Post on 21-Mar-2020
transcript
UNIVERSIDAD CENTRAL DEL ECUADOR
FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES
CARRERA DE DERECHO
El Phishing como Delito Informático y su Falta de Tipificación en el Código
Orgánico Integral Penal
Proyecto de Investigación previo a la obtención del Título de Abogado
Autor: Herrera Calderón Edwin Ángel
Tutor: MSc. Witman Eduardo Mogrovejo Armijos
Quito, mayo 2016
ii
© DERECHOS DE AUTOR
Yo Edwin Ángel Herrera Calderón en calidad de autor del trabajo de investigación:
“El Phishing como Delito Informático y su Falta de Tipificación en el Código
Orgánico Integral Penal”, autorizo a la Universidad Central del Ecuador hacer uso del
contenido total o parcial que me pertenecen, con fines estrictamente académicos o de
investigación.
Los derechos que como autor me corresponden, con excepción de la presente
autorización, seguirán vigentes a mi favor, de conformidad con lo establecido en los
artículos 5, 6, 8; 19 y demás pertinentes de la Ley de Propiedad Intelectual y su
Reglamento.
También, autorizo a la Universidad Central del Ecuador para que realice la
digitalización y publicación de este trabajo de investigación en el repositorio virtual,
de conformidad en el Art. 144 de la Ley Orgánica de Educación Superior.
--------------------------------------------
Edwin Ángel Herrera Calderón
C.C. N° 1712636495
iii
iv
DEDICATORIA
El presente trabajo lo dedico a mi madre TERESA CALDERÓN que ha sabido ser padre y madre
a la vez, por ser mi fuente de apoyo, inspiración, un ejemplo de vida y enseñanza que con la
confianza que ha depositado en mí hizo un hombre de bien y con aspiraciones; a mis hermanas
MYRIAM y ELIANA quienes han sido la parte esencial y fundamental de mi inspiración y en
especial a JEANNETH porque más que hermana es una amiga.
Por supuesto agradezco a mi Dios que con su bendición pude seguir adelante.
Edwin Herrera
v
APROBACIÓN DE LA PRESENTACIÓN ORAL / TRIBUNAL
El Tribunal constituido por: Mauricio Pacheco y Andrés Benítez. Luego de receptar
la presentación oral del trabajo de titulación previo a la obtención del título de
Abogado de los Tribunales y Juzgados de la República del Ecuador presentado por el
señor Herrera Calderón Edwin Ángel.
Con el título:
El Phishing como Delito Informático y su Falta de Tipificación en el Código
Orgánico Integral Penal.
Emite el siguiente veredicto: Aprobado
Fecha: 19 de diciembre de 2016
Para constancia de lo actuado firman:
Nombre Apellido Calificación Firma
Presidente Mauricio Pacheco
Vocal 1 Andrés Benítez
vi
ÍNDICE DE CONTENIDOS
Contenido pág.
© DERECHOS DE AUTOR ........................................................................................ ii
APROBACIÓN DEL TUTOR DEL TRABAJO DE TITULACIÓN ......................... iii
DEDICATORIA .......................................................................................................... iv
APROBACIÓN DE LA PRESENTACIÓN ORAL / TRIBUNAL .............................. v
ÍNDICE DE CONTENIDOS ....................................................................................... vi
LISTA DE TABLAS ................................................................................................... xi
LISTA DE GRÁFICOS .............................................................................................. xii
LISTA DE CUADROS .............................................................................................. xiii
RESUMEN ................................................................................................................. xiv
ABSTRACT ................................................................................................................ xv
INTRODUCCIÓN ........................................................................................................ 1
CAPÍTULO I ................................................................................................................. 2
1.1. Antecedentes del Problema ............................................................................ 2
1.2. Planteamiento, definición y descripción del problema. ................................. 2
1.2.1. Planteamiento .......................................................................................... 2
1.2.2. Definición ................................................................................................ 3
1.2.3. Descripción ............................................................................................. 3
1.3. Formulación del Problema ............................................................................. 4
1.4. Preguntas directrices ....................................................................................... 4
1.5. OBJETIVO GENERAL Y OBJETIVOS ESPECÍFICOS ............................. 4
1.5.1. Objetivo General ..................................................................................... 4
1.5.2. Objetivos Específicos .............................................................................. 4
1.6. JUSTIFICACIÓN ............................................................................................... 5
CAPÍTULO II ............................................................................................................... 7
vii
MARCO GENERAL .................................................................................................... 7
Teórico, Conceptual, Legal, Situacional, Trabajos Previos, Definición de
Términos Básicos. .............................................................................................. 7
Marco Teórico ........................................................................................................................ 7
Marco Conceptual ......................................................................................................... 9
Marco Legal ................................................................................................................ 10
Tratados Internacionales ............................................................................................. 14
Situacional ................................................................................................................... 15
Trabajos Previos .......................................................................................................... 16
Definición de Términos Básicos ................................................................................. 18
Diagnóstico ................................................................................................................. 20
TÍTULO I .................................................................................................................... 22
LA INFORMACIÓN .................................................................................................. 22
1.1. Origen de la Información ................................................................................. 22
1.2. Definición ......................................................................................................... 24
1.3. La Información como bien social ..................................................................... 25
1.4. La Información Como Bien Jurídico ............................................................... 26
1.5. EL DERECHO DE LA INFORMACIÓN ....................................................... 28
1.5.1. El Derecho de la Información como ordenamiento .............................. 28
1.5.2. El Derecho de la Información como ciencia ......................................... 30
1.6. LA INFORMACIÓN EN LA CONSTITUCIÓN DE LA REPÚBLICA DEL
ECUADOR ................................................................................................................. 33
TÍTULO II ................................................................................................................... 36
LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (TIC) . 36
2.1. Origen ………………………………………………………………………36
2.2. Definición …………………………………………………………………..38
2.3. Características ................................................................................................ 39
2.4. Ventajas y Desventajas .................................................................................. 42
TITULO III ................................................................................................................. 57
LAS REDES SOCIALES ........................................................................................... 57
viii
3.1. Definición ......................................................................................................... 57
3.2. Características .................................................................................................. 59
3.3. Historia ............................................................................................................. 62
3.4. Peligro en las Redes Sociales ........................................................................... 67
TÍTULO IV ................................................................................................................. 73
LOS DELITOS INFORMÁTICOS ............................................................................ 73
4.1. Generalidades 73
4.2. Definición 74
4.3. Los Delitos Informáticos y la incidencia en la sociedad actual ..................... 76
4.4. Los Sujetos del delito Informático ................................................................. 77
4.5. Convenio Sobre Cibercriminalidad de Budapest ........................................... 84
TÍTULO V .................................................................................................................. 88
EL PHISHING ............................................................................................................ 88
5.1. Origen ............................................................................................................... 88
5.2. Definición ......................................................................................................... 88
5.3. Phising en AOL ................................................................................................ 91
5.4. Tipos de Phishing ............................................................................................. 92
5.5. Técnicas del Phishing ....................................................................................... 94
5.6. Anti-Phishing ................................................................................................... 95
CAPÍTULO III ............................................................................................................ 99
METODOLOGÍA UTILIZADA ................................................................................. 99
3.1 DISEÑO DE INVESTIGACIÓN ..................................................................... 99
3.1.1 Método Histórico – Lógico .......................................................................... 99
3.1.2 Método Analítico – Sintético ....................................................................... 99
3.1.3 Método Inductivo – Deductivo ..................................................................... 99
3.1.4 Método Dogmático ..................................................................................... 100
3.1.5 Método Sintético ........................................................................................ 100
3.1.6 Método Exegético ....................................................................................... 100
3.1.7 Método Científico ....................................................................................... 100
3.2 OPERACIONALIZACIÓN DE LAS VARIABLES E INDICADORES ..... 101
ix
3.2.1 Variable Independiente ............................................................................... 101
3.2.2 Variables Dependientes .............................................................................. 101
3.3 POBLACIÓN Y MUESTRA ......................................................................... 103
3.3.1 Población .................................................................................................... 103
3.3.2 Muestra ....................................................................................................... 103
3.4 INSTRUMENTOS ......................................................................................... 103
3.4.1 Validez y confiabilidad de los instrumentos .............................................. 104
CAPÍTULO IV …………………………………………………………………….105
PROCEDIMIENTO DE LA EJECUCIÓN DE LA INVESTIGACIÓN .................. 105
4.1. Análisis e Interpretación de datos en función del enfoque conceptual .......... 105
4.2. CONCLUSIONES ......................................................................................... 115
4.3. RECOMENDACIONES ................................................................................ 117
CAPÍTULO V ........................................................................................................... 119
PROPUESTA DE SOLUCIÓN AL PROBLEMA ................................................... 119
5.1. JUSTIFICACIÓN …………………………………………………………..119
5.2. OBJETIVOS .................................................................................................. 119
5.2.1. Objetivo General ........................................................................................ 120
5.2.2. Objetivos Específicos ................................................................................. 120
5.3. UBICACIÓN SECTORIAL Y FÍSICA ......................................................... 120
5.4. BENEFICIARIOS .......................................................................................... 120
5.4.1. Beneficiarios Directos ................................................................................ 120
5.4.2. Beneficiarios Indirectos: ............................................................................. 121
5.5. FACTIBILIDAD ............................................................................................ 122
5.5.1. Factibilidad Interna ..................................................................................... 122
5.5.2. Factibilidad Externa ................................................................................... 123
5.6. DESCRIPCIÓN DE LA PROPUESTA ......................................................... 123
5.7. FASES DE APLICACIÓN DEL PROYECTO ............................................. 129
5.7.1. Primera Fase: .............................................................................................. 129
5.7.2. Segunda Fase: ............................................................................................. 130
x
5.8. CRONOGRAMA DE ACTIVIDADES ......................................................... 131
5.9. PRESUPUESTO ............................................................................................ 132
BIBLIOGRAFÍA ...................................................................................................... 133
ANEXO ..................................................................................................................... 138
xi
LISTA DE TABLAS
TABLA pág.
Tabla 1: Pregunta 1 ................................................................................................... 105
Tabla 2: Pregunta 2 ................................................................................................... 106
Tabla 3: Pregunta 3 ................................................................................................... 107
Tabla 4: Pregunta 4 ................................................................................................... 108
Tabla 5: Pregunta 5 ................................................................................................... 109
Tabla 6: Pregunta 6 ................................................................................................... 110
Tabla 7: Pregunta 7 ................................................................................................... 111
Tabla 8: Pregunta 8 ................................................................................................... 112
Tabla 9: Pregunta 9 ................................................................................................... 113
Tabla 10: Pregunta 10 ............................................................................................... 114
xii
LISTA DE GRÁFICOS
GRÁFICO pág.
Gráfico 1: Pregunta 1 ................................................................................................ 105
Gráfico 2: Pregunta 2 ................................................................................................ 106
Gráfico 3: pregunta 3 ................................................................................................ 107
Gráfico 4: Pregunta 4 ................................................................................................ 108
Gráfico 5: Pregunta 5 ................................................................................................ 109
Gráfico 6: Pregunta 6 ................................................................................................ 110
Gráfico 7: Pregunta 7 ................................................................................................ 111
Gráfico 8: Pregunta 8 ................................................................................................ 112
Gráfico 9: Pregunta 9 ................................................................................................ 113
Gráfico 10: Pregunta 10 ............................................................................................ 114
xiii
LISTA DE CUADROS
CUADRO pág.
Cuadro 1. ..................................................................................................................... 56
Cuadro 2. ..................................................................................................................... 86
Cuadro 3. ................................................................................................................... 102
xiv
TEMA: “El Phishing como Delito Informático y su Falta de Tipificación en el
Código Orgánico Integral Penal”
Autor: Edwin Ángel Herrera Calderón
Tutor: MSc. Witman Eduardo Mogrovejo Armijos.
RESUMEN
Nadie está a salvo de la gran influencia que ha alcanzado la informática en la vida
diaria de las personas y organizaciones. Junto al avance de la tecnología informática y
su influencia en casi todas las áreas de la vida social, ha surgido una serie de
comportamientos ilícitos denominados de manera genérica, “delitos informáticos”.
Siendo “El Phishing” una modalidad de delito que se ha incrementado de manera
significativa en el Ecuador. Por lo tanto, la presente investigación tiene como
finalidad determinar que la falta de tipificación del delito informático de Phishing en
el Código Orgánico Integral Penal (COIP), genera impunidad. Para lograr una
investigación completa de la temática se establece la conceptualización respectiva del
tema, generalidades asociadas al problema, el efecto de éste en diferentes aspectos de
legislación informática, de esta manera proporcionar al fiscal y al juez penal una base
legal sólida para poder emitir tanto el fiscal una acusación como el juez una sentencia
al respecto y así no generar impunidad y proporcionar seguridad a los usuarios de las
diferentes instituciones bancarias de contar con una disposición legal para denunciar
el Phishing como delito informático.
PALABRAS CLAVE: PHISHING / DELITO INFORMÁTICO / TIPIFICAR /
INSEGURIDAD / IMPUNIDAD / PREVENCIÓN.
xv
TITLE: “The Phishing as Cyber-Crime and its Lack of Typification in the Organic
Integral Penal Code”
Author: Edwin Ángel Herrera Calderón
Tutor: MSc. Witman Eduardo Mogrovejo Armijos.
ABSTRACT
Nobody is safe of the great influence that has reached the computer science in the
daily life of the people and organizations. Close to the advance of the technology and
its influence in almost all the areas of the social life, there has arisen a series of illicit
behaviors called of a generic way, "Cyber-crime". Being "The Phishing" a modality
of crime that has been increased in a significant way in the Ecuador. Therefore, the
present investigation has as purpose determine that the lack of classification of
Phishing's crime in the Organic Integral Penal Code (COIP), generates impunity. To
achieve a complete investigation of the subject matter there is established the
respective conceptualization of the topic, generalities associated with the problem, the
effect of this one in different aspects of legislation, hereby to provide to the
prosecutor and to the penal judge a legal solid base, to be able to issue the prosecutor
an accusation as the judge a judgement in the matter and this way not to generate
impunity and to provide safety to the users of the different bank institutions of
possessing a legal disposition to denounce the Phishing as crime.
KEYWORDS: PHISHING / CYBER-CRIME / TYPIFY / INSECURITY /
IMPUNITY / PREVENTION.
1
INTRODUCCIÓN
El presente proyecto de investigación que trata sobre el Phishing como delito
informático y su falta de tipificación en el Código Orgánico Integral Penal, está
conformado por cinco capítulos y son los siguientes:
En el primer capítulo contiene la definición del problema, en donde encontramos los
antecedentes, planteamiento, descripción, definición, formulación del problema, las
preguntas directrices, objetivo general, objetivos específicos y la justificación.
En el segundo capítulo se aborda el marco general, el marco referencial en el que
tenemos el marco teórico, conceptual, legal, situacional, trabajos previos, definición
de términos básicos y el diagnóstico en el cual encontramos la realidad contextual,
estado de la situación actual del problema.
El tercer capítulo trata de la metodología de investigación, enfatiza sobre la
determinación de los métodos a utilizar, el diseño de investigación, la
operacionalización de las variables e indicadores, la población, muestra e
instrumentos.
En el capítulo cuatro encontramos el procedimiento de la ejecución de la
investigación, se presenta un análisis e interpretación de datos en función del enfoque
conceptual para el procesamiento de los mismos y la información recopilada para la
investigación, se menciona los resultados de la aplicación del plan de intervención-
acción, se establecen conclusiones y recomendaciones.
El capítulo cinco se establece la propuesta de solución al problema, en el cual se
establece la justificación, objetivos, la ubicación sectorial y física, los beneficiarios, la
factibilidad y las fases de la aplicación del proyecto.
2
CAPÍTULO I
DEFINICIÓN DEL PROBLEMA
1.1. Antecedentes del Problema
Según la Fiscalía General, estos casos de Phishing se han incrementado. De los 119
que se registraron en el 2009 hasta el 2011 hubo 1.308 casos, que representa entre 1 y
$2 millones de perjuicio.
Brasil y Ecuador fueron los países latinoamericanos con mayor cantidad de víctimas
en 2015 de ataques "Phishing", en los que los usuarios son engañados mediante
correos electrónicos o páginas falsas, según un estudio mundial elaborado por
Karpersky Lab. sobre seguridad en internet.
El estudio indica que Japón es el país con mayor número de usuarios afectados por
"Phishing", con un 21,68 %, seguido de Brasil (21,63 %), India (21,02 %), Ecuador
(20,03 %) y Mozambique (18,30 %). Mundo Contact (2016). Brasil y Ecuador
lideran ataques de phishing en América Latina. Recuperado de
http://mundocontact.com/tag/phishing/
1.2. Planteamiento, definición y descripción del problema.
1.2.1. Planteamiento
La legislación ecuatoriana no es clara respecto al delito informático de Phishing, por
lo que genera inseguridad por no estar debidamente tipificado en el Código Integral
3
Penal, puesto que la obligación de Estado de tipificar los delitos deriva del Principio
de Legalidad como lo establece el mencionado cuerpo legal Artículo 5. Principios
Procesales, numeral 1, Legalidad: “(…) no hay infracción penal, pena, ni proceso
penal sin ley anterior al hecho”. (Nullum Crimen Nulla Poena Sine Lege). Es decir,
que para que una conducta sea calificada como delito, debe estar tipificada como tal y
con anterioridad a la realización de esa conducta. De tal modo que, no únicamente la
existencia del delito depende de la existencia anterior de una disposición legal que lo
declare como tal, sino que también, para que una pena pueda ser impuesta sobre el
actor en un caso determinado es necesario que la legislación vigente establezca dicha
pena como sanción al delito cometido.
1.2.2. Definición
El delito de Phising consiste en la pesca de datos personales claves y contraseñas
realizada de forma ilícita o fraudulenta para acceder a sistemas informáticos,
mediante el envío masivo de correos electrónicos spam en nombre de una identidad
bancaria.
1.2.3. Descripción
Para la comisión del delito de Phishing se envían correos en los que suelen solicitar al
usuario, con carácter de urgencia la confirmación o el envío de determinados datos
con la excusa de cambios en la política de seguridad, problemas técnicos, detención
de posibles fraudes, concursos o promociones, incluso pueden incorporar una fórmula
coactiva mediante la cual, si el usuario no realiza la acción solicitada inmediatamente,
su tarjeta o cuenta podrá ser bloqueada. (2015). RIESGOS EN INTERNET.
Recuperado de: http://equipomgte.blogspot.com/p/phishing.html
4
El objetivo del delito informático de Phishing es utilizar la clave de correo personal,
referencia o cuenta de usuario y contraseña para realizar transferencias bancarias,
retiros de efectivo, o compras por internet a nombre de la víctima.
1.3. Formulación del problema
¿Cuál es la importancia de tipificar al Phishing como delito informático en el Código
Orgánico Integral Penal?
1.4. Preguntas Directrices
¿Cómo se debe definir al delito de Phishing en el Código Integral Penal?
¿Cómo se entiende al delito Phishing?
¿Cuál es la legislación aplicable para la sanción del delito de Phishing como
delito informático en el Ecuador?
¿Cómo se puede establecer el delito de Phishing en el Código Orgánico
Integral Penal?
1.5. Objetivo general y objetivos específicos
1.5.1. Objetivo General
Determinar que la falta de tipificación del delito informático de Phishing en el
Código Orgánico Integral Penal, genera impunidad.
1.5.2. Objetivos Específicos
Conceptualizar como se considera al Phising en la Legislación Internacional.
5
Determinar la falta de tipificación del delito informático de Phishing en el
Código Orgánico Integral Penal
Proponer la tipificación del Phishing como delito informático en el COIP,
para que no genere impunidad y como medio de prevención del delito.
1.6. Justificación
El presente proyecto de investigación está orientado a proponer la tipificación del
Phishing como delito informático en el COIP, como una necesidad para la protección
de las personas, para que no genere impunidad y como medida de prevención.
El motivo de la presente investigación es importante ya que trata sobre la tipificación
del Phishing como delito informático, porque proporcionará al fiscal y al juez penal
una base legal sólida para poder emitir tanto el fiscal una acusación como el juez una
sentencia al respecto de este tipo de delito y así no generar impunidad; y proporcionar
seguridad los usuarios de las diferentes instituciones bancarias de contar con una
disposición legal para denunciar al Phishing como delito informático y como medida
de prevención.
La originalidad de este trabajo es auténtica ya que si bien es cierto ha habido tesis
relacionadas con “Los Delitos Informáticos” en general, mi proyecto se especifica a
una de las técnicas más usadas y representativas dentro del mundo delictivo virtual
“El Phishing”.
Muy claramente los beneficiarios de este trabajo de investigación son los
administradores de justica (fiscales, jueces) y las personas que regularmente
utilizamos esos medios electrónicos, sin tener el debido cuidado con el uso nuestra
información y por ende somos vulnerables al delito informático de Phishing.
6
El impacto que causará esta investigación tendrá como resultado la tipificación del
Phishing como delito informático el cual proporcionará seguridad al no generar
impunidad y los beneficiados serán los usuarios de las diferentes instituciones
bancarias la sociedad en general, ya que podrán contar con una disposición legal para
denunciar el Phishing como delito informático y de esta manera disminuirlo
significativamente.
7
CAPÍTULO II
MARCO GENERAL
Teórico, conceptual, legal, situacional, trabajos previos, definición de términos
básicos.
Marco teórico
Para continuar con la realización de este trabajo es menester mencionar a los autores
que se han referido a temas tales como el Derecho Informático, el Delito Informático
y el Phishing.
(Lima, 1998) dice que el delito electrónico en un sentido amplio es:
Cualquier conducta criminógena o criminal que en su realización hace uso de
la tecnología electrónica ya sea como método, medio o fin, y que, en un
sentido estricto, el delito informático, es: cualquier acto ilícito penal en el que
las computadoras, sus técnicas y funciones desempeñan un papel ya sea como
método, medio o fin. (pág. 3). Guía Informática Jurídica 1er Corte.
Recuperado de:
http://abogadoszulia.org.ve/eavillalobos/wp-content/uploads/2015/06/Unidad-
uno.pdf
Por lo que nos deja ver cuál es su apreciación acerca del delito informático, teniendo
como referencia a los diferentes medios electrónicos como medio y fin del
cometimiento de algún acto ilícito.
8
(Téllez V. J., 2009) conceptualiza al delito informático en forma típica y
atípica, entendiendo por la primera a “las conductas, típicas antijurídicas y
culpables en que se tienen a las computadoras como instrumento o fin” y por
las segundas “actitudes ilícitas en que se tienen a las computadoras como
instrumento o fin” “Los delitos informáticos. Tratamiento especial”
Recuperado de
http://www.eumed.net/rev/cccss/04/rbar2.htm
Este enfoque doctrinal señala que el delito informático, más que una forma específica
de delito, supone una pluralidad de modalidades delictivas vinculadas, de algún modo
con los computadores.
(Rivera, 2007) explica sobre la realidad del uso de las nuevas tecnologías de la
información y comunicación cuando dice: “Los medios informáticos, en la mayoría
de legislaciones, no se encuentran regulados en forma expresa dentro de las normas
procesales”. Los Medios Informáticos Tratamiento Procesal. Recuperado de
file:///C:/Users/DAVID/AppData/Local/Microsoft/Windows/INetCache/IE/UE3ZDF
ZR/289-1673-1-PB.pdf
En la actualidad no es menos cierto que de alguna manera algunos delitos
informáticos estén regulados, pero todavía se adolece en la práctica de una debida
tipificación en este caso del delito informático de Phishing.
Para (Bolaños, Simone y Becerra, 2005) “[...] consiste en una modalidad de estafa
que tiene como objetivo intentar obtener de un usuario sus datos, claves, cuentas
bancarias, números de tarjetas de crédito, identidades, etc. En resumen, extrae todas
las referencias posibles para después usarlas con fines fraudulentos”. (págs. 20,21).
Este tratadista manifiesta en qué consiste este tipo de delito informático y lo relevante
que es conocer acerca de él ya que sus consecuencias son muy perjudiciales, en
especial para los usuarios de las diferentes entidades bancarias.
9
Marco conceptual
Es, muy importante comprender lo que se han vertido doctrinariamente en relación a
esta temática, especialmente para que el Phishing como delito informático sea
tipificado en el Código Integral Penal, aquí expondré el criterio de algunos
doctrinarios entre otros a:
(Márquez, 2015) Manifiesta que es y en que consiste el Phishing.
Phishing es un término informático que denomina un tipo de delito
encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete
mediante el uso de un tipo de ingeniería social caracterizado por intentar
adquirir información confidencial de forma fraudulenta. Definición de
Phishing. Recuperado de
http://documentslide.com/documents/phishing-andres-gustavo-marquez-
zuleta-definicion-phishing-es-un-termino-informatico-que-denomina-un-tipo-
de-delito-encuadrado-dentro-del-ambito-de-las.html
De lo establecido, se puede apreciar que peligroso y perjudicial puede llegar a ser el
Phishing si no se tiene una adecuada información y sobre todo el prescindir de una
legislación en la cual se tipifique al Phishing como delito informático.
Por otra parte, es sumamente importante extraer el criterio de (Miró, 2013) (12: 7)
cuando se refiere al Phishing.
Por su parte el phishing o pesca de incautos, ha sido definido como el
mecanismo criminal que emplea tanto ingeniería social, como subterfugios
técnicos para robar los datos de identidad personales de los consumidores y
los de sus tarjetas de crédito o cuentas bancarias. El uso de ingeniería social se
produce cuando se utiliza la identidad personal de otro (spoofing) mediante la
falsificación de sitios web, para conducir a los consumidores a que confíen en
la veracidad del mensaje y divulguen los datos objetivos. Cuando se utilizan
otros artificios técnicos, como, por ejemplo, se redirecciona un nombre de
dominio de una página web verdadera situada en la memoria caché del sujeto
o de otro modo, a una página web falsa, o se monitoriza la intervención del
10
sujeto en la verdadera, se utiliza el término de pharming. (pág. 12:7) Revista
Electrónica de Ciencia Penal y Criminología. Recuperado de
http://criminet.ugr.es/recpc/15/recpc15-12.pdf
Finalmente, el Instituto de Tecnologías de la Comunicación (INTECO, 2007) afirma
que:
El phishing es una forma de ataque basada en técnicas de ingenierías social,
utilización de código malicioso o la combinación de ambas, en la que el
delincuente, haciéndose pasar por una empresa o institución de confianza y
utilizando la tecnología de la información y las comunicaciones, trata de
embaucar al atacado para que le proporcione información confidencial que
posteriormente es utilizada para la realización de algún tipo de fraude. (pág.
