Logo Studenta

Derecho Penal informatico

¡Este material tiene más páginas!

Vista previa del material en texto

Derecho Penal Informa tico 
 
Dr. Santiago Acurio del Pino Pa gina 
 
 
Derecho Penal Informático 
Una visión general del Derecho Informático en el 
Ecuador con énfasis en las infracciones 
informáticas, la informática forense y la evidencia 
digital 
 
Dr. Santiago Acurio Del Pino 
08/04/2015 
 
 
 
 
El estudio de las implicaciones de la informática en el fenómeno delictivo resulta una cuestión 
apasionante para quien observa el impacto de las nuevas tecnologías en el ámbito social. Efectivamente, 
el desarrollo y masificación de las nuevas tecnologías de la información han dado lugar a cuestiones tales 
como el análisis de la suficiencia del sistema jurídico actual para regular las nuevas posiciones, los nuevos 
escenarios, en donde se debaten los problemas del uso y abuso de la actividad informática y su 
repercusión en el mundo contemporáneo, en especial en el Jurídico. 
Derecho Penal Informa tico 
Dr. Santiago Acurio Del Pino Pa gina 
 
DR. SANTIAGO ACURIO DEL PINO 
Profesor de Derecho Informático de la PUCE 
Profesor de Marco Jurídico de la Seguridad de la ESPOL 
Juez de la Corte Provincial de Pichincha – Sala Penal 
 
 
Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 
Primera Parte: Derecho e Informática 
 
1. La Informática. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 
1.1. Qué es la Informática. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 
1.2. Invasión de la Informática en los últ imos tiempos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 
2. Relaciones entre la Informática y el Derecho. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 
2.1. Informática Jurídica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 
2.1.1. Clasificación de la Informática Jurídica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 
2.2. Derecho Informático . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 
2.2.1. Características del Derecho Informático . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 
2.2.2. Contenido del Derecho Informático. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 
 
Segunda Parte: Aspectos Legales del Comercio Telemático 
 
1. Introducción al Comercio Telemático . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 
2. Aspectos Preliminares . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 
2.1. La Revolución Digital. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 
2.2. Concepto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 
2.3. Clases de Comercio Telemático . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 
2.4. Principios Reguladores Del Comercio Telemático. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 
2.5. Característ icas del Comercio Telemático. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 
2.6. Proceso de promoción del Comercio Telemático . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 
2.7. Ventajas del comercio telemático. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 
3.- Contenido de la Ley de Comercio Electrónico del Ecuador. . . . . . . . . . . . . . . . . . . . . . . . . 33 
3.1.- Introducción y ámbito de aplicación: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 
3.2.- Los mensajes de datos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 
3.3. De las firmas electrónicas, certificados de firma electrónica, entidades 
de certificación y organismo de promoción de los servicios electrónicos, 
y de regulación y control de las entidades de cert ificación acreditadas.34 
3.4. De los servicios electrónicos, la contratación electrónica y telemática, 
los derechos de los usuar ios e instrumentos públicos. . . . . . . . . . . . . . . . . . . . . . . . . 38 
3.5. De la prueba y notificaciones electrónicas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 
3.6. De Las Infracciones Informáticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 
3.7. Disposiciones generales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 
 
Tercera Parte: Generalidade sobre los Delitos Informático 
 
1.- Delimitación del Fenómeno de la Delincuencia Informática. . . . . . . . . . . . . . . . . . . . . . . . 41 
1.1.- Generalidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 
1.2.- Campo de acción de la criminalidad informática . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 
1.2.1.- Delincuencia informática y Abuso Informático . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 
Derecho Penal Informa tico 
Dr. Santiago Acurio Del Pino Pa gina 
1.2.2.- Criminalidad informática . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 
1.3.- Definición y el concepto de Delitos Informáticos. . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 
1.4.- Factor Criminógeno y Proliferación de esta clase de ilícitos . . . . . . . . . . . . . 49 
1.4.1.- Desconocimiento de los nuevos sistemas de tratamiento de 
información. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 
1.4.2.- La inexistencia y precariedad de los sistemas de seguridad. . . . . . . . . 50 
1.4.3.- La Falta de leyes y normativas especiales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 
1.5.- Porque es atractivo el Delito Informático . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 
2. – Sujetos del Deli to Informático . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 
2.1.- Sujeto Activo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 
2.1.1.- Conociendo al Enemigo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 
2.1.2.- Los Hackers y los Crackers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 
2.1.2.1.- Anonimous: del Ciberactivismo al Hactivismo . . . . . . . . . .. . . . . . . . 60 
2.1.3.- Motivaciones de los Delincuentes Informáticos . . . . . . . . . . . . . . . . . . . . . . . . . . 64 
2.1.4.- Triangulo de la Intrusión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 
2.1.5.- Casos de Referencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 
2.1.5.1.- Mark Abene ―PHIBER OPTIK‖ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 
2.1.5.2.- Wladimir Levin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 
2.1.5.3.- Kevin Mitnick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 
2.1.5.4.- Robert T. Morris . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 
2.1.5.4.- Kevin Poulson . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 
2.1.5.5.- CHEN ING-HAU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 
2.1.5.6.- Jérome Karviel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 
2.1.5.7.- Gary McKinnon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 
2.1.5.8.- Albert González . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 
2.1.5.9.- David Kernell, al ias ―RUBICo‖ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 
2.1.5.10. - Christopher Chaney ―El Hakeraczi‖ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 
2.2 - Sujeto Pasivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 
3. - Bien Jurídico Protegido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 
3.1.- Los Bienes Jurídicos Protegidos por los Delito Informáticos. . . . . . . . . . . . . 75 
4. – Tipos de Delitos informáticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 
4.1. - Los fraudes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 
4.1.1.- Noción de Fraude y Defraudación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 
4.1.2. En cuanto al carácter ―Informático‖ del Fraude. . . . . . . . . . . . . . . . . . . . . . . . . . . 80 
4.1.3- Tipos de Fraudes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 
4.2. - El sabotaje informático: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 
4.3. - El espionaje informático y el robo o hurto de software: . . . . . . . . . . . . . . . . . . . 89 
4.4. - El robo de servicios: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 
4.5. - El acceso no autorizado a servicios informáticos: . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 
5.- Situación Internacional . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 
5.1.- Organización de Estados Americanos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 
5.2.- La Convención de las Naciones Unidas contra la Delincuencia 
Organizada Transnacional . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 
5.3.- Convenio de Cibercriminalidad de la Unión Europea . . . . . . . . . . . . . . . . . . . . . . . . 99 
5.4.- Nuevos retos en materia de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 
5.5.- Seguridad Informática y Normativa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 
6.- El Delito Informático y su realidad penal en el Ecuador . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 
6.1.- Tipos de Delitos Informáticos existentes en el Código Penal anterior. 108 
6.1.1.- Deli tos contra la Información Protegida: Violación de claves o 
Derecho Penal Informa tico 
Dr. Santiago Acurio Del Pino Pa gina 
sistemas de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 
6.1.2.- Delitos contra la Información Protegida: Destrucción o supresión 
de documentos, programas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 
6.1.3.- Falsificación Electrónica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 
6.1.4.- Daños Informáticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 
6.1.5.- Fraude Informático . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 
6.1.6.- Violaciones al Derecho a la Intimidad (Contravención) . . . . . . . . . . . . . . 113 
6.1.7.- Pornografía Infantil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 
6.1.8.- Interceptación de comunicaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 
7.- Tipos Penales en el COIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 
7.1.- Pornografía Infantil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 
7.2.- Acoso sexual ―Grooming‖ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 
7.3.- Ofertas de servicios sexuales a través de medios electrónicos . . . . . . . . . . 117 
7.4.- Delitos contra el derecho a la intimidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 
7.5.- Estafa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 
7.6.- Aprovechamiento de servicios públicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 
7.7.- Apropiación fraudulenta por medios electrónicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 
7.8.- Delitos referentes a terminales móviles y su infor mación de 
identificación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 
7.9.- Delitos contrala identidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 
7.10.- Revelación ilegal de información en base de datos . . . . . . . . . . . . . . . . . . . . . . . . 123 
7.11.- Interceptación ilegal de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 
7.12.- Fraude Informático y muleros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 
7.13.- Daños Informáticos, Malware, ataques de DoS y DDoS . . . . . . . . . . . . . . . . . . 127 
7.14.- Delitos contra la información pública reservada . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 
7.15.- Acceso no autorizado a sistemas informáticos, telemáticos o de 
telecomunicaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 
8.- Problemas de Persecución. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 
8.1.- Problemática con la concepción tradicional de tiempo y espacio. . . . . . 129 
8.1.1.- Principios de extraterritorialidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 
A.- Principio de la nacionalidad o personalidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 
B.- Principio de la defensa. - . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 
C.- Principio de la universalidad y justicia mundial. . . . . . . . . . . . . . . . . . . . . . . 132 
8.2. Anonimato del Sujeto Activo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 
9.- Temas Pendientes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 
9.1.- Proyecto de Reforma que se propuso para que fuera incluido en el COIP 134 
 
Cuarta Parte: Investigación, Informática Forense y Evidencia Digital. 
 
