UNIVERSIDAD DE GUAYAQUILFACULTAD DE JURISPRUDENCIA CIENCIAS SOCIALES Y
POLÍTICAS
CARRERA DE DERECHO
"EL DELITO DE APROPIACIÓN FRAUDULENTA POR MEDIOS ELECTRÓNICOS EN LA CIUDAD DE GUAYAQUIL, DURANTE EL PERIODO
COMPRENDIDO ENTRE 2014-2017”
AUTOR: PATRICIA ESTEFANNY RODAS SOTO
JORGE LUIS ZUÑIGA CALDERÓN
TUTOR: AB. JUAN JIMENEZ GUARTAN, MSc.
GUAYAQUIL, ENERO 2018
u cUNIVERSIDAD DE G UAYAQUIL
FACULTAD DE JURISPRUDENCIA Y CIENCIAS POLÍTICAS CARRERA DE DERECHO
UNIDAD DE TITULACIÓN
riMdcwnAbKcpMn Pian Nacional
de ama» y t»ono»aq«iSecretana ciéEducación Superior, CSeocia y 'Tecnología
R E P O S I T O R I O N A C I O N A L E N C I E N C I A Y
T E C N O L O G I A
FICHA DE REGISTRO DE TESIS/TRABAJO DE GRADUACIÓN
TÍTULO Y SUBTÍTULO DELITO DE APROPIACIÓN FRAUDULENTAPOR MEDIOS ELECTRÓNICOS EN LA CIUDAD DE GUAYAQUIL, DURANTE EL PERIODO COMPRENDIDO ENTRE 2014-2017
AUTOR:
REVISOR:
TUTOR:
INSTITUCIÓN:
FACULTAD
ESPECIALIDAD
GRADO OBTENIDO:
FECHA DE PUBLICACIÓN
ÁREAS TEMÁTICAS
PALABRAS CLAVES/KEYWORDS:
RESUMEN
ABSTRACT:
PATRICIA RODAS SOTO
JORGE ZÚÑIGA CALDERÓN
AB. ELVIS GUILLERMO FUENTES TENORIO.MGS.
AB. JUAN JIMENEZ GUÁRTAN.MSC.
UNIVERSIDAD DE GUAYAQUIL
JURISPRUDENCIA Y CIENCIAS SOCIALES Y POLÍTICAS
DERECHO
ABOGADO DE LOS TRIBUNALES Y JUZGADOS DE LA REPÚBLICA DEL ECUADOR
02-03-2018NO. DE PÁGINAS: 70
DERECHO INFORMÁTICO
Banca Cyberdelíncuente Funcionario
En este trabajo se tomó como referencia los hechos delictivos acontecidos durante los años 2014 al 2017, período de tiempo en el cual tomó fuerza ¡a cyberdelicuenaa en nuestro país; el cometimiento de estos delitos informáticos no se circunscriben solamente ha personas naturales sino que se ha detectado que también lo cometen algunas instituciones bancadas, corroborados por las denuncias de fraudes informáticos, apropiación de
U GUNIVERSIDAD DE GUAYAQUIL
FACULTAD DE JURISPRUDENCIA Y CIENCIAS POLÍTICAS CARRERA DE DERECHO
UNIDAD DE TITULACIÓN
fondos privados por parte de estas instituciones. La cantidad de denuncias sobre este tema presentadas son alrededor de 1000, sin embargo nuestra legislación (Código Orgánico Integral Penal (COIP) que ya contempla el delito informático en su estructura establece este delito con penas privativas de libertad de 3 a 4 años. La investigación se la realizo en la fiscalía de patrimonio, en el cual recabamos datos con entrevistas con los fiscales, y ayudantes de fiscal.
ADJUNTO PDF.
CONTACTO CON AUTOR: Te!éfono:0979937105E-ína®:pattyta2ÍXBíahoimaiitcoim
Nombre:
CONTACTO CON LA INSTITUCIÓN: Teléfono:
E-mail:
Universidad de Guayaquil
FACULTAD DE JURISPRUDENCIA Y CIENCIAS SOCIALES Y POLITICASCARRERA DE DERECHO
UNIDAD DE TITULACIÓN
Guayaquil, 22 de febrero del 2018
CERTIFICACIÓN DEL REVISOR METODOLÓGICO
Habiendo sido nombrado Abq. ELVIS GUILLERMO FUENTES TENORIO. MGS. revisor metodológico del trabajo de titulación ESTUDIO DE CASO “EL DELITO DE APROPIACIÓN FRAUDULENTA POR MEDIOS ELECTRÓNICOS EN LA CIUDAD DE GUAYAQUIL, DURANTE EL PERIODO COMPRENDIDO ENTRE 2014 -2017” certifico que el presente trabajo de titulación, elaborado PATRICIA ESTEFANNY RODAS SOTO, con C.l. No. 0920633393 y JORGE LUIS ZUÑIGA CALDERON, con C.l. No 0926163882, con mi respectiva supervisión como requerimiento parcial para la obtención del título de ABOGADO DE LOS TRIBUNALES Y JUZGADOS DE LA REPÚBLICA DEL ECUADOR , en la Carrera de Derecho Facultad de Jurisprudencia y Ciencias Sociales y Políticas, ha sido REVISADO Y APROBADO en todas sus partes, encontrándose apto para su sustentación.
Abg. ELVIS GUILLERMOWEftTES TENORIO, MGS. C.l. 0912533601
REVISOR METODOLÓGICO
u cUNIVERSIDAD DE GUAYAQUIL
FACULTAD DE JURISPRUDENCIA Y CIENCIAS POLÍTICAS CARRERA DE DERECHO
UNIDAD DE TITULACIÓN
LICENCIA GRATUITA INTRANSFERIBLE Y NO EXCLUSIVA PARA EL USO NO COMERCIAL DE LA OBRA CON FINES NO
ACADÉMICOS
Nosotros, Patricia Estefanny Rodas Soto con C.l. No. :0920633393, Jorge Luis
Zúñiga Calderón con C.l.0926163882, certifico que los contenidos
desarrollados en este trabajo de titulación, cuyo título es’ EL DELITO DE
APROPIACIÓN FRAUDULENTA POR MEDIOS ELECTRÓNICOS EN LA
CIUDAD DE GUAYAQUIL, DURANTE EL PERIODO COMPRENDIDO ENTRE
2014-2017 son de nuestra absoluta propiedad y responsabilidad y SEGÚN El
art. 114 del CÓDIGO ORGÁNICO DE LA ECONOMÍA SOCIAL DE LOS
CONOCIMIENTOS,CREATIVIDAD E INNOVACIÓN’ , autorizo el uso de una
licencia gratuita intransferible y no exclusiva para el uso de comercial de la
presente obra con fines no académicos, en favor de la Universidad de
Guayaquil, para que haga uso del mismo como fuera pertinente.
CÓDIGO ORGÁNICO DE LA ECONOMÍA SOCIAL DE LOS CONOCIMIENTOS, CREATIVIDAD E INNOVACIÓN(Registro oficial no.899- Dic/2016)Artículo 116:- En el caso de las obras creadas en centros educativos, universidades, escuelas politécnicas, institutos superiores técnicos, tecnológicos, pedagógicos, de artes y los conservatorios superiores, e institutos públicos de investigación como resultado de su actividad académica o de investigación tales como trabajos de titulación, proyectos de investigación o innovación, artículos académicos, u otros análogos, sin perjuicio de que pueda existir relación de dependencia, la titularidad de los derechos patrimoniales corresponderé a los autores. Sin embargo, el establecimiento tendrá una licencia gratuita, intransferible y no exclusiva para el uso no comercial de la obra con fines académicos.
C.l: 0920633393 C.i.:0926163882
IV
U GUNIVERSIDAD DE GUAYAQUIL
FACULTAD DE JURISPRUDENCIA Y CIENCIAS POLÍTICAS CARRERA DE DERECHO
UNIDAD DE TITULACIÓN
CERTIFICADO DE PORCENTAJE DE SIMILITUD
Habiendo sido nombrado Ab. Juan JiménezGuartan tutor del trabajo de titulación
certifico que el presente trabajo de titulación ha sido elaborado por Rodas Soto Patricia Estefanny C.C:0920633393, Jorge Luis Zúñíga Calderón C.C:G926163882, con
mi respectiva supervisión como requerimiento pardal para la obtención del título de Abogado de los Tribunales y Juzgados del Ecuador.
Se informa que el trabajo de titulación "EL DELITO DE APROPIACIÓN FRAUDULENTA POR MEDIOS ELECTRÓNICOS EN LA CIUDAD DE GUAYAQUIL, DURANTE EL PERIODO COMPRENDIDO ENTRE 2014-2017" has sido orientado durante todo el periodo de ejecución en el programa antiplagio(URKUND) quedando el 9% de coincidencia.
ta *4 o
II
u cUNIVERSIDAD DE GUAYAQUIL
FACULTAD DE JURISPRUDENCIA Y CIENCIAS POLÍTICAS CARRERA DE DERECHO
UNIDAD DE TITULACIÓN
Guayaquil, 01 de marzo de 2018
Dra. Zoila Alvarado Moneada DIRECTORA DE LA CARRERA DE DERECHOFACULTAD DE JURISPRUDENCIA CIENCIAS SOCIALES Y POLÍTICAS UNIVERSIDAD DE GUAYAQUILCiudad.
De mis consideraciones:
Envió a Ud. El informe correspondiente a la tutoría realizada al Trabajo de Estudio de Caso DELITO DE APROPIACIÓN FRAUDULENTA POR MEDIOS ELECTRÓNICOS EN LA CIUDAD DE GUAYAQUIL, DURANTE EL PERIODO COMPRENDIDO ENTRE 2014-2017 de ios estudiantes Patricia Estefanny Rodas Soto, Jorge Luis Zúñiga Calderón, indicando ha cumplido con todos los parámetros establecidos en la normativa vigente.
• El trabajo es el resultado de una investigación.• El estudiante demuestra conocimiento profesional integral.• El trabajo presenta una propuesta en el área de conocimiento.• El nivel de argumentación es coherente en el campo de conocimiento.
Adicionalmente, se adjunta el certificado de porcentaje de similitud y la valoración del trabajo de titulación con la respectiva calificación.
Dando por concluida esta tutoría de trabajo de titulación, CERTIFICO, para los fines pertinentes, que los estudiantes Patricia Estefanny Rodas Soto, Jorge Luis Zúñiga Calderón están aptos para continuar con el proceso de revisión final
Atentamente,
U GUNIVERSIDAD DE GUAYAQUIL
FACULTAD DE JURISPRUDENCIA Y CIENCIAS POLÍTICAS CARRERA DE DERECHO
UNIDAD DE TITULACIÓN
DEDICATORIA
Dedicamos este trabajo en primer lugar a
Dios, a nuestros padres, familia que han sido
el pilar fundamental para poder culminar esta
etapa de estudios, la cual ha sido ardua pero
a la vez gratificante para llegar hasta nuestro
objetivo que es el alcanzar el título de
abogados.
A la vez también agradecemos a nuestro tutor
el MSc. Juan Jiménez Guartan el cual con sus
conocimientos y guía nos ha ayudado en el
desarrollo del mismo, ya que en este trayecto
haya pasado múltiples y varios docentes que,
fueron guía en los siete años de estudios
Por ultimo quisiéramos agradecer al personal
de la fiscalía general del Estado quienes nos
ayudaron y guiarían en el presente estudio de
caso, brindándonos todo su apoyo, con la
información requerida.
Patricia E. Rodas Soto
Jorge L. Zúñiga Calderón
v
u cUNIVERSIDAD DE GUAYAQUIL
FACULTAD DE JURISPRUDENCIA Y CIENCIAS POLÍTICAS CARRERA DE DERECHO
UNIDAD DE TITULACIÓN
AGRADECIMIENTO
El presente agradecimiento es para Dios por
llegar a la meta trazada, a nuestra querida
facultad de jurisprudencia, a sus docentes,
directivos, los cuales con profundo amor,
lealtad respeto, honorabilidad nos han
enseñado en la aulas de clase a quienes hoy
en día somos producto de ella, tener el
privilegio de ser mejores cada día en nuestras
metas.
