Delitos informáticos y comercio electrónico en Ecuador

cibercrimen_ecuador

Por Alexander Cuenca Espinosa

DEFINICIÓN DE DELITO INFORMÁTICO

Después haber leído varias definiciones de algunos autores, me he quedado con la definición del Profesor chileno Jijena Leiva quien menciona en su obra “Chile, La protección penal a la Intimidad y el Delito Informático” que el delito informático es “… toda acción típica, antijurídica y culpable, para cuya consumación se usa la tecnología computacional o se afecta a la información contenida en un sistema de tratamiento automatizado de la misma”.[1]

EVOLUCIÓN DEL DELITO INFORMÁTICO EN ECUADOR Y EL MUNDO

El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos ilícitos. Esta realidad ha originado los llamados DELITOS INFORMÁTICOS.[2]

Es así que más allá de los delitos tradicionales se han configurado nuevas formas penales que incluyen como elementos primogénitos al internet como instrumento abstracto y a la computadora como instrumento físico.

Como antecedente los primeros tipos penales informáticos que se incluyeron en la legislación ecuatoriana fueron en el año 2002 en el proyecto para la creación de la ley de comercio electrónico, firmas electrónicas y mensajes de datos (17-abr-2002), que posteriormente fueronincluidos en el Código Penal. Cabe destacar que se pensó en esto luego de que uno de los primeros ataques a website en el país a través de la técnica del Defacing fuera a la página del Municipio de Quito en el año 2001[3], vale recordar que el primer delito informático que se cometió en el Ecuador fue en el año 1996 en un caso conocido, que fue denunciado pero que nunca obtuvo sentencia y es sobre el redondeo que se realizaba en las planillas realizadas por el antiguo EMETEL, y que no se sabía a donde se dirigían estas cantidades que muchas veces eran demasiado pequeñas para que cause discusión, pero ya en grandes cantidades era una cantidad de dinero muy apreciable, en esto se puede decir que se utilizó la técnica del salami o roundingdown.

DELITOS INFORMÁTICOS EN EL COMERCIO ELECTRÓNICO TIPIFICADOS EN LA LEGISLACIÓN ECUATORIANA

La ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos más conocida como Ley 67, publicada en el R.O. / Sup.557 del 17 de Abril del 2002, tiene un avance muy importante en el sentido de incluir figuras penales que castiguen los ilícitos informáticos, con lo cual junto al Código Penal integran normas creadas para la Sociedad de la Información.

Dentro de estas normas promulgadas en la Ley 67 para posteriormente se transcritas al Código Penal, constan los siguientes iícitos informáticos:

  • Art.57LCEFEMD: Infracciones informáticas.- Se considerarán infracciones informáticas, las de carácter administrativo y las que se tipifican, mediante reformas al Código Penal, en la presente ley.
  • Art.58 LCEFEMD, Conc. Art.202.1 CP: Contra la Información Protegida.- El que empleando cualquier medio electrónico, informático o afín, violentare claves o sistemas de seguridad, para acceder u obtener información protegida, contenida en sistemas de información; para vulnerar el secreto, confidencialidad y reserva, o simplemente vulnerar la seguridad, será reprimido con prisión de seis meses a un año y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica.

Si la información obtenida se refiere a seguridad nacional, o a secretos comerciales o industriales, la pena será de uno a tres años de prisión y multa de mil a mil quinientos dólares de los EstadosUnidos de Norteamérica.

La divulgación o la utilización fraudulenta de la información protegida, así como de los secretos comerciales o industriales, será sancionada con pena de reclusión menor ordinaria de tres a seis años y multa de dos mil a diez mil dólares de los Estados Unidos de Norteamérica.

Si la divulgación o la utilización fraudulenta se realiza por parte de la persona o personas encargadas de la custodia o utilización legítima de la información, éstas serán sancionadas con pena de reclusión menor de seis a nueve años y multa de dos mil a diez mil dólares de los Estados Unidos de Norteamérica.

  • Art.58 últ.inc LCEFEMD, Conc. Art.202.2 CP: Obtención y utilización no autorizada de información.- La persona o personas que obtuvieren información sobre datos personales para después cederla, publicarla, utilizarla o transferirla a cualquier título, sin la autorización de su titular o titulares, serán sancionadas con pena de prisión de dos meses a dos años y multa de mil a dos mil dólares de los Estados Unidos de Norteamérica.
  • Art.59 LCEFEMD, Conc. Art.262 CP: Destrucción Maliciosa de Documentos.- Serán reprimidos con tres a seis años de reclusión menor, todo empleado público y toda persona encargada de un servicio público, que hubiere maliciosa y fraudulentamente, destruido o suprimido documentos, títulos, programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica, de que fueren depositarios, en su calidad de tales, o que les hubieren sido encomendados sin razón de su cargo.
  • Art.60 LCEFEMD, Conc. Art.353.1 CP:  Falsificación electrónica.- Son reos de falsificación electrónica la persona o personas que con ánimo de lucro o bien para causar un perjuicio a un tercero, utilizando cualquier medio; alteren o modifiquen mensajes de datos, o la información incluida en éstos, que se encuentre contenida en cualquier soporte material, sistema de información o telemático, ya sea:

