Professional Documents
Culture Documents
MODALIDAD DE ESTUDIOS A
DISTANCIA
CARRERA DE DERECHO
TTULO:
AUTORA:
DIRECTOR DE TESIS:
Loja Ecuador
2013
II
III
4
DEDICATORIA
alcanzar esta nueva meta en mi vida, a mi hija por ser mi fuerza para
5
AGRADECIMIENTO
El Autor
6
TABLA DE CONTENIDO
PORTADA
CERTIFICACIN
AUTORA
CARTA DE AUTORIZACIN DE TESIS
DEDICATORIA
AGRADECIMIENTO
TABLA DE CONTENIDOS
1. TTULO
2. RESUMEN
ABSTRACT
3. INTRODUCCIN
4. REVISIN DE LITERATURA
VII
4.1.9. oncepto De Delitos Informticos
Sistemas Informticos
Informticos.
VIII
4.2.5.2. Daos O Modificaciones De Programas O Datos
Computarizados.
Ecuador
5. MATERIALES Y MTODOS
IX
5.1. Mtodos
5.2. Materiales
5.3 Tcnicas
6.- RESULTADOS
7. DISCUSIN
8.- CONCLUSIONES:
9.- RECOMENDACIONES:
10.- BIBLIOGRAFA
11.- ANEXOS
INDICE.
X
1. TTULO
CLONACIN.
1
2.- RESUMEN
conducta delictiva; es por ello que el propsito que se persigue con este
2
nico perjudicado directo es el Tarjetahabiente en el caso de clonacin.
automticos y los equipos que se utilizan para realizar ventas con las
quienes brindan estos servicios, puesto que estos desprenden una figura
sobre todo al vnculo que mantiene con la entidad bancaria, por lo tanto
los ms perjudicados.
3
Abstract
business practices are similar in any part of the world, just one of these
business practices is the use of the credit card as payment, replacing the use
with these innovations, criminals also have sought new ways to take
wrongful act, not be new these behaviors produce less social alarm, or cause
impact on society can be very important, as well as for the execution of these
crimes usually several individuals act together, that is, we are talking about
The credit card cloning, or the theft of proprietary information from the
the intent behind this work is to determine the level of responsibility of the
entities issuing bank in the offense, as currently the only direct harmed is the
equipment used to make sales with credit cards, rests solely with banks who
offer these services, since these shed a figure contract between the
4
The credit card cloning is a crime that affects the user, but especially to the
link it has with the bank, so the responsibility is necessary and obligatory.
ensure that the legal and constitutional rights are not violated cardholder, that
in order to maintain legal certainty, since in this crime are the hardest hit
5
3.- INTRODUCCIN
legislaciones extranjeras.
6
La presente tesis de grado tiene como la principal razn cumplir con
7
investigativo, las mismas que viene a la par del noveno punto que es
literatura.
8
4. REVISIN DE LITERATURA
9
promocin y publicidad de productos y servicios, campaas de imagen de
mercado.3
pago.4
informacin.5
33
OCAMPO DUQUE, Marcela, y HERNANDEZ SALAME, Boris Daro, DERECHO E INFORMTICA,
Ed. Universidad Javeriana, Bogot, Colombia, 987. pg. 20
4 ZAVALA, Antelmo., EL IMPACTO SOCIAL DE LA INFORMTICA JURDICO EN MXICO Ed.
10
4.1.2. oncepto de Derecho Informtico
telemtica.7
11
De esta forma el Derecho Informtico no aparece como una nueva rama
los problemas.8
derecho privado, debido a que su normativa tiene que ver con el valor
8
GUIBOURG, Ricardo y otros., MANUAL DE INFORMTICA JURDICA, Ed. Astrea, 1996, Bns.
Ars.Argentina. pg.102
9
IBDEM.pg.102
12
proteccin fsica del ordenador como componentes hardware, de su entorno,
contra los que debemos protegernos, desde amenazas fsicas, como los
objetivos.11
13
est libre de todo peligro, dao o riesgo. Como no hay sistema infalible, se
14
como datos de las nminas de los empleados, documentos internos sobre
de las comunicaciones.14
14
IBIDEM, pg. 59
15
OPCIT. SANCHEZ ALMEIDA, Carlos. pg. 65
15
no slo se refiere a modificaciones intencionadas, sino tambin a cambios
accidentales o no intencionados.
verificar que el origen de los datos es el correcto, quin los envi y cundo
confidencialidad).