Nuestro agradecimiento profundo a nuestros
padres, Gladys y Walter, y a mi hija Génesis
quienes han sido mi pilar fundamental para
poder seguir en este camino. A los padres de
Jorge Zúñiga su esposa e hijos, debido a que
nuestro estudio de caso es en conjunto
Patricia Rodas Soto
Jorge Zúñiga Calderón
Vi
Tabla de contenidoCERTIFICADO DE PORCENTAJE DE SIMILITUD.....................................................................................II
UCENCIA GRATUITA INTRANSFERIBLE Y NO EXCLUSIVA PARA EL USO NO COMERCIAL DE LA
OBRA CON FINES NO ACADÉMICOS................................................................................................... IV
DEDICATORIA..........................................................................................................................................V
AGRADECIMIENTO................................................................................................................................VI
índice de Tablas.................................................................................................................................. VIII
índice de Gráficos.................................................................................................................................. IX
índice de Anexos.................................................................................................................................... IX
Resumen...................................................................................................................................................X
Abstrae.................................................................................................................................................... XI
CAPITULO 1................................................................................................................................................2
Planteamiento del Problema............................................................................................................ 2
1.1. Situación Conflicto................................................................................................................. 3
1.2. Formulación del Problema............ ............................................................................................ 3
1.3. OBJETIVOS........................................................................................................................................4
1.3.1. Objetivo General......................................................................................................................4
1.3.2. Objetivo Específico.................................................................................................................. 4
1.3.2.1. Hipótesis............................................................................................................................ 4
1.3.2.2. Operacionalización de variables.....................................................................................4
1.3.2.1. Interrogantes de la investigación.................................................................................. 5
1.4. Justificación..................................................................................................................................6
CAPITULO II.............................................................................................................................................. 9
2. Marco Teórico.......... ...........................................................................................................................9
2.1. Antecedentes................................................................................................................................... 9
2.1.1.Marco contextual................................................................................ ....................................... 11
2.2. Marco conceptual.........................................................................................................................12
2.2.1. Concepto de delito in form ático .......................................................................................... 12
2.2.2..Características fundamentales del derecho inform ático............................................. 12
2.3. Marco Legal.......................................................................................... .....................................18
2.3.1..FUNDAMENTACIÓN LEGAL...........I . . .............................................................................18
Delitos cometidos por Internet.......................................................................................................22
El delito de espionaje industrial................................................................................................. 22
Identificación del delito inform ático............................................................................................. 23
Vil
La estafa a consumidores a través de la inform ática...................................................................24
El Blanqueo de capitales por medio de In te rne t......................................................................... 25
El delito informático según el Consejo de Europa....................................................................... 25
Los modelos para estafas previstos por el mismo Consejo nos muestran como un phising
lo hace........................................................................................................................................... 27
Modelo de mensaje o phising con intento de estafa de banco............................................. 27
Responsabilidad de bancos en estafas por In ternet....................................................................28
Conductas delictivas que pueden darse mediante la informática.........................................30
La relación entre hackers y delitos inform áticos......................................................................... 31
Los piratas informáticos y los delitos informáticos...................................................................... 32
CAPITULO III...........................................................................................................................................34
Métodos Empíricos......................................................................................................................34
Método de la Observación Científica........................................................................................35
3.2. Técnicas de investigación............................................................................................................ 36
ENTREVISTA:..................................................................................................................................... 36
Análisis e interpretación de resultados..............................................................................................38
CAPITULO IV ..........................................................................................................................................47
4. Propuesta..........................................................................................................................................47
CONCLUSIONES..................................................................................................................................... 50
Recomendaciones.................................................................................................................................51
Referencias Bibliográficas................................................................................................................... 52
Anexos.................................................................................................................................................... 55
ín d ice de Tab lasPregunta 1 Resultado Tabla 2 ......................................................................................................... 38Pregunta 2 Resultado Tabla 3 ......................................................................................................... 38
Pregunta 3 Resultado Tabla 4 ......................................................................................................... 39
Pregunta 4 Resultado Tabla 5 ......................................................................................................... 40
Pregunta 5 Resultado Tabla 6 ......................................................................................................... 41
Pregunta 6 Resultado Tabla 7 ......................................................................................................... 41
Pregunta 7 Tabla 8 ..............................................................................................................................42Pregunta 8 Resultado Tabla 9 ......................................................................................................... 43
Pregunta 9 Resultado Tabla 10.......................................................................................................44
índice de Figuras
Figura 1. Derecho In fo rm ático ........................................................................................................... 9
VIII
Figura 2.Tema: H ackers.....................................................................................................................14
Figura 3.Tema: Crackers In fo rm á tico ........................................................................................... 14
Figura 4.Tem a P h ish ing .................................................................................................................... 15Figura 5. Tema P h a rm in g .................................................................................................................16
Figura 6 Tema: Delito in fo rm ático .................................................................................................. 17Figura 7. Tema: Fraude interno de la banca......................................................................................21Figura 8 Sabotaje In fo rm á tico ......................................................................................................... 24
Figura 9 In te rpo l................................................................................................................................... 25Figura 10 Ejemplo de entidad financiera segura ......................................................................27
Figura 11 Entidad Financiera Falsa.....................................................................................................28Figura 12.Tem a Tipos de sujetos que in terv ienen.....................................................................46
índ ice de G ráficosGráfico 1 .................................................................................................................................................38
Gráfico 2 .................................................................................................................................................39
Gráfico 3 .................................................................................................................................................40
Gráfico 4 .................................................................................................................................................40
Gráfico 5 .................................................................................................................................................41Gráfico 6 .................................................................................................................................................42
Gráfico 7 .................................................................................................................................................43Gráfico 8 .................................................................................................................................................43Gráfico 9 .................................................................................................................................................45
ín d ice de A nexosAnexo 1 ..................................................................................................................................................55
Anexo 2 ..................................................................................................................................................55
Anexo 3 ..................................................................................................................................................56
Anexo 4 ..................................................................................................................................................56
IX
U GUNIVERSIDAD DE G UAYAQUIL
FACULTAD DE JURISPRUDENCIA Y CIENCIAS POLÍTICAS CARRERA DE DERECHO
UNIDAD DE TITULACIÓN
“EL DELITO DE APROPIACIÓN FRAUDULENTA POR MEDIOS
ELECTRÓNICOS EN LA CIUDAD DE GUAYAQUIL, DURANTE EL PERIODO
COMPRENDIDO ENTRE 2014-2017”
Autores: Patricia E. Rodas Soto Jorge Luis Zúñiga Calderón
Resumen
En este trabajo se tomó como referencia los hechos delictivos acontecidos durante los años 2014 al 2017, período de tiempo en el cual tomó fuerza la cyberdelicuenciaen nuestro país; el cometimiento de estos delitos informáticos no se circunscriben solamente ha personas naturales sino que se ha detectado que también lo cometen algunas instituciones bancarias, corroborados por las denuncias de fraudes informáticos, apropiación de fondos privados por parte de estas instituciones. La cantidad de denuncias sobre este tema presentadas son alrededor de 1000, sin embargo nuestra legislación (Código Orgánico Integral Penal (COIP) que ya contempla el delito informático en su estructura establece este delito con penas privativas de libertad de 3 a 4 años. La investigación se la realizo en la fiscalía de patrimonio, en el cual recabamos datos con entrevistas con los fiscales, y ayudantes de fiscal.
Palabras claves:
Banca Cyberdelincuente Funcionario
x
U GUNIVERSIDAD DE G UAYAQUIL
FACULTAD DE JURISPRUDENCIA Y CIENCIAS POLÍTICAS CARRERA DE DERECHO
UNIDAD DE TITULACIÓN
“EL DELITO DE APROPIACION FRAUDULENTA POR MEDIOS
ELECTRÓNICOS EN LA CIUDAD DE GUAYAQUIL, DURANTE EL PERIODO
COMPRENDIDO ENTRE 2014-2017*
Authors: Patricia E. Rodas Soto Jorge Luis Zúñiga Calderón
Abstrae
In thispaper. wetook as a referencethe crimina! actsthatoccurredduríngtheyears 2014 to 2017, a period of time in whichcyberdelicuendatoolcforce in our country; thecommission of thesecybercnmes are notiimitedtoonly natural personsbutit has beendetectedthatthey are alsocommittedbysomebankinginstitutions,corroboratedbythedenundations of computerfrauds, appropriation of privatefundsbytheseinstitutions. Thenumber of complaintsonthissubject are about 1000, howeverourlegislation (OrganicComprehensive Criminal Code (COIP) whichalreadyindudescomputercrime in itsstructureestablishesthisoffensewith custodial sentences of 3 to 4 years itwas done in the office of thepublicprosecutor. in whichwecollected data with interviews wrthprosecutors, and assistantprosecutors
Keywords.
Banking Cybercnm,nal Offioal
XI
INTRODUCCIÓN
En los delitos informáticos en e! ecuador han sido unos de los mayores índices
delictivos en los últimos años desde el 2014 hasta la actualidad, es por ello que
al realizar el análisis de casos de apropiación fraudulenta a través de medios
electrónicos es imprescindible dar a conocer que los casos de fraude, estafa,
robo de claves contraseñas, son comunes en el diario vivir, pero al ahondar en
el campo mismo tenemos una deferencia la cual es que el mayor índice de
delitos se realizan en los bancos.
Debido a que la mayoría de las personas hoy en día por tiempo ocupaciones,
labores diarias utilizan el internet quien es una herramienta tecnológica rápida y
eficaz, pero a la vez muy vulnerable para la sociedad. Ai tener tantos
mecanismos de accesibilidad como son usuarios, contraseñas, movimientos
bancarios, estados de cuenta, para el ahorro del papel, y el medio ambiente, se
ha vuelto parte de nuestra vida cotidiana.
En este estudio veremos como parte del desarrollo del caso el que no solo
nuestro país es el que se encuentra en este medio sumergido si no también
países como Colombia, Perú, chile, Argentina quienes en su código penal ya lo
tipifican el delito informático como tai, en nuestro país ai haber entrado en
vigencia el COIP, desde el 2015 se han dado innumerable caso algunos de
ellos quedan en la impunidad, debido a que no se continua con ia causa.
El hecho como de apropiarse de números de cuentas contraseñas para
ingresar.
Es por ello que daremos a conocer que nuestra propuesta es factible a través
de la investigación realizada, de los elementos argumentativos de cómo se
desarrolla el hurto, dentro y fuera de las instituciones financieras en nuestro
país que al demostrar que la penas privativas de libertad son relativamente
nuevas, y no tan duras en cuanto a la gravedad del delito por lo cual no se
toman en cuenta los atenuantes y agravantes en ei sistema web.
LÍNEA DE INVESTIGACIÓN/SUBLÍNEA DE INVESTIGACIÓN: Cultura democracia y sociedad
SUBLÍNEA DE INVESTIGACIÓN: Cultura jurídica y derechos humanos
1
CAPITULO I
Planteamiento del Problema
El problema que se plantea es que en las instituciones bancarias, se ha llegado
a ver que existen dentro de la misma institución cyberdelincuentes que operan
con alto profesionalidad es acerca de los delitos informáticos en el Ecuador, el
cual tenemos que la apropiación fraudulenta pero tenemos un universo tan
grande de delitos informáticos que son el auge en las redes sociales, tarjetas
de crédito, entre otros que se dan día a día que no todos se dan cuenta que en
hecho delictivo de bandas organizadas dentro de las organizaciones
financieras atacan los cuenta ahorristas quienes no se dan cuenta en el
momento en que le hicieron una transferencia bancaria debido a que tienen
cantidades de dinero un poco superiores, pero cual es perspectiva de este
estudio de caso.
Es el hecho de que los usuarios conozcan el manejo que se debe dar, como
desarticular estas bandas conformadas por los mismos funcionarios de las
instituciones bancarias de la ciudad de Guayaquil, que entorpecen el desarrollo
de un investigación fiscal dado que según fuentes de investigación no se les
facilita el acceso a información como videos documentos, cuentas en el lapso
correspondiente al fiscal encargado, es por ello un punto clave ha sido
deterioro de la comunicaciones electrónicas.
En base a estudios realizados en estadísticas de la INEC de varios periódicos
del país la creciente delincuencia cibernética ha sido la mayor fuente de
denuncias en los años anteriores desde la aprobación del nuevo COIP. que se
encuentran tipificados en el nuevo catálogos de delitos ya no como una
contravención si no como un delito típico, antijurídico y culpable que tendrá una
pena privativa de libertad de 3 a 4 años de prisión la mayor cantidad de delitos
se cometieron por apropiación fraudulenta a través de medios electrónicos.
En este caso por desviación de fondos a través de transacciones electrónicas
que son la base de la escala de delincuencia informática dada en su mayoría
en los bancos quienes son los portadores de la mayor inseguridad en la red
debido a que las redes informática en el país carecen de seguridad por tener
2
pocas características de seguridad entre ellas claves seguras, personal
capacitado para el acceso a las mismas, el control inmediato de las
transacciones que son casi imperceptibles al ojo del ser humano cuando tienen
grandes cantidades de dinero según los expertos al tener mayor cantidad de
capital la red de tráfico de apropiación fraudulenta estas son de usuarios,
contraseñas, robo de identidad que son los más comunes en el acto típico en la
ciudad de Guayaquil según la fiscal general del Estado.
1.1. Situación Conflicto
La situación conflicto se llevara a cabo en la ciudad de Guayaquil, en el período
comprendido entre el 2014-2017, en el cual se determinara los cybercrimenes
en ía cual han participado los funcionarios de la banca privada quienes son de
manera dolosa los que extraen los montos de dinero de cuentas de ahorros,
corrientes, tarjetas de crédito de diferentes instituciones financieras del país, la
vulnerabilidad de la seguridad genera desconfianza a los dientes asiduos de
los diferentes bancos del país.
1.2. Formulación dei Problema
En esta investigación se basara en la ver las fuentes que trataran la
apropiación fraudulenta por cualquier medio electrónico.
La delincuencia como tal ha tenido un repunte pero con el desarrollo de
nuevas tecnologías ha sido uno de los problemas con el auge de la
globalización, el tener menos tiempo para poder ir a hacer nuestros pagos, de
manera electrónica, lo cual nos sirve para ahorrar el tiempo tan limitado en
este mundo tan cambiante día a día ya que si vemos como se ha ido dando por
ejemplo: los celulares cada día cambia con la tecnología de última moda, hoy
en día se da ios celulares con hologramas, las apps, que están en esta
generación que hemos visto que son parte de lo que ahora los hackers utilizan
para husmear a los clientes lo que hacen, e incluso para llegar a ver partes
privadas de quienes han caído en la trampa de ver su vida priva, llegar a la
extorsión cybemetica, modificación de cuentas, claves, contraseñas, traslado
de dinero.
3
Por todos los argumentos dados para el estudio de este problema de
investigación se concluye que con el aumento de los delitos cibernéticos en las
instituciones bancarías está conllevando a la pérdida de credibilidad del
sistema con el consiguiente deterioro de la confianza en el mismo.
