Logo Studenta

USD-DER-EAC-090-2021

¡Este material tiene más páginas!

Vista previa del material en texto

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES 
“UNIANDES” 
 
FACULTAD DE JURISPRUDENCIA 
 
CARRERA DE DERECHO 
 
ARTÍCULO CIENTÍFICO PREVIO A LA OBTENCIÓN DEL TÍTULO DE 
ABOGADO DE LOS TRIBUNALES DE LA REPÚBLICA 
 
TEMA: “TRATAMIENTO DE LOS DELITOS INFORMÁTICOS EN EL CÓDIGO 
ORGÁNICO INTEGRAL PENAL” 
 
AUTOR: NIVELO MOLINA EDISON ALEJANDRO 
 
TUTORA: Ab. CALVA VEGA YOLANDA GUISSELL, Mg. 
 
SANTO DOMINGO - ECUADOR 
2021 
 
APROBACIÓN DE LA TUTORA DEL TRABAJO DE TITULACIÓN 
 
CERTIFICACIÓN: 
 
Quien suscribe, legalmente CERTIFICA QUE: El presente Trabajo de Titulación 
realizado por el Sr. NIVELO MOLINA EDISON ALEJANDRO, estudiante de la 
carrera de Derecho, Facultad de Jurisprudencia, con el tema “TRATAMIENTO 
DE LOS DELITOS INFORMÁTICOS EN EL CÓDIGO ORGÁNICO INTEGRAL 
PENAL”, ha sido prolijamente revisado, y cumple con todos los requisitos 
establecidos en la normativa pertinente de la Universidad Regional Autónoma de 
Los Andes -UNIANDES-, por lo que apruebo su presentación. 
 
Santo Domingo, agosto del 2021 
 
 
 
 
______________________________ 
Mg. Calva Vega Yolanda Guissell. 
TUTORA 
 
 
 
 
 
 
 
 
 
DECLARACIÓN DE AUTENTICIDAD 
 
Yo, NIVELO MOLINA EDISON ALEJANDRO, estudiante de la Carrera de 
Derecho, Facultad d e Jurisprudencia, declaro que todos los resultados 
obtenidos en el presente trabajo de investigación, previo a la obtención del título 
de ABOGADO DE LOS TRIBUNALES DE LA REPÚBLICA, son absolutamente 
originales, auténticos y personales; a excepción de las citas, por lo que son de 
mi exclusiva responsabilidad. 
 
Santo Domingo, agosto del 2021 
 
 
 
 
____________________________ 
Sr. Nivelo Molina Edison Alejandro 
C.C. 1719724773 
AUTOR 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
DERECHOS DEL AUTOR 
 
Yo, NIVELO MOLINA EDISON ALEJANDRO, declaro que conozco y acepto la 
disposición constante en el literal d) del Art. 85 del Estatuto de la Universidad 
Regional Autónoma de Los Andes, que en su parte pertinente textualmente dice: 
El Patrimonio de la UNIANDES, está constituido por: La propiedad intelectual 
sobre las Investigaciones, trabajos científicos o técnicos, proyectos profesionales 
y consultaría que se realicen en la Universidad o por cuenta de ella. 
 
Santo Domingo, 28 de julio del 2021 
 
 
 
 
____________________________ 
Sr. Nivelo Molina Edison Alejandro 
C.C. 1719724773 
AUTOR 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
CERTIFICACIÓN DEL LECTOR DEL TRABAJO DE TITULACIÓN 
 
 
Yo, DR. REY SUQUILANDA CRISTOVAL FERNANDO. MSc, en calidad de 
Lector del Proyecto de Titulación. 
 
CERTIFICO: 
 
Que el presente trabajo de titulación realizado por el estudiante Sr. NIVELO 
MOLINA EDISON ALEJANDRO, sobre el tema: “TRATAMIENTO DE LOS 
DELITOS INFORMÁTICOS EN EL CÓDIGO ORGÁNICO INTEGRAL PENAL”, 
ha sido cuidadosamente revisado por el suscrito, por lo que he podido constatar 
que cumple con todos los requisitos de fondo y forma establecidos por la 
Universidad Regional Autónoma de Los Andes, para esta clase de trabajos, por 
lo que autorizo su presentación. 
 
Santo Domingo, agosto del 2021 
 
 
 
 
 
____________________________________ 
Dr. Rey Suquilanda Cristoval Fernando. MSc. 
LECTOR 
 
 
 
 
 
 
TEMA: Tratamiento de los Delitos Informáticos en el Código Orgánico Integral 
Penal. 
RESUMEN 
La presente Investigación se basa en el estudio de los delitos informáticos en la 
legislación ecuatoriana, con el fin de evidenciar cuales son los factores que 
afectan la correcta investigación y procedimiento por parte de los operadores de 
justicia a estos delitos, teniendo como objetivo establecer cuál es el tratamiento 
que se ha dado a los delitos informáticos por parte de la Fiscalía, Juzgados y 
Tribunales Penales en el cantón Quito en los años 2019-2020, se aplicó una 
modalidad de investigación mixta Cualicuantitativa, con alcance descriptivo, los 
métodos del nivel teórico del conocimiento utilizados fueron el Analítico - 
Sintético, Inductivo – Deductivo; los del nivel empírico, el análisis documental y 
el método de expertos, las técnicas utilizadas fueron la entrevista y la encuesta 
aplicada a una muestra, no probabilística, de selección a conveniencia, de 
población de la ciudad de Quito; obteniendo como resultado principal que para 
el tratamiento efectivo de delitos informáticos desde que son denunciados hasta 
su juzgamiento hace falta capacitación permanente para fiscales, jueces, 
auxiliares de la administración de justicia, Policía Judicial, forenses, peritos, así 
mismo, se requiere dotación de infraestructura y equipos tecnológicos 
adecuados, además de la suscripción de convenios internacionales para 
perseguir este tipo de delitos, finalmente se constató que la población desconoce 
sus derechos y carece de una cultura cibernética que le permita manejar 
adecuadamente sus recursos tecnológicos, por lo que son más vulnerables a 
ser víctimas de este tipo de delitos, lo que evidencia falta de difusión de derechos 
como prevención general positiva. 
PALABRAS CLAVE 
Delitos Informáticos, cultura cibernética, Convenio sobre la ciberdelincuencia 
(Budapest), Tics Tecnologías de la información y la comunicación. 
 
 
THEME: Treatment of Computer Crimes in the Organic Integral Penal Code. 
ABSTRACT. 
This research is based on the computer crimes study in Ecuadorian legislation, 
in order to show what are the factors that affect the correct investigation and 
procedure by justice operators to these crimes, with the aim of establishing what 
is the treatment that has been given to computer crimes by the Prosecutor's 
Office, Criminal Courts and Tribunals in Quito canton in the years 2019-2020, A 
mixed qualitative-quantitative research modality was applied, with descriptive 
scope, the theoretical level of knowledge methods used were analytical - 
synthetic, inductive - deductive; Those of the empirical level, the documentary 
analysis and the expert method, the techniques used were the interview and the 
survey applied to a sample, not probabilistic, of selection to convenience, of the 
population of Quito city; obtaining as a main result that for the effective treatment 
of computer crimes from the moment they are reported until their trial, permanent 
training is needed for prosecutors, judges, assistants of the administration of 
justice, Judicial Police, forensics, experts, likewise, it is required to equip 
adequate infrastructure and technological equipment, in addition to the signing of 
international agreements to prosecute this type of crime, finally, it was found that 
the population does not know their rights and lacks a cyber culture that allows 
them to properly manage their technological resources, so they are more 
vulnerable to being victims of this type of crime, which shows a lack of 
dissemination of rights as a positive general prevention. 
KEY WORDS. 
Computer Crime, Cyber Culture, Convention on Cybercrime (Budapest), Icts 
Information and Communication Technologies. 
 