38) Recuperado de
http://www.osimga.gal/export/sites/osimga/gl/documentos/d/ogsi/doc_ext/am
bito_estatal/estudio_sobre_usuarios_afectados_por_phishing_2007.pdf
En esta definición, podemos apreciar en que consiste el delito informático de
Phishing y la magnitud del perjuicio que conlleva el ser víctima de este tipo de delito.
Marco legal
En la presente investigación para delimitar la problemática y fundamentarla es
necesario tomar en cuenta que, en la actualidad el Ecuador es un Estado
constitucional de derechos y justicia; en donde el sentido de una visión lógico-
material para la determinación de una necesidad colectiva nace de la sociedad, puesto
que el Estado no puede generar limitaciones a los poderes públicos, sino que al
contrario se crea un sistema de normas basadas en una necesidad urgente en busca del
buen vivir o sumak kawsay.
Mantener una adecuada convivencia social con el respeto a las normas es la base para
la materialización de un Estado Constitucional de Derechos, el cual se hace efectivo
conforme al cumplimiento de sus postulados básicos; esto principalmente en relación
11
a la transgresión de las normas por parte de aquellos sobre los cuales rigen los
principios del Derecho, donde como consecuencia ese Estado ejerce el denominado
Jus Puniendi cuando se han vulnerado aquellos principios sobre los cuales se rigen las
conductas de las personas; al respecto el Artículo 75 de la Constitución de la
República del Ecuador reza que:
Toda persona tiene derecho al acceso gratuito a la justicia y a la tutela
efectiva, imparcial y expedita de sus derechos e intereses, con sujeción a los
principios de inmediación y celeridad; en ningún caso quedará en indefensión.
El incumplimiento de las resoluciones judiciales será sancionado por la Ley.
(Constitución de la República del Ecuador, 2008)
Artículo que tiene estrecha relación a lo manifestado en el Artículo 76 numeral 3 de
nuestra Constitución que manifiesta:
Nadie podrá ser juzgado ni sancionado por un acto u omisión que, al momento
de cometerse, no esté tipificado en la ley como infracción penal,
administrativa o de otra naturaleza; ni se le aplicará una sanción no prevista
por la Constitución o la ley. Sólo se podrá juzgar a una persona ante un juez o
autoridad competente y con observancia del trámite propio de cada
procedimiento. (Constitución de la República del Ecuador, 2008)
En concordancia como lo establece el Código Orgánico Integral Penal en su Artículo
5. Principios Procesales, numeral 1, Legalidad: “No hay infracción penal, pena, ni
proceso penal sin ley anterior al hecho”. (Nullum Crimen Nulla Poena Sine Lege).
Es decir, que para que una conducta sea calificada como delito, debe estar tipificada
como tal y con anterioridad a la realización de esa conducta. De tal modo que, no
únicamente la existencia del delito depende de la existencia anterior de una
disposición legal que lo declare como tal, sino que también, para que una pena pueda
ser impuesta sobre el actor en un caso determinado es necesario que la legislación
vigente establezca dicha pena como sanción al delito cometido.
12
Como precepto fundamental nuestra Constitución señala que todos los principios y
derechos son inalienables, irrenunciables, indivisibles, interdependientes y de igual
jerarquía, los mismos caracterizados por su directa aplicación sobre los individuos
son de obligatorio cumplimiento; en este sentido respecto del tema específico sobre la
problemática que nos hemos planteado a cerca de la necesidad de tipificar el delito de
Phising en el Código Orgánico Integral Penal, el Artículo 16 de la Constitución de la
República del Ecuador en lo referente a la comunicación e información en sus
numerales 2 y 4, manifiesta que todas las personas tienen derecho a:
2. “El acceso universal a las tecnologías de la información y comunicación”.
4. “El acceso y uso de todas las formas de comunicación visual, auditiva, sensorial y
a otras que permitan la inclusión de personas con discapacidad.” (Constitución de la
República del Ecuador, 2008)
La Ley de Comercio Electrónico Firmas Electrónicas y Mensajes de Datos, dentro de
sus Disposiciones Generales, en lo referente a Datos Personales manifiesta que: “Son
aquellos datos o información de carácter personal o íntimo, que son materia de
protección en virtud de esta ley.” (Ley de Comercio Electrónico Firmas Electrónicas
y Mensajes de Datos, 2002)
Este es un cuerpo legal innovador en materia del uso de las Tecnologías de la
Información y Comunicación Social, a pesar de tener más de una década de vigencia
este conjunto de normas se encarga de la regulación de los medios por los cuales se
transmite la información que se encuentra contenida en medios informáticos y
telemáticos, además es un complemento para el fortalecimiento de la eficacia de la
comunicación.
El Artículo 9 del precitado cuerpo normativo referente a la protección de datos
establece que:
13
Para la elaboración, transferencia o utilización de bases de datos, obtenidos
directa o indirectamente del uso o transmisión de mensajes de datos, se
requerirá el consentimiento expreso del titular de estos, quien podrá
seleccionar la información a compartirse con terceros. La recopilación y uso
de datos personales responderá a los derechos de privacidad, intimidad y
confidencialidad garantizados por la Constitución de la República y esta ley,
los cuales podrán ser utilizados o transferidos únicamente con autorización del
titular u orden de autoridad competente.
Esto tiene concordancia con el Artículo 5 de la precitada norma en la cual manifiesta
que:
Se establecen los principios de confidencialidad y reserva para los mensajes
de datos, cualquiera sea su forma, medio o intención. Toda violación a estos
principios, principalmente aquellas referidas a la intrusión electrónica,
transferencia ilegal de mensajes de datos o violación del secreto profesional,
será sancionada conforme a lo dispuesto en esta Ley y demás normas que
rigen la materia. (Ley de Comercio Electrónico Firmas Electrónicas y
Mensajes de Datos, 2002)
En los precitados artículos de la Ley de Comercio Electrónico Firmas Electrónicas y
Mensajes de Datos se reconoce la titularidad de la información contenida en los
diversos medios electrónicos; así mismo en el Artículo 8 de la misma ley, se
establece la regulación en cuanto al uso de la información que se contiene en medios
electrónicos, la cual se encuentra catalogada dependiendo de los niveles bajo los
cuales la información ha sido consignada en una base de datos.
El Código Orgánico Integral Penal novísimo cuerpo normativo para el Ecuador, fue
publicado mediante el Registro Oficial Nº 180 de 10 de febrero de 2014, y entró en
vigencia el 10 de agosto de 2014. Esta ley recoge las nuevas corrientes del Derecho
Penal, principalmente se caracteriza por ser un código de concepción finalista y es un
innovador aporte para fortalecimiento de la administración de justicia.
El Código Orgánico Integral Penal; recoge 14 artículos relacionados con delitos
informáticos, entre los principales; el acceso ilícito a sistemas informáticos, la
14
interceptación ilícita de información contenida en medios informáticos, la
apropiación ilícita a través de medios informáticos, la falsificación informática y el
fraude informático.
Sin embargo, hasta la actualidad aún no se ha tipificado al delito informático de
Phishing, el cual implica necesariamente el uso de las Tecnologías de la Información
y Comunicación Social para efectuar actos ilícitos repetitivos en contra de otro sujeto.
Esto en concordancia con el Código Orgánico Integral Penal en su Artículo 3 nos
habla acerca del Principio de mínima intervención indicando que, “La intervención
penal está legitimada siempre y cuando sea estrictamente necesaria para la
protección de las personas. Constituye el último recurso, cuando no son suficientes
los mecanismos extrapenales”.
Tratados Internacionales
El Convenio sobre Cibercriminalidad, también conocido como el Convenio de
Budapest sobre el Cibercrimen o simplemente como Convenio Budapest, es el primer
tratado internacional que busca hacer frente a los delitos informáticos y los delitos en
Internet mediante la armonización de leyes nacionales, la mejora de las técnicas de
investigación y el aumento de la cooperación entre las naciones, en su Capítulo II se
señala tipos penales que deberían ser aplicados a nivel nacional delitos que tienen que
ver con la confidencialidad, la integridad y la disponibilidad de los datos y sistemas
informáticos…
Este Convenio tiene como finalidad la seguridad de la información, tratando delitos
contra la alteración de datos, el atentado contra la integridad, contra la
confidencialidad de los sistemas, redes informáticas. El objeto del Convenio es
priorizar una política penal común con objeto de proteger a la sociedad frente a la
15
ciberdelincuencia, en particular mediante la adopción de una legislación adecuada y
la mejora de la cooperación internacional; esto es lo que se manifiesta en el
preámbulo del Convenio.
La Organización de Estados Americanos (OEA) con la delincuencia cibernética a
medida que van pasando los años las amenazas se van haciendo más riesgosas para
los sistemas informáticos, mensajes de datos y algo muy valioso para el ser humano
la integridad de las personas, así que en la OEA han tenido varios conversatorios
sobre diferentes temas; el acceso a la información, ciencia y tecnología, drogas,
desminado, justicia, la seguridad cibernética, entre otros.
Sobre la seguridad cibernética la OEA manifiesta que durante la última década han
surgido amenazas y formas de cometer delitos y los estados miembros para
contrarrestar el crimen cibernético a través del Comité Interamericano contra el
Terrorismo (CICTE) y el Programa de Seguridad Cibernética se han preparado en un
trabajo continuo para desarrollar una agenda que trate sobre la seguridad cibernética
en América.
La OEA fortalece las actividades referentes a este tema fomentando las capacidades
de seguridad cibernética a través de la asistencia técnica, mesas redondas, sobre
política, ejercicios de gestión de crisis, e intercambio de prácticas para el uso de
tecnologías para el uso de la información y comunicación.
Situacional
El avance tecnológico y la aplicación de las tecnologías de la información y
comunicación TIC en los tribunales de Justicia de países como México, Holanda.
Canadá, Estados Unidos, Italia, Venezuela, Colombia, Perú, entre otros y ahora en
16
Ecuador con la expedición del Código Orgánico Integral Penal, es de trascendental
importancia para el funcionamiento eficiente del sistema penal.
Trabajos previos
Para la realización del presente trabajo de investigación y con el compromiso de que
contenga la mayor y mejor información, se realizará una descripción de los
antecedentes a través de tesis, monografías, informes, tratados y revistas del tema a
tratar como los siguientes:
Ureta Laura (2011). Retos A Superar En La Administración De Justicia Ante Los
Delitos Informáticos En El Ecuador, previa a la obtención del Título de Magister en
Sistema de Información Gerencial, Universidad Andina. Facultad de Derecho.
La criminalidad informática organizada ha crecido de manera exponencial, de
acuerdo con los informes relacionados con incidentes de seguridad
exponencial, de acuerdo con los informes relacionados con incidentes de
empresa, los mismos, que son aprovechadas por los intrusos, cabe recalca
dichos intrusos conocen cada vez con más profundidad los detalles de las
tecnologías y sus limitaciones, por ello, es cada vez más fácil desaparecer la
evidencia y confundir a los investigadores, por lo cual, constituye un reto para
los sectores afectados los legisladores, judiciales, policiales e incluso los
especialistas informáticos encargados de su investigación.
El delito informático involucra acciones criminales que en primera instancia
los países han tratado de poner en figuras típicas, tales como: robo, fraudes,
falsificaciones, estafa, sabotaje, entre otros, por ello, es primordial mencionar
que el uso indebido de las computadoras es lo que ha creado la necesidad
imperante de establecer regulaciones por parte de la legislación.
Según Reyes, Yuridia (2009). Delitos informáticos. Trabajo de titulación para la
obtención de Doctor en Jurisprudencia. Universidad de las Américas. Facultad de
Derecho.
17
Menciona que debido a que en la actualidad existen muchas maneras para
hacer fraude, se tiene la necesidad de dar a conocer los distintos tipos de
delitos informáticos, así como su finalidad la que llegan las personas
responsables de estos ilícitos. En la actualidad la sociedad se desenvuelve más
entre la tecnología, por lo que provoca que se dependa de la misma. Compras
y ventas por internet, transacciones electrónicas ya sean bancarias o de
efectivo, comunicación por internet, entre otras. Son estas y más las razones
por las que la sociedad se involucra altamente en la tecnología y por tanto
toma cierto peligro al ser defraudados por delincuentes de la informática. Los
delincuentes de la informática son tantos como sus delitos, pueden tratarse de
estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes
suelen pasar desapercibidos y sabotean las computadoras para ganarles
ventaja económica.
Cárdenas Alberto y Dávila William (2012). En su Tesis titulada: Los Delitos
Informáticos En El Ecuador. Tesis previa a la obtención del grado de diplomado en
Derecho Procesal Penal. Universidad de Cuenca. Facultad de Jurisprudencia y
Ciencias Políticas y Sociales.
Señalan que en el Ecuador se empezó a hablar de delitos informáticos en el
2009. Desde entonces, las autoridades han registrado 3.143 casos. Esta cifra
contempla los robos denunciados hasta el primer trimestre de este año, pero
existiría un sub registro de aquellas personas que no reportaron la pérdida. En
el país el 80% de los delitos no son reportados, esto le ubica en el tercer lugar
después de México que tiene el 92 % y de Bolivia que registra el 85 %. Las
cifras según la ONU reflejan la falta de una "cultura" de la denuncia que
existe en toda América Latina.
Zambrano Regina (2012). Delitos Informáticos Contemplados en la ley ecuatoriana.
Monografía de grado para optar al Título de Abogado. Universidad Regional
Autónoma de los Andes, Facultad de Jurisprudencia Carrera de Derecho, nos
establece;
Que hay que agregar que este tipo de infracciones son difícil de descubrir o
perseguir, no imposible, debido a que los sujetos activos actúan sigilosamente
con herramientas capaces de borrar toda huella de intrusión o de consumación
del delito; pero, a pesar de eso y de no contar ni con una policía entrenada
para investigarlos ni un Ministerio Público que pueda dar las directrices para
la correcta indagación de dichos actos delictivos, se debe ya impulsar estos
18
avances tecnológicos que son realidades sociales y para los cuales los
ecuatorianos estamos casi indefensos. Hay que derogar la Ley de Comercio
Electrónico acorde con la Constitución de 1998, y legislar una con la vigente.
Ojalá que se ponga ímpetu, fuerza transformadora para, sino llegar a la
plenitud del Gobierno Electrónico como acontece en Chile, evita la corrupción
y frena el desarrollo, por ejemplo, por lo menos tengamos un Ministerio
Público que a la delincuencia virtual le de tanta o igual importancia que a la
convencional. En el ecuador ya se han dado casos emblemáticos, página web
de la Presidencia, tarjetas clonadas con perjuicios en alrededor de $6´000000,
oo y que conducta como la observada por el actual gobierno de no considerar
los antecedentes penales cibernéticos de Julián Assange, no se repitan.
Mariano, Estévez (2010). En la tesis titulada Delitos Informáticos. Trabajo de
titulación para la obtención de Abogado. Universidad Central. Facultad de Derecho
nos establece que:
En la actualidad las computadoras se utilizan no solo como herramientas
auxiliares de apoyo a diferentes actividades humanas, sino como medio eficaz
para obtener y conseguir información, lo que las ubica también como un
nuevo medio de comunicación, y condiciona su desarrollo de la informática
tecnología cuya esencia se resume en la creación, procesamiento,
almacenamiento y transmisión de datos.
Definición de términos básicos
Correo electrónico. (Alegsa, 2010), proporciona como definición que:
(cuenta de e-mail, e-mail account). Servicio online que provee un espacio para
la recepción, envío y almacenamiento de mensajes de correo electrónico en
internet. Una cuenta de e-mail se asocia con un único usuario, el cual puede
acceder a su cuenta a través de su nombre de usuario y contraseña. Las
cuentas de e-mail suelen ser servicios que ofrecen empresas de forma gratuita
(los más populares) o de pago. Algunos de estos servicios populares son:
Gmail de Google, Yahoo! Mail de Yahoo! Y Hotmail de Microsoft.
Definición de cuenta de correo electrónico. Recuperado de
http://www.alegsa.com.ar/Dic/cuenta%20de%20correo%20electr%C3%
B3nico.php.
19
Tipificación. Para (Machicado, 2010) es:
Adecuación del acto humano voluntario ejecutado por el sujeto a la
figura descrita por la ley como delito. Es la adecuación, el encaje, la
subsunción del acto humano voluntario al tipo penal. Si se adecua es
indicio de que es delito. Si la adecuación no es completa, no hay
delito”. Apuntes Jurídico. ¿Qué es la tipicidad y el tipo penal?
Recuperado de
http://www.monografias.com/trabajos76/politica-criminal/politica-
criminal.shtml#ixzz4DVGDBVbi
Delito informático. El italiano Sarzana, Carlos, proporciona como definición que los
delitos informáticos son “cualquier comportamiento criminógeno en que la
computadora está involucrada como material, objeto o mero símbolo”. Recuperado
de http://es.slideshare.net/anthoanaguilar/derecho-informatico-julio-tellez-valdez
Impunidad. Guillermo Cabanellas nos da una definición estableciendo que es el
“Estado por el cual queda un delito o falta sin el castigo o pena que por ley le
corresponde.
Malware. (Wikipedia, 2016), la enciclopedia libre, nos establece que:
El malware (del inglés “malicious software “), también llamado badware,
código maligno, software malicioso o software malintencionado, es un tipo de
software que tiene como objetivo infiltrarse o dañar una computadora o
sistema de información sin el consentimiento de su propietario “. Recuperado
de
https://es.wikipedia.org/wiki/Malware
Spooling. (Alegsa, 2010) diccionario de informática y tecnología define.
20
En informática, el spooling hace referencia al proceso de transferir datos
poniéndolos en un área temporal de trabajo, donde otro programa puede
acceder para su procesamiento en otro momento. Éste área de trabajo temporal
suele estar en un archivo o en un dispositivo de almacenamiento. Recuperado
de
http://www.alegsa.com.ar/Dic/spooling.php
Pharming. Para la Dra. Rodríguez, María.
pharming (simulación de entidad bancaria). Los defraudadores simulan o
copian una página web de un banco y en los correos anzuelo incluyen una
URL en la que el cliente destinatario víctima ha de pinchar, teóricamente para
acceder a la página de su banco pero que, en realidad le dirige a la página web
simulada donde el destinatario introducirá sus datos de usuario y contraseñas,
valiéndose de una excusa lo más verosímil posible (actualización del sistema,
verificación de datos, etc.). Recuperado de
http://noticias.juridicas.com/conocimiento/articulos-doctrinales/10617-estafa-
informatica-el-denominado-phishing-y-la-conducta-del-ldquo%3Bmulero/
Mulero bancario. La Dra. Rodríguez, María, nos aclara en que consiste y cuál es su
función.
Es preciso que el defraudador cuente con una cuenta corriente bancaria de
destino de la suma que se va a detraer ilícitamente y lógicamente, ha de ser
una cuenta que no levante sospechas (como sería en el caso de una cuenta
extranjera), que no provoque la alerta de la entidad bancaria y además y
fundamental, que pertenezca a un tercer, para proporcionar la impunidad al
defraudador. Es aquí donde intervienen los conocidos en el argot policial
como “muleros bancarios. Recuperado de
http://noticias.juridicas.com/conocimiento/articulos-doctrinales/10617-estafa-
informatica-el-denominado-phishing-y-la-conducta-del-ldquo%3Bmulero/
Diagnóstico
21
El Código Orgánico Integral Penal publicado en el suplemento del Registro Oficial
Nº 180 de 10 de febrero de 2014, establece dentro de su normativa catorce tipos
penales relacionados con los delitos informáticos; sin embargo dentro de este marco
legal, no se encuentra aún tipificado como delito informático el Phising, mismo que
se resume en la pesca de datos personales claves y contraseñas realizada de forma
ilícita o fraudulenta para acceder a sistemas informáticos, mediante el envío masivo
de correos electrónicos spam en nombre de una identidad bancaria.
El delito informático de Phishing violenta el derecho a la intimidad, al derecho de la
propiedad, y en otros casos a la seguridad de un Estado, derechos que están
protegidos constitucional, penal y civilmente. Produciéndose la pérdida de dinero por
medios electrónicos por el acceso no autorizados a sus cuentas bancarias.
Una conducta que produce resultados lesivos, descriptibles y demostrables en el
sujeto pasivo. Por la falta de regulación de la misma, se propicia el estado de
desprotección jurídica a las víctimas de tales hechos y por ende se deja de lado la
tutela judicial efectiva de los derechos.
22
TÍTULO I
LA INFORMACIÓN
1.1. Origen de la Información
El origen etimológico de la palabra información proviene del latín de informatĭo, -
ōnis que, a su vez procede del verbo informare cuyo significado es dar forma a la
mente, instruir, enseñar.
De acuerdo con su etimología se puede considerar como el concepto original de este
vocablo la acción y el efecto de instruir, enseñar a la mente.
A partir del siglo XVII comienza a presentarse el fenómeno de la “explosión de la
información”. A finales del siglo XIX se produce la institucionalización de la
actividad documental por condiciones derivadas de este fenómeno. Este fue el
momento crucial en el paso de la Bibliografía a la Documentación, proceso al que se
le brinda una explicación, sentada en opiniones generalizadas al respecto.
En fecha cercana otros hechos, a saber: la fundación de las asociaciones de
bibliotecarios especializados, centros nacionales de documentación, y por último la
publicación del Tratado de documentación de Paul Otlet permiten que muchos
autores consideren que para esta fecha (1934) se había formado la Ciencia de la
Documentación. A partir de esta fecha se presentan profundos cambios, y se
brindaron numerosos aportes que tuvieron un denominador común: el enfrentamiento
de la biblioteconomía con la documentación.
23
En 1937 dos acontecimientos: la formación del American Documentation Institud
(A.D.I.) y El Congreso Internacional de París, cambiarían el rumbo de la actividad
documental a nuevos derroteros. Este giro se produjo a partir de los resultados
obtenidos en el propio A.D.I, así como el valioso aporte de Vannevar Bush: "As we
may think".
De forma sucesiva se fueron brindado aportes desde diferentes perspectivas en
distintas ciencias, proceso acelerado de forma considerable con la Segunda Guerra
Mundial y el aceleramiento de la revolución industrial, estas transformaciones unidas
al surgimiento de nuevas profesiones, y la voracidad de la ciencia en la época, trajo
consigo que en la década del 50 se produjera paulatinamente el tránsito de la Ciencia
de la Documentación a la Ciencia de la Información y en la década del 60
confluyeran un conjunto de factores para que se estableciera la Ciencia de la
Información.
La historia de la información viene de muchos años atrás desde la prehistoria con
básicos métodos como las pinturas rupestres, los romanos con objetos de arcilla, a
continuación, durante el primer milenio la producción almacenamiento y transmisión
se realizaba a través de las bibliotecas de los monasterios mediante escritura manual.
Destacar también el papel de arroz como formato utilizado por los chinos en el siglo
XI.
La revolución inicial en su transmisión llegó con el invento de la imprenta en 1940
por el orfebre alemán Johannes Gutemberg pudiendo producir libros en cadena y en
un tiempo mucho más corto que la transcripción manual y comienza la impresión de
los periódicos.
En 1926 el invento de la televisión volvió a revolucionar el mundo de la información
mediante su creador el ingeniero y físico británico John Logie Baird. En 1943 se
24
inventa la radio por el ingeniero mecánico y eléctrico de origen serbio Nicola Tesla,
aunque al principio atribuido a Guillermo Marconi.
En 1947 la invención del transistor, por John Bardeen, Walter Houser B Walter
Houserrattain y William Bradford Shockley, un dispositivo electrónico
semiconductor con funciones entre otras de amplificador, sentó las bases de la
primera revolución tecnológica.
George Boole, matemático y lógico británico, en 1854 es el gestor de la ciencia de la
computación o ingeniería informática. En el siglo XX se empieza a acelerar aún más
la transmisión de la comunicación entrando de lleno en la era digital con las
aportaciones sobre la cibernética en 1949 del matemático estadounidense Norbert
Wiener.
Más reciente en 1969 surge ARPANET, como el origen de lo que después será
Internet, creado como conexión entre varias universidades de EEUU, siendo una red
de comunicación militar durante la guerra fría.
El auge de Internet comienza a principio de 1990 con la creación del lenguaje HTML
por parte del CERN creando el World Wide Web, junto con el acceso a este medio y
la mejora de las interconexiones llegamos al Internet que conocemos en nuestros días.
En la actualidad la información se comparte a través de Internet y no solo en una
dirección como los métodos más tradicionales ya sea la radio, televisión, prensa si no
que ahora el conocimiento se comparte y se complementa como se realiza a través de
redes sociales, blogs, etc.
1.2. Definición
25
En cuanto a su definición puede decirse que es la acción de informar, referida a
comunicar una noticia sobre algo, declarar, enterar. También se utiliza este vocablo
para designar a los conocimientos que se añaden a los que ya se poseen en un área
determinada. Y por extensión se denomina de esta manera también a esos
conocimientos adquiridos.
También se la puede definir como el conocimiento emitido o recibido referente a un
hecho o circunstancia en particular, que se genera por una parte, en la mente de las
personas y por otra, se transmite o expresa por medio de algún soporte como puede
ser la televisión, radio, prensa, ordenador etc. De esto se puede inferir también que es
la forma de comunicar el conocimiento que origina el pensamiento humano.
1.3. La información como bien social
El ser humano es comunicación por esencia. El hombre necesita de la información,
con lo cual se declara derecho fundamental, no sólo para la expresión de las
democracias, sino para el bien social. El periodismo y sus agentes se han convertido
en los responsables sociales del ejercicio de este derecho, como intermediarios del
acontecer.
Los ciudadanos no tienen ni el tiempo ni las herramientas para el ejercicio de estos
derechos y delegan en los profesionales de la información la obligación de qué y
cómo informar, convirtiéndose en responsables y mediadores.
