Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES “UNIANDES” FACULTAD DE JURISPRUDENCIA CARRERA DE DERECHO ARTÍCULO CIENTÍFICO PREVIO A LA OBTENCIÓN DEL TÍTULO DE ABOGADO DE LOS TRIBUNALES DE LA REPÚBLICA TEMA: “TRATAMIENTO DE LOS DELITOS INFORMÁTICOS EN EL CÓDIGO ORGÁNICO INTEGRAL PENAL” AUTOR: NIVELO MOLINA EDISON ALEJANDRO TUTORA: Ab. CALVA VEGA YOLANDA GUISSELL, Mg. SANTO DOMINGO - ECUADOR 2021 APROBACIÓN DE LA TUTORA DEL TRABAJO DE TITULACIÓN CERTIFICACIÓN: Quien suscribe, legalmente CERTIFICA QUE: El presente Trabajo de Titulación realizado por el Sr. NIVELO MOLINA EDISON ALEJANDRO, estudiante de la carrera de Derecho, Facultad de Jurisprudencia, con el tema “TRATAMIENTO DE LOS DELITOS INFORMÁTICOS EN EL CÓDIGO ORGÁNICO INTEGRAL PENAL”, ha sido prolijamente revisado, y cumple con todos los requisitos establecidos en la normativa pertinente de la Universidad Regional Autónoma de Los Andes -UNIANDES-, por lo que apruebo su presentación. Santo Domingo, agosto del 2021 ______________________________ Mg. Calva Vega Yolanda Guissell. TUTORA DECLARACIÓN DE AUTENTICIDAD Yo, NIVELO MOLINA EDISON ALEJANDRO, estudiante de la Carrera de Derecho, Facultad d e Jurisprudencia, declaro que todos los resultados obtenidos en el presente trabajo de investigación, previo a la obtención del título de ABOGADO DE LOS TRIBUNALES DE LA REPÚBLICA, son absolutamente originales, auténticos y personales; a excepción de las citas, por lo que son de mi exclusiva responsabilidad. Santo Domingo, agosto del 2021 ____________________________ Sr. Nivelo Molina Edison Alejandro C.C. 1719724773 AUTOR DERECHOS DEL AUTOR Yo, NIVELO MOLINA EDISON ALEJANDRO, declaro que conozco y acepto la disposición constante en el literal d) del Art. 85 del Estatuto de la Universidad Regional Autónoma de Los Andes, que en su parte pertinente textualmente dice: El Patrimonio de la UNIANDES, está constituido por: La propiedad intelectual sobre las Investigaciones, trabajos científicos o técnicos, proyectos profesionales y consultaría que se realicen en la Universidad o por cuenta de ella. Santo Domingo, 28 de julio del 2021 ____________________________ Sr. Nivelo Molina Edison Alejandro C.C. 1719724773 AUTOR CERTIFICACIÓN DEL LECTOR DEL TRABAJO DE TITULACIÓN Yo, DR. REY SUQUILANDA CRISTOVAL FERNANDO. MSc, en calidad de Lector del Proyecto de Titulación. CERTIFICO: Que el presente trabajo de titulación realizado por el estudiante Sr. NIVELO MOLINA EDISON ALEJANDRO, sobre el tema: “TRATAMIENTO DE LOS DELITOS INFORMÁTICOS EN EL CÓDIGO ORGÁNICO INTEGRAL PENAL”, ha sido cuidadosamente revisado por el suscrito, por lo que he podido constatar que cumple con todos los requisitos de fondo y forma establecidos por la Universidad Regional Autónoma de Los Andes, para esta clase de trabajos, por lo que autorizo su presentación. Santo Domingo, agosto del 2021 ____________________________________ Dr. Rey Suquilanda Cristoval Fernando. MSc. LECTOR TEMA: Tratamiento de los Delitos Informáticos en el Código Orgánico Integral Penal. RESUMEN La presente Investigación se basa en el estudio de los delitos informáticos en la legislación ecuatoriana, con el fin de evidenciar cuales son los factores que afectan la correcta investigación y procedimiento por parte de los operadores de justicia a estos delitos, teniendo como objetivo establecer cuál es el tratamiento que se ha dado a los delitos informáticos por parte de la Fiscalía, Juzgados y Tribunales Penales en el cantón Quito en los años 2019-2020, se aplicó una modalidad de investigación mixta Cualicuantitativa, con alcance descriptivo, los métodos del nivel teórico del conocimiento utilizados fueron el Analítico - Sintético, Inductivo – Deductivo; los del nivel empírico, el análisis documental y el método de expertos, las técnicas utilizadas fueron la entrevista y la encuesta aplicada a una muestra, no probabilística, de selección a conveniencia, de población de la ciudad de Quito; obteniendo como resultado principal que para el tratamiento efectivo de delitos informáticos desde que son denunciados hasta su juzgamiento hace falta capacitación permanente para fiscales, jueces, auxiliares de la administración de justicia, Policía Judicial, forenses, peritos, así mismo, se requiere dotación de infraestructura y equipos tecnológicos adecuados, además de la suscripción de convenios internacionales para perseguir este tipo de delitos, finalmente se constató que la población desconoce sus derechos y carece de una cultura cibernética que le permita manejar adecuadamente sus recursos tecnológicos, por lo que son más vulnerables a ser víctimas de este tipo de delitos, lo que evidencia falta de difusión de derechos como prevención general positiva. PALABRAS CLAVE Delitos Informáticos, cultura cibernética, Convenio sobre la ciberdelincuencia (Budapest), Tics Tecnologías de la información y la comunicación. THEME: Treatment of Computer Crimes in the Organic Integral Penal Code. ABSTRACT. This research is based on the computer crimes study in Ecuadorian legislation, in order to show what are the factors that affect the correct investigation and procedure by justice operators to these crimes, with the aim of establishing what is the treatment that has been given to computer crimes by the Prosecutor's Office, Criminal Courts and Tribunals in Quito canton in the years 2019-2020, A mixed qualitative-quantitative research modality was applied, with descriptive scope, the theoretical level of knowledge methods used were analytical - synthetic, inductive - deductive; Those of the empirical level, the documentary analysis and the expert method, the techniques used were the interview and the survey applied to a sample, not probabilistic, of selection to convenience, of the population of Quito city; obtaining as a main result that for the effective treatment of computer crimes from the moment they are reported until their trial, permanent training is needed for prosecutors, judges, assistants of the administration of justice, Judicial Police, forensics, experts, likewise, it is required to equip adequate infrastructure and technological equipment, in addition to the signing of international agreements to prosecute this type of crime, finally, it was found that the population does not know their rights and lacks a cyber culture that allows them to properly manage their technological resources, so they are more vulnerable to being victims of this type of crime, which shows a lack of dissemination of rights as a positive general prevention. KEY WORDS. Computer Crime, Cyber Culture, Convention on Cybercrime (Budapest), Icts Information and Communication Technologies. 