 
 
 
 
1 
 
INTRODUCCIÓN 
El ser humano en el transcurso de su historia ha pasado por diferentes etapas, 
cada una de ellas con características, rasgos y particularidades a las que el ser 
humano ha tenido que adaptarse incorporándolas luego a su cotidiano vivir. En 
la actualidad el mundo está viviendo la “Era de la informática”, “Era del mundo 
Globalizado” o más conocida como la “Era Digital”, en donde gran cantidad de 
información es proceda y llega de forma inmediata a quien posee la conectividad, 
por lo tanto, la sociedad actual desarrolla su vida, su economía en torno a los 
medios digitales que se han convertido en centro donde convergen todo tipo de 
relaciones sociales. 
Con el aparecimiento del internet en el mundo y de las nuevas tecnologías cada 
día se suman a la vida cotidiana de las personas más actividades que se realizana través de estos medios tecnológicos, por ejemplo compramos cosas del otro 
lado del mundo y las recibimos en la puerta de nuestra casa, sin necesidad de 
movernos de la comodidad de nuestro hogar, también podemos realizar el pago 
de nuestras facturas de consumos de servicios de primera necesidad como lo 
son la luz, el agua, el teléfono, otro beneficio es el acceso a las plataformas de 
estudios y de trabajo, en fin la utilizamos en infinidad de actividades. Con la 
generalización y el uso de estos instrumentos, ha surgido la necesidad de regular 
y resguardar estas actividades mediante el ordenamiento jurídico donde se 
establezcan derechos como obligaciones de los usuarios y propietario de estas 
tecnologías de la información. 
Es así como, en el mundo existen organismos internacionales como la Unión 
Internacional de Telecomunicaciones (UIT), que es una agencia perteneciente a 
las Naciones Unidas, misma que se especializa en las telecomunicaciones, 
establece que el concepto de sociedad de la Información se basa en las 
personas, estas favorecen a la integración a un mundo cada vez más 
modernizado permitiendo a los pueblos desarrollarse plenamente y mejorar su 
calidad de vida. 
En este sentido, con el avance de las tecnologías de la información y de las 
comunicaciones, en adelante TICS, se puede establecer que dichas actividades 
 
2 
 
no son ajenas al Derecho, estos representan transacciones comerciales que 
deben ser reguladas por el Derecho Internacional Privado, en vista de que se 
realizan en esferas jurídicas de países distintos, de esta realidad surge la 
necesidad de promover la inclusión en el ordenamiento jurídico de tipicidades 
delictivas, para que de manera eficiente se incluyan las diversas formas en que 
se pueden materializar las infracciones informáticas y se garantice de mejor 
manera la administración de justicia tanto en el país donde se comete la 
infracción como en el país donde se encuentra la víctima, cuando se trata de 
territorios diferentes y hablamos de un mismo territorio, la figura jurídica que 
sanciona a éstas infracciones debe ser clara y suficiente para proteger los 
derechos de las posibles víctimas, ya que su necesidad está a la vista. 
En la actualidad, con el constante aumento y uso de las TICS en el mundo, 
especialmente en el campo de la informática, es común el uso de dispositivos 
como computadores, celulares, entre otros, para el acceso a diferentes tipos de 
plataformas entre las que tenemos: gubernamentales, educacionales, bancarias, 
etc., facilitando a todas las personas el acceso a estas, lo que ha ocasionado 
que personas inescrupulosas se aprovechen de su uso, para el cometimiento de 
varios delitos, que son conocidos como delitos informáticos. 
En este orden de ideas, es necesario entender: ¿Qué es el Derecho Informático? 
y así tenemos que, para el autor Español Peñaranda: 
Es aquella ciencia que trata de la relación del Derecho con la informática 
desde el punto de vista de las normas legales y de la jurisprudencia que 
van a regular acciones jurídicas, procesos y relaciones jurídicas entre 
personas en el amplio mundo de la Informática (Peñaranda Quintero, 
2019, p. 103). 
Por su parte, el español Antonio Pérez (2019): señala que: El Derecho 
Informático estudia una materia de carácter contemporáneo que buscan la 
regulación de las nuevas tecnologías y de la información, así como de la 
comunicación, es decir del mundo de la informática y de la telemática, Derecho 
Informático (p. 103). 
 
 
3 
 
Para otro autor, José Páez: 
Se trata de una nueva área de estudio que interrelaciona el derecho con 
la tecnología, disciplina que generalmente se denomina “Derecho 
Informático”, “Derecho telemático,” “Iuscibernetica”, “Derecho de Internet”, 
“Derecho Tecnológico”, “Derecho de las nuevas tecnologías de la 
información y de comunicación - TICS” o “Derecho de la sociedad de la 
información (Páez Rivadeneira, 2015, p. 35). 
Una vez comprendido esto, debemos señalar que los delitos informáticos son 
más comunes de lo que nos imaginamos y se encuentran presentes en 
diferentes países del mundo, los mismos que son cometidos a menor y mayor 
escala, atacando desde personas naturales, hasta personas jurídicas como 
grandes corporaciones e incluso a entidades gubernamentales a las que han 
accedido y vulnerado la información ajena, tanto de personas como de 
instituciones, esto conllevó a que varios países tipifiquen e incorporen en sus 
legislaciones estos tipos de delitos denominados (delitos informáticos) que 
fueron cometidos por individuos fuera del marco legal. 
En vista de lo anterior y con el incremento de este tipo de delitos y la globalización 
de los servicios informáticos, procedieron a firmar tratados internacionales que 
facilitaron que varios países puedan enfrentar este tipo de delitos. Entre estos 
tratados tenemos: “El Convenio sobre ciberdelincuencia”, más conocido como 
el “Convenio de Budapest”, que es el primer tratado internacional cuyo objetivo 
principal es tratar los delitos cometidos a través del internet y de otro tipo de 
redes informáticas que trata en particular infracciones de (derechos de autor, 
fraude informático, pornografía infantil, los delitos de odio y violaciones de la 
seguridad de las redes), este tratado también contiene una serie de 
competencias y procedimientos utilizados para frenar el cometimiento de este 
tipo de delitos como la búsqueda de redes informáticas y la interceptación de 
redes de comunicación privada. 
Con el objetivo de establecer una política penal común y armonizar la 
cooperación internacional, en 2001 el Comité de ministros del Consejo de 
Europa sancionó el convenio de Budapest. En la actualidad se han 
adherido al convenio más de 56 países de todo el mundo, incluyendo 
 