1.- Alterando un mensaje de datos en alguno de sus elementos o requisitos de carácter formal o esencial;

2.- Simulando un mensaje de datos en todo o en parte, de manera que induzca a error sobre su autenticidad;

3.- Suponiendo en un acto la intervención de personas que no la han tenido o atribuyendo a las que han intervenido en el acto, declaraciones o manifestaciones diferentes de las que hubieren hecho.

El delito de falsificación electrónica será sancionado de acuerdo a lo dispuesto en este Capítulo.

  • Art.61 LCEFEMD, Conc. Art.415.1 CP: Daños informáticos.- El que dolosamente, de cualquier modo o utilizando cualquier método, destruya, altere, inutilice, suprima o dañe, de forma temporal o definitiva, los programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica, será reprimido con prisión de seis meses a tres años y multa de sesenta a ciento cincuenta dólares de los Estados Unidos de Norteamérica.

La pena de prisión será de tres a cinco años y multa de doscientos a seiscientos dólares de losEstados Unidos de Norteamérica, cuando se trate de programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica, destinada a prestar un servicio público o vinculado con la defensa nacional.

  • Art.61 últ.inc LCEFEMD, Conc. Art.415.1 CP: Destrucción de instalaciones para transmisión de datos.- Si no se tratare de un delito mayor, la destrucción, alteración o inutilización de la infraestructura o instalaciones físicas necesarias para la transmisión, recepción o procesamiento de mensajes de datos, será reprimida con prisión de ocho meses a cuatro años y multa de doscientos a seiscientos dólares de los Estados Unidos de Norteamérica.
  • Art.62 LCEFEMD, Conc. Art.553.1 CP: Apropiación ilícita.- Serán reprimidos con prisión de seis meses a cinco años y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica, los que utilizaren fraudulentamente sistemas de información o redes electrónicas, para facilitar la apropiación de un bien ajeno, o los que procuren la transferencia no consentida de bienes, valores o derechos de una persona, en perjuicio de ésta o de un tercero, en beneficio suyo o de otra persona alterando, manipulando o modificando el funcionamiento de redes electrónicas, programas informáticos, sistemas informáticos, telemáticos o mensajes de datos.
  • Art.62 últ.inc LCEFEMD, Conc. Art.553.2 CP: Pena.- La pena de prisión de uno a cinco años y multa de mil a dos mil dólares de los EstadosUnidos de Norteamérica, si el delito se hubiere cometido empleando los siguientes medios:

1. Inutilización de sistemas de alarma o guarda;

2. Descubrimiento o descifrado de claves secretas o encriptadas;

3. Utilización de tarjetas magnéticas o perforadas;

4. Utilización de controles o instrumentos de apertura a distancia; y,

5. Violación de seguridades electrónicas, informáticas u otras semejantes.

  • Art.63 LCEFEMD, Conc. Art.563 inc.2 CP: Estafa.-Será sancionado con el máximo de la pena prevista en el inciso anterior y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica, el que cometiere el delito utilizando medios electrónicos o telemáticos.
  • Art.64 LCEFEMD, Conc. Art.606.20 CP: Violación Derecho a la Intimidad.- Los que violaren el derecho a la intimidad, en los términos establecidos en la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos.

PREJUDICIALIDAD POR FALSEDAD DE INSTRUMENTO PÚBLICO ELECTRÓNICO

El Art. 40 CPP dice: “En los casos expresamente señalados por la ley, si el ejercicio de la acción penal dependiera de cuestiones prejudiciales cuya decisión competa exclusivamente al fuero civil, no podrá iniciarse el proceso penal antes de que haya auto o sentencia firme en la cuestión prejudicial”

Entonces dentro de los 4 casos de prejudicialidad que existe de lo Civil a lo Penal, nos quedaría analizar el primero que es el que nos concierne al tema de comercio electrónico.

Primero tenemos que definir que se conoce como instrumento público, para esto recurrimos al Art.164 CPC que nos dice: “Instrumento público o auténtico es el autorizado con las solemnidades legales por el competente empleado. Si fuere otorgado ante notario e incorporado en un protocolo o registro público, se llamará escritura pública. Se consideran también instrumentos públicos los mensajes de datos otorgados, conferidos, autorizados o expedidos por y ante autoridad competente y firmados electrónicamente”.