1 INTRODUCCIÓN El ser humano en el transcurso de su historia ha pasado por diferentes etapas, cada una de ellas con características, rasgos y particularidades a las que el ser humano ha tenido que adaptarse incorporándolas luego a su cotidiano vivir. En la actualidad el mundo está viviendo la “Era de la informática”, “Era del mundo Globalizado” o más conocida como la “Era Digital”, en donde gran cantidad de información es proceda y llega de forma inmediata a quien posee la conectividad, por lo tanto, la sociedad actual desarrolla su vida, su economía en torno a los medios digitales que se han convertido en centro donde convergen todo tipo de relaciones sociales. Con el aparecimiento del internet en el mundo y de las nuevas tecnologías cada día se suman a la vida cotidiana de las personas más actividades que se realizana través de estos medios tecnológicos, por ejemplo compramos cosas del otro lado del mundo y las recibimos en la puerta de nuestra casa, sin necesidad de movernos de la comodidad de nuestro hogar, también podemos realizar el pago de nuestras facturas de consumos de servicios de primera necesidad como lo son la luz, el agua, el teléfono, otro beneficio es el acceso a las plataformas de estudios y de trabajo, en fin la utilizamos en infinidad de actividades. Con la generalización y el uso de estos instrumentos, ha surgido la necesidad de regular y resguardar estas actividades mediante el ordenamiento jurídico donde se establezcan derechos como obligaciones de los usuarios y propietario de estas tecnologías de la información. Es así como, en el mundo existen organismos internacionales como la Unión Internacional de Telecomunicaciones (UIT), que es una agencia perteneciente a las Naciones Unidas, misma que se especializa en las telecomunicaciones, establece que el concepto de sociedad de la Información se basa en las personas, estas favorecen a la integración a un mundo cada vez más modernizado permitiendo a los pueblos desarrollarse plenamente y mejorar su calidad de vida. En este sentido, con el avance de las tecnologías de la información y de las comunicaciones, en adelante TICS, se puede establecer que dichas actividades 2 no son ajenas al Derecho, estos representan transacciones comerciales que deben ser reguladas por el Derecho Internacional Privado, en vista de que se realizan en esferas jurídicas de países distintos, de esta realidad surge la necesidad de promover la inclusión en el ordenamiento jurídico de tipicidades delictivas, para que de manera eficiente se incluyan las diversas formas en que se pueden materializar las infracciones informáticas y se garantice de mejor manera la administración de justicia tanto en el país donde se comete la infracción como en el país donde se encuentra la víctima, cuando se trata de territorios diferentes y hablamos de un mismo territorio, la figura jurídica que sanciona a éstas infracciones debe ser clara y suficiente para proteger los derechos de las posibles víctimas, ya que su necesidad está a la vista. En la actualidad, con el constante aumento y uso de las TICS en el mundo, especialmente en el campo de la informática, es común el uso de dispositivos como computadores, celulares, entre otros, para el acceso a diferentes tipos de plataformas entre las que tenemos: gubernamentales, educacionales, bancarias, etc., facilitando a todas las personas el acceso a estas, lo que ha ocasionado que personas inescrupulosas se aprovechen de su uso, para el cometimiento de varios delitos, que son conocidos como delitos informáticos. En este orden de ideas, es necesario entender: ¿Qué es el Derecho Informático? y así tenemos que, para el autor Español Peñaranda: Es aquella ciencia que trata de la relación del Derecho con la informática desde el punto de vista de las normas legales y de la jurisprudencia que van a regular acciones jurídicas, procesos y relaciones jurídicas entre personas en el amplio mundo de la Informática (Peñaranda Quintero, 2019, p. 103). Por su parte, el español Antonio Pérez (2019): señala que: El Derecho Informático estudia una materia de carácter contemporáneo que buscan la regulación de las nuevas tecnologías y de la información, así como de la comunicación, es decir del mundo de la informática y de la telemática, Derecho Informático (p. 103). 3 Para otro autor, José Páez: Se trata de una nueva área de estudio que interrelaciona el derecho con la tecnología, disciplina que generalmente se denomina “Derecho Informático”, “Derecho telemático,” “Iuscibernetica”, “Derecho de Internet”, “Derecho Tecnológico”, “Derecho de las nuevas tecnologías de la información y de comunicación - TICS” o “Derecho de la sociedad de la información (Páez Rivadeneira, 2015, p. 35). Una vez comprendido esto, debemos señalar que los delitos informáticos son más comunes de lo que nos imaginamos y se encuentran presentes en diferentes países del mundo, los mismos que son cometidos a menor y mayor escala, atacando desde personas naturales, hasta personas jurídicas como grandes corporaciones e incluso a entidades gubernamentales a las que han accedido y vulnerado la información ajena, tanto de personas como de instituciones, esto conllevó a que varios países tipifiquen e incorporen en sus legislaciones estos tipos de delitos denominados (delitos informáticos) que fueron cometidos por individuos fuera del marco legal. En vista de lo anterior y con el incremento de este tipo de delitos y la globalización de los servicios informáticos, procedieron a firmar tratados internacionales que facilitaron que varios países puedan enfrentar este tipo de delitos. Entre estos tratados tenemos: “El Convenio sobre ciberdelincuencia”, más conocido como el “Convenio de Budapest”, que es el primer tratado internacional cuyo objetivo principal es tratar los delitos cometidos a través del internet y de otro tipo de redes informáticas que trata en particular infracciones de (derechos de autor, fraude informático, pornografía infantil, los delitos de odio y violaciones de la seguridad de las redes), este tratado también contiene una serie de competencias y procedimientos utilizados para frenar el cometimiento de este tipo de delitos como la búsqueda de redes informáticas y la interceptación de redes de comunicación privada. Con el objetivo de establecer una política penal común y armonizar la cooperación internacional, en 2001 el Comité de ministros del Consejo de Europa sancionó el convenio de Budapest. En la actualidad se han adherido al convenio más de 56 países de todo el mundo, incluyendo 4 Chile, Costa Rica, República Dominicana, Panamá y recientemente Argentina, en lo que se refiere a Latinoamérica. Mientras que Paraguay, México, Colombia y Perú, han sido invitados a firmar el convenio y están próximos a concretar la adhesión (Pastorino, 2017). Nuestro país no es ajeno a estas tecnologías que han sido incorporadas en los diferentes ámbitos de desarrollo, en especial en las actividades que por causa de la pandemia del COVID -19, obligaron a que las personas que realizaban sus actividades de manera presencial, ahora las tengan que realizar de forma virtual, mediante la utilización de herramientas tecnológicas, como el uso de plataformas virtuales educativas para el acceso a la educación, en el caso de los estudiantes el tele trabajo es utilizado por los profesionales en el sector público y privado. Con la implementación de estas tecnologías en la sociedad ecuatoriana, en especial en época de confinamiento, fue notorio el aumento de este tipo de delitos, reflejados en las estadísticas de la Fiscalía General del Estado que establece que en el año 2019 fueron registradas un total de 10279 denuncias, mientras