UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que...

155
UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO El Phishing como Delito Informático y su Falta de Tipificación en el Código Orgánico Integral Penal Proyecto de Investigación previo a la obtención del Título de Abogado Autor: Herrera Calderón Edwin Ángel Tutor: MSc. Witman Eduardo Mogrovejo Armijos Quito, mayo 2016

Transcript of UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que...

Page 1: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

UNIVERSIDAD CENTRAL DEL ECUADOR

FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES

CARRERA DE DERECHO

El Phishing como Delito Informático y su Falta de Tipificación en el Código

Orgánico Integral Penal

Proyecto de Investigación previo a la obtención del Título de Abogado

Autor: Herrera Calderón Edwin Ángel

Tutor: MSc. Witman Eduardo Mogrovejo Armijos

Quito, mayo 2016

Page 2: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

ii

© DERECHOS DE AUTOR

Yo Edwin Ángel Herrera Calderón en calidad de autor del trabajo de investigación:

“El Phishing como Delito Informático y su Falta de Tipificación en el Código

Orgánico Integral Penal”, autorizo a la Universidad Central del Ecuador hacer uso del

contenido total o parcial que me pertenecen, con fines estrictamente académicos o de

investigación.

Los derechos que como autor me corresponden, con excepción de la presente

autorización, seguirán vigentes a mi favor, de conformidad con lo establecido en los

artículos 5, 6, 8; 19 y demás pertinentes de la Ley de Propiedad Intelectual y su

Reglamento.

También, autorizo a la Universidad Central del Ecuador para que realice la

digitalización y publicación de este trabajo de investigación en el repositorio virtual,

de conformidad en el Art. 144 de la Ley Orgánica de Educación Superior.

--------------------------------------------

Edwin Ángel Herrera Calderón

C.C. N° 1712636495

Page 3: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

iii

Page 4: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

iv

DEDICATORIA

El presente trabajo lo dedico a mi madre TERESA CALDERÓN que ha sabido ser padre y madre

a la vez, por ser mi fuente de apoyo, inspiración, un ejemplo de vida y enseñanza que con la

confianza que ha depositado en mí hizo un hombre de bien y con aspiraciones; a mis hermanas

MYRIAM y ELIANA quienes han sido la parte esencial y fundamental de mi inspiración y en

especial a JEANNETH porque más que hermana es una amiga.

Por supuesto agradezco a mi Dios que con su bendición pude seguir adelante.

Edwin Herrera

Page 5: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

v

APROBACIÓN DE LA PRESENTACIÓN ORAL / TRIBUNAL

El Tribunal constituido por: Mauricio Pacheco y Andrés Benítez. Luego de receptar

la presentación oral del trabajo de titulación previo a la obtención del título de

Abogado de los Tribunales y Juzgados de la República del Ecuador presentado por el

señor Herrera Calderón Edwin Ángel.

Con el título:

El Phishing como Delito Informático y su Falta de Tipificación en el Código

Orgánico Integral Penal.

Emite el siguiente veredicto: Aprobado

Fecha: 19 de diciembre de 2016

Para constancia de lo actuado firman:

Nombre Apellido Calificación Firma

Presidente Mauricio Pacheco

Vocal 1 Andrés Benítez

Page 6: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

vi

ÍNDICE DE CONTENIDOS

Contenido pág.

© DERECHOS DE AUTOR ........................................................................................ ii

APROBACIÓN DEL TUTOR DEL TRABAJO DE TITULACIÓN ......................... iii

DEDICATORIA .......................................................................................................... iv

APROBACIÓN DE LA PRESENTACIÓN ORAL / TRIBUNAL .............................. v

ÍNDICE DE CONTENIDOS ....................................................................................... vi

LISTA DE TABLAS ................................................................................................... xi

LISTA DE GRÁFICOS .............................................................................................. xii

LISTA DE CUADROS .............................................................................................. xiii

RESUMEN ................................................................................................................. xiv

ABSTRACT ................................................................................................................ xv

INTRODUCCIÓN ........................................................................................................ 1

CAPÍTULO I ................................................................................................................. 2

1.1. Antecedentes del Problema ............................................................................ 2

1.2. Planteamiento, definición y descripción del problema. ................................. 2

1.2.1. Planteamiento .......................................................................................... 2

1.2.2. Definición ................................................................................................ 3

1.2.3. Descripción ............................................................................................. 3

1.3. Formulación del Problema ............................................................................. 4

1.4. Preguntas directrices ....................................................................................... 4

1.5. OBJETIVO GENERAL Y OBJETIVOS ESPECÍFICOS ............................. 4

1.5.1. Objetivo General ..................................................................................... 4

1.5.2. Objetivos Específicos .............................................................................. 4

1.6. JUSTIFICACIÓN ............................................................................................... 5

CAPÍTULO II ............................................................................................................... 7

Page 7: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

vii

MARCO GENERAL .................................................................................................... 7

Teórico, Conceptual, Legal, Situacional, Trabajos Previos, Definición de

Términos Básicos. .............................................................................................. 7

Marco Teórico ........................................................................................................................ 7

Marco Conceptual ......................................................................................................... 9

Marco Legal ................................................................................................................ 10

Tratados Internacionales ............................................................................................. 14

Situacional ................................................................................................................... 15

Trabajos Previos .......................................................................................................... 16

Definición de Términos Básicos ................................................................................. 18

Diagnóstico ................................................................................................................. 20

TÍTULO I .................................................................................................................... 22

LA INFORMACIÓN .................................................................................................. 22

1.1. Origen de la Información ................................................................................. 22

1.2. Definición ......................................................................................................... 24

1.3. La Información como bien social ..................................................................... 25

1.4. La Información Como Bien Jurídico ............................................................... 26

1.5. EL DERECHO DE LA INFORMACIÓN ....................................................... 28

1.5.1. El Derecho de la Información como ordenamiento .............................. 28

1.5.2. El Derecho de la Información como ciencia ......................................... 30

1.6. LA INFORMACIÓN EN LA CONSTITUCIÓN DE LA REPÚBLICA DEL

ECUADOR ................................................................................................................. 33

TÍTULO II ................................................................................................................... 36

LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (TIC) . 36

2.1. Origen ………………………………………………………………………36

2.2. Definición …………………………………………………………………..38

2.3. Características ................................................................................................ 39

2.4. Ventajas y Desventajas .................................................................................. 42

TITULO III ................................................................................................................. 57

LAS REDES SOCIALES ........................................................................................... 57

Page 8: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

viii

3.1. Definición ......................................................................................................... 57

3.2. Características .................................................................................................. 59

3.3. Historia ............................................................................................................. 62

3.4. Peligro en las Redes Sociales ........................................................................... 67

TÍTULO IV ................................................................................................................. 73

LOS DELITOS INFORMÁTICOS ............................................................................ 73

4.1. Generalidades 73

4.2. Definición 74

4.3. Los Delitos Informáticos y la incidencia en la sociedad actual ..................... 76

4.4. Los Sujetos del delito Informático ................................................................. 77

4.5. Convenio Sobre Cibercriminalidad de Budapest ........................................... 84

TÍTULO V .................................................................................................................. 88

EL PHISHING ............................................................................................................ 88

5.1. Origen ............................................................................................................... 88

5.2. Definición ......................................................................................................... 88

5.3. Phising en AOL ................................................................................................ 91

5.4. Tipos de Phishing ............................................................................................. 92

5.5. Técnicas del Phishing ....................................................................................... 94

5.6. Anti-Phishing ................................................................................................... 95

CAPÍTULO III ............................................................................................................ 99

METODOLOGÍA UTILIZADA ................................................................................. 99

3.1 DISEÑO DE INVESTIGACIÓN ..................................................................... 99

3.1.1 Método Histórico – Lógico .......................................................................... 99

3.1.2 Método Analítico – Sintético ....................................................................... 99

3.1.3 Método Inductivo – Deductivo ..................................................................... 99

3.1.4 Método Dogmático ..................................................................................... 100

3.1.5 Método Sintético ........................................................................................ 100

3.1.6 Método Exegético ....................................................................................... 100

3.1.7 Método Científico ....................................................................................... 100

3.2 OPERACIONALIZACIÓN DE LAS VARIABLES E INDICADORES ..... 101

Page 9: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

ix

3.2.1 Variable Independiente ............................................................................... 101

3.2.2 Variables Dependientes .............................................................................. 101

3.3 POBLACIÓN Y MUESTRA ......................................................................... 103

3.3.1 Población .................................................................................................... 103

3.3.2 Muestra ....................................................................................................... 103

3.4 INSTRUMENTOS ......................................................................................... 103

3.4.1 Validez y confiabilidad de los instrumentos .............................................. 104

CAPÍTULO IV …………………………………………………………………….105

PROCEDIMIENTO DE LA EJECUCIÓN DE LA INVESTIGACIÓN .................. 105

4.1. Análisis e Interpretación de datos en función del enfoque conceptual .......... 105

4.2. CONCLUSIONES ......................................................................................... 115

4.3. RECOMENDACIONES ................................................................................ 117

CAPÍTULO V ........................................................................................................... 119

PROPUESTA DE SOLUCIÓN AL PROBLEMA ................................................... 119

5.1. JUSTIFICACIÓN …………………………………………………………..119

5.2. OBJETIVOS .................................................................................................. 119

5.2.1. Objetivo General ........................................................................................ 120

5.2.2. Objetivos Específicos ................................................................................. 120

5.3. UBICACIÓN SECTORIAL Y FÍSICA ......................................................... 120

5.4. BENEFICIARIOS .......................................................................................... 120

5.4.1. Beneficiarios Directos ................................................................................ 120

5.4.2. Beneficiarios Indirectos: ............................................................................. 121

5.5. FACTIBILIDAD ............................................................................................ 122

5.5.1. Factibilidad Interna ..................................................................................... 122

5.5.2. Factibilidad Externa ................................................................................... 123

5.6. DESCRIPCIÓN DE LA PROPUESTA ......................................................... 123

5.7. FASES DE APLICACIÓN DEL PROYECTO ............................................. 129

5.7.1. Primera Fase: .............................................................................................. 129

5.7.2. Segunda Fase: ............................................................................................. 130

Page 10: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

x

5.8. CRONOGRAMA DE ACTIVIDADES ......................................................... 131

5.9. PRESUPUESTO ............................................................................................ 132

BIBLIOGRAFÍA ...................................................................................................... 133

ANEXO ..................................................................................................................... 138

Page 11: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

xi

LISTA DE TABLAS

TABLA pág.

Tabla 1: Pregunta 1 ................................................................................................... 105

Tabla 2: Pregunta 2 ................................................................................................... 106

Tabla 3: Pregunta 3 ................................................................................................... 107

Tabla 4: Pregunta 4 ................................................................................................... 108

Tabla 5: Pregunta 5 ................................................................................................... 109

Tabla 6: Pregunta 6 ................................................................................................... 110

Tabla 7: Pregunta 7 ................................................................................................... 111

Tabla 8: Pregunta 8 ................................................................................................... 112

Tabla 9: Pregunta 9 ................................................................................................... 113

Tabla 10: Pregunta 10 ............................................................................................... 114

Page 12: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

xii

LISTA DE GRÁFICOS

GRÁFICO pág.

Gráfico 1: Pregunta 1 ................................................................................................ 105

Gráfico 2: Pregunta 2 ................................................................................................ 106

Gráfico 3: pregunta 3 ................................................................................................ 107

Gráfico 4: Pregunta 4 ................................................................................................ 108

Gráfico 5: Pregunta 5 ................................................................................................ 109

Gráfico 6: Pregunta 6 ................................................................................................ 110

Gráfico 7: Pregunta 7 ................................................................................................ 111

Gráfico 8: Pregunta 8 ................................................................................................ 112

Gráfico 9: Pregunta 9 ................................................................................................ 113

Gráfico 10: Pregunta 10 ............................................................................................ 114

Page 13: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

xiii

LISTA DE CUADROS

CUADRO pág.

Cuadro 1. ..................................................................................................................... 56

Cuadro 2. ..................................................................................................................... 86

Cuadro 3. ................................................................................................................... 102

Page 14: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

xiv

TEMA: “El Phishing como Delito Informático y su Falta de Tipificación en el

Código Orgánico Integral Penal”

Autor: Edwin Ángel Herrera Calderón

Tutor: MSc. Witman Eduardo Mogrovejo Armijos.

RESUMEN

Nadie está a salvo de la gran influencia que ha alcanzado la informática en la vida

diaria de las personas y organizaciones. Junto al avance de la tecnología informática y

su influencia en casi todas las áreas de la vida social, ha surgido una serie de

comportamientos ilícitos denominados de manera genérica, “delitos informáticos”.

Siendo “El Phishing” una modalidad de delito que se ha incrementado de manera

significativa en el Ecuador. Por lo tanto, la presente investigación tiene como

finalidad determinar que la falta de tipificación del delito informático de Phishing en

el Código Orgánico Integral Penal (COIP), genera impunidad. Para lograr una

investigación completa de la temática se establece la conceptualización respectiva del

tema, generalidades asociadas al problema, el efecto de éste en diferentes aspectos de

legislación informática, de esta manera proporcionar al fiscal y al juez penal una base

legal sólida para poder emitir tanto el fiscal una acusación como el juez una sentencia

al respecto y así no generar impunidad y proporcionar seguridad a los usuarios de las

diferentes instituciones bancarias de contar con una disposición legal para denunciar

el Phishing como delito informático.

PALABRAS CLAVE: PHISHING / DELITO INFORMÁTICO / TIPIFICAR /

INSEGURIDAD / IMPUNIDAD / PREVENCIÓN.

Page 15: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

xv

TITLE: “The Phishing as Cyber-Crime and its Lack of Typification in the Organic

Integral Penal Code”

Author: Edwin Ángel Herrera Calderón

Tutor: MSc. Witman Eduardo Mogrovejo Armijos.

ABSTRACT

Nobody is safe of the great influence that has reached the computer science in the

daily life of the people and organizations. Close to the advance of the technology and

its influence in almost all the areas of the social life, there has arisen a series of illicit

behaviors called of a generic way, "Cyber-crime". Being "The Phishing" a modality

of crime that has been increased in a significant way in the Ecuador. Therefore, the

present investigation has as purpose determine that the lack of classification of

Phishing's crime in the Organic Integral Penal Code (COIP), generates impunity. To

achieve a complete investigation of the subject matter there is established the

respective conceptualization of the topic, generalities associated with the problem, the

effect of this one in different aspects of legislation, hereby to provide to the

prosecutor and to the penal judge a legal solid base, to be able to issue the prosecutor

an accusation as the judge a judgement in the matter and this way not to generate

impunity and to provide safety to the users of the different bank institutions of

possessing a legal disposition to denounce the Phishing as crime.

KEYWORDS: PHISHING / CYBER-CRIME / TYPIFY / INSECURITY /

IMPUNITY / PREVENTION.

Page 16: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

1

INTRODUCCIÓN

El presente proyecto de investigación que trata sobre el Phishing como delito

informático y su falta de tipificación en el Código Orgánico Integral Penal, está

conformado por cinco capítulos y son los siguientes:

En el primer capítulo contiene la definición del problema, en donde encontramos los

antecedentes, planteamiento, descripción, definición, formulación del problema, las

preguntas directrices, objetivo general, objetivos específicos y la justificación.

En el segundo capítulo se aborda el marco general, el marco referencial en el que

tenemos el marco teórico, conceptual, legal, situacional, trabajos previos, definición

de términos básicos y el diagnóstico en el cual encontramos la realidad contextual,

estado de la situación actual del problema.

El tercer capítulo trata de la metodología de investigación, enfatiza sobre la

determinación de los métodos a utilizar, el diseño de investigación, la

operacionalización de las variables e indicadores, la población, muestra e

instrumentos.

En el capítulo cuatro encontramos el procedimiento de la ejecución de la

investigación, se presenta un análisis e interpretación de datos en función del enfoque

conceptual para el procesamiento de los mismos y la información recopilada para la

investigación, se menciona los resultados de la aplicación del plan de intervención-

acción, se establecen conclusiones y recomendaciones.

El capítulo cinco se establece la propuesta de solución al problema, en el cual se

establece la justificación, objetivos, la ubicación sectorial y física, los beneficiarios, la

factibilidad y las fases de la aplicación del proyecto.

Page 17: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

2

CAPÍTULO I

DEFINICIÓN DEL PROBLEMA

1.1. Antecedentes del Problema

Según la Fiscalía General, estos casos de Phishing se han incrementado. De los 119

que se registraron en el 2009 hasta el 2011 hubo 1.308 casos, que representa entre 1 y

$2 millones de perjuicio.

Brasil y Ecuador fueron los países latinoamericanos con mayor cantidad de víctimas

en 2015 de ataques "Phishing", en los que los usuarios son engañados mediante

correos electrónicos o páginas falsas, según un estudio mundial elaborado por

Karpersky Lab. sobre seguridad en internet.

El estudio indica que Japón es el país con mayor número de usuarios afectados por

"Phishing", con un 21,68 %, seguido de Brasil (21,63 %), India (21,02 %), Ecuador

(20,03 %) y Mozambique (18,30 %). Mundo Contact (2016). Brasil y Ecuador

lideran ataques de phishing en América Latina. Recuperado de

http://mundocontact.com/tag/phishing/

1.2. Planteamiento, definición y descripción del problema.

1.2.1. Planteamiento

La legislación ecuatoriana no es clara respecto al delito informático de Phishing, por

lo que genera inseguridad por no estar debidamente tipificado en el Código Integral

Page 18: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

3

Penal, puesto que la obligación de Estado de tipificar los delitos deriva del Principio

de Legalidad como lo establece el mencionado cuerpo legal Artículo 5. Principios

Procesales, numeral 1, Legalidad: “(…) no hay infracción penal, pena, ni proceso

penal sin ley anterior al hecho”. (Nullum Crimen Nulla Poena Sine Lege). Es decir,

que para que una conducta sea calificada como delito, debe estar tipificada como tal y

con anterioridad a la realización de esa conducta. De tal modo que, no únicamente la

existencia del delito depende de la existencia anterior de una disposición legal que lo

declare como tal, sino que también, para que una pena pueda ser impuesta sobre el

actor en un caso determinado es necesario que la legislación vigente establezca dicha

pena como sanción al delito cometido.

1.2.2. Definición

El delito de Phising consiste en la pesca de datos personales claves y contraseñas

realizada de forma ilícita o fraudulenta para acceder a sistemas informáticos,

mediante el envío masivo de correos electrónicos spam en nombre de una identidad

bancaria.

1.2.3. Descripción

Para la comisión del delito de Phishing se envían correos en los que suelen solicitar al

usuario, con carácter de urgencia la confirmación o el envío de determinados datos

con la excusa de cambios en la política de seguridad, problemas técnicos, detención

de posibles fraudes, concursos o promociones, incluso pueden incorporar una fórmula

coactiva mediante la cual, si el usuario no realiza la acción solicitada inmediatamente,

su tarjeta o cuenta podrá ser bloqueada. (2015). RIESGOS EN INTERNET.

Recuperado de: http://equipomgte.blogspot.com/p/phishing.html

Page 19: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

4

El objetivo del delito informático de Phishing es utilizar la clave de correo personal,

referencia o cuenta de usuario y contraseña para realizar transferencias bancarias,

retiros de efectivo, o compras por internet a nombre de la víctima.

1.3. Formulación del problema

¿Cuál es la importancia de tipificar al Phishing como delito informático en el Código

Orgánico Integral Penal?

1.4. Preguntas Directrices

¿Cómo se debe definir al delito de Phishing en el Código Integral Penal?

¿Cómo se entiende al delito Phishing?

¿Cuál es la legislación aplicable para la sanción del delito de Phishing como

delito informático en el Ecuador?

¿Cómo se puede establecer el delito de Phishing en el Código Orgánico

Integral Penal?

1.5. Objetivo general y objetivos específicos

1.5.1. Objetivo General

Determinar que la falta de tipificación del delito informático de Phishing en el

Código Orgánico Integral Penal, genera impunidad.

1.5.2. Objetivos Específicos

Conceptualizar como se considera al Phising en la Legislación Internacional.

Page 20: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

5

Determinar la falta de tipificación del delito informático de Phishing en el

Código Orgánico Integral Penal

Proponer la tipificación del Phishing como delito informático en el COIP,

para que no genere impunidad y como medio de prevención del delito.

1.6. Justificación

El presente proyecto de investigación está orientado a proponer la tipificación del

Phishing como delito informático en el COIP, como una necesidad para la protección

de las personas, para que no genere impunidad y como medida de prevención.

El motivo de la presente investigación es importante ya que trata sobre la tipificación

del Phishing como delito informático, porque proporcionará al fiscal y al juez penal

una base legal sólida para poder emitir tanto el fiscal una acusación como el juez una

sentencia al respecto de este tipo de delito y así no generar impunidad; y proporcionar

seguridad los usuarios de las diferentes instituciones bancarias de contar con una

disposición legal para denunciar al Phishing como delito informático y como medida

de prevención.

La originalidad de este trabajo es auténtica ya que si bien es cierto ha habido tesis

relacionadas con “Los Delitos Informáticos” en general, mi proyecto se especifica a

una de las técnicas más usadas y representativas dentro del mundo delictivo virtual

“El Phishing”.

Muy claramente los beneficiarios de este trabajo de investigación son los

administradores de justica (fiscales, jueces) y las personas que regularmente

utilizamos esos medios electrónicos, sin tener el debido cuidado con el uso nuestra

información y por ende somos vulnerables al delito informático de Phishing.

Page 21: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

6

El impacto que causará esta investigación tendrá como resultado la tipificación del

Phishing como delito informático el cual proporcionará seguridad al no generar

impunidad y los beneficiados serán los usuarios de las diferentes instituciones

bancarias la sociedad en general, ya que podrán contar con una disposición legal para

denunciar el Phishing como delito informático y de esta manera disminuirlo

significativamente.

Page 22: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

7

CAPÍTULO II

MARCO GENERAL

Teórico, conceptual, legal, situacional, trabajos previos, definición de términos

básicos.

Marco teórico

Para continuar con la realización de este trabajo es menester mencionar a los autores

que se han referido a temas tales como el Derecho Informático, el Delito Informático

y el Phishing.

(Lima, 1998) dice que el delito electrónico en un sentido amplio es:

Cualquier conducta criminógena o criminal que en su realización hace uso de

la tecnología electrónica ya sea como método, medio o fin, y que, en un

sentido estricto, el delito informático, es: cualquier acto ilícito penal en el que

las computadoras, sus técnicas y funciones desempeñan un papel ya sea como

método, medio o fin. (pág. 3). Guía Informática Jurídica 1er Corte.

Recuperado de:

http://abogadoszulia.org.ve/eavillalobos/wp-content/uploads/2015/06/Unidad-

uno.pdf

Por lo que nos deja ver cuál es su apreciación acerca del delito informático, teniendo

como referencia a los diferentes medios electrónicos como medio y fin del

cometimiento de algún acto ilícito.

Page 23: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

8

(Téllez V. J., 2009) conceptualiza al delito informático en forma típica y

atípica, entendiendo por la primera a “las conductas, típicas antijurídicas y

culpables en que se tienen a las computadoras como instrumento o fin” y por

las segundas “actitudes ilícitas en que se tienen a las computadoras como

instrumento o fin” “Los delitos informáticos. Tratamiento especial”

Recuperado de

http://www.eumed.net/rev/cccss/04/rbar2.htm

Este enfoque doctrinal señala que el delito informático, más que una forma específica

de delito, supone una pluralidad de modalidades delictivas vinculadas, de algún modo

con los computadores.

(Rivera, 2007) explica sobre la realidad del uso de las nuevas tecnologías de la

información y comunicación cuando dice: “Los medios informáticos, en la mayoría

de legislaciones, no se encuentran regulados en forma expresa dentro de las normas

procesales”. Los Medios Informáticos Tratamiento Procesal. Recuperado de

file:///C:/Users/DAVID/AppData/Local/Microsoft/Windows/INetCache/IE/UE3ZDF

ZR/289-1673-1-PB.pdf

En la actualidad no es menos cierto que de alguna manera algunos delitos

informáticos estén regulados, pero todavía se adolece en la práctica de una debida

tipificación en este caso del delito informático de Phishing.

Para (Bolaños, Simone y Becerra, 2005) “[...] consiste en una modalidad de estafa

que tiene como objetivo intentar obtener de un usuario sus datos, claves, cuentas

bancarias, números de tarjetas de crédito, identidades, etc. En resumen, extrae todas

las referencias posibles para después usarlas con fines fraudulentos”. (págs. 20,21).

Este tratadista manifiesta en qué consiste este tipo de delito informático y lo relevante

que es conocer acerca de él ya que sus consecuencias son muy perjudiciales, en

especial para los usuarios de las diferentes entidades bancarias.

Page 24: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

9

Marco conceptual

Es, muy importante comprender lo que se han vertido doctrinariamente en relación a

esta temática, especialmente para que el Phishing como delito informático sea

tipificado en el Código Integral Penal, aquí expondré el criterio de algunos

doctrinarios entre otros a:

(Márquez, 2015) Manifiesta que es y en que consiste el Phishing.

Phishing es un término informático que denomina un tipo de delito

encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete

mediante el uso de un tipo de ingeniería social caracterizado por intentar

adquirir información confidencial de forma fraudulenta. Definición de

Phishing. Recuperado de

http://documentslide.com/documents/phishing-andres-gustavo-marquez-

zuleta-definicion-phishing-es-un-termino-informatico-que-denomina-un-tipo-

de-delito-encuadrado-dentro-del-ambito-de-las.html

De lo establecido, se puede apreciar que peligroso y perjudicial puede llegar a ser el

Phishing si no se tiene una adecuada información y sobre todo el prescindir de una

legislación en la cual se tipifique al Phishing como delito informático.

Por otra parte, es sumamente importante extraer el criterio de (Miró, 2013) (12: 7)

cuando se refiere al Phishing.

