DERECHO INFORMÁTICO Y COMERCIO
ELECTRÓNICO
2 créditos
Profesor Tutor:
Ab. Gary Alejandro Loor Escobar, Msc.
Titulaciones Semestre
● DERECHO Sexto
Tutorías: El profesor asignado se publicará en el entorno virtual de aprendizaje
[Link]), y sus horarios de conferencias se indicarán en la sección
Cronograma de Actividades
PERÍODO MAYO 2023 – SEPTIEMBRE / 2023
Índice
Contenido
Resultado de aprendizaje de la asignatura ....................................................................... 2
Mapa de Contenido ........................................................................................................... 2
Introducción....................................................................................................................... 2
Tema 1. Delimitación del Fenómeno de la delincuencia Informática. ............................... 3
Tema 2: Delitos informáticos: Definición y el concepto. ................................................... 4
Características de los delitos informáticos. .................................................................... 5
Factor Criminógeno y proliferación de esta clase de delitos. ......................................... 5
Tema 3: Sujetos del Delito ................................................................................................ 6
Informático. ....................................................................................................................... 6
Tema 4: Bien Jurídico Protegido. ...................................................................................... 8
Informático. ....................................................................................................................... 8
Bibliografía ...................................................................................................................... 10
1
Resultado de aprendizaje de la asignatura
Conocer aspectos generales del Fenómeno de la delincuencia Informática, delitos
informáticos y el bien jurídico protegido.
Mapa de Contenido
DELITOS INFORMÁTICOS, DELINCUENCIA
INFORMÁTICA Y BIENES JURÍDICOS
Delimitación del Fenómeno
de la delincuencia Informática.
Delitos informáticos:
Definición y el concepto.
Sujetos del Delito
Informático.
PROTEGIDOS
Bien Jurídico Protegido.
Introducción
La delincuencia informática es un término utilizado para describir cualquier tipo de
actividad ilegal que se lleva a cabo utilizando tecnologías de la información y la
comunicación (TIC). Esta forma de delito puede abarcar una amplia gama de actividades,
2
como el robo de identidad, la distribución de malware, el phishing, la estafa en línea y la
piratería informática.
En la actualidad, la delincuencia informática es un problema cada vez más grave, ya que
muchas personas y empresas utilizan las TIC para almacenar y transmitir información
sensible, como datos bancarios, contraseñas, información personal y empresarial, entre
otros. Los delincuentes informáticos pueden aprovechar las vulnerabilidades en los
sistemas de seguridad para acceder a esta información y utilizarla con fines
malintencionados.
Tema 1. Delimitación del Fenómeno de la delincuencia Informática.
La delincuencia informática es un fenómeno que abarca diversas formas de actividad
delictiva que se realizan utilizando tecnologías de la información y la comunicación (TIC).
Este fenómeno se ha vuelto cada vez más frecuente en todo el mundo, debido al creciente
uso de las TIC en la vida cotidiana y empresarial.
Entre las formas más comunes de delitos informáticos se incluyen:
• Acceso ilegal a sistemas informáticos: Esto implica el acceso no autorizado a
sistemas informáticos con el fin de obtener información confidencial o llevar a cabo
actividades malintencionadas.
• Distribución de malware: Se refiere a la distribución de software malicioso
(malware) con el objetivo de infectar sistemas informáticos y robar información.
• Phishing: Es una técnica de ingeniería social que consiste en enviar correos
electrónicos falsificados o mensajes de texto para engañar a las personas y
hacerlas revelar información personal o financiera.
• Estafa en línea: Este tipo de delito implica la realización de estafas utilizando
plataformas de comercio electrónico, como la venta de productos falsos o
inexistentes.
3
• Piratería informática: Consiste en la copia y distribución ilegal de software o
contenido protegido por derechos de autor.
La delincuencia informática es un fenómeno que afecta tanto a individuos como a
empresas y gobiernos. Los delincuentes informáticos pueden causar daños económicos
y personales significativos, así como poner en riesgo la seguridad nacional. Por esta
razón, es importante tomar medidas preventivas para protegerse contra los delitos
informáticos y trabajar en conjunto para combatirlos.
Tema 2: Delitos informáticos: Definición y el concepto.
Para Hurtado (2018) los delitos informáticos, son ante todo delitos, es decir, en la
permanente aplicación del principio de observancia del derecho, estos fenómenos se
estudian dentro de la teoría penal.
Para Muñoz Conde (2010) el delito es la conducta (acción u omisión) típica, antijuridica,
culpable y punible. Esta definición tiene carácter secuencial, es decir, el peso de la
imputación va aumentando a medida que se pasa de una categoría a otra (de la tipicidad
a la antijuridicidad, de la antijuridicidad a la culpabilidad).