1.3. OBJETIVOS
1.3.1. Objetivo General
Analizar el delito de apropiación fraudulenta por medios electrónicos en la
ciudad de Guayaquil, durante el periodo comprendido entre 2014-2017”
1.3.2. Objetivo Específico
1 Identificar cómo se maneja este tipo de delitos en la actualidad.
2 -Comparar la solución que han implementado en otros países.
3.-Proponer una nueva tipificación de delitos para que sea contemplado en el
COIP
1.3.2.1.Hipótesis
Al tener una banda bien organizada en las diferentes instituciones bancarias se
realiza un estudio para cambiar ciertos artículos del COIP; legislación actual,
tipificar el delito para funcionarios de la banca privada.
1.3.2.2.0peracionalización de variables
“EL DELITO DE APROPIACIÓN FRAUDULENTA POR MEDIOS
ELECTRÓNICOS EN LA CIUDAD DE GUAYAQUIL, DURANTE EL PERIODO
COMPRENDIDO ENTRE 2014-2017”
4
Variables Definición
conceptual
Dimensiones Indicadores
Apropiación
fraudulenta
La apropiación indebida
es un delito contra el patrimonio
Privada
Pública
Jurídica
Fiscalía de
Patrimonio
Medios
Electrónicos
Cualquier tipo de
dispositivo que
almacena y permite la
distribución o el uso deinformación electrónica
. _ ........................................................................
Computadoras
Tablet
Redes
Sociales,etc.
................ . . .
Seguridad
Informática
Elaborado p o r Patricia Rodas Soto - Jorge 2*M>iga Calderón
1.3.2.1.Interrogantes de la investigación
En la investigación se realizarán las siguientes interrogantes para el desarrollo
de las mismas:
¿Cuáles son lasdiferentes facetas o modalidades delitos informáticos que
afectan a la sociedad ecuatoriana?
¿Qué solución han aplicado a esta problemática otros países?
¿Cuál es el proceso paras tipificar este elemento delictivo en el COIP?
Delimitación de ia investigación
Tema: “El Delito de apropiación fraudulenta por medios electrónicos en las
instituciones bancarias por parte de los funcionarios"
Delitos cibernéticosCAMPO:
Instituciones BancariasAREA:
Delitos cibernéticos de losASPECTO:
funcionarios bancarios
5
Delimitación espacial
La investigación se realizará en la Fiscalía especializada en delitos contra el
patrimonio ciudadano de la ciudad de Guayaquil, provincia de Guayas.
Delimitación temporal
La investigación se desarrollará desde el 2014 hasta 2017.
1.4. Justificación
Este trabajo se justifica debido a la importancia, relevancia social debido a que
los bancos han perdido la credibilidad en cuanto a transacciones a través de
medios electrónicos o lo que hoy en día se plantea el pago por dinero
electrónico que es fomentado por el gobierno para inyectar nuevas ideas para
movilizar la economía si bien se ha enfatizado que el delito informático existe y
que con claridad se ha especificado que es uno de las noticias criminis más
desalentadoras para el usuario electrónico, el banco tiene como objetivo el
resguardar nuestros dineros, custodiar nuestros ahorros, o pago por sueldos.
Pero muchas personas prefieren sacar todo su dinero; por miedo a perder su
poco capital que tal vez es para su vejez, para ganar intereses; pero estas
bandas bien organizadas del sistema bancario no son solo los tan llamados,
hackers, cracker, que operan externamente, investigaciones de casos que se
encuentran en la fiscalía denominan que el hampa del cyberdelincuencia está
dentro de los mismos bancos, que tienen el conocimiento de los movimientos
de las cuentas bancarias de los clientes, cuando les ingresa dinero, que monto
descontar y pasar desapercibidos al momento que el usuario verifique su
cuenta no se dará cuenta de la sustracción del dinero hasta que sea una
cantidad grande, debido a que el banco le envía su comprobante de
transacción no de inmediato si no en un par de minutos, es por ello que nuestro
COIP, no refleja este delito tipificado claramente donde se dé la pena privativa
de libertad correspondiente primero por el abuso de fondos privados.
La confianza depositada por el cliente, que se tome en consideración los
montos mínimos para que paguen por su delito, ya que ellos mismo tienen los
6
accesos claves, usuarios, números de teléfonos de casa, celulares y que por lo
tanto es mucho realizados a través de redes sociales, páginas web, o través de
cualquier medio electrónico en el cual se vea involucrado delitos como la
estafa, phising.robo de identidad, robos de claves, clonación de tarjetas de
crédito, entre otros delitos que se encuentran inmersos en el COIP.
Hasta el momento se tiene tipificado como apropiación fraudulenta por medios
electrónicos, cada uno de estos delitos se deben a la falta de conocimiento de
la población en cuanto a tipicidad de robos de contraseñas por ejemplo; el
desestimar que por ser cantidad no muy elevadas de dinero en la cual se
sustraigan bien sean empleados de los bancos, o una banda bien organizada
del cybercrimen, quienes son los afectados, quienes confían en la seguridad
bancaria de la diferentes instituciones del estado ya sean públicas y privadas;
fragilidad de seguridad en cuanto los spams,malwers
Los riesgos informáticos de respaldos en la web, el no poseer personal
calificados, tener la calidad del software necesario para tratar temas de
confidencialidad de nuestros activos, pasivos, patrimonio de una empresa o de
alguna persona en particular que son los casos más comprometedores tanto
en Ecuador como en otros países de América latina que se hará una
comparación en cuanto a la legislación vigente de los delitos informáticos
alrededor del mundo si bien vemos que los países que han avanzado en
cuanto a este problema, son Perú, Colombia, Argentina, quien el más
avanzado en cuanto a este tipo de problemas es Argentina ellos han
desplegado el mejor equipo de investigación para resolver el tema del cyber
crimen.
La justificación del tema propuesto se da a conocer por lo que solo nos
enfocamos en el delito de apropiación fraudulenta de manera general y no se
especifica los diversos tipos de delitos informáticos como se hacen en otros
países.
Nuestro país se acoge a cierta norma que se encuentra en el derecho
comparado en Colombia donde la apropiación fraudulenta se la toma desde el
punto de vista de clonación de tarjetas de crédito, hurto de claves de en redes
sociales, correos electrónicos, entre otros.
7
Los más perjudicados siempre será el tercero en este caso el cliente, quien es
que confía, en la institución de que su dinero, datos, e información privada
estará segura en cuanto a el ámbito público y privado; todos como ciudadanos
no hacemos las preguntas rutinarias de ¿Quién es la persona que tiene a cargo
la custodia de nuestros datos financiera, personal, salud?, quien nos garantiza
que no serán revelado, no será manipulado por personas que son
inescrupulosas, que tienen por objetivo el hacer daño al cliente, el causar el
miedo a confiar el dinero electrónico.
Si tenemos el cuadro de nuestro país económicamente hablando se ha visto
afectado por la baja del petróleo, por cuestiones naturales, por manejo
inadecuado de la economía, el despilfarro del dinero el no ahorrar ha hecho
que el Ecuador tenga una poner en marcha un plan de reactivación económica,
como fue el bajar los sueldos a los altos funcionarios públicos, evaluar otros
sectores, llegándose a la conclusión que para llegar a la reactivación
económica, se podría dar con el dinero electrónico, a manos no del banco
central si no a manos de la banca privada.
Al tomar en consideración que el dinero electrónico sería un media para
reactivar la economía también tendríamos que tener en cuenta que ese dinero
debe ser cuidado de manera que se sanciones adecuadas no solo como
apropiarse de manera fraudulenta si no como un delito de reclusión mayor por
causa del dolo que se comete por parte de los funcionarios de la banca
privada, y pública, porque a esto se asocia el hecho de que cuando estamos en
un institución financiera, retirando una fuerte cantidad de dinero, no se debería
de requerir la presencia de la policía, porque solo lo sabe el cajero y la persona
que realiza la transacción.
8
2. Marco Teórico
CAPITULO II
2.1. Antecedentes
La forma en que el derecho penal tipifica el delito informático ha sido uno de las
mejores códigos que tiene el país, porque no existían leyes para la pornografía
infantil, que por así decirlo en el ciberespacio hay miles de personas a tras de
ello.
f igura 1 Derecho InformáticoFuente: httpiftareasfe^pebarraganyiníguelinailinezitlogspot.comf
En las circunstancias actuales donde la tecnología cambia a gran velocidad se
han visto que las comunicaciones con entre diversas personas alrededor del
mundo ha tomado posicionamiento no solo en el mercado sí no también el
comercio, en la vida cotidiana, que ha tenido un desenvolvimiento aprovechar
el tiempo en cuanto a pagos partir de otras tecnología que ha evolucionado en
el tiempo con el uso indebido e ilícito; entre los cuales tuvieron sus inicios con
el telégrafo; para después de un tiempo se incorporó el teléfono a la vida
cotidiana de las personas. Con creación de las computadoras personales la
expansión de la red de redes como es Internet de la World Wide Web; en
cuanto a la velocidad de procesamiento de datos e información, el acceso a
miles de personas en un medio interactivo de características globales amplió
las posibilidades de comisión de hechos ilícitos e ilegales a partir del fácil
9
manejo del surgimiento de entornos digitales “amigables" y aplicaciones
prácticas y sencillas en cuanto a su manejo, tanto así como las posibilidades de
anonimato en las comunicaciones. (Sain, 2011)
En cuanto al origen de los delitos informáticos veremos que desde ios años
60s dado el verdadero sentido de la época en cuanto a la recolección y
almacenamiento de datos personales en computadoras. En cuanto al origen
desde “1984’ quien George Orwell, controlaba y vigilaba la vida de las
personas a través del uso de tecnologías. (Zumárraga., 2002)
En varios medios se realizó la publicación de artículos periodísticos sobre
algunos de los casos donde por primera vez estuvo el término delitos
informáticos o delincuencia relacionada con computadoras lo nuevo la
criminología del cyber espacio, y que se lo definió como el “cyberpunk”. (Sosa,
2014)
Ya en los años 1970 se inicia el registro de varios casos en los cuales se ven
reflejados pérdidas millonadas en el sector privado, de la banca privada que ha
sido el detonante. En cuanto al desenvolvimiento de los delitos económicos
que han sido parte de informática forense; como es el espionaje informático, la
piratería de software, el sabotaje y la extorsión. El espionaje, en si se lleva por
la directa intromisión desde los dispositivos informáticos, el robo directo de los
periféricos para la extracción de información discos duros, dískettes-, y la
absorción de emisiones electromagnéticas para la captación de datos. (Barrera,
2014)
Si nos referimos a la piratería de software, es una de las modalidades que
tiene una característica la cual es la copia no autorizada de programas de
computadora para el expendio, comercialización que es el espionaje industrial.
(Rodriguez, 2014)
En los casos de sabotaje, extorsión informática; estos eran los delitos quienes
más acechaban a los administradores gubernamentales, empresas, banca ante
la alta concentración de datos almacenados electrónicos. En cuanto a los
bienes que son tangibles dispositivos físicos como intangibles datos e
información directamente afectan al hardware como de software de los
10
dispositivos. Así las bases de datos de las instituciones bancadas, empresas
pues era indispensable para la realización de negocios, fundamentalmente
contra el robo de información comercial.
Casi al final de esta década se inició con la aparición de los contenidos ilícitos
y nocivos en las redes sociales, con amenazas contra las personas, incitación
al odio, el intercambio de material de pornografía infantil, así como actos de
violencia, discriminación racista por parte de grupos extremistas. Con la
identificación de aquellas maniobras de hacking al manipular los sistemas de
vuelo o sistemas hospitalarios y de salud, definidos como “ataques contra la
vida\
2.1.1. Marco contextualDentro del marco contextual se define que el delito y los elementos
constitutivos del ámbito penal, como tal se define:
Delito: “Un delito es un acto que irrumpe las normas de la sociedad tal como se
lo establece en el Código Orgánico Integral Penal de cuyo interés es el imponer
un pena ante una vez que se haya perpetrado por el juzgador o
tribunar.(Machiacado, 2010)
Pena: Es una palabra tradicionalmente que en cuya asociación se da el
imponer una sanción a quien haya violentado, derechos, bienes jurídicos
protegidos por la sociedades en cuyo fin es mantener la paz y armonía en la
sociedad. (Ruiz, 2015)
Cibercrimen’Se trata de delitos cometidos por cualquier medio de internet sea
este un pe, phne, tablet, pendrive o redes virtuales, pero que no ha tenido el
suficiente apogeo en el ámbito privado, ya que no se sanciona con la severidad
del caso’ . (Castillo Ara, 2017)
Antijuricidad:Al hablar de la antijuridicidad es aquella en la que el sujeto actúa
con consciencia y voluntad para cometer el delito, evadiendo todos los
preceptos que tiene la normas jurídicas para el funcionamiento de la sociedad,
y el que no haya Antijuricídad cuando este la fuerza amenaza o castigo político-
criminales.(Montijano, 2014)
11
Medio Electrónico: El medio electrónico escualquier mecanismo, instalación,
equipamiento o sistema que permite producir, almacenar o transmitir
documentos, datos e informaciones, incluyendo cualquier red de comunicación
abierta o restringida como Internet, telefonía fija y móvil o de otros.(Montaner,
2017)
Seguridad informática:“La seguridad informática tiene como fin el tener lista la
contemplación de técnicas que nos sirvan para conservar confidencialidad, la
integridad y la disponibilidad de la información, de manera responsable de los
clientes, y público general debido a que debe ser obtenido en las instituciones
para que sea fidedignas en todos sus campos."
2.2. Marco conceptual
2.2.1. Concepto de delito informáticoPara varios autores el concepto de delito informático en un mundo de
tecnología avanzada en el cual, derecho penal, desde el punto de vista de la
criminología.