Por su parte el phishing o pesca de incautos, ha sido definido como el

mecanismo criminal que emplea tanto ingeniería social, como subterfugios

técnicos para robar los datos de identidad personales de los consumidores y

los de sus tarjetas de crédito o cuentas bancarias. El uso de ingeniería social se

produce cuando se utiliza la identidad personal de otro (spoofing) mediante la

falsificación de sitios web, para conducir a los consumidores a que confíen en

la veracidad del mensaje y divulguen los datos objetivos. Cuando se utilizan

otros artificios técnicos, como, por ejemplo, se redirecciona un nombre de

dominio de una página web verdadera situada en la memoria caché del sujeto

o de otro modo, a una página web falsa, o se monitoriza la intervención del

Page 25: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

10

sujeto en la verdadera, se utiliza el término de pharming. (pág. 12:7) Revista

Electrónica de Ciencia Penal y Criminología. Recuperado de

http://criminet.ugr.es/recpc/15/recpc15-12.pdf

Finalmente, el Instituto de Tecnologías de la Comunicación (INTECO, 2007) afirma

que:

El phishing es una forma de ataque basada en técnicas de ingenierías social,

utilización de código malicioso o la combinación de ambas, en la que el

delincuente, haciéndose pasar por una empresa o institución de confianza y

utilizando la tecnología de la información y las comunicaciones, trata de

embaucar al atacado para que le proporcione información confidencial que

posteriormente es utilizada para la realización de algún tipo de fraude. (pág.

38) Recuperado de

http://www.osimga.gal/export/sites/osimga/gl/documentos/d/ogsi/doc_ext/am

bito_estatal/estudio_sobre_usuarios_afectados_por_phishing_2007.pdf

En esta definición, podemos apreciar en que consiste el delito informático de

Phishing y la magnitud del perjuicio que conlleva el ser víctima de este tipo de delito.

Marco legal

En la presente investigación para delimitar la problemática y fundamentarla es

necesario tomar en cuenta que, en la actualidad el Ecuador es un Estado

constitucional de derechos y justicia; en donde el sentido de una visión lógico-

material para la determinación de una necesidad colectiva nace de la sociedad, puesto

que el Estado no puede generar limitaciones a los poderes públicos, sino que al

contrario se crea un sistema de normas basadas en una necesidad urgente en busca del

buen vivir o sumak kawsay.

Mantener una adecuada convivencia social con el respeto a las normas es la base para

la materialización de un Estado Constitucional de Derechos, el cual se hace efectivo

conforme al cumplimiento de sus postulados básicos; esto principalmente en relación

Page 26: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

11

a la transgresión de las normas por parte de aquellos sobre los cuales rigen los

principios del Derecho, donde como consecuencia ese Estado ejerce el denominado

Jus Puniendi cuando se han vulnerado aquellos principios sobre los cuales se rigen las

conductas de las personas; al respecto el Artículo 75 de la Constitución de la

República del Ecuador reza que:

Toda persona tiene derecho al acceso gratuito a la justicia y a la tutela

efectiva, imparcial y expedita de sus derechos e intereses, con sujeción a los

principios de inmediación y celeridad; en ningún caso quedará en indefensión.

El incumplimiento de las resoluciones judiciales será sancionado por la Ley.

(Constitución de la República del Ecuador, 2008)

Artículo que tiene estrecha relación a lo manifestado en el Artículo 76 numeral 3 de

nuestra Constitución que manifiesta:

Nadie podrá ser juzgado ni sancionado por un acto u omisión que, al momento

de cometerse, no esté tipificado en la ley como infracción penal,

administrativa o de otra naturaleza; ni se le aplicará una sanción no prevista

por la Constitución o la ley. Sólo se podrá juzgar a una persona ante un juez o

autoridad competente y con observancia del trámite propio de cada

procedimiento. (Constitución de la República del Ecuador, 2008)

En concordancia como lo establece el Código Orgánico Integral Penal en su Artículo

5. Principios Procesales, numeral 1, Legalidad: “No hay infracción penal, pena, ni

proceso penal sin ley anterior al hecho”. (Nullum Crimen Nulla Poena Sine Lege).

Es decir, que para que una conducta sea calificada como delito, debe estar tipificada

como tal y con anterioridad a la realización de esa conducta. De tal modo que, no

únicamente la existencia del delito depende de la existencia anterior de una

disposición legal que lo declare como tal, sino que también, para que una pena pueda

ser impuesta sobre el actor en un caso determinado es necesario que la legislación

vigente establezca dicha pena como sanción al delito cometido.

Page 27: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

12

Como precepto fundamental nuestra Constitución señala que todos los principios y

derechos son inalienables, irrenunciables, indivisibles, interdependientes y de igual

jerarquía, los mismos caracterizados por su directa aplicación sobre los individuos

son de obligatorio cumplimiento; en este sentido respecto del tema específico sobre la

problemática que nos hemos planteado a cerca de la necesidad de tipificar el delito de

Phising en el Código Orgánico Integral Penal, el Artículo 16 de la Constitución de la

República del Ecuador en lo referente a la comunicación e información en sus

numerales 2 y 4, manifiesta que todas las personas tienen derecho a:

2. “El acceso universal a las tecnologías de la información y comunicación”.

4. “El acceso y uso de todas las formas de comunicación visual, auditiva, sensorial y

a otras que permitan la inclusión de personas con discapacidad.” (Constitución de la

República del Ecuador, 2008)

La Ley de Comercio Electrónico Firmas Electrónicas y Mensajes de Datos, dentro de

sus Disposiciones Generales, en lo referente a Datos Personales manifiesta que: “Son

aquellos datos o información de carácter personal o íntimo, que son materia de

protección en virtud de esta ley.” (Ley de Comercio Electrónico Firmas Electrónicas

y Mensajes de Datos, 2002)

Este es un cuerpo legal innovador en materia del uso de las Tecnologías de la

Información y Comunicación Social, a pesar de tener más de una década de vigencia

este conjunto de normas se encarga de la regulación de los medios por los cuales se

transmite la información que se encuentra contenida en medios informáticos y

telemáticos, además es un complemento para el fortalecimiento de la eficacia de la

comunicación.

El Artículo 9 del precitado cuerpo normativo referente a la protección de datos

establece que:

Page 28: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

13

Para la elaboración, transferencia o utilización de bases de datos, obtenidos

directa o indirectamente del uso o transmisión de mensajes de datos, se

requerirá el consentimiento expreso del titular de estos, quien podrá

seleccionar la información a compartirse con terceros. La recopilación y uso

de datos personales responderá a los derechos de privacidad, intimidad y

confidencialidad garantizados por la Constitución de la República y esta ley,

los cuales podrán ser utilizados o transferidos únicamente con autorización del

titular u orden de autoridad competente.

Esto tiene concordancia con el Artículo 5 de la precitada norma en la cual manifiesta

que:

Se establecen los principios de confidencialidad y reserva para los mensajes

de datos, cualquiera sea su forma, medio o intención. Toda violación a estos

principios, principalmente aquellas referidas a la intrusión electrónica,

transferencia ilegal de mensajes de datos o violación del secreto profesional,

será sancionada conforme a lo dispuesto en esta Ley y demás normas que

rigen la materia. (Ley de Comercio Electrónico Firmas Electrónicas y

Mensajes de Datos, 2002)

En los precitados artículos de la Ley de Comercio Electrónico Firmas Electrónicas y

Mensajes de Datos se reconoce la titularidad de la información contenida en los

diversos medios electrónicos; así mismo en el Artículo 8 de la misma ley, se

establece la regulación en cuanto al uso de la información que se contiene en medios

electrónicos, la cual se encuentra catalogada dependiendo de los niveles bajo los

cuales la información ha sido consignada en una base de datos.

El Código Orgánico Integral Penal novísimo cuerpo normativo para el Ecuador, fue

publicado mediante el Registro Oficial Nº 180 de 10 de febrero de 2014, y entró en

vigencia el 10 de agosto de 2014. Esta ley recoge las nuevas corrientes del Derecho

Penal, principalmente se caracteriza por ser un código de concepción finalista y es un

innovador aporte para fortalecimiento de la administración de justicia.

El Código Orgánico Integral Penal; recoge 14 artículos relacionados con delitos

informáticos, entre los principales; el acceso ilícito a sistemas informáticos, la

Page 29: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

14

interceptación ilícita de información contenida en medios informáticos, la

apropiación ilícita a través de medios informáticos, la falsificación informática y el

fraude informático.

Sin embargo, hasta la actualidad aún no se ha tipificado al delito informático de

Phishing, el cual implica necesariamente el uso de las Tecnologías de la Información

y Comunicación Social para efectuar actos ilícitos repetitivos en contra de otro sujeto.

Esto en concordancia con el Código Orgánico Integral Penal en su Artículo 3 nos

habla acerca del Principio de mínima intervención indicando que, “La intervención

penal está legitimada siempre y cuando sea estrictamente necesaria para la

protección de las personas. Constituye el último recurso, cuando no son suficientes

los mecanismos extrapenales”.

Tratados Internacionales

El Convenio sobre Cibercriminalidad, también conocido como el Convenio de

Budapest sobre el Cibercrimen o simplemente como Convenio Budapest, es el primer

tratado internacional que busca hacer frente a los delitos informáticos y los delitos en

Internet mediante la armonización de leyes nacionales, la mejora de las técnicas de

investigación y el aumento de la cooperación entre las naciones, en su Capítulo II se

señala tipos penales que deberían ser aplicados a nivel nacional delitos que tienen que

ver con la confidencialidad, la integridad y la disponibilidad de los datos y sistemas

informáticos…

Este Convenio tiene como finalidad la seguridad de la información, tratando delitos

contra la alteración de datos, el atentado contra la integridad, contra la

confidencialidad de los sistemas, redes informáticas. El objeto del Convenio es

priorizar una política penal común con objeto de proteger a la sociedad frente a la

Page 30: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

15

ciberdelincuencia, en particular mediante la adopción de una legislación adecuada y

la mejora de la cooperación internacional; esto es lo que se manifiesta en el

preámbulo del Convenio.

La Organización de Estados Americanos (OEA) con la delincuencia cibernética a

medida que van pasando los años las amenazas se van haciendo más riesgosas para

los sistemas informáticos, mensajes de datos y algo muy valioso para el ser humano

la integridad de las personas, así que en la OEA han tenido varios conversatorios

sobre diferentes temas; el acceso a la información, ciencia y tecnología, drogas,

desminado, justicia, la seguridad cibernética, entre otros.

Sobre la seguridad cibernética la OEA manifiesta que durante la última década han

surgido amenazas y formas de cometer delitos y los estados miembros para

contrarrestar el crimen cibernético a través del Comité Interamericano contra el

Terrorismo (CICTE) y el Programa de Seguridad Cibernética se han preparado en un

trabajo continuo para desarrollar una agenda que trate sobre la seguridad cibernética

en América.

La OEA fortalece las actividades referentes a este tema fomentando las capacidades

de seguridad cibernética a través de la asistencia técnica, mesas redondas, sobre

política, ejercicios de gestión de crisis, e intercambio de prácticas para el uso de

tecnologías para el uso de la información y comunicación.

Situacional

El avance tecnológico y la aplicación de las tecnologías de la información y

comunicación TIC en los tribunales de Justicia de países como México, Holanda.

Canadá, Estados Unidos, Italia, Venezuela, Colombia, Perú, entre otros y ahora en

Page 31: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

16

Ecuador con la expedición del Código Orgánico Integral Penal, es de trascendental

importancia para el funcionamiento eficiente del sistema penal.

Trabajos previos

Para la realización del presente trabajo de investigación y con el compromiso de que

contenga la mayor y mejor información, se realizará una descripción de los

antecedentes a través de tesis, monografías, informes, tratados y revistas del tema a

tratar como los siguientes:

Ureta Laura (2011). Retos A Superar En La Administración De Justicia Ante Los

Delitos Informáticos En El Ecuador, previa a la obtención del Título de Magister en

Sistema de Información Gerencial, Universidad Andina. Facultad de Derecho.

La criminalidad informática organizada ha crecido de manera exponencial, de

acuerdo con los informes relacionados con incidentes de seguridad

exponencial, de acuerdo con los informes relacionados con incidentes de

empresa, los mismos, que son aprovechadas por los intrusos, cabe recalca

dichos intrusos conocen cada vez con más profundidad los detalles de las

tecnologías y sus limitaciones, por ello, es cada vez más fácil desaparecer la

evidencia y confundir a los investigadores, por lo cual, constituye un reto para

los sectores afectados los legisladores, judiciales, policiales e incluso los

especialistas informáticos encargados de su investigación.

El delito informático involucra acciones criminales que en primera instancia

los países han tratado de poner en figuras típicas, tales como: robo, fraudes,

falsificaciones, estafa, sabotaje, entre otros, por ello, es primordial mencionar

que el uso indebido de las computadoras es lo que ha creado la necesidad

imperante de establecer regulaciones por parte de la legislación.

Según Reyes, Yuridia (2009). Delitos informáticos. Trabajo de titulación para la

obtención de Doctor en Jurisprudencia. Universidad de las Américas. Facultad de

Derecho.

Page 32: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

17

Menciona que debido a que en la actualidad existen muchas maneras para

hacer fraude, se tiene la necesidad de dar a conocer los distintos tipos de

delitos informáticos, así como su finalidad la que llegan las personas

responsables de estos ilícitos. En la actualidad la sociedad se desenvuelve más

entre la tecnología, por lo que provoca que se dependa de la misma. Compras

y ventas por internet, transacciones electrónicas ya sean bancarias o de

efectivo, comunicación por internet, entre otras. Son estas y más las razones

por las que la sociedad se involucra altamente en la tecnología y por tanto

toma cierto peligro al ser defraudados por delincuentes de la informática. Los

delincuentes de la informática son tantos como sus delitos, pueden tratarse de

estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes

suelen pasar desapercibidos y sabotean las computadoras para ganarles

ventaja económica.

Cárdenas Alberto y Dávila William (2012). En su Tesis titulada: Los Delitos

Informáticos En El Ecuador. Tesis previa a la obtención del grado de diplomado en

Derecho Procesal Penal. Universidad de Cuenca. Facultad de Jurisprudencia y

Ciencias Políticas y Sociales.

Señalan que en el Ecuador se empezó a hablar de delitos informáticos en el

2009. Desde entonces, las autoridades han registrado 3.143 casos. Esta cifra

contempla los robos denunciados hasta el primer trimestre de este año, pero

existiría un sub registro de aquellas personas que no reportaron la pérdida. En

el país el 80% de los delitos no son reportados, esto le ubica en el tercer lugar

después de México que tiene el 92 % y de Bolivia que registra el 85 %. Las

cifras según la ONU reflejan la falta de una "cultura" de la denuncia que

existe en toda América Latina.

Zambrano Regina (2012). Delitos Informáticos Contemplados en la ley ecuatoriana.

Monografía de grado para optar al Título de Abogado. Universidad Regional

Autónoma de los Andes, Facultad de Jurisprudencia Carrera de Derecho, nos

establece;

Que hay que agregar que este tipo de infracciones son difícil de descubrir o

perseguir, no imposible, debido a que los sujetos activos actúan sigilosamente

con herramientas capaces de borrar toda huella de intrusión o de consumación

del delito; pero, a pesar de eso y de no contar ni con una policía entrenada

para investigarlos ni un Ministerio Público que pueda dar las directrices para

la correcta indagación de dichos actos delictivos, se debe ya impulsar estos

Page 33: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

18

avances tecnológicos que son realidades sociales y para los cuales los

ecuatorianos estamos casi indefensos. Hay que derogar la Ley de Comercio

Electrónico acorde con la Constitución de 1998, y legislar una con la vigente.

Ojalá que se ponga ímpetu, fuerza transformadora para, sino llegar a la

plenitud del Gobierno Electrónico como acontece en Chile, evita la corrupción

y frena el desarrollo, por ejemplo, por lo menos tengamos un Ministerio

Público que a la delincuencia virtual le de tanta o igual importancia que a la

convencional. En el ecuador ya se han dado casos emblemáticos, página web

de la Presidencia, tarjetas clonadas con perjuicios en alrededor de $6´000000,

oo y que conducta como la observada por el actual gobierno de no considerar

los antecedentes penales cibernéticos de Julián Assange, no se repitan.

Mariano, Estévez (2010). En la tesis titulada Delitos Informáticos. Trabajo de

titulación para la obtención de Abogado. Universidad Central. Facultad de Derecho

nos establece que:

En la actualidad las computadoras se utilizan no solo como herramientas

auxiliares de apoyo a diferentes actividades humanas, sino como medio eficaz

para obtener y conseguir información, lo que las ubica también como un

nuevo medio de comunicación, y condiciona su desarrollo de la informática

tecnología cuya esencia se resume en la creación, procesamiento,

almacenamiento y transmisión de datos.

Definición de términos básicos

Correo electrónico. (Alegsa, 2010), proporciona como definición que:

(cuenta de e-mail, e-mail account). Servicio online que provee un espacio para

la recepción, envío y almacenamiento de mensajes de correo electrónico en

internet. Una cuenta de e-mail se asocia con un único usuario, el cual puede

acceder a su cuenta a través de su nombre de usuario y contraseña. Las

cuentas de e-mail suelen ser servicios que ofrecen empresas de forma gratuita

(los más populares) o de pago. Algunos de estos servicios populares son:

Gmail de Google, Yahoo! Mail de Yahoo! Y Hotmail de Microsoft.

Definición de cuenta de correo electrónico. Recuperado de

http://www.alegsa.com.ar/Dic/cuenta%20de%20correo%20electr%C3%

B3nico.php.

Page 34: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

19

Tipificación. Para (Machicado, 2010) es:

Adecuación del acto humano voluntario ejecutado por el sujeto a la

figura descrita por la ley como delito. Es la adecuación, el encaje, la

subsunción del acto humano voluntario al tipo penal. Si se adecua es

indicio de que es delito. Si la adecuación no es completa, no hay

delito”. Apuntes Jurídico. ¿Qué es la tipicidad y el tipo penal?

Recuperado de

http://www.monografias.com/trabajos76/politica-criminal/politica-

criminal.shtml#ixzz4DVGDBVbi

Delito informático. El italiano Sarzana, Carlos, proporciona como definición que los

delitos informáticos son “cualquier comportamiento criminógeno en que la

computadora está involucrada como material, objeto o mero símbolo”. Recuperado

de http://es.slideshare.net/anthoanaguilar/derecho-informatico-julio-tellez-valdez

Impunidad. Guillermo Cabanellas nos da una definición estableciendo que es el

“Estado por el cual queda un delito o falta sin el castigo o pena que por ley le

corresponde.

Malware. (Wikipedia, 2016), la enciclopedia libre, nos establece que:

El malware (del inglés “malicious software “), también llamado badware,

código maligno, software malicioso o software malintencionado, es un tipo de

software que tiene como objetivo infiltrarse o dañar una computadora o

sistema de información sin el consentimiento de su propietario “. Recuperado

de

https://es.wikipedia.org/wiki/Malware

Spooling. (Alegsa, 2010) diccionario de informática y tecnología define.

Page 35: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

20

En informática, el spooling hace referencia al proceso de transferir datos

poniéndolos en un área temporal de trabajo, donde otro programa puede

acceder para su procesamiento en otro momento. Éste área de trabajo temporal

suele estar en un archivo o en un dispositivo de almacenamiento. Recuperado

de

http://www.alegsa.com.ar/Dic/spooling.php

Pharming. Para la Dra. Rodríguez, María.

pharming (simulación de entidad bancaria). Los defraudadores simulan o

copian una página web de un banco y en los correos anzuelo incluyen una

URL en la que el cliente destinatario víctima ha de pinchar, teóricamente para

acceder a la página de su banco pero que, en realidad le dirige a la página web

simulada donde el destinatario introducirá sus datos de usuario y contraseñas,

valiéndose de una excusa lo más verosímil posible (actualización del sistema,

verificación de datos, etc.). Recuperado de

http://noticias.juridicas.com/conocimiento/articulos-doctrinales/10617-estafa-

informatica-el-denominado-phishing-y-la-conducta-del-ldquo%3Bmulero/

Mulero bancario. La Dra. Rodríguez, María, nos aclara en que consiste y cuál es su

función.

Es preciso que el defraudador cuente con una cuenta corriente bancaria de

destino de la suma que se va a detraer ilícitamente y lógicamente, ha de ser

una cuenta que no levante sospechas (como sería en el caso de una cuenta

extranjera), que no provoque la alerta de la entidad bancaria y además y

fundamental, que pertenezca a un tercer, para proporcionar la impunidad al

defraudador. Es aquí donde intervienen los conocidos en el argot policial

como “muleros bancarios. Recuperado de

http://noticias.juridicas.com/conocimiento/articulos-doctrinales/10617-estafa-

informatica-el-denominado-phishing-y-la-conducta-del-ldquo%3Bmulero/

Diagnóstico

Page 36: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

21

El Código Orgánico Integral Penal publicado en el suplemento del Registro Oficial

Nº 180 de 10 de febrero de 2014, establece dentro de su normativa catorce tipos

penales relacionados con los delitos informáticos; sin embargo dentro de este marco

legal, no se encuentra aún tipificado como delito informático el Phising, mismo que

se resume en la pesca de datos personales claves y contraseñas realizada de forma

ilícita o fraudulenta para acceder a sistemas informáticos, mediante el envío masivo

de correos electrónicos spam en nombre de una identidad bancaria.

El delito informático de Phishing violenta el derecho a la intimidad, al derecho de la

propiedad, y en otros casos a la seguridad de un Estado, derechos que están

protegidos constitucional, penal y civilmente. Produciéndose la pérdida de dinero por

medios electrónicos por el acceso no autorizados a sus cuentas bancarias.

Una conducta que produce resultados lesivos, descriptibles y demostrables en el

sujeto pasivo. Por la falta de regulación de la misma, se propicia el estado de

desprotección jurídica a las víctimas de tales hechos y por ende se deja de lado la

tutela judicial efectiva de los derechos.

Page 37: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

22

TÍTULO I

LA INFORMACIÓN

1.1. Origen de la Información

El origen etimológico de la palabra información proviene del latín de informatĭo, -

ōnis que, a su vez procede del verbo informare cuyo significado es dar forma a la

mente, instruir, enseñar.

De acuerdo con su etimología se puede considerar como el concepto original de este

vocablo la acción y el efecto de instruir, enseñar a la mente.

A partir del siglo XVII comienza a presentarse el fenómeno de la “explosión de la

información”. A finales del siglo XIX se produce la institucionalización de la

actividad documental por condiciones derivadas de este fenómeno. Este fue el

momento crucial en el paso de la Bibliografía a la Documentación, proceso al que se

le brinda una explicación, sentada en opiniones generalizadas al respecto.

En fecha cercana otros hechos, a saber: la fundación de las asociaciones de

bibliotecarios especializados, centros nacionales de documentación, y por último la

publicación del Tratado de documentación de Paul Otlet permiten que muchos

autores consideren que para esta fecha (1934) se había formado la Ciencia de la

Documentación. A partir de esta fecha se presentan profundos cambios, y se

brindaron numerosos aportes que tuvieron un denominador común: el enfrentamiento

de la biblioteconomía con la documentación.

Page 38: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

23

En 1937 dos acontecimientos: la formación del American Documentation Institud

(A.D.I.) y El Congreso Internacional de París, cambiarían el rumbo de la actividad

documental a nuevos derroteros. Este giro se produjo a partir de los resultados

obtenidos en el propio A.D.I, así como el valioso aporte de Vannevar Bush: "As we

may think".

De forma sucesiva se fueron brindado aportes desde diferentes perspectivas en

distintas ciencias, proceso acelerado de forma considerable con la Segunda Guerra

Mundial y el aceleramiento de la revolución industrial, estas transformaciones unidas

al surgimiento de nuevas profesiones, y la voracidad de la ciencia en la época, trajo

consigo que en la década del 50 se produjera paulatinamente el tránsito de la Ciencia

de la Documentación a la Ciencia de la Información y en la década del 60

confluyeran un conjunto de factores para que se estableciera la Ciencia de la

Información.

La historia de la información viene de muchos años atrás desde la prehistoria con

básicos métodos como las pinturas rupestres, los romanos con objetos de arcilla, a

continuación, durante el primer milenio la producción almacenamiento y transmisión

se realizaba a través de las bibliotecas de los monasterios mediante escritura manual.

Destacar también el papel de arroz como formato utilizado por los chinos en el siglo

XI.

La revolución inicial en su transmisión llegó con el invento de la imprenta en 1940

por el orfebre alemán Johannes Gutemberg pudiendo producir libros en cadena y en

un tiempo mucho más corto que la transcripción manual y comienza la impresión de

los periódicos.

En 1926 el invento de la televisión volvió a revolucionar el mundo de la información

mediante su creador el ingeniero y físico británico John Logie Baird. En 1943 se

Page 39: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

24

inventa la radio por el ingeniero mecánico y eléctrico de origen serbio Nicola Tesla,

aunque al principio atribuido a Guillermo Marconi.

En 1947 la invención del transistor, por John Bardeen, Walter Houser B Walter

Houserrattain y William Bradford Shockley, un dispositivo electrónico

semiconductor con funciones entre otras de amplificador, sentó las bases de la

primera revolución tecnológica.

George Boole, matemático y lógico británico, en 1854 es el gestor de la ciencia de la

computación o ingeniería informática. En el siglo XX se empieza a acelerar aún más

la transmisión de la comunicación entrando de lleno en la era digital con las

aportaciones sobre la cibernética en 1949 del matemático estadounidense Norbert

Wiener.

Más reciente en 1969 surge ARPANET, como el origen de lo que después será

Internet, creado como conexión entre varias universidades de EEUU, siendo una red

de comunicación militar durante la guerra fría.

El auge de Internet comienza a principio de 1990 con la creación del lenguaje HTML

por parte del CERN creando el World Wide Web, junto con el acceso a este medio y

la mejora de las interconexiones llegamos al Internet que conocemos en nuestros días.

En la actualidad la información se comparte a través de Internet y no solo en una

dirección como los métodos más tradicionales ya sea la radio, televisión, prensa si no

que ahora el conocimiento se comparte y se complementa como se realiza a través de

redes sociales, blogs, etc.

1.2. Definición

Page 40: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

25

En cuanto a su definición puede decirse que es la acción de informar, referida a

comunicar una noticia sobre algo, declarar, enterar. También se utiliza este vocablo

para designar a los conocimientos que se añaden a los que ya se poseen en un área

determinada. Y por extensión se denomina de esta manera también a esos

conocimientos adquiridos.

También se la puede definir como el conocimiento emitido o recibido referente a un

hecho o circunstancia en particular, que se genera por una parte, en la mente de las

personas y por otra, se transmite o expresa por medio de algún soporte como puede

ser la televisión, radio, prensa, ordenador etc. De esto se puede inferir también que es

la forma de comunicar el conocimiento que origina el pensamiento humano.

1.3. La información como bien social

El ser humano es comunicación por esencia. El hombre necesita de la información,

con lo cual se declara derecho fundamental, no sólo para la expresión de las

democracias, sino para el bien social. El periodismo y sus agentes se han convertido

en los responsables sociales del ejercicio de este derecho, como intermediarios del

acontecer.