Todo individuo tiene derecho a la libertad de opinión y de expresión; este derecho
incluye el de no ser molestado a causa de sus opiniones, el de investigar y recibir
informaciones y opiniones, y el de difundirlas, sin limitación de fronteras, por
cualquier medio de expresión.
26
A pesar de este derecho y a pesar de que se abandera la libertad de información desde
todas las democracias, sería iluso creer en la falacia de que no existe censura y veto a
la libertad de información. En la actualidad los mecanismos son otros, y detrás de
ellos está la manipulación informativa como el más poderoso.
Los medios de comunicación deben dejar de ver a las noticias solo como mercancía.
El verdadero compromiso reside en buscar la veracidad para el bienestar social.
Dentro de las dimensiones.
1.4. La información como bien jurídico
Es valioso el sostener, que en cada nueva incriminación penal surge una aparente
contradicción con los principios de exclusiva protección de bienes jurídicos del
Derecho Penal, entendido como ultima ratio, sin embargo, es imprescindible señalar
que el principio de intervención mínima, se sustenta en un conjunto de procesos de
entrada y de salida, de criminalización y desincriminación (Caro Coria, 1995),
resultado de la normal y obligada evolución social que genera la sustitución de bienes
jurídicos, los nuevos interés sociales suplen a los bienes jurídicos que por variación
temporal de las necesidades político criminales se han convertido en poco dignos de
tutela penal.
La presencia de un interés social vital no acredita per se la existencia de un bien
jurídico penalmente relevante, es necesario también que éste reúna los requisitos de
merecimiento o importancia social y necesidad de protección en sede penal, propios
de una concepción del bien jurídico penal de índole político criminal.
Respecto a la valoración del merecimiento de protección o importancia social del
interés debe tenerse en claro que éste se refiere corno dice (Rodríguez Mourullo,
1982) a la generalidad de los componentes del equipo social y no sólo a la minoría o
un sector social determinado, no obstante, la valoración de aquellos intereses que,
27
como la información, tienen un inmanente carácter colectivo, debe abordarse en
función a su trascendencia para los individuos, lo que se correspondería a los
lineamientos propios del modelo de Estado Social y Democrático de Derecho, de esta
manera, como señala (Mir Puig, 1991) […] la valoración de la importancia de un
determinado interés colectivo exigirá la comprobación del daño que cause a cada
individuo su vulneración", es decir, no resulta suficiente para la comprobación del
merecimiento de protección que el interés social trascienda a la generalidad, es
preciso que su lesión o puesta en peligro posean entidad para provocar daño en los
individuos integrantes del grupo social.
Si la cuestión se hubiese planteado algunos años atrás hubiese resultado, por decir lo
menos, cuestionable afirmar la existencia de merecimiento de protección penal en el
interés social "información", sin embargo, la situación resulta hoy en día menos
complicada, el fenómeno informático en el que todas nuestras sociedades se hallan
inmersas ubica al interés vital aquí planteado en una posición de absoluto y
comprensible merecimiento de resguardo en sede penal, superándose de este modo el
primer obstáculo.
La necesidad de tutela penal habrá de calificarse en atención a la eficacia de los
demás medios de control social, en efecto, un interés social requerirá de protección en
sede penal cuando los demás medios con los que disponen las otras ramas del
Derecho hayan fracasado pues, como bien subraya (Berdugo Gómez de la Torre,
1995) el Derecho Penal es sólo uno de los tantos instrumentos de control social
existentes y posiblemente no sea el más importante de ellos.
En ésta línea de argumentación, la ausencia de protección extra penal no evidencia,
por si misma, la carencia de necesidad de protección penal, empero, debemos tener en
cuenta que existe necesidad de protección punitiva cuando […] en el caso concreto no
existe ningún otro medio disponible que sea eficaz y menos aflictivo". (Luzón Peña,
1993)
28
El fracaso de los medios de control social y la dañosidad social propia de este tipo de
conductas hace necesaria la regulación punitiva de comportamientos que afecten el
bien jurídico aquí propuesto, al menos esa es la tendencia que se observa en la
legislación comparada.
De esta manera nos alejamos del sector doctrinal que considera que detrás del delito
informático no existe un bien jurídico específico, tratándose tan sólo de formas de
ejecución de delitos que afectan bienes jurídicos de protección penal ampliamente
reconocida. Quienes sostienen esto confunden los delitos informáticos con los delitos
computacionales, estos últimos se tratarían como precisa (Herrera Bravo, 1998) “[…]
sólo de ilícitos convencionales que ya están regulados en el Código Penal", dejando
en claro que los delitos informáticos son conductas nuevas que por su singular
naturaleza no se subsumen en la descripción típica de los delitos convencionales.
1.5. EL DERECHO DE LA INFORMACIÓN
El derecho de la información es concebido comúnmente por la doctrina desde dos
perspectivas: por un lado, como ordenamiento jurídico, y por otro como ciencia
jurídica. A este respecto debemos tener en cuenta un aspecto fundamental del
derecho: su dualidad; ya que se refiere, de una parte, al conjunto de normas jurídicas
y, de otra, a una ciencia "cuyo objeto de conocimiento está constituido tanto por el
ordenamiento jurídico como por los conceptos sistemáticos elaborados por la
dogmática"… (Más adelante se dará un análisis jurídico desde la Constitución).
1.5.1. El derecho de la información como ordenamiento
La evolución de las relaciones y derechos comunicativos o informativos a lo largo de
la historia crearon la necesidad de establecer una serie de leyes que regularan la
relación de las ciencias jurídicas y las ciencias informativas, éstas constituyen el
29
cuerpo jurídico del derecho de la información, derecho que está constituido por el
conjunto de normas jurídicas que se establecen en torno a las relaciones informativas
o que tienen como objeto de regulación lo que se refiere a la información o a la
comunicación social.
Bajo esta perspectiva de ordenamiento, Bonet (2003) entiende que:
El derecho de la información es el conjunto de normas jurídicas vigentes en
materia informativa y que tiene como característica el que sus normas sean de
distinta naturaleza: penal, mercantil, administrativa o, incluso, normas
constitucionales; y también, por hacer referencia a aspectos muy diferentes
entre sí. Recuperado de
https://dialnet.unirioja.es/servlet/autor?codigo=287
La disciplina jurídica del derecho de la información es una de las ramas relativamente
recientes, que para Fernández Areal, nace ante la necesidad de reglamentar y
organizar el ejercicio de un derecho natural del hombre, reconocido con estas
características en las leyes fundamentales de los diversos países modelados en el
ámbito jurídico-político al modo de los Estados de derecho. El derecho subjetivo a la
información, el derecho a informar y a estar informado, el derecho a expresar ideas y
a recibirlas, es el objeto primario del derecho de la información, a la vez que su
explicación más sencilla, el origen de su nacimiento.
Fernández Areal (2010) define al derecho de la información como:
El conjunto de normas jurídicas que tienen por objeto la tutela,
reglamentación y delimitación del derecho a obtener y difundir ideas,
opiniones y hechos noticiables, y ello por fuentes propias o, especialmente, a
través de los ya conocidos medios de comunicación social y otros que pudiera
el hombre inventar. Recuperado de
https://dialnet.unirioja.es/servlet/autor?codigo=82070
30
La rama del derecho que se conoce como derecho de la información aparece y se
desarrolla fundamentalmente coincidiendo con lo que se denomina la "sociedad de la
información", caracterizada, entre otras cosas, por el surgimiento de una serie de
medios técnicos de transmisión y de información, que provocan numerosos efectos
sobre el comportamiento individual y colectivo y sobre la formación de hábitos
culturales —a los que hoy habría que añadir los originados por la expansión de las
nuevas tecnologías y por los cambios operados en la sociedad misma y que,
lógicamente, darán lugar a una adecuada y progresiva regulación jurídica.
1.5.2. El derecho de la información como ciencia
El derecho de la información se puede afirmar como ciencia porque constituye una
ordenación de conocimientos susceptibles de sistematización, de tratamiento en
diversas fases de generalización y de abstracción, cuyo objeto es la información que
reconoce y regula. Se puede afirmar que "es aquella ciencia jurídica que acota los
fenómenos informativos de todo tipo y los encauza hacia la justicia".
El derecho como ciencia da las soluciones justas a los problemas y facilita la labor de
los legisladores e intérpretes de las normas. Pero, además, se ocupa de juzgar acerca
de la justicia de las leyes, de las interpretaciones y de los actos de las personas. De
ese modo, no sólo es el resultado del pensamiento de los juristas, sino también una de
las fuentes, más o menos directas, del derecho.
Al ser el derecho de la información susceptible de ser tratado en cuanto ordenamiento
o como ciencia, no debemos considerar a estas perspectivas como alternativas que se
contraponen, sino que se complementan, al ofrecer la ciencia opciones para el
adecuado desarrollo del cuerpo normativo en materia de información.
31
Así, nuestra disciplina aparece con una triple pretensión: como una ciencia que, a
partir de la idea de justicia, justifica o excluye soluciones a los problemas que plantea
la información; como una ciencia del derecho positivo o del ordenamiento jurídico, y
como una ciencia que atiende a la realidad jurídica naciente para, después de
conceptualizarla en el grado necesario de abstracción, poderla enjuiciar conforme a
los criterios ius informativos o del derecho a la información.
Así, más que un ordenamiento de leyes o regulaciones de ciencias de la información,
el derecho de la información es una verdadera ciencia en el pleno sentido de la
palabra. Es ciencia si la referimos a la idea de justicia que es una de las virtudes
morales objeto de estudio tanto de la ética como del derecho, y si lo es del derecho
también de ésta cual es el derecho de la información. También es ciencia si la
consideramos desde el punto de vista del derecho positivo del ordenamiento jurídico
al igual que podemos llamar ciencia al derecho civil, al derecho canónico, al derecho
administrativo.
El derecho de la información es una ciencia en sentido objetivo, se trata de una
disciplina jurídica que nos sitúa ante el derecho como objeto de la ciencia, objetivado
por la parte del derecho que acota un sustantivo de contenido partitivo de acuerdo con
su construcción gramatical. Así, la primera tarea de esta rama es la de emprender el
estudio científico de la información bajo un prisma jurídico. Y, bajo el prisma
informativo, esta asignatura se apropia de los conceptos, métodos y sistemas propios
de la ciencia del derecho para ponerlos al servicio de la información.
Desantes (2015) considera que el derecho de la información es "el ordenamiento
jurídico objetivo que reconoce y protege el derecho a la información en cuanto
derecho humano", pero también lo considera como:
“La ciencia jurídica universal y general que, acotando los fenómenos informativos,
les confiere una específica perspectiva jurídica capaz de ordenar la actividad
32
informativa, las situaciones y relaciones jurídico-informativas y sus diversos
elementos, al servicio del derecho a la información”. Recuperado de
https://dialnet.unirioja.es/servlet/autor?codigo=50095
El mismo Desantes (2015) al referirse al estudio normativo de la información señala
que:
El derecho de la información es una ciencia práctica, como opuesta a la
especulativa. No queda en el mero círculo del conocimiento teórico, sino que
evalúa conductas humanas. Conductas, por otra parte, que aun siendo activas,
no son meramente productivas como las actuaciones dirigidas a conseguir un
resultado artístico, un bien útil, deleitable y honesto. En las ciencias que
estudian estas actividades encaminadas a producir un resultado interesa tan
sólo el resultado, y al resultado se dirige el juicio crítico. El derecho evalúa
también este resultado, pero en función de la actuación que ha llevado a él. Es
una ciencia práctica no especulativa, y una ciencia activa no productiva.
Recuperado de https://dialnet.unirioja.es/servlet/autor?codigo=50095
(Villanueva, 2008) nos ofrece la siguiente definición:
El derecho de la información es la rama del derecho público que tiene por
objeto el estudio de las normas jurídicas que regulan, lato sensu, las relaciones
entre Estado, medios y sociedad, así como, stricto sensu, los alcances y los
límites del ejercicio de las libertades de expresión y de información y el
derecho a la información a través de cualquier medio. (pág. 356)
Por su parte, (Ayllón, 2005) considera que:
El derecho de la información es un concepto doctrinal que se refiere al estudio y
sistematización de las disposiciones jurídicas vigentes en materia de información.
Por definición incluye, pero no se agota, en el estudio de las libertades de buscar,
recibir y difundir informaciones y opiniones. Aunque los esfuerzos se han
multiplicado en los años recientes, este derecho es todavía incipiente, pues aún no
se ha elaborado un cuerpo organizado de principios que permitan sistematizar el
estudio de las normas jurídicas en materia de información. Su estudio responde,
en la mayoría de los casos, a tipologías ad hoc que describen la situación en
países y circunstancias específicos. (pág. 173)
33
1.6. La información en la Constitución de la República del Ecuador
En la Constitución del Ecuador del 2008 en sus diferentes artículos menciona algunos
derechos de los ciudadanos frente a la comunicación e información, y promueve que
las mismas sean inclusivas, diversas, además de un acceso oportuno y seguro:
Art. 16.- Todas las personas, en forma individual o colectiva, tienen derecho a:
1. “Una comunicación libre, intercultural, incluyente, diversa y participativa, en
todos los ámbitos de la interacción social, por cualquier medio y forma, en su
propia lengua y con sus propios símbolos”.
Lo que nos establece claramente que las personas sin excepción tememos
derecho al libre acceso a comunicarnos en cualquier tipo de ámbito social y,
de cualquier manera.
2. El acceso universal a las tecnologías de información y comunicación.
“Esto en cuanto al uso y manejo sin ninguna restricción en todo el ámbito de
las tecnologías de la información y comunicación”.
Art. 17.- EI Estado fomentará la pluralidad y la diversidad en la comunicación, y al
efecto:
2. Facilitará la creación y el fortalecimiento de medios de comunicación
públicos, privados y comunitarios, así como el acceso universal a las
tecnologías de información y comunicación en especial para las personas y
colectividades que carezcan de dicho acceso o lo tengan de forma limitada.
34
Claramente se distingue la facilidad que ofrece el Estado para tener una libre
utilización de todos los medios de comunicación, las tecnologías de la información y
comunicación, dando un trato especial a las personas que más lo necesitan.
Art. 18.- Todas las personas, en forma individual o colectiva, tienen derecho a:
1. “Buscar, recibir, intercambiar, producir y difundir información veraz,
verificada, oportuna, contextualizada, plural, sin censura previa acerca de
los hechos, acontecimientos y procesos de interés general, y con
responsabilidad ulterior”.
Como se puede entender la Constitución garantiza el acceso a la información para
poderla utilizar en todos los sentidos con las restricciones que la ley exige.
Art. 384.- “El sistema de comunicación social asegurará el ejercicio de los derechos
de la comunicación, la información y la libertad de expresión, y fortalecerá la
participación ciudadana”.
En este sentido es meritorio señalar que nuestra Constitución establece a partir del
artículo 86 las Garantías Jurisdiccionales, que son aquellos mecanismos que la
Constitución establece para promover la defensa de los Derechos Constitucionales
cuando han sido quebrantados. Por medio de estas garantías se asegura que, ante el
quebrantamiento de algún derecho, ya sea de carácter personal o patrimonial, previsto
en la Carta Magna, pues podrá establecerse la correspondiente acción prevista para el
restablecimiento de la legalidad y la correspondiente reparación integral si procediere.
(Sanchéz, 2004) explica que:
El derecho a la información es un presupuesto de su misma existencia. Sin él,
difícilmente pueden ejercerse de manera libre y responsable los derechos de
participación. Para esta autora, el derecho a ser informados se tiene,
35
personalmente, respecto de todo aquello que nos afecte y ante lo que podemos
esgrimir interés legítimo en conocer (datos informáticos, expediente
administrativo, acusación, etcétera), y políticamente, como colectivo y
también como miembros de la comunidad política, de todo cuanto afecte a la
convivencia política.
Según ella, el derecho a la información tiene los siguientes caracteres:
1. Es un derecho "natural", por cuanto su razón de ser radica en la naturaleza
sociable del hombre.
2. Es personal, porque incide en el perfeccionamiento de la persona, sobre
todo en su esfera social.
3. No es un derecho absoluto, sino susceptible de limitaciones, en cuanto a su
manifestación práctica.
4. Es un derecho público, oponible erga omnes.
5. Es un derecho político, en el sentido de que posibilita y se funda en la
participación política o en las funciones públicas.
6. Es un derecho universal, inviolable e inalienable. (págs. 42-117)
36
TÍTULO II
LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN
(TIC)
2.1. Origen
Las Tecnologías de la Información y la Comunicación (TIC) están presentes en todos
los niveles de nuestra sociedad actual, desde las más grandes corporaciones
multinacionales, a los gobiernos, administraciones, universidades, centros educativos,
organizaciones socioeconómicas y asociaciones profesionales particulares.
Ordenadores, teléfonos móviles, reproductores mp3, tarjetas de memoria, Televisión
Digital Terrestre (TDT), Discos Versátiles Digitales (DVD) portátiles, se han
convertido en imprescindibles para muchas personas y empresas.
El término tecnologías de la información y la comunicación (TIC) tiene dos
acepciones. Por un lado, a menudo se usa tecnologías de la información para referirse
a cualquier forma de hacer cómputo. Por el otro, como nombre de un programa de
licenciatura, se refiere a la preparación que tienen estudiantes para satisfacer las
necesidades de tecnologías en cómputo y comunicación de gobiernos, seguridad
social, escuelas y cualquier tipo de organización.
Se pueden considerar las tecnologías de la información y la comunicación como un
concepto dinámico. Por ejemplo, a finales del siglo XIX el teléfono podría ser
considerado una nueva tecnología según las definiciones actuales. Esta misma
consideración podía aplicarse a la televisión cuando apareció y se popularizó en la
década de los '50 del siglo pasado. Sin embargo, estas tecnologías hoy no se
37
incluirían en una lista de las TIC y es muy posible que actualmente los ordenadores
ya no puedan ser calificados como nuevas tecnologías. A pesar de esto, en un
concepto amplio, se puede considerar que el teléfono, la televisión y el ordenador
forman parte de lo que se llama TIC en tanto que tecnologías que favorecen la
comunicación y el intercambio de información en el mundo actual.
Después de la invención de la escritura, los primeros pasos hacia una sociedad de la
información estuvieron marcados por el telégrafo eléctrico, después el teléfono y la
radiotelefonía, la televisión e internet. La telefonía móvil y el GPS han asociado la
imagen al texto y a la palabra “sin cables”. Internet y la televisión son accesibles en el
teléfono móvil, que es también una máquina de hacer fotos.
La asociación de la informática y las telecomunicaciones en la última década del siglo
XX se ha beneficiado de la miniaturización de los componentes, permitiendo producir
aparatos “multifunciones” a precios accesibles desde el año 2000.
El uso de las TIC no para de crecer y de extenderse, sobre todo en los países ricos,
con el riesgo de acentuar localmente la brecha digital y social y la diferencia entre
generaciones. Desde la agricultura de precisión y la gestión del bosque a la
monitorización global del medio ambiente planetario o de la biodiversidad, a la
democracia participativa (TIC al servicio del desarrollo sostenible) pasando por el
comercio, la telemedicina, la información, la gestión de múltiples bases de datos, la
bolsa, la robótica y los usos militares, sin olvidar la ayuda a los discapacitados (por
ejemplo, ciegos que usan sintetizadores vocales avanzados), las TIC tienden a ocupar
un lugar creciente en la vida humana y el funcionamiento de las sociedades.
Algunos temen también una pérdida de libertad individual y grupal (efecto “Gran
Hermano”, intrusismo creciente de la publicidad no deseada...). Los prospectivistas
piensan que las TIC tendrían que tener un lugar creciente y podrían ser el origen de
un nuevo paradigma de civilización.
38
2.2. Definición
Según el diccionario de la Lengua Española, la palabra tecnología se define como:
[…] “el conjunto de teorías y de técnicas que permiten el aprovechamiento práctico
del conocimiento científico” y su historia se empezó a escribir desde el surgimiento
de la máquina de vapor en el siglo XVIII.
Encontramos a varios tratadistas que circunscriben su propia acepción de las TIC,
tales como:
(Cabero, 2005) que las define como:
En líneas generales podríamos decir que las nuevas tecnologías de la
información y comunicación son las que giran en torno a tres medios básicos:
la informática, la microelectrónica y las telecomunicaciones; pero giran, no
sólo de forma aislada, sino lo que es más significativo de manera interactiva e
interconexionadas, lo que permite conseguir nuevas realidades comunicativas.
(pág. 56).
(Pérez, 2006) considera que: “Las nuevas tecnologías deberíamos contemplar, por
una parte, una dimensión técnica, y por otra, una expresiva, repercutiendo ambas en
la creación de nuevos entornos comunicativos”. (pág. 189)
Por otro lado, según refiere (Castillo , 2005)
Se denominan Tecnologías de la Información y Comunicación al conjunto de
tecnologías que permiten la adquisición, producción, almacenamiento,
tratamiento, comunicación, registro y presentación de informaciones, en
forma de voz, imágenes y datos contenidos en señales de naturaleza acústica,
óptica o electromagnética. Las TIC incluyen la electrónica como tecnología
base que soporta el desarrollo de las telecomunicaciones, la informática y el
audiovisual. (pág. 19).
39
2.3. Características
En el contexto educativo se considera que más relevante que su concepción, son las
características y posibilidades que éstas tienen para la educación. Por lo tanto, se
piensa en las características generales y que de estas se derivan muchas otras que
están definidas por las propiedades multimedia que poseen, por las propiedades de
comunicación (interconexión entre equipos) y por el acceso a la información.
No obstante, consideramos que las características identificadas más significativas de
las TIC en las últimas décadas de diferentes autores, recogidas por (Cabero, 2005)
son:
Inmaterialidad. - En líneas generales podemos decir que las TIC realizan la creación
(aunque en algunos casos sin referentes reales, como pueden ser las simulaciones), el
proceso y la comunicación de la información. Esta información es básicamente
inmaterial y puede ser llevada de forma transparente e instantánea a lugares lejanos.
Interactividad. - La interactividad es posiblemente la característica más importante
de las TIC para su aplicación en el campo educativo. Mediante las TIC se consigue
un intercambio de información entre el usuario y el ordenador. Esta característica
permite adaptar los recursos utilizados a las necesidades y características de los
sujetos, en función de la interacción concreta del sujeto con el ordenador.
Interconexión. -La interconexión hace referencia a la creación de nuevas
posibilidades tecnológicas a partir de la conexión entre dos tecnologías. Por ejemplo,
la telemática es la interconexión entre la informática y las tecnologías de
comunicación, propiciando con ello, nuevos recursos como el correo electrónico, los
IRC, etc.
40
Instantaneidad. - Las redes de comunicación y su integración con la informática,
han posibilitado el uso de servicios que permiten la comunicación y transmisión de la
información, entre lugares alejados físicamente, de una forma rápida.
Elevados parámetros de calidad de imagen y sonido. - El proceso y transmisión de
la información abarca todo tipo de información: textual, imagen y sonido, por lo que
los avances han ido encaminados a conseguir transmisiones multimedia de gran
calidad, lo cual ha sido facilitado por el proceso de digitalización.
Digitalización. - Su objetivo es que la información de distinto tipo (sonidos, texto,
imágenes, animaciones, etc.) pueda ser transmitida por los mismos medios al estar
representada en un formato único universal. En algunos casos, por ejemplo, los
sonidos, la transmisión tradicional se hace de forma analógica y para que puedan
comunicarse de forma consistente por medio de las redes telemáticas es necesario su
transcripción a una codificación digital, que en este caso realiza bien un soporte de
hardware como el MODEM o un soporte de software para la digitalización.
Mayor Influencia sobre los procesos que sobre los productos. - Es posible que el
uso de diferentes aplicaciones de la TIC presente una influencia sobre los procesos
mentales que realizan los usuarios para la adquisición de conocimientos, más que
sobre los propios conocimientos adquiridos. En los distintos análisis realizados, sobre
la sociedad de la información, se remarca la enorme importancia de la inmensidad de
información a la que permite acceder Internet. En cambio, muy diversos autores han
señalado justamente el efecto negativo de la proliferación de la información, los
problemas de la calidad de la misma y la evolución hacia aspectos evidentemente
sociales, pero menos ricos en potencialidad educativa -económicos, comerciales,
lúdicos, etc.-. No obstante, como otros muchos señalan, las posibilidades que brindan
las TIC suponen un cambio cualitativo en los procesos más que en los productos. Ya
hemos señalado el notable incremento del papel activo de cada sujeto, puesto que
puede y debe aprender a construir su propio conocimiento sobre una base mucho más
41
amplia y rica. Por otro lado, un sujeto no sólo dispone, a partir de las TIC, de una
"masa" de información para construir su conocimiento, sino que, además, puede
construirlo en forma colectiva, asociándose a otros sujetos o grupos. Estas dos
dimensiones básicas (mayor grado de protagonismo por parte de cada individuo y
facilidades para la actuación colectiva) son las que suponen una modificación
cuantitativa y cualitativa de los procesos personales y educativos en la utilización de
las TIC.
Penetración en todos los sectores (culturales, económicos, educativos,
industriales…). - El impacto de las TIC no se refleja únicamente en un individuo,
grupo, sector o país, sino que, se extiende al conjunto de las sociedades del planeta.
Los propios conceptos de "la sociedad de la información" y "la globalización", tratan
de referirse a este proceso. Así, los efectos se extenderán a todos los habitantes,
grupos e instituciones conllevando importantes cambios, cuya complejidad está en el
debate social hoy en día (Beck, U. 1998).
Innovación. - Las TIC están produciendo una innovación y cambio constante en
todos los ámbitos sociales. Sin embargo, es de reseñar que estos cambios no siempre
indican un rechazo a las tecnologías o medios anteriores, sino que en algunos casos se
produce una especie de simbiosis con otros medios. Por ejemplo, el uso de la
correspondencia personal se había reducido ampliamente con la aparición del
teléfono, pero el uso y potencialidades del correo electrónico ha llevado a un
resurgimiento de la correspondencia personal.
Tendencia hacia automatización. - La propia complejidad empuja a la aparición de
diferentes posibilidades y herramientas que permiten un manejo automático de la
información en diversas actividades personales, profesionales y sociales. La
necesidad de disponer de información estructurada hace que se desarrollen gestores
personales o corporativos con distintos fines y de acuerdo con unos determinados
principios.