4 
 
Chile, Costa Rica, República Dominicana, Panamá y recientemente 
Argentina, en lo que se refiere a Latinoamérica. Mientras que Paraguay, 
México, Colombia y Perú, han sido invitados a firmar el convenio y están 
próximos a concretar la adhesión (Pastorino, 2017). 
Nuestro país no es ajeno a estas tecnologías que han sido incorporadas en los 
diferentes ámbitos de desarrollo, en especial en las actividades que por causa 
de la pandemia del COVID -19, obligaron a que las personas que realizaban sus 
actividades de manera presencial, ahora las tengan que realizar de forma virtual, 
mediante la utilización de herramientas tecnológicas, como el uso de plataformas 
virtuales educativas para el acceso a la educación, en el caso de los estudiantes 
el tele trabajo es utilizado por los profesionales en el sector público y privado. 
Con la implementación de estas tecnologías en la sociedad ecuatoriana, en 
especial en época de confinamiento, fue notorio el aumento de este tipo de 
delitos, reflejados en las estadísticas de la Fiscalía General del Estado que 
establece que en el año 2019 fueron registradas un total de 10279 denuncias, 
mientras que, desde el mes de enero hasta agosto del 2020 ya se registraron un 
total de 5048 denuncias, estadística que igualarían e incluso superarían a la del 
2019 (El Universo, 2020). 
Como se observa, el índice de estos delitos, se han ido incrementando 
aceleradamente y como cualquier otro tipo de delito, estos violentan diferentes 
bienes jurídicos, en este caso la información que es un bien jurídico tutelado. 
Es por eso, que para el Dr. Alberto Santillán (2015), en los delitos 
informáticos, su tipificación no solo protege a un bien jurídico determinado, 
sino que existe una confluencia de varios bienes al momento de la 
descripción, ya que esta clase de materia es especialísima por su 
confluencia de varias ciencias del derecho al mismo tiempo (p. 148). 
En la legislación penal ecuatoriana, específicamente en el Código Orgánico 
Integral Penal (2020), se encuentran tipificados los delitos informáticos el 
Capítulo Tercero, en los delitos contralos derechos del buen vivir, sección 
tercera, delitos contra la seguridad de los activos de los sistemas de información 
y comunicación contenidos en los artículos del 229 al 234 del COIP, también 
 
5 
 
encontramos delitos relacionados con los sistemas informáticos del artículo 191 
a 194, del mismo cuerpo legal, lo que nos lleva a pensar que por lo nuevo de 
estos delitos no existe aún una adecuada sistematización de estos, en el 
ordenamiento Jurídico Ecuatoriano, además que a través de los delitos 
informáticos se lesionan varios bienes Jurídicos protegidos, a la vez, por lo que 
tanto los Juzgadores como los investigadores Fiscales tienen dificultades al 
momento de tipificar dichas noticias del delito por ejemplo al hablar de 
pornografía infantil parece que no se habla de un delito informático así como 
cuando se habla de defraudación tributaria al desaparecer los registros 
contenidos en dispositivos informáticos. 
En el Ecuador los delititos informáticos son un tema relativamente nuevo, sin 
embargo, estos se remontan a partir de la expedición de la ley de Comercio 
electrónico, firmas electrónicas y mensaje de datos que fue emitida en el año 
2002, a través de ellas se reguló las infracciones informáticas como delitos 
penales dentro del contexto de defender el desarrollo del comercio, la educación 
y la cultura a través del uso de las redes digitales y los sistemas informáticos, 
que luego fueron incorporados al Código de procedimiento penal que se derogó 
al entrar en vigencia el Código Orgánico Integral Penal en él se incorporaron 
dichos delitos. 
En este orden de ideas, cuando analizamos los bienes jurídicos protegidos en 
los delitos informáticos podemos establecer que pueden violentar bienes 
jurídicos individuales cuando su cometimiento afecta directamente a la persona 
con relación al desarrollo de su personalidad y de su vida, Por el contrario se 
vulneran bienes jurídicos sociales cuando se afecta a la colectividad o a un grupo 
determinado, convirtiéndose en un delito que inclusive puede afectar Derechos 
Humanos como la salud pública, el medio ambiente, la seguridad jurídica y la 
libertad informática e intimidad de los Datos, Derechos económicos o 
patrimoniales y a la dignidad Humana. 
Es por ello, la importancia de la presente investigación en la que se realizará un 
estudio de la situación y tratamiento de los delitos informáticos en el cantón Quito 
provincia de Pichincha en los años 2019 – 2020. 
 
6 
 
LÍNEA DE INVESTIGACIÓN 
• Retos, Perspectivas y Perfeccionamiento de las Ciencias Jurídicas en el 
Ecuador. 
✓ Retos, perspectivas y perfeccionamiento del ordenamiento jurídico 
informático. 
MATERIALES Y MÉTODOS 
Para la elaboración de la presente investigación se utilizó la modalidad mixta 
Cualicuantitativa, para incorporar los fundamentos teóricos y abordar los 
diferentes estudios realizados, mientras con el paradigma cuantitativo se 
obtuvieron datos estadísticos para la presentación de los resultados. Se solicitó 
información a la Fiscalía como al Consejo de la Judicatura del Cantón Quito, 
Provincia de Pichincha, sobre el número de denuncias y cuantas causas de 
delitos informáticos existieron respectivamente, el alcance de la presente 
investigación fue Descriptivo, se realizó entrevistas al Sr. Fiscal Provincial de 
Pichincha, al Jefe de la Unidad Especializada en delitos Informáticos, Jueces de 
las Unidades Penales y Abogados en libre ejercicio, mismos que a diario tratan 
este tipos de delitos en nuestro país, para ver de qué manera son abordados y 
tratados, pues por su naturaleza son novedosos. 
Mediante el método inductivo - deductivo se estudió la norma ecuatoriana vigente 
con la utilización de: libros, códigos, artículos, páginas de internet que contengan 
información sobre estos delitos y así analizar el tratamiento dado por parte de 
los administradores de Justicia en la Resolución de estos. Además, con el 
método Analítico – se dividió el fenómeno en todos sus componentes para 
conocerlo de forma más profunda y se analizaron las diferentes fuentes 
bibliográficas, tales como la Constitución de la República del Ecuador, el Código 
Orgánico de la Función Judicial y la doctrina referente a los delitos informáticos. 
Con la aplicación de método estadístico se recolectaron datos numéricos acerca 
de los delitos informáticos, es decir que fueron sintetizados, analizados y 
sistematizados en la investigación, como métodos particulares del derecho se 
utilizó el derecho comparado para el análisis de los delitos informáticos en los 
 
7 
 
distintos Estados, con la finalidad de determinar sus relaciones para estimar sus 
diferencias y resaltar sus semejanzas. 
Como métodos del nivel empírico del conocimiento de utilizó el análisis 
documental para describir el contenido existente acerca del Debido Proceso, de 
forma objetiva y coherente, para caracterizar la información de manera general 
relacionada con el Derecho informático, su aplicación y tratamiento en la 
legislación, ha sido necesaria también la utilización del método de expertos, con 
este método se recolectó opiniones de los técnicos jurídicos e informáticos sobre 
los avances del derecho informático. 
Las técnicas utilizadas en la presente investigación fueron la entrevista y la 
encuesta. Mediante la entrevista se recolecto criterios y puntos de vista de 
profesionales del Derecho, Jueces en materia Penal, Fiscales, miembros 
investigadores de la Unidad Especializada en delitos informáticos en Ecuador, 
se utilizó como herramienta la guía de entrevista la misma que fue diseñada para 
cada grupo de personas entrevistadas. 
La encuesta y su herramienta cuestionario, se aplicó a una muestra de la 
población en el cantón Quito, Provincia de Pichincha para conocer su opinión y 
familiarización sobre el tratamiento de los delitos informáticos, la muestra de esta 
población se obtuvo a través de una fórmula matemática estadística para 
poblaciones finitas utilizando el método no probabilístico de selección por 
conveniencia, dicha muestra tuvo un margen de error mínimo de más menos 
diez por ciento, así como un grado de confiabilidad más menos diez por ciento 
de acuerdo con el rigor del método científico. 
RESULTADOS 
Los siguientes resultados señalan a decir de los expertos de la población de la 
ciudad de Quito en qué forma se están tratando los delitos informáticos. 
 