Los ciudadanos no tienen ni el tiempo ni las herramientas para el ejercicio de estos

derechos y delegan en los profesionales de la información la obligación de qué y

cómo informar, convirtiéndose en responsables y mediadores.

Todo individuo tiene derecho a la libertad de opinión y de expresión; este derecho

incluye el de no ser molestado a causa de sus opiniones, el de investigar y recibir

informaciones y opiniones, y el de difundirlas, sin limitación de fronteras, por

cualquier medio de expresión.

Page 41: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

26

A pesar de este derecho y a pesar de que se abandera la libertad de información desde

todas las democracias, sería iluso creer en la falacia de que no existe censura y veto a

la libertad de información. En la actualidad los mecanismos son otros, y detrás de

ellos está la manipulación informativa como el más poderoso.

Los medios de comunicación deben dejar de ver a las noticias solo como mercancía.

El verdadero compromiso reside en buscar la veracidad para el bienestar social.

Dentro de las dimensiones.

1.4. La información como bien jurídico

Es valioso el sostener, que en cada nueva incriminación penal surge una aparente

contradicción con los principios de exclusiva protección de bienes jurídicos del

Derecho Penal, entendido como ultima ratio, sin embargo, es imprescindible señalar

que el principio de intervención mínima, se sustenta en un conjunto de procesos de

entrada y de salida, de criminalización y desincriminación (Caro Coria, 1995),

resultado de la normal y obligada evolución social que genera la sustitución de bienes

jurídicos, los nuevos interés sociales suplen a los bienes jurídicos que por variación

temporal de las necesidades político criminales se han convertido en poco dignos de

tutela penal.

La presencia de un interés social vital no acredita per se la existencia de un bien

jurídico penalmente relevante, es necesario también que éste reúna los requisitos de

merecimiento o importancia social y necesidad de protección en sede penal, propios

de una concepción del bien jurídico penal de índole político criminal.

Respecto a la valoración del merecimiento de protección o importancia social del

interés debe tenerse en claro que éste se refiere corno dice (Rodríguez Mourullo,

1982) a la generalidad de los componentes del equipo social y no sólo a la minoría o

un sector social determinado, no obstante, la valoración de aquellos intereses que,

Page 42: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

27

como la información, tienen un inmanente carácter colectivo, debe abordarse en

función a su trascendencia para los individuos, lo que se correspondería a los

lineamientos propios del modelo de Estado Social y Democrático de Derecho, de esta

manera, como señala (Mir Puig, 1991) […] la valoración de la importancia de un

determinado interés colectivo exigirá la comprobación del daño que cause a cada

individuo su vulneración", es decir, no resulta suficiente para la comprobación del

merecimiento de protección que el interés social trascienda a la generalidad, es

preciso que su lesión o puesta en peligro posean entidad para provocar daño en los

individuos integrantes del grupo social.

Si la cuestión se hubiese planteado algunos años atrás hubiese resultado, por decir lo

menos, cuestionable afirmar la existencia de merecimiento de protección penal en el

interés social "información", sin embargo, la situación resulta hoy en día menos

complicada, el fenómeno informático en el que todas nuestras sociedades se hallan

inmersas ubica al interés vital aquí planteado en una posición de absoluto y

comprensible merecimiento de resguardo en sede penal, superándose de este modo el

primer obstáculo.

La necesidad de tutela penal habrá de calificarse en atención a la eficacia de los

demás medios de control social, en efecto, un interés social requerirá de protección en

sede penal cuando los demás medios con los que disponen las otras ramas del

Derecho hayan fracasado pues, como bien subraya (Berdugo Gómez de la Torre,

1995) el Derecho Penal es sólo uno de los tantos instrumentos de control social

existentes y posiblemente no sea el más importante de ellos.

En ésta línea de argumentación, la ausencia de protección extra penal no evidencia,

por si misma, la carencia de necesidad de protección penal, empero, debemos tener en

cuenta que existe necesidad de protección punitiva cuando […] en el caso concreto no

existe ningún otro medio disponible que sea eficaz y menos aflictivo". (Luzón Peña,

1993)

Page 43: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

28

El fracaso de los medios de control social y la dañosidad social propia de este tipo de

conductas hace necesaria la regulación punitiva de comportamientos que afecten el

bien jurídico aquí propuesto, al menos esa es la tendencia que se observa en la

legislación comparada.

De esta manera nos alejamos del sector doctrinal que considera que detrás del delito

informático no existe un bien jurídico específico, tratándose tan sólo de formas de

ejecución de delitos que afectan bienes jurídicos de protección penal ampliamente

reconocida. Quienes sostienen esto confunden los delitos informáticos con los delitos

computacionales, estos últimos se tratarían como precisa (Herrera Bravo, 1998) “[…]

sólo de ilícitos convencionales que ya están regulados en el Código Penal", dejando

en claro que los delitos informáticos son conductas nuevas que por su singular

naturaleza no se subsumen en la descripción típica de los delitos convencionales.

1.5. EL DERECHO DE LA INFORMACIÓN

El derecho de la información es concebido comúnmente por la doctrina desde dos

perspectivas: por un lado, como ordenamiento jurídico, y por otro como ciencia

jurídica. A este respecto debemos tener en cuenta un aspecto fundamental del

derecho: su dualidad; ya que se refiere, de una parte, al conjunto de normas jurídicas

y, de otra, a una ciencia "cuyo objeto de conocimiento está constituido tanto por el

ordenamiento jurídico como por los conceptos sistemáticos elaborados por la

dogmática"… (Más adelante se dará un análisis jurídico desde la Constitución).

1.5.1. El derecho de la información como ordenamiento

La evolución de las relaciones y derechos comunicativos o informativos a lo largo de

la historia crearon la necesidad de establecer una serie de leyes que regularan la

relación de las ciencias jurídicas y las ciencias informativas, éstas constituyen el

Page 44: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

29

cuerpo jurídico del derecho de la información, derecho que está constituido por el

conjunto de normas jurídicas que se establecen en torno a las relaciones informativas

o que tienen como objeto de regulación lo que se refiere a la información o a la

comunicación social.

Bajo esta perspectiva de ordenamiento, Bonet (2003) entiende que:

El derecho de la información es el conjunto de normas jurídicas vigentes en

materia informativa y que tiene como característica el que sus normas sean de

distinta naturaleza: penal, mercantil, administrativa o, incluso, normas

constitucionales; y también, por hacer referencia a aspectos muy diferentes

entre sí. Recuperado de

https://dialnet.unirioja.es/servlet/autor?codigo=287

La disciplina jurídica del derecho de la información es una de las ramas relativamente

recientes, que para Fernández Areal, nace ante la necesidad de reglamentar y

organizar el ejercicio de un derecho natural del hombre, reconocido con estas

características en las leyes fundamentales de los diversos países modelados en el

ámbito jurídico-político al modo de los Estados de derecho. El derecho subjetivo a la

información, el derecho a informar y a estar informado, el derecho a expresar ideas y

a recibirlas, es el objeto primario del derecho de la información, a la vez que su

explicación más sencilla, el origen de su nacimiento.

Fernández Areal (2010) define al derecho de la información como:

El conjunto de normas jurídicas que tienen por objeto la tutela,

reglamentación y delimitación del derecho a obtener y difundir ideas,

opiniones y hechos noticiables, y ello por fuentes propias o, especialmente, a

través de los ya conocidos medios de comunicación social y otros que pudiera

el hombre inventar. Recuperado de

https://dialnet.unirioja.es/servlet/autor?codigo=82070

Page 45: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

30

La rama del derecho que se conoce como derecho de la información aparece y se

desarrolla fundamentalmente coincidiendo con lo que se denomina la "sociedad de la

información", caracterizada, entre otras cosas, por el surgimiento de una serie de

medios técnicos de transmisión y de información, que provocan numerosos efectos

sobre el comportamiento individual y colectivo y sobre la formación de hábitos

culturales —a los que hoy habría que añadir los originados por la expansión de las

nuevas tecnologías y por los cambios operados en la sociedad misma y que,

lógicamente, darán lugar a una adecuada y progresiva regulación jurídica.

1.5.2. El derecho de la información como ciencia

El derecho de la información se puede afirmar como ciencia porque constituye una

ordenación de conocimientos susceptibles de sistematización, de tratamiento en

diversas fases de generalización y de abstracción, cuyo objeto es la información que

reconoce y regula. Se puede afirmar que "es aquella ciencia jurídica que acota los

fenómenos informativos de todo tipo y los encauza hacia la justicia".

El derecho como ciencia da las soluciones justas a los problemas y facilita la labor de

los legisladores e intérpretes de las normas. Pero, además, se ocupa de juzgar acerca

de la justicia de las leyes, de las interpretaciones y de los actos de las personas. De

ese modo, no sólo es el resultado del pensamiento de los juristas, sino también una de

las fuentes, más o menos directas, del derecho.

Al ser el derecho de la información susceptible de ser tratado en cuanto ordenamiento

o como ciencia, no debemos considerar a estas perspectivas como alternativas que se

contraponen, sino que se complementan, al ofrecer la ciencia opciones para el

adecuado desarrollo del cuerpo normativo en materia de información.

Page 46: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

31

Así, nuestra disciplina aparece con una triple pretensión: como una ciencia que, a

partir de la idea de justicia, justifica o excluye soluciones a los problemas que plantea

la información; como una ciencia del derecho positivo o del ordenamiento jurídico, y

como una ciencia que atiende a la realidad jurídica naciente para, después de

conceptualizarla en el grado necesario de abstracción, poderla enjuiciar conforme a

los criterios ius informativos o del derecho a la información.

Así, más que un ordenamiento de leyes o regulaciones de ciencias de la información,

el derecho de la información es una verdadera ciencia en el pleno sentido de la

palabra. Es ciencia si la referimos a la idea de justicia que es una de las virtudes

morales objeto de estudio tanto de la ética como del derecho, y si lo es del derecho

también de ésta cual es el derecho de la información. También es ciencia si la

consideramos desde el punto de vista del derecho positivo del ordenamiento jurídico

al igual que podemos llamar ciencia al derecho civil, al derecho canónico, al derecho

administrativo.

El derecho de la información es una ciencia en sentido objetivo, se trata de una

disciplina jurídica que nos sitúa ante el derecho como objeto de la ciencia, objetivado

por la parte del derecho que acota un sustantivo de contenido partitivo de acuerdo con

su construcción gramatical. Así, la primera tarea de esta rama es la de emprender el

estudio científico de la información bajo un prisma jurídico. Y, bajo el prisma

informativo, esta asignatura se apropia de los conceptos, métodos y sistemas propios

de la ciencia del derecho para ponerlos al servicio de la información.

Desantes (2015) considera que el derecho de la información es "el ordenamiento

jurídico objetivo que reconoce y protege el derecho a la información en cuanto

derecho humano", pero también lo considera como:

“La ciencia jurídica universal y general que, acotando los fenómenos informativos,

les confiere una específica perspectiva jurídica capaz de ordenar la actividad

Page 47: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

32

informativa, las situaciones y relaciones jurídico-informativas y sus diversos

elementos, al servicio del derecho a la información”. Recuperado de

https://dialnet.unirioja.es/servlet/autor?codigo=50095

El mismo Desantes (2015) al referirse al estudio normativo de la información señala

que:

El derecho de la información es una ciencia práctica, como opuesta a la

especulativa. No queda en el mero círculo del conocimiento teórico, sino que

evalúa conductas humanas. Conductas, por otra parte, que aun siendo activas,

no son meramente productivas como las actuaciones dirigidas a conseguir un

resultado artístico, un bien útil, deleitable y honesto. En las ciencias que

estudian estas actividades encaminadas a producir un resultado interesa tan

sólo el resultado, y al resultado se dirige el juicio crítico. El derecho evalúa

también este resultado, pero en función de la actuación que ha llevado a él. Es

una ciencia práctica no especulativa, y una ciencia activa no productiva.

Recuperado de https://dialnet.unirioja.es/servlet/autor?codigo=50095

(Villanueva, 2008) nos ofrece la siguiente definición:

El derecho de la información es la rama del derecho público que tiene por

objeto el estudio de las normas jurídicas que regulan, lato sensu, las relaciones

entre Estado, medios y sociedad, así como, stricto sensu, los alcances y los

límites del ejercicio de las libertades de expresión y de información y el

derecho a la información a través de cualquier medio. (pág. 356)

Por su parte, (Ayllón, 2005) considera que:

El derecho de la información es un concepto doctrinal que se refiere al estudio y

sistematización de las disposiciones jurídicas vigentes en materia de información.

Por definición incluye, pero no se agota, en el estudio de las libertades de buscar,

recibir y difundir informaciones y opiniones. Aunque los esfuerzos se han

multiplicado en los años recientes, este derecho es todavía incipiente, pues aún no

se ha elaborado un cuerpo organizado de principios que permitan sistematizar el

estudio de las normas jurídicas en materia de información. Su estudio responde,

en la mayoría de los casos, a tipologías ad hoc que describen la situación en

países y circunstancias específicos. (pág. 173)

Page 48: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

33

1.6. La información en la Constitución de la República del Ecuador

En la Constitución del Ecuador del 2008 en sus diferentes artículos menciona algunos

derechos de los ciudadanos frente a la comunicación e información, y promueve que

las mismas sean inclusivas, diversas, además de un acceso oportuno y seguro:

Art. 16.- Todas las personas, en forma individual o colectiva, tienen derecho a:

1. “Una comunicación libre, intercultural, incluyente, diversa y participativa, en

todos los ámbitos de la interacción social, por cualquier medio y forma, en su

propia lengua y con sus propios símbolos”.

Lo que nos establece claramente que las personas sin excepción tememos

derecho al libre acceso a comunicarnos en cualquier tipo de ámbito social y,

de cualquier manera.

2. El acceso universal a las tecnologías de información y comunicación.

“Esto en cuanto al uso y manejo sin ninguna restricción en todo el ámbito de

las tecnologías de la información y comunicación”.

Art. 17.- EI Estado fomentará la pluralidad y la diversidad en la comunicación, y al

efecto:

2. Facilitará la creación y el fortalecimiento de medios de comunicación

públicos, privados y comunitarios, así como el acceso universal a las

tecnologías de información y comunicación en especial para las personas y

colectividades que carezcan de dicho acceso o lo tengan de forma limitada.

Page 49: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

34

Claramente se distingue la facilidad que ofrece el Estado para tener una libre

utilización de todos los medios de comunicación, las tecnologías de la información y

comunicación, dando un trato especial a las personas que más lo necesitan.

Art. 18.- Todas las personas, en forma individual o colectiva, tienen derecho a:

1. “Buscar, recibir, intercambiar, producir y difundir información veraz,

verificada, oportuna, contextualizada, plural, sin censura previa acerca de

los hechos, acontecimientos y procesos de interés general, y con

responsabilidad ulterior”.

Como se puede entender la Constitución garantiza el acceso a la información para

poderla utilizar en todos los sentidos con las restricciones que la ley exige.

Art. 384.- “El sistema de comunicación social asegurará el ejercicio de los derechos

de la comunicación, la información y la libertad de expresión, y fortalecerá la

participación ciudadana”.

En este sentido es meritorio señalar que nuestra Constitución establece a partir del

artículo 86 las Garantías Jurisdiccionales, que son aquellos mecanismos que la

Constitución establece para promover la defensa de los Derechos Constitucionales

cuando han sido quebrantados. Por medio de estas garantías se asegura que, ante el

quebrantamiento de algún derecho, ya sea de carácter personal o patrimonial, previsto

en la Carta Magna, pues podrá establecerse la correspondiente acción prevista para el

restablecimiento de la legalidad y la correspondiente reparación integral si procediere.

(Sanchéz, 2004) explica que:

El derecho a la información es un presupuesto de su misma existencia. Sin él,

difícilmente pueden ejercerse de manera libre y responsable los derechos de

participación. Para esta autora, el derecho a ser informados se tiene,

Page 50: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

35

personalmente, respecto de todo aquello que nos afecte y ante lo que podemos

esgrimir interés legítimo en conocer (datos informáticos, expediente

administrativo, acusación, etcétera), y políticamente, como colectivo y

también como miembros de la comunidad política, de todo cuanto afecte a la

convivencia política.

Según ella, el derecho a la información tiene los siguientes caracteres:

1. Es un derecho "natural", por cuanto su razón de ser radica en la naturaleza

sociable del hombre.

2. Es personal, porque incide en el perfeccionamiento de la persona, sobre

todo en su esfera social.

3. No es un derecho absoluto, sino susceptible de limitaciones, en cuanto a su

manifestación práctica.

4. Es un derecho público, oponible erga omnes.

5. Es un derecho político, en el sentido de que posibilita y se funda en la

participación política o en las funciones públicas.

6. Es un derecho universal, inviolable e inalienable. (págs. 42-117)

Page 51: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

36

TÍTULO II

LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN

(TIC)

2.1. Origen

Las Tecnologías de la Información y la Comunicación (TIC) están presentes en todos

los niveles de nuestra sociedad actual, desde las más grandes corporaciones

multinacionales, a los gobiernos, administraciones, universidades, centros educativos,

organizaciones socioeconómicas y asociaciones profesionales particulares.

Ordenadores, teléfonos móviles, reproductores mp3, tarjetas de memoria, Televisión

Digital Terrestre (TDT), Discos Versátiles Digitales (DVD) portátiles, se han

convertido en imprescindibles para muchas personas y empresas.

El término tecnologías de la información y la comunicación (TIC) tiene dos

acepciones. Por un lado, a menudo se usa tecnologías de la información para referirse

a cualquier forma de hacer cómputo. Por el otro, como nombre de un programa de

licenciatura, se refiere a la preparación que tienen estudiantes para satisfacer las

necesidades de tecnologías en cómputo y comunicación de gobiernos, seguridad

social, escuelas y cualquier tipo de organización.

Se pueden considerar las tecnologías de la información y la comunicación como un

concepto dinámico. Por ejemplo, a finales del siglo XIX el teléfono podría ser

considerado una nueva tecnología según las definiciones actuales. Esta misma

consideración podía aplicarse a la televisión cuando apareció y se popularizó en la

década de los '50 del siglo pasado. Sin embargo, estas tecnologías hoy no se

Page 52: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

37

incluirían en una lista de las TIC y es muy posible que actualmente los ordenadores

ya no puedan ser calificados como nuevas tecnologías. A pesar de esto, en un

concepto amplio, se puede considerar que el teléfono, la televisión y el ordenador

forman parte de lo que se llama TIC en tanto que tecnologías que favorecen la

comunicación y el intercambio de información en el mundo actual.

Después de la invención de la escritura, los primeros pasos hacia una sociedad de la

información estuvieron marcados por el telégrafo eléctrico, después el teléfono y la

radiotelefonía, la televisión e internet. La telefonía móvil y el GPS han asociado la

imagen al texto y a la palabra “sin cables”. Internet y la televisión son accesibles en el

teléfono móvil, que es también una máquina de hacer fotos.

La asociación de la informática y las telecomunicaciones en la última década del siglo

XX se ha beneficiado de la miniaturización de los componentes, permitiendo producir

aparatos “multifunciones” a precios accesibles desde el año 2000.

El uso de las TIC no para de crecer y de extenderse, sobre todo en los países ricos,

con el riesgo de acentuar localmente la brecha digital y social y la diferencia entre

generaciones. Desde la agricultura de precisión y la gestión del bosque a la

monitorización global del medio ambiente planetario o de la biodiversidad, a la

democracia participativa (TIC al servicio del desarrollo sostenible) pasando por el

comercio, la telemedicina, la información, la gestión de múltiples bases de datos, la

bolsa, la robótica y los usos militares, sin olvidar la ayuda a los discapacitados (por

ejemplo, ciegos que usan sintetizadores vocales avanzados), las TIC tienden a ocupar

un lugar creciente en la vida humana y el funcionamiento de las sociedades.

Algunos temen también una pérdida de libertad individual y grupal (efecto “Gran

Hermano”, intrusismo creciente de la publicidad no deseada...). Los prospectivistas

piensan que las TIC tendrían que tener un lugar creciente y podrían ser el origen de

un nuevo paradigma de civilización.

Page 53: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

38

2.2. Definición

Según el diccionario de la Lengua Española, la palabra tecnología se define como:

[…] “el conjunto de teorías y de técnicas que permiten el aprovechamiento práctico

del conocimiento científico” y su historia se empezó a escribir desde el surgimiento

de la máquina de vapor en el siglo XVIII.

Encontramos a varios tratadistas que circunscriben su propia acepción de las TIC,

tales como:

(Cabero, 2005) que las define como:

En líneas generales podríamos decir que las nuevas tecnologías de la

información y comunicación son las que giran en torno a tres medios básicos:

la informática, la microelectrónica y las telecomunicaciones; pero giran, no

sólo de forma aislada, sino lo que es más significativo de manera interactiva e

interconexionadas, lo que permite conseguir nuevas realidades comunicativas.

(pág. 56).

(Pérez, 2006) considera que: “Las nuevas tecnologías deberíamos contemplar, por

una parte, una dimensión técnica, y por otra, una expresiva, repercutiendo ambas en

la creación de nuevos entornos comunicativos”. (pág. 189)

Por otro lado, según refiere (Castillo , 2005)

Se denominan Tecnologías de la Información y Comunicación al conjunto de

tecnologías que permiten la adquisición, producción, almacenamiento,

tratamiento, comunicación, registro y presentación de informaciones, en

forma de voz, imágenes y datos contenidos en señales de naturaleza acústica,

óptica o electromagnética. Las TIC incluyen la electrónica como tecnología

base que soporta el desarrollo de las telecomunicaciones, la informática y el

audiovisual. (pág. 19).

Page 54: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

39

2.3. Características

En el contexto educativo se considera que más relevante que su concepción, son las

características y posibilidades que éstas tienen para la educación. Por lo tanto, se

piensa en las características generales y que de estas se derivan muchas otras que

están definidas por las propiedades multimedia que poseen, por las propiedades de

comunicación (interconexión entre equipos) y por el acceso a la información.

No obstante, consideramos que las características identificadas más significativas de

las TIC en las últimas décadas de diferentes autores, recogidas por (Cabero, 2005)

son:

Inmaterialidad. - En líneas generales podemos decir que las TIC realizan la creación

(aunque en algunos casos sin referentes reales, como pueden ser las simulaciones), el

proceso y la comunicación de la información. Esta información es básicamente

inmaterial y puede ser llevada de forma transparente e instantánea a lugares lejanos.

Interactividad. - La interactividad es posiblemente la característica más importante

de las TIC para su aplicación en el campo educativo. Mediante las TIC se consigue

un intercambio de información entre el usuario y el ordenador. Esta característica

permite adaptar los recursos utilizados a las necesidades y características de los

sujetos, en función de la interacción concreta del sujeto con el ordenador.

Interconexión. -La interconexión hace referencia a la creación de nuevas

posibilidades tecnológicas a partir de la conexión entre dos tecnologías. Por ejemplo,

la telemática es la interconexión entre la informática y las tecnologías de

comunicación, propiciando con ello, nuevos recursos como el correo electrónico, los

IRC, etc.

Page 55: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

40

Instantaneidad. - Las redes de comunicación y su integración con la informática,

han posibilitado el uso de servicios que permiten la comunicación y transmisión de la

información, entre lugares alejados físicamente, de una forma rápida.

Elevados parámetros de calidad de imagen y sonido. - El proceso y transmisión de

la información abarca todo tipo de información: textual, imagen y sonido, por lo que

los avances han ido encaminados a conseguir transmisiones multimedia de gran

calidad, lo cual ha sido facilitado por el proceso de digitalización.

Digitalización. - Su objetivo es que la información de distinto tipo (sonidos, texto,

imágenes, animaciones, etc.) pueda ser transmitida por los mismos medios al estar

representada en un formato único universal. En algunos casos, por ejemplo, los

sonidos, la transmisión tradicional se hace de forma analógica y para que puedan

comunicarse de forma consistente por medio de las redes telemáticas es necesario su

transcripción a una codificación digital, que en este caso realiza bien un soporte de

hardware como el MODEM o un soporte de software para la digitalización.

Mayor Influencia sobre los procesos que sobre los productos. - Es posible que el

uso de diferentes aplicaciones de la TIC presente una influencia sobre los procesos

mentales que realizan los usuarios para la adquisición de conocimientos, más que

sobre los propios conocimientos adquiridos. En los distintos análisis realizados, sobre

la sociedad de la información, se remarca la enorme importancia de la inmensidad de

información a la que permite acceder Internet. En cambio, muy diversos autores han

señalado justamente el efecto negativo de la proliferación de la información, los

problemas de la calidad de la misma y la evolución hacia aspectos evidentemente

sociales, pero menos ricos en potencialidad educativa -económicos, comerciales,

lúdicos, etc.-. No obstante, como otros muchos señalan, las posibilidades que brindan

las TIC suponen un cambio cualitativo en los procesos más que en los productos. Ya

hemos señalado el notable incremento del papel activo de cada sujeto, puesto que

puede y debe aprender a construir su propio conocimiento sobre una base mucho más

Page 56: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

41

amplia y rica. Por otro lado, un sujeto no sólo dispone, a partir de las TIC, de una

"masa" de información para construir su conocimiento, sino que, además, puede

construirlo en forma colectiva, asociándose a otros sujetos o grupos. Estas dos

dimensiones básicas (mayor grado de protagonismo por parte de cada individuo y

facilidades para la actuación colectiva) son las que suponen una modificación

cuantitativa y cualitativa de los procesos personales y educativos en la utilización de

las TIC.

Penetración en todos los sectores (culturales, económicos, educativos,

industriales…). - El impacto de las TIC no se refleja únicamente en un individuo,

grupo, sector o país, sino que, se extiende al conjunto de las sociedades del planeta.

Los propios conceptos de "la sociedad de la información" y "la globalización", tratan

de referirse a este proceso. Así, los efectos se extenderán a todos los habitantes,

grupos e instituciones conllevando importantes cambios, cuya complejidad está en el

debate social hoy en día (Beck, U. 1998).

Innovación. - Las TIC están produciendo una innovación y cambio constante en

todos los ámbitos sociales. Sin embargo, es de reseñar que estos cambios no siempre

indican un rechazo a las tecnologías o medios anteriores, sino que en algunos casos se

produce una especie de simbiosis con otros medios. Por ejemplo, el uso de la

correspondencia personal se había reducido ampliamente con la aparición del

teléfono, pero el uso y potencialidades del correo electrónico ha llevado a un

resurgimiento de la correspondencia personal.

Tendencia hacia automatización. - La propia complejidad empuja a la aparición de

diferentes posibilidades y herramientas que permiten un manejo automático de la

información en diversas actividades personales, profesionales y sociales. La

necesidad de disponer de información estructurada hace que se desarrollen gestores

personales o corporativos con distintos fines y de acuerdo con unos determinados

principios.

