraud in the Ecuadorian Penal System. This research used the quantitative method, which produces descriptive data, originating from data collection. Supported by the documentary-bibliographic review. In addition, the inductive-deductive method was used. The analytical-synthetic method was also used. The use of these methods made it possible to analyse doctrine, normative bodies, legal documents, bibliography, which after the relevant analysis, allowed criteria and contributions to be generated. It is concluded that computer crimes are constantly evolving and due to the new contexts in which they interact, it is necessary to typify the criminal acts that are committed with the help of technology. The current Comprehensive Organic Criminal Code of Ecuador has made great progress in establishing computer crimes, but it is necessary to periodically review it in order to update it.

 

Descriptors: Computer-related crime; constitutional law; social networks. (UNESCO Thesaurus).

 

 


INTRODUCCIÓN

Las relaciones sociales y comerciales han tenido un giro con el avance de la globalización y las nuevas tecnologías, por lo que se supone que en el nuevo contexto en que se desarrolla el hombre, encontramos una diversidad de delitos que al tener como herramienta el uso de la computadora y las plataformas digitales ya se los conoce como delitos informáticos.

En este sentido, los delitos cometidos a través de medios electrónicos, es un tema de gran interés en la investigación pues forma parte de las nuevas realidades de nuestros país, y lo alarmante es que la mayor parte de los delitos cometidos a través de medios electrónicos quedan en la impunidad pues no son descubiertos o no son denunciados, y a esto debemos sumarle la falta de preparación de las autoridades encargadas y la falta de medios para comprender, investigar y aplicar el tratamiento adecuado a esta problemática. Sin dejar de lado la complejidad que conlleva el proceso investigativo y los obstáculos que impiden la investigación eficaz y el enjuiciamiento penal de los delincuentes que actúan a través de estos medios, dando paso al incremento de la impunidad. El delito electrónico, desde una amplia perspectiva se manifiesta como una conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica (Jara et al., 2017).

Por lo tanto, las formas por las que se puede cometer este delito son de ilimitada variedad, dado que el tipo penal no establece o no limita los medios por el cual se pueda cometer el engaño (simulación de hechos falsos y ocultamiento de hechos verdaderos), entre estos ilimitados medios que se puede utilizar se encuentran los medios electrónicos. Dentro de los delitos informáticos más usuales encontramos: el uso de redes sociales con fines sexuales, sabotaje informático, estafas, conductas dirigidas a daños lógicos (Camacho, 1987).

Pero la clasificación de estos delitos es amplia, hemos tomado como referencia a los delitos electrónicos, delitos computacionales y delitos informáticos en los que la constante es el mundo virtual pero que se diferencian debido al bien jurídico que es violentado. En Ecuador no ha sido ajeno a la evolución de la sociedad y las tecnologías que se adueñaron de todas las actividades cotidianas que cumplen los seres humanos, por lo que el Congreso Nacional en el año 2002, expide la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos que marca el inicio de la regulación de las relaciones comerciales electrónicas. Por tanto, la estafa informática hace referencia a la acción engañosa que induce al error y a su vez tener una disposición de un patrimonio, existiendo una acción dolosa dentro del mismo (Devia, 2017).

Por ello, la sociedad demanda contar con seguridad, precisamente con la ayuda de las tecnologías, muchas personas y empresas han sufrido ataques cibernéticos, por lo que se presenta la necesidad de sancionar estos hechos delictivos, el primer paso que se da para sancionar los actos antijurídicos con ayuda de las tecnologías, delitos informáticos se da en el 2014 con las reformas en el Código Orgánico Integral Penal (2014).

Durante los últimos años se evidenció que en el territorio ecuatoriano se estaban cometiendo estafas, pero que, este delito se cometía con la ayuda de la tecnología, lo que además del engaño que se da en la estafa tradicional, se contaba con un elemento adicional, lo que se traduce en estafa informática.

En la presente investigación se plantea como objetivo general analizar jurídicamente

la estafa electrónica en el Sistema Penal Ecuatoriano.

 

MÉTODO

La presente investigación utiliza el método cuantitativo el cual produce datos descriptivos, que se originan por la recolección de datos. Apoyado en la revisión documental-bibliográfica. Además, se aplica el método inductivo-deductivo, el cual sugiere que para encontrar una verdad se deben buscar los hechos y no basarse en meras especulaciones, además de partir de afirmaciones generales para llegar a específicas (Dávila, 2006). Se plantea además el método analítico-sintético por medio del cual, se descompone un todo en partes extrayendo cualidades, componentes, relaciones y más para posteriormente unir las partes analizadas y con ello descubrir características y relaciones entre los elementos (Rodríguez y Pérez, 2017). La utilización de estos métodos hizo posible que se analice doctrina, cuerpos normativos, documentos jurídicos, bibliografía, la cual luego del análisis pertinente, permitió que se generen criterios y aportes para un mejor desarrollo del derecho constitucional (Naula et al., 2020).