 
 
 
8 
 
RESULTADOS DE LAS ENTREVISTAS 
Tabla N 1 Nomenclatura Personas Entrevistadas 
ENTREVISTADO NOMENCLATURA 
Fiscal Provincial de Pichincha EFP 
Director de la Unidad especializada en delitos 
Informáticos 
EUE 
Juez Penal EJP 
Abogado Libre ejercicio EA1 
Abogado Libre Ejercicio EA2 
Elaborado por: Nivelo Molina Edison. 
ANÁLISIS DE LAS ENTREVISTAS 
1. ¿Me podría indicar cuáles son los delitos informáticos según la 
legislación nuestra? 
El fiscal provincial de Pichincha, el Jefe de la Unidad de delitos informáticos, 
los jueces especializados, los fiscales, y abogados en libre ejercicio 
coincidieron en que todos los delitos informáticos se encuentran contenidos 
y tipificados en el Código Orgánico Integral Penal en sus artículos 
(229,230,231,232,233,234,103,.298 núm. 8 y 9, 500 núm. 1,2,3,4) por lo que 
se presume que conocen las conductas típicas que implican los delitos 
informáticos. 
 
2. ¿De este catálogo de delitos existentes en el Ecuador cuáles cree usted 
que son otros delitos que se comenten y aún no están incorporados en 
la normativa legal ecuatoriana? 
El fiscal Provincial de Pichincha señala que se debería incorporar estos 
delitos Phishing1, Pharming2, otro punto de vista tiene el director de delitos 
informáticos señala que se debería tipificar y sancionar la conducta del 
Hacker, mientras que los abogados establecen que se deberían incorporar la 
 
1 Capacidad de duplicar una página web para engañar al visitante y hacerle creer que se 
encuentra en una páginaoriginal con el fin de obtener información personal del mismo. 
2 Explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) 
o en el de los equipos de los propios usuarios. Se denomina también secuestro o 
envenenamiento del DNS (Comunidad de Programadores LWP, 2021). 
 
9 
 
divulgación de la intimidad física de las personas por medios informáticos y 
la publicidad engañosa. 
 
3. ¿Cuál es el procedimiento para la investigación de los delitos 
informáticos? 
El fiscal provincial de pichincha como la unidad especializada en delitos 
informáticos coinciden con el procedimiento para la investigación en los 
delitos informáticos, iniciando con el conocimiento del hecho delictivo. 
 
4. ¿La Fiscalía cuenta con la tecnología, personal y equipos adecuados 
para perseguir los delitos informáticos ¿Cuáles son? 
Instituciones de apoyo, Sistema Especializado Integral de Investigación, 
Medicina Legal y Ciencias Forenses. El Fiscal provincial de pichincha que si 
cuentan con el apoyo de la unidad especializada en delitos informáticos 
medicina legal y ciencias forenses. 
 
5. ¿La Fiscalía cuenta con Fiscales especializados en delitos 
Informáticos? 
El fiscal provincial manifiesta que la fiscalía no cuenta con fiscales 
especializados en delitos informáticos. 
 
6. ¿La Fiscalía para perseguir estos delitos tiene alguna unidad 
especializada que facilite la investigación de los delitos Informáticos 
¿Cuál es? 
El fiscal provincial manifiesta que la fiscalía cuenta con la unidad de 
investigación de delitos tecnológicos de la policía la UIDT que es la unidad 
que colabora para perseguir este tipo de delitos. 
 
7. ¿A qué institución pertenece esta unidad especializada en delitos 
informáticos? 
El fiscal provincial de pichincha nos comenta que la unidad especializada en 
delitos informáticos pertenece a la policía nacional. 
 
 
10 
 
8. ¿La fiscalía están adscrito algún tratado internacional para perseguir 
delitos informáticos? 
El fiscal provincial de pichincha manifiesta que la fiscalía cuesta con el apoyo 
de la convención de las naciones unidas contra la delincuencia organizada 
transnacional. 
 
9. ¿Cuáles son los delitos informáticos más comunes y con mayor número 
de denuncias? 
El fiscal provincial de pichincha manifiesta que el delito más común es la 
violación a la intimidad y la pornografía. 
 
10. ¿En el año 2019, según estadísticas de la fiscalía general del Estado 
existieron 10279 denuncias de delitos informáticos y solo fueron 
resueltas 16? 
¿Cuál cree usted que es la causa para que esto suceda? 
El Fiscal provincial de Pichincha , manifiesta que por la falta de una fiscalía 
especializa estos delitos son encaminadas a otras fiscalizadas como Fedoti, 
patrimonio ciudadano y soluciones rápidas, mientras que los abogados en 
libre ejercicio manifiestan que tantos los abogados como los usuarios no 
saben identificar muy bien este tipo de delitos y no pueden encaminar a la 
fiscalía adecuada para la investigación, mientras que el juez manifiesta que 
el número de denuncias por delitos es normal a otros delitos. 
 
11. ¿Cuál es el procedimiento que utiliza la fiscalía cuando el delito 
informático es ejecutado desde territorio extranjero perjudicando a las 
personas del territorio nacional? 
El fiscal provincial de Pichincha manifiesta que mantienen cooperación 
internacional con INTERPOL para el manejo de este tipo de delitos, en lo que 
coincide el director de la unidad especializada en delitos informáticos, 
manifiesta que tienen colaboración de la INTERPOL y de fiscalías de otros 
países. 
 
 
11 
 
12. ¿Cuál es el procedimiento que utiliza la fiscalía cuando el delito 
informático es ejecutado desde territorio nacional perjudicando a las 
personas de territorio extranjero? 
El fiscal provincial de Pichincha manifiesta que mantienen cooperación 
internacional con INTERPOL para el manejo de este tipo de delitos, en lo que 
coincide el director de la unidad especializada en delitos informáticos, 
manifiesta que tienen colaboración de la INTERPOL y de fiscalías de otros 
países. 
 
13. ¿Desde su conocimiento cree usted que nuestra legislación tipifica de 
manera adecuada los delitos informáticos? 
El fiscal provincial de Pichincha manifiesta que como son delitos que van 
evolucionando poco a poco, los legisladores van incorporando más delitos al 
Código Orgánico Integral Penal, idea que no comparte el juez penal el mismo 
que manifiesta los legisladores no tipifican de una manera adecuada los 
delitos informáticos. 
 
14. ¿Desde su conocimiento cree usted que nuestro sistema de Justicia 
trata eficientemente los delitos informáticos? 
El fiscal provincial de Pichincha manifiesta que como son delitos que van 
evolucionando el sistema de justicia debe ir de la mano para que sus fallos 
sean apegados a derecho basados en los principios constitucionales, idea 
que no comparte el juez penal, el mismo que manifiesta que nuestro sistema 
de justicia no trata eficientemente este tipo de delitos por el desconocimiento 
de estos. 
 
15. ¿Su institución cuentan con la tecnología, personal y equipos 
adecuados para la investigación de delitos informáticos? 
El director de la unidad especializada en delitos informáticos manifiesta que 
si cuentan con la tecnología, personal y equipos adecuados para la 
investigación de este tipo de delitos. 
 
 
 
12 
 
16. ¿Cuentan con un presupuesto para la adquisición y mantenimiento de 
equipos para la investigación de estos delitos? 
El director de la unidad especializada en delitos informáticos manifiesta que 
si cuentan con un presupuesto para la adquisición y mantenimiento de los 
equipos para la investigación de este tipo de delitos. 
 
17. ¿Cuentan con un presupuesto para la capacitación del personal que 
trabaja en esta unidad especializada en delitos informáticos? 
El director de la unidad especializada en delitos informáticos manifiesta que 
si cuentan con un presupuesto para capacitación del personal que trabaja en 
la investigación de este tipo de delitos. 
 