1.- Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 
2.- La Investigación y la Prueba de los Delitos Informáticos . . . . . . . . . . . . . . . . . . . . . . . . . . 143 
2.1.- Investigación Penal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 
2.1.1- Característ icas de la Investigación Penal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146 
2.1.2.- Extensión del término . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 
2.2.- Rol del Sistema Informático en el ITER CRIMINIS . . . . . . . . . . . . . . . . . . . . . . . . . 149 
2.2.1.- Hardware o Elementos Físicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149 
2.2.2.- Información . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150 
3.- Las Ciencias Forenses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151 
4.- La Informática Forense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151 
Derecho Penal Informa tico 
Dr. Santiago Acurio Del Pino Pa gina 
5.- Evidencia Digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153 
5.1.- Fuentes de la Evidencia Digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 
5.1.1.- Incautación de Equipos Informáticos o Electrónicos . . . . . . . . . . . . . . . . . . 156 
5.1.1.1.- Derechos a tener en cuenta durante la incautación y registro 
de equipos tecnológicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 
5.1.2.- Teléfonos Inalámbricos, Celulares, Smartfones, Cámaras Digitales 158 
5.1.3.- Máquinas de Fax . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159 
5.1.4.- Dispositivos de Almacenamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159 
5.2.- Evidencia Digital Constante y Voláti l . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160 
5.3.- La Dinámica de la Evidencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160 
6.- Relevancia de la Evidencia Digital el Proceso Penal Ecuatoriano . . . . . . . . . . . . . . . 163 
6.1.- Entendimiento de la Evidencia Digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163 
6.2.- Relevancia y Admisibilidad de la Evidencia Digital . . . . . . . . . . . . . . . . . . . . . . . . 165 
6.3.- Legislación Procesal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 
6.3.1.- Código de Procedimiento Penal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 
6.3.2.- Normas del Código Orgánico Integral Penal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176 
6.4.- Valides de la Evidencia Digi tal (Código Integral Penal, Ley de 
Comercio Electrónico y Código Orgánico de la Función Judicial) . . . . . . 181 
7.- Claves para hacer efectivo el Testimonio experto. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184 
7.1.- Primer paso: Calibrar el nivel de conocimientos del Fiscal en temas de 
Delitos Informáticos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184 
7.2.- Segundo Paso: Discutir el caso con el Fiscal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 
7.3.- Tercer Paso: Calibrar a la Defensa. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 
7.4.- Cuarto Paso: Revisar los Informes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186 
7.5.- Quinto Paso: Preséntese usted mismo como un testigo confiable. . . . . . 186 
7.5.1.- Examinación Directa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186 
7.5.2.- El contra examen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187 
7.6.- Sexto Paso: Que el árbol no les impida ver el bosque. . . . . . . . . . . . . . . . . . . . . . 188 
7.7.- Corolario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188 
8.- Roles en la Investigación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189 
8.1.- Peritos Informáticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191 
9.- Incidentes de Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194 
9.1.- Amenazas deliberadas a la seguridad de la información . . . . . . . . . . . . . . . . . . . 197 
9.2.- Ataques pasivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198 
9.3.- Ataques activos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199 
10.- Procedimiento de Operaciones Estándar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199 
10.1.- Investigación en la Escena del Deli to. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201 
10.2.- Reconstrucción de la Escena del Delito . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203 
11.- Fases de la Investigación Forense. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204 
11.1.- Recolección . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204 
11.2.- Preservación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204 
11.3.- Filtrado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204 
11.4.- Presentación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204 
12.- Metodología de búsqueda y resguardo de la Evidencia Digital . . . . . . . . . . . . . . . . . 205 
12.1.- Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205 
12.2.- Metodología de procesamiento de Evidencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206 
12.3.- Análisis en Profundo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209 
12.3.1.- Identificación de los medios digitales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210 
12.3.2.- Minimizar la escena priorizando los dispositivos de 
Derecho Penal Informa tico 
Dr. Santiago Acurio Del Pino Pa gina 
almacenamiento relevantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211 
12.3.3.- Recolectar todos los dispositivos de medios digitales . . . . . . . . . . . . . . 211 
12.3.4.- Asegurar los dispositivos de medios digitales . . . . . . . . . . . . . . . . . . . . . . . . . . 211 
12.3.5.- Se debe jalar el cable de poder o no se debe hacerlo . . . . . . . . . . . . . . . . 211 
12.4.- Enfoque progresivo de búsqueda y recuperación de la evidencia digital 212 
13.- Manual de Manejo de Evidencias Digitales y Entornos Informáticos . . . . . . . . . 214 
14.- Rastreo del Correo Electrónico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216 
14.1.- ¿Por dónde va un correo electrónico? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217 
14.2.- Encabezamientos del Correo Electrónico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219 
14.2.1.- Direcciones IP y Nombres de Dominio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219 
14.2.1.- Encabezado General . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222 
14.2.2.-Encabezado Técnico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222 
14.3.- Para que puede ser usado el correo electrónico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223 
14.3.1.- Como instrumento: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224 
14.3.2.-Como objeto del delito . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224 
14.3.3.- Como medio de prueba: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224 
15.- Glosario de Términos: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224 
16.- Bibliografía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227 
 
 
Derecho Penal Informa tico 
Dr. Santiago Acurio Del Pino Pa gina 
Introducción 
―Si Ud. piensa que la tecnología puede resolver sus 
problemas de seguridad, entonces Ud. no entiende 
los problemas de seguridad y tampoco entiende la 
tecnología‖ SCHNEIER 
 
 
 
Investigar el delito desde cualquier perspectiva es una tarea compleja; 
de eso no hay duda. Las dificultades que surgen al tratar de aplicar el método 
científico a la Delincuencia Transnacional y al Crimen Organizado en buena parte 
ya fueron establecidas en estudios anteriore s, pero enfrentar este tipo de 
delincuencia a todo nivel es la tarea a la que se ve avocada la Fiscalía por 
mandato consti tucional y por disposición legal. Ahora bien el fenómeno descrito 
en los últ imos tiempos ha tenido un avance significativo tomando en cuenta la 
manifestación de la globalización, la cual no solo ha tenido beneficios, sino 
también ha contribuido a la masificación de esta clase de delitos y tecnificado a 
otra clase de cómo son los llamados Delitos Informáticos. 
 
Como escribe Albanese, citado por Carlos Resa1, "el crimen organizado 
no existe como tipo ideal, sino como un “grado” de actividad criminal o como un 
punto del 'espectro de legit imidad ". En este contexto es el crimen organizado que 
a través de los años se ha ido transnacionalizando su actividad y por ello se habla 
de Delincuencia Transnacional. 
 