Page 57: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

42

Diversidad. - La utilidad de las tecnologías puede ser muy diversa, desde la mera

comunicación entre personas, hasta el proceso de la información para crear

informaciones nuevas.

Para (Adell, 2003) Se está produciendo un cambio de paradigma, dadas las

características y nuevas posibilidades que ofrecen las redes telemáticas, así este autor

plantea que:

[…] el paradigma de las nuevas tecnologías son las redes informáticas. Los

ordenadores, aislados, nos ofrecen una gran cantidad de posibilidades, pero

conectados incrementan su funcionalidad en varios órdenes de magnitud.

Formando redes, los ordenadores sirven [...] como herramienta para acceder a

información, a recursos y servicios prestados por ordenadores remotos, como

sistema de publicación y difusión de la información y como medio de

comunicación entre seres humanos. (pág. 35)

2.4. Ventajas y desventajas

2.4.1. Ventajas desde la perspectiva del aprendizaje

Interés. Motivación.

Las personas están muy motivados al utilizar los recursos TIC y la motivación (el

querer) es uno de los motores del aprendizaje, ya que incita a la actividad y al

pensamiento. Por otro lado, la motivación hace que las personas dediquen más tiempo

a trabajar y, por tanto, es probable que aprendan más.

Interacción. Continua actividad intelectual.

Las personas están permanentemente activas al interactuar con el ordenador y entre

ellos a distancia. Mantienen un alto grado de implicación en el trabajo. La

Page 58: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

43

versatilidad e interactividad del ordenador, la posibilidad de "dialogar" con él, el gran

volumen de información disponible en Internet..., les atrae y mantiene su atención.

Desarrollo de la iniciativa.

La constante participación por parte de las personas propicia el desarrollo de su

iniciativa ya que se ven obligados a tomar continuamente nuevas decisiones ante las

respuestas del ordenador a sus acciones. Se promueve un trabajo autónomo riguroso y

metódico.

Aprendizaje a partir de los errores.

El "feed back" inmediato a las respuestas ya la acción de los usuarios permite a las

personas conocer sus errores justo en el momento en que se producen y generalmente

el programa les ofrece la oportunidad de ensayar nuevas respuestas o formas de

actuar para superarlos.

Aprendizaje cooperativo.

Los instrumentos que proporcionan las TIC (fuentes de información, materiales

interactivos, correo electrónico, espacio compartido de disco, foros...) facilitan el

trabajo en grupo y el cultivo de actitudes sociales, el intercambio de ideas, la

cooperación y el desarrollo de la personalidad. El trabajo en grupo estimula a sus

componentes y hace que discutan sobre la mejor solución para un problema,

critiquen, se comuniquen los descubrimientos. Además, aparece más tarde el

cansancio, y algunos alumnos razonan mejor cuando ven resolver un problema a otro

que cuando tienen ellos esta responsabilidad.

Alto grado de interdisciplinariedad.

Page 59: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

44

Las tareas educativas realizadas con ordenador permiten obtener un alto grado de

interdisciplinariedad ya que el ordenador debido a su versatilidad y gran capacidad de

almacenamiento permite realizar muy diversos tipos de tratamiento a una información

muy amplia y variada. Por otra parte, el acceso a la información híper textual de todo

tipo que hay en Internet potencia mucho más esta interdisciplinariedad.

Alfabetización digital y audiovisual.

Estos materiales proporcionan a las personas un contacto con las TIC como medio de

aprendizaje y herramienta para el proceso de la información (acceso a la información,

proceso de datos, expresión y comunicación), generador de experiencias y

aprendizajes. Contribuyen a facilitarla necesaria alfabetización informática y

audiovisual.

Desarrollo de habilidades de búsqueda y selección de información.

El gran volumen de información disponible en CD/DVD y, sobre todo Internet, exige

la puesta en práctica de técnicas que ayuden a la localización de la información que se

necesita y a su valoración

Mejora de las competencias de expresión y creatividad.

Las herramientas que proporcionan las TIC (procesadores de textos, editores

gráficos...) facilitan el desarrollo de habilidades de expresión escrita, gráfica y

audiovisual.

Fácil acceso a mucha información de todo tipo.

Page 60: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

45

Internet y los discos CD/DVD ponen a disposición de alumnos y profesores un gran

volumen de información (textual y audiovisual) que, sin duda, puede facilitar los

aprendizajes.

Visualización de simulaciones.

Los programas informáticos permiten simular secuencias y fenómenos físicos,

químicos o sociales, fenómenos en 3D de manera que las personas pueden

experimentar con ellos y así comprenderlos mejor.

2.4.2. Desventajas desde la perspectiva del aprendizaje

Distracciones.

Las prsonas a veces se dedican a jugar en vez de trabajar.

Dispersión.

La navegación por los atractivos espacios de Internet, llenos de aspectos variados e

interesante, inclina a los usuarios a desviarse de los objetivos de su búsqueda. Por su

parte, el atractivo de los programas informáticos también mueve a las pessonas a

invertir mucho tiempo interactuando con aspectos accesorios.

Pérdida de tiempo.

Muchas veces se pierde mucho tiempo buscando la información que se necesita:

exceso de información disponible, dispersión y presentación atomizada, falta de

método en la búsqueda...

Page 61: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

46

Informaciones no fiables.

En Internet hay muchas informaciones que no son fiables: parciales, equivocadas,

obsoletas...

Aprendizajes incompletos y superficiales.

La libre interacción de las personas con estos materiales, no siempre de calidad y a

menudo descontextualizado, puede proporcionar aprendizajes incompletos con

visiones de la realidad simplistas y poco profundas. Acostumbrados a la inmediatez,

las personas se resisten a emplear el tiempo necesario para consolidad los

aprendizajes, y confunden el conocimiento con la acumulación de datos.

Diálogos muy rígidos.

Los materiales didácticos exigen la formalización previa de la materia que se

pretende enseñar y que el autor haya previsto los caminos y diálogos que seguirán las

personas. Por otra parte, en las comunicaciones virtuales, a veces cuesta hacerse

entender con los "diálogos" ralentizados e intermitentes del correo electrónico.

Visión parcial de la realidad.

Los programas presentan una visión particular dela realidad, no la realidad tal como

es.

Ansiedad.

La continua interacción ante el ordenador puede provocar ansiedad en las personas.

Dependencia de los demás.

Page 62: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

47

El trabajo en grupo también tiene sus inconvenientes. En general conviene hacer

grupos estables (donde las personas ya se conozcan) pero flexibles (para ir variando)

y no conviene que los grupos sean numerosos, ya que las personas se podrían

convertir en espectadores delos trabajos de los otros.

2.4.3. Ventajas para los estudiantes:

A menudo aprenden con menos tiempo

Este aspecto tiene especial relevancia en el caso del "training" empresarial, sobre todo

cuando el personal es apartado de su trabajo productivo en una empresa para

reciclarse.

Atractivo

Supone la utilización de un instrumento atractivo y muchas veces con componentes

lúdicos.

Acceso a múltiples recursos educativos y entornos de aprendizaje.

Los estudiantes tienen a su alcance todo tipo de información y múltiples materiales

didácticos digitales, en CD/DVD e Internet, que enriquecen los procesos de

enseñanza y aprendizaje. También pueden acceder a los entornos de tele formación.

El profesor ya no es la fuente principal de conocimiento.

Personalización de los procesos de enseñanza y aprendizaje.

Page 63: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

48

La existencia de múltiples materiales didácticos y recursos educativos facilita la

individualización de la enseñanza y el aprendizaje; cada alumno puede utilizar los

materiales más acordes con su estilo de aprendizaje y sus circunstancias personales.

Autoevaluación.

La interactividad que proporcionan las TIC pone al alcance de los estudiantes

múltiples materiales para la autoevaluación de sus conocimientos.

Mayor proximidad del profesor.

A través del correo electrónico, puede contactar con él cuando sea necesario.

Flexibilidad en los estudios.

Los entornos de tele formación y la posibilidad de que los alumnos trabajen ante su

ordenador con materiales interactivos de autoaprendizaje y se puedan comunicar con

profesores y compañeros, proporciona una gran flexibilidad en los horarios de estudio

y una descentralización geográfica de la formación. Los estudiantes tienen más

autonomía. La educación puede extenderse a colectivos que no pueden acceder a las

aulas convencionales.

Instrumentos para el proceso de la información.

Las TIC les proporcionan poderosos instrumentos para procesar la información:

escribir, calcular, hacer presentaciones...

Ayudas para la Educación Especial.

Page 64: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

49

En el ámbito de las personas con necesidades especiales es uno de los campos donde

el uso del ordenador en general, proporciona mayores ventajas. Muchas formas de

disminución física y psíquica limitan las posibilidades de comunicación y el acceso a

lainformación; en muchos de estos casos el ordenador, con periféricos especiales,

puede abrir caminos alternativos que resuelvan estas limitaciones.

Ampliación del entorno vital. Más contactos.

Las posibilidades informativas y comunicativas de Internet amplían el entorno

inmediato de relación de los estudiantes. Conocen más personas, tienen más

experiencias, pueden compartir sus alegrías y problemas...

Más compañerismo y colaboración.

A través del correo electrónico, chats y foros, los estudiantes están más en contacto

entre ellos y pueden compartir más actividades lúdicas y la realización de trabajos.

2.4.4. Desventajas para los estudiantes.

Adicción.

El multimedia interactivo e Internet resulta motivador, pero un exceso de motivación

puede provocar adicción. El profesorado deberá estar atento ante alumnos que

muestren una adicción desmesurad a videojuegos, chats....

Aislamiento.

Page 65: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

50

Los materiales didácticos multimedia e Internet permiten al alumno aprender solo,

hasta le animan a hacerlo, pero este trabajo individual, en exceso, puede acarrear

problemas de sociabilidad.

Cansancio visual y otros problemas físicos.

Un exceso de tiempo trabajando ante el ordenador o malas posturas pueden provocar

diversas dolencias.

Inversión de tiempo.

Las comunicaciones a través de Internet abren muchas posibilidades, pero exigen

tiempo: leer mensajes, contestar, navegar...

Sensación de desbordamiento.

A veces el exceso de información, que hay que revisar y seleccionar, produce una

sensación de desbordamiento: falta tiempo.

Comportamientos reprobables

A veces en los mensajes por correo electrónico, no se cumplen las normas de la

"netiquette".

Falta de conocimiento de los lenguajes.

A veces los alumnos no conocen adecuadamente los lenguajes (audiovisual,

hipertextual...) en los que se presentan las actividades informáticas, lo que dificulta o

impide su aprovechamiento.

Recursos educativos con poca potencialidad didáctica

Page 66: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

51

Los materiales didácticos y los nuevos entornos de tele formación no siempre

proporcionan adecuada orientación, profundidad de los contenidos, motivación,

buenas interacciones, fácil comunicación interpersonal, muchas veces faltan las guías

didácticas... También suelen tener problemas de actualización de los contenidos

Virus.

La utilización de las nuevas tecnologías expone a los virus informáticos, con el riesgo

que suponen para los datos almacenados en los discos y el coste (entiempo y dinero)

para proteger los ordenadores.

Esfuerzo económico

Cuando las TIC se convierten en herramienta básica de trabajo, surge la necesidad de

comprar un equipo personal.

2.4.5. Ventajas para los profesores.

Fuente de recursos educativos para la docencia, la orientación y la

rehabilitación.

Los discos CD/DVD e Internet proporcionan al profesorado múltiples recursos

educativos para utilizar con sus estudiantes: programas, webs de interés educativo....

Individualización. Tratamiento de la diversidad.

Los materiales didácticos interactivos (en disco y on-line) individualizan el trabajo de

los alumnos ya que el ordenador puede adaptarse a sus conocimientos previos y a su

Page 67: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

52

ritmo de trabajo. Resultan muy útiles para realizar actividades complementarias y de

recuperación en las que los estudiantes pueden auto controlar su trabajo.

Facilidades para la realización de agrupamientos.

La profusión de recursos y la variedad y amplitud de información en Internet facilitan

al profesorado la organización de actividades grupales en las que los estudiantes

deben interactuar con estos materiales.

Mayor contacto con los estudiantes

El correo electrónico permite disponer de un nuevo canal para la comunicación

individual con los estudiantes, especialmente útil en el caso de alumnos con

problemas específicos, enfermedad...

Liberan al profesor de trabajos repetitivos.

Al facilitar la práctica sistemática de algunos temas mediante ejercicios auto

correctivos de refuerzo sobre técnicas instrumentales, presentación de conocimientos

generales, prácticas sistemáticas de ortografía..., liberan al profesor de trabajos

repetitivos, monótonos y rutinarios, de manera que se puede dedicar más a estimular

el desarrollo de las facultades cognitivas superiores de los alumnos.

Facilitan la evaluación y control.

Existen múltiples programas y materiales didácticos on-line, que proponen

actividades a los estudiantes, evalúan sus resultados y proporcionan informes de

seguimiento y control.

Actualización profesional.

Page 68: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

53

La utilización de los recursos que aportan las TIC como herramienta para el proceso

de la información y como instrumento docente, supone una actualización profesional

para el profesorado, al tiempo que completa su alfabetización informática y

audiovisual. Por otra parte, en Internet pueden encontrar cursos on-line y otras

informaciones que puedan contribuir a mejorar sus competencias profesionales:

prensa de actualidad, experiencias que se realizan en otros centros y países...

Constituyen un buen medio de investigación didáctica en el aula.

El hecho de archivar las respuestas de los alumnos cuando interactúan con

determinados programas, permite hacer un seguimiento detallado de los errores

cometidos y del proceso que han seguido hasta llegar a la respuesta correcta.

Contactos con otros profesores y centros.

Los canales de información y comunicación de Internet facilitan al profesorado el

contacto con otros centros y colegas, con los que puede compartir experiencias,

realizar materiales didácticos colaborativamente...

2.4.6. Desventajas para los profesores

Estrés.

A veces el profesorado no dispone de los conocimientos adecuados sobre los sistemas

informáticos y sobre cómo aprovechar los recursos educativos disponibles con sus

alumnos. Surgen problemas y aumenta su estrés.

Desarrollo de estrategias de mínimo esfuerzo.

Page 69: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

54

Los estudiantes pueden centrarse en la tarea que les plantee el programa en un sentido

demasiado estrecho y buscar estrategias para cumplir con el mínimo esfuerzo mental,

ignorando las posibilidades de estudio que les ofrece el programa. Muchas veces los

alumnos consiguen aciertos a partir de premisas equivocadas, y en ocasiones hasta

pueden resolver problemas que van más allá de su comprensión utilizando estrategias

que no están relacionadas con el problema pero que sirven para lograr su objetivo.

Una de estas estrategias consiste en "leer las intenciones del maestro". Por otra parte,

en Internet pueden encontrarse muchos trabajos que los alumnos pueden simplemente

copiar para entregar al profesor como propios.

Desfases respecto a otras actividades.

El uso de los programas didácticos puede producir desfases inconvenientes con los

demás trabajos del aula, especialmente cuando abordan aspectos parciales de una

materia y difieren en la forma de presentación y profundidad de los contenidos

respecto al tratamiento que se ha dado a otras actividades.

Problemas de mantenimiento de los ordenadores.

A veces los alumnos, hasta de manera involuntaria, des configuran o contaminan con

virus los ordenadores.

Supeditación a los sistemas informáticos.

Al necesitar de los ordenadores para realizar las actividades proyectadas, cualquier

incidencia en éstos dificulta o impide el desarrollo de la clase.

Exigen una mayor dedicación.

Page 70: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

55

La utilización de las TIC, aunque puede mejorarla docencia, exige más tiempo de

dedicación al profesorado: cursos de alfabetización, tutorías virtuales, gestión del

correo electrónico personal, búsqueda de información en Internet.

Page 71: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

56

Cuadro 1. Ventajas y desventajas de las TIC.

Elaborado por: Edwin Ángel Herrera Calderón.

Y su influencia:

VENTAJAS Y DESVENTAJAS DE LAS TIC

DESDE LA PERPECTIVA

DEL APRENDIZAJE CON ESTUDIANTES CON LOS PROFESORES

VENTAJAS DESVENTAJAS VENTAJAS DESVENTAJAS VENTAJAS DESVENTAJAS

Interés. Motivación

Interacción,

continúa actividad

intelectual

Desarrollo

de la

iniciativa

Aprendizaje

a partir de los errores

Aprendizaje cooperativo

Alto grado de

interdisciplin

ariedad.

Distracciones,

Dispersión,

pérdida de

tiempo,

Informaciones no

fiables,

Aprendizajes

incompletos y

superficiales,

Diálogos muy

rígidos,

Visión parcial de

la realidad.

A menudo

aprenden con

menos

tiempo,

Acceso a

múltiples

recursos

educativos y

entornos de

aprendizaje,

Personalizaci

ón de los

procesos de

enseñanza y

aprendizaje.

Adicción,

Aislamiento,

Cansancio

visual y

otros

problemas

físicos,

Inversión de

tiempo,

Sensación de

desbordamie

nto.

Fuente de

recursos

educativos

para la

docencia, la

orientación.,

Individualiz

ación.

Tratamiento

de la

diversidad.

Mayor

contacto con

los

Estudiantes.

Estrés,

Desarrollo de

estrategias de

mínimo

esfuerzo,

Desfases

respecto a

otras

actividades,

Problemas de

mantenimiento

de los

ordenadores.

Page 72: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

57

TITULO III

LAS REDES SOCIALES

3.1. Definición

A partir del surgimiento de la informática, la forma de interactuar de las personas a

cambiado, así la comunicación directa es remplazada progresivamente por la

comunicación electrónica, dando lugar a la creación de nuevos programas que sean

útiles para llevar a cabo este tipo de interrelación.

De esta manera, aparecen las redes sociales, que simulan a la sociedad actual

conformada por personas, solo que esta vez, dicha constitución se la realiza a través

de un medio virtual, conocido como una distinta forma de la realidad, en la que

también existe la posibilidad de expresarnos, conocernos, realizar actividades entre sí

de acuerdo a nuestras afinidades, lo cual nos permiten convivir dentro de este espacio

de manera confortable, pudiendo incluso acortar distancias y mantenernos en

contacto, en especial con nuestros más allegados, sin limitaciones de tiempo ni de

espacio; e incluso nos da apertura para generar nuevos tipos de relaciones sociales

con individuos cuyo conocimiento para nosotros es abstracto en forma tangible.

Así (Croll, 2010) define a las redes sociales como “[…] comunidades que se crean

sobre las relaciones interpersonales de sus miembros.” (pág. 542). Quienes

adicionalmente pueden crear una “comunidad privada”.

Esta definición da un matiz diferente a lo que se entiende por redes sociales, pues

generalmente le otorgamos un carácter público, esto en cuanto se considera que la

Page 73: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

58

información es accesible a todo tipo de personas quienes sean partícipes de la

comunidad, o de este tipo de sociedad, sin embargo aquí nos habla de que también

pueden existir grupos de usuarios de carácter cerrado, lo cual nos lleva a pensar que

dichos individuos deberán cumplir con ciertos requisitos, un tanto más estrictos, para

poder formar parte de este grupo. Además, se puede notar una característica común

con los anteriores criterios al respecto que es el de la interacción, punto en el cual se

centra esta nueva órbita de la comunicación.

Por otra parte, (Martinez & Lombarte, 2010) afirman que se conoce como redes

sociales a:

“[…] aquellos servicios de la sociedad de la información que ofrecen a los

usuarios una plataforma de comunicación a través del internet para que estos

generen un perfil con sus datos personales facilitando la creación de redes en

base a criterios comunes y permitiendo la conexión con otros usuarios y su

interacción.” (pág. 6).

Con ello, afirma el criterio de pertenencia de las misma, a un nuevo tipo de sociedad,

la de la informática y la comunicación, cuyos miembros tienen la oportunidad de

expresar sus opiniones a través de un espacio que se genera en el internet, pero para

acceder a este servicio es necesario, como en la vida real, crear una identidad, la

misma que se elabora tanto con el nombre, domicilio y otras características que

permitan distinguir a la persona que emplea este servicio de las demás, así como

facilitar su búsqueda y establecer similitudes que determinen el ánimo de otros de

iniciar algún tipo de relación de acuerdo con sus intereses, llevando a cabo la llamada

“Teoría de los seis grados de separación”. Según la cual es posible formar una cadena

de personas que se conocen entre sí a partir de 6 individuos principales que generan

un vínculo de enlace con otras personas, ya sea presentándolas o sugiriendo

conocerlas.

Page 74: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

59

Sin embargo, este autor manifiesta que necesariamente las personas de estas redes

deben compartir un criterio común, lo cual no es tan cierto, puesto que cada ser

humano tiene su forma de pensar, la misma que algunas veces mantiene afinidad con

otras ideas, pero también puede no compartirlas; situación que no define este tipo de

contacto en red, pues el criterio no siempre tiene que ser común, pude ser divergente,

siempre y cuando se mantenga un nexo con la otra persona, que puede constituirse en

diversas formas y muy variadas.

Adicionalmente, Jaramillo (2010) considera que estas redes son:

“[…] estructuras sociales compuestas de personas, organizaciones u entidades, que

están conectadas por uno o varios tipos de relaciones, […] o comparten creencias,

conocimientos, etc.” (pág. 22).

Con ello expresa la amplitud de formas por las cuales la gente comparte su vida a

través de una nueva forma de organización que equipara tanto a personas naturales

como jurídicas en función de sus intereses ya sean estos filiales, políticos,

económicos, culturales, intelectivos entre otros afines tanto al conocimiento y

esparcimiento todos ellos trasmitidos en tejido, el del internet comunicacional.

En fin, se puede definir a las redes sociales como un sistema informático

interconectado de comunicación entre personas, mismo que puede ser abierto a todo

público o cerrado para usuarios específicos, en función de temas o intereses afines,

con el objeto de satisfacer las múltiples necesidades de los usuarios.

3.2. Características

Para poder determinar los rasgos esenciales de los cuales están conformadas las redes

sociales es necesario establecer una división de las mismas, aunque en general se las

Page 75: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

60

puede describir como medios de comunicación modernos, de carácter rápido y

evolución progresiva que permiten conocer la personalidad de sus miembros de

conformidad a sus publicaciones, y expandirse de acuerdo a la necesidad del usuario,

adicionalmente son moldeables pues se adaptan a los intereses de sus integrantes.

La red social online, disminuye barreras de espacio y tiempo entre dos personas o un

conjunto de ellas, facilitando la interrelación y expandiendo la comunicación con

personas de diferentes razas, diferente cultura y de diferente nacionalidad.

La accesibilidad del internet en casa, en el trabajo, en el teléfono, y su acceso a

cualquier parte de mundo, permite ampliar el círculo social y la conversación sencilla

incluida el número de individuos que pueden escribirse en conjunto y todos enterarse

al mismo tiempo de una conversación sencilla.

La red social online permite encontrar a los amigos de la escuela, a ex parejas,

encontrar trabajo, desarrollar actividades comerciales, juegos, tiene varias ventajas y

propósitos que podamos cumplir con el hecho de crear una cuenta en alguna de ellas

(YouTube, Facebook, Myspace, Twitter; por nombrar algunas de las más conocidas).

Desaparecen las limitaciones, porque no importa el lugar y la hora para charlar con la

familia, amigos que se encuentra fuera del país, se puede chatear o dejar mensajes si

no se encuentran en línea, enviar fotografías al instante de haberlas tomado.

La red social es una herramienta de información al instante en que se publica, esto

perjudica el derecho a la intimidad y protección de datos (sino se tiene el debido

cuidado), porque al compartir alguna foto o comentario no comprobado no se tiene el

control de lo que se está publicando, llegando al punto de agredir y violando derechos

constitucionales.

Page 76: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

61

Pero las redes sociales tienen características particulares que facilitan las relaciones,

permitiendo realizar actividades que son demás entretenidas algunas, tales como:

Enviar fotos y etiquetar a tus amigos.

Compartir y emitir comentarios sobre imágenes.

Dar toques a las personas que deseas llamar la atención.

Hacer invitación de algún evento planificado (cumpleaños, reunión de

amigos; cualquier compromiso social).

Jugar, pero no solo con amigos, sino que se hace competencia con gente de

todo el mundo.

Escribir en tu estado.

Escribir mensajes privados.

Conectarte o desconectarte del chat con ciertas personas con las que se desee

o no conversar.

Realizar un chat grupal.

Hacer lista de tus amigos, familia, conocidos.

Poner foto en tu perfil y portada.

Poner seguridad para prevenir la privacidad.

Promocionar productos y venderlos.

Enviar solicitudes de amistad, recomendar amigos.

Recibir notificaciones de los comentarios o likes que te han dado por fotos o

algún estado.

Subir canciones, videos.

Recordatorio de cumpleaños de amistades.

Detallar tus gustos musicales, programas de televisión, equipo de futbol,

libros. Así como también el estado sentimental, dirección, teléfono, nivel de

educación

Destacar algún evento o hecho importante.

Page 77: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

62

Estas son las características especiales que facilitan y hacen que las personas hagan

parte de estas comunidades a nivel mundial.

La Comisión Europea redactaron a principios del año 2009 los principios de las redes

sociales seguras:

a) Aumentar los mensajes para hacer más segura la Red y elaborar políticas

de uso aceptable para los usuarios, padres, profesores y estudiantes de una

forma destacada, clara y adaptada a cada red.

b) Trabajar para garantizar que los servicios prestados se adaptan a la edad de

sus usuarios.

c) Dar poder a los usuarios a través de herramientas y tecnología.

d) Proveer de mecanismos sencillos de reporte de conducta o de violaciones

de los términos de uso.

e) Facilitar y animar a los usuarios a hacer una aproximación segura en

relación con su privacidad y datos personales.

f) Revisión de contenidos o conductas ilegales o prohibidas.

Estos principios promueven básicamente la mejora en la protección de la privacidad,

de los datos personales, de la consciencia de los usuarios, así como la información

sobre seguridad que todos.

3.3. Historia

La historia de las redes sociales no puede ser tan antigua, porque este es un evento

aproximadamente veinte años de existencia desde su aparición y su evolución fue

apareciendo con la demanda de los usuarios y con la tecnología que cada día parece

más avanzada. La necesidad de sentir a familiares, amigos, parejas sentimentales más

cerca, las redes sociales han dado la oportunidad de acortar distancias, y no solo eso

Page 78: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

63

sino permitir que personas desde niños las utilicen, como para servirse de la

información que proporcionan, actividades de ocio, deporte, cuentos, publicidad.

La idea primigenia de las redes sociales en internet son los seis grados de separación.