18. ¿Mantienen acuerdos de cooperación internacional para la 
investigación de los delitos informáticos? 
El director de la unidad especializada en delitos informáticos manifiesta que, 
si cuentan con acuerdos de cooperación internacional entre los que tenemos 
Ameripol, interpol, Embajada Americana HCI, así como con empresas 
privadas como privadas (Microsoft, Facebook, Instagram WhatsApp, 
proveedoras de servicio de internet y telefonía celular). 
 
19. ¿Desde su experiencia profesional, cree usted que nuestro país sea 
eficiente en la investigación de este tipo de delitos? 
El director de la unidad especializada en delitos informáticos manifiesta que 
su unidad si están en capacidad de resolver este tipo de delitos, porque esta 
cuenta con los equipos y personal adecuado. 
 
20. ¿Desde su experiencia profesional, qué propondría usted para mejorar 
el sistema de investigación de delitos informáticos? 
El director de la unidad especializada en delitos informáticos manifiesta que 
para mejorar el sistema de investigación se debería también contar en la 
judicatura con fiscales, jueces, defensores públicos especializados en este 
tipo de delitos. 
 
 
13 
 
21. ¿Existen Jueces especializados en Delitos Informáticos para seguir este 
tipo de procesos? 
El Juez penal manifiesta que no existen jueces especializados en este tipo 
de delitos y se deberían preparar este tipo de jueces para poder atender de 
manera eficiente este tipo de delitos. 
 
22. ¿Existe cooperación de alguna unidad especializada para el tratamiento 
de los delitos informáticos? 
El Juez penal manifiesta que ellos solo se encargan de valorar los resultados 
obtenidos por parte de la fiscalía mediante la unidad especializada en delitos 
informáticos para tomar una decisión con esa información proporcionada. 
 
23. ¿Usted como JuezPenal, ha llegado a su conocimiento algún tipo de 
delito informático? 
El Juez penal manifiesta que, si ha llegado a su conocimiento este tipo de 
delitos entre las más comunes referente a tarjetas de crédito, transferencias 
electrónicas especialmente del banco de pichincha. 
 
24. ¿Usted como Juez Penal ha resuelto algún tipo de delito informático? 
El Juez penal manifiesta que, si ha resuelto causas de delitos informáticos, 
pero sólo ordenando su archivo. 
 
25. Desde su experiencia profesional, ante que Fiscalía se presentan las 
denuncias de delitos informáticos. 
En la presente pregunta el abogado manifiesta que según su experiencia las 
denuncias de delitos informáticos se las realiza en la fiscalía de patrimonio 
ciudadano, mientras que el segundo abogado entrevistado desconoce ante 
que fiscalía se realiza las denuncias de delitos informáticos. 
 
26. ¿Desde su experiencia profesional cree usted cree que nuestro sistema 
de Justicia cuenta con los elementos necesarios (talento humano, 
capacitación, equipos tecnológicos) para resolver efectivamente los 
delitos informáticos? 
 
14 
 
El Juez penal manifiesta que nuestro sistema de justicia no cuenta con los 
elementos necesarios para tratar efectivamente los delitos informáticos y 
existe un analfabetismo en este tipo de delitos, mientras que los abogados 
en libre ejercicio coinciden con el criterio del juez penal, en que nuestro 
sistema de justicia tiene falencias en este tipo de delitos. 
 
27. Como profesional del Derecho, cree usted que los abogados en libre 
ejercicio son capaces de brindar una correcta asesoría respecto a 
delitos informáticos. 
Los abogados entrevistados coinciden que los abogados en libre ejercicio nos 
están adecuadamente capacitados para brindar una buena asesoría a sus 
clientes con respecto a los delitos informáticos, porque la mayoría 
desconocen del tema. 
 
28. ¿Como profesional del Derecho, cree usted que el Consejo de la 
Judicatura debe realizar capacitaciones a los abogados en el libre 
ejercicio sobre este tipo de delitos? 
Los abogados entrevistados coinciden que los abogados en libre ejercicio 
deben ser capacitados, así como los jueces, fiscales, defensores públicos 
con respecto a temas de delitos informáticos, para manejar de manera 
adecuada este tipo de delitos. 
RESULTADOS DE LA ENCUESTA 
En el presente trabajo de investigación se aplicó la fórmula estadística para 
poblaciones finitas, dando como resultado una muestra de 170 personas en 
general de un rango de edades de 16 años en adelante acerca de su nivel de 
conocimiento de los delitos informáticos, se obtienen los siguientes resultados. 
En la primera pregunta se establece la edad de los encuestados con el cual 
pudimos observar que el 21% son personas entre 19 y 22 años y el menor grupo 
de edad que respondió esta encuesta esta entre los 23 a 26 años con un 8%. 
En la segunda pregunta se identificó el sexo de los encuestados obteniendo 
como resultados que 58% son hombres y el 42% mujeres. 
 
15 
 
La tercera pregunta realizada sirvió para conocer que son los delitos informáticos 
y se obtuvo como resultados que el 53% tienen conocimiento acerca de los 
delitos informáticos y un 31% desconoce acerca de este tipo de delitos. 
En la cuarta pregunta se busca saber si los encuestados reconocen de un grupo 
de delitos cuales son delitos informáticos establecidos en nuestra legislación 
obteniendo como resultados que el 47% reconocen los delitos informáticos, 
mientras un 53% no logró identificar dichos delitos. 
La quinta pregunta se realiza para conocer si los encuestados saben ante que 
fiscalía deben denunciar estos delitos si son víctimas de este tipo de ataques a 
lo que un 92% identificó correctamente la fiscalía mientras que un 8% no lo 
hicieron. 
La sexta pregunta se realizó para estar al tanto si la población conocía de la 
existencia una unidad especializada en delitos informativos y se obtuvo como 
resultado que el 54% desconoce de la existencia de esta unidad, un 24% 
establece que si existe esta unidad y un 22% dice que o existe una unidad 
especializada. 
La séptima pregunta se la realizó para conocer si los encuestados creen que 
nuestro país cuenta con la tecnología y la capacitación adecuada para la 
investigación y juzgamiento de estos tipos de delitos y se obtuvo como resultado 
que el 61% no cree que nuestro país cuente con la tecnología y capacitación 
adecuada, mientras que un 10% si cree que Ecuador cuenta con la tecnología y 
capacitación adecuada y un 29% desconoce del tema. 
La octava pregunta se realizó para conocer qué tan eficiente es la administración 
de justicia para el tratamiento de tipo de delitos y se obtuvo como resultados que 
el 63 % opina que estos delitos se tratan de manera poco eficiente, un 33% 
manifiesta que es nada eficiente y un 4% que nuestro sistema de justicia trata 
eficientemente este tipo de delitos. 
La novena pregunta se realizó para saber si los encuestados o familiares han 
sido víctimas de un intento de delito informático lo que se obtuvo como resultado 
 
16 
 
que un 52% si fueron víctimas de un intento de delito informático y un 48% no 
han sido víctimas de este tipo de delitos. 
La décima y última pregunta es similar a la novena, pero se la realizó para 
conocer si las personas o familiares han sido víctimas de delitos informáticos y 
se obtuvo como resultados que el 65 % de los encuestados no han sido víctimas 
de este tipo de delitos, mientras que un 35% manifiestan que han sido víctima 
de estos delitos. 
Gráfico N 1 Encuesta de Delitos Informáticos. 
 
Elaborado por: Nivelo Molina Edison. 
 