16
GUIBOURG, Ricardo., ALLENDE, Jorge., CAMPANELLA, Elena, MANUAL DE INFORMTICA
JURDICA Editorial ASTREA, Buenos Aires, Argentina, 1996. pg. 62
16
que se produce cuando se puede acceder a un sistema de informacin en un
de servicio significa que los usuarios no pueden obtener del sistema los
17
IBDEM pg. 63
17
computacionales con fines ilcitos, o al alterar los datos procesados que
datos.
Los objetos sobre los que recae la accin del fraude informtico son
depsitos monetarios, crditos, etc.), en otros casos, los datos que son
18
ROMEO CASABONA, Carlos. PODER INFORMTICO Y SEGURIDAD JURDICA .Fundesco,
Madrid, Espaa, 1997, pg. 69
19
MAGLIONA MARKOVICTH, Claudio., LPEZ MENDEL, Macarena. DELINCUENCIA Y FRAUDE
INFORMTICO, Editorial Jurdica de Chile, 1999. pg. 180
20 CAMACHO LOSA, Luis, EL DELITO INFORMTICO, Madrid, Espaa, 2005. Ed. Mc Graw Hill,
pg. 1801
18
Personalmente puedo definir al fraude informtico como la alteracin y
un sistema computacional.
un uso determinado.
sustraerlo.21
21
HERMMAN FERNANDEZ PATRICIA. COMERCIO ELECTRONICO. TEXTO GUIA. UTPL, 2006. pg.
75
19
cualquier medio sobre los datos, informacin o programas contenidos en los
administracin y custodia.
Por el momento, vale comentar, que esta apropiacin ilcita tiene como
objeto material, entre otros bienes, una suma de dinero o un valor recibido
aplicacin indebida de los fondos pblicos por aquel a quien est confiada su
22
REYNA, ALFARO, Luis Miguel. LOS DELITOS INFORMTICOS. Aspectos Criminolgicos,
Dogmtica de la Poltica Criminal, Juristas Editores, 2002, pg. 66-67
23
CABANELLAS, Guillermo, DICCIONARIO JURDICO. Edit. Trillas, Buenos-Aires, 2005. pg. 85
20
El comportamiento consiste en la apropiacin de un bien mueble, dinero o un
determinado.24
estafa, sabotaje, etc. Sin embargo, debe destacarse que el uso de las
hardware o software.25
21
Para Carlos Sarzana, en su obra Criminalidad y Tecnologa: los crmenes
la accin crimingena".26
Mara de la Luz Lima dice que el delito electrnico "en un sentido amplio es
26
SARZANA, Carlos. CRIMINALIDAD Y TECNOLOGA. Ed. Universidad Javeriana, Bogot,
Colombia, 2005. pg. 95
27 CALVO, Rafael Fernndez. INTRODUCCIN A LOS DELITOS INFORMTICOS EN EL
22
"delitos relacionados con las computadoras", "crmenes por computadora".
medio informtico.
diversas actitudes.29
23
Esta nueva forma de desarrollo de la humanidad, la globalizacin, tiene
esta forma pensamos que los procesos de globalizacin van de la mano con
Ola.30 Siguiendo a este autor, plantea que la primera gran ola se present
30TOFFLER Alvin, LA CREACIN DE UNA NUEVA CIVILIZACIN. Ed. Plaza & Janes Editores S.A.,
Barcelona, 1996. pg. 49
24
4.2.2 Cyber Espacio: Internet
como ARPANET.
que se conectara no era importante; slo deba ser capaz de poder hablar el
en paquetes.31
superaba el milln.