Dentro de esta definición de crimen organizado, la gama de actividades 
que puede ejecutar un determinado grupo de crimen organizado puede ser 
extensa, variando en cada caso según diversas va riables internas y externas a la 
organización, y combinar uno o más mercados, expandiéndose asimismo por un 
número más o menos limitado de países, aunque en tiempos recientes existe una 
fuerte tendencia a la concentración empresarial en cada vez menos grup os de un 
mayor número de campos de la i legalidad. Su repertorio de actividad es incluye el 
delito de cuello blanco y el económico (en donde se encontrarían los Delitos 
 
1
 RESA NESTARES CARLOS: Cr imen Organizado Transnac iona l : Def in ic ión , Causas Y Consecuenc ias , 
Ed i tor ia l As trea, 2005. 
Derecho Penal Informa tico 
Dr. Santiago Acurio Del Pino Pa gina 
Informáticos), pero supera a éste último en organización y control,aunque los 
nexos de unión entre ambos modelos de delincuencia tienden a fusionarse y el 
terrorismo y el ciberterrorismo pueden llegar a formar parte de sus acciones 
violentas en ciertas etapas o momentos. En un inventario amplio, las actividades 
principales de las organizaciones criminales, en suma, abarcan la provisión de 
bienes y servicios ilegales, ya sea la producción y el tráfico de drogas, armas, 
niños, órganos, inmigrantes ilegales, materiales nucleares, el juego, la usura, la 
falsificación, el asesinato a sueldo o la prostitución; la comercialización de 
bienes lícitos obtenidos por medio del hurto, el robo o el fraude, en especial 
vehículos de lujo, animales u obras de arte , el robo de identidad, clonación de 
tarjetas de crédito; la ayuda a las empresas legítimas en mate rias ilegales, como 
la vulneración de las normativas medioambientales o laborales; o la utilización de 
redes legales para actividades il íci tas, como la gestión de empresas de transporte 
para el tráfico de drogas o las inversiones inmobiliarias para el blan queo de 
dinero. Entre aquellas organizaciones que pueden considerarse como típicamente 
propias del crimen organizado, practicando algunas de estas actividades, se 
encuentran, dentro de un listado más o menos extenso, las organizaciones 
dedicadas casi exclusivamente al tráfico de drogas a gran escala, ya sean propias 
de los países europeas o se generen en países latinoamericanos, del sudeste y el 
sudoeste asiático, la Mafia i tal iana en su proceso de expansión mundial que ya se 
inició hace décadas, las YAKUZA japonesas, las TRIADAS chinas y, en últ ima 
instancia, ese magma que constituye el crimen organizado en Rusia y en otros 
países del Este europeo , y ahora existo otro grupo que ha entrado a la escena del 
crimen organizado transnacional son los llamados CRAKERS, los verdaderos 
piratas informáticos, que a través del cometimiento de infracciones informáticas, 
han causado la perdida de varios millones de dólares, a empresas, personas y 
también a algunos estados. 
 
Ahora en bien en el tema que nos interesa, en la actualidad las 
computadoras se utilizan no solo como herramientas auxiliares de apoyo a 
diferentes actividades humanas, sino como medio eficaz para obtener y conseguir 
información, lo que las ubica también como un nuevo medio de comunicación. 
Según el diccionario de la Real Academia de la Lengua Española, informática es 
el ―conjunto de técnicas empleadas para el tratamiento automático de la 
información por medio de sistemas computacionales ‖. 
 
La informática está hoy presente en casi todos los campos de la v ida 
moderna. Con mayor o menor rapidez todas las ramas del saber humano se rinden 
ante los progresos tecnológicos, y comienzan a utilizar los sistemas de 
información, para ejecutar tareas que en otros tiempos realizaban manualmente. 
 
Vivimos en un mundo que cambia rápidamente. Antes, podíamos tener 
la certeza de que nadie podía acceder a información sobre nuestras vidas 
privadas. La información era solo una forma de llevar registros. Ese tiempo ha 
pasado, y con él , lo que podemos llamar intimidad 2. La información sobre nuestra 
 
2
 Int im idad es un de recho per tenec iente a l a pe rsona l idad de l hombre , es inheren te a la ca l idad de se r 
humano, y comprende no so lo e l de recho a es ta r so lo s ino tamb ién todas aque l l as man i fes tac iones de l a 
persona l idad ind iv idua l , l abora l y fa mi l i a r , cuyo conoc imien to o desa rro l lo quedan reservadas a su 
t i tu la r , las cua les no pueden quedar expues tas , s in razones l eg í t imas , a l a cur ios idad a jena , a la 
Derecho Penal Informa tico 
Dr. Santiago Acurio Del Pino Pa gina 
vida personal se está volviendo un bien muy cotizado por las compañías del 
mercado actual. La explosión de las industrias computacionales y de 
comunicaciones ha permitido la creación de un sistema, que puede guardar 
grandes cantidades de información de una persona y transmitirla en muy poco 
tiempo. Cada vez más y más personas t ienen acceso a esta información, sin que 
las legislaciones sean capaces de regularlos. 
 
Los progresos mundiales de las computadoras, el creciente aumento de 
la capacidad de almacenamiento y procesamiento, la miniaturización de los chips 
de las computadoras instalados en productos industriales, la fusión del proceso de 
la información con las nuevas tecnologías de comunicación, así como la 
investigación en el campo de la inteligencia art ificial, ejemplifican el desarrollo 
actual definido a menudo como la ―era de la información‖3, a lo que con más 
propiedad, podríamos decir que más bien estamos frente a la ― ERA DE LA 
INFORMÁTICA‖. Y actualmente en la llamada ―Sociedad de la Información‖. 
 
Las enormes potencialidades que se abren para el tratamiento 
automatizado de datos, tienen un reverso que son los riesgos que se introducen 
para la facil itación de hechos criminógenos, hacen que algunos autores 
denominen a estas acciones como delitos de riesgo informático y de la 
información4. Es decir la informática se presenta como un factor criminógeno, 
pues permite el acceso y manejo de bases de datos, programas de cualquier 
género de forma lesiva para los intereses básicos de las personas y de la 
sociedad, siendo más costosa la averiguación del autor y de la prueba de los 
hechos esto debido a la naturaleza de procedimiento informático 5. 
 
Por tanto, abordar el estudio de las implicaciones de la informática en 
el fenómeno delictivo resulta una cuestión apasionante para quien observa el 
impacto de las nuevas tecnologías en el ámbito social . Efectivamente, el 
desarrollo y masificación de las nuevas tecnologías de la información han dado 
lugar a cuestiones tales como el análisis de la su ficiencia del sistema jurídico 
actual para regular las nuevas posiciones, los nuevos escenarios, en donde se 
debaten los problemas del uso y abuso de la actividad informática y su 
repercusión en el mundo contemporáneo. 
 
Es por esta razón, que paralelamente al avance de la tecnología 
informática y su influencia en casi todas las áreas de la vida social , han surgido 
una serie de comportamientos disvaliosos antes impensables y en algunos casos 
de difícil tipificación en las normas penales tradicionales, sin re currir a 
aplicaciones analógicas prohibidas por el principio de legalidad. 
 
ind isc rec ión o a l a pub l ic idad ya sea de terce ras personas o de l prop io Es tado . E l Au to r . 
3
 A lgunos au tores se han refer ido a l p roceso de desarro l lo de l a in f luenc ia l a tecno log ía in formát ica 
como la «segunda revo luc ión indus tr ia l» que sus efec tos pueden ser aún más t rans formadores que los de 
la indus tr ia l de l s ig lo XIX. Re ferenc ia U l r ich S ieber , “Documentac ión Pa ra Aprox imac ión A l De l i to 
Informát ico” , pub l i cado en De l incuenc ia , Ed i tor ia l . PPU, Barce lona, España , 1992, Pág . 65 . 
4
 Sobre es te asunto Enr ique Rov i ra de l Canto mani f ie s ta: “ podemos a f i rmar que la ex is tenc ia de l de l i to 
in fo rmát ico como mani fes tac ión g loba l y genér ica de la c r imina l i dad in fo rmát ica , es or ig inada por e l 
r iesgo prop io de l uso y u t i l i zac ión de la in fo rmát ica y de la in fo rmac ión en nues tra ac tua l soc iedad ” . 
De l incuenc ia In fo rmát ica y Fraude In formát ico de l a Ed i tor ia l COMARES 
5
 MATA Y MARTIN RICARDO, De l incuenc ia Informát ica y Derecho Pena l , EDISOFER, Madr id 2001. 
Derecho Penal Informa tico 
Dr. Santiago Acurio Del Pino Pa gina 
 
La doctrina ha denominado a este grupo de comportamientos, demanera 
genérica, «delitos informáticos, criminalidad mediante computadoras, 
delincuencia informática, criminalidad inf ormática». 
 