Siendo una Ciencia y rama autónoma del Derecho que abarca el estudio de las
normas,jurisprudencias, doctrinas relativas al control, regulación de
la informática los medios informáticos en su expansión, la aplicación idónea de
los instrumentos informáticos (Steinmüller, 2015)
2.2.2. Características fundamentales del derecho informático
Las regulaciones del derecho informático hoy en día tienen varias
características principales:
Para establecer una normativa que regule los actos jurídicos que a partir del
uso de la computadora(Valdés, Blog Informático regulación del derecho, 2017).
•Esta tendrá variables en cuanto a los principios por los cuales será difundida
tanto por magistrados, jueces, y tratadistas, que tienen la información que es
vínculante(Valdés, Blog Informático regulación del derecho, 2017).
12
•Se tomará en consideración los “Hechos informáticos' acontecidos alrededor
del mundo.
•Serán un instrumento del derecho, como es la libertad de expresión, y del
bien jurídica protegidoque se darán en programas de computación. (Valdés,
regulación Informática, 2017)
•Se dará a conocer en la forma del en que se usa el internet y sus
consecuencias en el derecho. (Valdés. regulación Informática, 2017)
Y ver que los cybercrimen son los más conocidos tenemos los 4 principales
que son objeto de esta investigación:
• Hackers
• Crackers
• Phreakers
• TRASHING o Mercenarios y traficantes de la información.
Hacker. El hacker es uno de los términos más usados en la web al momento
de investigar a uno de los amigos de lo ajeno en cuanto a su comportamiento
quienes en su comportamiento pues cuya función es el entrar al sistema
informático bien sea para mejorarlo o para irrumpir en su fase de seguridad el
hackers no es el causar daño ellos tienen cierta clasificación que se apoyan,
entre sus caracteristicas principales tenemos(Steriing, Hackers, Crackers &
Phreakers, 2011):
1. El hacker puede estar dentro de la misma empresa protegiendo la
información o puede destruirla en el caso de requerirla,
cambiando de ser hacker para convertirse en cracker y vender la
información de la empresa.
2. Los hackers trabajan con el estado para poder llegar a la
información de quien se encuentre en peligro.
3. Procura ir a la parte específica de la información según su
conveniencia.(Sterling, Hackers, Crackers & Phreakers. 2015)
13
Figura 2.Tema: HackersFuente htlpifwww.le-vpn com/esfhackervmas-famosos»
Cracker El cracker puede ser una persona natural la divulga convirtiéndose en
un cibercriminai es un pirata informático el cual tiene dos características
básicas que lo representa(Sterling, Hackers, Crackers & Phreakers, 2011):
o Causa daños irreparables, roba.
o Divulga la información receptada de las empresas privadas
o Copias idénticas de cuentas de correos electrónicos, cuentas de
bancarias, estos pueden ser los más peligrosos al momento de un
daño al sistema informático.(Sterling, Hackers, Crackers &
Phreakers, 2011)
Figura 3.Tema: Crackers informáticoFuente: htlpsi/hackers201 -pcr-mh.es.tVCRACK.htin
14
Programas utilizados por ios Caber-delincuentes:
Los programas más utilizados en cuanto a robo de información, espionaje,
clonación de cuentas tenemos tos siguientes:
Spyware: intercepta la información sin la autorización del cliente para sustraer
el contenido de la misma.
Keylogger: mediante un sistema de captura de las teclas que usa el usuario
obtiene tos datos privados tales como contraseñas.
Técnicas utilizadas por los ciber-delincuentes:
Phishing:siendo el aprendiz del hacker tiene como finalidad el robo de
identidad de los clientes, generalmente utilizado en el correo electrónico
Figura 4 . Tem a PhíshingF USntetrttps:/:'www-seoenmexico.cocnjmx'f alta-en-explorer-afecta-a-bancos
•Pharming: Este es el más usado en el cual a través del proceso de enviar
información la víctima no se da cuenta que es una página web no autorizada.
15
Figura 5.Tema PharmtngFuente httpsií/www.tcchnodyan.coovfi pos-de-a laques-píwshing-y-pham«s»g
•Spam: Son correos que emiten publicidad, link, para llenar formularios,
trashing, spoofmg, etc. Tanto que los clientes que son víctimas no sean
capaces de identificarlos, y caer en la trampa de enviar sus datos.
Una vez que hemos analizado los tipos de delitos más usuales en los delitos
informáticos a través de la web, veremos lo delitos más usuales en el Ecuador
y más adelante analizaremos la tipicidad, antijuricidad. pena privativa de
libertad.
Otros tipos de delitos informáticos reconocidos por Naciones Unidas Los que
mencionare son fraudes cometidos por las personas con instrumentos
tecnológicos a través de redes informáticas:
Fraude efectuado por manipulación informática: es un fraude que se realiza a
los procesos repetitivos de ciertos procedimientos computacionales,
imperceptibles de transacciones financieras para trasladarlos a otra cuenta.
16
Los delitos informáticos
Figura 6 Tema: Oefito informáticoF uentehttp :;íi*iww.ete»udatlano. gob eo'el-coip-con tero pta-ima-pena-de-tres-a-cmco-anos-de-prrs ion-por-robos - de-cuenlas-bancaíBS-m foqrrfia
Estos delitos están tipificados como violencia de la intimidad privada, de los
correos electrónicos, tarjeta de crédito y demás; el método más usado es el
conocido como Phishing, que también incluyen entre sus delitos las personas
que clonan cuentas de bancos, tarjetas, hurtan claves y hacen transferencias
de dinero en la web utilizando los datos robados a la población, este problema
es muy conocido pero al definir el problema en sí, en la ciudad de Guayaquil
existen alrededor de unos 50 denuncias al mes que tan solo llegan a la
comisaria pero no llegan a un juzgado para su respectiva sanción según el
código orgánico integral penal (COIP).
Al ser estos delitos ya tipificados en COIP como una materia que no había sido
tipificada en el código penal anterior lo cual se quedaban en la impunidad,
mediante la red que ha evolucionado continuamente, se ha producido un alto
nivel de inseguridad, en cuanto a las compras vía on line quienes eran las que
más se ofertaban y producían la mayor cantidad de ingresos al país como son:
s Apropiación fraudulenta de información a través de medios electrónicos
s Reprogramación o modificación de equipos terminales
s Interceptación ilegal de datos hasta el acceso no consentido de un
sistema informático.
17
Realizando las investigaciones necesarias en las fiscalía de patrimonio que es
donde reposan las denuncias contra apropiación fraudulenta por medios
electrónicos , entre otros delitos tipificados en el COIP, que se encuentran
tenemos un cuadro estadístico que demuestra el apogeo que ha tenido el delito
informático en el Ecuador debido a que el termino en nuestro país es
relativamente nuevo; ya que en el código penal anterior que estuvo vigente
hasta antes de agosto del 2014 que fue aprobado, pero debemos recordar que
la constitución de la república del ecuador, existen alrededor de 500 denuncias
en el 2017 registradas de las cuales por falta de impulso o desistimiento de la
parte afectada se han demorado en ser sentenciada, en algunas ocasiones no
son presentadas las denuncias debido a que no saben dónde deben
presentarla y que no debe solo llegar a la comisaria si no que debe ser
presentada en firme en la fiscalía de patrimonio ubicada en antepara y nueve
de octubre esquina en el 3er piso se encuentran 9 fiscales a cargo tiene, cada
fiscal un asistente fiscal, y un secretario, para cada departamento fiscal
Para poder definir las sanciones y comparar nuestra legislación con otros
países quienes serán los afectados en cuanto a sus características, y sanción
respectiva:
2.3. Marco Legal
2.3.1. FUNDAMENTACIÓN LEGAL
En nuestra legislación ecuatoriana se realiza la comparación del código penal
anterior con el actual COIP, si bien hemos coincidido con varios autores que las
TIC's en el campo del derecho es lo nuevo en cuanto cybercriminís, se refiere a
la vez tenemos diferencias entre ambas legislaciones debido a que ahora en
nuestro código actual se tipifica y sanciona de manera más fuerte a quien
transgreda la tranquilidad de correspondencia, de identidad digital, de hurtar a
través de medios electrónicos, de clonar tarjetas de crédito, en fin un sin
número de cosas que han dado en el medio a través de miles facilidades que
se dan en la red pero que el ciudadano común no sabe cómo esta reescrito en
la Constitución , COIP, COGEP incluyo en el código civil por que las pérdidas
son materiales en dinero, en seguridad digital que debe tener la empresa, a
18
más de ello el que los más pequeños de la casa estén expuesto a que debido a
la seguridad que tienen las páginas de redes sociales se da a la pornografía
infantil, el secuestro, el terrorismo funciona, es por esto que la ley existe para al
estar totalmente vulnerables nos encontramos desprotegidos en cuanto a la
seguridad informática de nuestras cuentas personas debido a que no se
encontraba tipificado el delito de fraude o estafa en el ámbito informático solo
se nombraba al fraude o estafa en forma física no virtual para tenemos en la
actual constitución del 2008, en su artículo 21 que nos especifica el derecho
que tenemos al tener intimidad privada la cual significa el poder guardar el
secreto necesario de la correspondencia ya se física o digital(Constituyente,
2008).
El artículo enuncia 21. El derecho a la inviolabilidad y al secreto de la
correspondencia física y virtual; ésta no podrá ser retenida, abierta ni
examinada, excepto en los casos previstos en la ley, previa intervención judicial
y con la obligación de guardar el secreto de los asuntos ajenos al hecho que
motive su examen. Este derecho protege cualquier otro tipo o forma de
comunicación.
Asimismo en cuanto al COIP que ya ha sido especificado el tipo penal ya como
medio electrónico se le da una sanción especifica como estafa y violación a la
intimidad privada de cualquier ciudadano, que en ocasiones son los novios,
amigos cercanos, o personas mal intencionadas con el afán de tratar de dañar
la honra y dignidad de la persona agraviada, quien es la persona afecta con los
acosos, estafas que se dan.
Dado que en el Artículo 191.- Reprogramación o modificación de
información de equipos terminales móviles.- según el artículo que antecede,
que tanto en los equipos con terminales móviles si esta persona que
reprograme o modifique la información de identificación de
los medios electrónicos, será sancionada con pena privativa de libertad de uno
a tres años(Nac»onal, 2014)
El delito informático involucra acciones criminales como: “robo, fraudes,
falsificaciones, estafa, sabotaje, entre otros; por ello, es primordial mencionar
que el uso indebido de las computadoras es lo que ha creado la necesidad
19
imperiosa de establecer regulaciones por parte de la legislación.(Enelser,
2013)’ .
Es por esto que actualmente profesionales y abogados están interesados en el
conocimiento y regulación de las normas establecidas para hacerlas más
estrictas y precisas en los procesos judiciales.
El inicio de la informática en el siglo XX, en cuanto al uso de las computadoras
en el mundo jurídico y en compras no eran observados ni imaginados. Esto sin
embargo, comenzó en 1948 con Robert Wiener. Con el comercio electrónico y
el desarrollo del uso de las computadoras. Los efectos de la revolución digital
es uno de los más usados en diversos sectores de la sociedad como son la
economía, la política, la educación, el entretenimiento entre otras. Así pues, “la
sociedad encontró nuevas formas de interrelacíonarse (compras online, chats,
e-mail, educación a distancia, foros de discusión, etc.).”, siendo esto un
fenómeno social que afectaría la globalización(Gamella, 2015).
Y para llegar al tema de investigación tenemos los delitos que se dan contra las
instituciones bancarias quienes han sido víctimas de la delincuencia a través de
internet, ya sea por un hackers, por los crackers, phreakers, pharming,
malwers. spyware quienes son ios medios que tienen mayor causa de daño a
través de la web, el hacker a pesar de no ser un medio de acceso dañino al
sistema operativo, software del computador, pues su intención es conocer el
manejo y descifrar el cómo funciona ciertas programas de algunas empresas.
Pero el crackers es aquel que como ya lo analizamos no solo ingresa al
computador a descifrar buscar, robar, si no también va dañando el sistema
operativo, software y todo cuanto esté a su paso.
El phreakers se le llama el pescador este es uno de los que clona las paginas,
y extrae de las mismas usuarios contraseñas para robar, sus dineros de
cuentas ya sean de tarjetas de crédito.o cuentas de ahorro que se tenga
guardada en el computador
20
Pharming es una aprendiz de hacker no causa daño al computador, recordar
que el hacker puede ser de utilidad a la empresa para que pueda aprender a
tener una mejor utilidad para proteger a la empresa.
En los del COIP como son el Articulo 190.- Apropiación fraudulenta por
medios electrónicos.- Se hace un compendio de lo que se hace en un
sistema informático o redes electrónicas y de telecomunicaciones llámese a
este hackers. crackers. pharming, phreakers, o cualquiera que sea en el que
se facilite la apropiación de un bien ajeno o que procure la transferencia no
consentida de bienes, valores o derechos en perjuicio de esta o de una tercera,
beneficio suyo o de otra persona alterando, manipulando o modificando el
funcionamiento de redes electrónicas, programas, sistemas informáticos,
telemáticos y equipos terminales de telecomunicaciones, será sancionada
con pena privativa de libertad de uno a tres años(Nadonai, 2014).
La misma sanción se impondrá si la infracción si cometiere alteración de
alarmas, descifrar claves o contraseñas secretas, encriptados, tarjetas
magnéticas, que contravengas la seguridad de una empresa.