31
IBIDEM. pg. 55
25
El ao 1994 fue muy importante en la historia del Internet. En este ao se
Internet.32
los puntos bsicos del Internet. Luego surgen las listas automticas de
26
resmenes semanales o diarios.33 Actualmente uno de los grupos de
http://www.about.com/
(telecomunicaciones e informtica.)35
33
OPCIT. TOFFLER Alvin pg. 78
34
GUSTAVINO, Elas. RESPONSABILIDAD CIVIL Y OTROS PROBLEMAS JURDICOS DE LA
COMPUTACIN, pg.25.
35
IBDEM pg.25.
27
En primera instancia, la relacin de las ciencias informticas relacionadas
Por tanto esta ciencia est muy relacionada con el mbito informtico antes
se subdivide en:
Informtica Registral;
Informtica Notarial;
Informtica Legislativa;
Informtica de Investigacin.
36
IBDEM. pg.29
28
2. La Informtica Jurdica documental o de las fuentes del Derecho.
De gran ayuda para el juez, el abogado y para toda persona que se interese
decisiones, sentencia y fallos. Punto que despierta polmica por que dejara
37
GUIBOURG, Ricardo y otros., MANUAL DE INFORMTICA JURDICA, Ed. Astrea, 1996,
Bns.Ars. Argentina. pg.126
29
Tambin se puede hablar que el Derecho Informtico tiene la particularidad
de los tpicos que enfoca el Derecho Informtico tendrn que ver con la
30
c) El valor probatorio de los documentos informticos. Tiene que ver
procesamiento o almacenamiento.
informtica.38
38
RONQUILLO VIZUETA, Juan. DELITOS INFORMTICOS EN EL ECUADOR. Infracciones
informticas y sus nuevas tecnologas para obtencin de pruebas en el sistema Acusatorio
Oral. Guayaquil-Ecuador. Edit. Edino.2011. pg.35: disponible en:
http://www.editorialedino.com.ec/
31
aspectos de la vida cotidiana; as, por ejemplo, la utilizacin de
punitivo que penan las actividades ilcitas cometidas a travs de las nuevas
tecnologas informticas.
32
a) Descubrimiento y revelacin de secretos: accesos, utilizacin o
modificacin de datos.
d) Estafas informticas.
Telemtica.
39
IBDEM. pg.128
33
ilcitas que han sido, en un principio, tipificadas en las normas penales
Ecuador, en julio del ao 2000, el doctor Julio Tllez Valds seal que no
misma denominacin alude a una situacin muy especial, ya que para hablar
34
informtica, o que estn en relacin significativa con sta, pudiendo
lo informtico es finalidad).42
35
en varias legislaciones extranjeras. No obstante, ante estas situaciones no
puede olvidarse el principio del Derecho Penal como ltima ratio, segn el
cual la intervencin penal slo est justificada cuando otras ramas del
Antes de describir cuales son los bienes jurdicos que se lesionan por las
Para el tratadista Von Liszt todos los bienes jurdicos son intereses vitales,
que genera el inters, sino la vida; pero la proteccin jurdica eleva el inters
vital al bien jurdico. Los intereses vitales deben ser indispensables para la
43
Citando a VON LISZT Frank, BUSTOS RAMIREZ, Juan. & VALENZUELA BEJAS, Manuel. DERECHO
PENAL LATINOAMERICANO COMPARADO- PARTE GENERAL. Buenos Aires, 199pg. 130-131, 1
36
Para el doctor Francisco Muoz Conde los bienes jurdicos son aquellos
Los bienes jurdicos en el Derecho Penal son muy importantes puesto que
imprescindibles proteger.
Las ventajas que nos han trado el desarrollo de las Ciencias Informticas y
44 MUOZ CONDE, Francisco & GARCA ARAN, Mercedes. MANUAL DE DERECHO PENAL,
pg.54.
4545
ENCICLOPEDIA JURDICA OMEBA, Edit. Bibliogrfica Argentina, Buenos Aires Argentina,
1998, pg. 189
37
observar el desarrollo de la exploracin espacial, y las fabulosas imgenes
que nos llegan desde los ms lejanos rincones del Universo, el desarrollo de
proteccin penal.
38
en los acuerdos de Helsinki de 1975, suscritos entre los Estados Unidos, la
personas y que son de uso comn, como por ejemplo nombres y apellidos,
del trabajo que desempeamos. Datos como por ejemplo el estado de salud,
persona.
saber o impedir que una vez conocidos, sean libremente difundidos dentro
46FROSINI, Vittorio. INFORMTICA Y DERECHO, Editorial TEMIS, Bogot. Colombia, 1988. pg.