En efecto, tratándose del sistema punitivo, se ha suscitado una ingente 
discusión en cuanto a la vocación de los tipos existentes para regir las nuevas 
situaciones, que el uso y abuso de los sistemas computacionales han logrado con 
los llamados delitos informáticos o también llamada criminalidad informática. Lo 
anterior tiene especial relevancia si consideramos los principios informadores del 
derecho penal, los que habrán de tenerse a la vista en todo momento. En efecto, 
no basta en este caso la ―intuición‖ en cuanto a que se estima que una 
determinada conducta podría ser punible, el derecho penal exige una subsunción 
exacta de la conducta en la norma penal para que recién se esté en presencia de 
un ―hecho que reviste carácter de delito ‖6, que autoriza su investigación. 
 
En nuestro país nos encontramos con que el ordenamiento jurídico en 
materia penal, no ha avanzado en estos últimos tiempos a diferencia de otras 
legislaciones, para darnos cuenta de esto simplemente debemos recordar que 
nuestro anterior código penal era del año de 1938 y que de esa fecha a la 
actualidad han pasado más de 70 años, hasta la resiente promulgación del Código 
Orgánico Integral Penal. 
 
Es de destacar que en nuestro país los delitos informáticos aparecieron 
con la reforma al Código Penal por parte de la Ley de Comercio Electrónico del 
año 2002, con dicha reforma se incluía delitos tales como el fraude informático 
mal llamado apropiación il íci ta, la falsificación informática, el acceso no 
autorizado a sistemas de información, la utilización de datos personales si 
autorización legal, los daños informáticos y una contravención referente al 
derecho a la intimidad. 
 
Con el COIP actualmente los operadores de justicia ya pueden enfrentar 
a la llamada criminalidad informática ya que los tipos penales tradicionales en 
alguna medida ya han sido remozados y actualizados para consolidar la seguridad 
jurídica en el Ecuador, ya que el avance de la informática y su uso en casi todas 
las áreas de la vida social , posibilita, cada vez más, el uso de la computación 
como medio para cometer deli tos. Esta clase de conductas reprochables 
resultaban en la mayoría de los casos impunes como el caso de la posesión de 
pornografía infantil, que no se encontraba regulada en el Código Penal anterior. 
 
También hay que tomar en cuenta que muchos de los operadores de 
justicia no se encuentran preparados para enfrentar esta clase de criminalidad 
debido a la falta de conocimiento y preparación, además no poseen las 
herramientas adecuadas para investigar y pe rseguir esta clase de infracciones. 
 
En este orden de ideas, y al verse la posibilidad, que por medio del uso 
 
6
 DONOSO ABARCA, Lo rena, Aná l i s i s de l t ra tamiento de las f i guras Re lat i vas a la Informát ica t ratadas en 
e l t í tu lo XI I I de l Cód igo Pena l Españo l de 1995. 
Derecho Penal Informa tico 
Dr. Santiago Acurio Del Pino Pa gina 
indebido de los sistemas informáticos o telemáticos se dé paso a la manipulación 
de sistemas de hospitales, aeropuertos, parlamentos, sistemas de seguridad, 
sistemas de administración de justicia, etc. Nos permiten imaginar incontables 
posibilidades de comisión de conductas delictivas de distintas características, por 
eso es necesario que el Fiscalía7 en cumplimiento de su deber constitucional y 
legal instruya y facilite las herramientas necesarias a los Fiscales Provinciales, 
Fiscales y personal de Apoyo a fin de combatir esta clase de comportamientos 
delictivos que afectan directamente a la sociedad ecuatoriana en su conjunto, en 
especial al Sistema especializado integral de investigación, de medicina legal y 
ciencias forenses8. 
 
Esta dependencia de la Sociedad de la Información9 a las nuevas 
tecnologías de la información y de las comunicaciones (TIC), hace patente el 
grave daño que los llamados de litos informáticos o la delincuencia informática 
pueden causar a nuestro nuevo estilo de vida, la importancia que cobra la 
seguridad con la que han de contar los equipos informáticos y las redes 
telemáticas con el fin de poner obstáculos y luchar con dicha s conductas 
delictivas, y la necesidad de tipificar y reformar determinadas conductas, a fin de 
que esta sean efectiva y positivamente perseguidas y castigadas en el ámbito 
penal. 
 
Es en este orden de cosas que Augusto Bequai 10, en su intervención 
sobre los Crímenes relacionados con las computadoras en el Consejo de Europa 
señala que: ―Si prosigue el desorden político mundial, las redes de cómputo 
globales y los sistemas de telecomunicaciones atraerán seguramente la ira de 
terroristas y facinerosos. … Las gu erras del mañana serán ganadas o perdidas en 
nuestros centros de cómputo, más que en los campos de batalla. ¡La destrucción 
del sistema central de una nación desarrollada podría conducir a la edad del 
oscurantismo!. … En 1984, de Orwell, los ciudadanos de Oceanía vivían bajo la 
mirada vigilante del Hermano Grande y su policía secreta. En el mundo moderno, 
todos nos encontramos bajo el ojo inquisidor de nuestros gigantes sistemas 
computacionales. En occidente, la diferencia entre el Hermano Grande y nuestra 
realidad es la delicada f ibra política llamada democracia; de colapsarse ésta, el 
edificio electrónico para una implantación dictatorial ya existe. … La revolución 
de la electrónica y la computación ha dado a un pequeño grupo de tecnócratas 
un monopolio sobre el flujo de información mundial. En la sociedad 
informatizada, el poder y la riqueza están convirtiéndose cada vez más en 
sinónimos de control sobre los bancos de datos. Somos ahora testigos del 
 
7
 E l F is ca l debe as im i lar e l uso de los nuevos s is temas de comun icac ión e in formac ión ( In te rnet , co r reo 
e lec t rón ico) , las bases de datos , las nuevas tecno log ías de la in formac ión y las comun icac iones , y e l 
documento e lec t rón ico . 
8
 Ar t . 448 de l Cód igo In teg ra l Pena l 
9
 Es una soc iedad en l a que l a c reac ión , d is t r ibuc ión y manipu lac ión de la in formac ión forman par te 
impor tan te de las ac t iv idades cu l tura les y económicas , es dec i r es un es tad io de l desar ro l l o soc ia l 
carac te r izado por la capac idad de los c iudadanos , e l sec to r púb l ico y e l empresa r ia l para compar t i r , 
genera r , adqu i r i r y procesar cua lqu ie r c l ase de in fo rmac ión por medio de las tecno log ías de la 
in fo rmac ión y la comun icac ión, a f in de incrementar la product iv idad y compet i t i v idad de sus miembros , 
y as í reduc i r l as d i f erenc ias soc ia les ex is tentes contr ibuyendo a un mayor b ienestar co lec t i vo e 
ind iv idua l . 
10
 COMISION DE LAS COMUNIDADES EUROPEAS. De l i tos re la t ivos a las Computadoras . B ruse las , 
21 .11 .1996 COM (96) 607 f ina l . 
Derecho Penal Informa tico 
Dr. Santiago Acurio Del Pino Pa gina 
surgimiento de una elite informática‖. 
 
La reseña casi profética hecha por Bequai, es una visión aterradora que 
de lo que podría suceder y de hecho está sucediendo en estos momentos, por lo 
tanto si los países y las naciones no se preparan adecuadamente para contrarrestar 
a la criminalidad informática, podrían sucumbir ante el avance incontrolable de 
este fenómeno. 
 