Esquema tip o d e un fraude interno por una banca paralela
______________Iir«Jnf«(da <S* taenSe* dr CTMMtÜB <S* ■
iMiMJKW*? Ot rWW*» ' cor. *otk*>s f «cJbkta» <S» < '*•«■***le#*»** Om > di* #árv I Fraxtdie Krjtemo por b#rK¿Pt&uervo re* «wvoecicfcf por «41miko J t*«t« cjxj*' ' ó+v.óog< t* op*<«<S6rí ' 9
. ¡S jjk sM . ■ •Cttefa» cor» torwJcM eedBdfdMi I''«udUM-tu ae ta« «n*r«6*n; warv%(*ort»í do* tsanco 1 L_ ^
r2-
I
figuro 7. Ten»»: Fraude interno de ia banca Fuente: José Antonio Arcenegui-Rodrigo
Capítulo sexto Derechos de libertad Art 86 - Se reconoce y garantizará a las
personas:
21. El derecho a la inviolabilidad y al secreto de la correspondencia física y
virtual; ésta no podrá ser retenida, abierta ni examinada, excepto en los casos
21
previstos en la ley, previa intervención judicial y con la obligación de guardar el
secreto de los asuntos ajenos al hecho que motive su examen Este derecho
protege cualquier otro tipo o forma de comunicación
El delito de sabotaje informático en cuanto a la destrucción de datos
En este tipo de delito los enemigos de la web pueden acceder a sitios
electrónicos o bases de datos y borrarlos o cambiarlos, dañando, causando
perjuicios.
Formas de captación de claves secretas por los delincuentes informáticos
Estos cyberdelincuentes tratan de embaucar sus víctimas solicitando nuevas
claves o contraseñas, a través de la Internet para que revelen sus claves
personales haciéndose pasar por agentes de la ley o empleados del proveedor
del servicio. Desde el uso no autorizado de sistemas de computadoras hasta
delitos financieros. (Quintero, 2012)
Estrategias de los estafadores informáticos
Los estafadores usan medios electrónicos para estafas libremente teniendo el
acceso a algún sistema generalmente restringido y cometer delitos, si ponemos
un ejemplo en Ecuador debido a que craquean o usan una copia idéntica que
se suma a ios miles de estafas alrededor del mundo como son los cd de
música. Así lo dicen los expertos en seguridad, y distribuir en la Internet
valiosos útiles secretos de seguridad.(Quintero, 2012)
Delitos cometidos por Internet
Entre la gran variedad de delitos informáticos que hoy día se cometen haciendo
uso de Internet, nos referimos, de forma muy resumida a algunos de los más
habituales, como son los siguientes:
El delito de espionaje industrial
Los piratas pueden realizar tareas de espionaje avanzado para las empresas o
para su propio provecho copiando secretos comerciales que abarcan desde
información sobre técnicas o productos hasta información sobre estrategias de
comercialización.
22
Identificación del delito informático
Las dificultades que enfrentan las autoridades en todo el mundo para identificar
el delito informático ponen de manifiesto la necesidad apremiante de una
cooperación mundial para modernizar las leyes nacionales, las técnicas de
investigación, la asesoría jurídica y las leyes de extradición para poder alcanzar
a los delincuentes- Ya se han iniciado algunos esfuerzos al respecto.
El grupo de ocho en su proceso de investigación como son los Antivirus que
colaboran con las universidades, la industria, medios de comunicación de
expertos técnicos en seguridad quienes asesoran jurídicamente a los
gobiernos, protege la intimidad a fin de combatir los virus de las computadoras
o “caballos de Troya'. Asi mismo contra el fraude electrónico, los datos
personales de personas comunes(López, 2015).
En estas reuniones se acordó como se determinaría rápidamente la
proveniencia de los ataques por ordenadores o computadora e identificar a los
piratas informáticos, usar enlaces por vídeo para entrevistar a los testigos de
los delitos informáticos a través de las fronteras dando capacitación
permanente a todos los países(Noreña, 2010).
Para resguardar las tecnologías debería hacer centros de acopio y capacitar a
la policía nacional como tecnología de punta para recabar pruebas y así
exterminar con los tan llamados delitos informáticos.
El mayor obstáculo es que países que no tengan la tecnología necesaria, que
les permitan a sus agentes dar soluciones con rapidez en cuanto a pruebas
en sitios web muchos antes que se han vulneradas, borradas, u otros factores
inminentes en los cibercriminales.
23
figura »Sabotaje InformáticoFuente: http://www.tuabogadodefensor.com/delrtos-irrformaticosy
El delito de sabotaje informático en cuanto a la destrucción de datos
Los intrusos pueden acceder a sitios electrónicos o bases de datos y borrarlos
o cambiarlos, corrompiendo los datos mismos y causando perjuicios aún
mayores si se usan datos incorrectos posteriormente para otros fines.
Formas de captación de claves secretas por los delincuentes informáticos
Los cybercriminalestienen una forma inusual de captar nuevas víctimas
usuarios e incautos de la Internet que revelen sus claves personales
haciéndose pasar por agentes de la ley o empleados del proveedor del servicio
Cometen otro tipo de delitos con el uso indebido de un sistema Informático
como son delitos financieros, vandalismo o actos de terrorismo.
Estrategias de los estafadores informáticos
Estos estafadores usan técnicas para ocultar sus direcciones Ip, ocultando su
ciudad, marca de computadoras, y utilizan códigos que se encuentran cifrados
en binarios para luego hacer una red de mafia en cuanto a las instituciones
financieras nos referimos la cual son valiosos documentos, en cifras numéricas,
que necesitan de seguridad informática y que la ley debe ampara .
La estafa a consumidores a través de la informática
Entre otras ofertas fraudulentas esta que el al consumidor realizan
cotizaciones de acciones, bonos y valores en casa de valores, los mismo que
es la venta de equipos informáticos o computadoras en donde ni si quiera llega
la tecnología como pueblos muy recónditos.
24
El Blanqueo de capitales por medio de internet
El tal llamado blanqueo de capitales se da con el comercio electrónico como
son la transferencia electrónica de mercancías o dinero, lavado de activos
cuando le envían cartas, o mail diciendo que está en necesidad y que tiene una
herencia para transferir dinero desde África que era uno de los países donde se
efectuaban transferencias de dinero.
Los medios de comunicación, son aquellos que se prestan para la distribución
de innumerable delitos venta de productos ilegales, estafas informáticas,
(armas, drogas, productor químico, medicamentos, etc ), estafas de banca
privada.
Primero debemos decir que la Ley no condena el mero acceso y permanencia
no autorizada en un sistema informático, lo que se conoce como hacking
directo.
Los daños penales directos, el atentado a la propiedad intelectual (copia de
software), distribuir ilegalmente copias de productos con derechos de autor a
través de la Red, así como la distribución de programas orientados a la
supresión de los mecanismos de protección contra la copia de dichos
productos.
En el vigente Código Penal no los contempla como delitos informáticos puros
sino como apropiación fraudulenta por medios electrónicos que los juris
consultos los definen como apropiación de datos privados o sistemas
informáticos el objeto o el instrumento del delito.
El delito informático según el Consejo de Europa
Figura 9 lirterpol
Fuente: http://800iotidas.com/intefpol-fanciof>ario-de-la-^emia-<fe,8ef»kk>-por-narcotrafico-no es d ¡efe-en-venezueta
25
En otros países , ya haciendo una comparación de ios delitos informáticos en
otros países tenemos que según el Consejo de Europeas realizo el mayor
convenio concreto entre dichos delitos, siendo el mayor consenso, hasta la
fecha, como es e l:
Convenio de Ciberdelincuencia del Consejo de Europa, firmado por los países
participantes el 23 de noviembre del 2001 en Budapest, pero solo ratificado por
ocho países. Albania (20-6-02), Croacia (17-10-02), Estonia (12-5-03), Hungría
(4-12-03), Lítuania (2-03-04), Rumania (12-5-04), Eslovenia (8-9-04) y
Macedonia (15-9-04).
En este Convenio se acotan los delitos informáticos en cuatro grupos y se
definen los tipos penales que han de considerarse como delito informático.
Estos son:
• Este Delitos contra la confidencialidad, la integridad y la disponibilidad de los
datos y sistemas informáticos, se encuentra tipificado en nuestro código
penal como el acceso a la información (Asociados, 2015).
• Al estar viendo tipificación del delito de interceptación ilícita de datos
informáticos que esta como apropiación frauduenta por medios
electrónicos (Asociados, 2015).
• La Interferencia en un medio electrónica este cualquier dispositivo, pero
no se habla del funcionamiento de un sistema informático que
básicamente es la herramienta esencial del hurto o robo
fraudulento(Asoc/ados, 2015).
• Este delito en nuestra legislación no se encuentra tipificado como es el
abuso de dispositivos que faciliten la comisión de los anteriores
delitos (Asociados, 2015).
• Todo los tipos de falsificación informática mediante la introducción,
borrado o supresión de datos informáticos a través de medios
electrónicos tipificados en el COIP (Asociados, 2015).
26
• Las clases de Fraude informático mediante la introducción, alteración
o borrado de datos informáticos, o la interferencia en sistemas
informáticos, como delito tipificado no se encuentra en la legislación
ecuatoriana, cuando podría ser desglosado de los artículos subsiguientes
del art. 190.191 (Asociados, 2015)
• Delitos relacionados con infracciones de la propiedad intelectual y
derechos afines (derechos de autor, etc).
• La fabricación y venta de armas creadas por impresoras en 3D por
Internet
El 28 de Enero del 2003, se promulgó a la firma un Protocolo Adicional al
Convenio de Ciberdelincuencia del Consejo de Europa para criminalizar los
actos de racismo y xenofobia cometidos a través de sistemas informáticos.
Los modelos para estafas previstos por el mismo Consejo nos muestran como
un phising lo hace
Modelo de mensaje o phising con intento de estafa de banco
ESTIMADO CLIENTE,
Los mensajes que se podrían mostrar ‘Entramos en contacto con Ud. para
informarle que en fecha 10/01/2014 nuestro equipo de revisión de cuentas
identifica cierta actividad inusual en su cuenta, que ha sido verificada por
nosotros, hallando todas las operaciones aceptables
Hemos realizado un escueto informe sobre todos los movimientos habidos en
su cuenta el mes pasado". (Asociados, 2015)
BBVAFigura lOEjempto de entidad financiera seguraFuente; http://www.hjabogadodeferisor.com/defetos-infonnabcosf
27
Compruebe, por favor, este informe pulsando en acoplamiento inferior
BBVA í PFigura 1J Entidad Financiera Fatsa
Fuente: http://www.tuabogadodefensor.coni/deiitos-infonnaticos/
Si en varías ocasiones ingresamos a un mismo iink, ei hacker puede ser
que a través de varías técnicas para cionar ver y autenticar mensajes
cuentas le pedirá a usted número de contraseña, una vez introducido, el
servidor estafador, estos casos deben ser denunciados inmediatamente a
la policía nacional y a la entidad financiera ’’.(Asociados, 2015)
Responsabilidad de bancos en estafas por Internet
Entre las sentencias que se han dado ya haciendo jurisprudencia en
legislación comparada es o inevitable que en las salas de derecho penal
tengamos clonación de tarjetas de créditos, estafas , hurtos, robos, ya sean
estos a mano armas no existen solo en el siglo XXI si no que se han dado
desde años atrás desde que se dio inicio al internet, ya que la
telecomunicaciones con los famosos depósitos bancarios, y que la banca a
pesar de tener la obligación de devolver la suma depositada a petición del
depositante
En varias circunstancias de los que es bienes y servicios ofrecidos por mala
información o en su defecto una publicidad engañosa a través de internet
también es parte del vendedor y en ocasiones del comprador en cuya
obligación jurídicamente es el devolver el dinero que fue causa del bien que se
dio por parte de venta en caso de existir, en caso de los banco que es el caso
de estudio se les da custodiar dinero y en ocasiones va desapareciendo poco a
poco generando inconformidad de parte dei cliente, desde el momento de la
constitución de aquél, la propiedad de las cosas depositadas.(Asociados, 2015)
El hecho de que el depósito del dinero en la cuenta corriente por el titular sea
un depósito irregular es sumamente relevante, ya que, conlleva que, desde el
momento mismo de la entrega del dinero, quienes son los llamados a poner la
denuncia son los dueños de las cuentas de ahorro o corriente, pólizas que
28
tengan en los bancos del país, ya que realizan una operación no autorizada,
por causar daños a terceros.
Tendrá la obligación de realizar el pago, por no existir orden expresa del titular
de la cuenta, correrá con los riesgos y daños derivados de dicha
entrega. (Asociados. 2015)
En el mismo sentido y conforme a lo establecido en los artículos 264 y
siguientes del Código Civil, se ha de entender que, desde la perspectiva del
pago como modo de extinción de las obligaciones, el hecho de que se entregue
una cantidad de dinero a una persona no idónea para recibirlo, no produce
dicho efecto extintivo. (Asociados, 2015)
En los artículos 1492, 1556 y 1569 del Código Civil determinan que para que el
pago sea válido, se ha de hacer a persona en cuyo favor estuviese constituida
la obligación, o a otra autorizada, a un tercero (en cuanto fuese de utilidad para
el acreedor), o al que estuviese en posesión del crédito (siempre que se realice
de buena fé)(Asociados, 2015).
De tal forma que si el pago el deudor lo hace con alguna de las formas de
extinción de la obligación se termina la deuda constituida pero si se hubiere
autorizado, cuando esto se hace realiza el pago total de la deuda en su
totalidad o parcial.