Para analizar más a fondo este asunto debemos saber que se entiende por  “mensaje de datos y firmados electrónicamente”.  La CNUDMI señala que se entiende como mensaje de datos “a la información generada, enviada, recibida o archivada o comunicada por medios electrónicos, ópticos o similares como pudieran ser, entre otros, el intercambio electrónico de datos (EDI), el correo electrónico, el telegrama, el telex o el telefax”[4] Mientras que al señanar la palabra “firmados electrónicamente” y consultando el espíritu del legislador hace referencia a la firma digital,  Dr. Juan José Páez en su obra “Derecho y Nuevas Tecnologías” dice que la firma digital es “el reemplazo de la firma ológrafa utilizada en medio del papel que representa la intención y voluntad pero por un medio electrónico, firma que cumple 4 requisitos indispensables para que sea válida estos son 1.Integridad 2.Autentificación 3.No repudio 4.Confidencialidad”.[5]

Ya entrando a la prejudicialidad por falsedad de instrumento público revisamos el Art.180 CPCque nos señala: “Si se demandare la falsedad de un instrumento público, el juez procederá a comparar la copia con el original, y a recibir las declaraciones de los testigos instrumentales.

Practicadas estas diligencias y cualesquiera otras que el juez estime convenientes para el esclarecimiento de la verdad, se correrá traslado de la demanda y seguirá el juicio por la vía ordinaria.

En caso de declararse falso un instrumento, en la misma sentencia se ordenará la remisión de copias del enjuiciamiento civil al fiscal competente para que ejerza la acción penal, sin que pueda ejercerla antes de tal declaración”

Visto y analizado todo lo anterior podemos deducir claramente que se puede iniciar un juicio por prejudicialidad por falsedad de instrumento público electrónico, siempre y cuando primero el Juez de lo Civil  ya se hubiere pronunciado declarando falso el instrumento público. Como dice con claridad la norma transcripta: “no puede iniciarse el juicio penal, si antes no existe la declaración del Juez civil”.

EFICACIA PROBATORIA DEL DOCUMENTO ELECTRONICO

El Art.2 Ley de Comercio Electrónico, firmas electrónicas y mensaje de datos señala “Los mensajes de datos tendrán igual valor jurídico que los documentos escritos. Su eficacia, valoración y efectos se someterá al cumplimiento de lo establecido en esta ley y su reglamento”, tomando concordancia con la legislación chilena en el Art.1 inc2.  Ley de Firma Electrónica chilena nos dice “la ley se inspira en el principio de la equivalencia del soporte electrónico al soporte de papel”[6]

PUNIBILIDAD DE UN DELITO INFORMÁTICO EN EL COMERCIO ELECTRÓNICO

Para ser punible un acto se necesita de elementos probatorios o llamados también en investigación forense elementos de convicción.

Los elementos de convicción son el conjunto de pruebas (electrónicas)  necesarias para probar  un delito sin las cuales fuese imposible imponer un pena a  un este ilícito. Estas pruebas deben ser mostradas como fidedignas por medio de un informe pericial realizado por un perito.

Para que esta pericia o experticia sea válida debe ser realizada por peritos avalados por el Concejo de la Judicatura o peritos privados cuyo informe técnico forense deberá ser homologado para servir como medio probatorio en el juicio.

Aquí nace una nueva tendencia en el Derecho la llamada “Actioinformatio per causa”o también llamada “Acción de información por la causa”,que consiste “en que en el momento en que hay retardo en una pericia para investigación judicial en un proceso ya sea que este, esté en instrucción fiscal, indagación previa o posterior; la parte afectada o agraviada puede recurrir a un tercero que es un perito privado para su ayuda, y así hacer efectivo su derecho de acción para no quedar en la indefensión. Este tercero llamado perito privado deberá actuar con la debida diligencia que ayude a determinar factores de riesgo e importantes que lleven a la conducción del ilícito o a la búsqueda de pistas que den con los posibles responsables o con la posible solución y punibilidad del mismo. Cabe destacar que luego de realizada la pericia, experticia e investigación por parte del perito privado, este tiene la obligación de emitir un informe que deberá ser homologado por un perito a fin al tema avalado por el Concejo Nacional de la Judicatura, todo esto con el fin de demostrar como prueba válida en el juicio al informe pericial”.


[1] LEIVA JIJENA, Renato , “CHILE, LA PROTECCIÓN PENAL DE LA INTIMIDAD Y EL DELITO INFORMÁTICO”, Editorial Andrés Bello, 1992, pp 225

[2]DELITOS INFORMÁTICOS INFO, http://delitosinformaticos.info/delitos_informaticos/definicion.html

[3]Fuente: Diario Hoy, año 2001 “Hackean página del Municipio de Quito”

[4] Comisión de las Naciones Unidas para el derecho mercantil internacional (CNUDMI). Op. Cit

[5] PÁEZ, Juan José y ACURIO DEL PINO, Santiago ; Derecho y Nuevas Tecnología, Editora Corporación de Estudios y Publicaciones, Año 2010, pp 48-49op

[6]Art.1 inciso 2 Ley de Firma Electrónica Chilena