A este respecto el Profesor español Miguel Ángel Davara señala que: 
―La intangibilidad de la información como valor fundamental de la nueva 
sociedad y bien jurídico a proteger; el desvanecimiento de teorías jurídicas 
tradicionales como la relación entre acción, tiempo y espacio; el anonimato que 
protege al delincuente informático; la dificultadde recolectar pruebas de los 
hechos delictivos de carácter universal del delito informático; las dificultad es 
físicas, lógicas, y jurídicas del seguimiento, procesamiento y enjuiciamiento en 
estos hechos delictivos; la doble cara de la seguridad, como arma de prevención 
de la delincuencia informática y, a su vez, como posible barrera en la 
colaboración con la justicia. Todas ellas son cuestiones que caracterizan a este 
nuevo tipo de delitos y que requieren –entre otras - respuestas jurídicas. Firmes 
primeros pasos ya que se están dando a niveles nacionales, quedando pendiente 
una solución universal que, como todo producto farmacológico que se precie, se 
encuentra en su fase embrionaria de investigación y desarrollo ‖11. 
 
Nuestro país en este sentido no puede quedar a la saga de los otros 
países y debe empezar a tomar todas las acciones y todas las medidas necesarias , 
y prepararse para el futuro y así no quedar al margen de situaciones que podrían 
en forma definitiva terminar con la sociedad de la información ecuatoriana, en 
este sentido el presente trabajo pretende ser un aporte a la escasa o inexistente 
doctrina, que en el campo del Derecho Informático y especial del derecho penal 
informático existe en nuestro país . 
 
 
11
 DAVARA, M igue l Ánge l , Fact Book de l Comerc io E lec t rón ico , Ed ic iones Arazand i , Segunda Ed ic ión. 
2002 . 
Derecho Penal Informa tico 
Dr. Santiago Acurio Del Pino Pa gina 
Primera Parte: Derecho e Informa tica 
1. La Informática. 
1.1. Qué es la Informática. 
La palabra informática proviene del francés informatique 
(“información”) y de automatique (“automática” ) y puede definirse como ―el 
conjunto de conocimientos científ icos y de técnicas que hacen posible el 
tratamiento automático de la información por medio de computadoras. La 
informática combina los aspectos teóricos y prácticos de la ingeniería, 
electrónica, teoría de la información, matemáticas, lógica y comportamiento 
humano12.‖ 
 
Esta palabra apareció por primera vez en Francia y fue acuñada por 
Philippe Dreyfus en 1962, posteriormente en 1966, la Academia Francesa de la 
Lengua aprobó un concepto de informática, que hoy es generalmente aceptado. Se 
define la informática como ― la ciencia del tratamiento sistemático y lógico, 
especialmente por medio de máquinas automáticas, de la información, entendida 
por ésta como el soporte de los conocimientos y de las comunicaciones humanas 
en su contexto económico social .‖ 
 
Para Daniel Altmark la informática es concebida en términos amplios, 
como ―la ciencia que estudia y t iene como objeto el tratamiento automatizado o 
electrónico de la información13.‖ 
 
También cita - el autor mencionado - , el concepto adoptado por el 
Centre de Recherches Informatiques et Droit des Facultés Universitaires de 
Namur , al decir que ―son los aspectos de la ciencia y la tecnología 
específicamente aplicables al tratamiento de la información y, en particular, al 
tratamiento automático de datos‖. 
 
En un sentido similar Guastavino entiende por informática ― el 
tratamiento automático de la información a través de elaboradores electrónicos 
basados en las reglas de la cibernética‖14, y define a esta última como la rama de 
la ciencia que estudia los sistemas de control y especialmente de autocontrol en 
organismos y máquinas. 
 
Para Orlando Solano, la Informática es ―una teoría de la información 
que la aborda desde un punto de vista racional y automático, a fin de 
transformar la información en símbolos y, mediante una serie de mecanismos 
 
12
 Enc ic loped ia M ic roso f t Encar ta , Corporac ión M ic rosof t 1998 – 1999, Todos los Derechos Rese rvados . 
13
 ALTMARK Danie l , La E tapa precontrac tua l en los Cont ratos Informát icos , en l a pu b l icac ión Informát ica 
y Derecho: Apor tes a l a Doct r ina Internac iona l , Buenos A i res Argent ina , C i tado Por C laud io Mag l iona y 
Macarena López , De l incuenc ia y Fraude Informát ico, Ed i tor ia l Jur íd ica de Ch i le 1999 
14
 GUASTAVINO, E l í as P . , Responsab i l idad C iv i l y ot ros prob lemas ju r íd icos en computac ión, Ed ic iones La 
Rocca, Buenos A i res , 1987 
Derecho Penal Informa tico 
Dr. Santiago Acurio Del Pino Pa gina 
electrónicos para aplicarla a la mayor cantidad de actividades 15.‖ 
 
De todas las definiciones dadas, encontramos que todas ella s se refieren 
a la información, que según el diccionario de la Real Academia de la lengua 
española en su sexta acepción, nos dice que es ― la comunicación o adquisición de 
conocimientos que permiten ampliar o precisar los que se poseen sobre una 
materia determinada‖. Para Vitorio Frosini , la información se puede definir 
sintéticamente como ― la capacidad de acumulación, elaboración y distribución 
de la experiencia humana por medio de un lenguaje que puede ser oral, mímico o 
simbólico, es decir que puede valerse de las facultades humanas del oído, de la 
vista de la abstracción16.‖ 
 
Por lo dicho anteriormente podemos decir que el hombre a través de su 
historia ha tenido siempre la inclinación de buscar información relevante para 
usarla posteriormente. Este fenómeno no constituye un hecho nuevo, sin embargo 
lo peculiar de hoy en día es la automatización que se adhiere a la información, a 
este respecto el escri tor noruego Jon Ving nos dice ― la computadora ha puesto en 
libertad a la información‖, ya que con las modernas tecnologías informáticas se 
ha logrado poner a disposición de la sociedad contemporánea un caudal inmenso 
de datos e informaciones, lo que ha convertido a la información como un bien 
primario para el hombre contemporáneo. 
 
1.2. Invasión de la Informática en los últimos tiempos. 
Hoy en día enfrentan lo que se ha dado en llamar la ― segunda 
revolución industrial‖, la revolución de lo informático. Esta nueva tecnología 
está remplazando algunas de las funciones intelectuales desarrolladas por el 
hombre. Este fenómeno constituye una transformación radical como la propia 
revolución del siglo XIX, que susti tuyó el trabajo físico del hombre por 
máquinas17. 
 
El progreso cada día más importante y sostenido de los sistemas 
computacionales permite hoy procesar y poner a disposición de la sociedad una 
cantidad creciente de información de toda naturaleza, al alcance concreto de 
millones de interesados y de usuarios. Las más diversas esferas del conocimiento 
humano, en lo científico, en lo técnico, en lo profesional y en lo personal están 
siendo incorporadas a sistemas informáticos que, en la práctica cotidiana, de 
hecho y sin limitaciones, entregan con facilidad a quien lo desee un conjunto de 
datos que hasta hace unos años sólo podían ubicarse luego de largas búsquedas y 
selecciones en que el hombre jugaba un papel determinante y las máquinas 
existentes tenían el rango de equipos auxiliares para imprimir los resultados. En 
la actualidad, en cambio, ese enorme caudal de conocimiento puede obtenerse, en 
segundos o minutos, y además transmitirse incluso documentalmente y llegar al 
 
15
 SOLANO BÁRCENAS , Or lando , Manua l de In fo rmát i ca Ju r íd ica , Ed ic iones Ju r íd icas Gus tavo Ibáñez , 
Bogotá, Co lomb ia , 1997. 
16
 FROSINI V i to r io , In fo rmát i ca y Derecho , Ed i tor i a l Tem is , Bogotá, Co lombia , 1988. 
17
 MAGLIONA MARKOVICTH Claud io Paú l , LÓPEZ MEDEL Macarena, De l incuenc ia y Fraude Informát ico, 
Ed i tor ia l Ju r íd ica de Ch i l e . 1999 
Derecho Penal Informa tico 
Dr. Santiago Acurio Del Pino Pa gina 
receptor mediante sistemas sencillos y rápidos de operar, confiables y capaces de 
responder a casi toda la gama de interrogantes que se planteen a los archivos 
informáticos. 
 