que, desde el mes de enero hasta agosto del 2020 ya se registraron un total de 5048 denuncias, estadística que igualarían e incluso superarían a la del 2019 (El Universo, 2020). Como se observa, el índice de estos delitos, se han ido incrementando aceleradamente y como cualquier otro tipo de delito, estos violentan diferentes bienes jurídicos, en este caso la información que es un bien jurídico tutelado. Es por eso, que para el Dr. Alberto Santillán (2015), en los delitos informáticos, su tipificación no solo protege a un bien jurídico determinado, sino que existe una confluencia de varios bienes al momento de la descripción, ya que esta clase de materia es especialísima por su confluencia de varias ciencias del derecho al mismo tiempo (p. 148). En la legislación penal ecuatoriana, específicamente en el Código Orgánico Integral Penal (2020), se encuentran tipificados los delitos informáticos el Capítulo Tercero, en los delitos contralos derechos del buen vivir, sección tercera, delitos contra la seguridad de los activos de los sistemas de información y comunicación contenidos en los artículos del 229 al 234 del COIP, también 5 encontramos delitos relacionados con los sistemas informáticos del artículo 191 a 194, del mismo cuerpo legal, lo que nos lleva a pensar que por lo nuevo de estos delitos no existe aún una adecuada sistematización de estos, en el ordenamiento Jurídico Ecuatoriano, además que a través de los delitos informáticos se lesionan varios bienes Jurídicos protegidos, a la vez, por lo que tanto los Juzgadores como los investigadores Fiscales tienen dificultades al momento de tipificar dichas noticias del delito por ejemplo al hablar de pornografía infantil parece que no se habla de un delito informático así como cuando se habla de defraudación tributaria al desaparecer los registros contenidos en dispositivos informáticos. En el Ecuador los delititos informáticos son un tema relativamente nuevo, sin embargo, estos se remontan a partir de la expedición de la ley de Comercio electrónico, firmas electrónicas y mensaje de datos que fue emitida en el año 2002, a través de ellas se reguló las infracciones informáticas como delitos penales dentro del contexto de defender el desarrollo del comercio, la educación y la cultura a través del uso de las redes digitales y los sistemas informáticos, que luego fueron incorporados al Código de procedimiento penal que se derogó al entrar en vigencia el Código Orgánico Integral Penal en él se incorporaron dichos delitos. En este orden de ideas, cuando analizamos los bienes jurídicos protegidos en los delitos informáticos podemos establecer que pueden violentar bienes jurídicos individuales cuando su cometimiento afecta directamente a la persona con relación al desarrollo de su personalidad y de su vida, Por el contrario se vulneran bienes jurídicos sociales cuando se afecta a la colectividad o a un grupo determinado, convirtiéndose en un delito que inclusive puede afectar Derechos Humanos como la salud pública, el medio ambiente, la seguridad jurídica y la libertad informática e intimidad de los Datos, Derechos económicos o patrimoniales y a la dignidad Humana. Es por ello, la importancia de la presente investigación en la que se realizará un estudio de la situación y tratamiento de los delitos informáticos en el cantón Quito provincia de Pichincha en los años 2019 – 2020. 6 LÍNEA DE INVESTIGACIÓN • Retos, Perspectivas y Perfeccionamiento de las Ciencias Jurídicas en el Ecuador. ✓ Retos, perspectivas y perfeccionamiento del ordenamiento jurídico informático. MATERIALES Y MÉTODOS Para la elaboración de la presente investigación se utilizó la modalidad mixta Cualicuantitativa, para incorporar los fundamentos teóricos y abordar los diferentes estudios realizados, mientras con el paradigma cuantitativo se obtuvieron datos estadísticos para la presentación de los resultados. Se solicitó información a la Fiscalía como al Consejo de la Judicatura del Cantón Quito, Provincia de Pichincha, sobre el número de denuncias y cuantas causas de delitos informáticos existieron respectivamente, el alcance de la presente investigación fue Descriptivo, se realizó entrevistas al Sr. Fiscal Provincial de Pichincha, al Jefe de la Unidad Especializada en delitos Informáticos, Jueces de las Unidades Penales y Abogados en libre ejercicio, mismos que a diario tratan este tipos de delitos en nuestro país, para ver de qué manera son abordados y tratados, pues por su naturaleza son novedosos. Mediante el método inductivo - deductivo se estudió la norma ecuatoriana vigente con la utilización de: libros, códigos, artículos, páginas de internet que contengan información sobre estos delitos y así analizar el tratamiento dado por parte de los administradores de Justicia en la Resolución de estos. Además, con el método Analítico – se dividió el fenómeno en todos sus componentes para conocerlo de forma más profunda y se analizaron las diferentes fuentes bibliográficas, tales como la Constitución de la República del Ecuador, el Código Orgánico de la Función Judicial y la doctrina referente a los delitos informáticos. Con la aplicación de método estadístico se recolectaron datos numéricos acerca de los delitos informáticos, es decir que fueron sintetizados, analizados y sistematizados en la investigación, como métodos particulares del derecho se utilizó el derecho comparado para el análisis de los delitos informáticos en los 7 distintos Estados, con la finalidad de determinar sus relaciones para estimar sus diferencias y resaltar sus semejanzas. Como métodos del nivel empírico del conocimiento de utilizó el análisis documental para describir el contenido existente acerca del Debido Proceso, de forma objetiva y coherente, para caracterizar la información de manera general relacionada con el Derecho informático, su aplicación y tratamiento en la legislación, ha sido necesaria también la utilización del método de expertos, con este método se recolectó opiniones de los técnicos jurídicos e informáticos sobre los avances del derecho informático. Las técnicas utilizadas en la presente investigación fueron la entrevista y la encuesta. Mediante la entrevista se recolecto criterios y puntos de vista de profesionales del Derecho, Jueces en materia Penal, Fiscales, miembros investigadores de la Unidad Especializada en delitos informáticos en Ecuador, se utilizó como herramienta la guía de entrevista la misma que fue diseñada para cada grupo de personas entrevistadas. La encuesta y su herramienta cuestionario, se aplicó a una muestra de la población en el cantón Quito, Provincia de Pichincha para conocer su opinión y familiarización sobre el tratamiento de los delitos informáticos, la muestra de esta población se obtuvo a través de una fórmula matemática estadística para poblaciones finitas utilizando el método no probabilístico de selección por conveniencia, dicha muestra tuvo un margen de error mínimo de más menos diez por ciento, así como un grado de confiabilidad más menos diez por ciento de acuerdo con el rigor del método científico. RESULTADOS Los siguientes resultados señalan a decir de los expertos de la población de la ciudad de Quito en qué forma se están tratando los delitos informáticos. 