42
Diversidad. - La utilidad de las tecnologías puede ser muy diversa, desde la mera
comunicación entre personas, hasta el proceso de la información para crear
informaciones nuevas.
Para (Adell, 2003) Se está produciendo un cambio de paradigma, dadas las
características y nuevas posibilidades que ofrecen las redes telemáticas, así este autor
plantea que:
[…] el paradigma de las nuevas tecnologías son las redes informáticas. Los
ordenadores, aislados, nos ofrecen una gran cantidad de posibilidades, pero
conectados incrementan su funcionalidad en varios órdenes de magnitud.
Formando redes, los ordenadores sirven [...] como herramienta para acceder a
información, a recursos y servicios prestados por ordenadores remotos, como
sistema de publicación y difusión de la información y como medio de
comunicación entre seres humanos. (pág. 35)
2.4. Ventajas y desventajas
2.4.1. Ventajas desde la perspectiva del aprendizaje
Interés. Motivación.
Las personas están muy motivados al utilizar los recursos TIC y la motivación (el
querer) es uno de los motores del aprendizaje, ya que incita a la actividad y al
pensamiento. Por otro lado, la motivación hace que las personas dediquen más tiempo
a trabajar y, por tanto, es probable que aprendan más.
Interacción. Continua actividad intelectual.
Las personas están permanentemente activas al interactuar con el ordenador y entre
ellos a distancia. Mantienen un alto grado de implicación en el trabajo. La
43
versatilidad e interactividad del ordenador, la posibilidad de "dialogar" con él, el gran
volumen de información disponible en Internet..., les atrae y mantiene su atención.
Desarrollo de la iniciativa.
La constante participación por parte de las personas propicia el desarrollo de su
iniciativa ya que se ven obligados a tomar continuamente nuevas decisiones ante las
respuestas del ordenador a sus acciones. Se promueve un trabajo autónomo riguroso y
metódico.
Aprendizaje a partir de los errores.
El "feed back" inmediato a las respuestas ya la acción de los usuarios permite a las
personas conocer sus errores justo en el momento en que se producen y generalmente
el programa les ofrece la oportunidad de ensayar nuevas respuestas o formas de
actuar para superarlos.
Aprendizaje cooperativo.
Los instrumentos que proporcionan las TIC (fuentes de información, materiales
interactivos, correo electrónico, espacio compartido de disco, foros...) facilitan el
trabajo en grupo y el cultivo de actitudes sociales, el intercambio de ideas, la
cooperación y el desarrollo de la personalidad. El trabajo en grupo estimula a sus
componentes y hace que discutan sobre la mejor solución para un problema,
critiquen, se comuniquen los descubrimientos. Además, aparece más tarde el
cansancio, y algunos alumnos razonan mejor cuando ven resolver un problema a otro
que cuando tienen ellos esta responsabilidad.
Alto grado de interdisciplinariedad.
44
Las tareas educativas realizadas con ordenador permiten obtener un alto grado de
interdisciplinariedad ya que el ordenador debido a su versatilidad y gran capacidad de
almacenamiento permite realizar muy diversos tipos de tratamiento a una información
muy amplia y variada. Por otra parte, el acceso a la información híper textual de todo
tipo que hay en Internet potencia mucho más esta interdisciplinariedad.
Alfabetización digital y audiovisual.
Estos materiales proporcionan a las personas un contacto con las TIC como medio de
aprendizaje y herramienta para el proceso de la información (acceso a la información,
proceso de datos, expresión y comunicación), generador de experiencias y
aprendizajes. Contribuyen a facilitarla necesaria alfabetización informática y
audiovisual.
Desarrollo de habilidades de búsqueda y selección de información.
El gran volumen de información disponible en CD/DVD y, sobre todo Internet, exige
la puesta en práctica de técnicas que ayuden a la localización de la información que se
necesita y a su valoración
Mejora de las competencias de expresión y creatividad.
Las herramientas que proporcionan las TIC (procesadores de textos, editores
gráficos...) facilitan el desarrollo de habilidades de expresión escrita, gráfica y
audiovisual.
Fácil acceso a mucha información de todo tipo.
45
Internet y los discos CD/DVD ponen a disposición de alumnos y profesores un gran
volumen de información (textual y audiovisual) que, sin duda, puede facilitar los
aprendizajes.
Visualización de simulaciones.
Los programas informáticos permiten simular secuencias y fenómenos físicos,
químicos o sociales, fenómenos en 3D de manera que las personas pueden
experimentar con ellos y así comprenderlos mejor.
2.4.2. Desventajas desde la perspectiva del aprendizaje
Distracciones.
Las prsonas a veces se dedican a jugar en vez de trabajar.
Dispersión.
La navegación por los atractivos espacios de Internet, llenos de aspectos variados e
interesante, inclina a los usuarios a desviarse de los objetivos de su búsqueda. Por su
parte, el atractivo de los programas informáticos también mueve a las pessonas a
invertir mucho tiempo interactuando con aspectos accesorios.
Pérdida de tiempo.
Muchas veces se pierde mucho tiempo buscando la información que se necesita:
exceso de información disponible, dispersión y presentación atomizada, falta de
método en la búsqueda...
46
Informaciones no fiables.
En Internet hay muchas informaciones que no son fiables: parciales, equivocadas,
obsoletas...
Aprendizajes incompletos y superficiales.
La libre interacción de las personas con estos materiales, no siempre de calidad y a
menudo descontextualizado, puede proporcionar aprendizajes incompletos con
visiones de la realidad simplistas y poco profundas. Acostumbrados a la inmediatez,
las personas se resisten a emplear el tiempo necesario para consolidad los
aprendizajes, y confunden el conocimiento con la acumulación de datos.
Diálogos muy rígidos.
Los materiales didácticos exigen la formalización previa de la materia que se
pretende enseñar y que el autor haya previsto los caminos y diálogos que seguirán las
personas. Por otra parte, en las comunicaciones virtuales, a veces cuesta hacerse
entender con los "diálogos" ralentizados e intermitentes del correo electrónico.
Visión parcial de la realidad.
Los programas presentan una visión particular dela realidad, no la realidad tal como
es.
Ansiedad.
La continua interacción ante el ordenador puede provocar ansiedad en las personas.
Dependencia de los demás.
47
El trabajo en grupo también tiene sus inconvenientes. En general conviene hacer
grupos estables (donde las personas ya se conozcan) pero flexibles (para ir variando)
y no conviene que los grupos sean numerosos, ya que las personas se podrían
convertir en espectadores delos trabajos de los otros.
2.4.3. Ventajas para los estudiantes:
A menudo aprenden con menos tiempo
Este aspecto tiene especial relevancia en el caso del "training" empresarial, sobre todo
cuando el personal es apartado de su trabajo productivo en una empresa para
reciclarse.
Atractivo
Supone la utilización de un instrumento atractivo y muchas veces con componentes
lúdicos.
Acceso a múltiples recursos educativos y entornos de aprendizaje.
Los estudiantes tienen a su alcance todo tipo de información y múltiples materiales
didácticos digitales, en CD/DVD e Internet, que enriquecen los procesos de
enseñanza y aprendizaje. También pueden acceder a los entornos de tele formación.
El profesor ya no es la fuente principal de conocimiento.
Personalización de los procesos de enseñanza y aprendizaje.
48
La existencia de múltiples materiales didácticos y recursos educativos facilita la
individualización de la enseñanza y el aprendizaje; cada alumno puede utilizar los
materiales más acordes con su estilo de aprendizaje y sus circunstancias personales.
Autoevaluación.
La interactividad que proporcionan las TIC pone al alcance de los estudiantes
múltiples materiales para la autoevaluación de sus conocimientos.
Mayor proximidad del profesor.
A través del correo electrónico, puede contactar con él cuando sea necesario.
Flexibilidad en los estudios.
Los entornos de tele formación y la posibilidad de que los alumnos trabajen ante su
ordenador con materiales interactivos de autoaprendizaje y se puedan comunicar con
profesores y compañeros, proporciona una gran flexibilidad en los horarios de estudio
y una descentralización geográfica de la formación. Los estudiantes tienen más
autonomía. La educación puede extenderse a colectivos que no pueden acceder a las
aulas convencionales.
Instrumentos para el proceso de la información.
Las TIC les proporcionan poderosos instrumentos para procesar la información:
escribir, calcular, hacer presentaciones...
Ayudas para la Educación Especial.
49
En el ámbito de las personas con necesidades especiales es uno de los campos donde
el uso del ordenador en general, proporciona mayores ventajas. Muchas formas de
disminución física y psíquica limitan las posibilidades de comunicación y el acceso a
lainformación; en muchos de estos casos el ordenador, con periféricos especiales,
puede abrir caminos alternativos que resuelvan estas limitaciones.
Ampliación del entorno vital. Más contactos.
Las posibilidades informativas y comunicativas de Internet amplían el entorno
inmediato de relación de los estudiantes. Conocen más personas, tienen más
experiencias, pueden compartir sus alegrías y problemas...
Más compañerismo y colaboración.
A través del correo electrónico, chats y foros, los estudiantes están más en contacto
entre ellos y pueden compartir más actividades lúdicas y la realización de trabajos.
2.4.4. Desventajas para los estudiantes.
Adicción.
El multimedia interactivo e Internet resulta motivador, pero un exceso de motivación
puede provocar adicción. El profesorado deberá estar atento ante alumnos que
muestren una adicción desmesurad a videojuegos, chats....
Aislamiento.
50
Los materiales didácticos multimedia e Internet permiten al alumno aprender solo,
hasta le animan a hacerlo, pero este trabajo individual, en exceso, puede acarrear
problemas de sociabilidad.
Cansancio visual y otros problemas físicos.
Un exceso de tiempo trabajando ante el ordenador o malas posturas pueden provocar
diversas dolencias.
Inversión de tiempo.
Las comunicaciones a través de Internet abren muchas posibilidades, pero exigen
tiempo: leer mensajes, contestar, navegar...
Sensación de desbordamiento.
A veces el exceso de información, que hay que revisar y seleccionar, produce una
sensación de desbordamiento: falta tiempo.
Comportamientos reprobables
A veces en los mensajes por correo electrónico, no se cumplen las normas de la
"netiquette".
Falta de conocimiento de los lenguajes.
A veces los alumnos no conocen adecuadamente los lenguajes (audiovisual,
hipertextual...) en los que se presentan las actividades informáticas, lo que dificulta o
impide su aprovechamiento.
Recursos educativos con poca potencialidad didáctica
51
Los materiales didácticos y los nuevos entornos de tele formación no siempre
proporcionan adecuada orientación, profundidad de los contenidos, motivación,
buenas interacciones, fácil comunicación interpersonal, muchas veces faltan las guías
didácticas... También suelen tener problemas de actualización de los contenidos
Virus.
La utilización de las nuevas tecnologías expone a los virus informáticos, con el riesgo
que suponen para los datos almacenados en los discos y el coste (entiempo y dinero)
para proteger los ordenadores.
Esfuerzo económico
Cuando las TIC se convierten en herramienta básica de trabajo, surge la necesidad de
comprar un equipo personal.
2.4.5. Ventajas para los profesores.
Fuente de recursos educativos para la docencia, la orientación y la
rehabilitación.
Los discos CD/DVD e Internet proporcionan al profesorado múltiples recursos
educativos para utilizar con sus estudiantes: programas, webs de interés educativo....
Individualización. Tratamiento de la diversidad.
Los materiales didácticos interactivos (en disco y on-line) individualizan el trabajo de
los alumnos ya que el ordenador puede adaptarse a sus conocimientos previos y a su
52
ritmo de trabajo. Resultan muy útiles para realizar actividades complementarias y de
recuperación en las que los estudiantes pueden auto controlar su trabajo.
Facilidades para la realización de agrupamientos.
La profusión de recursos y la variedad y amplitud de información en Internet facilitan
al profesorado la organización de actividades grupales en las que los estudiantes
deben interactuar con estos materiales.
Mayor contacto con los estudiantes
El correo electrónico permite disponer de un nuevo canal para la comunicación
individual con los estudiantes, especialmente útil en el caso de alumnos con
problemas específicos, enfermedad...
Liberan al profesor de trabajos repetitivos.
Al facilitar la práctica sistemática de algunos temas mediante ejercicios auto
correctivos de refuerzo sobre técnicas instrumentales, presentación de conocimientos
generales, prácticas sistemáticas de ortografía..., liberan al profesor de trabajos
repetitivos, monótonos y rutinarios, de manera que se puede dedicar más a estimular
el desarrollo de las facultades cognitivas superiores de los alumnos.
Facilitan la evaluación y control.
Existen múltiples programas y materiales didácticos on-line, que proponen
actividades a los estudiantes, evalúan sus resultados y proporcionan informes de
seguimiento y control.
Actualización profesional.
53
La utilización de los recursos que aportan las TIC como herramienta para el proceso
de la información y como instrumento docente, supone una actualización profesional
para el profesorado, al tiempo que completa su alfabetización informática y
audiovisual. Por otra parte, en Internet pueden encontrar cursos on-line y otras
informaciones que puedan contribuir a mejorar sus competencias profesionales:
prensa de actualidad, experiencias que se realizan en otros centros y países...
Constituyen un buen medio de investigación didáctica en el aula.
El hecho de archivar las respuestas de los alumnos cuando interactúan con
determinados programas, permite hacer un seguimiento detallado de los errores
cometidos y del proceso que han seguido hasta llegar a la respuesta correcta.
Contactos con otros profesores y centros.
Los canales de información y comunicación de Internet facilitan al profesorado el
contacto con otros centros y colegas, con los que puede compartir experiencias,
realizar materiales didácticos colaborativamente...
2.4.6. Desventajas para los profesores
Estrés.
A veces el profesorado no dispone de los conocimientos adecuados sobre los sistemas
informáticos y sobre cómo aprovechar los recursos educativos disponibles con sus
alumnos. Surgen problemas y aumenta su estrés.
Desarrollo de estrategias de mínimo esfuerzo.
54
Los estudiantes pueden centrarse en la tarea que les plantee el programa en un sentido
demasiado estrecho y buscar estrategias para cumplir con el mínimo esfuerzo mental,
ignorando las posibilidades de estudio que les ofrece el programa. Muchas veces los
alumnos consiguen aciertos a partir de premisas equivocadas, y en ocasiones hasta
pueden resolver problemas que van más allá de su comprensión utilizando estrategias
que no están relacionadas con el problema pero que sirven para lograr su objetivo.
Una de estas estrategias consiste en "leer las intenciones del maestro". Por otra parte,
en Internet pueden encontrarse muchos trabajos que los alumnos pueden simplemente
copiar para entregar al profesor como propios.
Desfases respecto a otras actividades.
El uso de los programas didácticos puede producir desfases inconvenientes con los
demás trabajos del aula, especialmente cuando abordan aspectos parciales de una
materia y difieren en la forma de presentación y profundidad de los contenidos
respecto al tratamiento que se ha dado a otras actividades.
Problemas de mantenimiento de los ordenadores.
A veces los alumnos, hasta de manera involuntaria, des configuran o contaminan con
virus los ordenadores.
Supeditación a los sistemas informáticos.
Al necesitar de los ordenadores para realizar las actividades proyectadas, cualquier
incidencia en éstos dificulta o impide el desarrollo de la clase.
Exigen una mayor dedicación.
55
La utilización de las TIC, aunque puede mejorarla docencia, exige más tiempo de
dedicación al profesorado: cursos de alfabetización, tutorías virtuales, gestión del
correo electrónico personal, búsqueda de información en Internet.
56
Cuadro 1. Ventajas y desventajas de las TIC.
Elaborado por: Edwin Ángel Herrera Calderón.
Y su influencia:
VENTAJAS Y DESVENTAJAS DE LAS TIC
DESDE LA PERPECTIVA
DEL APRENDIZAJE CON ESTUDIANTES CON LOS PROFESORES
VENTAJAS DESVENTAJAS VENTAJAS DESVENTAJAS VENTAJAS DESVENTAJAS
Interés. Motivación
Interacción,
continúa actividad
intelectual
Desarrollo
de la
iniciativa
Aprendizaje
a partir de los errores
Aprendizaje cooperativo
Alto grado de
interdisciplin
ariedad.
Distracciones,
Dispersión,
pérdida de
tiempo,
Informaciones no
fiables,
Aprendizajes
incompletos y
superficiales,
Diálogos muy
rígidos,
Visión parcial de
la realidad.
A menudo
aprenden con
menos
tiempo,
Acceso a
múltiples
recursos
educativos y
entornos de
aprendizaje,
Personalizaci
ón de los
procesos de
enseñanza y
aprendizaje.
Adicción,
Aislamiento,
Cansancio
visual y
otros
problemas
físicos,
Inversión de
tiempo,
Sensación de
desbordamie
nto.
Fuente de
recursos
educativos
para la
docencia, la
orientación.,
Individualiz
ación.
Tratamiento
de la
diversidad.
Mayor
contacto con
los
Estudiantes.
Estrés,
Desarrollo de
estrategias de
mínimo
esfuerzo,
Desfases
respecto a
otras
actividades,
Problemas de
mantenimiento
de los
ordenadores.
57
TITULO III
LAS REDES SOCIALES
3.1. Definición
A partir del surgimiento de la informática, la forma de interactuar de las personas a
cambiado, así la comunicación directa es remplazada progresivamente por la
comunicación electrónica, dando lugar a la creación de nuevos programas que sean
útiles para llevar a cabo este tipo de interrelación.
De esta manera, aparecen las redes sociales, que simulan a la sociedad actual
conformada por personas, solo que esta vez, dicha constitución se la realiza a través
de un medio virtual, conocido como una distinta forma de la realidad, en la que
también existe la posibilidad de expresarnos, conocernos, realizar actividades entre sí
de acuerdo a nuestras afinidades, lo cual nos permiten convivir dentro de este espacio
de manera confortable, pudiendo incluso acortar distancias y mantenernos en
contacto, en especial con nuestros más allegados, sin limitaciones de tiempo ni de
espacio; e incluso nos da apertura para generar nuevos tipos de relaciones sociales
con individuos cuyo conocimiento para nosotros es abstracto en forma tangible.
Así (Croll, 2010) define a las redes sociales como “[…] comunidades que se crean
sobre las relaciones interpersonales de sus miembros.” (pág. 542). Quienes
adicionalmente pueden crear una “comunidad privada”.
Esta definición da un matiz diferente a lo que se entiende por redes sociales, pues
generalmente le otorgamos un carácter público, esto en cuanto se considera que la
58
información es accesible a todo tipo de personas quienes sean partícipes de la
comunidad, o de este tipo de sociedad, sin embargo aquí nos habla de que también
pueden existir grupos de usuarios de carácter cerrado, lo cual nos lleva a pensar que
dichos individuos deberán cumplir con ciertos requisitos, un tanto más estrictos, para
poder formar parte de este grupo. Además, se puede notar una característica común
con los anteriores criterios al respecto que es el de la interacción, punto en el cual se
centra esta nueva órbita de la comunicación.
Por otra parte, (Martinez & Lombarte, 2010) afirman que se conoce como redes
sociales a:
“[…] aquellos servicios de la sociedad de la información que ofrecen a los
usuarios una plataforma de comunicación a través del internet para que estos
generen un perfil con sus datos personales facilitando la creación de redes en
base a criterios comunes y permitiendo la conexión con otros usuarios y su
interacción.” (pág. 6).
Con ello, afirma el criterio de pertenencia de las misma, a un nuevo tipo de sociedad,
la de la informática y la comunicación, cuyos miembros tienen la oportunidad de
expresar sus opiniones a través de un espacio que se genera en el internet, pero para
acceder a este servicio es necesario, como en la vida real, crear una identidad, la
misma que se elabora tanto con el nombre, domicilio y otras características que
permitan distinguir a la persona que emplea este servicio de las demás, así como
facilitar su búsqueda y establecer similitudes que determinen el ánimo de otros de
iniciar algún tipo de relación de acuerdo con sus intereses, llevando a cabo la llamada
“Teoría de los seis grados de separación”. Según la cual es posible formar una cadena
de personas que se conocen entre sí a partir de 6 individuos principales que generan
un vínculo de enlace con otras personas, ya sea presentándolas o sugiriendo
conocerlas.
59
Sin embargo, este autor manifiesta que necesariamente las personas de estas redes
deben compartir un criterio común, lo cual no es tan cierto, puesto que cada ser
humano tiene su forma de pensar, la misma que algunas veces mantiene afinidad con
otras ideas, pero también puede no compartirlas; situación que no define este tipo de
contacto en red, pues el criterio no siempre tiene que ser común, pude ser divergente,
siempre y cuando se mantenga un nexo con la otra persona, que puede constituirse en
diversas formas y muy variadas.
Adicionalmente, Jaramillo (2010) considera que estas redes son:
“[…] estructuras sociales compuestas de personas, organizaciones u entidades, que
están conectadas por uno o varios tipos de relaciones, […] o comparten creencias,
conocimientos, etc.” (pág. 22).
Con ello expresa la amplitud de formas por las cuales la gente comparte su vida a
través de una nueva forma de organización que equipara tanto a personas naturales
como jurídicas en función de sus intereses ya sean estos filiales, políticos,
económicos, culturales, intelectivos entre otros afines tanto al conocimiento y
esparcimiento todos ellos trasmitidos en tejido, el del internet comunicacional.
En fin, se puede definir a las redes sociales como un sistema informático
interconectado de comunicación entre personas, mismo que puede ser abierto a todo
público o cerrado para usuarios específicos, en función de temas o intereses afines,
con el objeto de satisfacer las múltiples necesidades de los usuarios.
3.2. Características
Para poder determinar los rasgos esenciales de los cuales están conformadas las redes
sociales es necesario establecer una división de las mismas, aunque en general se las
60
puede describir como medios de comunicación modernos, de carácter rápido y
evolución progresiva que permiten conocer la personalidad de sus miembros de
conformidad a sus publicaciones, y expandirse de acuerdo a la necesidad del usuario,
adicionalmente son moldeables pues se adaptan a los intereses de sus integrantes.
La red social online, disminuye barreras de espacio y tiempo entre dos personas o un
conjunto de ellas, facilitando la interrelación y expandiendo la comunicación con
personas de diferentes razas, diferente cultura y de diferente nacionalidad.
La accesibilidad del internet en casa, en el trabajo, en el teléfono, y su acceso a
cualquier parte de mundo, permite ampliar el círculo social y la conversación sencilla
incluida el número de individuos que pueden escribirse en conjunto y todos enterarse
al mismo tiempo de una conversación sencilla.
La red social online permite encontrar a los amigos de la escuela, a ex parejas,
encontrar trabajo, desarrollar actividades comerciales, juegos, tiene varias ventajas y
propósitos que podamos cumplir con el hecho de crear una cuenta en alguna de ellas
(YouTube, Facebook, Myspace, Twitter; por nombrar algunas de las más conocidas).
Desaparecen las limitaciones, porque no importa el lugar y la hora para charlar con la
familia, amigos que se encuentra fuera del país, se puede chatear o dejar mensajes si
no se encuentran en línea, enviar fotografías al instante de haberlas tomado.
La red social es una herramienta de información al instante en que se publica, esto
perjudica el derecho a la intimidad y protección de datos (sino se tiene el debido
cuidado), porque al compartir alguna foto o comentario no comprobado no se tiene el
control de lo que se está publicando, llegando al punto de agredir y violando derechos
constitucionales.
61
Pero las redes sociales tienen características particulares que facilitan las relaciones,
permitiendo realizar actividades que son demás entretenidas algunas, tales como:
Enviar fotos y etiquetar a tus amigos.
Compartir y emitir comentarios sobre imágenes.
Dar toques a las personas que deseas llamar la atención.
Hacer invitación de algún evento planificado (cumpleaños, reunión de
amigos; cualquier compromiso social).
Jugar, pero no solo con amigos, sino que se hace competencia con gente de
todo el mundo.
Escribir en tu estado.
Escribir mensajes privados.
Conectarte o desconectarte del chat con ciertas personas con las que se desee
o no conversar.
Realizar un chat grupal.
Hacer lista de tus amigos, familia, conocidos.
Poner foto en tu perfil y portada.
Poner seguridad para prevenir la privacidad.
Promocionar productos y venderlos.
Enviar solicitudes de amistad, recomendar amigos.
Recibir notificaciones de los comentarios o likes que te han dado por fotos o
algún estado.
Subir canciones, videos.
Recordatorio de cumpleaños de amistades.
Detallar tus gustos musicales, programas de televisión, equipo de futbol,
libros. Así como también el estado sentimental, dirección, teléfono, nivel de
educación
Destacar algún evento o hecho importante.
62
Estas son las características especiales que facilitan y hacen que las personas hagan
parte de estas comunidades a nivel mundial.
La Comisión Europea redactaron a principios del año 2009 los principios de las redes
sociales seguras:
a) Aumentar los mensajes para hacer más segura la Red y elaborar políticas
de uso aceptable para los usuarios, padres, profesores y estudiantes de una
forma destacada, clara y adaptada a cada red.
b) Trabajar para garantizar que los servicios prestados se adaptan a la edad de
sus usuarios.
c) Dar poder a los usuarios a través de herramientas y tecnología.
d) Proveer de mecanismos sencillos de reporte de conducta o de violaciones
de los términos de uso.
e) Facilitar y animar a los usuarios a hacer una aproximación segura en
relación con su privacidad y datos personales.
f) Revisión de contenidos o conductas ilegales o prohibidas.
Estos principios promueven básicamente la mejora en la protección de la privacidad,
de los datos personales, de la consciencia de los usuarios, así como la información
sobre seguridad que todos.
3.3. Historia
La historia de las redes sociales no puede ser tan antigua, porque este es un evento
aproximadamente veinte años de existencia desde su aparición y su evolución fue
apareciendo con la demanda de los usuarios y con la tecnología que cada día parece
más avanzada. La necesidad de sentir a familiares, amigos, parejas sentimentales más
cerca, las redes sociales han dado la oportunidad de acortar distancias, y no solo eso
63
sino permitir que personas desde niños las utilicen, como para servirse de la
información que proporcionan, actividades de ocio, deporte, cuentos, publicidad.
La idea primigenia de las redes sociales en internet son los seis grados de separación.