 

RESULTADOS

Con la expansión del internet y uso masivo de estas tecnologías de la información, aparecen nuevas amenazas para la seguridad de las personas, con lo que es lógico vislumbrar que estas mismas herramientas sean utilizadas para cometer delitos que pueden llegar a tener dimensiones mundiales. Dentro del ámbito estrictamente jurídico, el hecho es que existen múltiples posturas doctrinales que pretenden explicar el fenómeno de la criminalidad informática en la que unos doctrinarios señalan que no existen los delitos informáticos y que lo que hay es una pluralidad de ilícitos, en los que, como herramienta para el cometimiento de estos, son utilizadas las nuevas tecnologías.

Postura que no se comparte, debido a este criterio, mantener esta teoría, implica no sancionar como se debe a este tipo de delitos, que como ya se mencionó pueden ser muy perjudiciales para la sociedad debido a la gran cantidad de personas que pueden ser afectadas en un solo acto, el contar con sanciones específicas y ejemplificadoras, lograría persuadir al no cometimiento de este tipo de delito. Lo que marcó las pautas para un comercio masivo, el comprador desde la comodidad de su casa puede hacer su pedido, esta modalidad de venta fue novedosa en esa época, pero si se hace una comparación con el comercio electrónico actualmente en auge mantienen los mismos principios.

 

 

 

Tabla 1.

Infracciones informáticas.

 

Normativa

Contenido

Código Orgánico Integral Penal (2014)

Art.57.-Infracciones informáticas. - Se considerarán infracciones informáticas, las de carácter administrativo y las que se tipifican, mediante reformas al Código Penal, en la presente ley

Art.62.1.- Apropiación ilícita.- Serán reprimidos con prisión de seis meses a cinco años y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica, los que utilizaren fraudulentamente sistemas de información o redes electrónicas, para facilitar la apropiación de un bien ajeno, o los que procuren la transferencia no consentida de bienes, valores o derechos de una persona, en perjuicio de ésta o de un tercero, en beneficio suyo o de otra persona alterando, manipulando o modificando el funcionamiento de redes electrónicas, programas informáticos, sistemas informáticos, telemáticos o mensajes de datos

Art.62.2.- La pena de prisión de uno a cinco años y multa de mil a dos mil dólares de los Estados Unidos de Norteamérica, si el delito se hubiere cometido empleando los siguientes medios: 1. Inutilización de sistemas de alarma o guarda; 2. Descubrimiento o descifrado de claves secretas o encriptadas; 3. Utilización de tarjetas magnéticas o perforadas; 4. Utilización de controles o instrumentos de apertura a distancia; y, 5. Violación de seguridades electrónicas, informáticas u otras semejantes.

Art.63.- Será sancionado con el máximo de la pena prevista en el inciso anterior y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica, el que cometiere el delito utilizando medios electrónicos o telemáticos.

 

Elaboración: Los autores.

 

Por otro lado, según Obregón et al. (2017) en su estudio “Delitos a través redes sociales en el Ecuador: una aproximación a su estudio”, luego de revisar las conceptualizaciones que se encuentran en la literatura disponible, concluye que: (…) todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático ya sea como medio o como fin, implicando actividades criminales.

Ahora es necesario establecer los diferentes tipos de delitos que tienen que ver con sistemas informáticos, para evitar confusiones al momento de formular la propuesta, por lo que trataremos de establecer definiciones que puedan darnos una visión más completa del tema, considerando que, aunque los términos son utilizados en el ejercicio del Derecho, muchos doctrinarios no concuerdan con la idea de que existen como delitos con todos sus elementos.

La necesidad de establecer una regulación para las actividades criminales con el uso de la informática, en un mundo virtual la realiza en su tesis doctoral Delito informático: Estafa informática del artículo 248.2 del Código Orgánico Integral Penal, el delito informático implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras, lo que ha creado la necesidad de regulación por parte del derecho. Este nuevo mundo virtual lleno de datos, que se ha construido a partir del uso de las TICs, corre el peligro de ser alterado mediante conductas antisociales y delictivas. Éste fenómeno ha sido advertido por juristas y legisladores quienes, han realizado algunos esfuerzos por establecer los denominados delitos informáticos (Devia González, 2017).

 

DISCUSIÓN

En el mundo hiper conectado del mañana, será difícil imaginarse un delito informático, y quizás cualquier otro delito que no involucre evidencia electrónica vinculada con la conectividad del Protocolo de Internet. Claramente el cambio del contexto mundial en materia de comunicaciones, tiene también influencia en el comportamiento humano y, a pesar de las medidas de seguridad que se tomen para las relaciones comerciales a través de los diferentes medios electrónicos, el delincuente siempre encontrará formas de burlar estas medidas. En la legislación ecuatoriana la falta de claridad en el COIP de la estafa electrónica ocasiona que estas acciones no puedan ser sancionadas provocando impunidad en la norma afecta a las personas al no tener suficiente fundamentación jurídica para la protección de sus derechos.