Esta tesis se basa en que cualquier persona en el planeta está relacionada con otra, a

través de las amistades personales, sólo con cinco intermediarios, de manera que

todos estamos interconectados por un número muy inferior al que podría

imaginarnos. En 2007 Microsoft realizó un estudio con 240 millones de usuarios de

Messenger y llegó a la conclusión que por término medio la separación entre dos de

sus usuarios es de 6.6 grados.

Esta teoría ha causado gran curiosidad, y para demostrarla se han realizado varios

experimentos e investigaciones como el relato escrito por Friegyes Karintly,

“Cadenas” manifiesta que cierto número de personas, puede aumentar si sigue una

cadena que vendría a ser las relaciones humanas, para esto se utilizan enlaces que

ayudan a comunicarse a las personas.

Para demostrar esta teoría, el sociólogo de la Universidad de Harward Stanley

Milgram, realizó una investigación utilizando postales teniendo como base que las

redes sociales es un grupo de personas que se interrelacionan, es así que un grupo de

personas que vivieran en diferentes estados de los Estados Unidos enviaría una postal

a un amigo que estuviera en Boston, pero la postal debía llegar rápidamente, esto

serviría de guía para realizar el recorrido y ponerse en contacto con las personas que

recibieron la postal, el resultado a esto fue que se necesitaba seguir seis pasos para

conectar a cualquier persona en Estados.

Antes de su aparecimiento las redes sociales tenían como antecesor a la Web 2.0 que

es la evolución de las aplicaciones anteriores pero mejoradas que permiten varios

servicios, reemplazando lo que se tenía comúnmente en un escritorio, las ventajas son

su funcionamiento es independiente al sistema operativo, actualizaciones

Page 79: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

64

instantáneas, herramientas que se utilizan para su desarrollo, aplicaciones de

software, son disponibles en cualquier lugar.

La evolución de las redes sociales ha sido un progreso magnifico dentro de los

avatares de la tecnología es así que en el año de 1994 aparece una de las primeras

redes sociales conocida como Geocities, se caracterizaba por permitir que el usuario

cree su página web y mostrar al público que encuentre en un lugar distinto al de su

geografía.

Para 1995, Classmates aparece con otra idea, encontrar amistades y compañeros de

colegio escuela o de su lugar de trabajo; una buena opción para un reencuentro con

compañeros de la época estudiantil.

Sixdegrees creada en Estados Unidos en 1997, dio más amplitud a los usuarios para

que ellos mismo creasen su perfil he incorporen amigos para poder enviar mensajes

de texto (en esta red ya se incorpora la emisión de mensajes de texto. Para el año

siguiente, los internautas de la red podían visitar los perfiles de sus amigos, después

de dos años Sixdegrees cerro, el mundo no estaba preparado para iniciar el contacto

con personas desconocidas.

En el mismo año que entró en funcionamiento Sixdegrees también lo hizo AOL

Instant Messenger prestaba servicio de mensajería. Así mismo se comenzó a lanzar

publicidad en redes sociales de la época para que atraiga clientes, impulsados por la

sobrecarga de propaganda que salía en los perfiles de la red social online que estaban

afiliados; es así que la mensajería en línea se comenzó a utilizar.

En el año 2001 se crean redes sociales para perfiles profesionales, y con el fin de

encontrar pareja y como pionera, Ryce especializada en este grupo de personas.

Page 80: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

65

De ahí que aparecen aquellas redes sociales que unieron a los usuarios que

compartían los mismos gustos y se crea Friendster en el año 2002 y con otros

servicios adicionales.

Luego vinieron las redes en que los usuarios ponían unirse a una emisora en línea,

Last FM fue de estas que más adelante se usó como preferida para escuchar su música

favorita y de moda. El youtube para el intercambio de videos. Esto fue el comienzo

para algo e innovador como fue la incorporación o más bien dicho implementación de

páginas personales en la se podían relacionar todos los usuarios que hagan parte de la

Red Social Linked y MyspaceNK en el que se podían compartir fotos, mensajes,

fotos, música y video (2003); se desato un boom tecnológico para las empresas y

comenzaron a implementar en otras redes similares Yahoo360° en el año 2005.

La primera red en permitir el intercambio de fotos en el 2004 fue Flickr, tuvo gran

aceptación ya que, al permitir el intercambio de fotos y los comentarios a estas, el

público lo hizo popular.

En el 2004 se lanza FACEBOOK, es tan popular en el mundo porque tiene tracción

para dieciocho países, creada en Estados Unidos en la Universidad de Harvard, que

permite enviar fotos, video, compartir imágenes, dar toque o avisos, mensajes

secretos a una persona, hacer video llamadas, dedicar tiempo al ocio con la variedad

de juegos que ponen a la disposición de cada usuario. Se dice que el Facebook es una

red familiar.

En 2006 Twitter también muy popular, que permite al usuario enviar microentradas o

comúnmente llamado tweet que contenga 140 caracteres o letras, símbolos, mensajes

muy cortos y concisos. El creador de esta red, trabajador de la compañía PODCASTS

ODEO Inc. Jack Dorsey el genio y padre de esta red, que adquirió twitteros, se

convirtió en la ganadora de premio South by Souhwest Award evento de congresos y

conferencia de películas, video, música además de eventos relacionados con la

Page 81: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

66

innovación educativa. Hoy por hoy el Twitter es una plataforma que ha trascendido

mundialmente en todos los ámbitos y sirve como herramienta de trabajo a varios

profesionales.

En los últimos tres años Google+, apareció en el campo de las redes por internet

porque permite subir información de interés común entre los contactos.

Otra red social utilizada por los estudiantes que necesitan de alguna información, por

deberes o adquirir nuevos conocimientos, servirse de una enciclopedia; este tipo de

red social se llaman Wikis. La Wikipedia es una de las más conocidas, donde varias

personas usuarias difunden información que luego es revisada para verificar su

contenido para tener información fiable.

Las posibilidades que dejan a nuestra disposición las redes sociales, han permitido

que estas trasciendan, evolucionando paulatinamente las aplicaciones ya no son las

mismas de un principio, se han modificado para dar un mejor servicio y atraer a más

usuarios.

La desventaja que tienen las redes sociales americanas es que no han alcanzado

mucha popularidad en países asiáticos, por la inconformidad que tienen los usuarios

de este país al mencionar que hay falencias en la traducción a su idioma, en países

como China y Japón las redes sociales son a nivel nacional, Xiaone es una red social

de Asia que no necesita un correo electrónico, sino que solicita un número de teléfono

móvil.

La evolución de las redes sociales ha permitido tenerlas en teléfonos celulares

inteligentes es el éxito. La red social twitter es muy popular en celebridades desde

presidentes, actores, cantantes, futbolistas, los seguidores se quieren enteran de todos

movimientos que realiza este famoso.

Page 82: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

67

3.4. Peligro en las redes sociales

La evolución de las redes sociales gracias al internet y facilidad de acceso, su

implicación en el mundo entero, los usuarios que las utilizan, los distintos tipos de

redes Facebook, Youtube, Twitter, Myspace, Flirck, Google+, etc., y los servicios,

herramientas y/o aplicaciones web que marcan su espacio entre las relaciones de los

usuarios, el objetivo de las redes sociales es crear una comunidad en línea tan grande

como se pueda. Su aparición no es de varios años, sino que recientemente con la Web

2.0 ya que anteriormente no se podían compartir artículos multimedia, después del

boom de la Web 2.0 se implementaron funciones haciéndola más atractiva para los

usuarios, para que la sociedad vaya creciendo; pero las redes han ido más allá, de un

público en general, se han crearon redes sociales basadas en una temática

determinada para usuarios que gusten de estas preferencias centrándose en los

individuos que hacen parte de ella, siendo usuarios selectivos que ya no solo buscan

diversión o entretenimiento, sino como ampliar sus conocimientos profesionales,

ayuda para realizar sus labores estudiantiles o profesionales.

El término web 2.0 se debe a Darc Di Nucci que lo citó en 1999 en uno de sus

artículos que hacía referencia a la transición que está sufriendo la web en ese año, el

2004 se popularizó cuando O’Reilly Media y Media Live organizaron la primera

conferencia de la Web 2.0.

La web 2.0 hace referencia a las características sociales y de colaboración que

adquirió internet, éste pasa de estar formado por algunas páginas exclusivamente de

lectura (que por contraposición se llama web 1.0) que es de lectura y escritura; con la

web 2.0 aparecen nuevos servicios que permiten a los usuarios interactuar entre sí y

establecer una colaboración más allá de los simples mensajes o comentarios.

Page 83: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

68

Los interés compartidos entre usuarios de una red social general, puede definir la

expansión de la misma, las herramientas que posean puede hacer más fácil el camino

de la comunicación y hacer más cortas las relaciones, entender la velocidad con la

que pueden adquirir nuevas amistades y contactos nos da cuenta de que estas

plataformas web han llegado a convertir a las personas en unos dependientes de ellas,

para ser reconocidos, apreciados, buscar amigos así no se los conozca físicamente

pero si virtualmente que puede estar al otro lado del mundo pero que hay

comunicación es porque hay intereses que comparten expandiendo su ámbito de

sociabilidad. Las redes son un mecanismo de auto difusión de pensamientos,

amistades, contactos, imágenes que pueden dar la vuelta al mundo con solo dar un

clic para que varias personas lo vean y comenten todo esto no cuesta nada ni un solo

centavo.

Con la tecnología no está nada dicho nos podemos convertir en usuarios activos, para

estar a la par de la modernidad como paso al ser activos fijos de una televisión, luego

de un correo electrónico, después de un teléfono móvil artefactos que hicieron fácil

de una vida más tecnológica y concentrándolo en algo cada vez más pequeño como

son los celulares con internet, en ellos podemos concentrar información del trabajo,

estudios, la familia, amigos y es lógico que le tomemos más tiempo y atención porque

puede reunir como una mini agenda todas las actividades que realizamos, no hay que

descuidar que nuestra vida no solo gira alrededor de este aparato si no de las personas

que nos rodean sí que nos puede facilitar la comunicación pero no es la

comunicación.

Pero, así como el internet es un mundo de posibilidades tan está lleno de peligros que

pueden traer serias consecuencias, eso es lo que acarrean las nuevas tecnologías, no

solo es que las redes sociales sirven como mecanismo de comunicación o herramienta

para expresar nuestros pensamientos, divertirnos, hacer nuevos amigos; ¿Pero cuáles

serían las amenazas y/o riesgos a los que estamos expuestos al estar conectados a una

red social?

Page 84: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

69

Como todo, en el mundo siempre hay lo bueno y lo malo, los niños y adolescentes

serían los más expuestos a correr riesgos por su edad y menos conocimientos de las

inseguridades que hay en internet, pero en general todos pueden convertirse en presa

fácil de la delincuencia, haya que tener cuidado con lo que se escribe y se publica

porque se puede dar el caso que violen la intimidad y datos personales se podrían ver

desprotegidos. Publicaciones de imágenes, videos, comentarios, escribir en el estado,

publicar fotos, puede convertirse en un riesgo de perjuicio personal, familiar, afectar

nuestra vida personal, y afectar a terceros porque está a disposición del público.

Para evitar situaciones de riesgo tomemos en cuenta recomendaciones:

Evitar subir información privada, es conveniente analizar todo lo que se va registrar

en el perfil personal, porque esto lo van a ver el público y los amigos, como

mencionamos anteriormente es conveniente restringir la privacidad del perfil para

precautelar los contenidos.

Las limitaciones de actividades que se realicen en el perfil social, dependerá del

usuario y del control que se tenga para proteger la privacidad, limitar amistades con

desconocidos que puedan vulnerar derechos, al publicar o compartir, fotos, imágenes,

comentario.

Para evitar que información de nuestro perfil pueda ser hurtada por los contactos o

terceros en el momento que decidamos cerrar para siempre la cuenta, es mejor borrar

cualquier indicio, como son comentarios, fotos, imágenes, para evitar que la

información siga siendo observada o compartida, aunque la cuente esté cerrada.

Los riesgos de las redes sociales, tiene como antecedente el acceso al internet, los

menores de edad no miden el riesgo al publicar información personal, familiar,

laboral y estudiantil.

Page 85: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

70

Además, que no hay medidas de control que protejan a los jóvenes, y control de la

información publicada.

La Comisión Europea suscribió un acuerdo entre diecisiete importantes y reconocidas

redes sociales de Europa para controlar las publicaciones en las redes sociales y

contrarrestar los riegos a los que se exponen los menores de edad hubo ciertos puntos

en los que se comprometieron tomar en cuenta; primeramente, tratar de restringir el

acceso a menores de edad; en segundo lugar colocar una herramienta para denunciar

el abuso de otro usuario, establecer grados de protección de la información; cuarto,

priorizar los perfiles de menores para que extraños accedan.

Un papel importante en esta situación es la que deben desempeñar los padres de

familia, preocuparse por lo que hacen sus hijos, sobre todos de los menores de 15

años, que no asumen o no presumen que pueden ser objeto de personas

inescrupulosas, que utilizan la información subida a la página de las redes sociales

para convertirla en pornografía infantil, los padres tienen las responsabilidad por las

publicaciones excesivas de sus hijos, hay que verificar los datos que puedan ser

riesgosos para su intimidad.

Los adultos, no deben publicar información que ponga en riesgo, su intimidad, su

vida social, información bancaria, que pueda ser utilizada para estafas electrónicas.

En cuanto a la información bancaria, es ahora fácil de manejarla ya sea por medio de

un celular, así como por el correo electrónico, pero las redes sociales son la nueva

comunicación, desde el aparecimiento del Facebook en el 2006 y su llegada al

Ecuador en el 2009, así como la red social Twitter, las más populares en el Ecuador,

estas plataformas de comunicación y de transmisión de información no solo pública

sino privada. La información bancaria es confidencial para el cliente de una entidad

financiera, y de ésta es la que se valen los hackers para cometer el delito de Phishing,

Page 86: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

71

el desconocimiento de los usuarios ha conllevado a que miles de usuarios de las redes

sociales sean víctimas de amenazas tecnológicas.

Las redes sociales, dejan al público la capacidad de inmiscuirse en su vida y

perjudicar a las personas, ciertos usuarios pueden actuar maliciosamente, es así que

crean perfiles falsos tomando fotografía de la víctima para conseguir información que

la finalidad de causar daño, la usurpación de identidad, el ciberbulling. El

ciberbulling agresión que no implica hechos sexuales sino también maltrato escrito,

es que comentarios enviados por la red social y compartidos con terceras personas

pueden causar daños emocionales en la victima poniendo su salud psicológica; pero

también se ha creado espacios en las redes sociales para que este tipo de hechos sean

denunciados, o bloqueados.

Los menores suelen tener un comportamiento que los adultos no harían, debido a su

falta de madurez, los menores por el hecho de serlo, son menos prolijos en la

protección de su privacidad en los términos que se los debería hacer. Los adultos son

más racionales y menos propensos a indiscreción sobre su vida privada, pueden ser

más razonables en esta cuestión, pero aun así dentro de la cifra negra, se encuentran

personas de todas las condiciones. Es conveniente ser prudentes al formular

generalizaciones o afirmaciones sobre adultos y menores.

El peligro latente se deriva de este tipo de situaciones, que pueden darse a diario,

personas que fingen ser otra para atrapar a víctimas y hacerles caer, las computadoras

pueden llegar a ser un instrumento utilizado para intromisiones extremas por parte de

los hackers y como resultado de ello, las fotografía pueden terminar en un sitio de

internet dedicado a la pornografía infantil, poniendo a los menores en una situación

de mayor riesgo. De este modo las imágenes pueden ser accesibles al público y a

servicios de proveedores de internet.

Page 87: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

72

El almacenamiento de datos de una computadora, es a largo plazo, por lo que la

información puede estar contenida durante varios años y puede ser difundida en

cualquier momento. Por estas razones el Estado debería actuar para prevenir estas

posibles situaciones de nuestros menores. El simple mantenimiento de un documento,

videos o fotografías en el propio ordenador podría ser objeto del hacking.

A nivel mundial los usuarios de las redes sociales están expuestos a delitos que no

están claramente tipificados por la ley.

Es recomendable, no hacer tan pública la vida, utilizar seudónimos, no aceptar

amistad de personas que no sean conocidas, poner en un grado alto de seguridad en el

perfil personal.

Page 88: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

73

TÍTULO IV

LOS DELITOS INFORMÁTICOS

4.1. Generalidades

(Magliona Markovicth y López Medel, 1999) establecen que:

“El aspecto más importante de la informática radica en que la información ha pasado

a convertirse en un valor económico de primera magnitud. Desde siempre el hombre

ha buscado guardar información relevante para usarla después”. (pág. 163)

Existe un consenso general entre los diversos estudiosos de la materia, en considerar

que el nacimiento de esta clase de criminalidad se encuentra íntimamente asociada al

desarrollo tecnológico informático. Las computadoras han sido utilizadas para

muchas clases de crímenes, incluyendo fraude, robo, espionaje, sabotaje y hasta

asesinato. Los primeros casos fueron reportados en 1958. Para el profesor

(Mohrenschlager , 1992) este fenómeno ha obligado al surgimiento de medidas

legislativo penales en los Estados Industriales donde hay conciencia de que, en los

últimos años, ha estado presente el fenómeno delictivo informático. (pág. 99).

En nuestro país, el fenómeno de la criminalidad informática o de los llamados delitos

informáticos, no han alcanzado todavía una importancia mayor, esto por cuanto no se

conoce en nuestro entorno mucho sobre esta clase de infracciones a pesar del efecto

de aldea global que estamos viviendo, y la razón de que esta nueva forma de lesión a

bienes jurídicos tutelados no sea tomada en cuenta, es porque se ha perdido por parte

de la legislación penal nacional la conexión entre ésta y la realidad social actual.

Page 89: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

74

(Problema que no solo es en el área Penal si no en todo el ordenamiento jurídico

nacional).

4.2. Definición

En la actualidad no existe una definición en la cual los juristas y estudiosos del

derecho estén de acuerdo, es decir un concepto propio de los llamados delitos

informáticos. Aun cuando no existe dicha definición con carácter universal, se han

formulado conceptos funcionales atendiendo a las realidades concretas de cada país.

(Tellez, 1996) conceptualiza al delito informático en forma típica y atípica,

entendiendo por la primera a “las conductas típicas, antijurídicas y culpables en que

se tienen a las computadoras como instrumento o fin” y por las segundas “actitudes

ilícitas en que se tienen a las computadoras como instrumento o fin”. (pág. 132).

Este enfoque doctrinal señala que el delito informático, más que una forma específica

de delito, supone una pluralidad de modalidades delictivas vinculadas, de algún modo

con los computadores.

(Castillo Jimenez y Ramallo Romero, 1989) entienden que "delito informático es toda

acción dolosa que provoca un perjuicio a personas o entidades en cuya comisión

intervienen dispositivos habitualmente utilizados en las actividades informáticas”.

(pág. 196).

Otro sector diferencia entre dos situaciones, es decir, como primer punto, el uso de la

informática como una vía novedosa para violar bienes jurídicos ya resguardados en

clave penal, los mismos que se han dado por llamar "delitos computacionales", por

otra parte, en segundo lugar, señalan aquellas conductas que afectan un nuevo interés

social.

Page 90: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

75

La profesora (García Cantizano, 2012) ha ingresado al debate, considerando que si

bien en el Derecho penal no existe un concepto unánime sobre lo que es la

delincuencia informática, considera que el delito informático puede definirse, en

términos generales, como "[…] aquél en el que para su comisión se emplea un

sistema automático de procesamiento de datos o de transmisión de datos" (pág. 6970),

con lo que excluye la existencia de un nuevo interés social.

Cabe señalar que estas definiciones de una manera u otra son vagas por cuanto no

establecen una concreta delimitación de las fronteras en la que pueden producirse los

delitos informáticos, desde una perspectiva jurídica, también no establecen con

claridad los efectos susceptibles de punibilidad de los delitos informáticos, toda vez

que se establecen conductas del agente sin referencia precisa a la necesidad o no de

resultados y cuales serían éstos.

En este panorama, los mismos autores chilenos (Huerta y Líbano, 2003) definen los

delitos informáticos como:

“[…] todas aquellas acciones u omisiones típicas, antijurídicas y dolosas,

trátese de hechos aislados o de una serie de ellos, cometidos contra personas

naturales o jurídicas, realizadas en uso de un sistema de tratamiento de la

información y destinadas a producir un perjuicio en la víctima a través de

atentados a la sana técnica informática, lo cual, generalmente, producirá de

manera colateral lesiones a distintos valores jurídicos, reportándose, muchas

veces, un beneficio ilícito en el agente, sea o no de carácter patrimonial, actúe

con o sin ánimo de lucro”. (pág. 164).

Tomando en cuenta las definiciones anteriores, es necesario establecer una acepción

de los delitos informáticos en donde se pueda evidenciar la conexión que ésta tiene

con lo ya investigado, así pues, los delitos informáticos son conductas criminógenas

encaminadas a la violación de los bienes jurídicos protegidos, utilizando como

instrumento principal a las tecnologías de la información y comunicación.

Page 91: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

76

4.3. Los delitos informáticos y la incidencia en la sociedad actual

Como ya se ha señalado, el desarrollo de la sociedad conlleva consigo nuevas formas

de relacionarnos entre sí, que han hecho necesario el avance casi inconmensurable de

la tecnología, siendo parte importante de ésta, la informática; y, convirtiendo a los

aparatos automatizados en la herramienta principal para realizar actividades

importantes en el ámbito de la comunicación.

De igual manera, en la actualidad se emplea con extraordinaria frecuencia estos

medios para realizar, no solo trasferencias de información, sino también diversas

transacciones de carácter económico e incluso acuerdos políticos y sociales.

Es decir, la tecnología informática destruye permanentemente barreras planetarias y

nos coloca como piezas fundamentales de la globalización, inmiscuyéndose de

manera constante e invasiva en todos los aspectos de nuestra vida, incluso ha

accedido a nuestra información personal, que en las últimas décadas va adquiriendo

un tinte público, cuando cada ser humano pone a disposición la misma a las llamadas

comunidades informáticas, volviéndose cómplices del negocio más rentable de los

últimos tiempos.

De este modo, podemos decir que si bien es cierto, el avance de la informática,

entendida como la información automatizada a nivel mundial, ha sido de gran ayuda

para la satisfacción de requerimientos del ser humano, ya sea en el ámbito laboral,

escolar, familiar, económico y social; en la actualidad también ha dado lugar al

surgimiento de nuevos modos de cometer delitos, a los cuales se los conoce como

delitos informáticos, denominados por (Téllez, 2009) “delitos de cuello blanco”. (pág.

188). Cuando el ser humano al darse cuenta de la facilidad que proporciona la

tecnología se ha permitido emplear estos medios para violentar la ley sin requerir

grandes esfuerzos, aunque es oportuno reconocer que este tipo de actos ilícitos

requieren en algunos casos de conocimientos avanzados en sistemas

Page 92: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

77

computacionales, lo cual convierte a los usuarios en potenciales víctimas, más aún

con la facilidad que la modernidad nos brinda, de acceder a estos sistemas.

Cabe mencionar que, las formas más comunes para la comisión de los denominados

delitos informáticos son el sabotaje, espionaje, fraude, robo, el acceso no autorizado a

servicios informáticos y últimamente bullying, acoso, injurias, calumnias entre otros;

mismos que trasgreden la seguridad de los sistemas de información y comunicación;

y, vulneran incluso los derechos de los seres humanos.

De allí, la necesidad de buscar la forma de regular este espacio que se ha vuelto parte

de nuestro diario vivir. Por ello, como refiere (Acurio, 2003) “los equipos

informáticos y las redes telemáticas” deben contar con seguridad suficiente “con el

fin de poner obstáculos y luchar contra dichas conductas delictivas, además de la

necesidad de tipificar y reformar determinadas conductas, a fin de que estas sean

adecuada y positivamente castigadas en el ámbito penal”. (pág. 6).

4.4. Los sujetos del delito informático

Es necesaria la presencia de dos personas, principalmente; el sujeto activo de la

infracción y el sujeto pasivo de la infracción que son aquellas que motivan el estudio

de cualquier tipo penal, por una parte, se encuentra la parte beneficiada y por otra la

parte aludida.

La responsabilidad penal de los prestadores de servicios de red, cuyo servicio está

encargado de satisfacer las necesidades tecnológicas podrá considerarse como

responsable de un delito por no hacer lo que debe dejando de hacer lo que debe

(delito de comisión por omisión). La obligación de estas personas es la de garante;

garantizar un control y vigilancia y que el servicio sea interrumpido cuando

determinados datos se estén yendo por encima de la ley, permitiendo que información

Page 93: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

78

se propague; actividades ilícitas que el proveedor debería retirar de la red o restringir

el acceso y suprimir los accesos.

4.4.1. Sujeto Activo

El sujeto activo de la infracción informática, es todo individuo que reviste

características especiales o particulares, que no poseen los delincuentes tradicionales,

pues dada la complejidad que en la mayoría de los casos entrañan los delitos

informáticos, se requiere que estas personas posean habilidades en el manejo de los

sistemas informáticos, es decir, conocimientos superiores que les permitan

desarrollar el ilícito fácilmente, sin dejar en muchos de los casos vestigios, lo que

dificulta la tarea de la administración de justicia en la persecución de los mismos.

Así también el sujeto activo de la infracción, por lo general se encuentra ubicado

laboralmente en sitios estratégicos, en donde reposa información sensible, cuyo

incorrecto manejo repercute en graves problemas para la institución que los

administra y que evidentemente este individuo utilizará a fin de la perpetración del

delito.

Las características que poseen estos individuos son varias, tales como su alto status

socioeconómico, de ahí que su comisión delictiva no se explique por cuestiones de

pobreza, baja educación, ni por poca inteligencia, ni por inestabilidad emocional.

También suelen ser personas listas, decididas, motivadas a aceptar cualquier reto

tecnológico que se les presente. Además, a estos sujetos no es fácil descubrirlos y

sancionarlos, precisamente por el poder económico que ostentan, de ahí que las

medidas represivas, en muchos casos no resultan efectivas y, por tanto, estos delitos

pueden quedar en la impunidad.

En este punto, resulta interesante analizar que los sujetos activos de la infracción,

pueden distinguirse unos de otros, considerando la intencionalidad con la que operan

Page 94: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

79

al cometer el ilícito; esto es así pues, por ejemplo, la persona que ingresa a navegar en

internet en un momento de ocio y no posee la intencionalidad de delinquir, pero que

lo hace, por falta de precaución, prolijidad o cuidado, en ningún momento podría

llegar a asemejarse a un sujeto que labora en una dependencia financiera y que

deliberadamente desvía fondos de los clientes. Por tanto, es importante distinguir la

intención con la que se realizan tales actos, de ahí que las diferentes legislaciones

penales, consideran este parámetro también al momento de establecer la pena

asignada para aquellos delitos.