Esta tesis se basa en que cualquier persona en el planeta está relacionada con otra, a
través de las amistades personales, sólo con cinco intermediarios, de manera que
todos estamos interconectados por un número muy inferior al que podría
imaginarnos. En 2007 Microsoft realizó un estudio con 240 millones de usuarios de
Messenger y llegó a la conclusión que por término medio la separación entre dos de
sus usuarios es de 6.6 grados.
Esta teoría ha causado gran curiosidad, y para demostrarla se han realizado varios
experimentos e investigaciones como el relato escrito por Friegyes Karintly,
“Cadenas” manifiesta que cierto número de personas, puede aumentar si sigue una
cadena que vendría a ser las relaciones humanas, para esto se utilizan enlaces que
ayudan a comunicarse a las personas.
Para demostrar esta teoría, el sociólogo de la Universidad de Harward Stanley
Milgram, realizó una investigación utilizando postales teniendo como base que las
redes sociales es un grupo de personas que se interrelacionan, es así que un grupo de
personas que vivieran en diferentes estados de los Estados Unidos enviaría una postal
a un amigo que estuviera en Boston, pero la postal debía llegar rápidamente, esto
serviría de guía para realizar el recorrido y ponerse en contacto con las personas que
recibieron la postal, el resultado a esto fue que se necesitaba seguir seis pasos para
conectar a cualquier persona en Estados.
Antes de su aparecimiento las redes sociales tenían como antecesor a la Web 2.0 que
es la evolución de las aplicaciones anteriores pero mejoradas que permiten varios
servicios, reemplazando lo que se tenía comúnmente en un escritorio, las ventajas son
su funcionamiento es independiente al sistema operativo, actualizaciones
64
instantáneas, herramientas que se utilizan para su desarrollo, aplicaciones de
software, son disponibles en cualquier lugar.
La evolución de las redes sociales ha sido un progreso magnifico dentro de los
avatares de la tecnología es así que en el año de 1994 aparece una de las primeras
redes sociales conocida como Geocities, se caracterizaba por permitir que el usuario
cree su página web y mostrar al público que encuentre en un lugar distinto al de su
geografía.
Para 1995, Classmates aparece con otra idea, encontrar amistades y compañeros de
colegio escuela o de su lugar de trabajo; una buena opción para un reencuentro con
compañeros de la época estudiantil.
Sixdegrees creada en Estados Unidos en 1997, dio más amplitud a los usuarios para
que ellos mismo creasen su perfil he incorporen amigos para poder enviar mensajes
de texto (en esta red ya se incorpora la emisión de mensajes de texto. Para el año
siguiente, los internautas de la red podían visitar los perfiles de sus amigos, después
de dos años Sixdegrees cerro, el mundo no estaba preparado para iniciar el contacto
con personas desconocidas.
En el mismo año que entró en funcionamiento Sixdegrees también lo hizo AOL
Instant Messenger prestaba servicio de mensajería. Así mismo se comenzó a lanzar
publicidad en redes sociales de la época para que atraiga clientes, impulsados por la
sobrecarga de propaganda que salía en los perfiles de la red social online que estaban
afiliados; es así que la mensajería en línea se comenzó a utilizar.
En el año 2001 se crean redes sociales para perfiles profesionales, y con el fin de
encontrar pareja y como pionera, Ryce especializada en este grupo de personas.
65
De ahí que aparecen aquellas redes sociales que unieron a los usuarios que
compartían los mismos gustos y se crea Friendster en el año 2002 y con otros
servicios adicionales.
Luego vinieron las redes en que los usuarios ponían unirse a una emisora en línea,
Last FM fue de estas que más adelante se usó como preferida para escuchar su música
favorita y de moda. El youtube para el intercambio de videos. Esto fue el comienzo
para algo e innovador como fue la incorporación o más bien dicho implementación de
páginas personales en la se podían relacionar todos los usuarios que hagan parte de la
Red Social Linked y MyspaceNK en el que se podían compartir fotos, mensajes,
fotos, música y video (2003); se desato un boom tecnológico para las empresas y
comenzaron a implementar en otras redes similares Yahoo360° en el año 2005.
La primera red en permitir el intercambio de fotos en el 2004 fue Flickr, tuvo gran
aceptación ya que, al permitir el intercambio de fotos y los comentarios a estas, el
público lo hizo popular.
En el 2004 se lanza FACEBOOK, es tan popular en el mundo porque tiene tracción
para dieciocho países, creada en Estados Unidos en la Universidad de Harvard, que
permite enviar fotos, video, compartir imágenes, dar toque o avisos, mensajes
secretos a una persona, hacer video llamadas, dedicar tiempo al ocio con la variedad
de juegos que ponen a la disposición de cada usuario. Se dice que el Facebook es una
red familiar.
En 2006 Twitter también muy popular, que permite al usuario enviar microentradas o
comúnmente llamado tweet que contenga 140 caracteres o letras, símbolos, mensajes
muy cortos y concisos. El creador de esta red, trabajador de la compañía PODCASTS
ODEO Inc. Jack Dorsey el genio y padre de esta red, que adquirió twitteros, se
convirtió en la ganadora de premio South by Souhwest Award evento de congresos y
conferencia de películas, video, música además de eventos relacionados con la
66
innovación educativa. Hoy por hoy el Twitter es una plataforma que ha trascendido
mundialmente en todos los ámbitos y sirve como herramienta de trabajo a varios
profesionales.
En los últimos tres años Google+, apareció en el campo de las redes por internet
porque permite subir información de interés común entre los contactos.
Otra red social utilizada por los estudiantes que necesitan de alguna información, por
deberes o adquirir nuevos conocimientos, servirse de una enciclopedia; este tipo de
red social se llaman Wikis. La Wikipedia es una de las más conocidas, donde varias
personas usuarias difunden información que luego es revisada para verificar su
contenido para tener información fiable.
Las posibilidades que dejan a nuestra disposición las redes sociales, han permitido
que estas trasciendan, evolucionando paulatinamente las aplicaciones ya no son las
mismas de un principio, se han modificado para dar un mejor servicio y atraer a más
usuarios.
La desventaja que tienen las redes sociales americanas es que no han alcanzado
mucha popularidad en países asiáticos, por la inconformidad que tienen los usuarios
de este país al mencionar que hay falencias en la traducción a su idioma, en países
como China y Japón las redes sociales son a nivel nacional, Xiaone es una red social
de Asia que no necesita un correo electrónico, sino que solicita un número de teléfono
móvil.
La evolución de las redes sociales ha permitido tenerlas en teléfonos celulares
inteligentes es el éxito. La red social twitter es muy popular en celebridades desde
presidentes, actores, cantantes, futbolistas, los seguidores se quieren enteran de todos
movimientos que realiza este famoso.
67
3.4. Peligro en las redes sociales
La evolución de las redes sociales gracias al internet y facilidad de acceso, su
implicación en el mundo entero, los usuarios que las utilizan, los distintos tipos de
redes Facebook, Youtube, Twitter, Myspace, Flirck, Google+, etc., y los servicios,
herramientas y/o aplicaciones web que marcan su espacio entre las relaciones de los
usuarios, el objetivo de las redes sociales es crear una comunidad en línea tan grande
como se pueda. Su aparición no es de varios años, sino que recientemente con la Web
2.0 ya que anteriormente no se podían compartir artículos multimedia, después del
boom de la Web 2.0 se implementaron funciones haciéndola más atractiva para los
usuarios, para que la sociedad vaya creciendo; pero las redes han ido más allá, de un
público en general, se han crearon redes sociales basadas en una temática
determinada para usuarios que gusten de estas preferencias centrándose en los
individuos que hacen parte de ella, siendo usuarios selectivos que ya no solo buscan
diversión o entretenimiento, sino como ampliar sus conocimientos profesionales,
ayuda para realizar sus labores estudiantiles o profesionales.
El término web 2.0 se debe a Darc Di Nucci que lo citó en 1999 en uno de sus
artículos que hacía referencia a la transición que está sufriendo la web en ese año, el
2004 se popularizó cuando O’Reilly Media y Media Live organizaron la primera
conferencia de la Web 2.0.
La web 2.0 hace referencia a las características sociales y de colaboración que
adquirió internet, éste pasa de estar formado por algunas páginas exclusivamente de
lectura (que por contraposición se llama web 1.0) que es de lectura y escritura; con la
web 2.0 aparecen nuevos servicios que permiten a los usuarios interactuar entre sí y
establecer una colaboración más allá de los simples mensajes o comentarios.
68
Los interés compartidos entre usuarios de una red social general, puede definir la
expansión de la misma, las herramientas que posean puede hacer más fácil el camino
de la comunicación y hacer más cortas las relaciones, entender la velocidad con la
que pueden adquirir nuevas amistades y contactos nos da cuenta de que estas
plataformas web han llegado a convertir a las personas en unos dependientes de ellas,
para ser reconocidos, apreciados, buscar amigos así no se los conozca físicamente
pero si virtualmente que puede estar al otro lado del mundo pero que hay
comunicación es porque hay intereses que comparten expandiendo su ámbito de
sociabilidad. Las redes son un mecanismo de auto difusión de pensamientos,
amistades, contactos, imágenes que pueden dar la vuelta al mundo con solo dar un
clic para que varias personas lo vean y comenten todo esto no cuesta nada ni un solo
centavo.
Con la tecnología no está nada dicho nos podemos convertir en usuarios activos, para
estar a la par de la modernidad como paso al ser activos fijos de una televisión, luego
de un correo electrónico, después de un teléfono móvil artefactos que hicieron fácil
de una vida más tecnológica y concentrándolo en algo cada vez más pequeño como
son los celulares con internet, en ellos podemos concentrar información del trabajo,
estudios, la familia, amigos y es lógico que le tomemos más tiempo y atención porque
puede reunir como una mini agenda todas las actividades que realizamos, no hay que
descuidar que nuestra vida no solo gira alrededor de este aparato si no de las personas
que nos rodean sí que nos puede facilitar la comunicación pero no es la
comunicación.
Pero, así como el internet es un mundo de posibilidades tan está lleno de peligros que
pueden traer serias consecuencias, eso es lo que acarrean las nuevas tecnologías, no
solo es que las redes sociales sirven como mecanismo de comunicación o herramienta
para expresar nuestros pensamientos, divertirnos, hacer nuevos amigos; ¿Pero cuáles
serían las amenazas y/o riesgos a los que estamos expuestos al estar conectados a una
red social?
69
Como todo, en el mundo siempre hay lo bueno y lo malo, los niños y adolescentes
serían los más expuestos a correr riesgos por su edad y menos conocimientos de las
inseguridades que hay en internet, pero en general todos pueden convertirse en presa
fácil de la delincuencia, haya que tener cuidado con lo que se escribe y se publica
porque se puede dar el caso que violen la intimidad y datos personales se podrían ver
desprotegidos. Publicaciones de imágenes, videos, comentarios, escribir en el estado,
publicar fotos, puede convertirse en un riesgo de perjuicio personal, familiar, afectar
nuestra vida personal, y afectar a terceros porque está a disposición del público.
Para evitar situaciones de riesgo tomemos en cuenta recomendaciones:
Evitar subir información privada, es conveniente analizar todo lo que se va registrar
en el perfil personal, porque esto lo van a ver el público y los amigos, como
mencionamos anteriormente es conveniente restringir la privacidad del perfil para
precautelar los contenidos.
Las limitaciones de actividades que se realicen en el perfil social, dependerá del
usuario y del control que se tenga para proteger la privacidad, limitar amistades con
desconocidos que puedan vulnerar derechos, al publicar o compartir, fotos, imágenes,
comentario.
Para evitar que información de nuestro perfil pueda ser hurtada por los contactos o
terceros en el momento que decidamos cerrar para siempre la cuenta, es mejor borrar
cualquier indicio, como son comentarios, fotos, imágenes, para evitar que la
información siga siendo observada o compartida, aunque la cuente esté cerrada.
Los riesgos de las redes sociales, tiene como antecedente el acceso al internet, los
menores de edad no miden el riesgo al publicar información personal, familiar,
laboral y estudiantil.
70
Además, que no hay medidas de control que protejan a los jóvenes, y control de la
información publicada.
La Comisión Europea suscribió un acuerdo entre diecisiete importantes y reconocidas
redes sociales de Europa para controlar las publicaciones en las redes sociales y
contrarrestar los riegos a los que se exponen los menores de edad hubo ciertos puntos
en los que se comprometieron tomar en cuenta; primeramente, tratar de restringir el
acceso a menores de edad; en segundo lugar colocar una herramienta para denunciar
el abuso de otro usuario, establecer grados de protección de la información; cuarto,
priorizar los perfiles de menores para que extraños accedan.
Un papel importante en esta situación es la que deben desempeñar los padres de
familia, preocuparse por lo que hacen sus hijos, sobre todos de los menores de 15
años, que no asumen o no presumen que pueden ser objeto de personas
inescrupulosas, que utilizan la información subida a la página de las redes sociales
para convertirla en pornografía infantil, los padres tienen las responsabilidad por las
publicaciones excesivas de sus hijos, hay que verificar los datos que puedan ser
riesgosos para su intimidad.
Los adultos, no deben publicar información que ponga en riesgo, su intimidad, su
vida social, información bancaria, que pueda ser utilizada para estafas electrónicas.
En cuanto a la información bancaria, es ahora fácil de manejarla ya sea por medio de
un celular, así como por el correo electrónico, pero las redes sociales son la nueva
comunicación, desde el aparecimiento del Facebook en el 2006 y su llegada al
Ecuador en el 2009, así como la red social Twitter, las más populares en el Ecuador,
estas plataformas de comunicación y de transmisión de información no solo pública
sino privada. La información bancaria es confidencial para el cliente de una entidad
financiera, y de ésta es la que se valen los hackers para cometer el delito de Phishing,
71
el desconocimiento de los usuarios ha conllevado a que miles de usuarios de las redes
sociales sean víctimas de amenazas tecnológicas.
Las redes sociales, dejan al público la capacidad de inmiscuirse en su vida y
perjudicar a las personas, ciertos usuarios pueden actuar maliciosamente, es así que
crean perfiles falsos tomando fotografía de la víctima para conseguir información que
la finalidad de causar daño, la usurpación de identidad, el ciberbulling. El
ciberbulling agresión que no implica hechos sexuales sino también maltrato escrito,
es que comentarios enviados por la red social y compartidos con terceras personas
pueden causar daños emocionales en la victima poniendo su salud psicológica; pero
también se ha creado espacios en las redes sociales para que este tipo de hechos sean
denunciados, o bloqueados.
Los menores suelen tener un comportamiento que los adultos no harían, debido a su
falta de madurez, los menores por el hecho de serlo, son menos prolijos en la
protección de su privacidad en los términos que se los debería hacer. Los adultos son
más racionales y menos propensos a indiscreción sobre su vida privada, pueden ser
más razonables en esta cuestión, pero aun así dentro de la cifra negra, se encuentran
personas de todas las condiciones. Es conveniente ser prudentes al formular
generalizaciones o afirmaciones sobre adultos y menores.
El peligro latente se deriva de este tipo de situaciones, que pueden darse a diario,
personas que fingen ser otra para atrapar a víctimas y hacerles caer, las computadoras
pueden llegar a ser un instrumento utilizado para intromisiones extremas por parte de
los hackers y como resultado de ello, las fotografía pueden terminar en un sitio de
internet dedicado a la pornografía infantil, poniendo a los menores en una situación
de mayor riesgo. De este modo las imágenes pueden ser accesibles al público y a
servicios de proveedores de internet.
72
El almacenamiento de datos de una computadora, es a largo plazo, por lo que la
información puede estar contenida durante varios años y puede ser difundida en
cualquier momento. Por estas razones el Estado debería actuar para prevenir estas
posibles situaciones de nuestros menores. El simple mantenimiento de un documento,
videos o fotografías en el propio ordenador podría ser objeto del hacking.
A nivel mundial los usuarios de las redes sociales están expuestos a delitos que no
están claramente tipificados por la ley.
Es recomendable, no hacer tan pública la vida, utilizar seudónimos, no aceptar
amistad de personas que no sean conocidas, poner en un grado alto de seguridad en el
perfil personal.
73
TÍTULO IV
LOS DELITOS INFORMÁTICOS
4.1. Generalidades
(Magliona Markovicth y López Medel, 1999) establecen que:
“El aspecto más importante de la informática radica en que la información ha pasado
a convertirse en un valor económico de primera magnitud. Desde siempre el hombre
ha buscado guardar información relevante para usarla después”. (pág. 163)
Existe un consenso general entre los diversos estudiosos de la materia, en considerar
que el nacimiento de esta clase de criminalidad se encuentra íntimamente asociada al
desarrollo tecnológico informático. Las computadoras han sido utilizadas para
muchas clases de crímenes, incluyendo fraude, robo, espionaje, sabotaje y hasta
asesinato. Los primeros casos fueron reportados en 1958. Para el profesor
(Mohrenschlager , 1992) este fenómeno ha obligado al surgimiento de medidas
legislativo penales en los Estados Industriales donde hay conciencia de que, en los
últimos años, ha estado presente el fenómeno delictivo informático. (pág. 99).
En nuestro país, el fenómeno de la criminalidad informática o de los llamados delitos
informáticos, no han alcanzado todavía una importancia mayor, esto por cuanto no se
conoce en nuestro entorno mucho sobre esta clase de infracciones a pesar del efecto
de aldea global que estamos viviendo, y la razón de que esta nueva forma de lesión a
bienes jurídicos tutelados no sea tomada en cuenta, es porque se ha perdido por parte
de la legislación penal nacional la conexión entre ésta y la realidad social actual.
74
(Problema que no solo es en el área Penal si no en todo el ordenamiento jurídico
nacional).
4.2. Definición
En la actualidad no existe una definición en la cual los juristas y estudiosos del
derecho estén de acuerdo, es decir un concepto propio de los llamados delitos
informáticos. Aun cuando no existe dicha definición con carácter universal, se han
formulado conceptos funcionales atendiendo a las realidades concretas de cada país.
(Tellez, 1996) conceptualiza al delito informático en forma típica y atípica,
entendiendo por la primera a “las conductas típicas, antijurídicas y culpables en que
se tienen a las computadoras como instrumento o fin” y por las segundas “actitudes
ilícitas en que se tienen a las computadoras como instrumento o fin”. (pág. 132).
Este enfoque doctrinal señala que el delito informático, más que una forma específica
de delito, supone una pluralidad de modalidades delictivas vinculadas, de algún modo
con los computadores.
(Castillo Jimenez y Ramallo Romero, 1989) entienden que "delito informático es toda
acción dolosa que provoca un perjuicio a personas o entidades en cuya comisión
intervienen dispositivos habitualmente utilizados en las actividades informáticas”.
(pág. 196).
Otro sector diferencia entre dos situaciones, es decir, como primer punto, el uso de la
informática como una vía novedosa para violar bienes jurídicos ya resguardados en
clave penal, los mismos que se han dado por llamar "delitos computacionales", por
otra parte, en segundo lugar, señalan aquellas conductas que afectan un nuevo interés
social.
75
La profesora (García Cantizano, 2012) ha ingresado al debate, considerando que si
bien en el Derecho penal no existe un concepto unánime sobre lo que es la
delincuencia informática, considera que el delito informático puede definirse, en
términos generales, como "[…] aquél en el que para su comisión se emplea un
sistema automático de procesamiento de datos o de transmisión de datos" (pág. 6970),
con lo que excluye la existencia de un nuevo interés social.
Cabe señalar que estas definiciones de una manera u otra son vagas por cuanto no
establecen una concreta delimitación de las fronteras en la que pueden producirse los
delitos informáticos, desde una perspectiva jurídica, también no establecen con
claridad los efectos susceptibles de punibilidad de los delitos informáticos, toda vez
que se establecen conductas del agente sin referencia precisa a la necesidad o no de
resultados y cuales serían éstos.
En este panorama, los mismos autores chilenos (Huerta y Líbano, 2003) definen los
delitos informáticos como:
“[…] todas aquellas acciones u omisiones típicas, antijurídicas y dolosas,
trátese de hechos aislados o de una serie de ellos, cometidos contra personas
naturales o jurídicas, realizadas en uso de un sistema de tratamiento de la
información y destinadas a producir un perjuicio en la víctima a través de
atentados a la sana técnica informática, lo cual, generalmente, producirá de
manera colateral lesiones a distintos valores jurídicos, reportándose, muchas
veces, un beneficio ilícito en el agente, sea o no de carácter patrimonial, actúe
con o sin ánimo de lucro”. (pág. 164).
Tomando en cuenta las definiciones anteriores, es necesario establecer una acepción
de los delitos informáticos en donde se pueda evidenciar la conexión que ésta tiene
con lo ya investigado, así pues, los delitos informáticos son conductas criminógenas
encaminadas a la violación de los bienes jurídicos protegidos, utilizando como
instrumento principal a las tecnologías de la información y comunicación.
76
4.3. Los delitos informáticos y la incidencia en la sociedad actual
Como ya se ha señalado, el desarrollo de la sociedad conlleva consigo nuevas formas
de relacionarnos entre sí, que han hecho necesario el avance casi inconmensurable de
la tecnología, siendo parte importante de ésta, la informática; y, convirtiendo a los
aparatos automatizados en la herramienta principal para realizar actividades
importantes en el ámbito de la comunicación.
De igual manera, en la actualidad se emplea con extraordinaria frecuencia estos
medios para realizar, no solo trasferencias de información, sino también diversas
transacciones de carácter económico e incluso acuerdos políticos y sociales.
Es decir, la tecnología informática destruye permanentemente barreras planetarias y
nos coloca como piezas fundamentales de la globalización, inmiscuyéndose de
manera constante e invasiva en todos los aspectos de nuestra vida, incluso ha
accedido a nuestra información personal, que en las últimas décadas va adquiriendo
un tinte público, cuando cada ser humano pone a disposición la misma a las llamadas
comunidades informáticas, volviéndose cómplices del negocio más rentable de los
últimos tiempos.
De este modo, podemos decir que si bien es cierto, el avance de la informática,
entendida como la información automatizada a nivel mundial, ha sido de gran ayuda
para la satisfacción de requerimientos del ser humano, ya sea en el ámbito laboral,
escolar, familiar, económico y social; en la actualidad también ha dado lugar al
surgimiento de nuevos modos de cometer delitos, a los cuales se los conoce como
delitos informáticos, denominados por (Téllez, 2009) “delitos de cuello blanco”. (pág.
188). Cuando el ser humano al darse cuenta de la facilidad que proporciona la
tecnología se ha permitido emplear estos medios para violentar la ley sin requerir
grandes esfuerzos, aunque es oportuno reconocer que este tipo de actos ilícitos
requieren en algunos casos de conocimientos avanzados en sistemas
77
computacionales, lo cual convierte a los usuarios en potenciales víctimas, más aún
con la facilidad que la modernidad nos brinda, de acceder a estos sistemas.
Cabe mencionar que, las formas más comunes para la comisión de los denominados
delitos informáticos son el sabotaje, espionaje, fraude, robo, el acceso no autorizado a
servicios informáticos y últimamente bullying, acoso, injurias, calumnias entre otros;
mismos que trasgreden la seguridad de los sistemas de información y comunicación;
y, vulneran incluso los derechos de los seres humanos.
De allí, la necesidad de buscar la forma de regular este espacio que se ha vuelto parte
de nuestro diario vivir. Por ello, como refiere (Acurio, 2003) “los equipos
informáticos y las redes telemáticas” deben contar con seguridad suficiente “con el
fin de poner obstáculos y luchar contra dichas conductas delictivas, además de la
necesidad de tipificar y reformar determinadas conductas, a fin de que estas sean
adecuada y positivamente castigadas en el ámbito penal”. (pág. 6).
4.4. Los sujetos del delito informático
Es necesaria la presencia de dos personas, principalmente; el sujeto activo de la
infracción y el sujeto pasivo de la infracción que son aquellas que motivan el estudio
de cualquier tipo penal, por una parte, se encuentra la parte beneficiada y por otra la
parte aludida.
La responsabilidad penal de los prestadores de servicios de red, cuyo servicio está
encargado de satisfacer las necesidades tecnológicas podrá considerarse como
responsable de un delito por no hacer lo que debe dejando de hacer lo que debe
(delito de comisión por omisión). La obligación de estas personas es la de garante;
garantizar un control y vigilancia y que el servicio sea interrumpido cuando
determinados datos se estén yendo por encima de la ley, permitiendo que información
78
se propague; actividades ilícitas que el proveedor debería retirar de la red o restringir
el acceso y suprimir los accesos.
4.4.1. Sujeto Activo
El sujeto activo de la infracción informática, es todo individuo que reviste
características especiales o particulares, que no poseen los delincuentes tradicionales,
pues dada la complejidad que en la mayoría de los casos entrañan los delitos
informáticos, se requiere que estas personas posean habilidades en el manejo de los
sistemas informáticos, es decir, conocimientos superiores que les permitan
desarrollar el ilícito fácilmente, sin dejar en muchos de los casos vestigios, lo que
dificulta la tarea de la administración de justicia en la persecución de los mismos.
Así también el sujeto activo de la infracción, por lo general se encuentra ubicado
laboralmente en sitios estratégicos, en donde reposa información sensible, cuyo
incorrecto manejo repercute en graves problemas para la institución que los
administra y que evidentemente este individuo utilizará a fin de la perpetración del
delito.
Las características que poseen estos individuos son varias, tales como su alto status
socioeconómico, de ahí que su comisión delictiva no se explique por cuestiones de
pobreza, baja educación, ni por poca inteligencia, ni por inestabilidad emocional.
También suelen ser personas listas, decididas, motivadas a aceptar cualquier reto
tecnológico que se les presente. Además, a estos sujetos no es fácil descubrirlos y
sancionarlos, precisamente por el poder económico que ostentan, de ahí que las
medidas represivas, en muchos casos no resultan efectivas y, por tanto, estos delitos
pueden quedar en la impunidad.