8 RESULTADOS DE LAS ENTREVISTAS Tabla N 1 Nomenclatura Personas Entrevistadas ENTREVISTADO NOMENCLATURA Fiscal Provincial de Pichincha EFP Director de la Unidad especializada en delitos Informáticos EUE Juez Penal EJP Abogado Libre ejercicio EA1 Abogado Libre Ejercicio EA2 Elaborado por: Nivelo Molina Edison. ANÁLISIS DE LAS ENTREVISTAS 1. ¿Me podría indicar cuáles son los delitos informáticos según la legislación nuestra? El fiscal provincial de Pichincha, el Jefe de la Unidad de delitos informáticos, los jueces especializados, los fiscales, y abogados en libre ejercicio coincidieron en que todos los delitos informáticos se encuentran contenidos y tipificados en el Código Orgánico Integral Penal en sus artículos (229,230,231,232,233,234,103,.298 núm. 8 y 9, 500 núm. 1,2,3,4) por lo que se presume que conocen las conductas típicas que implican los delitos informáticos. 2. ¿De este catálogo de delitos existentes en el Ecuador cuáles cree usted que son otros delitos que se comenten y aún no están incorporados en la normativa legal ecuatoriana? El fiscal Provincial de Pichincha señala que se debería incorporar estos delitos Phishing1, Pharming2, otro punto de vista tiene el director de delitos informáticos señala que se debería tipificar y sancionar la conducta del Hacker, mientras que los abogados establecen que se deberían incorporar la 1 Capacidad de duplicar una página web para engañar al visitante y hacerle creer que se encuentra en una páginaoriginal con el fin de obtener información personal del mismo. 2 Explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios. Se denomina también secuestro o envenenamiento del DNS (Comunidad de Programadores LWP, 2021). 9 divulgación de la intimidad física de las personas por medios informáticos y la publicidad engañosa. 3. ¿Cuál es el procedimiento para la investigación de los delitos informáticos? El fiscal provincial de pichincha como la unidad especializada en delitos informáticos coinciden con el procedimiento para la investigación en los delitos informáticos, iniciando con el conocimiento del hecho delictivo. 4. ¿La Fiscalía cuenta con la tecnología, personal y equipos adecuados para perseguir los delitos informáticos ¿Cuáles son? Instituciones de apoyo, Sistema Especializado Integral de Investigación, Medicina Legal y Ciencias Forenses. El Fiscal provincial de pichincha que si cuentan con el apoyo de la unidad especializada en delitos informáticos medicina legal y ciencias forenses. 5. ¿La Fiscalía cuenta con Fiscales especializados en delitos Informáticos? El fiscal provincial manifiesta que la fiscalía no cuenta con fiscales especializados en delitos informáticos. 6. ¿La Fiscalía para perseguir estos delitos tiene alguna unidad especializada que facilite la investigación de los delitos Informáticos ¿Cuál es? El fiscal provincial manifiesta que la fiscalía cuenta con la unidad de investigación de delitos tecnológicos de la policía la UIDT que es la unidad que colabora para perseguir este tipo de delitos. 7. ¿A qué institución pertenece esta unidad especializada en delitos informáticos? El fiscal provincial de pichincha nos comenta que la unidad especializada en delitos informáticos pertenece a la policía nacional. 10 8. ¿La fiscalía están adscrito algún tratado internacional para perseguir delitos informáticos? El fiscal provincial de pichincha manifiesta que la fiscalía cuesta con el apoyo de la convención de las naciones unidas contra la delincuencia organizada transnacional. 9. ¿Cuáles son los delitos informáticos más comunes y con mayor número de denuncias? El fiscal provincial de pichincha manifiesta que el delito más común es la violación a la intimidad y la pornografía. 10. ¿En el año 2019, según estadísticas de la fiscalía general del Estado existieron 10279 denuncias de delitos informáticos y solo fueron resueltas 16? ¿Cuál cree usted que es la causa para que esto suceda? El Fiscal provincial de Pichincha , manifiesta que por la falta de una fiscalía especializa estos delitos son encaminadas a otras fiscalizadas como Fedoti, patrimonio ciudadano y soluciones rápidas, mientras que los abogados en libre ejercicio manifiestan que tantos los abogados como los usuarios no saben identificar muy bien este tipo de delitos y no pueden encaminar a la fiscalía adecuada para la investigación, mientras que el juez manifiesta que el número de denuncias por delitos es normal a otros delitos. 11. ¿Cuál es el procedimiento que utiliza la fiscalía cuando el delito informático es ejecutado desde territorio extranjero perjudicando a las personas del territorio nacional? El fiscal provincial de Pichincha manifiesta que mantienen cooperación internacional con INTERPOL para el manejo de este tipo de delitos, en lo que coincide el director de la unidad especializada en delitos informáticos, manifiesta que tienen colaboración de la INTERPOL y de fiscalías de otros países. 11 12. ¿Cuál es el procedimiento que utiliza la fiscalía cuando el delito informático es ejecutado desde territorio nacional perjudicando a las personas de territorio extranjero? El fiscal provincial de Pichincha manifiesta que mantienen cooperación internacional con INTERPOL para el manejo de este tipo de delitos, en lo que coincide el director de la unidad especializada en delitos informáticos, manifiesta que tienen colaboración de la INTERPOL y de fiscalías de otros países. 13. ¿Desde su conocimiento cree usted que nuestra legislación tipifica de manera adecuada los delitos informáticos? El fiscal provincial de Pichincha manifiesta que como son delitos que van evolucionando poco a poco, los legisladores van incorporando más delitos al Código Orgánico Integral Penal, idea que no comparte el juez penal el mismo que manifiesta los legisladores no tipifican de una manera adecuada los delitos informáticos. 14. ¿Desde su conocimiento cree usted que nuestro sistema de Justicia trata eficientemente los delitos informáticos? El fiscal provincial de Pichincha manifiesta que como son delitos que van evolucionando el sistema de justicia debe ir de la mano para que sus fallos sean apegados a derecho basados en los principios constitucionales, idea que no comparte el juez penal, el mismo que manifiesta que nuestro sistema de justicia no trata eficientemente este tipo de delitos por el desconocimiento de estos. 15. ¿Su institución cuentan con la tecnología, personal y equipos adecuados para la investigación de delitos informáticos? El director de la unidad especializada en delitos informáticos manifiesta que si cuentan con la tecnología, personal y equipos adecuados para la investigación de este tipo de delitos. 12 16. ¿Cuentan con un presupuesto para la adquisición y mantenimiento de equipos para la investigación de estos delitos? El director de la unidad especializada en delitos informáticos manifiesta que si cuentan con un presupuesto para la adquisición y mantenimiento de los equipos para la investigación de este tipo de delitos. 