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
¿Cuál es su
edad?
¿Cuál es su
género?
¿Conoce
usted que son
los delitos
informáticos?
¿De los
siguientes
grupos de
delitos señale
usted cuales
son
considerados
delitos
Informáticos
en Ecuador?
¿Si usted
fuera víctima
de un delito
informático
ante que
fiscalía
presentaría su
denuncia?
¿Cree usted
que en el
Ecuador existe
una unidad
especializada
en delitos
informáticos?
¿Cree usted
que nuestro
país cuente
con la
tecnología y la
capacitación
adecuada para
la
investigación y
juzgamiento
de este tipos
de delitos?
¿Qué tan
eficiente cree
usted que es
nuestra
administración
de justicia al
momento de
tratar delitos
informáticos?
 ¿Usted o un
familiar
cercano han
sido victimas
de un intento
de delito
informático?
¿Usted o un
familiar
cercano han
sido víctimas
de un delito
informático?
12%
21%
8%
11%
16%
16%
15%
58%
42%
53%
31%
24%
47%
29%
3%
5%
92%
24%
22%
54%
10%
61%
29%
4%
63%
33%
52%
48%
35%
65%
ENCUESTA DE DELITOS INFORMÁTICOS
15-18 años 19-22 años 23-26 años
27-30 años 31-33 años 34-37 años
38 o mas años Hombre Mujre
Si No A) Abuso de confianza, Robo,
B) Revelación ilegal de base de datos C) Phishing, hacker, hooking Fiscalía de Tránsito
Fiscalía de Género Fedoti Si
No Desconozco Si
No Desconozco Muy eficiente
Poco eficiente Nada eficiente SI
No Si No
 
17 
 
DISCUSIÓN 
De los resultados obtenidos en el trabajo de campo, los expertos señalan que 
existen varios factores que afectan el tratamiento de los delitos informáticos en 
nuestra legislación, coinciden en que existen delitos que nos están incorporados 
en la legislación ecuatoriana; son delitos nuevos que se han generado al 
incorporar la tecnología a la vida cotidiana por ejemplo en el uso de las diferentes 
plataformas virtuales tanto en el ámbito educativo, como profesional, lo que 
ocurrió de forma abrupta y acelerada por la pandemia de la COVID-2019, 
causando que este tipo de delitos se cometan con mayor frecuencia, vulnerando 
los derechos de un mayor número de ciudadanos que actualmente hacen uso de 
las tecnologías sin tener un conocimiento suficiente de las mismas, es decir 
pueden ser víctimas de estas infracciones. El manejo seguro de estas 
plataformas evita el riesgode los usuarios a ser perjudicados por delitos 
informáticos. 
Nuestra legislación si bien es cierto contiene un catálogo de delitos informáticos, 
estos muchas veces no son suficientes para tratar estos delitos que día a día van 
evolucionando con el transcurso del tiempo y que la tecnología está presente en 
varias actividades de nuestra vida diaria, como el uso de los portales bancarios, 
compras por internet, transferencias electrónicas, que individuos inescrupulosos 
valiéndose del desconocimiento de muchas personas proceden a cometer 
delitos a través de dispositivos tecnológicos, en nuestro país han existido varios 
ataques no solo a sistemas informáticos privados como lo son los bancos si no 
también han existido ataques y vulneración de sistemas informáticos de 
instituciones públicas que han afectado el funcionamiento eficiente de estas 
entre los que tenemos, las siguientes: 
Expertos en ciberseguridad3 reportan que el grupo de hacking4 conocido como 
Hotarus Corp, logró comprometer los sistemas del Ministerio de Finanzas de 
Ecuador, además de las redes informáticas del banco Pichincha, una de las 
instituciones financieras del país. Este grupo de operadores de ransomware, 
 
3 Conjunto de técnicas o procedimientos que velan por la seguridad de los usuarios que 
comparten información entre sistemas computables. 
4 Es la penetración directa a un sistema informático. basado en la escalada de privilegios en un 
sistema como tal, tanto remota como localmente. 
 
18 
 
utilizó una variante del malware5 de cifrado basado en PHP6 para comprometer 
estos sistemas (Noticias de seguridad informática, 2021). 
Durante el desarrollo de la investigación en el Ecuador se produjo un ataque a 
los sistemas informáticos de la Corporación Nacional de Telecomunicaciones 
CNT, el pasado jueves 22 de julio del presente año, a diferencia del ataque 
producido al Banco de Pichincha que hablamos anteriormente, este es un 
ataque más sofisticado, mediante la utilización de un Virus informático llamado 
RansomEXX7, que es un virus que puede atacar a diferentes áreas como lo son 
el sitio, la red, las bases de datos, entre otros, en este caso atacó 
específicamente a los sistemas informáticos, ocasionando problemas de 
funcionamiento en los servicios de facturación, activaciones de servicios y 
recargas por parte de esta entidad de servicio público (El Universo, 2021). 
Frente a esto tenemos que, la infraestructura tecnológica con la que cuenta las 
unidades especializadas en delitos informáticos no es suficiente para el 
tratamiento de este tipo de delitos, ocasionando muchas veces que estos delitos 
no sean investigados adecuadamente, al no disponer de equipos de última 
tecnología, imposibilita que la Policía Judicial mediante su departamento de 
investigación delitos informáticos, logre aportar pruebas necesarias a las 
investigaciones solicitadas por fiscalía y aportar evidencias para que los jueces 
mediante el análisis de las mismas logren establecer la sanciones adecuadas y 
muchas de estas pasan a ser archivadas como lo pudimos denotar en las 
entrevistas realizadas a los jueces de las Unidades Penales. 
Por otra parte, en el mundo existen países que son líderes en el tratamiento de 
delitos informáticos, entre los que tenemos Estados Unidos que es pionero en 
investigación de delitos informáticos, mediante el análisis de tráfico de internet 
en tiempo real con la utilización de herramientas tecnológicas sofisticadas y de 
 
5 Programas diseñados para causar daños al hardware, software, redes, como los virus, 
troyanos, gusanos, nubes. 
6 PHP es un lenguaje de scripting embebido en HTML. El propósito del lenguaje es permitir que 
los desarrolladores web escriban páginas generadas dinámicamente con rapidez (Comunidad 
de Programadores LWP, 2021). 
7 El malware de rescate, o ransomware, impide a los usuarios acceder a su sistema o a sus 
archivos personales y que exige el pago de un rescate para poder acceder de nuevo a ellos 
(Comunidad de Programadores LWP, 2021). 
 
19 
 
alto nivel para la interceptación de este tipo de delitos, además cuentan con 
especialistas, forenses informáticos8 departamentos de Hacking ético que 
buscan diariamente vulnerabilidades en los sistemas informáticos y mejorando 
la seguridad de los mismos. 
Todo esto es posible gracias al presupuesto asignado por el gobierno americano 
y a los convenios de cooperación internacional firmados y uno de los más 
importantes es el convenio de Budapest que fue firmado el 23 de noviembre del 
2000, entró en vigor el 1 de julio del 2004 y es el primer tratado internacional 
creado para proteger a la sociedad frente a los ataques de delitos informáticos y 
los delitos de internet, mediante la elaboración de leyes, mejoras de las técnicas 
de investigación y aumento de la cooperación internacional que en la actualidad 
están adheridos 64 países entre los cuales están algunos países de nuestra 
región como: Argentina, Colombia, Paraguay y Perú, esto ha ayudado para que 
los países de nuestra región sepan cómo actuar en caso de ataques de delitos 
informáticos. 
El Ecuador no forma parte de este convenio; en la actualidad, en la entrevista 
realizada al Coronel Héctor Gonzalo García Cataña, Jefe de la Unidad Nacional 
de Ciberdelitos, manifestó que nuestro país ha tenido acercamientos y reuniones 
para integrar el convenio de Budapest y que será cuestión de tiempo para que 
formemos parte de este convenio, primero tienen que existir cambios tanto en 
nuestra Constitución y nuestro Código Orgánico Integra Penal, porque este 
convenio establece el proceder de cada país miembro según el delito y la 
territorialidad del delito sin que esto signifique una violación a nuestra 
constitución. 
Como se habló anteriormente la legislación ecuatoriana están tipificados ciertos 
delitos informáticos de manera muy generalizada y no muy clara haciendo que 
exista errores al momento de identificar adecuadamente los delitos para 
proceder a dar un tratamiento adecuado a los mismos, tanto por parte de la 
 
8 Es la disciplina que combina los elementos del derecho y la informática para recopilar y analizar 
datos de sistemas informáticos, redes, comunicaciones inalámbricas y dispositivos de 
almacenamiento de manera que sea admisible como prueba en un tribunal de justicia (González, 
2021). 
 