Dada la irrupción delfenómeno en todos los ámbitos de la vida de una 
sociedad, es evidente que el mismo no puede quedar al margen del control del 
derecho que regula y da las directivas de la actividad humana en las relaciones 
sociales. 
 
Debemos recalcar que la informática est a hoy presente en casi todos los 
campos de la vida moderna. Es por eso que es tan importante su influencia en la 
vida diaria de las personas y la magnitud que tiene su progreso para el desarrollo 
de un país. Por tal razón hoy en día las transacciones comer ciales, la 
comunicación, los procesos industriales, las investigaciones, la seguridad, la 
sanidad, etc. son todos aspectos que dependen cada día más de un adecuado 
desarrollo de la tecnología informática. 
 
Puede sostenerse que hoy por hoy las perspectivas de la informática no 
tiene un límite previsible y que ésta aumenta cada vez más, en forma que aún 
puede impresionar a muchas personas. 
 
A decir de Vitorio Frosini ―Con el advenimiento de la tecnología de la 
información, que la hizo posible la computadora. La información pasó a ser 
informática, tomó caracteres nuevos y ha planteado nuevos problemas sociales, 
económicos y jurídicos‖18. Estos nuevos problemas que la informática ha causado 
y en especial los jurídicos son los que han marcado la importancia que t i ene ésta 
en el mundo contemporáneo, ya que si miramos a nuestro alrededor, y observamos 
notaremos que todo funciona alrededor de la informática. En tal razón el desafío 
para los hombres del derecho consiste en aprehender estos problemas jurídicos y 
buscar las soluciones adecuadas para las cuestiones no reguladas o con una 
regulación deficiente en el sistema legal vigente. 
 
En este sentido Isidoro Goldenberg 19, en su libro titulado Impacto 
Tecnológico y masificación social en el derecho privado sostiene que este desfase 
entre los instrumentos normativos y la realidad normada no es algo novedoso, por 
el contrario constituye una constante en la historia del derecho, por la continua y 
vertiginosa movilidad de los hechos sociales que la norma debe regular. También 
afirma que no existe área de la juridicidad que haya permanecido incólume ante 
el impacto tecnológico y que la incidencia del mismo, no se verifica sólo en el 
derecho privado sino que se proyecta hacia las restantes disciplinas jurídicas y 
también a otras ciencias del campo cultural como la antropología, la sociología, 
la economía. 
 
Este es el panorama de este nuevo fenómeno científico -tecnológico en 
las sociedades modernas. Por ello ha llegado a sostenerse que la Informática es 
 
18
 Ob. C i ta 11 . 
19
 GOLDEMBERG, Is ido ro H. , Impac to tecnológ ico y mas i f i cac ión soc ia l en e l de recho pr i vado , L .L . 1988 
- E - 872 . 
Derecho Penal Informa tico 
Dr. Santiago Acurio Del Pino Pa gina 
hoy una forma de Poder Social . Las facultades y recursos que el fenómeno pone 
a disposición de Gobiernos y de particulares, con rapidez y ahorro consiguiente 
de t iempo y energía, configuran un cuadro de realidades de aplicación y de 
posibilidades de juegos lícito e ilícito, en donde es necesario insistimos, el 
derecho para regular los múltiples efectos de una situación, nueva y de tantas 
potencialidades en el medio social . 
2. Relaciones entre la Informática y el Derecho. 
Para el tratadista Argentino Federico Fumis 20, en un primer momento, 
hacia la década de 1970, el interés se centraba en las nuevas posibil idades de 
investigación y aplicación práctica que la informática ofrecía a los operadores de 
derecho. Con posterioridad la atención se fue desplazando sobre las nuevas 
perspectivas de elaboración doctrinal de los institutos jurídicos surgidos del 
nuevo mundo social de las computadoras, intentando solucionar la importante y 
compleja problemática que el fenómeno tecnológico acarreaba. 
 
Por tanto diremos que entre la informática y el derecho existen dos 
tipos de relaciones. Si concebimos la informática al servicio del derecho, como 
un instrumento, una herramienta, nos encontramos en el campo de la informática 
jurídica. En cambio, si consideramos la informática como objeto del derecho, 
estamos en el ámbito del derecho informático. 
2.1. Informática Jurídica 
―En términos conceptuales entendemos por informática jurídica a la 
técnica interdisciplinaria que tiene por propósito la aplicación de la informática 
(entiéndase computadoras) para la recuperación de información jurídica, así 
como la elaboración y aprovechamiento de los instrumentos de análisis y 
tratamiento de dicha información necesarios para la toma de decisión con 
repercusiones jurídicas‖21. 
 
Para Guastavino22, la informática jurídica surge cuando se aplican los 
instrumentos informáticos a los fenómenos del derecho, se refiere a la 
informática como una avanzada herramienta técnica que proporciona auxilio y 
servicio a las diversas actividades relacionadas con el derecho. 
 
En sentido coincidente puede ser definida como el ámbito de la 
informática al servicio del derecho, es decir como instrumento que en el ámbito 
del derecho permite optimizar la labor del abogado, el jurista y el juez. 
 
Esta aplicación concreta de la informática al dere cho se traduce en 
distintas formas de captar su util idad, lo que ha dado lugar a la subdivisión en 
distintas especialidades; informática jurídica documental, informática jurídica de 
gestión e informática jurídica decisional. 
 
20
 FUMIS Feder ico , In fo rmát ica y Derecho de Daños , Bo le t ín H ispanoamer i cano de Informát ica y 
Derecho, 1998, Buenos A i res , Argent ina . URL: H t tp/ /ww .u lp iano .com 
21
 TÉLLEZ VALDÉS , Ju l io , Derecho Informát ico, Un ivers idad Autónoma de Méx ico , Méx ico, 1991. 
22
 GUASTAVINO, E l í as P . , Responsab i l idad C iv i l y ot ros prob lemas ju r íd icos en computac ión, Ed ic iones La 
Rocca, Buenos A i res , 1987. 
Derecho Penal Informa tico 
Dr. Santiago Acurio Del Pino Pa gina 
2.1.1. Clasificación de la Informática Jurídica23 
 
INFORMÁTICA JURÍDICA DOCUMENTAL: Es aquella que tiene por objeto 
el almacenamiento de datos (leyes, decretos, fallos judiciales, 
resoluciones u otros documentos jurídicos, asimismo referencias 
sobre éstos o información bibliográfica) y s u clasificación, de 
acuerdo con cri terios adecuados para su recuperación rápida y 
oportuna. 
 
INFORMÁTICA JURÍDICA DE GESTIÓN: Tiene como propósito elaborar 
nuevos datos a partir de los que se almacenan, y presentarlos bajo 
una nueva forma, con el fin de cumplir necesidades o funciones 
jurídicas. Se orienta a la administración y control de la información 
de tipo jurídico. 
 
INFORMÁTICA JURÍDICA DECISORIA: Constituye el tema central desde la 
aparición de los computadores de quinta generación, y se refiere a la 
aplicación de los computadores a la mecanización del proceso de 
razonamiento jurídico. 
 
 Es aquella que busca proponer o bien adoptar soluciones apropiadas 
para casos concretos que se introduzcan en el computador, analizando 
los datos de cada problema, y comparándolos con los criterios de 
decisión de que se haya provisto al computador. 
 
 Su análisis conlleva el adentrarse en temas como la inteligencia 
art ificial (imitación por medio de programas computacionales de 
algunas funciones del cerebro humano) y lo s sistemas expertos, es 
decir, programas capaces de realizar operaciones sobre una materia 
específica con un alto nivel de eficiencia. ― Pero la idea de que un 
montón de chatarra electrónica adopte por sí misma decisiones que 
invadan el augusto privilegio humano de hacer justicia no solo 
parece a muchos utópica, sino además inadmisible, herética y fuente 
de los más grandes peligros, el primero de los cuales es la 
deshumanización del derecho y la actividad jurídica ‖24. 
 
En este sentido el jurista italianoAnto nio Martino nos explica que 
esta parte de la informática jurídica comienza a ocuparse del campo 
de la toma de decisiones de los operadores jurídicos, con el auxilio 
de estos ―sistemas expertos‖, no siendo necesario que el sistema 
tome la decisión, puede se r simplemente - como generalmente lo es - 
una ayuda a la decisión que se puede dar en varios planos y en varios 
ámbitos. 
 