En este punto, resulta interesante analizar que los sujetos activos de la infracción,
pueden distinguirse unos de otros, considerando la intencionalidad con la que operan
79
al cometer el ilícito; esto es así pues, por ejemplo, la persona que ingresa a navegar en
internet en un momento de ocio y no posee la intencionalidad de delinquir, pero que
lo hace, por falta de precaución, prolijidad o cuidado, en ningún momento podría
llegar a asemejarse a un sujeto que labora en una dependencia financiera y que
deliberadamente desvía fondos de los clientes. Por tanto, es importante distinguir la
intención con la que se realizan tales actos, de ahí que las diferentes legislaciones
penales, consideran este parámetro también al momento de establecer la pena
asignada para aquellos delitos.
Al respecto, es oportuno comprender la complejidad con la que se manejan estos
grupos de delincuencia organizada en el ciberespacio y establecer la diferencia
existente entre cada uno de ellos, desde sus denominaciones hasta características,
especialmente por el hecho de que el mundo informático ha sumergido al campo
social y jurídico en un espectro de nuevos conceptos que forman ya parte del diario
vivir. Así pues, a continuación, hablaremos de los llamados piratas informáticos:
4.4.1.1. Piratas Informáticos
Resulta interesante que estos piratas informáticos, se conciben en la actualidad como
un eje fundamental dentro de las nuevas modalidades delictivas que han
revolucionado el mundo del internet. Es patente que estos sujetos han tomado
diferentes aristas a efectos del cometimiento de los delitos, especializándose cada uno
de ellos en un aspecto puntual de la informática, quienes, con sus características
particulares ya analizadas en líneas anteriores, delinquen con gran facilidad, mientras
que la persecución penal de tales ilícitos se ha visto duramente atacada por la falta de
efectividad de la legislación e inoperancia de la administración de justicia. Por este
motivo es importante considerar algunas de las más sofisticadas conductas reprimidas
por la ley y las designaciones que reciben los sujetos que las cometen. Empezaremos
con una de las denominaciones más escuchadas en los últimos tiempos, hackers.
80
Hacker: “Persona con grandes conocimientos de informática que se dedica a acceder
ilegalmente a sistemas informáticos ajenos y a manipularlos” (Diccionario de la Real
Academia Española de la Lengua) Esta palabra proviene el inglés “hack” que
significa “hachar” o “golpear” y fue utilizada por el argot informático para denominar
las incursiones que los sujetos con profundo dominio de las herramientas
informáticas hacían en varios sistemas. De ahí entonces que se denomine “hacking” a
toda conducta de entrar en un sistema informático violentado las barreras de
protección establecidas.
Su historia va unida a la investigación y desarrollo de la ingeniería informática en las
universidades y en los laboratorios tecnológicos norteamericanos. A finales de los
años 60 los programadores del MIT (Instituto de investigación de Massachuchets)
comienzan a autodenominarse hackers.
Así, tal como explica la página informática (Informática Hoy, 2014), los hackers “son
individuos que crean y modifican software y hardware de computadoras, para
desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean
dañinas para el usuario del mismo”.
Muy raras veces se conocen los nombres verdaderos de los hackers, y en varios casos,
actúan y firman en grupo con otros colegas hackers. Sin embargo, ya en los años 80,
los hackers quieren diferenciarse de los individuos que actúan en beneficio propio y
sólo les interesa romper o destruir, “crack” los contenidos de la información y crean
la palabra “cracker” en defensa del uso periodístico del término.
Cracker: Son denominados crackers o rompedores, los sujetos a quienes
principalmente les interesa destruir el sistema informático y la información que hay
él.
81
Son considerados "vandálicos virtuales". Estos utilizan sus conocimientos para
invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de
encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de
registro falsa para un determinado programa, robar datos personales, o cometer otros
ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada,
otros sólo lo hacen por fama o diversión. (Informática Hoy, 2014).
Por tanto, los crackers son en definitiva programadores maliciosos que se dedican a
entrar en redes de forma no autorizada e ilegal, para conseguir información con fines
destructivos.
Más, sin embargo, es importante no confundir este término con el de hackers, que
durante tantos años ha sido confundido y malinterpretado; aunque en ambos casos, su
entrada al sistema informático, es ilegal, pues no poseen las contraseñas o claves
necesarias para acceder a éstos.
Phreaker: Este tipo de conducta, es una de las más comunes dentro de las
actividades ilícitas informáticas. Son aquellos sujetos que orientan sus estudios hacia
el aprendizaje y comprensión del funcionamiento de teléfonos de diversa índole,
tecnologías de telecomunicaciones, funcionamiento de compañías telefónicas y
sistemas que componen una red telefónica. Su objetivo principal se versa en obtener
llamadas gratuitas, realizar actividades de espionaje, grabar conversaciones de otros
teléfonos para luego poder escuchar la conversación en su propio teléfono y en
general, romper la seguridad de las líneas telefónicas.
Este término “phreaking” es una conjunción de las palabras, de phone (teléfono en
inglés), y freak (monstruo en inglés).
Phisher: Es el sujeto que desarrolla el modelo de abuso informático denominado
“phishing”, mediante el que se intenta obtener información confidencial de los
82
usuarios de los sistemas informáticos fraudulentamente. El phisher finge tras el
monitor ser quien no es, como una empresa de confianza que solicita a sus clientes la
obtención de información sobre tarjetas de crédito, cuentas bancarias, usuarios,
contraseñas y demás datos relevantes que les permitan efectivizar el delito.
Generalmente, suelen enviar correos electrónicos, mensajes de texto y hasta llamadas
telefónicas, de un modo aparentemente fiable, a fin de extraer la mayor cantidad
posible de información.
La palabra “phishing” es derivada de la palabra “fishing” (pesca en inglés), tratando
de hacer referencia a la táctica que utilizan al hacer prácticamente una pesca de datos
de los sujetos pasivos de la infracción, para posteriormente mal utilizarlos en sus
fechorías
Los principales daños provocados por el phising, son el robo de identidad y datos
confiables de los usuarios, para realizar maniobras de estafa, atacando principalmente
a la economía de los sujetos pasivos de la infracción.
Thrashers: Son catalogados como uno de los grupos más peligrosos dentro de los
piratas informáticos, la palabra “thrasher” traducida al español significa: “basurero”.
Y es apropiada tal denominación puesto que estos delincuentes son buscadores de
basura, dado que rebuscan en las papeleras de los cajeros automáticos bancarios, con
el fin de obtener las claves secretas de las tarjetas de débito y de crédito de los
clientes y de aquella forma acceder a las cuentas bancarias de tales usuarios.
Asimismo, los thrashers también son buscadores de basura común y corriente,
especialmente de aquella en la que se encuentra impregnado algún fluido corporal, a
fin de la respectiva investigación por parte del delincuente informático; esto, por más
sorprendente que parezca, constituye el quehacer diario de este tipo de infractores,
pues conscientes de que la información personal que puedan obtener de sus víctimas,
en el mercado es muy cotizada, no restringen esfuerzo alguno con el objeto de
83
estudiar al sujeto pasivo y obtener la mayor cantidad posible de información que
permita la realización de más delitos.
Carding: “Acción relacionada con el mundo Underground mediante la cual se
utilizan ilegalmente números de tarjetas de crédito, con el fin de beneficiarse
económicamente, sea traspasando dinero directamente, sea también realizando
compras que serán cargadas la tarjeta de la víctima”. (Glosario.net, 2006).
Esta actividad está relacionada con el phising, puesto que el delincuente crea sitios
web falsos, induciendo a la víctima a ingresar datos de su tarjeta de crédito, para
lucrarse de compras por internet, fingiendo ser el titular de la misma.
News o Novos: Son un grupo de piratas informáticos relativamente nuevos, que
generalmente es conformado por un colectividad de personas dentro de un rango de
11 a 18 años, quienes se retan entre sí con el objeto de cumplir determinada misión
impuesta entre los miembros de su mismo grupo; por ejemplo, se imponen el reto de
vulnerar el sistema informático de determinada empresa o persona natural, con el
único fin de saciar las expectativas del grupo, quienes por lo general no trascienden a
otra clase de infracciones penales, sino más bien sólo llegan al punto deseado y ahí
terminan con la comisión del delito.
Como se ha analizado, en la actualidad el mundo de la informática ha dado lugar a
una gran cabida de delincuentes, muchos de los cuales operan en bandas concebidas
para el atraco cibernético, creando gran incertidumbre e inseguridad en los usuarios
de las herramientas tecnológicas, quienes en su gran mayoría desconocen la facilidad
con la que pueden ser delinquidos desde la comodidad de sus hogares o trabajos, sin
la más mínima muestra de intimidación criminal, lo que es más, muchos de los piratas
informáticos estudiados operan con tal rigurosidad, que sus víctimas pueden
percatarse del ilícito después de varios días o semanas de cometido el delito.
84
Ahora por otro lado, resulta oportuno analizar quiénes constituyen la otra cara de la
moneda dentro de los delitos informáticos, mismos que en su gran mayoría,
desconocen por completo de la existencia de tantos delincuentes cibernéticos, que en
cualquier momento pueden irrumpir su tranquilidad y delinquir de cualquier manera,
nos referimos a los sujetos pasivos de la infracción.
4.4.2. Sujeto Pasivo
En cuanto al sujeto pasivo, no existe mayor diferenciación de la conocida y
tradicional víctima, que existe dentro de todos los delitos. Así pues, es la persona que
resiente el daño que ocasiona la comisión del delito, ya se trate de su persona, en sus
derechos o en sus bienes. En el caso de los delitos informáticos, este sujeto puede ser
una persona natural o una persona jurídica, tales como entidades financieras,
entidades públicas o hasta gobiernos y en general todos aquellos entes que hagan uso
de las redes de información y comunicación.
El problema que comparten la mayoría de los sujetos pasivos de los delitos
informáticos, es el temor a denunciar esta clase de ilícitos, generalmente por el
desprestigio que se genera en el caso de las empresas y obviamente las consecuentes
pérdidas económicas; así también otro factor que influye en la falta de denuncias, es
la desconfianza que existe en las autoridades responsables de sancionar estos delitos,
pues la ineficiente preparación para comprender, investigar y aplicar el tratamiento
jurídico adecuado, hace que las víctimas, prefieran dejar el ilícito en la impunidad,
antes de invertir tiempo, recursos y energías en una labor que bien saben, no tendrá
éxito.
4.5. Convenio sobre Cibercriminalidad de Budapest
El Convenio sobre Cibercriminalidad, Convención sobre Delitos Informáticos,
Convenio sobre Ciberdelincuencia o Convenio de Budapest, es el único acuerdo
85
internacional que cubre todas las áreas relevantes de la legislación sobre
ciberdelincuencia (derecho penal, derecho procesal y cooperación internacional)
principalmente, en el continente europeo y propone una prioritaria política penal
contra la ciberdelincuencia.
En abril de 2001 el Consejo Europeo publicó el proyecto destinado a armonizar las
legislaciones de sus 47 Estados miembros y 8 observadores a la fecha. Fue adoptado
por el Comité de Ministros del Consejo de Europa en su sesión N°. 109 del 8 de
noviembre de 2001, se presentó a firma en Budapest, Hungría, el 23 de noviembre de
2001 y entró en vigor el 1 de julio de 2004.
Actualmente países como Argentina, que ha basado su ley de delitos informáticos en
este Convenio, Australia, Ecuador y Sudáfrica, están evaluando su adhesión.
(Derecho y Nuevas Tecnologías, 2013).
Este Convenio, tiene como finalidad la seguridad de la información, tratando delitos
contra la alteración de datos, el atentado contra integridad, contra la confidencialidad
de los sistemas, redes informáticas.
El objeto del Convenio es priorizar una política penal común con objeto de proteger a
la sociedad frente a la ciberdelincuencia, en particular mediante la adopción de una
legislación adecuada y la mejora de la cooperación internacional; esto es lo que se
manifiesta en el preámbulo del Convenio.
Este tratado internacional busca enfrentar los delitos informáticos y los de internet,
mediante la armonización de leyes nacionales, la mejora de las técnicas de
investigación y la cooperación entre las naciones, lo que está en trámite para que
Ecuador suscriba este convenio, así lo señaló el coronel Nicolay Zapata, jefe de la
unidad de Crimen Cibernético, es necesario prevenir los delitos a través del
ciberespacio y preparar más personal en investigación digital.
86
Se convino que constare en el Capítulo I definición de términos para mejor
comprensión; en el Capítulo II se señala tipos penales que deberían ser aplicados a
nivel nacional delitos que tienen que ver con la confidencialidad, la integridad y la
disponibilidad de los datos y sistemas informáticos.
En el Capítulo III se estable los principios sobre los que tiene que regirse a nivel de la
cooperación internacional, a la extradición, a la asistencia mutua, trata también sobre
los procedimientos relativos a las solicitudes de asistencia mutua en ausencia de
acuerdos internacionales aplicables.
El Capítulo IV y último se refiere a las clausulas finales, menciona la firma y la
entrada en vigencia, adhesión al Convenio, su aplicación, efectos que surtirán,
declaraciones etc., todo respecto a disposiciones finales.
Cuadro 2. Estados Miembros del Convenio de Cibercriminalidad de Budapest.
Elaborado por: Edwin Ángel Herrera Calderón
ESTADOS OBSERVADORES
Canadá; Santa Sede; Israel;
Japón; México; Estados Unidos.
ESTADOS QUE DESEAN ADHERIR
Argentina; Australia; Ecuador
y Sudáfrica.
ESTADOS MIEMBROS
Albania; Alemania; Andorra; Armenia; Austria; Azerbaiyán; Bélgica; y Bosnia
y Herzegovina; Bulgaria; Chipre; Croacia; Dinamarca; Eslovenia;
España; Estonia; Federación de Rusia; Finlandia; Francia; Georgia; Grecia;
Hungría; Irlanda; Islandia; Italia; Letonia; Liechtenstein; Lituaña; Luxemburgo; Malta; Mónaco;
Montenegro; Noruega; Píses Bajos; Polonia; Portugal; Reino Unido; República Checa; R. Modalva; R.
Eslovaca; R. Yugoslava; de Macedonia; Rumanía; San Marino; Serbia; Suecia;
Suiza; Turquía; Ucrania.
87
88
TÍTULO V
EL PHISHING
5.1. Origen
El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión
al intento de hacer que los usuarios "muerdan el anzuelo". A quien lo practica se le
llama phisher. También se dice que el término phishing es la contracción de password
harvesting fishing (cosecha y pesca de contraseñas), aunque esto probablemente es
un acrónimo retroactivo, dado que la escritura ph es comúnmente utilizada por
hackers para sustituir la f, como raíz de la antigua forma de hacking telefónico
conocida como phreaking.
La primera mención del término phishing data de enero de 1996. Se dio en el grupo
de noticias de hackers alt. 2600, aunque es posible que el término ya hubiera
aparecido anteriormente en la edición impresa del boletín de noticias hacker 2600
Magazine. El término phishing fue adoptado por quienes intentaban "pescar" cuentas
de miembros de AOL. (Ollmann, 2006). Understanding and Preventing Phishing
Attacks. Recuperado de http://www.technicalinfo.net/papers/Phishing.html
5.2. Definición
Una de las características fundamentales del mundo electrónico actual es su velocidad
de evolución. Los delincuentes han encontrado en la Red un camino perfecto para
revitalizar, de forma más eficiente, las estafas tradicionales.
89
Esta rapidez de desarrollo también queda reflejada en la dificultad que supone
proporcionar una única definición de qué se entiende por phishing, sobre todo, porque
se trata de un fenómeno que se encuentra en permanente evolución.
Phishing o suplantación de identidad es un término informático que denomina un
modelo de abuso informático y que se comete mediante el uso de un tipo de
ingeniería social caracterizado por intentar adquirir información confidencial de
forma fraudulenta (como puede ser una contraseña o información detallada
sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido
como phisher, se hace pasar por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema
de mensajería instantánea o incluso utilizando también llamadas telefónicas.
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se
requieren métodos adicionales de protección. Se han realizado intentos con leyes que
castigan la práctica y campañas para prevenir a los usuarios con la aplicación de
medidas técnicas a los programas.
Se considera Pishing también, la lectura por parte de terceras personas, de las letras y
números que se marcan en el teclado de un ordenador o computadora.
Para (Bolaños, Simone y Becerra, 2005) “[...] consiste en una modalidad de estafa
que tiene como objetivo intentar obtener de un usuario sus datos, claves, cuentas
bancarias, números de tarjetas de crédito, identidades, etc. En resumen, extrae todas
las referencias posibles para después usarlas con fines fraudulentos”. (págs. 20,21).
Otra definición, que contiene la idea básica que subyace tras el Phishing, lo define
como “[…] una forma de ingeniería social en la cual un atacante intenta de forma
fraudulenta adquirir información confidencial de una víctima, haciéndose pasar por
un tercero de confianza”. (Estudio sobre usuarios y entidades públicas y privadas
90
afectadas por la práctica fraudulenta conocida como phishing, 2007, pág. 37)
Recuperado de www.inteco.es
En efecto, no se trata de nada nuevo, la suplantación de entidades o personas con el
objetivo de robar información personal de cualquier tipo para perpetrar fraudes ha
sido utilizada fuera del mundo electrónico desde hace años. La diferencia respecto a
la práctica moderna es, precisamente, el uso de la automatización y de los nuevos
medios de comunicación, que han permitido desarrollar este tipo de delitos de forma
masiva y en un corto periodo de tiempo.
Posiblemente la definición más citada es la que proporciona el APWG Anti-Phishing
Working Group (www.antiphishing.org) y que ha sido ampliada en enero de 2007
para recoger las continuas mutaciones del fenómeno:
Los ataques de phishing recurren a formas de ingeniería social y subterfugios
técnicos para robar los datos de identificación personal de consumidores y las
credenciales de cuentas financieras. Los ardides de ingeniería social se basan
en correos electrónicos engañosos que conducen a los consumidores a sitios
web falsos diseñados para estafar a los destinatarios para que divulguen datos
financieros tales como números de tarjetas de crédito, nombres de usuario de
cuentas, contraseñas y números de la seguridad social. Apropiándose de
nombres comerciales de bancos, distribuidores y compañías de tarjetas de
crédito, los phishers a menudo convencen a los destinatarios para que
respondan. Los subterfugios técnicos implican la instalación de crimeware en
ordenadores personales para robar las credenciales directamente,
habitualmente utilizando troyanos que captan las pulsaciones de teclado.
Esta definición ya recoge algunas de las “innovaciones” delictivas que han aparecido
de forma más reciente, fundamentalmente en lo que se refiere al empleo de métodos
basados en la tecnología. En concreto, focaliza en el correo electrónico el medio de
dispersión utilizado. Si bien es cierto que el empleo de otros medios ha sido, en
ocasiones, rebautizado (smishing, vishing, etc.), la esencia del engaño sigue siendo la
misma.
91
5.3. Phising en AOL
Phishing en AOL (América Online, es una empresa de servicios de internet y medios
con sede en Nueva York. Ha vendido franquicias de sus servicios a empresas en
varios países alrededor del mundo o establecido versiones internacionales).
Quienes comenzaron a hacer phishing en AOL durante los años 1990 solían obtener
cuentas para usar los servicios de esa compañía a través de números de tarjetas de
crédito válidos, generados utilizando algoritmos para tal efecto. Estas cuentas de
acceso a AOL podían durar semanas e incluso meses. En 1995 AOL tomó medidas
para prevenir este uso fraudulento de sus servicios, de modo que
los crackers recurrieron al Phishing para obtener cuentas legítimas en AOL.
El Phishing en AOL estaba estrechamente relacionado con la comunidad
de warez que intercambiaba software falsificado. Un cracker se hacía pasar como un
empleado de AOL y enviaba un mensaje instantáneo a una víctima potencial. Para
poder engañar a la víctima de modo que diera información confidencial, el mensaje
podía contener textos como "verificando cuenta" o "confirmando información de
factura". Una vez el usuario enviaba su contraseña, el atacante podía tener acceso a la
cuenta de la víctima y utilizarla para varios propósitos criminales, incluyendo
el spam. Tanto el Phishing como el warezing en AOL requerían generalmente el uso
de programas escritos por crackers, como el AOLHell.
En 1997 AOL reforzó su política respecto al Phishing y los warez fueron
terminantemente expulsados de los servidores de AOL. Durante ese tiempo
el Phishing era tan frecuente en AOL que decidieron añadir en su sistema de
mensajería instantánea, una línea de texto que indicaba: “no one working at AOL will
ask for your password or billing information” (nadie que trabaje en AOL le pedirá a
usted su contraseña o información de facturación). Simultáneamente AOL desarrolló
92
un sistema que desactivaba de forma automática una cuenta involucrada en phishing,
normalmente antes de que la víctima pudiera responder. Los phishers se trasladaron
de forma temporal al sistema de mensajería instantáneo de AOL (AIM), debido a que
no podían ser expulsados del servidor de AIM. El cierre obligado de la escena
de warez en AOL causó que muchos phishers dejaran el servicio, y en consecuencia
la práctica. (Wikipedia, 2016).
5.4. Tipos de Phishing
Hay diversos tipos de Phishing, dependiendo de la forma que toma este fraude. La
mayoría de estos timos pueden evitarse con un poco de sentido común, ya que nadie
da nada por nada, siempre hay un precio para todo lo que se nos ofrece y, cuando es
demasiado bueno y no se ve el coste, ya se puede pensar que se trata de un timo, pero
eso es así tanto en la vida real como en la virtual, en eso no hay demasiadas
diferencias. No se puede confiar en mensajes de correo que ofrezcan el acceso fácil y
rápido a cantidades importantes de dinero, ni tampoco en mensajes que nos soliciten
datos personales o aportaciones de dinero, ante ese tipo de mensajes lo mejor es
ignorarlos para evitar problemas.
Se pueden distinguir principalmente 5 tipos diferentes de Phishing.
Cartas Nigerianas: Este tipo de Phishing se caracteriza por un correo electrónico que
recibe el usuario donde se le ofrece el acceso a una gran suma de dinero que se
encuentra en una divisa extranjera o país en conflicto. Para poder cobrar una parte de
esa fortuna el timador le pide al usuario el pago de un anticipo para poder liberar el
dinero o bien le pide los datos personales para poder enviárselo, cuenta bancaria,
nombre, DNI, etc., datos que después podrá vender o utilizar para seguir con su timo.
Estafa Piramidal: esta estafa está muy de moda en estos momentos, teniendo en
cuenta el momento de crisis en el que se encuentra el país. El usuario recibe una
93
oferta de empleo en su correo electrónico, basada en la promoción de productos y en
la captación de nuevos empleados. Los nuevos empleados tienen que abonar una tasa
de iniciación para poder trabajar, que evidentemente nunca recuperaran, y a la hora de
la verdad descubrirán que los beneficios obtenidos se generan por la captación de
nuevos miembros, y no por la venta o promoción de productos.
Mulas: este timo es grave, ya que puede suponer la cárcel para el que caiga en él, al
tratarse de un delito de blanqueo de dinero. El usuario recibe un correo electrónico
con la posibilidad de quedarse con un porcentaje de una transacción electrónica
únicamente por realizar una transferencia del importe recibido menos su comisión a
otra cuenta que se le indica. Hay que tener mucho cuidado con estas proposiciones y
hay que preguntarse por qué no puede hacer esa transferencia directamente la persona
que lo solicita. Si no puede hacerla él mismo por algo será.
Hoax: Se trata de timos o bulos que en muchos casos se utilizan para sensibilizar al
usuario para que realice aportaciones económicas, aunque no siempre existe este
componente económico. Para ello, se utilizan numerosos recursos, como aprovechar
las noticias de la actualidad (últimamente, por ejemplo, se ha utilizado el recurso de
la ayuda a Haití); alertas sobre virus incurables; falacias sobre personas, instituciones
o empresas; cadenas de solidaridad; cadenas de la suerte; métodos para hacerse
millonario; regalos de grandes compañías (véase el caso del bulo de Mercadona, por
ejemplo) o mensajes de temática religiosa, entre otros.
Vishing: el usuario recibe un correo electrónico o mensaje SMS en el que se le dice
que tiene que llamar a un número de teléfono para recibir una información, un regalo,
o poder saber lo que alguien dice y/o piensa de él. Cuando el usuario llama al número
en cuestión accede sin saberlo a un servicio que utiliza telefonía IP en el que se le
pide información personal (números de tarjetas o cuentas bancarias, usuarios o
contraseñas de acceso, etc.) que se recopilaran y utilizaran para finalizar el timo.
(Comespam, 2010)
94
5.5. Técnicas del Phishing
La mayoría de los métodos de Phishing utilizan la manipulación en el diseño del
correo electrónico para lograr que un enlace parezca una ruta legítima de la
organización por la cual se hace pasar el impostor.
URLs manipuladas, o el uso de subdominios, son trucos comúnmente usados por
phishers; por ejemplo, en esta URL: http://www.nombredetubanco.com/ ejemplo en
la cual el texto mostrado en la pantalla no corresponde con la dirección real a la cual
conduce.
Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el
carácter arroba: @, para posteriormente preguntar el nombre de usuario y contraseña
(no es común) Por ejemplo, el enlace http:/www.google.com@members.tripod.com/
puede engañar a un observador casual y hacerlo creer que el enlace va a abrir en la
página de www.google.com, cuando realmente el enlace envía al navegador a la
página de members.tripod.com (y al intentar entrar con el nombre de usuario de
www.google.com, si no existe tal usuario, la página abrirá normalmente).
Este método ha sido erradicado desde entonces en los navegadores de Mozzilla e
Internet Explorer. Otros intentos de phishing utilizan comandos en JavaScripts para
alterar la barra de direcciones. Esto se hace poniendo una imagen de la URL de la
entidad legítima sobre la barra de direcciones, o cerrando la barra de direcciones
original y abriendo una nueva que contiene la URL ilegítima.
En otro método popular de Phishing, el atacante utiliza contra la víctima el propio
código de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque
resulta particularmente problemático, ya que dirige al usuario a iniciar sesión en la
propia página del banco o servicio, donde la URL y los certificados de seguridad
95
parecen correctos. En este método de ataque conocido como (Cross Site Scripting) los
usuarios reciben un mensaje diciendo que tienen que "verificar" sus cuentas, seguido
por un enlace que parece la página web auténtica; en realidad, el enlace está
modificado para realizar este ataque, además es muy difícil de detectar si no se tienen
los conocimientos necesarios.