20 
 
administración de justicia sean estos Jueces, Fiscales y abogados en libre 
ejercicio. 
Se observa que la legislación Ecuatoriana ha evolucionado en cuanto a los 
delitos informáticos según datos del reporte de Ciberseguridad del año 2020 
comparado con el año 2016 emitido por la Organización de Estado Americanos, 
mismo que realizan un análisis basados en cinco dimensiones fundamentales 
que son: 1.-Politica y Estrategia de Seguridad Cibernética9 2.-Cultura Cibernética 
y Sociedad, 3.-Formación, Capacitación y Habilidades de Seguridad Cibernética, 
4.-Marcos Legales y Regulatorios, y 5.-Estándares, organizaciones y 
tecnologías. 
En este reporte nuestro país, si bien es cierto, no cuenta con una estrategia de 
seguridad cibernética, se ha logrado avances significativos en mejoras de su 
capacidad cibernética y en el enfrentamiento de amenazas apoyado como lo 
mencionó en su entrevista el Director de la unidad especializada en delitos 
informáticos, tanto por cooperación Internacional como INTERPOL, EUROPOL 
y por empresas públicas y privadas para el manejo de estos delitos entre los 
cuales tenemos EcuCERT, que es el equipo de respuesta ante incidentes 
cibernéticos de nuestro país, que depende de la Agencia de Regulación y Control 
de las Telecomunicaciones (Arcotel). 
El año 2018, Ecuador tuvo cooperación del Banco Interamericano de Desarrollo 
(BID), que brindó asesoramiento técnico para la identificación, evaluación y 
planificación de los niveles de preparación en seguridad Cibernética nacional y 
así contar con elementos técnicos, estratégicos,normativos y de gobernanza 
para que nuestro gobierno pueda utilizarlo en la estrategia Nacional de 
Ciberseguridad (Organización de los Estados Americanos OEA, 2020). 
En nuestra región países como Uruguay, Colombia que también forman parte de 
la Organización de Estados Americanos están entre los países más avanzados 
en seguridad Cibernética haciendo más fácil la identificación y el tratamiento de 
delitos informáticos, que han incorporado estos delitos de manera más eficiente 
 
9 Estudia comparativamente los sistemas de comunicación y regulación automática de los seres 
vivos con sistemas electrónicos y mecánicos semejantes a aquéllos (Comunidad de 
Programadores LWP, 2021). 
 
21 
 
como es el caso de Colombia que por ley Nº 1273 DE 2009 modifica su Código 
Penal e incorpora estas modalidades de delitos buscando la protección de la 
información y de la privacidad de los colombianos, además Colombia también es 
miembro de la INTERPOL y de la EUROPOL, participando activamente en 
escenarios internacionales de delitos informáticos. El 24 de julio del 2018 
mediante ley Nº 1928 aprobó el convenio sobre Ciberdelincuencia más conocido 
como (Convenio de Budapest) y se adhirió a dicho convenio el 16 de marzo del 
2020. 
En el caso de Uruguay, este país cuenta con un marco de ciberseguridad mismo 
que no es una estrategia nacional de seguridad, pero está organizado con 
referencias a estándares internacionales que son aplicados a sus regulaciones 
nacionales para mejorar así su seguridad cibernética. Además, cuenta con varios 
proveedores de servicios de seguridad Cibernética y existe una buena acogida 
acerca de cuestiones de ciberseguridad por parte del sector privado, por su parte 
el gobierno uruguayo brinda servicios de seguridad cibernética y de capacitación 
que ayuda al fortalecimiento de estos temas de seguridad y reducir el riesgo de 
delitos informáticos. 
A continuación, veremos una comparativa entre los países de Colombia, 
Ecuador y Uruguay, realizada por la Organización de Estados Americano (OEA), 
basadas en las cinco dimensiones fundamentales para medir la capacidad de 
seguridad Cibernética que se habló anteriormente. 
Tabla N 2 Comparativa entre los países de Colombia, Ecuador y Uruguay. 
PAISES A COMPAR COLOMBIA ECUADOR URUGUAY 
1.- POLITICA Y ESTRATEGIA DE SEGURIDAD CIBERNÉTICA 
Desarrollo de la Estrategia 
Organización 
Contenido 
RESPUESTA A INCIDENTES 
Identificación de incidentes 
Manejo de crisis 
DEFENSA CIBERNETICA 
Estrategia 
Organización 
2.- CULTURA CIBERNETICA Y SOCIEDAD 
Modalidad de Seguridad Cibernética 
Gobierno 
Sector Privado 
 
22 
 
Usuarios 
Comprensión del usuario de la 
Protección Informática en línea 
 
Mecanismos de denuncia 
3.- FORMACION, CAPACITACION Y HABILIDADES DE SEGURIDAD CIBERNETICA 
Marco para la formación 
Marco para la formación Profesional 
4.- MARCOS LEGALES Y REGULATORIOS 
Marcos legislativos de seguridad de las 
TIC 
 
Legislación sobre protección de datos 
Protección infantil en línea 
Legislación Protección del Consumidor 
Legislación sustantiva contra el delito 
cibernético 
 
Legislación procesal contra el delito 
cibernético 
 
Sistema de justicia Penal (Fuerza de 
orden, Enjuiciamiento y Tribunales) 
 
5.- ESTANDARES ORGANIZACIONALES Y TECNOLOGIA 
Estándares de seguridad de las TICS 
Estándares de desarrollo de software 
Resiliencia de la estructura de internet 
Calidad del Software 
Controles técnicos de seguridad 
Tecnologías de Seguridad Cibernética 
Fuente: (Organización de los Estados Americanos OEA, 2020) 
Modificado por: Nivelo Molina Edison. 
 