Esto mismo ha llevado a que la informática decisoria se presente 
 
23
 GUIBOURG R icardo A. , ALENDE Jorge O. , CAMPANELLA E lena M. Manua l de Info rmát ica Ju r íd ica , 
Ed i tor ia l As trea, 1996, Buenos A i res , Argent ina. 
24
 Ob. C i ta an ter ior . 
Derecho Penal Informa tico 
Dr. Santiago Acurio Del Pino Pa gina 
como una colección de métodos medios y propuestas para auxiliar al 
juez o jurista en su tarea, antes que para remplazarlos. 
2.2. Derecho Informático 
La verdad es que, como se ha dicho, entre derecho e informática existen 
dos grandes tipos de relaciones: la informática jurídica, ya tratada, que impli ca 
las ciencias de la informática aplicadas al campo de lo jurídico, y el derecho 
informático que pasaremos a examinar, pero que a priori otorga la idea de 
regulación normativa del fenómeno informático, o mejor dicho, siguiendo al 
profesor peruano Salazar Cano, como la informát ica objeto del derecho. 
 
El autor mexicano Julio Téllez nos entrega un concepto del derecho 
informático, definiéndolo como: ―el conjunto de leyes normas y principios 
aplicables a los hechos y actos derivados de la informática ‖25. 
 
El tratadista describe el contenido de su definición de derecho 
informático de la siguiente forma26: En primer lugar señala que lo configura 
como un conjunto de leyes , porque existen algunos ordenamientos jurídicos que 
aluden específicamente al fenómeno informático, de normas , en virtud de que 
ellas integran la política informática y de principios , en función de aquellos 
postulados emitidos por, jueces magistrados, tratadistas y estudiosos de este 
tema. 
 
Daniel Altmark nos entrega un concepto similar al anterior ya que 
define al derecho informático como el ―conjunto de normas, principios e 
instituciones que reglan las relaciones jurídicas emergentes de la actividad 
informática‖27. 
 
En una misma orientación, aunque agregando a la definición un 
elemento teleológico y un tinte más descrip tivo, Parellada lo define como ―el 
conjunto de normas, reglas y principios jurídicos que tiene por objeto evitar que 
la tecnología pueda conculcar derechos fundamentales del hombre; que se ocupa 
de la regulación de lo relativo a la instrumentación de las n uevas relaciones 
jurídicas derivadas de la producción, uso y comercialización de los bienes 
informáticos, así como de la transmisión de los datos ‖28. 
 
Para los autores chilenos Huerta y Líbano el derecho informático es 
desde un punto de vista restringido, ―aquella rama del derecho que tiene por 
objeto la protección de los productos del ingenio humano, los cuales, traducidos 
en información automática, se convierten en bienes jurídicos de incalculable 
valor29‖. 
 
25
 Ob. C i ta 16 
26
 Ob. C i ta an ter ior . 
27
 ALTMARK Danie l , La E tapa precontrac tua l en los Cont ratos Informát icos , en l a p ub l icac ión Informát ica 
y Derecho: Apor tes a l a Doct r ina Internac iona l , Buenos A i res Argent ina , C i tado Por C laud io Mag l iona y 
Macarena López , De l incuenc ia y Fraude Informát ico, Ed i tor ia l Jur íd ica de Ch i le 1999. 
28
 PARELLADA, Car los A lber to , Daños en la ac t i v idad jud ic i a l e in fo rmát ica desde l a responsab i l i dad 
pro fes iona l , Ed . As trea , Buenos A i res , 1990. 
29
 HUERTA MIRANDA , Marce lo y LÍBANO MANZUR C laud io, Los De l i tos In formát icos , Ed i tor ia l Jur íd ica 
Derecho Penal Informa tico 
Dr. Santiago Acurio Del Pino Pa gina 
 
El profesor Hajna Riffo describe el Derecho Info rmático como un hecho 
social provocado por una realidad empíricamente observable, que es anterior y 
condiciona el contenido de las normas escri tas que integran los textos legales. 
Así, caracteriza el derecho informático como ―un conjunto indisoluble de nor mas 
de derecho público y de derecho privado; por ser imperfecto, al tener normas y 
principios que no arrancan exclusivamente de la ciencia jurídica, sino que son 
inherentes a la dinámica del desarrollo tecnológico; por ser dinámico, y en 
consecuencia, estar en constante evolución‖30. 
2.2.1. Características del Derecho Informático 31 
A) Se trata de un orden normativo particularmente nuevo si se compara 
con otras disciplinas jurídicas. Baste pensar en los escasos años de 
vida de la informática como ciencia para entender el aún más nimio 
desarrollo del derecho de la informática. 
 
B) Se trata de un derecho en permanente cambio. Lo anterior queda 
condicionado a la propia novedad que este derecho representa, así 
como fundamentalmente a los avances tecnológicos de la informática 
y los cada vez más sofisticados sistemas de perpetración de delitos 
por los sujetos activos, lo que lo convierte en un derecho 
necesariamente evolutivo. Debido a esto, es que se presenta el 
problema de determinar si se requieren normas para cada situación o 
tipo delictivo, o bien, la creación de normas generales de carácter 
envolvente. 
 
C) Se trata de un derecho que se ubica en un sinnúmero de actividades 
tanto sociales como económicas, lo que lo convierte en un derecho de 
carácter general. 
 
D) Siguiendo al profesor Salazar Cano, la unidad del derecho informá -
tico proviene de la originalidad técnica que ha impuesto el fenómeno 
informático, para el cual, en muchos casos, las soluciones jurídicas 
tradicionales no tenían respuesta. 
 
E) Asimismo, es sin lugar a dudas un derecho complejo, toda vez que se 
interrelaciona con el derecho económico, mercantil, civil , penal, etc. 
 
2.2.2. Contenido del Derecho Informático. 
Al respecto del contenido del Derecho Informático, considero que la 
descripción ofrecida por los autores chilenos Claudio Magliona y Macarena 
López es el más adecuada para tratar esta materia, y está compuesto 
 
Cono Sur . 
30
 HAJNA R, Eduardo , La Enseñanza de l Derecho in formát ico en los es tud ios de l Derecho , ponenc ia 
presentada en e l I Congreso Iberoamér i ca de Info rmát ica Jur íd ica , c i tado por J i j ena Le iva, Rena to 
Jav ier , Ch i le , la P ro tecc ión Pena l de la Int im idad y e l De l i to In fo rmá t ico . 
31
 HUERTA MIRANDA , Marce lo y LÍBANO MANZUR C laud io, Los De l i tos In formát icos , Ed i tor ia l Jur íd ica 
Cono Sur . 
Derecho Penal Informa tico 
Dr. Santiago Acurio Del Pino Pa gina 
principalmente por los siguientes: 
 
CONTRATACIÓN INFORMÁTICA: La contratación informática, es la rama 
del Derecho Informático que se encarga de regular los derechos y 
obligaciones que provienen de los contratos informáticos en cada una 
de sus fases32. 
 
 Para el profesor colombiano Abelardo Rivera Llano, el contrato 
informático ―es todo acuerdo entre las partes, en virtud del cual se 
creen, conserven, modifiquen o extingan obligaciones relativas a los 
sistemas o elementos destinados al tratamiento automatizado de la 
información33‖ 
 
 Para el tratadista argentino Pablo Barbieri, los c ontratos informáticos 
son ―aquellas relaciones jurídicas contractuales suscritas entre un 
proveedor y un usuario mediante las cuales el primero suministra al 
segundo un determinado servicio relativo a la utilización y 
mantenimiento de computadoras y sus programas, de conformidad 
con las especif icaciones prácticas exigidaspor el usuario y los 
conocimientos técnicos proporcionados por el proveedor ‖34. 
 
 En nuestro concepto entenderemos por contratación informática, 
aquella cuyo objeto sea un bien o un servici o informático - o ambos- 
o que una de las prestaciones de las partes tenga por objeto ese bien 
o servicio informático. 
 