Es por esto que las entidades bancanas, cuando su depositario entrega
cuenta corriente o ahorros (dinero que es de su propiedad) el mismo que toma
el riesgo de ser vulnerado su seguridad electrónica de la banca virtual, es por
ello que el tal llamado ‘dinero electrónico”, se corre el peligro de que se
entregue a un ciudadano no idóneo o que sea mal utilizado en lavado de activo,
o para algún tipo de delito fraudulento, de tal forma que las circunstancias en
cómo se extrajode la cuenta el titular depositante no lo ve de forma
automática , asumiendo las consecuencias de los pagos realizados.
29
Conductas delictivas que pueden darse mediante la informática
Todo este conjunto de conductas tipificadas en el Convenio sobre
Ciberdelincuencia o Cyber Crimen. Los tipos penales que más se aproximan a
lo que refleja el Convenio son:
• Tales como la amenaza que es uno de delitos más afluentes, es por esto
que el internet se convirtió en una herramienta de crimologica.
• En aquellos delitos exhibición o provocación sexual caen mucho las
personas con sus cuentas de redes socialesal no tener la seguridad
necesaria al momento de tener amigos de otros lugares que no son
conocidos.
• La trata de blanca que es una de las áreas más frágiles que hay en el
ciberespacio, la corrupción de menores en la pornografía infantil con
pedófilos que se encuentran en la web.
• Al tener un cracker información que secreta y de importancia que pueden
ser de países, bancos entre otras entidades se convierten en un peligro
inminente.
• La calumnia y la injuria uno de los principales manifiesto de la internet a
través de grupo que discriminan a la sociedad, ya sea por raza color, etnia,
filiación política, etc.
• Las estafas que se encuentran a la orden del día son algunas de las
criminalidades en la web debido a que no solo es clonación de páginas web
sino también por la publicidad engañosa de algún producto y que debe ser
sancionada.
• El delito de la propiedad intelectual por cuanto no se puede piratear, o
duplicar programas.
• En cuanto a los delitos de falsificación de documentos ya sean estos los
estados o privados se los realiza en la web
30
• De los delitos contra la comunidad internacional.
PaísViolación de Datos Personales
DifusióndeMalware
HurtoInformático
Difusiónmaliciosade
Suplantación de Identidad Groninga
Captaciónoventailegítima Catdmg
EspionajeInformático
ViolaciónalaIntimidad
Agravantesespeciales
QigtoSde datos
Art. 157 Art. 183No
enoonSradoNo encontra No en
contradoNo en
contradoNo en
contradoNo en
contradoNo en
contradoArgentina Bis2dopárrafo Art. 155 do Art. 131
Colombia Art. 269 FArt. 269 E
Art. 2691No en
contradoNo encontra
doNo en
contradoArt.
269GNo en
contradoNo en
contradoNo en
contrado269 H
Ecuador m . 202.2
Noen Art.
553.1 Art. 202.1No
encontrado
No en No en No en No en Art.No
enconara
docentra
docontrado contrado contrado 606.20
contrado
Perú..
No encontrado
No encontrado
No encontrado
No encontrado
No N o e n- No Noencontrado
No encontrado
N o e n- Art. 207C
Elaboración'. Patricia Rodas-Jorge Zuñiga
Cabe reafirmar que la sociedad de la información tales como Spam, no se lo
encuentra claramente tipificado como delito penal en nuestro Código Orgánico
Integral Penal.
Además de los tipos penales, en la parte General del Código Penal se
encuentran una serie de delito que es parte de los delitos informáticos. Estos
tendrán que responder civil y penalmente por las consecuencias de sus actos.
Existe un cuerpo legislativo, fuera del ámbito penal, que complementa a
los tipos penales y que pretende regular aspectos de la Sociedad de la
Información:
• Ley General de Telecomunicaciones.
• Ley de Propiedad Intelectual.
• Ley de Consumidor
La relación entre hackers y delitos informáticos
El hacker es uno de los agentes que más llama la atención debido a que es
una persona que por lo regular es joven pasa en las redes sociales, en la web,
es autodidacta trabaja en base a las grandes compañías de software puede
desairar muy fácilmente claves, contraseñas para su propio uso, en ocasiones,
pero mueve un sinfín de conocimientos de informática de la seguridad de
páginas de correos electrónicos, de bancos, del estado en sí, pero no tienen la
31
finalidad de causar daño intencional a las maquinas, tratan de compartir la
información para acceder a informarse de forma sencilla, gratis sin ningún
interés económico.
Los hackers por lo regular vulneran la seguridad de la propiedad intelectual,
cuando craquean algún programa que tiene alguna licencia original o un
sistema nuevo que se haya implementado y lo requiera otra empresa pero son
conductas dolosas que se dan.
Los piratas informáticos y los delitos informáticos
Los piratas cibemautas tienen un sistema peculiar para controlar que destruyen
en la parte de datos informáticos, denegar accesos, a los usuarios, por ejemplo
cuando en el Facebook nos piratean la cuenta y empiezan a escribir según que
somos los dueños quienes escribimos, o los virus que ingresan que no hackers
si no crackers con la intención de destruir la imagen del usuarios y robar
información importante como fotos, direcciones, planes que pueden terminar en
una desgracia si no prevenimos o mejor aún denunciamos a tiempo a quien lo
hizo persiguen un beneficio económico para provocar problemas que
benefician a terceros.
Estos ciberdelincuentes ios crackers, solo se venden al mejor postor que se de
el mejor remuneración por la información obtenida, la cual es restringida para
muchos pero para ellos con sus malas intenciones no solo lo roban si no que
dañan muchas partes del sistema informático
Los que son ejemplo; de ellos que traen consigo virus que dañan desde la
memoria del computador entre ellos están: I loveYou y Kournikova,
Pokemon, Pikachu, y las diferentes versiones del W32 .troyano Butano,
Nesky, virus de acceso directo con mutación clave que borra los archivos
de la memoria de pendrive a través del virus.
Tanto es el daño que causa el cracker que una vez que obtiene la información
bien sea correcta o incorrecta, el responsable de aquello tendrá que registrar
los datos en un lapso de 3 meses con anterioridad para que así pueda ser
informado a las autoridades correspondientes con el tratamiento de la
información, donde procura hacer visible de donde provienen los datos.
32
El tratamiento de datos de carácter personal requerirá el consentimiento
inequívoco del afectado
Los efectos jurídicos que se emiten de manera activa en cuanto a la persona
que tomare información ajena de cuentas correo electrónico, redes sociales, ya
sea esta Facebook, twiiter, instagram, cuentas de banca virtual, son delitos
perseguidos por la ley penal, que tendrán efectos jurídicos, como es las penas
privativas de libertad, más el hecho de estar visiblemente al descubierto por su
falta de honradez porque no solo dañan la imagen de la institución a la que
robaron información, sino también a aquellos que divulgan información
confidencial como fotos, videos, imágenes, cuentas que tengan que ver con su
estados financieros.
33
Método de la Observación Científica
La observación científica como método consiste en ia percepción directa del
objeto de investigación. La observación investigativa es el instrumento
universal del científico. La observación permite conocer la realidad mediante la
percepción directa de los objetos y fenómenos.
La observación, como procedimiento, puede utilizarse en distintos momentos
de una investigación más compleja: en su etapa inicial se usa en el diagnóstico
del problema a investigar y es de gran utilidad en el diseño de la investigación.
En el transcurso de la investigación puede convertirse en procedimiento propio
del método utilizado en la comprobación de la hipótesis. Al finalizar la
investigación ia observación puede llegar a predecir las tendencias y desarrollo
de los fenómenos, de un orden mayor de generalización.
La observación científica presenta las siguientes cualidades, que lo diferencian
de la observación espontánea y casual.
• La observación científica es consciente; y se orienta hacia un objetivo o
fin determinado. El observador debe tener un conocimiento cabal del
proceso, fenómeno u objeto a observar, para que sea capaz, dentro del
conjunto de características de éste, seleccionar aquellos aspectos que
son susceptibles a ser observados y que contribuyen a la demostración
de la hipótesis.
La observación puede utilizarse en compañía de otros procedimientos o
técnicas (la entrevista, el cuestionario, etc ), lo cual permite una comparación
de los resultados obtenidos por diferentes vías, que se cumplimentan y
1 permiten alcanzar una mayor precisión en la información recogida.
En la investigación realizada se va a utilizar la investigación empírica para
medir los hechos acontecidos en el país como son los delitos cometidos por el
cibercriminales de la web que han sido uno de los más fáciles de ataques a
empresas, y grupos de chat, o de diferentes medios de redes sociales.
35
Para ello tenemos que la metodología aplicada es la de entrevista a los
fiscales, asistentes y secretarios de la unidad de la fiscalía de patrimonio
ciudadano en la cual nos brindaron la información
3.2. Técnicas de investigación
ENTREVISTA:
1 ¿Cuántos tipos de delitos informáticos tienen en esta Unidad Judicial?
La fiscal del juzgado Quinto nos indicó que tenemos el tipo penal de
apropiación fraudulenta por medios electrónico que se dan con mayor
frecuencia en los bancos a nivel nacional.
2 - Cuáles son los bancos que han tenido mayor problemas por este tipo de
delito informático’
En el banco que mayor afluencia de denuncia hemos tenido es el banco de
Pichincha
3.- ¿Qué tipo de inconvenientes ha tenido para realizar la indagación previa?
El hecho de que los funcionarios de los mismos bancos no prestan la ayuda
necesaria para poder resolver el inconveniente con el cliente, ya que no
facilitan los videos y documentación necesaria en el tiempo requerido.
4 - ¿Cómo se puede detectar el hecho que estén apropiándose de dineros del
cliente a través de internet?
Es un poco más complicado debido a que las transacciones se hacen en línea
y es en cuestión de segundos que hacen la transacción, el cliente no se
percata porque lo hacen todos los días
5.-Cuantos fiscales tiene la Unidad Patrimonio'
36
Tiene nueve fiscales cada uno con su asistente de fiscal, y secretario
respectivo
6 - ¿En la actualidad tienen algún caso de apropiación fraudulenta, en qué fase
se encuentra?
Si tenemos un caso de apropiación fraudulenta se encuentra en fase de
indagación previa en la fiscalía No. 5 tienen un caso de apropiación
fraudulenta, ya está en la fase audiencia preliminar.
7 - ¿Qué otros casos de apropiación fraudulenta tienen o sólo llevan esta clase
de delitos informáticos?
Tenemos también casos de clonación de tarjetas de crédito, falsificación de
identidad, hurtos, estafas no solo nos encargamos de este tipo de casos, pero
si es preocupante debido a que es un repunte de la delincuencia a través de la
web que está organizada.
8 - ¿Quienes creen ustedes que son los realizan este delito si estamos
hablando dentro de las organizaciones financieras?
Hemos llegado a detectar que son bandas que están organizadas dentro de las
mismas instituciones bancarias, las cuales tienen tan medido el tiempo para
poder sacar la información en cuestión de segundo, e imperceptible para el ser
humano, aquí no solo entra en juego los externos si no también los amigos
internos de lo ajeno.
9 - ¿Cuáles serian las alternativas de llds. como fiscalía para poder evitar este
tipo de delitos?
Seria de que lo clientes mantengan su cuenta on line, transacciones en línea al
día, tengan anotado cuanto tienen en saldo, demás documentos al día.
37
Análisis e interpretación de resultadosPregunta 1 Resultado Tabla i
APROPIACION FRAUDULENTA DENUNCIAS RECEPTADAS
NOVIEMBRE 50
DICIEMBRE 50
TOTAL 100Fuente Encuesta realizada a ia Fiscalía de PatrimonioElaboración: Patricia Rodas- Jorge Zúñtga
Gráfico 1
DENUNCIAS RECEPTADAS
DICIEMBRE sm 950%
Fuente Encuesta realizada a la Fiscalia de PatrimonioElaboración: Patricia Rodas- Jorge Zúrüga
Análisis: En la encuestada realizada a la Fiscalía de Patrimonio, se arroja
como resultado que en los meses de noviembre y diciembre del 2017, no hubo
aumento en las denuncias receptadas
Pregunta 2 Resultado Tabla 2
BANCOS DENUNCIAS APROXIMADAS
PICHINCHA 50
GUAYAQUIL 30
PACIFICO_
10Fuente Encuesta de Denuncias el periodo 2017Elaboración: Patricia Rodas- Jorge Zúñiga
38
Gráfico 2
DENUNCIAS APROXIMADAS■ PICHINCHA ■ GUAYAQUIL PACIFICO
11%
33% 56%
Fuente-Encuesta de Denuncias el periodo 2017Elaboración: Pataleta Rodas- Jorge Zúñiga
Análisis: En la pregunta dos se nos dio a conocer que en los bancos con
mayor afluencia de denuncias en lo que va del año, 2017 hasta la fecha en que
se realizó las entrevista el banco del Pichincha es el que mayor cantidad de
denuncias por apropiación fraudulenta.
Pregunta 3 Resultado Tabta3
INCOVEN1ENTES CUANTAS INSTITUCIONES
ÑO FACILITAR INFORMACIÓN 2
NO DAR RAPIDO VIDEOS 3
DOCUMENTACIÓN 5Fuente: Encuesta de instituciones con mayor cantidad de denuncias Elaboración: Patricia Rodas - Jorge Zóftrga
39
Gráfico 3
CUANTAS INSTITUCIONES■ NO FACILITAR INFORMACIÓN ■ NO DAR RAPIDO VIDEOS
DOCUMENTACIÓN
fuente Encuesta de instituciones con mayor cantidad de denuncias Elaboración; Patricia Rodas - Jorge Zúñjga
Análisis: En la encuesta de las instituciones con mayor cantidad de denuncias se encuentra el banco del Pichincha, quienes al momento de brindar la información necesaria para poder resolver el caso correspondiente demoran en dar evidencia tales como documentos, videos o facilitar información necesaria.