Otro problema con las URL es el relacionado con el manejo de Nombre de dominio
internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones
que resulten idénticas a la vista puedan conducir a diferentes sitios (por ejemplo
dominio.com se ve similar a dοminiο.com, aunque en el segundo las letras "o" hayan
sido reemplazadas por la correspondiente letra griega ómicron, "ο"). Al usar esta
técnica es posible dirigir a los usuarios a páginas web con malas intenciones. A pesar
de la publicidad que se ha dado acerca de este defecto, conocido como IDN spoofing
o ataques homógrafos, ningún ataque conocido de Phishing lo ha utilizado.
(Simoneau, 2010, pág. 56).
5.6. Anti-Phishing
Existen varias técnicas diferentes para combatir el Phishing, incluyendo la legislación
y la creación de tecnologías específicas que tienen como objetivo evitarlo.
5.6.1. Respuestas organizativas
Una estrategia para combatir el Phishing adoptada por algunas empresas es la de
entrenar a los empleados de modo que puedan reconocer posibles ataques. Una nueva
táctica de Phishing donde se envían correos electrónicos de tipo Phishing a una
compañía determinada, conocido como spear phishing, ha motivado al entrenamiento
de usuarios en varias localidades, incluyendo la Academia Militar de West Point en
los Estados Unidos. En un experimento realizado en junio del 2004 con spear
96
phishing, el 80% de los 500 cadetes de West Point a los que se les envió un correo
electrónico falso fueron engañados y procedieron a dar información personal.
Un usuario al que se le contacta mediante un mensaje electrónico y se le hace
mención sobre la necesidad de "verificar" una cuenta electrónica puede o bien
contactar con la compañía que supuestamente le envía el mensaje, o puede escribir la
dirección web de un sitio web seguro en la barra de direcciones de su navegador para
evitar usar el enlace que aparece en el mensaje sospechoso de phishing. Muchas
compañías, incluyendo eBay y PayPal, siempre se dirigen a sus clientes por su
nombre de usuario en los correos electrónicos, de manera que si un correo electrónico
se dirige al usuario de una manera genérica como (Querido miembro de eBay) es
probable que se trate de un intento de phishing.
5.6.2. Respuestas Técnicas
Hay varios programas informáticos anti-phishing disponibles. La mayoría de estos
programas trabajan identificando contenidos Phishing en sitios web y correos
electrónicos; algunos software anti-phishing pueden, por ejemplo, integrarse con los
navegadores web y clientes de correo electrónico como una barra de herramientas que
muestra el dominio real del sitio visitado. Los filtros de spam también ayudan a
proteger a los usuarios de los phishers, ya que reducen el número de correos
electrónicos relacionados con el Phishing recibidos por el usuario.
Muchas organizaciones han introducido la característica denominada “pregunta
secreta”, en la que se pregunta información que sólo debe ser conocida por el usuario
y la organización. Las páginas de Internet también han añadido herramientas de
verificación que permite a los usuarios ver imágenes secretas que los usuarios
seleccionan por adelantado; sí estas imágenes no aparecen, entonces el sitio no es
legítimo. Estas y otras formas de autentificación mutua continúan siendo susceptibles
de ataques, como el sufrido por el banco escandinavo Nordea a finales de 2005
97
Muchas compañías ofrecen a bancos y otras entidades que sufren de ataques de
Phishing, servicios de monitoreo continuos, analizando y utilizando medios legales
para cerrar páginas con contenido phishing. También han surgido soluciones que
utilizan el teléfono móvil (smartphone) como un segundo canal de verificación y
autorización de transacciones bancarias.
El [www.apwg.org/ Anti-Phishing Working Group}, industria y asociación que aplica
la ley contra las prácticas de Phishing, ha sugerido que las técnicas convencionales de
Phishing podrían ser obsoletas en un futuro a medida que la gente se oriente sobre los
métodos de ingeniería social utilizadas por los phishers. Ellos suponen que, en un
futuro cercano, el pharming y otros usos de malware se van a convertir en
herramientas más comunes para el robo de información.
5.6.3. Respuestas legislativas y judiciales
El 26 de enero de 2004, la FTC (Federal Trade Commission, la Comisión Federal de
Comercio) de Estados Unidos llevó a juicio el primer caso contra un phisher
sospechoso. El acusado, un adolescente de California, supuestamente creó y utilizó
una página web con un diseño que aparentaba ser la página de América Online para
poder robar números de tarjetas de crédito. Tanto Europa como Brasil siguieron la
práctica de los Estados Unidos, rastreando y arrestando a presuntos phishers. A
finales de marzo de 2005, un hombre estonio de 24 años fue arrestado utilizando una
backdoor, a partir de que las víctimas visitaron su sitio web falso, en el que incluía un
keylogger que le permitía monitorear lo que los usuarios tecleaban. Del mismo modo,
las autoridades arrestaron al denominado phisher kingpin, Valdir Paulo de Almeida,
líder de una de las más grandes redes de Phishing que en dos años había robado entre
$18 a $37 millones de dólares estadounidenses. En junio del 2005 las autoridades del
Reino Unido arrestaron a dos hombres por la práctica del Phishing, en un caso
98
conectado a la denominada “Operation Firewall” del Servicio Secreto de los Estados
Unidos, que buscaba sitios web notorios que practicaban el Phishing.
La compañía Microsoft también se ha unido al esfuerzo de combatir el Phishing. El
31 de marzo del 2005, Microsoft llevó a la Corte del Distrito de Washington 117
pleitos federales. En algunos de ellos se acusó al denominado phisher "Jhon Doe" por
utilizar varios métodos para obtener contraseñas e información confidencial.
Microsoft espera desenmascarar con estos casos a varios operadores de Phishing de
gran envergadura. En marzo del 2005 también se consideró la asociación entre
Microsoft y el gobierno de Australia para educar sobre mejoras a la ley que
permitirían combatir varios crímenes cibernéticos, incluyendo el Phishing.
(Simoneau, 2010, pág. 57).
99
CAPÍTULO III
METODOLOGÍA UTILIZADA
3.1 Diseño de Investigación
Para la realización de esta investigación se aplicará:
3.1.1 Método Histórico – Lógico
Al utilizar este método, se verá el desarrollo histórico del problema a investigar, de
cómo ha venido incidiendo el uso de las tecnologías en los procesos judiciales, en
particular del Phishing como delito informático.
3.1.2 Método Analítico – Sintético
Al usar este método, se contará con la participación activa de los operadores de
justicia, y profesionales del derecho, con los que se analizará la problemática para en
lo posterior crear una síntesis que permita elaborar la propuesta que dé solución al
problema planteado.
3.1.3 Método Inductivo – Deductivo
Con este método se permitirá construir un conocimiento solido basado en la
Constitución las leyes ordinarias, como los tratados y convenios internacionales,
llevándonos a concentrarnos en nuestra investigación que es, el Phishing como delito
informático y su falta de tipificación el Código Integral Penal.
100
3.1.4 Método Dogmático
Se utilizará el método dogmático ya que se atiene a los principios doctrinales como
medio principal para interpretar el sentido de la norma jurídica.
3.1.5 Método Sintético
Utilizando este método se analizará el problema de estudio, que es el Phishing como
delito informático y su falta de tipificación el Código Integral Penal., estableciendo
las fuentes, características y requisitos para que sea tipificado como delito
informático en el cuerpo legal mencionado.
3.1.6 Método Exegético
Método principal en la ciencia del derecho con el cual se conocerá la interpretación
correcta y el alcance de las leyes en lo que se refiere al Phishing como delito
informático.
3.1.7 Método Científico
Se trata de un método lógico que nos servirá para obtener el conocimiento, partiendo
de los fenómenos que rigen el área que servirá sustento para el desarrollo de la
temática.
Basado en este método a través del uso de la doctrina, se establecerán los conceptos
que engloban a la problemática, esto principalmente bajo la concepción de la tutela
101
judicial efectiva de los derechos de las personas que hacen uso de las Tecnologías de
la Información y Comunicación.
3.2 Operacionalización de las Variables e Indicadores
3.2.1 Variable independiente
Tipificar al Phishing como delito informático en el Código Orgánico Integral Penal.
3.2.2 Variables dependientes
Proporcionará al juez penal una base legal sólida para poder emitir una sentencia al
respecto.
Seguridad para los usuarios de las diferentes instituciones bancarias de contar con una
disposición legal para denunciar al Phishing como delito informático.
102
Cuadro 3. Operacionalización de las Variables e Indicadores
Variable
Independiente
Dimensión Indicadores Ítems Instrumentos
Tipificar al
Phishing como
delito
informático en
el Código
Orgánico
Integral Penal
Derecho Penal
Delito informático de
Phishing y su falta de
tipificación en el
Código Orgánico
Integral Penal
1
Encuesta
Variable
Dependiente
Dimensión Indicadores Ítems Instrumentos
Proporcionará
al juez penal
una base legal
sólida para
poder emitir
una sentencia
al respecto.
Derecho Penal
Derecho
Informático
Base legal para
denunciar los casos
de Phishing como
delito informático.
1
Encuesta
Variable
Dependiente
Dimensión Indicadores Ítems Instrumentos
Seguridad para
los usuarios de
las diferentes
instituciones
bancarias de
contar con una
disposición
legal para
denunciar al
Phishing como
delito
informático.
Derecho
Informático
Derecho Penal
Casos donde los
juicios no fueron
eficaces.
1
Encuesta
Elaborado por: Edwin Ángel Herrera Calderón.
103
3.3 Población y Muestra
3.3.1 Población
La población objeto de la investigación se concentra en esta Ciudad de Quito,
Provincia de Pichincha. Para la elaboración de la investigación se realizarán 50
encuestas aplicadas a los operadores de justicia de la Fiscalía Provincial de Pichincha
de la Unidad de Crimen Cibernético de la Policía Nacional, a Abogados Penalistas en
libre ejercicio, profesores de Derecho informático y la ciudadanía en general que hace
uso diariamente de las tecnologías de la información y comunicación, todo esto
dentro del período concerniente a los años 2010 a 2015.
.
3.3.2 Muestra
De esta población de individuos se considera una muestra de 50 personas, al ser la
población menor de 100 individuos.
La muestra es probabilística porque se basa en el principio de equis-probabilidad, la
misma que parte del criterio de que todos y cada uno de los elementos de la población
tienen la misma probabilidad de formar parte de la muestra.
3.4 Instrumentos
Encuesta
104
A través de ella se logrará saber la opinión de los encuestados sobre el tema a tratar y
comprobar si la solución del problema es la tipificación del Phishing como delito
informático.
Entrevista
Es una técnica que nos ayudará a recopilar la información de las personas que han
sido entrevistadas para satisfacer los propósitos de la investigación, es decir la
tipificación del Phishing como delito informático en el COIP.
3.4.1 Validez y Confiabilidad de los Instrumentos
La certidumbre de los instrumentos a utilizarse en este trabajo investigativo, se
evidenciará al emplear el método matemático que producirá los resultados obtenidos
en las encuestas, estableciendo un amplio margen de confiabilidad, mismo que se
verá reflejado en la emisión de los correspondientes gráficos estadísticos que
corroborarán los datos arrojados por el manejo de tales insumos.
105
CAPÍTULO IV
PROCEDIMIENTO DE LA EJECUCIÓN DE LA INVESTIGACIÓN
4.1. Análisis e interpretación de datos en función del enfoque conceptual
Pregunta N° 1: ¿Ha escuchado hablar acerca del delito informático de Phishing
en el Ecuador?
Tabla 1: Pregunta 1
ENCUESTADOS SI PORCENTAJES NO PORCENTAJES
Fiscales (10) 2 4% 8 16%
Abogados (10) 2 4% 8 16%
Ciudadanía (30) 3 6% 27 54%
TOTALES 7 14% 43 86%
Elaborado por: Edwin Ángel Herrera Calderón
Gráfico 1: Pregunta 1
Elaborado por: Edwin Ángel Herrera Calderón
INTERPRETACIÓN: Los resultados de la investigación de campo arrojan como
evidencia que del 100% de encuestados, el 14% sí ha escuchado hablar sobre el delito
informático de Phishing y el 86% no ha escuchado hablar sobre este tipo de delito en
el Ecuador.
14%
86%
Pregunta N° 1
SI NO
106
Pregunta N° 2: ¿Usted ha sido víctima de alguna situación en que se hayan
apropiado de datos personales, claves y contraseñas de forma ilícita o
fraudulenta para acceder a sistemas informáticos, haciéndose pasar por un
tercero de confianza, mediante el envío masivo de correos electrónicos,
mensajería instantánea, redes sociales o utilizando llamadas telefónicas?
Tabla 2: Pregunta 2
ENCUESTADOS SI PORCENTAJES NO PORCENTAJES
Fiscales (10) 4 8% 6 12%
Abogados (10) 3 6% 7 14%
Ciudadanía (30) 18 36% 12 24%
TOTALES 25 50% 25 50%
Elaborado por: Edwin Ángel Herrera Calderón
Gráfico 2: Pregunta 2
Elaborado por: Edwin Ángel Herrera Calderón
INTERPRETACIÓN: En cuanto a esta interrogante, el 50% de los encuestados
muestran que han sido víctimas del delito informático de Phishing, mientras que el
otro 50% no ha sido víctimas de este tipo de delito, por lo tanto, es un porcentaje muy
considerable en cuanto al valor del número de los encuestados.
SI50%
NO50%
PREGUNTA N° 2
SI NO
107
Pregunta N° 3: ¿Conoce usted de otra u otras personas que hayan sido víctimas
de este tipo de delito informático?
Tabla 3: Pregunta 3
ENCUESTADOS SI PORCENTAJES NO PORCENTAJES
Fiscales (10) 5 10% 5 10%
Abogados (10) 8 16% 2 4%
Ciudadanía (30) 15 30% 15 30%
TOTALES 28 56% 22 44%
Elaborado por: Edwin Ángel Herrera Calderón
Gráfico 3: pregunta 3
Elaborado por: Edwin Herrera Calderón
INTERPRETACIÓN: En este resultado de esta pregunta, la balanza se encuentra
positivamente, del 100% de las personas encuestadas el 56% afirman que tienen
conocimiento de un hecho delictivo sufrido por causa de este tipo de delito
informático, y el 44% no conocen de víctimas del delito informático de Phishing.
56%44%
PREGUNTA 3
SI NO
108
Pregunta N° 4: ¿Conoce usted dónde recurrir en caso de ser víctima del delito de
Phishing?
Tabla 4: Pregunta 4
ENCUESTADOS SI PORCENTAJES NO PORCENTAJES
Fiscales (10) 10 20% 0 0%
Abogados (10) 10 20% 0 0%
Ciudadanía (30) 12 24% 18 36%
TOTALES 32 64% 18 36%
Elaborado por: Edwin Ángel Herrera Calderón
Gráfico 4: Pregunta 4
Elaborado por: Edwin Ángel Herrera Calderón
INTERPRETACIÓN: Los resultados de la investigación de campo arrojan como
evidencia que del 100% de encuestados, el 64% conoce el lugar al que deben recurrir
en caso de ser víctimas del delito informático de Phishing, mientras que el 36% no lo
sabe.
64%
36%
PREGUNTA 4
SI NO
109
Pregunta N° 5: ¿Considera usted que debería existir mayor información por
parte de las autoridades a fin de propiciar la prevención del delito informático
de Phishing?
Tabla 5: Pregunta 5
ENCUESTADOS SI PORCENTAJES NO PORCENTAJES
Fiscales (10) 10 20% 0 0%
Abogados (10) 10 20% 0 0%
Ciudadanía (30) 27 54% 3 6%
TOTALES 47 94% 3 6%
Elaborado por: Edwin Ángel Herrera Calderón
Gráfico 5: Pregunta 5
Elaborado por: Edwin Ángel Herrera Calderón
INTERPRETACIÓN: Los resultados obtenidos de la investigación de campo
arrojan como evidencia que del 100% de encuestados, el 94% considera que debería
existir mayor información por parte de las autoridades a fin de propiciar la prevención
del delito informático de Phishing, mientras que el 6% considera que no es necesario.
94%
6%
PREGUNTA 5
SI NO
110
Pregunta N° 6: ¿Considera usted que el delito informático de Phishing
constituye un peligro para la sociedad ecuatoriana?
Tabla 6: Pregunta 6
ENCUESTADOS SI PORCENTAJES NO PORCENTAJES
Fiscales (10) 10 20% 0 0%
Abogados (10) 10 20% 0 0%
Ciudadanía (30) 30 60% 0 0%
TOTALES 50 100% 0 0%
Elaborado por: Edwin Ángel Herrera Calderón
Gráfico 6: Pregunta 6
Elaborado por: Edwin Ángel Herrera Calderón
INTERPRETACIÓN: Los resultados obtenidos de la investigación de campo
arrojan como evidencia que del 100% de encuestados, el 100% considera que el
delito informático de Phishing constituye un peligro para la sociedad ecuatoriana.
100%
0%
Pregunta N° 6
SI
NO
111
Pregunta N° 7: ¿Conoce usted si el delito informático de Phishing se encuentra
tipificado en el Código Orgánico Integral Penal?
Tabla 7: Pregunta 7
ENCUESTADOS SI PORCENTAJES NO PORCENTAJES
Fiscales (10) 3 6% 7 14%
Abogados (10) 4 8% 6 12%
Ciudadanía (30) 3 6% 27 54%
TOTALES 10 20% 40 80%
Elaborado por: Edwin Ángel Herrera Calderón
Gráfico 7: Pregunta 7
Elaborado por: Edwin Ángel Herrera Calderón
INTERPRETACIÓN: El 80% de los encuestados están de acuerdo en que no tienen
conocimiento de la tipificación del delito informático de Phishing en el Código
Orgánico Integral Penal. Y demuestra la necesidad de hacerlo y que este contemplado
en el texto legal como ley.
SI20%
NO80%
Pregunta N° 7
SI NO
112
Pregunta N° 8: ¿Considera usted que la falta de tipificación del delito
informático de Phishing es causa para que se siga produciendo este tipo de
estafa?
Tabla 8: Pregunta 8
ENCUESTADOS SI PORCENTAJES NO PORCENTAJES
Fiscales (10) 5 10% 5 10%
Abogados (10) 7 14% 3 6%
Ciudadanía (30) 28 56% 2 4%
TOTALES 40 80% 10 20%
Elaborado por: Edwin Ángel Herrera Calderón
Gráfico 8: Pregunta 8
Elaborado por: Edwin Ángel Herrera Calderón
INTERPRETACIÓN: Dentro de esta interrogante el 80% la cual es la mayoría
confirma que la no tipificación del delito informático de Phishing es la consecuencia
para que se siga cometiendo este tipo de estafa, mientras que el 20% no lo considera
así.
80%
20%
PREGUNTA 8
SI NO
113
Pregunta N° 9: ¿Considera usted que para Ecuador sería beneficiario adherirse
a convenios internacionales de lucha contra delitos informáticos como el
Phishing?
Tabla 9: Pregunta 9
ENCUESTADOS SI PORCENTAJES NO PORCENTAJES
Fiscales (10) 10 20% 0 0%
Abogados (10) 10 20% 0 0%
Ciudadanía (30) 28 56% 2 4%
TOTALES 48 96% 2 4%
Elaborado por: Edwin Ángel Herrera Calderón
Gráfico 9: Pregunta 9
Elaborado por: Edwin Herrera Calderón
INTERPRETACIÓN: Como es posible advertir el 96% de los encuestados
consideran pertinente la adhesión del Ecuador a los instrumentos internacionales
sobre la lucha contra de delitos informáticos como el Phishing, mientras que apenas
un 4% no creen así, lo que devienen en una retroalimentación sobre el tema.
96%
4%
PREGUNTA 9
SI NO
114
Pregunta N° 10: ¿Considera usted que una vez tipificado el delito informático de
Phishing en el Código Orgánico Integral Penal, este tipo de delitos ya no
quedarán en la impunidad?
Tabla 10: Pregunta 10
ENCUESTADOS SI PORCENTAJES NO PORCENTAJES
Fiscales (10) 8 16% 2 4%
Abogados (10) 7 14% 3 6%
Ciudadanía (30) 30 60% 0 0%
TOTALES 45 90% 5 10%
Elaborado por: Edwin Ángel Herrera Calderón
Gráfico 10: Pregunta 10
Elaborado por: Edwin Herrera Calderón
INTERPRETACIÓN: En esta pregunta, el 90% es decir, la gran mayoría de los
encuestados consideran que una vez tipificado el delito informático de Phishing en el
Código Orgánico Integral, ya no quedarán en la impunidad, mientras que el 10% no
lo cree así, lo que implica un gran paso de avance en este sentido.
90%
10%
PREGUNTA 10
SI NO
115
4.2. Conclusiones
El delito informático de Phishing al no estar tipificado en el Código Orgánico
Integral Penal genera inseguridad e impunidad, se propicia el estado de
desprotección jurídica a las víctimas de tales hechos y por ende se deja de
lado la tutela judicial efectiva de los derechos.
El Phishing es un delito informático muy peligroso el cual genera alarma en la
sociedad debido a que violenta el derecho a la intimidad y el derecho a la
propiedad, derechos que están protegidos constitucional, penal y civilmente.
Por lo tanto, debería estar debidamente tipificado en el Código Orgánico
Integral Penal.
Socialmente las Tecnologías de la Información y la Comunicación, se han
constituido como un elemento de convivencia y de relación social de las
personas, del cual se derivan conductas que lesionan bienes jurídicos como el
derecho a la intimidad y a la propiedad de las personas, esto en el caso de
aquellos actos ilícitos repetitivos que un sujeto efectúa en contra de otro a
través del uso de las TIC.
Los intereses compartidos entre usuarios de una red social general, puede
definir la expansión de la misma, en cuanto a la información bancaria, en la
actualidad fácil de manejarla por medio de un celular, puesto a que las redes
sociales son la nueva comunicación. La información bancaria es confidencial
para el cliente de una entidad financiera, y de esta se valen los hackers para
cometer el delito informático de Phishing.
116
El ser humano al darse cuenta de las facilidades que proporciona la
tecnología, se ha permitido utilizar estos medios para violentar la ley sin
requerir grandes esfuerzos, estos nuevos modos de cometer delitos a los
cuales se los conoce como “delitos informáticos”, aunque es oportuno
reconocer que este tipo de ilícitos requieren en la mayoría de casos de
avanzados conocimientos en sistemas computacionales, por lo tanto, convierte
a los usuarios en víctimas potenciales.
El Convenio de Cibercriminalidad de Budapest, es el único acuerdo
internacional que cubre todas las áreas relevantes de la legislación sobre
ciberdelincuencia, tiene como finalidad la seguridad de la información,
tratando delitos contra la alteración de datos, el atentado contra la integridad,
contra la confidencialidad de los sistemas, redes informáticas. propone una
prioritaria política criminal contra la ciberdelincuencia y que actualmente
Ecuador está evaluando su adhesión.
La falta de información por parte de las autoridades y ciudadanía en general es
evidente, ya que de la investigación de campo realizada a través de la encuesta
se puede apreciar un número representativo de la población de esta
circunscripción territorial el desconocimiento de este delito, por lo tanto, no se
puede tomar medidas preventivas.
117
4.3. Recomendaciones
Es necesario que la Asamblea Nacional incorpore dentro del Código Orgánico
Integral Penal, el delito informático de Phishing, a fin de que mediante su
determinación se establezca una regulación completa sobre los delitos
informáticos que han ido en auge a nivel mundial, poniendo al Ecuador, a la
par con la evolución de la nueva tecnología y modalidades criminológicas
derivadas del uso de las Tecnologías de la Información y Comunicación
Social.
Que el Estado a través del Ministerio de Telecomunicaciones y Sociedad de la
Información, fomente campañas de educación y prevención acerca del mal
uso de las Tecnologías de la Información y la Comunicación, a fin de disuadir
el cometimiento del delito informático de Phishing a través de las mismas.
Que el Estado a través del Ministerio de Educación, implemente campañas de
educación y prevención con respecto al uso y manejo de las Redes Sociales,
con el objetivo de evitar que a futuro las personas sean víctimas del delito
informático de Phishing.
A la Secretaría de Comunicación, que a través los diferentes medios de
comunicación, promover campañas informativas y educativas sobre los
riesgos existentes en la utilización de las herramientas tecnológicas y
recomendaciones a fin de no ser víctimas del delito informático de Phishing,
tales como: actualizar el sistema operativo de los ordenadores, contar con una
contraseña diferente para cada sitio web; disponer de un software antivirus
actualizado que tenga control de navegación en Internet; no abrir correos
electrónicos enlaces o links que no sean de fuentes confiables; no introducir
118
datos como claves ni números de tarjetas desde una red social, ni dar
información por vía telefónica.
Se le recomienda al Consejo de la Judicatura que capacite continuamente al
personal de la administración de justicia, como jueces y fiscales, quienes son
los encargados de fortalecer la seguridad ciudadana en el país; sin embargo,
dada la habilidad superior que ostentan en el cometimiento de los ilícitos, es
imperiosa la necesidad de la capacitación de los juzgadores e investigadores
del proceso, a fin de obtener mayor efectividad en el desarrollo de sus labores
y contribuir al mantenimiento de la justicia social.
Ecuador debería adherirse a alguna convención internacional en materia de
enfrentamiento a Delitos Informáticos, lo que perjudica al país en el sentido
de estar alerta y a tono con las principales manifestaciones delincuenciales de
este tipo a nivel mundial, y en base a ello establecer políticas de prevención
antes de que delitos informáticos como el Phishing lleguen al país.
Se recomienda a la Universidad Central del Ecuador, al Consejo de la
Judicatura y la Asamblea Nacional, que sean los organismos llamados a
realizar la socialización de la propuesta del presente proyecto, de modo que la
cooperación interestatal prime en las relaciones internacionales, con el objeto
específico de incrementar el combate contra la delincuencia organizada
informática transnacional.
119
CAPÍTULO V
PROPUESTA DE SOLUCIÓN AL PROBLEMA
5.1. Justificación
El Código Orgánico Integral Penal publicado en el suplemento del Registro Oficial
Nº 180 de 10 de febrero de 2014, establece dentro de su normativa catorce tipos
penales relacionados con los delitos informáticos; sin embargo dentro de este marco
legal, no se encuentra aún tipificado como delito informático el Phishing, mismo que
se resume en la pesca de datos personales claves y contraseñas realizada de forma
ilícita o fraudulenta para acceder a sistemas informáticos, mediante el envío masivo
de correos electrónicos spam en nombre de una identidad bancaria.