 Bienes informáticos: son todos aquellos elementos que forman el 
sistema (computador) en cuanto al hardware, ya sea la unidad 
central de proceso o sus periféricos, así como todos los equipos 
que tienen una relación directa de uso con respecto a ellos y que, 
en conjunto, conforman el soporte físico del elemento 
informático. Asimismo, se consideran bienes informáticos los 
bienes inmateriales que proporcionan las ordenes, datos, 
procedimientos e instrucciones, en el tratamiento automático de 
la información y que, en su conjunto, conforman el soporte lógico 
del elemento informático. 
  Servicios informáticos: Son todos aquellos servicios que sirven 
de apoyo y complemento a la actividad informática en una 
relación de afinidad directa con ella. 
 
PROTECCIÓN AL SOFTWARE: La palabra software significa soporte 
lógico, y son las instrucciones responsables de que el hardware (la 
máquina) realice su tarea. (Véase programación y software). 
 
32
 E l Au tor 
33
 RIVERA LLANO, Abe lardo, Dimens iones de la In fo rmát ica en e l Derecho, Ed i c iones Ju r íd icas Radar , 
Bogotá, Co lomb ia . 1995. 
34
 BARBIERI Pab lo , Contratos de Empresa , Ed i tor ia l Un ivers idad, Buenos A i res , Argent ina , 1998. 
Derecho Penal Informa tico 
Dr. Santiago Acurio Del Pino Pa gina 
 
 La protección del software en nuestro país se la hace mediante la Ley 
de Propiedad Intelectual (Ley 83) publicada en el Registro Oficial 
320, del 19 de mayo de 1998. 
 
TRANSFERENCIA ELECTRÓ NICA DE FONDOS : Son sistemas diseñados 
fundamentalmente para eliminar el flujo de papeles entre bancos y 
clientes, y para prestar servicios fuera de las oficinas bancarias. 
Algunos autores delimitan este campo exigiendo que para ésta se 
constituya intervenga un computador; otros exigen q ue se traslade 
una suma de dinero de una cuenta bancaria a otra a través de un 
sistema informático y mediante el uso de órdenes de crédito y débito. 
 
 Se refiere al valor y los efectos jurídicos de las transferencias 
operadas por vía informática35. 
 
DOCUMENTO ELECTRÓNICO O INFORMÁTICO: Es la representación en 
forma electrónica de hechos jurídicamente relevantes susceptibles de 
ser presentados en una forma humanamente comprensible 36. 
 
 Para Giannantonio37 el documento electrónico es un sentido estricto, 
el que queda almacenado en la memoria de un computador y no puede 
llegar al conocimiento del hombre sino mediante el empleo de la 
tecnología informática, por otro lado el documento electrónico en 
sentido amplio, es el que es procesado por el computador por medio 
de periféricos de salida y se torna así susceptible de conocimiento 
por el hombre. 
 
 La tecnología informática ha llevado a evolucionar el estricto 
formalismo jurídico basado en la preminencia del d ocumento 
escri to.38 
 
COMERCIO TELEMÁTICO: Es toda transacción telemática de 
información realizada mediante el uso de mensajes de datos, de 
carácter gratuito u oneroso entre dos o más personas que da como 
resultado una relación comercial, civil , financiera o de cualquier otra 
índole consistente en la adquisición de bienes tangibles, intangibles, 
o la prestación de un servicio 39. 
 
DELITOS INFORMÁTICOS: Como señala Camacho Losa, ―En todas las 
facetas de la actividad humana existen el engaño, las 
 
35
 MAGLIONA MARKOVICTH Claud io Paú l , LÓPEZ MEDEL Macarena, De l incuenc ia y Fraude Informát ico, 
Ed i tor ia l Ju r íd ica de Ch i l e . 1999 
36
 De f in ic ión dada por EDIFORUM.(Foro de In ter camb io E lec t rón i co de Da tos) 
37
 GIANNANTONIO , Va lor probator io de l Documento E lec t rón ico . In formát ica y Derecho , Ed i to r i a l 
Depa lma Vo l . 1 . C i tado por GUIBOURG R ica rdo A . , ALENDE Jorge O. , CAMPANELLA E lena M. Manua l de 
Informát ica Ju r íd ica , Ed i to r ia l As trea , 1996, Buenos A i res , Argent ina . 
38
 Ob. C i ta 21 . 
39
 E l Au tor 
Derecho Penal Informa tico 
Dr. Santiago Acurio Del Pino Pa gina 
manipulaciones, la codicia, el ansia de venganza, el fraude, en 
definitiva, el delito. Desgraciadamente es algo consustancial al ser 
humano y así se puede constatar a lo largo de la historia 40.‖ 
Entonces el autor se pregunta ¿y por qué la informática habría de ser 
diferente? De acuerdo a los autores chilenos Marcelo Huerta y 
Claudio Líbano definen los delitos informáticos como ― todas 
aquellas acciones u omisiones típicas, antijurídicas y dolosas, 
trátese de hechos aislados o de una serie de ellos, cometidos contra 
personas naturales o jurídicas, realizadas en uso de un sistema de 
tratamiento de la información y destinadas a producir un perjuicio 
en la víctima a través de atentados a la sana técnica informática, lo 
cual, generalmente, producirá de manera colateral lesiones a 
distintos valores jurídicos, reportándose, muchas veces, un beneficio 
ilícito en el agente, sea o no de carácter patrimonial, actúe con o sin 
ánimo de lucro‖41. 
 
Debo decir que con el transcurso de los años dada la necesidad 
especialmente con el avance de l a tecnología se debe agregar un 
contenido más dentro del derecho informático, en especial en el 
estudio de los Delitos Informáticos, como es la INFORMÁTICA 
FORENSE, que es parte de la criminalíst ica, ciencia que se ocupa de 
la utilización de los métodos ci entíficos aplicables a la investigación 
de los deli tos, en este caso en particular a los Informáticos donde se 
utiliza el análisis forense de las evidencias digitales consideradas 
como campos magnéticos y pulsos electrónicos que pueden ser 
recogidos y anal izados usando técnicas y herramientas especiales , en 
fin toda información o datos que se guardan en una computadora. En 
conclusión diremos que Informática Forense es ― la ciencia 
Criminalísit ica que se encarga de la preservación, identificación, 
extracción, documentación e interpretación de la evidencia 
digital‖42. 
 
FLUJO DE DATOS TRANSFRONTERA : Según el Consejo Económico de la 
Naciones Unidas (ONU), es ― la circulación de datos e información a 
través de las fronteras nacionales para su procesamiento, 
almacenamiento y recuperación43‖. 
 
Todo esto, según la opinión mayoritaria de la doctrina constituye el 
contenido del derecho informático. 
 
 
40
 CAMACHO LOSA Lu is , E l De l i to Informát ico, Madr id , España , 1987. 
41
 Ob. C i ta Anter ior . 
42
 E l Au tor 
43
 CORREA Car los Y Otros , Derecho In fo rmát ico , c i tado por C laud io Mag l i ona y Macarena López , 
De l incuenc ia y F raude Info rmát ico, Ed i to r ia l Jur íd ica de Chi le 1999. 
Derecho Penal Informa tico 
Dr. Santiago Acurio Del Pino Pa gina 
Segunda Parte: Aspectos legales del Comercio Telema tico 
1. Introducción al Comercio Telemático 
La necesidad de un marco seguro de transmisión de la información fue 
puesta de manifiesto por primera en USA, concretamente en UTAH en 1996. El 
éxito de esta iniciativa provocó su incorporación al Código de Comercio de USA 
(Uniform Comercial Code), que estableció las bases para qu e las relaciones 
comerciales pudieran desarrollarse en este marco. En 1997, a iniciativa de 
UNCITRAL se aprobó la Ley Modelo de comercio electrónico, que ha servido de 
base al desarrollo normativo en este ámbito. En nuestro país se usó como modelo 
para nuestro proyecto de Ley presentado en 1999, hasta su aprobación de forma 
definit iva en Abril del 2002, a pesar de lo cual en el Ecuador, los

Continuar navegando