Pregunta 4 Resultado TaWa4
Detección delito Usuarios
Movimiento bancario 5
Cambios de claves5
Fuente Encuesta realizada de el número de usuarios que acceden a la red Elaboración: Patricia Rodas- Jorge ZuñigaGráfico 4
Usuarios
■ Movimiento bancarioCambios de Movimiento 11 claves bancario es Cambios de claves
50% 50%
Fuente' Encuesta realizada de el número de usuarios que acceden a la redElaboración Patricia Rodas- Jorge Zuñiga
40
Análisis: Los usuarios han cambiado su estilo de realizar pagos por lo cual se
dan los cambios de claves, pagos por internet, movimientos bancarios
transacciones on line que son los que tienen mayor afluencia en el mercado del
cibercrimen.
Pregunta 5 Resultado Tablas
Fiscales 9
Asistentes de fiscal 9
Secretario
Fuente: Encuesta de Número de fiscales, AsElaboración: Patricia Rodas- Jorge Zúñiga
Gráfico 5
9
istentes, Secretarios
Número de Fiscales, Asistentes, Secretario
■ Fiscales ■ Asistentes de fiscal ■ Secretario
Fuente: Encuesta de Número de fiscales, Asistentes, SecretariosElaboración: Patricia Rodas- Jorge Zúñiga
Análisis: En la fiscalía de patrimonio se encuentran 9 fiscales, 9 secretarios, 9
asistentes de fiscal, en la cual se nos dio a conocer la situación real de las
denuncias realizadas por apropiación fraudulenta en casos de delitos
informáticos donde se ve reflejados que se debería tipificar como delitos.
Pregunta 6 Resultado Tabla 6
Casos Cuantos
Apropiación fraudulenta(lndagación) 1
Apropiación fraudulenta(Audiencia
preliminar)
1
Fuente: Encuesta de Estado de Juzgamiento de casos apropiación fraudulentaElaboración: Patricia Rodas- Jorge Zúñiga
4 1
Gráfico 6
Elaboración: Patricia Rodas- Jorge Zúñiga
Análisis: En la parte de las audiencias de juzgamiento en la actualidad dos
casos en fase de indagación previa, y en fase de juzgamiento con las
audiencias preliminares, y audiencia de juicio había muy pocos casos, debido
al retraso de los trámites realizados.
Pregunta 7 Tabla i
Otros casos Denuncias
Clonación de tarjetas crédito 30
Robo de claves contraseñas 20
Estafas 40
Fuente: Clases de denuncias InformáticasElaboración: Patricia Rodas- Jorge Zúñiga
42
Gráfico 7
Denuncias■ C lo n a c ió n de ta r je ta s c ré d ito ■ R obo de c laves co n tra se ñ a s ■ Estafas
22%
Fuente: Clases de denuncias InformáticasElaboración: Patricia Rodas- Jorge Zúñiga
Análisis: Las denuncias con mayor afluencia son la de clonación de tarjetas
de créditos estafas on line que se constituyen en apropiación fraudulenta por
medios electrónicos, pero entre ellos no solo juega un factor determinante el
hacker o cracker si no también personas físicas, que son empleados de la
banca privada que tienen bandas bien organizadas.
Pregunta 8 Resultado Tablas
Actor Realizan el acto
Hackers 10
Cracker 15
Funcionario de Banco 20
Fuente: Tipos de actos cometidosElaboración: Patricia Rodas - Jorge Zúñiga
43
Gráfico 8
Elaboración: Patricia Rodas - Jorge Zúñiga
Análisis: Entre los actores que realizan este tipo de delitos informáticos con mayor frecuencia entre los hackers y crakers, quienes los que tienen mayor índice de cometer delito son los funcionarios de bancos privados.
Pregunta 9 Resultado Tabla 9
Recomendaciones Efectividad
Mantener cuentas on line 10
Tener anotado su saldos 20
Cambiar contraseñas 30
Fuente: Efectividad de mantener transacciones en líneaElaboración: Patricia R o d a s -J o rg e Zúñiga
44
Gráfico 9
Efectividad■ Mantener cuentas on line ■ Tener anotado su saldos
■ Cambiar contraseñas
17%
50%
33%
Fuente: Efectividad de mantener transacciones en líneaElaboración: Patricia Rodas - Jorge Zúñiga
Análisis: De acuerdo a la entrevista realizada existe una mayor cantidad de
usuarios que quisiera realizar transacciones en línea para poder así evitar las
colas en los bancos, pero el escepticismo de que hay en cuanto que si es
seguro la transacción el hecho de no tener que estar intranquilos debido a que
se pueda fugar el dinero a otras cuentas o simplemente ser justificados con
descuentos de los bancos no autorizados, evitar todos los trámites engorrosos
para devolución de dinero.
Según la entrevista realizada pues tenemos que no hay un delito tipificado para
los funcionarios de la banca privada si analizamos los diferentes escenarios
que se viven en el mundo, los funcionarios de la banca son quienes tienen el
acceso necesario a la documentación correo electrónico, claves de los
usuarios, por eso es que en este trabajo se propone el que se adecúe un nuevo
tipo penal en el Ecuador que se sancionado con mayor rigurosidad, según las
estadísticas arrojadas por el INEC, en conjunto con la fiscalía, y demás
órganos colegiados.
45
C A P ÍTU LO IV
4. P ro pu esta Objetivo general
Analizar el tener una nueva tipificación de delito como es el delito de
funcionarios bancarios que realicen apropiación fraudulenta.
Objetivo especifico
La propuesta presentar es de que luego hemos realizado la investigación
respectiva el tener una nueva tipificación de delitos en nuestro código orgánico
integral penal en el cual se tendría como delito de cometidos por funcionarios
de la banca privada por medio electrónicos en la cual su tipificación debería de
ser 4 a 5 años dado que se aprovechan de la buena fe y voluntad de los
dueños de los banca para sustraerse dineros que los dientes ponen en buen
recaudo para obtener réditos de aquellos fondos que son desviados de sus
cuentas en cuestión de segundo, no siendo estos lo llamados hackers, o
crackers, sino que son redes de personas naturales que conociendo el manejo
bancario, y de cómo manejar sigilosamente su robo es descarado.
El banco debe de dar todas las facilidades necesarias para que él cuenta
ahorristas pueda denunciar y buscar las pruebas para desarticular estas bien
manejadas bandas de robo de cuello blanco debido a que no asaltan con
pistolas en mano, o armas corto punzantes si no con medios que son de
utilidad para los clientes que confían en el banco.
Además de esto el recobrar la confianza en la banca privada en la cual se ha
perdido, y él porque es debido a que no se pueden hacer transacciones en
línea o tener dinero en nuestras cuentas, el utilizar el dinero electrónico es por
eso que se ha visto tan afectada la economía del país al empezar a sancionar
no solo con penas privativas de libertad si no también pecuniariamente a los
involucrados que son quienes han tenido la libertad de manejar dinero que no
son de ellos es verdad que el dinero electrónico traerá la liquidez necesaria,
pero cuantos serán los estafados, cuantos no tendrán la intención de poner
47
dineros en los bancos, el pensar en ello deber hacer traer a colación en que el
pueblo quien es el mandante necesita protección de sus ahorros, de toda una
vida, el país necesitas que sus autoridades llámese esta asamblea nacional,
corte de justicia, consejo de la judicatura actúen a tiempo.
La propuesta es enviar un proyecto de ley reformatorio al COIP para poder
reformar el artículo 191 y subsiguientes donde se especifique que son solo la
apropiación fraudulenta por medios electrónicos se sancione, si no al
funcionario ya sea este de la banca pública o privada, puesto que no solo
apuntamos a los bancos privados y si no también a los bancos que son
propiedad del gobierno central.
Al ir a un primer debate a la asamblea nacional para una reforma se la haría en
especificar lo siguiente:
El funcionario bancario ya sea este público o privado que se apropie de manera
fraudulenta de dineros de clientes malversando fondos, o enviándolos al
exterior será sancionado con pena privativa de libertad de 4 a 5 años de pena
privativa de libertad.
Además deberá pagar tres salarios básicos unificados como indemnización por
el hecho cometido, como pena pecuniaria y resarcimiento de los
acontecimientos.
Para que la propuesta sea efectiva se deberá tomar en consideración que los
delicuentes cyberneticos hayan cometido los siguientes parámetros:
La suma que se haya hurtado sea mayor a un salario básico unificado, el cual
se tomará en cuenta si el hurto fue realizado.
^ En base a engaños, en un página que fue crackeada, clonada
exactamente igual a la del banco
s El que la institución haya mostrado la documentación necesaria para
poder definir quién o quiénes fueron los que cometieron el delito
s El tener una buena fuente de seguridad computacional para los clientes
cifrados de servidores, que en el área de informática se lo conoce
como claves o contraseñas confiables
4 8
s Detectar la publicidad engañosa y que no se sancione a la persona que
el público si no a la empresa.
•S El que se cumpla en que todo organismo público o privado debe tener
sus políticas claves en su portal web.
S Parte de las políticas de las instituciones bancarias es que deben tener
mayor control interno con sus empleados debido a que son ellos
quienes tienen el acceso a bases de datos generales.
^ Una vez que estos requerimientos por lo menos tres se hayan dado
debería de darse la multa a la institución bancaria por el mismo monto
que haya sido sustraído, más un interés por el resarcimiento al estado
S La reparación integral al cliente por el tiempo perdido en el ir a poner
una denuncia el tener que ir a un juzgado para poder recuperar el
dinero que de buena fe deposito en dicha institución.
S La sanción pecuniaria debe ser mínimo de 3 salarios básico unificados,
según sea el valor robado a través de los medios electrónicos.
49
C O N C LU S IO N E Sy Con la adquisición de nuevas formas de pagos, y control de dinero se
necesita tener mucho más control en cuanta la banca privada y sus
funcionarios como lo hacen otros países.
s Demostrar a la ciudadanía como tener mayor control de sus dineros
puestos en la banca privada; mayor credibilidad de su honestidad,
privacidad de cuentas, tanto dentro como fuera del banca.
s La misma banca de la facilidad de desarticular las bandas organizadas
dentro de sus instituciones, dotando de todas facilidades del caso a la
fiscalía para que haga sus investigaciones proporcionando videos,
documentos, y demás pruebas que sean necesarias para la conclusión
de algún caso.
50
R eco m end acioness Como recomendación el proponer una reforma al COIP, para que los
funcionarios de la banca privada tengan en consideración que no es
que no son intocables tendrán que pagar por ser deshonestos en su
institución financiera, y clientes
S Llevar a la asamblea un proyecto de ley como ciudadanos para
protegernos del dinero electrónico que se fomenta se haga efectivo para
la reactivación de la economía, es preferible recuperar la credibilidad en
los funcionarios bancarios.
S Fomentar el mejor uso de los medios electrónicos para el dinero
electrónico, banca virtual entre otros beneficios que ofrece la banca.
J El poder realizar transferencias rápidas y seguras ha sido el
desencadenante para el tener que mejor realizar compras por internet,
amistades, compra de electrodomésticos, viajes , pero que han tenido su
auge en tiempos de que si hablamos de Facebook que ofrece de todo un
poco ha incurrido en que ha tomado otro rumbo, ya que los piratas de
internet personas inescruprolosas tomando otras identidades ha llegado
a cometer otros delitos contra la vida , violencia, física, psicológica, y
hasta sexual, que no ha sido sancionada con el rigor de la ley ya que ha
sido a través de engaños desvalorando al ser humano.
51
R eferen c ias B ib lio g rá ficasArreaga, U. (03 de 10 de 2009). Crimen Informático. Crimen Informático, pág. pág.3.
Asociados, V. (02 de 07 de 2015). Tu abogado defensor Vasquez&Apraiz Asociados.
Recuperado el 18 de 12 de 2017, de http://www.tuabogadodefensor.com/delitos-
informaticos/
Barrera, G. M. (2014). Determinar los delitos de estafa informática según la Ley 67 de. Quito:
Rioja.
Castillo Ara, A. (07 de 09 de 2017). SIGNIFICADO LEGAL. Concepto de Cibercrimen. Guayaquil,
Guayas, Ecuador: DPyC.
Constituyente, A. N. (2008). Constitución de la República del Ecuador. Manta: Lex.
Enelser, A. M. (23 de 12 de 2013). Informático, Aplicación a la informático forense y derecho. Recuperado el 02 de 01 de 2018, dehttp://www.funlam.edu.co/uploads/fondoeditorial/84_Aproximacion_a_la_informatic
a_forense.pdf
Gamella, D. (2015). Procesos biotecnológicos, retos sociales y educación artística en la primera. Madrid: UNIVERSIDAD COMPLUTENSE DE MADRID.
López, A. F. (2015). ANÁLISIS DE DERECHO COMPARADO SOBRE. Madrid: Ministerio de Industria y Energía .
Machiacado, J. (05 de 12 de 2010). Concepto de Delito Informático. Recuperado el 08 de 11 de
2017, de http://erm oquisbert.tripod.com/pdfs/concepto-delito.pdf
Montaner, B. (2017). Medio Electrónico. México: Derecho.com.
Montijano, M. G.-R. (2014). teoría del delito . Murcia: Estudios Monográficos.
Nacional, A. (2014). Código Orgánico Integral Penal. En A. Nacional. Manabi: Asamblea.
Noreña, G. L. (2010). SOBRE LAS SOCIEDADES DE LA INFORMACIÓN Y LA. Colombia: Universidad de Santiago de Cali.
Quintero, M. E. (2012). DELITOS INFORMATICOS. México: UNIAUTONOMA DEL CARIBE.