El delito informático de Phishing violenta el derecho a la intimidad, al derecho de
propiedad, y en otros casos a la seguridad de un Estado, derechos que están
protegidos constitucional, penal y civilmente. Produciéndose la pérdida de dinero por
medios electrónicos por el acceso no autorizados a sus cuentas bancarias.
Una conducta que produce resultados lesivos, descriptibles y demostrables en el
sujeto pasivo. Por la falta de regulación de la misma, se propicia el estado de
desprotección jurídica a las víctimas de tales hechos y por ende se deja de lado la
tutela judicial efectiva de los derechos.
5.2. Objetivos:
120
5.2.1. Objetivo General
Determinar la inexistencia de tipicidad en el Código Orgánico Integral Penal del
Phishing como delito informático autónomo.
5.2.2. Objetivos específicos
a) Como se debería considerar al Phishing en la legislación ecuatoriana.
b) Proponer la tipificación del Phishing como delito informático en el COIP, para
que no genere impunidad y como medio de prevención.
5.3. Ubicación sectorial y física
La propuesta de manera general abarcará el territorio nacional, pues al ser una
conducta que requiere ser introducida al Código Orgánico Integral Penal, implicará
entonces todo el sistema penal ecuatoriano y por ende su sociedad ecuatoriana.
5.4. Beneficiarios
5.4.1. Beneficiarios Directos
Ciudadanos:
121
Los beneficiarios del presente proyecto de investigación son esencialmente todos los
ciudadanos usuarios de las diferentes entidades bancarias, quienes mantendrán mayor
certidumbre en el manejo de la información digitalizada y en la utilización en general
que hagan de todos insumos tecnológicos que se encuentran a su alcance,
posibilitando de esa forma una accesibilidad más segura y confiable en el mundo
virtual.
Además, del manejo seguro de la información, la confianza que los ciudadanos tienen
en la justicia nacional, incrementará considerablemente, puesto que, con la existencia
de una norma jurídica efectiva, que sancione a los sujetos infractores del delito
informático de Phishing, la sociedad se convertirá en el fiel testigo de la efectividad
de la norma jurídica y de los sistemas penales que giran en torno a ella.
5.4.2. Beneficiarios Indirectos:
Estados:
Todos los Estados Sudamericanos son catalogados como beneficiarios indirectos,
puesto que son ellos los que se benefician de la existencia de una legislación
vinculante que obstruya los intentos en el cometimiento del delito informático de
Phishing, ya que les permite reducir grandes costos económicos y logísticos en la
persecución de los mismos.
Gobiernos Locales:
Además, en los gobiernos locales, aumenta considerablemente la credibilidad de la
ciudadanía en lo que respecta a la punición de tales delitos, incrementando incluso la
popularidad que los mismos ostentan al interior del país.
122
Jueces penales:
Los jueces penales también son los beneficiarios indirectos, ya que con la existencia
de una norma jurídica efectiva que regule el cometimiento de delitos informáticos en
su jurisdicción, la carga laboral que en la actualidad poseen se verá reducida, pues
con dicha normativa vinculante, se facilitarán los procesos jurídicos tendientes a la
investigación penal en todas sus aristas, especialmente por la colaboración existente
entre Estados que se regirán por los mismos mecanismos de coacción.
5.5. Factibilidad
5.5.1. Factibilidad Interna
El presente proyecto es factible dado el recurso estratégico con los que se cuenta, que
primordialmente es el elemento humano, recurso que facilita la creación de una
conciencia social a nivel nacional, que ligada al afianzamiento de una cultura
informática en el país, permite hacer frente a la lucha contra el crimen organizado a
nivel internacional con la utilización de los medios informáticos. Siendo
principalmente los actores de la propuesta expresada, los usuarios de las herramientas
informáticas, no cabe la menor duda de que los interesados en la creación de una
mayor concientización a nivel nacional en el manejo de dichas herramientas, serán
ellos mismos, toda vez que aquello repercute en el mantenimiento de la seguridad en
el manejo de la información virtual.
Por otra parte, la factibilidad al presente proyecto es observada desde la perspectiva
del cambio que requieren las herramientas tecnológicas, en cuanto a seguridad social
y jurídica se refiere, puesto que la contribución que realice el Derecho a la
persecución de tales ilícitos, conjuntamente con el aporte social que realice la
123
comunidad para tal represión, es sin duda un avance significativo ante la lucha contra
la actual problemática.
5.5.2. Factibilidad Externa
La factibilidad externa en el caso del presente proyecto es viable, debido a que la
cooperación interestatal, es indiscutiblemente un aspecto de interés nacional, regional
y mundial. Dadas las profundas repercusiones que el delito informático de Phishing
han causado en las sociedades, y los problemas existentes en la persecución penal de
los mismos, a todos los Estados de la comunidad internacional, les interesa la
existencia eficaz sanción ante el aparecimiento de conductas delictuosas que
requieren la apremiante intervención de todos los intervinientes.
Por tanto, debido a que es un asunto de interés público, es evidente que todos los
Estados verán la necesidad de crear mecanismos de cooperación que permita
conseguir los fines deseados por todos y de esa forma delimitar el campo de acción de
tales conductas.
5.6. Descripción de la Propuesta
REPÚBLICA DEL ECUADOR
ASAMBLEA NACIONAL
EXPOSICIÓN DE MOTIVOS
Actualmente con el progreso del internet, han surgido nuevas modalidades delictivas
que implican la violencia, la cual puede comprometer la paz entre los ciudadanos, por
124
ello la normativa penal debe enfocarse en dichos actos; esto en contribución a la
seguridad jurídica en búsqueda del efectivo cumplimiento de la tutela judicial efectiva
de los derechos.
En nuestra legislación se reconoce como actos delictivos determinadas conductas que
lesionan bienes jurídicos, las cuales por su naturaleza conjugan con los derechos de
las personas que hacen uso de las Tecnologías de la Información y Comunicación,
mismos que al ser lesionados se legitima la actuación del poder punitivo.
Debido a que la tipificación existente en el Código Orgánico Integral Penal respecto
de los delitos informáticos se ha convertido en insuficiente para brindar una adecuada
protección de los derechos de los ciudadanos que hacen uso de las Tecnologías de la
Información y Comunicación, es necesario desarrollar una legislación adecuada que
permita proteger los derechos de los usuarios que hacen uso de estos medios.
En las últimas décadas, con el desarrollo de los medios informáticos, ha surgido un
avance en cuanto al uso de las Tecnologías de la Información y Comunicación, a tal
punto de ser hoy en día un aspecto de vital importancia para la convivencia social de
las personas.
De esta forma nace al abuso de sistemas y redes de datos generando conductas que
lesionan bienes jurídicamente establecidos por la norma constitucional, este es el caso
del delito informático de Phishing el cual vulnera el derecho a la intimidad y el
derecho de propiedad de las personas que hacen uso de dichos medios.
En tal sentido es necesario que se establezca una normativa adecuada destinada la
represión de conductas ilícitas como el Phishing, el cual es efectuado a través del uso
de las Tecnologías de la Información y Comunicación.
125
REPÚBLICA DEL ECUADOR
ASAMBLEA NACIONAL
EL PLENO
CONSIDERANDO:
Que el Artículo 1 de la Constitución de la República del Ecuador establece que “El
Ecuador es un Estado constitucional de derechos y justicia, social, democrático,
soberano, independiente, unitario, intercultural, plurinacional y laico. Se organiza en
forma de república y se gobierna de manera descentralizada”.
Que el numeral 9 del Artículo 11 de la Constitución de la República del Ecuador
establece como principio que “El más alto deber del Estado consiste en respetar y
hacer respetar los derechos garantizados en la Constitución”.
Que el numeral 2 del Artículo 16 de la Constitución de la República del Ecuador se
refiere al derecho que tienen las personas tanto individual como colectivamente a “El
acceso universal a las tecnologías de información y comunicación”.
Que el Artículo 30 de la Constitución de la República del Ecuador establece que “Las
personas tienen derecho a un hábitat seguro y saludable […]”.
Que el numeral 6 del artículo 76 de la Constitución de la República del Ecuador
establece que en todo proceso en el que se determinen derechos y obligaciones de
cualquier orden, se asegurará el derecho al debido proceso, garantizando la debida
proporcionalidad entre las infracciones y las sanciones penales, administrativas o de
otra naturaleza.
126
Que el artículo 82 de la Constitución de la República del Ecuador establece que “El
derecho a la seguridad jurídica que se fundamenta en el respeto a la Constitución y en
la existencia de normas jurídicas previas, claras, públicas y aplicadas por las
autoridades competentes”.
Que el artículo 84 de la Constitución de la República del Ecuador establece que “La
Asamblea Nacional y todo Órgano con potestad normativa tendrá la obligación de
adecuar, formal y materialmente, las leyes y demás normas jurídicas a los derechos
previstos en la Constitución y los tratados internacionales, y los que sean necesarios
para garantizar la dignidad del ser humano o de las comunidades, pueblos y
nacionalidades. En ningún caso, la reforma de la Constitución, las leyes, otras normas
jurídicas ni los actos del poder público atentarán contra los derechos que reconoce la
Constitución”.
Que es necesario y urgente establecer un tipo penal que se adecúe a la realidad del
Estado, principalmente respecto de aquellas conductas lesivas que son efectuadas a
través del uso de las Tecnologías de la Información y Comunicación Social.
En ejercicio de sus atribuciones constitucionales y legales la Asamblea Nacional
Expide la presente reforma:
REPÚBLICA DEL ECUADOR
ASAMBLEA NACIONAL
PROYECTO DE REFORMA AL CÓDIGO ORGÁNICO INTEGRAL PENAL
Artículo 1.- Refórmese la Sección Tercera del Libro Primero, Título IV, Capítulo
Tercero denominado Delitos contra la seguridad de los Activos de los Sistemas de
información y Comunicación, por “De los delitos Informáticos”.
127
Artículo 2.- Incorpórese después del articulo 228 siguiente artículo innumerado:
Artículo inn...1.- Delito Informático. -Se considera delito informático aquella
conducta típica, antijurídica y culpable, efectuada a través del uso de las Tecnologías
de la Información y Comunicación Social y destinada a generar un perjuicio a una
persona.
Se considera como Delitos informáticos los siguientes actos:
La revelación ilegal de base de datos.
La interceptación ilegal de datos.
Transferencia electrónica de activo patrimonial.
Ataque a la integridad de sistemas informáticos.
Delitos contra la información pública reservada legalmente.
Acceso no consentido a un sistema informático, telemático o de
telecomunicaciones.
Phishing.
Artículo 3.- Incorpórese después del Artículo 234 el siguiente Artículo innumerado.
Artículo inn…2.- Phishing. - La persona que obtenga de forma ilícita o fraudulenta
datos personales claves y contraseñas para acceder a sistemas informáticos,
haciéndose pasar por un tercero de confianza, mediante el envío masivo de correos
electrónicos, mensajería instantánea, redes sociales o utilizando llamadas telefónicas,
será sancionada con pena privativa de libertad de uno a tres años.
Con igual pena será sancionada la persona que:
Mediante el envío de un correo electrónico con afán de lucro, ofrezca a un usuario
gran cantidad de dinero que se encuentra en divisa extranjera o país en conflicto, y
128
para poder liberar aquel dinero exija al usuario un anticipo o pida datos personales
para poder enviárselo.
Con ánimo de lucro, envíe una oferta de empleo a un usuario mediante un correo
electrónico, basada en la promoción de productos y en la captación de nuevos
empleados, por el cual exige cierta cantidad de dinero para poder trabajar.
Mediante un correo electrónico de forma ilícita o fraudulenta, pida a otra realizar una
transacción electrónica con la posibilidad de quedarse con un porcentaje, únicamente
por realizar una transferencia del importe recibido, menos su comisión a otra cuenta
que se le indica.
Utilizando medios electrónicos con fines de lucro, aprovechándose de la sensibilidad
de un usuario como en catástrofes naturales, alertas sobre virus incurables; falacias
sobre personas, instituciones o empresas; cadenas de solidaridad; cadenas de la
suerte; métodos para hacerse millonario; regalos de grandes compañías o mensajes de
temática religiosa, pide realizar aportaciones económicas.
Mediante un correo electrónico o mensaje SMS con afán de lucro, pida a un usuario
realizar una llamada a un número telefónico para recibir una información, un regalo o
poder saber lo que alguien dice y/o piensa de él. Dirigiéndole a un servicio de
telefonía especial en la que se le pide información personal, claves, contraseñas,
números de tarjetas o cuentas bancarias.
Disposición General. - Refórmese el Código Orgánico Integral Penal, a fin de que en
este se adecúe las disposiciones establecidas a través de los artículos determinados en
la presente reforma.
129
Disposición Final. - La presente reforma entrará en vigencia a partir de su
publicación en el Registro Oficial.
Dado y suscrito, en la sede la Asamblea Nacional ubicada en el Distrito
Metropolitano de Quito, Provincia de Pichincha, a los veintiocho días del mes de
octubre de 2016.
f.) Gabriela Rivadeneira Burbano
Presidenta de la Asamblea
f.) Libia Rivas Ordoñez
Secretaria General de la Asamblea
5.7. Fases de Aplicación del Proyecto
5.7.1. Primera fase:
El recurrir ante organismos vinculados al tema en mención y explicar el objeto
principal que persigue el presente proyecto, dada la problemática social que en los
actuales momentos presenta el Ecuador, será el primer paso a fin de concretar a futuro
la propuesta desarrollada; por tanto, será importante, visitar entes como la Fiscalía
General del Estado, en su Unidad de Delitos Tecnológicos, el Ministerio del Interior
y la Dirección Nacional de la Policía Judicial e Investigaciones, que son los
principales organismos encargados de la persecución de los ilícitos informáticos.
130
5.7.2. Segunda fase:
A fin de influir positivamente en la conciencia social ecuatoriana, será importante
utilizar uno de los medios que por mucho tiempo atrás ha servido para inducirle a
actuar al ser humano, es decir, los insumos publicitarios; pues, bien es sabido que la
publicidad ha sido quizá la realidad social iniciadora para construir la diferencia. Por
tanto, la utilización de la publicidad para generar un mayor impacto en la psiquis de
la gente, es el segundo paso hacia una formación social más sólida consciente de la
necesidad de perseguir los delitos informáticos. Una vez que la sociedad adquiera un
enfoque más claro, del rol que cumple dentro de la sociedad, cumpliendo su papel de
utilizar correctamente los medios informáticos y contribuyendo a la lucha de la
problemática, más fácil será para el legislador y la autoridad pública actuar en
consecuencia con los requerimientos de la sociedad, ya que la colectividad puede
ejercer una influencia secundaria pero significativa, en la reducción del delito
informático de Phishing.
131
5.8. Cronograma de actividades
Tabla 11: Cronograma de actividades
MESES Mayo Junio Julio Agosto Septiembre
SEMANAS 1 2 3 4 1 2 3
4
1 2 3
4
1 2 3 4 1 2 3 4
Presentación de la Propuesta
(Documento No. 1)
X
Aprobación de la Propuesta X
Designación del Tutor X
Desarrollo del perfil del Proyecto X
Aprobación del Perfil (Documento No.
2)
X
Exposición ante el Tribunal X
Aprobación del Documento X
Desarrollo de las actividades de
Investigación
X
Presentación del trabajo escrito
(Documento No.3)
X
Calificación del Documento por el
Tribunal De Lectores
X
Presentación del Informe Final X
Sustentación ante el Tribunal de
Grado Oral
X
Elaborado por: Edwin Ángel Herrera Calderón
132
5.9. Presupuesto
Tabla 12: Presupuesto
RECURSOS UNIDAD CANTIDAD COSTO
UNITARIO
COSTO
TOTAL
Computador. 1 1 200,00 200,00
Internet. 1 1 120,00 120,00
Dinero para transporte. 1 300,00 0,25 300,00
Alimentación. 1 100,00 3 300,00
Resmas de papel bond. 1 3 5 15,00
Impresiones. 1 500 03,00 150,00
Copias. 1 700 0,03 210,00
Tinta. 1 4 10,00 40,00
Anillados 1 7 2,00 14,00
Cuadernos. 1 1 1,50 1,50
Videograbadora. 1 1 400,00 400,00
Esferográfico, 1 1 0,50 0,50
Lápices. 1 1 0,50 0,50
SUBTOTAL 1.751,50
IMPREVISTOS (10%) 200, 00
TOTAL 1.951,50
Elaborado por: Edwin Ángel Herrera Calderón
133
BIBLIOGRAFÍA
Textos:
Adell, J. (2003). Revista Electrónica de Tecnología Educativa, 35. Cilicia E. Dixy.
Bolaños, Simone y Becerra, J. (2005). Phising Nueva Forma de Ciberestafa. Revista
"Giga N° 3, 20,21. Coruña. E. Lapt.
Cabero, J. (2005). Un nuevo sujeto para la sociedad de la información. En
Cibersociedad y Juventud: La cara oculta (buena) de la Luna (pág. 56).
Coruña: Aguiar, MV. y Farray, J.I.
Castillo , A. (2005). Informática 1. México: Global Educational Solutions.
Castillo Jimenez y Ramallo Romero, M. (1989). El Delito Informático . Facultad de
Derecho de Zaragoza: Congreso sobre Derecho Informático.
Croll, A. (2010). Técnicas de monitorización de la Web. Fernández España: Anaya
Multimedia.
García Cantizano, M. (2012). Delincuencia informática en el ordenamiento jurídico
penal peruano. Lima: Azabache Caracciolo.
Huerta y Líbano, M. (2003). Los Delitos Informáticos. Jurídica del Cono Sur.
Jaramillo, A. (2010). Twiter para todos. Bogotá: E. Vergara.
Lima, M. M. (Enero. Junio de 1984). Los Delitos Electrónicos. Criminalia, 1(1.6),
256.
134
Magliona Markovicth y López Medel, C. /. (1999). Delincuencia y Fraude
Informático. Chile: Editorial Jurídica.
Martinez & Lombarte, R. (2010). Derecho y Redes Sociales. Pamplona- España:
Civitas.
Mohrenschlager , M. (1992). El Nuevo Derecho Penal en Alemania. Alemania:
P.P.U.
Pérez, A. (2006). Internet aplicado a la Educación. Madrid: E. Las Plataformas.
Sanchéz, F. (2004). Delimitación de las libertades Informativas (pág. 42). Valencia:
Tirant lo Blanch Universidad de Valencia.
Simoneau, V. (2010). Phishing, delito informático. Giga. No. 1, 56.
Tellez, V. J. (1996). Los Delitos Informáticos. Situación en México, Informática y
Derecho N° 9,10 y 11. Centro Regional de Extremadura, Mérida: UNED.
Téllez, V. J. (2009). Derecho Informático (Cuarta edición). México: MCGRAW-
HILL.
Villanueva, E. (2008). Derecho de la Información. Caracas: Colección Intillán.
135
Leyes
Constitución de la Republica publicada en el Registro Oficial suplemento 449:
20- octubre- 2008.
Código Orgánico Integral Penal, publicado en el Registro Oficial suplemento
No. 180 del 10 de febrero de 2014.
Convenio sobre cibercriminalidad. (2001) Suscripción en Budapest, Hungría,
La Ley de Comercio Electrónico, Firmas y Mensajes de Datos, Registro
Oficial suplemento 557 de 17-abril-2002.
136
Linkografía
Acurio, S. (2003). Delitos informáticos: Generalidades. Disponible en la URL:
http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf Consultado el
16/07/2016
Alegsa. (2010). Alegsa.com.ar. Disponible en la URL:
http://www.alegsa.com.ar/Dic/cuenta_de_correo_electrónico.php Consultado el
02/06/2016
Ayllón, S. (2005). El Derecho a la Informacion como Derecho Fundamental.
Disponible en la URL:
https://archivos.juridicas.unam.mx/www/bjv/libros/1/7/5.pdf Consultado el
22/05/2016
Acurio, S. (2003). Delitos informáticos: Generalidades. Disponible en la URL:
http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf Consultado el
12/05/2016
Comespam, B. (2010) Diferentes tipos de 'phishing' (timos en la Red).
Disponible en la URL: http://es.paperblog.com/diferentes-tipos-de-phishing-
timos-en-la-red-81585/ Consultado el 05/10/2016
Contact, M. (S.F.) Brasil y Ecuador lideran ataques de phishing en América
Latina. Obtenido de Actualidad, datos. duros, web: Disponible en la URL:
http://mundocontact.com/tag/phishing/ Consultado el 23/05/2016
Derecho y Nuevas Tecnologías. (2013). Convenio sobre Criminalidad.
Disponible en la URL: http://derecho-ntic.blogspot.com/2013/09/convenio-
sobre-cibercriminalidad.html Consultado el 03/10/2016
Glosario.net. (2006). Términos técnicos. Disponible en la URL:
http://tecnologia.glosario.net/terminostecnicos-internet/carding-262.html
Consultado el 04/10/2016
Informática Hoy. (2014). ¿Qué es un Cracker?. Disponible en la URL:
http://www.informaticahoy.com.ar/aprender-informatica/Que-es-un-Cracker.php
Consultado el 09/07/2016
137
INTECO. (2007). Estudio sobre usuarios y entidades públicas y privadas
afectadas por la práctica fraudulenta conocida como phishing: Disponible en la
URL:http://www.osimga.gal/export/sites/osimga/gl/documentos/d/ogsi/doc_ext/a
mbito_estatal/estudio_sobre_usuarios_afectados_por_phishing_2007.pdf
Consultado el 30/09/2016
Lima, M. M. (1998). Guía Informática Jurídica 1er Corte: Disponible en la
URL: http://abogadoszulia.org.ve/eavillalobos/wp-
content/uploads/2015/06/Unidad-uno.pdf Consultado el 22/08/2016
Márquez, Z. A. (2015). Definición de Phishing. Disponible en la URL:
http://documentslide.com/documents/phishing-andres-gustavo-marquez-zuleta-
definicion-phishing-es-un-termino-informatico-que-denomina-un-tipo-de-delito-
encuadrado-dentro-del-ambito-de-las.html Consultado el 13/06/2016
Miró, L. F. (2013). Revista Electrónica de Ciencia Penal y Criminología.
Disponible en la URL: http://criminet.ugr.es/recpc/15/recpc15-12.pdf
Consultado el 14/07/2016
Inteco, (2007). Estudio sobre usuarios y entidades públicas y privadas afectadas
por la práctica fraudulenta conocida como phishing. Disponible en la URL:
www.inteco.es Consultado el 11/01/2016
Luoman, (2015). Riesgos en Internet. Disponible en la URL:
/http://equipomgte.blogspot.com/p/phishing.html Consultado el 26/11/2016
Ollmann, G. (2006). Technical Info. Disponible en la URL:
http://www.technicalinfo.net/papers/Phishing.html Consultado el
02/06/2016
Rivera, R. (2007). Los Medios Informáticos Tratamiento Procesal.
Disponible en la URL:
file:///C:/Users/DAVID/AppData/Local/Microsoft/Windows/INetCache/I
E/UE3ZDFZR/289-1673-1-PB.pdf Consultado el 08/09/2016
Téllez, V. J. (2009). Los Delitos Informáticos. Tratamiento Internacional.
Disponible en la URL: http://www.eumed.net/rev/cccss/04/rbar2.htm
Consultado el 17/07/2016
Wikipedia. (2016). Phishing. Disponible en la URL:
https://es.wikipedia.org/wiki/Phishing Consultado el 05/10/2016
138
ANEXO
UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE
JUSRISPRUDENCIA CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE
DERECHO
Encuesta dirigida a los operadores de justicia de la Fiscalía de Pichincha de la Unidad
de Crimen Cibernético de la Policía Nacional, Abogados Penalistas de libre ejercicio,
profesores de Derecho Informático, y a la ciudadanía en general que hace uso
diariamente de las tecnologías de la información y comunicación.
TEMA:
“EL PHISHING COMO DELITO INFORMÁTICO Y SU FALTA DE
TIPIFICACIÓN EN EL CÓDIGO ORGÁNICO INTEGRAL PENAL”
OBJETIVO:
Determinar que la falta de tipificación del delito informático de Phishing en el Código
Orgánico Integral Penal genera impunidad.
INSTRUCCIONES:
a) Por favor lea detenidamente las preguntas.
b) Los datos consignados en la misma son de absoluta confidencialidad y serán
utilizados únicamente con fines académicos.
c) Marque con una X su repuesta.
139
CUESTIONARIO:
1.- ¿Ha escuchado usted hablar acerca del delito de Phishing en el Ecuador?
SI NO
2.- ¿Usted ha sido víctima de alguna situación en que se hayan apropiado de
datos personales, claves y contraseñas de forma ilícita o fraudulenta para
acceder a sistemas informáticos, haciéndose pasar por un tercero de confianza,
mediante el envío masivo de correos electrónicos, mensajería instantánea, redes
sociales o utilizando llamadas telefónicas?
SI NO
3.- ¿Conoce usted de otra u otras personas que hayan sido víctimas de este tipo
de delito informático llamado Phishing?
SI NO
4.- ¿Conoce usted a dónde recurrir en caso de ser víctima del delito informático
de Phishing?
SI NO
5.- ¿Considera usted que debería existir mayor información por parte de las
autoridades a fin de propiciar la prevención del delito informático de Phishing?
SI NO
140
6.- ¿Considera usted que el delito informático de Phishing constituye un peligro
para la sociedad ecuatoriana?
SI NO
7.- ¿Conoce usted si el delito informático de Phishing se encuentra tipificado en
el Código Orgánico Integral Penal?
SI NO
8.- ¿Considera usted que la falta de tipificación del delito informático de
Phishing es causa para que se siga produciendo este tipo de estafa?
SI NO
9.- ¿Considera usted que para Ecuador sería beneficiario adherirse a convenios
internacionales de lucha contra de delitos informáticos como el Phishing?
SI NO
10.- ¿Considera usted que una vez tipificado el delito informático de Phishing en
el Código Orgánico Integral Penal, este tipo de delitos ya no quedarán en la
Impunidad?
SI NO
¡GRACIAS POR SU COLABORACIÓN!