Al respecto, es oportuno comprender la complejidad con la que se manejan estos

grupos de delincuencia organizada en el ciberespacio y establecer la diferencia

existente entre cada uno de ellos, desde sus denominaciones hasta características,

especialmente por el hecho de que el mundo informático ha sumergido al campo

social y jurídico en un espectro de nuevos conceptos que forman ya parte del diario

vivir. Así pues, a continuación, hablaremos de los llamados piratas informáticos:

4.4.1.1. Piratas Informáticos

Resulta interesante que estos piratas informáticos, se conciben en la actualidad como

un eje fundamental dentro de las nuevas modalidades delictivas que han

revolucionado el mundo del internet. Es patente que estos sujetos han tomado

diferentes aristas a efectos del cometimiento de los delitos, especializándose cada uno

de ellos en un aspecto puntual de la informática, quienes, con sus características

particulares ya analizadas en líneas anteriores, delinquen con gran facilidad, mientras

que la persecución penal de tales ilícitos se ha visto duramente atacada por la falta de

efectividad de la legislación e inoperancia de la administración de justicia. Por este

motivo es importante considerar algunas de las más sofisticadas conductas reprimidas

por la ley y las designaciones que reciben los sujetos que las cometen. Empezaremos

con una de las denominaciones más escuchadas en los últimos tiempos, hackers.

Page 95: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

80

Hacker: “Persona con grandes conocimientos de informática que se dedica a acceder

ilegalmente a sistemas informáticos ajenos y a manipularlos” (Diccionario de la Real

Academia Española de la Lengua) Esta palabra proviene el inglés “hack” que

significa “hachar” o “golpear” y fue utilizada por el argot informático para denominar

las incursiones que los sujetos con profundo dominio de las herramientas

informáticas hacían en varios sistemas. De ahí entonces que se denomine “hacking” a

toda conducta de entrar en un sistema informático violentado las barreras de

protección establecidas.

Su historia va unida a la investigación y desarrollo de la ingeniería informática en las

universidades y en los laboratorios tecnológicos norteamericanos. A finales de los

años 60 los programadores del MIT (Instituto de investigación de Massachuchets)

comienzan a autodenominarse hackers.

Así, tal como explica la página informática (Informática Hoy, 2014), los hackers “son

individuos que crean y modifican software y hardware de computadoras, para

desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean

dañinas para el usuario del mismo”.

Muy raras veces se conocen los nombres verdaderos de los hackers, y en varios casos,

actúan y firman en grupo con otros colegas hackers. Sin embargo, ya en los años 80,

los hackers quieren diferenciarse de los individuos que actúan en beneficio propio y

sólo les interesa romper o destruir, “crack” los contenidos de la información y crean

la palabra “cracker” en defensa del uso periodístico del término.

Cracker: Son denominados crackers o rompedores, los sujetos a quienes

principalmente les interesa destruir el sistema informático y la información que hay

él.

Page 96: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

81

Son considerados "vandálicos virtuales". Estos utilizan sus conocimientos para

invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de

encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de

registro falsa para un determinado programa, robar datos personales, o cometer otros

ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada,

otros sólo lo hacen por fama o diversión. (Informática Hoy, 2014).

Por tanto, los crackers son en definitiva programadores maliciosos que se dedican a

entrar en redes de forma no autorizada e ilegal, para conseguir información con fines

destructivos.

Más, sin embargo, es importante no confundir este término con el de hackers, que

durante tantos años ha sido confundido y malinterpretado; aunque en ambos casos, su

entrada al sistema informático, es ilegal, pues no poseen las contraseñas o claves

necesarias para acceder a éstos.

Phreaker: Este tipo de conducta, es una de las más comunes dentro de las

actividades ilícitas informáticas. Son aquellos sujetos que orientan sus estudios hacia

el aprendizaje y comprensión del funcionamiento de teléfonos de diversa índole,

tecnologías de telecomunicaciones, funcionamiento de compañías telefónicas y

sistemas que componen una red telefónica. Su objetivo principal se versa en obtener

llamadas gratuitas, realizar actividades de espionaje, grabar conversaciones de otros

teléfonos para luego poder escuchar la conversación en su propio teléfono y en

general, romper la seguridad de las líneas telefónicas.

Este término “phreaking” es una conjunción de las palabras, de phone (teléfono en

inglés), y freak (monstruo en inglés).

Phisher: Es el sujeto que desarrolla el modelo de abuso informático denominado

“phishing”, mediante el que se intenta obtener información confidencial de los

Page 97: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

82

usuarios de los sistemas informáticos fraudulentamente. El phisher finge tras el

monitor ser quien no es, como una empresa de confianza que solicita a sus clientes la

obtención de información sobre tarjetas de crédito, cuentas bancarias, usuarios,

contraseñas y demás datos relevantes que les permitan efectivizar el delito.

Generalmente, suelen enviar correos electrónicos, mensajes de texto y hasta llamadas

telefónicas, de un modo aparentemente fiable, a fin de extraer la mayor cantidad

posible de información.

La palabra “phishing” es derivada de la palabra “fishing” (pesca en inglés), tratando

de hacer referencia a la táctica que utilizan al hacer prácticamente una pesca de datos

de los sujetos pasivos de la infracción, para posteriormente mal utilizarlos en sus

fechorías

Los principales daños provocados por el phising, son el robo de identidad y datos

confiables de los usuarios, para realizar maniobras de estafa, atacando principalmente

a la economía de los sujetos pasivos de la infracción.

Thrashers: Son catalogados como uno de los grupos más peligrosos dentro de los

piratas informáticos, la palabra “thrasher” traducida al español significa: “basurero”.

Y es apropiada tal denominación puesto que estos delincuentes son buscadores de

basura, dado que rebuscan en las papeleras de los cajeros automáticos bancarios, con

el fin de obtener las claves secretas de las tarjetas de débito y de crédito de los

clientes y de aquella forma acceder a las cuentas bancarias de tales usuarios.

Asimismo, los thrashers también son buscadores de basura común y corriente,

especialmente de aquella en la que se encuentra impregnado algún fluido corporal, a

fin de la respectiva investigación por parte del delincuente informático; esto, por más

sorprendente que parezca, constituye el quehacer diario de este tipo de infractores,

pues conscientes de que la información personal que puedan obtener de sus víctimas,

en el mercado es muy cotizada, no restringen esfuerzo alguno con el objeto de

Page 98: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

83

estudiar al sujeto pasivo y obtener la mayor cantidad posible de información que

permita la realización de más delitos.

Carding: “Acción relacionada con el mundo Underground mediante la cual se

utilizan ilegalmente números de tarjetas de crédito, con el fin de beneficiarse

económicamente, sea traspasando dinero directamente, sea también realizando

compras que serán cargadas la tarjeta de la víctima”. (Glosario.net, 2006).

Esta actividad está relacionada con el phising, puesto que el delincuente crea sitios

web falsos, induciendo a la víctima a ingresar datos de su tarjeta de crédito, para

lucrarse de compras por internet, fingiendo ser el titular de la misma.

News o Novos: Son un grupo de piratas informáticos relativamente nuevos, que

generalmente es conformado por un colectividad de personas dentro de un rango de

11 a 18 años, quienes se retan entre sí con el objeto de cumplir determinada misión

impuesta entre los miembros de su mismo grupo; por ejemplo, se imponen el reto de

vulnerar el sistema informático de determinada empresa o persona natural, con el

único fin de saciar las expectativas del grupo, quienes por lo general no trascienden a

otra clase de infracciones penales, sino más bien sólo llegan al punto deseado y ahí

terminan con la comisión del delito.

Como se ha analizado, en la actualidad el mundo de la informática ha dado lugar a

una gran cabida de delincuentes, muchos de los cuales operan en bandas concebidas

para el atraco cibernético, creando gran incertidumbre e inseguridad en los usuarios

de las herramientas tecnológicas, quienes en su gran mayoría desconocen la facilidad

con la que pueden ser delinquidos desde la comodidad de sus hogares o trabajos, sin

la más mínima muestra de intimidación criminal, lo que es más, muchos de los piratas

informáticos estudiados operan con tal rigurosidad, que sus víctimas pueden

percatarse del ilícito después de varios días o semanas de cometido el delito.

Page 99: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

84

Ahora por otro lado, resulta oportuno analizar quiénes constituyen la otra cara de la

moneda dentro de los delitos informáticos, mismos que en su gran mayoría,

desconocen por completo de la existencia de tantos delincuentes cibernéticos, que en

cualquier momento pueden irrumpir su tranquilidad y delinquir de cualquier manera,

nos referimos a los sujetos pasivos de la infracción.

4.4.2. Sujeto Pasivo

En cuanto al sujeto pasivo, no existe mayor diferenciación de la conocida y

tradicional víctima, que existe dentro de todos los delitos. Así pues, es la persona que

resiente el daño que ocasiona la comisión del delito, ya se trate de su persona, en sus

derechos o en sus bienes. En el caso de los delitos informáticos, este sujeto puede ser

una persona natural o una persona jurídica, tales como entidades financieras,

entidades públicas o hasta gobiernos y en general todos aquellos entes que hagan uso

de las redes de información y comunicación.

El problema que comparten la mayoría de los sujetos pasivos de los delitos

informáticos, es el temor a denunciar esta clase de ilícitos, generalmente por el

desprestigio que se genera en el caso de las empresas y obviamente las consecuentes

pérdidas económicas; así también otro factor que influye en la falta de denuncias, es

la desconfianza que existe en las autoridades responsables de sancionar estos delitos,

pues la ineficiente preparación para comprender, investigar y aplicar el tratamiento

jurídico adecuado, hace que las víctimas, prefieran dejar el ilícito en la impunidad,

antes de invertir tiempo, recursos y energías en una labor que bien saben, no tendrá

éxito.

4.5. Convenio sobre Cibercriminalidad de Budapest

El Convenio sobre Cibercriminalidad, Convención sobre Delitos Informáticos,

Convenio sobre Ciberdelincuencia o Convenio de Budapest, es el único acuerdo

Page 100: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

85

internacional que cubre todas las áreas relevantes de la legislación sobre

ciberdelincuencia (derecho penal, derecho procesal y cooperación internacional)

principalmente, en el continente europeo y propone una prioritaria política penal

contra la ciberdelincuencia.

En abril de 2001 el Consejo Europeo publicó el proyecto destinado a armonizar las

legislaciones de sus 47 Estados miembros y 8 observadores a la fecha. Fue adoptado

por el Comité de Ministros del Consejo de Europa en su sesión N°. 109 del 8 de

noviembre de 2001, se presentó a firma en Budapest, Hungría, el 23 de noviembre de

2001 y entró en vigor el 1 de julio de 2004.

Actualmente países como Argentina, que ha basado su ley de delitos informáticos en

este Convenio, Australia, Ecuador y Sudáfrica, están evaluando su adhesión.

(Derecho y Nuevas Tecnologías, 2013).

Este Convenio, tiene como finalidad la seguridad de la información, tratando delitos

contra la alteración de datos, el atentado contra integridad, contra la confidencialidad

de los sistemas, redes informáticas.

El objeto del Convenio es priorizar una política penal común con objeto de proteger a

la sociedad frente a la ciberdelincuencia, en particular mediante la adopción de una

legislación adecuada y la mejora de la cooperación internacional; esto es lo que se

manifiesta en el preámbulo del Convenio.

Este tratado internacional busca enfrentar los delitos informáticos y los de internet,

mediante la armonización de leyes nacionales, la mejora de las técnicas de

investigación y la cooperación entre las naciones, lo que está en trámite para que

Ecuador suscriba este convenio, así lo señaló el coronel Nicolay Zapata, jefe de la

unidad de Crimen Cibernético, es necesario prevenir los delitos a través del

ciberespacio y preparar más personal en investigación digital.

Page 101: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

86

Se convino que constare en el Capítulo I definición de términos para mejor

comprensión; en el Capítulo II se señala tipos penales que deberían ser aplicados a

nivel nacional delitos que tienen que ver con la confidencialidad, la integridad y la

disponibilidad de los datos y sistemas informáticos.

En el Capítulo III se estable los principios sobre los que tiene que regirse a nivel de la

cooperación internacional, a la extradición, a la asistencia mutua, trata también sobre

los procedimientos relativos a las solicitudes de asistencia mutua en ausencia de

acuerdos internacionales aplicables.

El Capítulo IV y último se refiere a las clausulas finales, menciona la firma y la

entrada en vigencia, adhesión al Convenio, su aplicación, efectos que surtirán,

declaraciones etc., todo respecto a disposiciones finales.

Cuadro 2. Estados Miembros del Convenio de Cibercriminalidad de Budapest.

Elaborado por: Edwin Ángel Herrera Calderón

ESTADOS OBSERVADORES

Canadá; Santa Sede; Israel;

Japón; México; Estados Unidos.

ESTADOS QUE DESEAN ADHERIR

Argentina; Australia; Ecuador

y Sudáfrica.

ESTADOS MIEMBROS

Albania; Alemania; Andorra; Armenia; Austria; Azerbaiyán; Bélgica; y Bosnia

y Herzegovina; Bulgaria; Chipre; Croacia; Dinamarca; Eslovenia;

España; Estonia; Federación de Rusia; Finlandia; Francia; Georgia; Grecia;

Hungría; Irlanda; Islandia; Italia; Letonia; Liechtenstein; Lituaña; Luxemburgo; Malta; Mónaco;

Montenegro; Noruega; Píses Bajos; Polonia; Portugal; Reino Unido; República Checa; R. Modalva; R.

Eslovaca; R. Yugoslava; de Macedonia; Rumanía; San Marino; Serbia; Suecia;

Suiza; Turquía; Ucrania.

Page 102: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

87

Page 103: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

88

TÍTULO V

EL PHISHING

5.1. Origen

El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión

al intento de hacer que los usuarios "muerdan el anzuelo". A quien lo practica se le

llama phisher. También se dice que el término phishing es la contracción de password

harvesting fishing (cosecha y pesca de contraseñas), aunque esto probablemente es

un acrónimo retroactivo, dado que la escritura ph es comúnmente utilizada por

hackers para sustituir la f, como raíz de la antigua forma de hacking telefónico

conocida como phreaking.

La primera mención del término phishing data de enero de 1996. Se dio en el grupo

de noticias de hackers alt. 2600, aunque es posible que el término ya hubiera

aparecido anteriormente en la edición impresa del boletín de noticias hacker 2600

Magazine. El término phishing fue adoptado por quienes intentaban "pescar" cuentas

de miembros de AOL. (Ollmann, 2006). Understanding and Preventing Phishing

Attacks. Recuperado de http://www.technicalinfo.net/papers/Phishing.html

5.2. Definición

Una de las características fundamentales del mundo electrónico actual es su velocidad

de evolución. Los delincuentes han encontrado en la Red un camino perfecto para

revitalizar, de forma más eficiente, las estafas tradicionales.

Page 104: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

89

Esta rapidez de desarrollo también queda reflejada en la dificultad que supone

proporcionar una única definición de qué se entiende por phishing, sobre todo, porque

se trata de un fenómeno que se encuentra en permanente evolución.

Phishing o suplantación de identidad es un término informático que denomina un

modelo de abuso informático y que se comete mediante el uso de un tipo de

ingeniería social caracterizado por intentar adquirir información confidencial de

forma fraudulenta (como puede ser una contraseña o información detallada

sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido

como phisher, se hace pasar por una persona o empresa de confianza en una aparente

comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema

de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Dado el creciente número de denuncias de incidentes relacionados con el phishing, se

requieren métodos adicionales de protección. Se han realizado intentos con leyes que

castigan la práctica y campañas para prevenir a los usuarios con la aplicación de

medidas técnicas a los programas.

Se considera Pishing también, la lectura por parte de terceras personas, de las letras y

números que se marcan en el teclado de un ordenador o computadora.

Para (Bolaños, Simone y Becerra, 2005) “[...] consiste en una modalidad de estafa

que tiene como objetivo intentar obtener de un usuario sus datos, claves, cuentas

bancarias, números de tarjetas de crédito, identidades, etc. En resumen, extrae todas

las referencias posibles para después usarlas con fines fraudulentos”. (págs. 20,21).

Otra definición, que contiene la idea básica que subyace tras el Phishing, lo define

como “[…] una forma de ingeniería social en la cual un atacante intenta de forma

fraudulenta adquirir información confidencial de una víctima, haciéndose pasar por

un tercero de confianza”. (Estudio sobre usuarios y entidades públicas y privadas

Page 105: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

90

afectadas por la práctica fraudulenta conocida como phishing, 2007, pág. 37)

Recuperado de www.inteco.es

En efecto, no se trata de nada nuevo, la suplantación de entidades o personas con el

objetivo de robar información personal de cualquier tipo para perpetrar fraudes ha

sido utilizada fuera del mundo electrónico desde hace años. La diferencia respecto a

la práctica moderna es, precisamente, el uso de la automatización y de los nuevos

medios de comunicación, que han permitido desarrollar este tipo de delitos de forma

masiva y en un corto periodo de tiempo.

Posiblemente la definición más citada es la que proporciona el APWG Anti-Phishing

Working Group (www.antiphishing.org) y que ha sido ampliada en enero de 2007

para recoger las continuas mutaciones del fenómeno:

Los ataques de phishing recurren a formas de ingeniería social y subterfugios

técnicos para robar los datos de identificación personal de consumidores y las

credenciales de cuentas financieras. Los ardides de ingeniería social se basan

en correos electrónicos engañosos que conducen a los consumidores a sitios

web falsos diseñados para estafar a los destinatarios para que divulguen datos

financieros tales como números de tarjetas de crédito, nombres de usuario de

cuentas, contraseñas y números de la seguridad social. Apropiándose de

nombres comerciales de bancos, distribuidores y compañías de tarjetas de

crédito, los phishers a menudo convencen a los destinatarios para que

respondan. Los subterfugios técnicos implican la instalación de crimeware en

ordenadores personales para robar las credenciales directamente,

habitualmente utilizando troyanos que captan las pulsaciones de teclado.

Esta definición ya recoge algunas de las “innovaciones” delictivas que han aparecido

de forma más reciente, fundamentalmente en lo que se refiere al empleo de métodos

basados en la tecnología. En concreto, focaliza en el correo electrónico el medio de

dispersión utilizado. Si bien es cierto que el empleo de otros medios ha sido, en

ocasiones, rebautizado (smishing, vishing, etc.), la esencia del engaño sigue siendo la

misma.

Page 106: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

91

5.3. Phising en AOL

Phishing en AOL (América Online, es una empresa de servicios de internet y medios

con sede en Nueva York. Ha vendido franquicias de sus servicios a empresas en

varios países alrededor del mundo o establecido versiones internacionales).

Quienes comenzaron a hacer phishing en AOL durante los años 1990 solían obtener

cuentas para usar los servicios de esa compañía a través de números de tarjetas de

crédito válidos, generados utilizando algoritmos para tal efecto. Estas cuentas de

acceso a AOL podían durar semanas e incluso meses. En 1995 AOL tomó medidas

para prevenir este uso fraudulento de sus servicios, de modo que

los crackers recurrieron al Phishing para obtener cuentas legítimas en AOL.

El Phishing en AOL estaba estrechamente relacionado con la comunidad

de warez que intercambiaba software falsificado. Un cracker se hacía pasar como un

empleado de AOL y enviaba un mensaje instantáneo a una víctima potencial. Para

poder engañar a la víctima de modo que diera información confidencial, el mensaje

podía contener textos como "verificando cuenta" o "confirmando información de

factura". Una vez el usuario enviaba su contraseña, el atacante podía tener acceso a la

cuenta de la víctima y utilizarla para varios propósitos criminales, incluyendo

el spam. Tanto el Phishing como el warezing en AOL requerían generalmente el uso

de programas escritos por crackers, como el AOLHell.

En 1997 AOL reforzó su política respecto al Phishing y los warez fueron

terminantemente expulsados de los servidores de AOL. Durante ese tiempo

el Phishing era tan frecuente en AOL que decidieron añadir en su sistema de

mensajería instantánea, una línea de texto que indicaba: “no one working at AOL will

ask for your password or billing information” (nadie que trabaje en AOL le pedirá a

usted su contraseña o información de facturación). Simultáneamente AOL desarrolló

Page 107: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

92

un sistema que desactivaba de forma automática una cuenta involucrada en phishing,

normalmente antes de que la víctima pudiera responder. Los phishers se trasladaron

de forma temporal al sistema de mensajería instantáneo de AOL (AIM), debido a que

no podían ser expulsados del servidor de AIM. El cierre obligado de la escena

de warez en AOL causó que muchos phishers dejaran el servicio, y en consecuencia

la práctica. (Wikipedia, 2016).

5.4. Tipos de Phishing

Hay diversos tipos de Phishing, dependiendo de la forma que toma este fraude. La

mayoría de estos timos pueden evitarse con un poco de sentido común, ya que nadie

da nada por nada, siempre hay un precio para todo lo que se nos ofrece y, cuando es

demasiado bueno y no se ve el coste, ya se puede pensar que se trata de un timo, pero

eso es así tanto en la vida real como en la virtual, en eso no hay demasiadas

diferencias. No se puede confiar en mensajes de correo que ofrezcan el acceso fácil y

rápido a cantidades importantes de dinero, ni tampoco en mensajes que nos soliciten

datos personales o aportaciones de dinero, ante ese tipo de mensajes lo mejor es

ignorarlos para evitar problemas.

Se pueden distinguir principalmente 5 tipos diferentes de Phishing.

Cartas Nigerianas: Este tipo de Phishing se caracteriza por un correo electrónico que

recibe el usuario donde se le ofrece el acceso a una gran suma de dinero que se

encuentra en una divisa extranjera o país en conflicto. Para poder cobrar una parte de

esa fortuna el timador le pide al usuario el pago de un anticipo para poder liberar el

dinero o bien le pide los datos personales para poder enviárselo, cuenta bancaria,

nombre, DNI, etc., datos que después podrá vender o utilizar para seguir con su timo.

Estafa Piramidal: esta estafa está muy de moda en estos momentos, teniendo en

cuenta el momento de crisis en el que se encuentra el país. El usuario recibe una

Page 108: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

93

oferta de empleo en su correo electrónico, basada en la promoción de productos y en

la captación de nuevos empleados. Los nuevos empleados tienen que abonar una tasa

de iniciación para poder trabajar, que evidentemente nunca recuperaran, y a la hora de

la verdad descubrirán que los beneficios obtenidos se generan por la captación de

nuevos miembros, y no por la venta o promoción de productos.

Mulas: este timo es grave, ya que puede suponer la cárcel para el que caiga en él, al

tratarse de un delito de blanqueo de dinero. El usuario recibe un correo electrónico

con la posibilidad de quedarse con un porcentaje de una transacción electrónica

únicamente por realizar una transferencia del importe recibido menos su comisión a

otra cuenta que se le indica. Hay que tener mucho cuidado con estas proposiciones y

hay que preguntarse por qué no puede hacer esa transferencia directamente la persona

que lo solicita. Si no puede hacerla él mismo por algo será.

Hoax: Se trata de timos o bulos que en muchos casos se utilizan para sensibilizar al

usuario para que realice aportaciones económicas, aunque no siempre existe este

componente económico. Para ello, se utilizan numerosos recursos, como aprovechar

las noticias de la actualidad (últimamente, por ejemplo, se ha utilizado el recurso de

la ayuda a Haití); alertas sobre virus incurables; falacias sobre personas, instituciones

o empresas; cadenas de solidaridad; cadenas de la suerte; métodos para hacerse

millonario; regalos de grandes compañías (véase el caso del bulo de Mercadona, por

ejemplo) o mensajes de temática religiosa, entre otros.

Vishing: el usuario recibe un correo electrónico o mensaje SMS en el que se le dice

que tiene que llamar a un número de teléfono para recibir una información, un regalo,

o poder saber lo que alguien dice y/o piensa de él. Cuando el usuario llama al número

en cuestión accede sin saberlo a un servicio que utiliza telefonía IP en el que se le

pide información personal (números de tarjetas o cuentas bancarias, usuarios o

contraseñas de acceso, etc.) que se recopilaran y utilizaran para finalizar el timo.

(Comespam, 2010)

Page 109: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

94

5.5. Técnicas del Phishing

La mayoría de los métodos de Phishing utilizan la manipulación en el diseño del

correo electrónico para lograr que un enlace parezca una ruta legítima de la

organización por la cual se hace pasar el impostor.

URLs manipuladas, o el uso de subdominios, son trucos comúnmente usados por

phishers; por ejemplo, en esta URL: http://www.nombredetubanco.com/ ejemplo en

la cual el texto mostrado en la pantalla no corresponde con la dirección real a la cual

conduce.

Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el

carácter arroba: @, para posteriormente preguntar el nombre de usuario y contraseña

(no es común) Por ejemplo, el enlace http:/[email protected]/

puede engañar a un observador casual y hacerlo creer que el enlace va a abrir en la

página de www.google.com, cuando realmente el enlace envía al navegador a la

página de members.tripod.com (y al intentar entrar con el nombre de usuario de

www.google.com, si no existe tal usuario, la página abrirá normalmente).

Este método ha sido erradicado desde entonces en los navegadores de Mozzilla e

Internet Explorer. Otros intentos de phishing utilizan comandos en JavaScripts para

alterar la barra de direcciones. Esto se hace poniendo una imagen de la URL de la

entidad legítima sobre la barra de direcciones, o cerrando la barra de direcciones

original y abriendo una nueva que contiene la URL ilegítima.

En otro método popular de Phishing, el atacante utiliza contra la víctima el propio

código de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque

resulta particularmente problemático, ya que dirige al usuario a iniciar sesión en la

propia página del banco o servicio, donde la URL y los certificados de seguridad

Page 110: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

95

parecen correctos. En este método de ataque conocido como (Cross Site Scripting) los

usuarios reciben un mensaje diciendo que tienen que "verificar" sus cuentas, seguido

por un enlace que parece la página web auténtica; en realidad, el enlace está

modificado para realizar este ataque, además es muy difícil de detectar si no se tienen

los conocimientos necesarios.