De lo expuesto anteriormente, se deduce que en Ecuador los tratamientos a los 
delitos Informáticos se encuentran en etapas iniciales, esto se demuestra con el 
gran número de denuncias frente al reducido número de causas juzgadas en la 
administración de justicia ecuatoriana, además ha esto se suma que no cuentan 
con Fiscales ni Jueces especializados como lo establece el principio de 
especialidad mismo que se encuentra tipificado en el Art 11 del Código Orgánico 
de la Función Judicial que manifiesta: 
PRINCIPIO DE ESPECIALIDAD. - La potestad jurisdiccional se ejercerá 
por las juezas y jueces en forma especializada, según las diferentes áreas 
de loa competencia. Sin embargo, en lugares con escasa población de 
usuarios o en atención a la carga procesal. Una jueza o juez podrá ejercer 
varias o la totalidad de las especializa daciones de conformidad con las 
previsiones del este Código (Código Orgánico de la Función Judicial, 
2020). 
En el caso del tratamiento de los delitos informáticos, al ser una rama del derecho 
prácticamente nueva, novedosa y compleja por el nivel técnico y tecnológico que 
 
23 
 
este conlleva, debería tener un trato especial y formarse unidades 
especializadas en todos los ámbitos para poder dar un tratamiento adecuado y 
eficiente a este tipo de delitos. Por el uso cada vez más frecuentes de las Tics 
esto ocasiona que los usuarios cada día estén más vulnerables al ataque de este 
tipo de delitos, ya sea por la falta de una cultura de seguridad Informática por 
parte de la sociedad o por leyes que no sean lo suficientemente claras que 
garanticen el correcto abordamiento de estos. 
Así mismo, con el análisis de los resultados de la encuesta realizada a la 
ciudadanía se puede establecer que nuestra población no cuenta con una cultura 
de seguridad informática como lo establece la dimensión número dos de la OEA, 
que habla acerca de la Cultura Cibernética y Sociedad, el desconocimiento de 
este tipo de delitos es otro factor que hace que la población sea víctima de estos 
delitos informáticos. 
CONCLUSIONES 
Con la presente investigación se ha logrado concluir que: 
• Para el tratamiento de delitos informáticos es necesario contar con una 
Fiscalía y con una Unidad Judicial especializada en esta materia, a la que 
se incorporen profesionales del derecho como Jueces, Fiscales y 
auxiliares de la administración de justicia que deben ser capacitados 
permanentemente en esta área, ya que el avance de la tecnología así lo 
requiere. 
• El Ecuador solamente cuenta con un Forense Informático cuya labor 
profesional es lograr la combinación de los elementos del derecho 
informático y que sus aportes técnicos sean admisibles y valorados en un 
tribunal de Justicia, contar con un solo profesional en esta área denota la 
deficiencia de la administración de Justicia para procesar la comisión de 
estos delitos. 
• El estado ecuatoriano no está suscrito al Convenio sobre la 
Ciberdelincuencia denominado también convenio de Budapest, y esto 
limita el adecuado tratamiento de los delitos informáticos en el territorio 
ecuatoriano y fuera de este, ya que el país no cuenta con la cooperación, 
 
24 
 
materiales, infraestructura tecnológica y conocimiento de los países 
miembros. 
• La población ecuatoriana en general desconoce sobre los delitos 
informáticos, lo que la hace vulnerable ante estos delitos, quedando estos 
en la impunidad. 
• Finalmente, en la sociedad ecuatoriana no existe una cultura Cibernética 
para el manejo de las Tecnologías de la Información y la Comunicación 
TICS lo que se convierte en un factor causal para el incremento de este 
tipo de delitos. 
REFERENCIAS BIBLIOGRÁFICAS 
Abogados Ecuador. (08 de julio de 2019). Delitos informáticos o ciberdelitos en 
crecimiento. Obtenido de Abogados Ecuador: 
https://abogadosecuador.com.ec/post/delitos-informaticos-en-
crecimiento 
Código Orgánico de la Función Judicial. (2020). 
Código Orgánico Integral Penal. (2020). Registro Oficial Suplemento 180 de 10 
feb.-2014. Quito: Lexis Finder. 
Comunidad de Programadores LWP. (2021). Diccionario informático. Obtenido 
de La web del programador: 
https://www.lawebdelprogramador.com/diccionario/mostrar.php?letra=P&
page=5 
Constitución de laRepública del Ecuador. (2020). Registro Oficial 449 de 20-oct.-
2008. Quito: Lexis Finder. 
El Universo. (27 de septiembre de 2020). Los delitos informáticos crecen en 
Ecuador; cada clic en la web deja su rastro. La ciudadanía se volcó al uso 
del internet ante el confinamiento debido a la pandemia del COVID-19. 
Con ello aumentó la posibilidad de las estafas digitales. Obtenido de 
https://www.eluniverso.com/noticias/2020/09/27/nota/7991905/delitos-
informaticos-internet-casos-reales-redes-sociales-ecuador/ 
 
25 
 
El Universo. (22 de julio de 2021). Vianna Maino, ministra de 
Telecomunicaciones, dice que usuarios de CNT se mantienen seguros 
pese a ataque informático. Obtenido de 
https://www.eluniverso.com/noticias/politica/vianna-maino-ministra-de-
telecomunicaciones-dice-que-usuarios-de-cnt-se-mantienen-seguros-
tras-ataque-informatico-
nota/#:~:text=El%2014%20de%20julio%20de,a%20los%20sistemas%20i
nform%C3%A1ticos%20internos 
Gómez, C., Álvarez, G., Romero, A., Casto, F., Vega, V., Comas, R., & 
Velázquez, M. (2017). La Investigación Científica y las Formas de 
Titulación. Aspectos conceptuales y prácticos. (1era ed.). Ambato: 
Editorial Jurídica del Ecuador. 
González, M. A. (29 de junio de 2020). Delitos Cibernéticos no se Detuvieron 
Durante la ‘coronacrisis’. Obtenido de Primicias: 
https://www.primicias.ec/noticias/sociedad/delitos-ciberneticos-
sorprenden-ecuatorianos-coronacrisis/ 
González, Y. (21 de mayo de 2021). ¿Qué es la informática forense? Obtenido 
de Protección de datos: https://protecciondatos-
lopd.com/empresas/informatica-forense/ 
La Hora. (10 de junio de 2020). Números ‘negros’ de delitos cibernéticos en 
Ecuador. Obtenido de 
https://lahora.com.ec/noticia/1102320235/numeros-negros-de-delitos-
ciberneticos-en-ecuador 
Meléndez Verdezoto, J. (2021). Delitos Informáticos o Ciberdelitos. Obtenido de 
Derechoecuador.com: https://www.derechoecuador.com/delitos-
informaticos-o-ciberdelitos 
Noticias de seguridad informática. (2021). Hackers infectan con ransomware 
bancos e instituciones del gobierno de Ecuador. Obtenido de Noticias de 
seguridad informática: 
 
26 
 
https://noticiasseguridad.com/vulnerabilidades/hackers-infectan-con-
ransomware-bancos-e-instituciones-del-gobierno-de-ecuador/ 
Organización de los Estados Americanos OEA. (2020). Ciberseguridad Riesgos, 
avances y el Camino a Seguir en América Latina e El Caribe. Obtenido de 
publications.iadb.org: 
https://publications.iadb.org/publications/spanish/document/Reporte-
Ciberseguridad-2020-riesgos-avances-y-el-camino-a-seguir-en-America-
Latina-y-el-Caribe.pdf 
Páez Rivadeneira, J. J. (2015). Derecho y TICS. Corporación de Estudios y 
Publicaciones. Retrieved from 
https://elibro.uniandesec.elogim.com/es/lc/uniandesecuador/titulos/1457
48 
Pastorino, C. (06 de diciembre de 2017). Convenio de Budapest: beneficios e 
implicaciones para la seguridad informática. Recuperado el 24 de febrero 
de 2020, de Welivesecurity: https://www.welivesecurity.com/la-
es/2017/12/06/convenio-budapest-beneficios-implicaciones-seguridad-
informatica/ 
Peñaranda Quintero, H. R. (2019). El Derecho Informático y su Aplicación en el 
Ecuador (citado por Gutiérrez Proenza Janetsy). Quito: Coporación de 
Estudios y Publicaciones. 
Pérez Luño, A. E. (2019). Derecho Informático y su Aplicación en el Ecuador 
(citado por Guitiérrez Proenza Janetsy). Quito: Corporación de Esstudios 
y Publicaciones. 
Santillán Molina, A. (2015). Derecho Informático (2da ed.). Quito: Editorial 
Jurídica del Ecuador.

Continuar navegando