En el art. 190 del COIP, se habla acerca de la apropiación fraudulenta por medios de tipo electrónico, en donde se hace énfasis de la apropiación fraudulenta por medios electrónicos son aquellos donde se realiza un fraude a un sistema informático o redes electrónicas y de telecomunicación con el fin de apropiarse de un bien ajeno o la transferencia no consentida.

Es así como la estafa también es sancionada, pues ésta asume la condición de un hecho con el objeto de obtener beneficios para una persona o un tercero con engaños previos que afectan a la víctima, lo cual es aplicable con pena privativa de libertad de hasta siete años, en torno a que sus dispositivos pueden ser alterados, clonados o modificados, como el caso de una tarjeta de crédito o débito. Pero esto no contempla lo que se evidenció durante la emergencia sanitaria en el Ecuador, estafa masiva a través del internet, con supuestas ofertas de productos pero que no cumplían en algunos casos con lo que ofrecían y en el peor de los casos el que no llegara el producto luego de haber procedido con el pago.

 

CONCLUSIONES

Los delitos informáticos, tienen una evolución constante y debido a los nuevos contextos en los que se interactúan, es necesario tipificar los actos delictivos que con la ayuda de la tecnología se cometen. El actual Código Orgánico Integral Penal del Ecuador, ha tenido un gran avance al establecer delitos informáticos, pero que es necesario una revisión periódica para actualizarlo al ritmo que aparecen nuevos delitos informáticos. El delito de estafa se encuentra dentro de los delitos que afectan al patrimonio de las personas, pese a que actualmente se ha detectado la estafa cumpliendo con los elementos que conforman este tipo antijurídico, pero con el uso de la informática, no está prevista la estafa informática.

 

FINANCIAMIENTO

No monetario.

 

AGRADECIMIENTO

A la Universidad Regional Autónoma de los Andes, Sede Tulcán, por motivar el desarrollo de la Investigación.

 

REFERENCIAS CONSULTADAS

Asamblea Nacional (2014). Código Orgánico Integral Penal. [Comprehensive Criminal Code]. Registro Oficial Nº 180. https://url2.cl/53c6h

 

Asamblea Nacional (2002). Ley de Comercio Electrónico, Firmas y Mensajes de Datos. [Law on Electronic Commerce, Signatures and Data Messages]. Ley 67 Registro Oficial Suplemento 557 de 17-abr-2002.Estado: Vigente. https://n9.cl/l1srj

 

Camacho, L. (1987). El delito Informático. [Computer crime]. Madrid. España. Editorial L Camacho.

 

Dávila Newman, G. (2006). El razonamiento inductivo y deductivo dentro del proceso investigativo en ciencias experimentales y sociales. Laurus, 12(Ext), 180-205. https://n9.cl/nx847

 

Devia González, E. (2017). Delito informático: Estafa informática del artículo 248.2 del Código Penal. [Computer-related crime: Computer-related fraud under Article 248(2) of the Criminal Code]. Tesis Doctoral. Universidad de Sevilla. https://n9.cl/cynqb   

Jara, L., Ferruzola, E., y Rodríguez, G. (2017). Delitos a través redes sociales en el Ecuador: una aproximación a su estudio. [Crimes through social networks in Ecuador: an approximation to their study]. I+D Tecnológico, 13(2), 111-122. https://n9.cl/r23jd

 

Naula González, J. E., Narváez Zurita, C. I., Vázquez Calle, J. L., y Erazo Álvarez, J. C. (2020). La acción de protección: El daño grave entre particulares. [The action for protection: serious damage between private parties]. IUSTITIA SOCIALIS, 5(8), 414-429. https://doi.org/10.35381/racji.v5i8.583

 

Obregón, L. J., Gómez, E. F., y López, G. R. (2017). Delitos a través redes sociales en el Ecuador: una aproximación a su estudio. [Crimes through social networks in Ecuador: an approach to their study]. RIDTEC,13(2),112-122. https://n9.cl/5zgnee

 

Rodríguez, A., y Pérez, A. O. (2017). Métodos científicos de indagación y de construcción del conocimiento. Revista EAN, 82, 179-200. https://doi.org/10.21158/01208160.n82.2017.1647

 

 

 

 

 

 

 

 

 

 

 

©2024 por los autores. Este artículo es de acceso abierto y distribuido según los términos y condiciones de la licencia Creative Commons Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0) (https://creativecommons.org/licenses/by-nc-sa/4.0/).