17. ¿Cuentan con un presupuesto para la capacitación del personal que trabaja en esta unidad especializada en delitos informáticos? El director de la unidad especializada en delitos informáticos manifiesta que si cuentan con un presupuesto para capacitación del personal que trabaja en la investigación de este tipo de delitos. 18. ¿Mantienen acuerdos de cooperación internacional para la investigación de los delitos informáticos? El director de la unidad especializada en delitos informáticos manifiesta que, si cuentan con acuerdos de cooperación internacional entre los que tenemos Ameripol, interpol, Embajada Americana HCI, así como con empresas privadas como privadas (Microsoft, Facebook, Instagram WhatsApp, proveedoras de servicio de internet y telefonía celular). 19. ¿Desde su experiencia profesional, cree usted que nuestro país sea eficiente en la investigación de este tipo de delitos? El director de la unidad especializada en delitos informáticos manifiesta que su unidad si están en capacidad de resolver este tipo de delitos, porque esta cuenta con los equipos y personal adecuado. 20. ¿Desde su experiencia profesional, qué propondría usted para mejorar el sistema de investigación de delitos informáticos? El director de la unidad especializada en delitos informáticos manifiesta que para mejorar el sistema de investigación se debería también contar en la judicatura con fiscales, jueces, defensores públicos especializados en este tipo de delitos. 13 21. ¿Existen Jueces especializados en Delitos Informáticos para seguir este tipo de procesos? El Juez penal manifiesta que no existen jueces especializados en este tipo de delitos y se deberían preparar este tipo de jueces para poder atender de manera eficiente este tipo de delitos. 22. ¿Existe cooperación de alguna unidad especializada para el tratamiento de los delitos informáticos? El Juez penal manifiesta que ellos solo se encargan de valorar los resultados obtenidos por parte de la fiscalía mediante la unidad especializada en delitos informáticos para tomar una decisión con esa información proporcionada. 23. ¿Usted como JuezPenal, ha llegado a su conocimiento algún tipo de delito informático? El Juez penal manifiesta que, si ha llegado a su conocimiento este tipo de delitos entre las más comunes referente a tarjetas de crédito, transferencias electrónicas especialmente del banco de pichincha. 24. ¿Usted como Juez Penal ha resuelto algún tipo de delito informático? El Juez penal manifiesta que, si ha resuelto causas de delitos informáticos, pero sólo ordenando su archivo. 25. Desde su experiencia profesional, ante que Fiscalía se presentan las denuncias de delitos informáticos. En la presente pregunta el abogado manifiesta que según su experiencia las denuncias de delitos informáticos se las realiza en la fiscalía de patrimonio ciudadano, mientras que el segundo abogado entrevistado desconoce ante que fiscalía se realiza las denuncias de delitos informáticos. 26. ¿Desde su experiencia profesional cree usted cree que nuestro sistema de Justicia cuenta con los elementos necesarios (talento humano, capacitación, equipos tecnológicos) para resolver efectivamente los delitos informáticos? 14 El Juez penal manifiesta que nuestro sistema de justicia no cuenta con los elementos necesarios para tratar efectivamente los delitos informáticos y existe un analfabetismo en este tipo de delitos, mientras que los abogados en libre ejercicio coinciden con el criterio del juez penal, en que nuestro sistema de justicia tiene falencias en este tipo de delitos. 27. Como profesional del Derecho, cree usted que los abogados en libre ejercicio son capaces de brindar una correcta asesoría respecto a delitos informáticos. Los abogados entrevistados coinciden que los abogados en libre ejercicio nos están adecuadamente capacitados para brindar una buena asesoría a sus clientes con respecto a los delitos informáticos, porque la mayoría desconocen del tema. 28. ¿Como profesional del Derecho, cree usted que el Consejo de la Judicatura debe realizar capacitaciones a los abogados en el libre ejercicio sobre este tipo de delitos? Los abogados entrevistados coinciden que los abogados en libre ejercicio deben ser capacitados, así como los jueces, fiscales, defensores públicos con respecto a temas de delitos informáticos, para manejar de manera adecuada este tipo de delitos. RESULTADOS DE LA ENCUESTA En el presente trabajo de investigación se aplicó la fórmula estadística para poblaciones finitas, dando como resultado una muestra de 170 personas en general de un rango de edades de 16 años en adelante acerca de su nivel de conocimiento de los delitos informáticos, se obtienen los siguientes resultados. En la primera pregunta se establece la edad de los encuestados con el cual pudimos observar que el 21% son personas entre 19 y 22 años y el menor grupo de edad que respondió esta encuesta esta entre los 23 a 26 años con un 8%. En la segunda pregunta se identificó el sexo de los encuestados obteniendo como resultados que 58% son hombres y el 42% mujeres. 15 La tercera pregunta realizada sirvió para conocer que son los delitos informáticos y se obtuvo como resultados que el 53% tienen conocimiento acerca de los delitos informáticos y un 31% desconoce acerca de este tipo de delitos. En la cuarta pregunta se busca saber si los encuestados reconocen de un grupo de delitos cuales son delitos informáticos establecidos en nuestra legislación obteniendo como resultados que el 47% reconocen los delitos informáticos, mientras un 53% no logró identificar dichos delitos. La quinta pregunta se realiza para conocer si los encuestados saben ante que fiscalía deben denunciar estos delitos si son víctimas de este tipo de ataques a lo que un 92% identificó correctamente la fiscalía mientras que un 8% no lo hicieron. La sexta pregunta se realizó para estar al tanto si la población conocía de la existencia una unidad especializada en delitos informativos y se obtuvo como resultado que el 54% desconoce de la existencia de esta unidad, un 24% establece que si existe esta unidad y un 22% dice que o existe una unidad especializada. La séptima pregunta se la realizó para conocer si los encuestados creen que nuestro país cuenta con la tecnología y la capacitación adecuada para la investigación y juzgamiento de estos tipos de delitos y se obtuvo como resultado que el 61% no cree que nuestro país cuente con la tecnología y capacitación adecuada, mientras que un 10% si cree que Ecuador cuenta con la tecnología y capacitación adecuada y un 29% desconoce del tema. La octava pregunta se realizó para conocer qué tan eficiente es la administración de justicia para el tratamiento de tipo de delitos y se obtuvo como resultados que el 63 % opina que estos delitos se tratan de manera poco eficiente, un 33% manifiesta que es nada eficiente y un 4% que nuestro sistema de justicia trata eficientemente este tipo de delitos. La novena pregunta se realizó para saber si los encuestados o familiares han sido víctimas de un intento de delito informático lo que se obtuvo como resultado 16 que un 52% si fueron víctimas de un intento de delito informático y un 48% no han sido víctimas de este tipo de delitos. La décima y última pregunta es similar a la novena, pero se la realizó para conocer si las personas o familiares han sido víctimas de delitos informáticos y se obtuvo como resultados que el 65 % de los encuestados no han sido víctimas de este tipo de delitos, mientras que un 35% manifiestan que han sido víctima de estos delitos. Gráfico N 1 Encuesta de Delitos Informáticos. Elaborado por: Nivelo Molina Edison. 