Siguiendo con Hurtad (2018) si la conducta incide sobre un bien informático, es decir: el
soporte lógico (software), el soporte físico (hardware) o la información, o si esos mismos
bienes jurídicos se ha utilizado para el cometimiento de una infracción, se constituiría en
un delito informático.
Los delitos informáticos son actividades ilegales que se realizan utilizando tecnologías de
la información y la comunicación (TIC). Estos delitos pueden ser cometidos por individuos
o grupos de personas que utilizan las TIC para obtener beneficios financieros, causar daño
a terceros, obtener información confidencial o simplemente por el desafío que representa
realizar acciones ilegales en un entorno virtual.
4
Características de los delitos informáticos.
Para Hurtado (2018), los delitos informáticos tienen caracterisiticas que los diferencian de
otro tipo de infracciones:
• Son de cuello blanco: Edwin Sutherland creó en 1939 el concepto de delito de
cuello blanco. Para Alvarez-Uria es un nuevo concepto que abrió un espacio inédito
para la justicia. Antes se pensaba que el mundo delincuente era un ámbito
vinculado con las clases bajas. La delincuencia de cuello blanco en el mundo de
los negocios se manifiesta sobre todo bajo la forma de manipulación de informes
financieros de compañías, la falsa declaración de stocks de mercancías, los
sobornos comerciales, entre otros.
• Son ocupacionales: Se comete en el ejercicio de una actividad laboral, como el
caso de un operador de un sistema informático que, conociendo el manejo de dicho
sistema, los usa para cometer infracciones.
• Son de oportunidad especial: el delincuente espera la oportunidad en la que las
posibilidades de impunidad sean los mayores posibles.
• Son de difícil detección: el lugar en que se cometen estas infracciones es
diferente al lugar en el que se muestran los efectos, esta situación general dificultad
en la detección de las infracciones.
Factor Criminógeno y proliferación de esta clase de delitos.
Los factores criminógenos que hacen atractivo este tipo de delitos son:
• Bajo costo: El cometimiento de delitos informáticos en principio, no requiere más
que una conexión a internet, cuyo costo es relativamente bajo o inexistente en caso
de tener acceso a una red pública con acceso a internet.
• Alcance geográfico global: El internet no conoce de barreras ni distancias, por lo
que en el mundo interconectado en que vivimos hoy, es posible llegar a cualquier
rincón con acceso a internet, incluso surgiendo casos de problemas de jurisdicción.
5
• Relativa facilidad: El cometimiento de muchos delitos informáticos es posible
aprenderlo en video-tutoriales en la red, en los que se explica paso a paso lo que
se debe hacer, por lo que no se necesita ser un experto en sistemas. Además de
que el accionar de muchos de estos delitos puede ser cometido desde un escritorio.
• Inexistencia de horario: A diferencia de los delitos tradicionales en que el
delincuente suele recurrir a la oscuridad nocturna para cometer fechorías, los
delitos informáticos pueden cometerse en todo momento.
• Multiplicidad de víctimas: Dada la naturaleza de interconectividad de la red, las
potenciales víctimas de estos delitos pueden ser más de una en el mismo momento
• Anonimato: Para el criminal es posible ocultar su identidad.
• Desconocimiento sobre sistemas de tratamiento de información: Un
importante factor es que la mayoría de las personas que usan tecnologías de la
información y comunicación no están familiarizados con el uso seguro de estas
tecnologías, lo que crea un factor de riesgo muy alto.
Tema 3: Sujetos del Delito
El sujeto activo en el derecho penal es aquel que comete el tipo penal establecido en la
ley, y el sujeto pasivo es el titular del bien jurídico protegido que lo ve vulnerado por el
accionar del sujeto activo.
A pesar de no ser siempre el caso, el sujeto activo de los delitos informáticos suele ser
habilidoso en el manejo de sistemas informáticos, y los aprovecha para explotar las
vulnerabilidades que conoce de los sistemas o sus usuarios. Por otro lado, el sujeto pasivo
puede ser un sujeto o una pluralidad de estos quienes ven vulnerados sus derechos.
El sujeto activo es indeterminado cuando, en la redacción de la ley, al sujeto que comete
el tipo penal lo determinan como “la persona que”, dejando un abanico de posibilidades
para que cualquier sujeto pueda acometer esa actividad ilícita; por otro lado, el sujeto
6
activo calificado es aquel que la ley determina con precisión, como por ejemplo en los
delitos en que se determina a “los servidores públicos que”, generando un requisito previo
para poder considerar que ese sujeto a adecuado su conducta a al tipo penal descrito
posteriormente.