Otro problema con las URL es el relacionado con el manejo de Nombre de dominio

internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones

que resulten idénticas a la vista puedan conducir a diferentes sitios (por ejemplo

dominio.com se ve similar a dοminiο.com, aunque en el segundo las letras "o" hayan

sido reemplazadas por la correspondiente letra griega ómicron, "ο"). Al usar esta

técnica es posible dirigir a los usuarios a páginas web con malas intenciones. A pesar

de la publicidad que se ha dado acerca de este defecto, conocido como IDN spoofing

o ataques homógrafos, ningún ataque conocido de Phishing lo ha utilizado.

(Simoneau, 2010, pág. 56).

5.6. Anti-Phishing

Existen varias técnicas diferentes para combatir el Phishing, incluyendo la legislación

y la creación de tecnologías específicas que tienen como objetivo evitarlo.

5.6.1. Respuestas organizativas

Una estrategia para combatir el Phishing adoptada por algunas empresas es la de

entrenar a los empleados de modo que puedan reconocer posibles ataques. Una nueva

táctica de Phishing donde se envían correos electrónicos de tipo Phishing a una

compañía determinada, conocido como spear phishing, ha motivado al entrenamiento

de usuarios en varias localidades, incluyendo la Academia Militar de West Point en

los Estados Unidos. En un experimento realizado en junio del 2004 con spear

Page 111: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

96

phishing, el 80% de los 500 cadetes de West Point a los que se les envió un correo

electrónico falso fueron engañados y procedieron a dar información personal.

Un usuario al que se le contacta mediante un mensaje electrónico y se le hace

mención sobre la necesidad de "verificar" una cuenta electrónica puede o bien

contactar con la compañía que supuestamente le envía el mensaje, o puede escribir la

dirección web de un sitio web seguro en la barra de direcciones de su navegador para

evitar usar el enlace que aparece en el mensaje sospechoso de phishing. Muchas

compañías, incluyendo eBay y PayPal, siempre se dirigen a sus clientes por su

nombre de usuario en los correos electrónicos, de manera que si un correo electrónico

se dirige al usuario de una manera genérica como (Querido miembro de eBay) es

probable que se trate de un intento de phishing.

5.6.2. Respuestas Técnicas

Hay varios programas informáticos anti-phishing disponibles. La mayoría de estos

programas trabajan identificando contenidos Phishing en sitios web y correos

electrónicos; algunos software anti-phishing pueden, por ejemplo, integrarse con los

navegadores web y clientes de correo electrónico como una barra de herramientas que

muestra el dominio real del sitio visitado. Los filtros de spam también ayudan a

proteger a los usuarios de los phishers, ya que reducen el número de correos

electrónicos relacionados con el Phishing recibidos por el usuario.

Muchas organizaciones han introducido la característica denominada “pregunta

secreta”, en la que se pregunta información que sólo debe ser conocida por el usuario

y la organización. Las páginas de Internet también han añadido herramientas de

verificación que permite a los usuarios ver imágenes secretas que los usuarios

seleccionan por adelantado; sí estas imágenes no aparecen, entonces el sitio no es

legítimo. Estas y otras formas de autentificación mutua continúan siendo susceptibles

de ataques, como el sufrido por el banco escandinavo Nordea a finales de 2005

Page 112: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

97

Muchas compañías ofrecen a bancos y otras entidades que sufren de ataques de

Phishing, servicios de monitoreo continuos, analizando y utilizando medios legales

para cerrar páginas con contenido phishing. También han surgido soluciones que

utilizan el teléfono móvil (smartphone) como un segundo canal de verificación y

autorización de transacciones bancarias.

El [www.apwg.org/ Anti-Phishing Working Group}, industria y asociación que aplica

la ley contra las prácticas de Phishing, ha sugerido que las técnicas convencionales de

Phishing podrían ser obsoletas en un futuro a medida que la gente se oriente sobre los

métodos de ingeniería social utilizadas por los phishers. Ellos suponen que, en un

futuro cercano, el pharming y otros usos de malware se van a convertir en

herramientas más comunes para el robo de información.

5.6.3. Respuestas legislativas y judiciales

El 26 de enero de 2004, la FTC (Federal Trade Commission, la Comisión Federal de

Comercio) de Estados Unidos llevó a juicio el primer caso contra un phisher

sospechoso. El acusado, un adolescente de California, supuestamente creó y utilizó

una página web con un diseño que aparentaba ser la página de América Online para

poder robar números de tarjetas de crédito. Tanto Europa como Brasil siguieron la

práctica de los Estados Unidos, rastreando y arrestando a presuntos phishers. A

finales de marzo de 2005, un hombre estonio de 24 años fue arrestado utilizando una

backdoor, a partir de que las víctimas visitaron su sitio web falso, en el que incluía un

keylogger que le permitía monitorear lo que los usuarios tecleaban. Del mismo modo,

las autoridades arrestaron al denominado phisher kingpin, Valdir Paulo de Almeida,

líder de una de las más grandes redes de Phishing que en dos años había robado entre

$18 a $37 millones de dólares estadounidenses. En junio del 2005 las autoridades del

Reino Unido arrestaron a dos hombres por la práctica del Phishing, en un caso

Page 113: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

98

conectado a la denominada “Operation Firewall” del Servicio Secreto de los Estados

Unidos, que buscaba sitios web notorios que practicaban el Phishing.

La compañía Microsoft también se ha unido al esfuerzo de combatir el Phishing. El

31 de marzo del 2005, Microsoft llevó a la Corte del Distrito de Washington 117

pleitos federales. En algunos de ellos se acusó al denominado phisher "Jhon Doe" por

utilizar varios métodos para obtener contraseñas e información confidencial.

Microsoft espera desenmascarar con estos casos a varios operadores de Phishing de

gran envergadura. En marzo del 2005 también se consideró la asociación entre

Microsoft y el gobierno de Australia para educar sobre mejoras a la ley que

permitirían combatir varios crímenes cibernéticos, incluyendo el Phishing.

(Simoneau, 2010, pág. 57).

Page 114: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

99

CAPÍTULO III

METODOLOGÍA UTILIZADA

3.1 Diseño de Investigación

Para la realización de esta investigación se aplicará:

3.1.1 Método Histórico – Lógico

Al utilizar este método, se verá el desarrollo histórico del problema a investigar, de

cómo ha venido incidiendo el uso de las tecnologías en los procesos judiciales, en

particular del Phishing como delito informático.

3.1.2 Método Analítico – Sintético

Al usar este método, se contará con la participación activa de los operadores de

justicia, y profesionales del derecho, con los que se analizará la problemática para en

lo posterior crear una síntesis que permita elaborar la propuesta que dé solución al

problema planteado.

3.1.3 Método Inductivo – Deductivo

Con este método se permitirá construir un conocimiento solido basado en la

Constitución las leyes ordinarias, como los tratados y convenios internacionales,

llevándonos a concentrarnos en nuestra investigación que es, el Phishing como delito

informático y su falta de tipificación el Código Integral Penal.

Page 115: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

100

3.1.4 Método Dogmático

Se utilizará el método dogmático ya que se atiene a los principios doctrinales como

medio principal para interpretar el sentido de la norma jurídica.

3.1.5 Método Sintético

Utilizando este método se analizará el problema de estudio, que es el Phishing como

delito informático y su falta de tipificación el Código Integral Penal., estableciendo

las fuentes, características y requisitos para que sea tipificado como delito

informático en el cuerpo legal mencionado.

3.1.6 Método Exegético

Método principal en la ciencia del derecho con el cual se conocerá la interpretación

correcta y el alcance de las leyes en lo que se refiere al Phishing como delito

informático.

3.1.7 Método Científico

Se trata de un método lógico que nos servirá para obtener el conocimiento, partiendo

de los fenómenos que rigen el área que servirá sustento para el desarrollo de la

temática.

Basado en este método a través del uso de la doctrina, se establecerán los conceptos

que engloban a la problemática, esto principalmente bajo la concepción de la tutela

Page 116: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

101

judicial efectiva de los derechos de las personas que hacen uso de las Tecnologías de

la Información y Comunicación.

3.2 Operacionalización de las Variables e Indicadores

3.2.1 Variable independiente

Tipificar al Phishing como delito informático en el Código Orgánico Integral Penal.

3.2.2 Variables dependientes

Proporcionará al juez penal una base legal sólida para poder emitir una sentencia al

respecto.

Seguridad para los usuarios de las diferentes instituciones bancarias de contar con una

disposición legal para denunciar al Phishing como delito informático.

Page 117: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

102

Cuadro 3. Operacionalización de las Variables e Indicadores

Variable

Independiente

Dimensión Indicadores Ítems Instrumentos

Tipificar al

Phishing como

delito

informático en

el Código

Orgánico

Integral Penal

Derecho Penal

Delito informático de

Phishing y su falta de

tipificación en el

Código Orgánico

Integral Penal

1

Encuesta

Variable

Dependiente

Dimensión Indicadores Ítems Instrumentos

Proporcionará

al juez penal

una base legal

sólida para

poder emitir

una sentencia

al respecto.

Derecho Penal

Derecho

Informático

Base legal para

denunciar los casos

de Phishing como

delito informático.

1

Encuesta

Variable

Dependiente

Dimensión Indicadores Ítems Instrumentos

Seguridad para

los usuarios de

las diferentes

instituciones

bancarias de

contar con una

disposición

legal para

denunciar al

Phishing como

delito

informático.

Derecho

Informático

Derecho Penal

Casos donde los

juicios no fueron

eficaces.

1

Encuesta

Elaborado por: Edwin Ángel Herrera Calderón.

Page 118: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

103

3.3 Población y Muestra

3.3.1 Población

La población objeto de la investigación se concentra en esta Ciudad de Quito,

Provincia de Pichincha. Para la elaboración de la investigación se realizarán 50

encuestas aplicadas a los operadores de justicia de la Fiscalía Provincial de Pichincha

de la Unidad de Crimen Cibernético de la Policía Nacional, a Abogados Penalistas en

libre ejercicio, profesores de Derecho informático y la ciudadanía en general que hace

uso diariamente de las tecnologías de la información y comunicación, todo esto

dentro del período concerniente a los años 2010 a 2015.

.

3.3.2 Muestra

De esta población de individuos se considera una muestra de 50 personas, al ser la

población menor de 100 individuos.

La muestra es probabilística porque se basa en el principio de equis-probabilidad, la

misma que parte del criterio de que todos y cada uno de los elementos de la población

tienen la misma probabilidad de formar parte de la muestra.

3.4 Instrumentos

Encuesta

Page 119: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

104

A través de ella se logrará saber la opinión de los encuestados sobre el tema a tratar y

comprobar si la solución del problema es la tipificación del Phishing como delito

informático.

Entrevista

Es una técnica que nos ayudará a recopilar la información de las personas que han

sido entrevistadas para satisfacer los propósitos de la investigación, es decir la

tipificación del Phishing como delito informático en el COIP.

3.4.1 Validez y Confiabilidad de los Instrumentos

La certidumbre de los instrumentos a utilizarse en este trabajo investigativo, se

evidenciará al emplear el método matemático que producirá los resultados obtenidos

en las encuestas, estableciendo un amplio margen de confiabilidad, mismo que se

verá reflejado en la emisión de los correspondientes gráficos estadísticos que

corroborarán los datos arrojados por el manejo de tales insumos.

Page 120: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

105

CAPÍTULO IV

PROCEDIMIENTO DE LA EJECUCIÓN DE LA INVESTIGACIÓN

4.1. Análisis e interpretación de datos en función del enfoque conceptual

Pregunta N° 1: ¿Ha escuchado hablar acerca del delito informático de Phishing

en el Ecuador?

Tabla 1: Pregunta 1

ENCUESTADOS SI PORCENTAJES NO PORCENTAJES

Fiscales (10) 2 4% 8 16%

Abogados (10) 2 4% 8 16%

Ciudadanía (30) 3 6% 27 54%

TOTALES 7 14% 43 86%

Elaborado por: Edwin Ángel Herrera Calderón

Gráfico 1: Pregunta 1

Elaborado por: Edwin Ángel Herrera Calderón

INTERPRETACIÓN: Los resultados de la investigación de campo arrojan como

evidencia que del 100% de encuestados, el 14% sí ha escuchado hablar sobre el delito

informático de Phishing y el 86% no ha escuchado hablar sobre este tipo de delito en

el Ecuador.

14%

86%

Pregunta N° 1

SI NO

Page 121: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

106

Pregunta N° 2: ¿Usted ha sido víctima de alguna situación en que se hayan

apropiado de datos personales, claves y contraseñas de forma ilícita o

fraudulenta para acceder a sistemas informáticos, haciéndose pasar por un

tercero de confianza, mediante el envío masivo de correos electrónicos,

mensajería instantánea, redes sociales o utilizando llamadas telefónicas?

Tabla 2: Pregunta 2

ENCUESTADOS SI PORCENTAJES NO PORCENTAJES

Fiscales (10) 4 8% 6 12%

Abogados (10) 3 6% 7 14%

Ciudadanía (30) 18 36% 12 24%

TOTALES 25 50% 25 50%

Elaborado por: Edwin Ángel Herrera Calderón

Gráfico 2: Pregunta 2

Elaborado por: Edwin Ángel Herrera Calderón

INTERPRETACIÓN: En cuanto a esta interrogante, el 50% de los encuestados

muestran que han sido víctimas del delito informático de Phishing, mientras que el

otro 50% no ha sido víctimas de este tipo de delito, por lo tanto, es un porcentaje muy

considerable en cuanto al valor del número de los encuestados.

SI50%

NO50%

PREGUNTA N° 2

SI NO

Page 122: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

107

Pregunta N° 3: ¿Conoce usted de otra u otras personas que hayan sido víctimas

de este tipo de delito informático?

Tabla 3: Pregunta 3

ENCUESTADOS SI PORCENTAJES NO PORCENTAJES

Fiscales (10) 5 10% 5 10%

Abogados (10) 8 16% 2 4%

Ciudadanía (30) 15 30% 15 30%

TOTALES 28 56% 22 44%

Elaborado por: Edwin Ángel Herrera Calderón

Gráfico 3: pregunta 3

Elaborado por: Edwin Herrera Calderón

INTERPRETACIÓN: En este resultado de esta pregunta, la balanza se encuentra

positivamente, del 100% de las personas encuestadas el 56% afirman que tienen

conocimiento de un hecho delictivo sufrido por causa de este tipo de delito

informático, y el 44% no conocen de víctimas del delito informático de Phishing.

56%44%

PREGUNTA 3

SI NO

Page 123: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

108

Pregunta N° 4: ¿Conoce usted dónde recurrir en caso de ser víctima del delito de

Phishing?

Tabla 4: Pregunta 4

ENCUESTADOS SI PORCENTAJES NO PORCENTAJES

Fiscales (10) 10 20% 0 0%

Abogados (10) 10 20% 0 0%

Ciudadanía (30) 12 24% 18 36%

TOTALES 32 64% 18 36%

Elaborado por: Edwin Ángel Herrera Calderón

Gráfico 4: Pregunta 4

Elaborado por: Edwin Ángel Herrera Calderón

INTERPRETACIÓN: Los resultados de la investigación de campo arrojan como

evidencia que del 100% de encuestados, el 64% conoce el lugar al que deben recurrir

en caso de ser víctimas del delito informático de Phishing, mientras que el 36% no lo

sabe.

64%

36%

PREGUNTA 4

SI NO

Page 124: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

109

Pregunta N° 5: ¿Considera usted que debería existir mayor información por

parte de las autoridades a fin de propiciar la prevención del delito informático

de Phishing?

Tabla 5: Pregunta 5

ENCUESTADOS SI PORCENTAJES NO PORCENTAJES

Fiscales (10) 10 20% 0 0%

Abogados (10) 10 20% 0 0%

Ciudadanía (30) 27 54% 3 6%

TOTALES 47 94% 3 6%

Elaborado por: Edwin Ángel Herrera Calderón

Gráfico 5: Pregunta 5

Elaborado por: Edwin Ángel Herrera Calderón

INTERPRETACIÓN: Los resultados obtenidos de la investigación de campo

arrojan como evidencia que del 100% de encuestados, el 94% considera que debería

existir mayor información por parte de las autoridades a fin de propiciar la prevención

del delito informático de Phishing, mientras que el 6% considera que no es necesario.

94%

6%

PREGUNTA 5

SI NO

Page 125: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

110

Pregunta N° 6: ¿Considera usted que el delito informático de Phishing

constituye un peligro para la sociedad ecuatoriana?

Tabla 6: Pregunta 6

ENCUESTADOS SI PORCENTAJES NO PORCENTAJES

Fiscales (10) 10 20% 0 0%

Abogados (10) 10 20% 0 0%

Ciudadanía (30) 30 60% 0 0%

TOTALES 50 100% 0 0%

Elaborado por: Edwin Ángel Herrera Calderón

Gráfico 6: Pregunta 6

Elaborado por: Edwin Ángel Herrera Calderón

INTERPRETACIÓN: Los resultados obtenidos de la investigación de campo

arrojan como evidencia que del 100% de encuestados, el 100% considera que el

delito informático de Phishing constituye un peligro para la sociedad ecuatoriana.

100%

0%

Pregunta N° 6

SI

NO

Page 126: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

111

Pregunta N° 7: ¿Conoce usted si el delito informático de Phishing se encuentra

tipificado en el Código Orgánico Integral Penal?

Tabla 7: Pregunta 7

ENCUESTADOS SI PORCENTAJES NO PORCENTAJES

Fiscales (10) 3 6% 7 14%

Abogados (10) 4 8% 6 12%

Ciudadanía (30) 3 6% 27 54%

TOTALES 10 20% 40 80%

Elaborado por: Edwin Ángel Herrera Calderón

Gráfico 7: Pregunta 7

Elaborado por: Edwin Ángel Herrera Calderón

INTERPRETACIÓN: El 80% de los encuestados están de acuerdo en que no tienen

conocimiento de la tipificación del delito informático de Phishing en el Código

Orgánico Integral Penal. Y demuestra la necesidad de hacerlo y que este contemplado

en el texto legal como ley.

SI20%

NO80%

Pregunta N° 7

SI NO

Page 127: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

112

Pregunta N° 8: ¿Considera usted que la falta de tipificación del delito

informático de Phishing es causa para que se siga produciendo este tipo de

estafa?

Tabla 8: Pregunta 8

ENCUESTADOS SI PORCENTAJES NO PORCENTAJES

Fiscales (10) 5 10% 5 10%

Abogados (10) 7 14% 3 6%

Ciudadanía (30) 28 56% 2 4%

TOTALES 40 80% 10 20%

Elaborado por: Edwin Ángel Herrera Calderón

Gráfico 8: Pregunta 8

Elaborado por: Edwin Ángel Herrera Calderón

INTERPRETACIÓN: Dentro de esta interrogante el 80% la cual es la mayoría

confirma que la no tipificación del delito informático de Phishing es la consecuencia

para que se siga cometiendo este tipo de estafa, mientras que el 20% no lo considera

así.

80%

20%

PREGUNTA 8

SI NO

Page 128: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

113

Pregunta N° 9: ¿Considera usted que para Ecuador sería beneficiario adherirse

a convenios internacionales de lucha contra delitos informáticos como el

Phishing?

Tabla 9: Pregunta 9

ENCUESTADOS SI PORCENTAJES NO PORCENTAJES

Fiscales (10) 10 20% 0 0%

Abogados (10) 10 20% 0 0%

Ciudadanía (30) 28 56% 2 4%

TOTALES 48 96% 2 4%

Elaborado por: Edwin Ángel Herrera Calderón

Gráfico 9: Pregunta 9

Elaborado por: Edwin Herrera Calderón

INTERPRETACIÓN: Como es posible advertir el 96% de los encuestados

consideran pertinente la adhesión del Ecuador a los instrumentos internacionales

sobre la lucha contra de delitos informáticos como el Phishing, mientras que apenas

un 4% no creen así, lo que devienen en una retroalimentación sobre el tema.

96%

4%

PREGUNTA 9

SI NO

Page 129: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

114

Pregunta N° 10: ¿Considera usted que una vez tipificado el delito informático de

Phishing en el Código Orgánico Integral Penal, este tipo de delitos ya no

quedarán en la impunidad?

Tabla 10: Pregunta 10

ENCUESTADOS SI PORCENTAJES NO PORCENTAJES

Fiscales (10) 8 16% 2 4%

Abogados (10) 7 14% 3 6%

Ciudadanía (30) 30 60% 0 0%

TOTALES 45 90% 5 10%

Elaborado por: Edwin Ángel Herrera Calderón

Gráfico 10: Pregunta 10

Elaborado por: Edwin Herrera Calderón

INTERPRETACIÓN: En esta pregunta, el 90% es decir, la gran mayoría de los

encuestados consideran que una vez tipificado el delito informático de Phishing en el

Código Orgánico Integral, ya no quedarán en la impunidad, mientras que el 10% no

lo cree así, lo que implica un gran paso de avance en este sentido.

90%

10%

PREGUNTA 10

SI NO

Page 130: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

115

4.2. Conclusiones

El delito informático de Phishing al no estar tipificado en el Código Orgánico

Integral Penal genera inseguridad e impunidad, se propicia el estado de

desprotección jurídica a las víctimas de tales hechos y por ende se deja de

lado la tutela judicial efectiva de los derechos.

El Phishing es un delito informático muy peligroso el cual genera alarma en la

sociedad debido a que violenta el derecho a la intimidad y el derecho a la

propiedad, derechos que están protegidos constitucional, penal y civilmente.

Por lo tanto, debería estar debidamente tipificado en el Código Orgánico

Integral Penal.

Socialmente las Tecnologías de la Información y la Comunicación, se han

constituido como un elemento de convivencia y de relación social de las

personas, del cual se derivan conductas que lesionan bienes jurídicos como el

derecho a la intimidad y a la propiedad de las personas, esto en el caso de

aquellos actos ilícitos repetitivos que un sujeto efectúa en contra de otro a

través del uso de las TIC.

Los intereses compartidos entre usuarios de una red social general, puede

definir la expansión de la misma, en cuanto a la información bancaria, en la

actualidad fácil de manejarla por medio de un celular, puesto a que las redes

sociales son la nueva comunicación. La información bancaria es confidencial

para el cliente de una entidad financiera, y de esta se valen los hackers para

cometer el delito informático de Phishing.

Page 131: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

116

El ser humano al darse cuenta de las facilidades que proporciona la

tecnología, se ha permitido utilizar estos medios para violentar la ley sin

requerir grandes esfuerzos, estos nuevos modos de cometer delitos a los

cuales se los conoce como “delitos informáticos”, aunque es oportuno

reconocer que este tipo de ilícitos requieren en la mayoría de casos de

avanzados conocimientos en sistemas computacionales, por lo tanto, convierte

a los usuarios en víctimas potenciales.

El Convenio de Cibercriminalidad de Budapest, es el único acuerdo

internacional que cubre todas las áreas relevantes de la legislación sobre

ciberdelincuencia, tiene como finalidad la seguridad de la información,

tratando delitos contra la alteración de datos, el atentado contra la integridad,

contra la confidencialidad de los sistemas, redes informáticas. propone una

prioritaria política criminal contra la ciberdelincuencia y que actualmente

Ecuador está evaluando su adhesión.

La falta de información por parte de las autoridades y ciudadanía en general es

evidente, ya que de la investigación de campo realizada a través de la encuesta

se puede apreciar un número representativo de la población de esta

circunscripción territorial el desconocimiento de este delito, por lo tanto, no se

puede tomar medidas preventivas.

Page 132: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

117

4.3. Recomendaciones

Es necesario que la Asamblea Nacional incorpore dentro del Código Orgánico

Integral Penal, el delito informático de Phishing, a fin de que mediante su

determinación se establezca una regulación completa sobre los delitos

informáticos que han ido en auge a nivel mundial, poniendo al Ecuador, a la

par con la evolución de la nueva tecnología y modalidades criminológicas

derivadas del uso de las Tecnologías de la Información y Comunicación

Social.

Que el Estado a través del Ministerio de Telecomunicaciones y Sociedad de la

Información, fomente campañas de educación y prevención acerca del mal

uso de las Tecnologías de la Información y la Comunicación, a fin de disuadir

el cometimiento del delito informático de Phishing a través de las mismas.

Que el Estado a través del Ministerio de Educación, implemente campañas de

educación y prevención con respecto al uso y manejo de las Redes Sociales,

con el objetivo de evitar que a futuro las personas sean víctimas del delito

informático de Phishing.

A la Secretaría de Comunicación, que a través los diferentes medios de

comunicación, promover campañas informativas y educativas sobre los

riesgos existentes en la utilización de las herramientas tecnológicas y

recomendaciones a fin de no ser víctimas del delito informático de Phishing,

tales como: actualizar el sistema operativo de los ordenadores, contar con una

contraseña diferente para cada sitio web; disponer de un software antivirus

actualizado que tenga control de navegación en Internet; no abrir correos

electrónicos enlaces o links que no sean de fuentes confiables; no introducir

Page 133: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

118

datos como claves ni números de tarjetas desde una red social, ni dar

información por vía telefónica.

Se le recomienda al Consejo de la Judicatura que capacite continuamente al

personal de la administración de justicia, como jueces y fiscales, quienes son

los encargados de fortalecer la seguridad ciudadana en el país; sin embargo,

dada la habilidad superior que ostentan en el cometimiento de los ilícitos, es

imperiosa la necesidad de la capacitación de los juzgadores e investigadores

del proceso, a fin de obtener mayor efectividad en el desarrollo de sus labores

y contribuir al mantenimiento de la justicia social.

Ecuador debería adherirse a alguna convención internacional en materia de

enfrentamiento a Delitos Informáticos, lo que perjudica al país en el sentido

de estar alerta y a tono con las principales manifestaciones delincuenciales de

este tipo a nivel mundial, y en base a ello establecer políticas de prevención

antes de que delitos informáticos como el Phishing lleguen al país.

Se recomienda a la Universidad Central del Ecuador, al Consejo de la

Judicatura y la Asamblea Nacional, que sean los organismos llamados a

realizar la socialización de la propuesta del presente proyecto, de modo que la

cooperación interestatal prime en las relaciones internacionales, con el objeto

específico de incrementar el combate contra la delincuencia organizada

informática transnacional.

Page 134: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

119

CAPÍTULO V

PROPUESTA DE SOLUCIÓN AL PROBLEMA

5.1. Justificación

El Código Orgánico Integral Penal publicado en el suplemento del Registro Oficial

Nº 180 de 10 de febrero de 2014, establece dentro de su normativa catorce tipos

penales relacionados con los delitos informáticos; sin embargo dentro de este marco

legal, no se encuentra aún tipificado como delito informático el Phishing, mismo que

se resume en la pesca de datos personales claves y contraseñas realizada de forma

ilícita o fraudulenta para acceder a sistemas informáticos, mediante el envío masivo

de correos electrónicos spam en nombre de una identidad bancaria.