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% ¿Cuál es su edad? ¿Cuál es su género? ¿Conoce usted que son los delitos informáticos? ¿De los siguientes grupos de delitos señale usted cuales son considerados delitos Informáticos en Ecuador? ¿Si usted fuera víctima de un delito informático ante que fiscalía presentaría su denuncia? ¿Cree usted que en el Ecuador existe una unidad especializada en delitos informáticos? ¿Cree usted que nuestro país cuente con la tecnología y la capacitación adecuada para la investigación y juzgamiento de este tipos de delitos? ¿Qué tan eficiente cree usted que es nuestra administración de justicia al momento de tratar delitos informáticos? ¿Usted o un familiar cercano han sido victimas de un intento de delito informático? ¿Usted o un familiar cercano han sido víctimas de un delito informático? 12% 21% 8% 11% 16% 16% 15% 58% 42% 53% 31% 24% 47% 29% 3% 5% 92% 24% 22% 54% 10% 61% 29% 4% 63% 33% 52% 48% 35% 65% ENCUESTA DE DELITOS INFORMÁTICOS 15-18 años 19-22 años 23-26 años 27-30 años 31-33 años 34-37 años 38 o mas años Hombre Mujre Si No A) Abuso de confianza, Robo, B) Revelación ilegal de base de datos C) Phishing, hacker, hooking Fiscalía de Tránsito Fiscalía de Género Fedoti Si No Desconozco Si No Desconozco Muy eficiente Poco eficiente Nada eficiente SI No Si No 17 DISCUSIÓN De los resultados obtenidos en el trabajo de campo, los expertos señalan que existen varios factores que afectan el tratamiento de los delitos informáticos en nuestra legislación, coinciden en que existen delitos que nos están incorporados en la legislación ecuatoriana; son delitos nuevos que se han generado al incorporar la tecnología a la vida cotidiana por ejemplo en el uso de las diferentes plataformas virtuales tanto en el ámbito educativo, como profesional, lo que ocurrió de forma abrupta y acelerada por la pandemia de la COVID-2019, causando que este tipo de delitos se cometan con mayor frecuencia, vulnerando los derechos de un mayor número de ciudadanos que actualmente hacen uso de las tecnologías sin tener un conocimiento suficiente de las mismas, es decir pueden ser víctimas de estas infracciones. El manejo seguro de estas plataformas evita el riesgode los usuarios a ser perjudicados por delitos informáticos. Nuestra legislación si bien es cierto contiene un catálogo de delitos informáticos, estos muchas veces no son suficientes para tratar estos delitos que día a día van evolucionando con el transcurso del tiempo y que la tecnología está presente en varias actividades de nuestra vida diaria, como el uso de los portales bancarios, compras por internet, transferencias electrónicas, que individuos inescrupulosos valiéndose del desconocimiento de muchas personas proceden a cometer delitos a través de dispositivos tecnológicos, en nuestro país han existido varios ataques no solo a sistemas informáticos privados como lo son los bancos si no también han existido ataques y vulneración de sistemas informáticos de instituciones públicas que han afectado el funcionamiento eficiente de estas entre los que tenemos, las siguientes: Expertos en ciberseguridad3 reportan que el grupo de hacking4 conocido como Hotarus Corp, logró comprometer los sistemas del Ministerio de Finanzas de Ecuador, además de las redes informáticas del banco Pichincha, una de las instituciones financieras del país. Este grupo de operadores de ransomware, 3 Conjunto de técnicas o procedimientos que velan por la seguridad de los usuarios que comparten información entre sistemas computables. 4 Es la penetración directa a un sistema informático. basado en la escalada de privilegios en un sistema como tal, tanto remota como localmente. 18 utilizó una variante del malware5 de cifrado basado en PHP6 para comprometer estos sistemas (Noticias de seguridad informática, 2021). Durante el desarrollo de la investigación en el Ecuador se produjo un ataque a los sistemas informáticos de la Corporación Nacional de Telecomunicaciones CNT, el pasado jueves 22 de julio del presente año, a diferencia del ataque producido al Banco de Pichincha que hablamos anteriormente, este es un ataque más sofisticado, mediante la utilización de un Virus informático llamado RansomEXX7, que es un virus que puede atacar a diferentes áreas como lo son el sitio, la red, las bases de datos, entre otros, en este caso atacó específicamente a los sistemas informáticos, ocasionando problemas de funcionamiento en los servicios de facturación, activaciones de servicios y recargas por parte de esta entidad de servicio público (El Universo, 2021). Frente a esto tenemos que, la infraestructura tecnológica con la que cuenta las unidades especializadas en delitos informáticos no es suficiente para el tratamiento de este tipo de delitos, ocasionando muchas veces que estos delitos no sean investigados adecuadamente, al no disponer de equipos de última tecnología, imposibilita que la Policía Judicial mediante su departamento de investigación delitos informáticos, logre aportar pruebas necesarias a las investigaciones solicitadas por fiscalía y aportar evidencias para que los jueces mediante el análisis de las mismas logren establecer la sanciones adecuadas y muchas de estas pasan a ser archivadas como lo pudimos denotar en las entrevistas realizadas a los jueces de las Unidades Penales. Por otra parte, en el mundo existen países que son líderes en el tratamiento de delitos informáticos, entre los que tenemos Estados Unidos que es pionero en investigación de delitos informáticos, mediante el análisis de tráfico de internet en tiempo real con la utilización de herramientas tecnológicas sofisticadas y de 5 Programas diseñados para causar daños al hardware, software, redes, como los virus, troyanos, gusanos, nubes. 6 PHP es un lenguaje de scripting embebido en HTML. El propósito del lenguaje es permitir que los desarrolladores web escriban páginas generadas dinámicamente con rapidez (Comunidad de Programadores LWP, 2021). 7 El malware de rescate, o ransomware, impide a los usuarios acceder a su sistema o a sus archivos personales y que exige el pago de un rescate para poder acceder de nuevo a ellos (Comunidad de Programadores LWP, 2021). 