Para Hurtado (2018) entre los delincuentes informáticos surge la llamada asociación
diferencial que consiste en la competencia de demostrar quien tiene los conocimientos
para vulnerar los sistemas de seguridad. De igual manera, los delincuentes informáticos
desarrollan el denominado sindrome de Robin Hood que consiste en legitimar su
ilegitimo accionar, atancando grnades empresas a cambio de una compensacion social.
Ademas de los sujetos establecidos en el Codigo Organico Integral Penal, en los delitos
informáticos, se pueden identificar varios sujetos implicados. A continuación, se describen
los principales:
• Delincuente informático: es la persona que realiza la actividad delictiva utilizando
tecnologías de la información y la comunicación (TIC).
• Víctima: es la persona o entidad que sufre el daño o perjuicio causado por el delito
informático.
• Proveedor de servicios: es la persona o entidad que ofrece servicios de
tecnología de la información, como proveedores de servicios de internet,
proveedores de servicios en la nube, entre otros.
• Usuario: es la persona que utiliza las TIC para realizar actividades en línea, como
navegar en internet, utilizar redes sociales, hacer compras en línea, entre otras.
• Autoridades competentes: son las autoridades encargadas de hacer cumplir la
ley y perseguir los delitos informáticos, como la policía, fiscales y jueces.
Cada uno de estos sujetos tiene un papel importante en la prevención y combate de los
delitos informáticos. Es necesario que los proveedores de servicios de tecnología de la
información implementen medidas de seguridad para proteger a sus usuarios y prevenir
actividades delictivas. También es importante que los usuarios tomen medidas de
precaución, como no compartir información confidencial en línea y utilizar contraseñas
7
seguras. Por su parte, las autoridades competentes deben contar con las herramientas y
recursos necesarios para investigar y perseguir los delitos informáticos, así como
establecer sanciones y medidas de reparación adecuadas para las víctimas.
Tema 4: Bien Jurídico Protegido.
El bien jurídico protegido en los delitos informáticos puede variar dependiendo del tipo de
delito cometido. Sin embargo, en términos generales, los delitos informáticos afectan los
siguientes bienes jurídicos:
• Integridad de los sistemas informáticos: los delitos informáticos pueden causar
daño a los sistemas informáticos de una persona o entidad, lo que puede afectar
su funcionamiento, comprometer la confidencialidad de la información almacenada
y generar costos significativos para su reparación.
• Confidencialidad de la información: los delitos informáticos pueden permitir el
acceso no autorizado a información confidencial, lo que puede poner en riesgo la
privacidad y seguridad de las personas y entidades afectadas.
• Disponibilidad de los sistemas informáticos: los delitos informáticos pueden
generar interrupciones en el funcionamiento de los sistemas informáticos, lo que
puede afectar la disponibilidad de los mismos y causar pérdidas económicas a las
personas y entidades afectadas.
• Propiedad intelectual: los delitos informáticos pueden comprometer la propiedad
intelectual, como patentes, marcas registradas, derechos de autor y secretos
comerciales.
• Libertad y seguridad personal: los delitos informáticos pueden poner en riesgo
la libertad y seguridad personal de las personas afectadas, como en casos de
acoso en línea y suplantación de identidad.
8
En conclusión, los delitos informáticos afectan diversos bienes jurídicos, lo que requiere
una respuesta adecuada y proporcionada por parte de las autoridades competentes para
proteger a las personas y entidades afectadas.
Los bienes jurídicos protegidos que son vulnerados por los delitos informáticos son en
principio los mismos que se busca proteger en la tipificación de los delitos comunes pero
que se puedan ver vulnerados en el espacio digital, desde el derecho a la propiedad que
se ve vulnerado en delitos como el acceso no consentido a sistemas informáticos, o al
derecho a la integridad posiblemente vulnerado en un delito de estafa cibernética.
9
Bibliografía
Código Orgánico Integral Penal (COIP). (2017) Corporación de Estudios y Publicaciones
Cód. Biblioteca: 345.866 026 COD. Cód. e-libro: 5102844. Disponible en:
[Link]
Flores, L. (2014) Derecho informático. Grupo Editorial Patria. Cód. e-libro:
3227327. Disponible en:
[Link]
Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de datos: reglamento,
legislación conexa, concordancias (2017). Corporación de Estudios y
Publicaciones. Cód. e-libro: 4909981. Disponible en:
[Link]
Complementaria
Vallejo Delgado, Vicente E. (2010). El delito informático en la legislación ecuatoriana.
Ed. Corporación de Estudios y Publicaciones. Cód. Biblioteca: 345 866 026 8 V
10