Rodríguez, F. (2014). DERECHO INFORMÁTICO.EL DERECHO EN LA ERA DIGITAL. Argentina:
FCEFYN.
Ruiz, M. C. (2015). Las teorías de la pena y su aplicación. Derecho y cambio social, 1.
Sain, G. (2011). Evolución histórica de los delitos. Pensamiento Penal, 1-5.
Sosa, E. O. (2014). LA ORGANIZACIÓN CRIMINAL. Perú: C/ Dalton 229, San Borja.
Steinmüller, W. (2015). Derecho Informático. Cuba: ecured.
52
Sterling, B. (11 de 08 de 2011). Hackers, Crackers & Phreakers. Recuperado el 10 de 06 de
2017, de http://www.derechotecnologico.com/hackers.html
Sterling, B. (10 de 08 de 2015). Hackers, Crackers & Phreakers. Recuperado el 02 de 01 de
2018, de http://www.derechotecnologico.com/hackers.html
Valdés, T. (17 de 01 de 2017). Blog Informático regulación del derecho. Recuperado el 02 de 01
de 2018, de http://regulacioninformatico.blogspot.com/2017/01/caracteristicas-del- derecho-informatico.html
Valdés, T. (22 de enero de 2017). regulación Informático. Recuperado el 6 de enero de 2018,
de http://reguladoninformatico.blogspot.com/2017/01/caracteristicas-del-derecho- informatico.html
Zumárraga., F. d. (11 de Septiembre de 2002). Tesis Doctoral. Ambato: Universidad de Ambato.
53
Urkund Analysis Result
Analysed Document: Submitted: Submitted By: Significance:
tesis corregida zuñiga rodas.docx (D35/26931) 2/19/2018 3:54:00 AM pattyta2903@hotmai!.com 9%
Sources included in the report:
JD PROYECTO-1 .docx (D16227489)http://www.tuabogadodefensor.com /delitos-inform aticos/http://dspace.uniandes.edu.ec/bitstream/123456789/2835/iyTUQMDPC012-2013.pdfhttp://800noticias.com/interpol-funcionario-de-la-agencia-detenido-por-narcotrafico-no-es-el-jefe-en-venezuela
Instances where selected sources appear:
33
U n iv e rs id a d d e G u a y a q u il U N I V 6 R S i O A Q ;
ACUITAD DE JüRiJ/ - ..C-, \ ^ •., .
FACULTAD DE JURISPRUDENCIA Y CIENCIAS SOCIALES Y POLITICAS ftl p G Sn*aCARRERA DE DERECHO ^ 0 8 FEB ¿V-'“
__________________________________________________UNIDAD DE TITULACIÓN GRADO___________________________UNIDAD DE TITULACION
INFORME DE AVANCE DE LA GESTIÓN TUTORIALTutor: AB. Juan Jiménez Guartan
Tipo de trabajo de titulación: Estudio de Caso
Título del trabajo: EL DELITO DE APROPIACIÓN FRAUDULENTA POR MEDIOS ELECTRÓNICOS EN LA CIUDAD DE GUAYAQUIL, DURANTE EL PERIODO
COMPRENDIDO ENTRE 2014-2017
C arre ra : D e recho
No. DE SESIÓN
FECHA ACTIVIDADES DE TUTORÍA DURACIÓN: OBSERVACIONES Y TAREAS ASIGNADAS FIRMATUTOR
FIRMAESTUDIANTE
TUTORÍA INICIO FIN
1 13 /11 /1 7 Selección del título de la
propuesta del trabajo de
titulación
9:00 11:00Análisis de la propuesta que se
entregara del contexto del estudio de
caso, considerando la problemática actual
de la sociedad y su complejidad
\ c J i jsi i
l l j ~ "
'xb>
i y r¡
I
¿ i á í -
2 13 /11 /1 7
i
Selección del título de la
propuesta del trabajo de
titulación
i
9:00 11:00Corrección del títu lo de la propuesta
del traba jo de titu lac ión , desarrollado
con la sociedad.
'
\V
^ / O í
J U
—
U n iv e rsid a d d e G u ayaq u il
FACULTAD DE JURISPRUDENCIA Y CIENCIAS SOCIALES Y POLITICASCARRERA DE DERECHO
UNIDAD DE TITULACIÓN GRADO
& 0 8
*Í > r'H
:oi3
15/11/17
* 15/11/17
Análisis y selección de la línea de
investigación y sub-línea de
investigación
Planteamiento dei problema,
Formulación del problema,
para contextualizar donde y
cuando se desarrolla la
tem ática para ir de lo general
a lo especifico.
8:00
5:00
9:00
9:00
Análisis y selección de la línea de investigación y sub-línea de investigación, asociando su problemática a investigar con las nuevas tendencias en la sociedad actual del conocimiento.
Contextualizar el planteamiento del
problema según la propuesta de análisis,
esto incluye la modalidad y las
características las soluciones para la
resolución de la problemática establecida.
5 17/11/17
617/11/17
U n iversid ad d e G u a y a q u il
FACULTAD DE JURISPRUDENCIA Y CIENCIAS SOCIALES Y POLITICASCARRERA DE DERECHO
UNIDAD DE TITULACIÓN GRADO
U N IV E R S ID A D DE G U A YA í,-u ;i. I-ACUHAD DE JURISPRUDENCIA > cc. SS. t jgr
^ 8 6EB 2™UNIDAD DE T l M / f e & N
Formulación de la Justificación e
importancia, del tema
seleccionado para el trabajo de
titulación.
11:00 12:00
Revisión de la justificación e
importancia de los objetivos
generales y específicos de la
investigación.
Corrección y aprobación de los objetivos
generales y específicos, con la justificación
del tema.
Describir los motivos por los cuales se lleva a cabo el estudio. Plantear la relevancia del problema y justificar el hecho de hacer la investigación.Para lo cual, hay que dar respuestas a las
siguientes preguntas: ¿Por qué es
importante realizar este proyecto? ¿Con
que se cuenta para realizarlo? Y ¿Es
realmente posible realizarlo?
U n iversid ad d e G u ayaq u ilU N IV E R S ID A D O s 0 ,,,.‘MULTAD DE JURISPRUOnatV n ' ceQ w ILa y ce. ss. y pp.
(l / r : -T) , -r-f> 'ífí CSFACULTAD DE JURISPRUDENCIA Y CIENCIAS SOCIALES Y POLITICAS ^ íy ¿ I
CARRERA DE DERECHO UNIDAD DE TITULACIÓN GRADO
fi í FE3
UNIDAD DE TITULACIÓN
20 /11 /1 7
20/11/17
Formulación de la Justificación e
importancia, del tema
seleccionado para el trabajo de
titulación.
Análisis y revisión del objetivo
general.- Apuntar al tipo más
general de conocimiento que se
espera producir con la
investigación. El propósito global
de estudio, no presenta detalles
de los componentes de estudio,
sus fines se orientan hacia la
totalidad de la acción
cognoscitiva planteada.
9:00 11:00
9:00 11:00
» Describe cuales son los motivos para hacer el estudio propuesto
• Justifica los beneficios sociales e institucionales
• Explique cómo y por qué razón se investiga
» Demuestra la factibilidad de llevar a cabo la investigación.
El propósito global de estudio, no presenta detalles de los componentes de estudio, sus fines se orientan hacia la totalidad de la acción cognoscitiva planteada. Tiene relación con el área temática que se pretende estudiar y con el título de la investigación.El objetivo general expresa el logro terminal
a alcanzar en la investigación.
; ^ TiU n iv e rs id a d d e G u a y a q u il
FACULTAD DE JURISPRUDENCIA Y CIENCIAS SOCIALES Y POLITICASCARRERA DE DERECHO
UNIDAD DE TITULACIÓN GRADO
U N I V E R S I D A D De G ' J A v a n . n , OCULTAD DE »01 S i Y W
r g - fS 1
: !\<ÍDAD DE TITULACIÓ N
9 En cuanto a los objetivos 8:00
específicos, es necesario indicar
los propósitos específicos por los
22/11/17cuales se puede lograr el objetivo
general. Indicar lo que se
pretende realizar en cada una de
las etapas de la investigación y
que al ser alcanzados en
conjunto nos permite garantizar
que el objetivo general ha sido
logrado
9:00 En cuanto a los objetivos específicos, es
necesario indicar los propósitos específicos
por los cuales se puede lograr el objetivo
general. Indicar lo que se pretende realizar
en cada una de las etapas de la
investigación y que al ser alcanzados en
conjunto nos permite garantizar que el
objetivo general ha sido logrado.
L
22/11/17
10
U n iv e rs id a d d e G u a y a q u il
FACULTAD DE JURISPRUDENCIA Y CIENCIAS SOCIALES Y POLITICASCARRERA DE DERECHO
UNIDAD DE TITULACIÓN GRADO
6 C'./^AQOlU t-kCJL üt jL' toPrú CC. SS- 1 r'
CV ¡rifa 3 8 FE- : :Dt TITULACIÓN
Selección de la metodología a
emplearse.8:00 9:00
Método Inductivo: Se analizan solo casos
particulares, cuyos resultados son tomados
para extraer conclusiones de carácter
general. A partir de las observaciones
sistemáticas de la realidad se descubre la
generalización de un hecho y una teoría. Se
emplea la observación y la experimentación
para llegar a las generalidades de hechos
que se repiten una y otra vez.
U U &U n iv e rs id a d d e G u a y a q u il
o •'í í - ¿ P ‘ACUUAC -
FACULTAD DE JURISPRUDENCIA Y CIENCIAS SOCIALES Y POLITICAS :j Q gCARRERA DE DERECHO . , n n ^ r r i u ACtÓN
UNIDAD DE TITULACIÓN GRADO
11 Revisión y análisis del marco teórico 11:00 12:00
En la construcción del marco teórico o
conceptual, se debe elaborar un escrito que
tenga coherencia interna, secuencial y
lógica, utilizando citas de los párrafos de
teorías, o trabajos anteriores que sirvan a
los fines de darle sustento al trabajo de
Investigación, donde se define cuáles son
los conceptos que se utilizarán, las
variables y lo referentes empíricos, el
enfoque de la investigación, que resultados
se han obtenido en otras investigaciones
similares, de tal manera que quien lea el
marco conceptual pueda introducirse en el
problema de investigación y comprenderlo
sin dificultad.
12 24/11/17
24/11/17
- £ 44U n iv e rs id a d d e G u a y a q u il
FACULTAD DE JURISPRUDENCIA Y CIENCIAS SOCIALES Y POLITICASCARRERA DE DERECHO
UNIDAD DE TITULACIÓN GRADO
UN. '.'2 « ¿ i DA.D DE tiufc JUr'r*.Uuc«V •. I £ { 'P v’ *.*
(V ¡2 ¡ y a 201
! i i Ui
Revisión de las Conclusiones del
trabajo de titulación.
9:00
Formulación de Recomendaciones del trabajo de titulación
11:00
:00 9:00
En la conclusión se deberá retomar y
confirmar; si se presenta un tema o los
objetivos, en la conclusión se deberá
verificar el cumplimiento o no de estos. En
la conclusión se suele presentar también
posibles áreas débiles de la argumentación,
la explicación o el modelo teórico revisado.
Las recomendaciones, están dirigidas a
proporcionar sugerencias a la luz de los
resultados, y las mismas son:
a. Sugerir, respecto a la forma de mejorar
los métodos de estudio
b. Sugerir acciones especificas en base a
las cohsecuencias
c. Sugerencias para futuras
investigaciones.
U n iv e rsid a d d e G u ayaq u il
FACULTAD DE JURISPRUDENCIA Y CIENCIAS SOCIALES Y POLITICASCARRERA DE DERECHO
UNIDAD DE TITULACIÓN GRADO
U N I V E R S I D A D DE G U A YA G Ü !L -ACULTrtD D£ Juft’SPrí¡; j(xC;A Y CC SS Y r r
& r i f a l ! f£B 2011UNIDAD DE TITULACIÓ N
14 27/11/17Elaboración del Cronograma de actividades. 8:00 9:00
15
12/12/18
Elaboración del presupuesto y financiamiento 9:00 11:00
Elaborar un plan de trabajo o un plan de actividades, que muestra la duración del trabajo de titulación.Las actividades aquí indicadas no son definitivas. La especificación de las actividades depende del tipo de estudio que se desea realizar.
Elaborar un plan de acción dirigido a cumplir una meta prevista, expresada en valores y términos financieros que, debe cumplirse en determinado tiempo y bajo ciertas condiciones previstas, este concepto se aplica a cada centro de responsabilidad de la organización.
£t=3==iiU n iv e rs id a d d e G u a y a q u il
FACULTAD DE JURISPRUDENCIA Y CIENCIAS SOCIALES Y POLITICASCARRERA DE DERECHO
^N. vEKj IL' O FACULTAD OE A S !
© 'ÍS M 0 8 FES 381UNIDAD DE TITULACIÓ N
18 14 /12 /18
19 14 /12 /18
14 /12 /18
U n iversid ad d e G u a ya q u il
FACULTAD DE JURISPRUDENCIA Y CIENCIAS SOCIALES Y POLITICASCARRERA DE DERECHO
UNIDAD DE TITULACIÓN GRADO
„c jtífttSPWiOÉ’.'CiA V CC. SS. Y r?.
J i f t t í ¿y
O í í l T ' J L A C l ó i t
Revisión del proyecto de trabajo de titulación integral
11:00 13:00
Revisión del proyecto de trabajo de titulación integral 11:00 13:00
Revisión final del tutor.
Instrucciones para remitir el trabajo de titulación al URKUND. 11:00 13:00
Revisión del proyecto de trabajo de titulación integral
Aprobación del tutor