19 alto nivel para la interceptación de este tipo de delitos, además cuentan con especialistas, forenses informáticos8 departamentos de Hacking ético que buscan diariamente vulnerabilidades en los sistemas informáticos y mejorando la seguridad de los mismos. Todo esto es posible gracias al presupuesto asignado por el gobierno americano y a los convenios de cooperación internacional firmados y uno de los más importantes es el convenio de Budapest que fue firmado el 23 de noviembre del 2000, entró en vigor el 1 de julio del 2004 y es el primer tratado internacional creado para proteger a la sociedad frente a los ataques de delitos informáticos y los delitos de internet, mediante la elaboración de leyes, mejoras de las técnicas de investigación y aumento de la cooperación internacional que en la actualidad están adheridos 64 países entre los cuales están algunos países de nuestra región como: Argentina, Colombia, Paraguay y Perú, esto ha ayudado para que los países de nuestra región sepan cómo actuar en caso de ataques de delitos informáticos. El Ecuador no forma parte de este convenio; en la actualidad, en la entrevista realizada al Coronel Héctor Gonzalo García Cataña, Jefe de la Unidad Nacional de Ciberdelitos, manifestó que nuestro país ha tenido acercamientos y reuniones para integrar el convenio de Budapest y que será cuestión de tiempo para que formemos parte de este convenio, primero tienen que existir cambios tanto en nuestra Constitución y nuestro Código Orgánico Integra Penal, porque este convenio establece el proceder de cada país miembro según el delito y la territorialidad del delito sin que esto signifique una violación a nuestra constitución. Como se habló anteriormente la legislación ecuatoriana están tipificados ciertos delitos informáticos de manera muy generalizada y no muy clara haciendo que exista errores al momento de identificar adecuadamente los delitos para proceder a dar un tratamiento adecuado a los mismos, tanto por parte de la 8 Es la disciplina que combina los elementos del derecho y la informática para recopilar y analizar datos de sistemas informáticos, redes, comunicaciones inalámbricas y dispositivos de almacenamiento de manera que sea admisible como prueba en un tribunal de justicia (González, 2021). 20 administración de justicia sean estos Jueces, Fiscales y abogados en libre ejercicio. Se observa que la legislación Ecuatoriana ha evolucionado en cuanto a los delitos informáticos según datos del reporte de Ciberseguridad del año 2020 comparado con el año 2016 emitido por la Organización de Estado Americanos, mismo que realizan un análisis basados en cinco dimensiones fundamentales que son: 1.-Politica y Estrategia de Seguridad Cibernética9 2.-Cultura Cibernética y Sociedad, 3.-Formación, Capacitación y Habilidades de Seguridad Cibernética, 4.-Marcos Legales y Regulatorios, y 5.-Estándares, organizaciones y tecnologías. En este reporte nuestro país, si bien es cierto, no cuenta con una estrategia de seguridad cibernética, se ha logrado avances significativos en mejoras de su capacidad cibernética y en el enfrentamiento de amenazas apoyado como lo mencionó en su entrevista el Director de la unidad especializada en delitos informáticos, tanto por cooperación Internacional como INTERPOL, EUROPOL y por empresas públicas y privadas para el manejo de estos delitos entre los cuales tenemos EcuCERT, que es el equipo de respuesta ante incidentes cibernéticos de nuestro país, que depende de la Agencia de Regulación y Control de las Telecomunicaciones (Arcotel). El año 2018, Ecuador tuvo cooperación del Banco Interamericano de Desarrollo (BID), que brindó asesoramiento técnico para la identificación, evaluación y planificación de los niveles de preparación en seguridad Cibernética nacional y así contar con elementos técnicos, estratégicos,normativos y de gobernanza para que nuestro gobierno pueda utilizarlo en la estrategia Nacional de Ciberseguridad (Organización de los Estados Americanos OEA, 2020). En nuestra región países como Uruguay, Colombia que también forman parte de la Organización de Estados Americanos están entre los países más avanzados en seguridad Cibernética haciendo más fácil la identificación y el tratamiento de delitos informáticos, que han incorporado estos delitos de manera más eficiente 9 Estudia comparativamente los sistemas de comunicación y regulación automática de los seres vivos con sistemas electrónicos y mecánicos semejantes a aquéllos (Comunidad de Programadores LWP, 2021). 21 como es el caso de Colombia que por ley Nº 1273 DE 2009 modifica su Código Penal e incorpora estas modalidades de delitos buscando la protección de la información y de la privacidad de los colombianos, además Colombia también es miembro de la INTERPOL y de la EUROPOL, participando activamente en escenarios internacionales de delitos informáticos. El 24 de julio del 2018 mediante ley Nº 1928 aprobó el convenio sobre Ciberdelincuencia más conocido como (Convenio de Budapest) y se adhirió a dicho convenio el 16 de marzo del 2020. En el caso de Uruguay, este país cuenta con un marco de ciberseguridad mismo que no es una estrategia nacional de seguridad, pero está organizado con referencias a estándares internacionales que son aplicados a sus regulaciones nacionales para mejorar así su seguridad cibernética. Además, cuenta con varios proveedores de servicios de seguridad Cibernética y existe una buena acogida acerca de cuestiones de ciberseguridad por parte del sector privado, por su parte el gobierno uruguayo brinda servicios de seguridad cibernética y de capacitación que ayuda al fortalecimiento de estos temas de seguridad y reducir el riesgo de delitos informáticos. A continuación, veremos una comparativa entre los países de Colombia, Ecuador y Uruguay, realizada por la Organización de Estados Americano (OEA), basadas en las cinco dimensiones fundamentales para medir la capacidad de seguridad Cibernética que se habló anteriormente. Tabla N 2 Comparativa entre los países de Colombia, Ecuador y Uruguay. PAISES A COMPAR COLOMBIA ECUADOR URUGUAY 1.- POLITICA Y ESTRATEGIA DE SEGURIDAD CIBERNÉTICA Desarrollo de la Estrategia Organización Contenido RESPUESTA A INCIDENTES Identificación de incidentes Manejo de crisis DEFENSA CIBERNETICA Estrategia Organización 2.- CULTURA CIBERNETICA Y SOCIEDAD Modalidad de Seguridad Cibernética Gobierno Sector Privado 22 Usuarios Comprensión del usuario de la Protección Informática en línea Mecanismos de denuncia 3.- FORMACION, CAPACITACION Y HABILIDADES DE SEGURIDAD CIBERNETICA Marco para la formación Marco para la formación Profesional 4.- MARCOS LEGALES Y REGULATORIOS Marcos legislativos de seguridad de las TIC Legislación sobre protección de datos Protección infantil en línea Legislación Protección del Consumidor Legislación sustantiva contra el delito cibernético Legislación procesal contra el delito cibernético Sistema de justicia Penal (Fuerza de orden, Enjuiciamiento y Tribunales) 5.