El delito informático de Phishing violenta el derecho a la intimidad, al derecho de

propiedad, y en otros casos a la seguridad de un Estado, derechos que están

protegidos constitucional, penal y civilmente. Produciéndose la pérdida de dinero por

medios electrónicos por el acceso no autorizados a sus cuentas bancarias.

Una conducta que produce resultados lesivos, descriptibles y demostrables en el

sujeto pasivo. Por la falta de regulación de la misma, se propicia el estado de

desprotección jurídica a las víctimas de tales hechos y por ende se deja de lado la

tutela judicial efectiva de los derechos.

5.2. Objetivos:

Page 135: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

120

5.2.1. Objetivo General

Determinar la inexistencia de tipicidad en el Código Orgánico Integral Penal del

Phishing como delito informático autónomo.

5.2.2. Objetivos específicos

a) Como se debería considerar al Phishing en la legislación ecuatoriana.

b) Proponer la tipificación del Phishing como delito informático en el COIP, para

que no genere impunidad y como medio de prevención.

5.3. Ubicación sectorial y física

La propuesta de manera general abarcará el territorio nacional, pues al ser una

conducta que requiere ser introducida al Código Orgánico Integral Penal, implicará

entonces todo el sistema penal ecuatoriano y por ende su sociedad ecuatoriana.

5.4. Beneficiarios

5.4.1. Beneficiarios Directos

Ciudadanos:

Page 136: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

121

Los beneficiarios del presente proyecto de investigación son esencialmente todos los

ciudadanos usuarios de las diferentes entidades bancarias, quienes mantendrán mayor

certidumbre en el manejo de la información digitalizada y en la utilización en general

que hagan de todos insumos tecnológicos que se encuentran a su alcance,

posibilitando de esa forma una accesibilidad más segura y confiable en el mundo

virtual.

Además, del manejo seguro de la información, la confianza que los ciudadanos tienen

en la justicia nacional, incrementará considerablemente, puesto que, con la existencia

de una norma jurídica efectiva, que sancione a los sujetos infractores del delito

informático de Phishing, la sociedad se convertirá en el fiel testigo de la efectividad

de la norma jurídica y de los sistemas penales que giran en torno a ella.

5.4.2. Beneficiarios Indirectos:

Estados:

Todos los Estados Sudamericanos son catalogados como beneficiarios indirectos,

puesto que son ellos los que se benefician de la existencia de una legislación

vinculante que obstruya los intentos en el cometimiento del delito informático de

Phishing, ya que les permite reducir grandes costos económicos y logísticos en la

persecución de los mismos.

Gobiernos Locales:

Además, en los gobiernos locales, aumenta considerablemente la credibilidad de la

ciudadanía en lo que respecta a la punición de tales delitos, incrementando incluso la

popularidad que los mismos ostentan al interior del país.

Page 137: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

122

Jueces penales:

Los jueces penales también son los beneficiarios indirectos, ya que con la existencia

de una norma jurídica efectiva que regule el cometimiento de delitos informáticos en

su jurisdicción, la carga laboral que en la actualidad poseen se verá reducida, pues

con dicha normativa vinculante, se facilitarán los procesos jurídicos tendientes a la

investigación penal en todas sus aristas, especialmente por la colaboración existente

entre Estados que se regirán por los mismos mecanismos de coacción.

5.5. Factibilidad

5.5.1. Factibilidad Interna

El presente proyecto es factible dado el recurso estratégico con los que se cuenta, que

primordialmente es el elemento humano, recurso que facilita la creación de una

conciencia social a nivel nacional, que ligada al afianzamiento de una cultura

informática en el país, permite hacer frente a la lucha contra el crimen organizado a

nivel internacional con la utilización de los medios informáticos. Siendo

principalmente los actores de la propuesta expresada, los usuarios de las herramientas

informáticas, no cabe la menor duda de que los interesados en la creación de una

mayor concientización a nivel nacional en el manejo de dichas herramientas, serán

ellos mismos, toda vez que aquello repercute en el mantenimiento de la seguridad en

el manejo de la información virtual.

Por otra parte, la factibilidad al presente proyecto es observada desde la perspectiva

del cambio que requieren las herramientas tecnológicas, en cuanto a seguridad social

y jurídica se refiere, puesto que la contribución que realice el Derecho a la

persecución de tales ilícitos, conjuntamente con el aporte social que realice la

Page 138: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

123

comunidad para tal represión, es sin duda un avance significativo ante la lucha contra

la actual problemática.

5.5.2. Factibilidad Externa

La factibilidad externa en el caso del presente proyecto es viable, debido a que la

cooperación interestatal, es indiscutiblemente un aspecto de interés nacional, regional

y mundial. Dadas las profundas repercusiones que el delito informático de Phishing

han causado en las sociedades, y los problemas existentes en la persecución penal de

los mismos, a todos los Estados de la comunidad internacional, les interesa la

existencia eficaz sanción ante el aparecimiento de conductas delictuosas que

requieren la apremiante intervención de todos los intervinientes.

Por tanto, debido a que es un asunto de interés público, es evidente que todos los

Estados verán la necesidad de crear mecanismos de cooperación que permita

conseguir los fines deseados por todos y de esa forma delimitar el campo de acción de

tales conductas.

5.6. Descripción de la Propuesta

REPÚBLICA DEL ECUADOR

ASAMBLEA NACIONAL

EXPOSICIÓN DE MOTIVOS

Actualmente con el progreso del internet, han surgido nuevas modalidades delictivas

que implican la violencia, la cual puede comprometer la paz entre los ciudadanos, por

Page 139: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

124

ello la normativa penal debe enfocarse en dichos actos; esto en contribución a la

seguridad jurídica en búsqueda del efectivo cumplimiento de la tutela judicial efectiva

de los derechos.

En nuestra legislación se reconoce como actos delictivos determinadas conductas que

lesionan bienes jurídicos, las cuales por su naturaleza conjugan con los derechos de

las personas que hacen uso de las Tecnologías de la Información y Comunicación,

mismos que al ser lesionados se legitima la actuación del poder punitivo.

Debido a que la tipificación existente en el Código Orgánico Integral Penal respecto

de los delitos informáticos se ha convertido en insuficiente para brindar una adecuada

protección de los derechos de los ciudadanos que hacen uso de las Tecnologías de la

Información y Comunicación, es necesario desarrollar una legislación adecuada que

permita proteger los derechos de los usuarios que hacen uso de estos medios.

En las últimas décadas, con el desarrollo de los medios informáticos, ha surgido un

avance en cuanto al uso de las Tecnologías de la Información y Comunicación, a tal

punto de ser hoy en día un aspecto de vital importancia para la convivencia social de

las personas.

De esta forma nace al abuso de sistemas y redes de datos generando conductas que

lesionan bienes jurídicamente establecidos por la norma constitucional, este es el caso

del delito informático de Phishing el cual vulnera el derecho a la intimidad y el

derecho de propiedad de las personas que hacen uso de dichos medios.

En tal sentido es necesario que se establezca una normativa adecuada destinada la

represión de conductas ilícitas como el Phishing, el cual es efectuado a través del uso

de las Tecnologías de la Información y Comunicación.

Page 140: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

125

REPÚBLICA DEL ECUADOR

ASAMBLEA NACIONAL

EL PLENO

CONSIDERANDO:

Que el Artículo 1 de la Constitución de la República del Ecuador establece que “El

Ecuador es un Estado constitucional de derechos y justicia, social, democrático,

soberano, independiente, unitario, intercultural, plurinacional y laico. Se organiza en

forma de república y se gobierna de manera descentralizada”.

Que el numeral 9 del Artículo 11 de la Constitución de la República del Ecuador

establece como principio que “El más alto deber del Estado consiste en respetar y

hacer respetar los derechos garantizados en la Constitución”.

Que el numeral 2 del Artículo 16 de la Constitución de la República del Ecuador se

refiere al derecho que tienen las personas tanto individual como colectivamente a “El

acceso universal a las tecnologías de información y comunicación”.

Que el Artículo 30 de la Constitución de la República del Ecuador establece que “Las

personas tienen derecho a un hábitat seguro y saludable […]”.

Que el numeral 6 del artículo 76 de la Constitución de la República del Ecuador

establece que en todo proceso en el que se determinen derechos y obligaciones de

cualquier orden, se asegurará el derecho al debido proceso, garantizando la debida

proporcionalidad entre las infracciones y las sanciones penales, administrativas o de

otra naturaleza.

Page 141: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

126

Que el artículo 82 de la Constitución de la República del Ecuador establece que “El

derecho a la seguridad jurídica que se fundamenta en el respeto a la Constitución y en

la existencia de normas jurídicas previas, claras, públicas y aplicadas por las

autoridades competentes”.

Que el artículo 84 de la Constitución de la República del Ecuador establece que “La

Asamblea Nacional y todo Órgano con potestad normativa tendrá la obligación de

adecuar, formal y materialmente, las leyes y demás normas jurídicas a los derechos

previstos en la Constitución y los tratados internacionales, y los que sean necesarios

para garantizar la dignidad del ser humano o de las comunidades, pueblos y

nacionalidades. En ningún caso, la reforma de la Constitución, las leyes, otras normas

jurídicas ni los actos del poder público atentarán contra los derechos que reconoce la

Constitución”.

Que es necesario y urgente establecer un tipo penal que se adecúe a la realidad del

Estado, principalmente respecto de aquellas conductas lesivas que son efectuadas a

través del uso de las Tecnologías de la Información y Comunicación Social.

En ejercicio de sus atribuciones constitucionales y legales la Asamblea Nacional

Expide la presente reforma:

REPÚBLICA DEL ECUADOR

ASAMBLEA NACIONAL

PROYECTO DE REFORMA AL CÓDIGO ORGÁNICO INTEGRAL PENAL

Artículo 1.- Refórmese la Sección Tercera del Libro Primero, Título IV, Capítulo

Tercero denominado Delitos contra la seguridad de los Activos de los Sistemas de

información y Comunicación, por “De los delitos Informáticos”.

Page 142: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

127

Artículo 2.- Incorpórese después del articulo 228 siguiente artículo innumerado:

Artículo inn...1.- Delito Informático. -Se considera delito informático aquella

conducta típica, antijurídica y culpable, efectuada a través del uso de las Tecnologías

de la Información y Comunicación Social y destinada a generar un perjuicio a una

persona.

Se considera como Delitos informáticos los siguientes actos:

La revelación ilegal de base de datos.

La interceptación ilegal de datos.

Transferencia electrónica de activo patrimonial.

Ataque a la integridad de sistemas informáticos.

Delitos contra la información pública reservada legalmente.

Acceso no consentido a un sistema informático, telemático o de

telecomunicaciones.

Phishing.

Artículo 3.- Incorpórese después del Artículo 234 el siguiente Artículo innumerado.

Artículo inn…2.- Phishing. - La persona que obtenga de forma ilícita o fraudulenta

datos personales claves y contraseñas para acceder a sistemas informáticos,

haciéndose pasar por un tercero de confianza, mediante el envío masivo de correos

electrónicos, mensajería instantánea, redes sociales o utilizando llamadas telefónicas,

será sancionada con pena privativa de libertad de uno a tres años.

Con igual pena será sancionada la persona que:

Mediante el envío de un correo electrónico con afán de lucro, ofrezca a un usuario

gran cantidad de dinero que se encuentra en divisa extranjera o país en conflicto, y

Page 143: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

128

para poder liberar aquel dinero exija al usuario un anticipo o pida datos personales

para poder enviárselo.

Con ánimo de lucro, envíe una oferta de empleo a un usuario mediante un correo

electrónico, basada en la promoción de productos y en la captación de nuevos

empleados, por el cual exige cierta cantidad de dinero para poder trabajar.

Mediante un correo electrónico de forma ilícita o fraudulenta, pida a otra realizar una

transacción electrónica con la posibilidad de quedarse con un porcentaje, únicamente

por realizar una transferencia del importe recibido, menos su comisión a otra cuenta

que se le indica.

Utilizando medios electrónicos con fines de lucro, aprovechándose de la sensibilidad

de un usuario como en catástrofes naturales, alertas sobre virus incurables; falacias

sobre personas, instituciones o empresas; cadenas de solidaridad; cadenas de la

suerte; métodos para hacerse millonario; regalos de grandes compañías o mensajes de

temática religiosa, pide realizar aportaciones económicas.

Mediante un correo electrónico o mensaje SMS con afán de lucro, pida a un usuario

realizar una llamada a un número telefónico para recibir una información, un regalo o

poder saber lo que alguien dice y/o piensa de él. Dirigiéndole a un servicio de

telefonía especial en la que se le pide información personal, claves, contraseñas,

números de tarjetas o cuentas bancarias.

Disposición General. - Refórmese el Código Orgánico Integral Penal, a fin de que en

este se adecúe las disposiciones establecidas a través de los artículos determinados en

la presente reforma.

Page 144: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

129

Disposición Final. - La presente reforma entrará en vigencia a partir de su

publicación en el Registro Oficial.

Dado y suscrito, en la sede la Asamblea Nacional ubicada en el Distrito

Metropolitano de Quito, Provincia de Pichincha, a los veintiocho días del mes de

octubre de 2016.

f.) Gabriela Rivadeneira Burbano

Presidenta de la Asamblea

f.) Libia Rivas Ordoñez

Secretaria General de la Asamblea

5.7. Fases de Aplicación del Proyecto

5.7.1. Primera fase:

El recurrir ante organismos vinculados al tema en mención y explicar el objeto

principal que persigue el presente proyecto, dada la problemática social que en los

actuales momentos presenta el Ecuador, será el primer paso a fin de concretar a futuro

la propuesta desarrollada; por tanto, será importante, visitar entes como la Fiscalía

General del Estado, en su Unidad de Delitos Tecnológicos, el Ministerio del Interior

y la Dirección Nacional de la Policía Judicial e Investigaciones, que son los

principales organismos encargados de la persecución de los ilícitos informáticos.

Page 145: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

130

5.7.2. Segunda fase:

A fin de influir positivamente en la conciencia social ecuatoriana, será importante

utilizar uno de los medios que por mucho tiempo atrás ha servido para inducirle a

actuar al ser humano, es decir, los insumos publicitarios; pues, bien es sabido que la

publicidad ha sido quizá la realidad social iniciadora para construir la diferencia. Por

tanto, la utilización de la publicidad para generar un mayor impacto en la psiquis de

la gente, es el segundo paso hacia una formación social más sólida consciente de la

necesidad de perseguir los delitos informáticos. Una vez que la sociedad adquiera un

enfoque más claro, del rol que cumple dentro de la sociedad, cumpliendo su papel de

utilizar correctamente los medios informáticos y contribuyendo a la lucha de la

problemática, más fácil será para el legislador y la autoridad pública actuar en

consecuencia con los requerimientos de la sociedad, ya que la colectividad puede

ejercer una influencia secundaria pero significativa, en la reducción del delito

informático de Phishing.

Page 146: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

131

5.8. Cronograma de actividades

Tabla 11: Cronograma de actividades

MESES Mayo Junio Julio Agosto Septiembre

SEMANAS 1 2 3 4 1 2 3

4

1 2 3

4

1 2 3 4 1 2 3 4

Presentación de la Propuesta

(Documento No. 1)

X

Aprobación de la Propuesta X

Designación del Tutor X

Desarrollo del perfil del Proyecto X

Aprobación del Perfil (Documento No.

2)

X

Exposición ante el Tribunal X

Aprobación del Documento X

Desarrollo de las actividades de

Investigación

X

Presentación del trabajo escrito

(Documento No.3)

X

Calificación del Documento por el

Tribunal De Lectores

X

Presentación del Informe Final X

Sustentación ante el Tribunal de

Grado Oral

X

Elaborado por: Edwin Ángel Herrera Calderón

Page 147: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

132

5.9. Presupuesto

Tabla 12: Presupuesto

RECURSOS UNIDAD CANTIDAD COSTO

UNITARIO

COSTO

TOTAL

Computador. 1 1 200,00 200,00

Internet. 1 1 120,00 120,00

Dinero para transporte. 1 300,00 0,25 300,00

Alimentación. 1 100,00 3 300,00

Resmas de papel bond. 1 3 5 15,00

Impresiones. 1 500 03,00 150,00

Copias. 1 700 0,03 210,00

Tinta. 1 4 10,00 40,00

Anillados 1 7 2,00 14,00

Cuadernos. 1 1 1,50 1,50

Videograbadora. 1 1 400,00 400,00

Esferográfico, 1 1 0,50 0,50

Lápices. 1 1 0,50 0,50

SUBTOTAL 1.751,50

IMPREVISTOS (10%) 200, 00

TOTAL 1.951,50

Elaborado por: Edwin Ángel Herrera Calderón

Page 148: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

133

BIBLIOGRAFÍA

Textos:

Adell, J. (2003). Revista Electrónica de Tecnología Educativa, 35. Cilicia E. Dixy.

Bolaños, Simone y Becerra, J. (2005). Phising Nueva Forma de Ciberestafa. Revista

"Giga N° 3, 20,21. Coruña. E. Lapt.

Cabero, J. (2005). Un nuevo sujeto para la sociedad de la información. En

Cibersociedad y Juventud: La cara oculta (buena) de la Luna (pág. 56).

Coruña: Aguiar, MV. y Farray, J.I.

Castillo , A. (2005). Informática 1. México: Global Educational Solutions.

Castillo Jimenez y Ramallo Romero, M. (1989). El Delito Informático . Facultad de

Derecho de Zaragoza: Congreso sobre Derecho Informático.

Croll, A. (2010). Técnicas de monitorización de la Web. Fernández España: Anaya

Multimedia.

García Cantizano, M. (2012). Delincuencia informática en el ordenamiento jurídico

penal peruano. Lima: Azabache Caracciolo.

Huerta y Líbano, M. (2003). Los Delitos Informáticos. Jurídica del Cono Sur.

Jaramillo, A. (2010). Twiter para todos. Bogotá: E. Vergara.

Lima, M. M. (Enero. Junio de 1984). Los Delitos Electrónicos. Criminalia, 1(1.6),

256.

Page 149: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

134

Magliona Markovicth y López Medel, C. /. (1999). Delincuencia y Fraude

Informático. Chile: Editorial Jurídica.

Martinez & Lombarte, R. (2010). Derecho y Redes Sociales. Pamplona- España:

Civitas.

Mohrenschlager , M. (1992). El Nuevo Derecho Penal en Alemania. Alemania:

P.P.U.

Pérez, A. (2006). Internet aplicado a la Educación. Madrid: E. Las Plataformas.

Sanchéz, F. (2004). Delimitación de las libertades Informativas (pág. 42). Valencia:

Tirant lo Blanch Universidad de Valencia.

Simoneau, V. (2010). Phishing, delito informático. Giga. No. 1, 56.

Tellez, V. J. (1996). Los Delitos Informáticos. Situación en México, Informática y

Derecho N° 9,10 y 11. Centro Regional de Extremadura, Mérida: UNED.

Téllez, V. J. (2009). Derecho Informático (Cuarta edición). México: MCGRAW-

HILL.

Villanueva, E. (2008). Derecho de la Información. Caracas: Colección Intillán.

Page 150: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

135

Leyes

Constitución de la Republica publicada en el Registro Oficial suplemento 449:

20- octubre- 2008.

Código Orgánico Integral Penal, publicado en el Registro Oficial suplemento

No. 180 del 10 de febrero de 2014.

Convenio sobre cibercriminalidad. (2001) Suscripción en Budapest, Hungría,

La Ley de Comercio Electrónico, Firmas y Mensajes de Datos, Registro

Oficial suplemento 557 de 17-abril-2002.

Page 151: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

136

Linkografía

Acurio, S. (2003). Delitos informáticos: Generalidades. Disponible en la URL:

http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf Consultado el

16/07/2016

Alegsa. (2010). Alegsa.com.ar. Disponible en la URL:

http://www.alegsa.com.ar/Dic/cuenta_de_correo_electrónico.php Consultado el

02/06/2016

Ayllón, S. (2005). El Derecho a la Informacion como Derecho Fundamental.

Disponible en la URL:

https://archivos.juridicas.unam.mx/www/bjv/libros/1/7/5.pdf Consultado el

22/05/2016

Acurio, S. (2003). Delitos informáticos: Generalidades. Disponible en la URL:

http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf Consultado el

12/05/2016

Comespam, B. (2010) Diferentes tipos de 'phishing' (timos en la Red).

Disponible en la URL: http://es.paperblog.com/diferentes-tipos-de-phishing-

timos-en-la-red-81585/ Consultado el 05/10/2016

Contact, M. (S.F.) Brasil y Ecuador lideran ataques de phishing en América

Latina. Obtenido de Actualidad, datos. duros, web: Disponible en la URL:

http://mundocontact.com/tag/phishing/ Consultado el 23/05/2016

Derecho y Nuevas Tecnologías. (2013). Convenio sobre Criminalidad.

Disponible en la URL: http://derecho-ntic.blogspot.com/2013/09/convenio-

sobre-cibercriminalidad.html Consultado el 03/10/2016

Glosario.net. (2006). Términos técnicos. Disponible en la URL:

http://tecnologia.glosario.net/terminostecnicos-internet/carding-262.html

Consultado el 04/10/2016

Informática Hoy. (2014). ¿Qué es un Cracker?. Disponible en la URL:

http://www.informaticahoy.com.ar/aprender-informatica/Que-es-un-Cracker.php

Consultado el 09/07/2016

Page 152: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

137

INTECO. (2007). Estudio sobre usuarios y entidades públicas y privadas

afectadas por la práctica fraudulenta conocida como phishing: Disponible en la

URL:http://www.osimga.gal/export/sites/osimga/gl/documentos/d/ogsi/doc_ext/a

mbito_estatal/estudio_sobre_usuarios_afectados_por_phishing_2007.pdf

Consultado el 30/09/2016

Lima, M. M. (1998). Guía Informática Jurídica 1er Corte: Disponible en la

URL: http://abogadoszulia.org.ve/eavillalobos/wp-

content/uploads/2015/06/Unidad-uno.pdf Consultado el 22/08/2016

Márquez, Z. A. (2015). Definición de Phishing. Disponible en la URL:

http://documentslide.com/documents/phishing-andres-gustavo-marquez-zuleta-

definicion-phishing-es-un-termino-informatico-que-denomina-un-tipo-de-delito-

encuadrado-dentro-del-ambito-de-las.html Consultado el 13/06/2016

Miró, L. F. (2013). Revista Electrónica de Ciencia Penal y Criminología.

Disponible en la URL: http://criminet.ugr.es/recpc/15/recpc15-12.pdf

Consultado el 14/07/2016

Inteco, (2007). Estudio sobre usuarios y entidades públicas y privadas afectadas

por la práctica fraudulenta conocida como phishing. Disponible en la URL:

www.inteco.es Consultado el 11/01/2016

Luoman, (2015). Riesgos en Internet. Disponible en la URL:

/http://equipomgte.blogspot.com/p/phishing.html Consultado el 26/11/2016

Ollmann, G. (2006). Technical Info. Disponible en la URL:

http://www.technicalinfo.net/papers/Phishing.html Consultado el

02/06/2016

Rivera, R. (2007). Los Medios Informáticos Tratamiento Procesal.

Disponible en la URL:

file:///C:/Users/DAVID/AppData/Local/Microsoft/Windows/INetCache/I

E/UE3ZDFZR/289-1673-1-PB.pdf Consultado el 08/09/2016

Téllez, V. J. (2009). Los Delitos Informáticos. Tratamiento Internacional.

Disponible en la URL: http://www.eumed.net/rev/cccss/04/rbar2.htm

Consultado el 17/07/2016

Wikipedia. (2016). Phishing. Disponible en la URL:

https://es.wikipedia.org/wiki/Phishing Consultado el 05/10/2016

Page 153: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

138

ANEXO

UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE

JUSRISPRUDENCIA CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE

DERECHO

Encuesta dirigida a los operadores de justicia de la Fiscalía de Pichincha de la Unidad

de Crimen Cibernético de la Policía Nacional, Abogados Penalistas de libre ejercicio,

profesores de Derecho Informático, y a la ciudadanía en general que hace uso

diariamente de las tecnologías de la información y comunicación.

TEMA:

“EL PHISHING COMO DELITO INFORMÁTICO Y SU FALTA DE

TIPIFICACIÓN EN EL CÓDIGO ORGÁNICO INTEGRAL PENAL”

OBJETIVO:

Determinar que la falta de tipificación del delito informático de Phishing en el Código

Orgánico Integral Penal genera impunidad.

INSTRUCCIONES:

a) Por favor lea detenidamente las preguntas.

b) Los datos consignados en la misma son de absoluta confidencialidad y serán

utilizados únicamente con fines académicos.

c) Marque con una X su repuesta.

Page 154: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

139

CUESTIONARIO:

1.- ¿Ha escuchado usted hablar acerca del delito de Phishing en el Ecuador?

SI NO

2.- ¿Usted ha sido víctima de alguna situación en que se hayan apropiado de

datos personales, claves y contraseñas de forma ilícita o fraudulenta para

acceder a sistemas informáticos, haciéndose pasar por un tercero de confianza,

mediante el envío masivo de correos electrónicos, mensajería instantánea, redes

sociales o utilizando llamadas telefónicas?

SI NO

3.- ¿Conoce usted de otra u otras personas que hayan sido víctimas de este tipo

de delito informático llamado Phishing?

SI NO

4.- ¿Conoce usted a dónde recurrir en caso de ser víctima del delito informático

de Phishing?

SI NO

5.- ¿Considera usted que debería existir mayor información por parte de las

autoridades a fin de propiciar la prevención del delito informático de Phishing?

SI NO

Page 155: UNIVERSIDAD CENTRAL DEL ECUADOR CARRERA DE DERECHO · El presente proyecto de investigación que trata sobre el Phishing como delito informático y su falta de tipificación en el

140

6.- ¿Considera usted que el delito informático de Phishing constituye un peligro

para la sociedad ecuatoriana?

SI NO

7.- ¿Conoce usted si el delito informático de Phishing se encuentra tipificado en

el Código Orgánico Integral Penal?

SI NO

8.- ¿Considera usted que la falta de tipificación del delito informático de

Phishing es causa para que se siga produciendo este tipo de estafa?

SI NO

9.- ¿Considera usted que para Ecuador sería beneficiario adherirse a convenios

internacionales de lucha contra de delitos informáticos como el Phishing?

SI NO

10.- ¿Considera usted que una vez tipificado el delito informático de Phishing en

el Código Orgánico Integral Penal, este tipo de delitos ya no quedarán en la

Impunidad?

SI NO

¡GRACIAS POR SU COLABORACIÓN!