- ESTANDARES ORGANIZACIONALES Y TECNOLOGIA Estándares de seguridad de las TICS Estándares de desarrollo de software Resiliencia de la estructura de internet Calidad del Software Controles técnicos de seguridad Tecnologías de Seguridad Cibernética Fuente: (Organización de los Estados Americanos OEA, 2020) Modificado por: Nivelo Molina Edison. De lo expuesto anteriormente, se deduce que en Ecuador los tratamientos a los delitos Informáticos se encuentran en etapas iniciales, esto se demuestra con el gran número de denuncias frente al reducido número de causas juzgadas en la administración de justicia ecuatoriana, además ha esto se suma que no cuentan con Fiscales ni Jueces especializados como lo establece el principio de especialidad mismo que se encuentra tipificado en el Art 11 del Código Orgánico de la Función Judicial que manifiesta: PRINCIPIO DE ESPECIALIDAD. - La potestad jurisdiccional se ejercerá por las juezas y jueces en forma especializada, según las diferentes áreas de loa competencia. Sin embargo, en lugares con escasa población de usuarios o en atención a la carga procesal. Una jueza o juez podrá ejercer varias o la totalidad de las especializa daciones de conformidad con las previsiones del este Código (Código Orgánico de la Función Judicial, 2020). En el caso del tratamiento de los delitos informáticos, al ser una rama del derecho prácticamente nueva, novedosa y compleja por el nivel técnico y tecnológico que 23 este conlleva, debería tener un trato especial y formarse unidades especializadas en todos los ámbitos para poder dar un tratamiento adecuado y eficiente a este tipo de delitos. Por el uso cada vez más frecuentes de las Tics esto ocasiona que los usuarios cada día estén más vulnerables al ataque de este tipo de delitos, ya sea por la falta de una cultura de seguridad Informática por parte de la sociedad o por leyes que no sean lo suficientemente claras que garanticen el correcto abordamiento de estos. Así mismo, con el análisis de los resultados de la encuesta realizada a la ciudadanía se puede establecer que nuestra población no cuenta con una cultura de seguridad informática como lo establece la dimensión número dos de la OEA, que habla acerca de la Cultura Cibernética y Sociedad, el desconocimiento de este tipo de delitos es otro factor que hace que la población sea víctima de estos delitos informáticos. CONCLUSIONES Con la presente investigación se ha logrado concluir que: • Para el tratamiento de delitos informáticos es necesario contar con una Fiscalía y con una Unidad Judicial especializada en esta materia, a la que se incorporen profesionales del derecho como Jueces, Fiscales y auxiliares de la administración de justicia que deben ser capacitados permanentemente en esta área, ya que el avance de la tecnología así lo requiere. • El Ecuador solamente cuenta con un Forense Informático cuya labor profesional es lograr la combinación de los elementos del derecho informático y que sus aportes técnicos sean admisibles y valorados en un tribunal de Justicia, contar con un solo profesional en esta área denota la deficiencia de la administración de Justicia para procesar la comisión de estos delitos. • El estado ecuatoriano no está suscrito al Convenio sobre la Ciberdelincuencia denominado también convenio de Budapest, y esto limita el adecuado tratamiento de los delitos informáticos en el territorio ecuatoriano y fuera de este, ya que el país no cuenta con la cooperación, 24 materiales, infraestructura tecnológica y conocimiento de los países miembros. • La población ecuatoriana en general desconoce sobre los delitos informáticos, lo que la hace vulnerable ante estos delitos, quedando estos en la impunidad. • Finalmente, en la sociedad ecuatoriana no existe una cultura Cibernética para el manejo de las Tecnologías de la Información y la Comunicación TICS lo que se convierte en un factor causal para el incremento de este tipo de delitos. REFERENCIAS BIBLIOGRÁFICAS Abogados Ecuador. (08 de julio de 2019). Delitos informáticos o ciberdelitos en crecimiento. Obtenido de Abogados Ecuador: https://abogadosecuador.com.ec/post/delitos-informaticos-en- crecimiento Código Orgánico de la Función Judicial. (2020). Código Orgánico Integral Penal. (2020). Registro Oficial Suplemento 180 de 10 feb.-2014. Quito: Lexis Finder. Comunidad de Programadores LWP. (2021). Diccionario informático. Obtenido de La web del programador: https://www.lawebdelprogramador.com/diccionario/mostrar.php?letra=P& page=5 Constitución de laRepública del Ecuador. (2020). Registro Oficial 449 de 20-oct.- 2008. Quito: Lexis Finder. El Universo. (27 de septiembre de 2020). Los delitos informáticos crecen en Ecuador; cada clic en la web deja su rastro. La ciudadanía se volcó al uso del internet ante el confinamiento debido a la pandemia del COVID-19. Con ello aumentó la posibilidad de las estafas digitales. Obtenido de https://www.eluniverso.com/noticias/2020/09/27/nota/7991905/delitos- informaticos-internet-casos-reales-redes-sociales-ecuador/ 25 El Universo. (22 de julio de 2021). Vianna Maino, ministra de Telecomunicaciones, dice que usuarios de CNT se mantienen seguros pese a ataque informático. Obtenido de https://www.eluniverso.com/noticias/politica/vianna-maino-ministra-de- telecomunicaciones-dice-que-usuarios-de-cnt-se-mantienen-seguros- tras-ataque-informatico- nota/#:~:text=El%2014%20de%20julio%20de,a%20los%20sistemas%20i nform%C3%A1ticos%20internos Gómez, C., Álvarez, G., Romero, A., Casto, F., Vega, V., Comas, R., & Velázquez, M. (2017). La Investigación Científica y las Formas de Titulación. Aspectos conceptuales y prácticos. (1era ed.). Ambato: Editorial Jurídica del Ecuador. González, M. A. (29 de junio de 2020). Delitos Cibernéticos no se Detuvieron Durante la ‘coronacrisis’. Obtenido de Primicias: https://www.primicias.ec/noticias/sociedad/delitos-ciberneticos- sorprenden-ecuatorianos-coronacrisis/ González, Y. (21 de mayo de 2021). ¿Qué es la informática forense? Obtenido de Protección de datos: https://protecciondatos- lopd.com/empresas/informatica-forense/ La Hora. (10 de junio de 2020). Números ‘negros’ de delitos cibernéticos en Ecuador. Obtenido de https://lahora.com.ec/noticia/1102320235/numeros-negros-de-delitos- ciberneticos-en-ecuador Meléndez Verdezoto, J. (2021). Delitos Informáticos o Ciberdelitos. Obtenido de Derechoecuador.com: https://www.derechoecuador.com/delitos- informaticos-o-ciberdelitos Noticias de seguridad informática. (2021). Hackers infectan con ransomware bancos e instituciones del gobierno de Ecuador. Obtenido de Noticias de seguridad informática: 26 https://noticiasseguridad.com/vulnerabilidades/hackers-infectan-con- ransomware-bancos-e-instituciones-del-gobierno-de-ecuador/ Organización de los Estados Americanos OEA. (2020). Ciberseguridad Riesgos, avances y el Camino a Seguir en América Latina e El Caribe. Obtenido de publications.iadb.org: https://publications.iadb.org/publications/spanish/document/Reporte- Ciberseguridad-2020-riesgos-avances-y-el-camino-a-seguir-en-America- Latina-y-el-Caribe.pdf Páez Rivadeneira, J. J. (2015). Derecho y TICS. Corporación de Estudios y Publicaciones. Retrieved from https://elibro.uniandesec.elogim.com/es/lc/uniandesecuador/titulos/1457 48 Pastorino, C. (06 de diciembre de 2017). Convenio de Budapest: beneficios e implicaciones para la seguridad informática. Recuperado el 24 de febrero de 2020, de Welivesecurity: https://www.welivesecurity.com/la- es/2017/12/06/convenio-budapest-beneficios-implicaciones-seguridad- informatica/ Peñaranda Quintero, H. R. (2019). El Derecho Informático y su Aplicación en el Ecuador (citado por Gutiérrez Proenza Janetsy). Quito: Coporación de Estudios y Publicaciones. Pérez Luño, A. E. (2019). Derecho Informático y su Aplicación en el Ecuador (citado por Guitiérrez Proenza Janetsy). Quito: Corporación de Esstudios y Publicaciones. Santillán Molina, A. (2015). Derecho Informático (2da ed.). Quito: Editorial Jurídica del Ecuador.
Compartir