72
39
Frente a estas situaciones, el derecho a la libertad informtica se erige
manuales.
sujetos. Los derechos patrimoniales son todos los que permiten que el ser
40
Para el logro de esta satisfaccin, existen los derechos patrimoniales. Son
por el solo hecho de ser sujeto. Son prescriptibles, o sea, pueden perderse si
ser sustituido por un elemento nico y comn, (el dinero) ese elemento se
necesidades. Por esa razn, todo derecho de esta naturaleza, todo derecho
Por lo tanto, sin lugar a duda alguna, los delitos informticos atentan contra
41
de un fraude informtico es 25 a 50 veces superior al conseguido en
Comnmente los Estados permiten a todos los ciudadanos tener datos que
42
presupuestarios, financieros, informacin militar y policial, logstica; cuya
sistemas informticos50
correcto funcionamiento del mbito tanto pblico como privado, hace que la
TICs52 las que hacen que un ataque a ellas deba ser considerado en s
Civil:
Revista de seguridad pblica 23, Valencia, 2001,pg. 85
52
Tecnologas de la comunicacin
43
Cuando se daa un sistema informtico concreto, se seala, no slo se daa
comunidad de usuarios.
que una amenaza slo puede existir si existe una vulnerabilidad que pueda
intencionales.
ingeniera social).
44
en riesgo los activos de informacin y pueden producir un dao (por
Sistemas Informticos
contenidos en ellos.
53
IBDEM. pg. 85
45
verse daados o en peligro con el menoscabo de la accesibilidad, integridad
El doctor Julio Tllez Valds explica que las personas que cometen los
delitos.55
54
RODRGUEZ MORULLO/ALONSO GALLO/LASCURAN SNCHEZ, DERECHO PENAL E INTERNET,
pp. 259 ss.
55
TELLEZ VALDES, Julio. D ERECHO INFOR M T ICO 2da.ed., Ed. Mc Graw Hill, Mxico, 1996.
pg.125
56 OPCIT. GUIBOURG y otros.pg.273
46
Citando nuevamente al doctor Tllez Valds sobre las caractersticas de los
acceso al sistema.)
desafo tecnolgico.57
Respecto del sujeto pasivo, queda claro que cualquier persona fsica o
57
OPCIT. TELLEZ VALDES, Julio. pg.127
47
Para entrar en la tipologa del sujeto pasivo debe cumplirse con una
de informacin.
58
IBDEM. pg.127
48
que van dirigidas contra las computadoras, accesorios o programas como
entidad fsica,
Informticos.
crackers.
La palabra hacker proviene del idioma ingls, y quiere decir alguien que
contenidos de informacin.
59
STERLING, Bruce. LA CAZA DE LOS HACKERS: disponible en en http://www.elaleph.com/
49
toda persona que no tiene las claves autorizadas de acceso o no las ha
Segn los hackers ellos desean una informacin libre y para ello traspasan
Computarizados.
59
La programacin de los virus informticos ha alcanzado un nivel profesional
informticos.
de programas que comienza tras un plazo, sea por el transcurso del tiempo,
por ejemplo a los tres meses o en una fecha o a una hora determinada, o por
Las bombas lgicas tambin pueden ser distribuidas por medio del correo
medida correctiva.
51
Existen otro tipo de bombas de correo electrnico en las cuales los
61 ROMEO CASABONA, Carlos. POD ER INFOR M T ICO Y SEGUR ID AD JUR D ICA .Fundesco,
Madrid, Espaa, 1997, pg. 96
52
alterar datos, omitir datos verdaderos o introducir datos falsos, en un
ordenador.
Ulrich Sieber, cita como ejemplo de esta modalidad el siguiente caso tomado
falsedad podra haber sido detectada por el sistema de seguridad del banco
operacin informtica.62
Los objetos sobre los que recae la accin del fraude informtico son
depsitos monetarios, crditos, etc.), en otros casos, los datos que son
62SEIBER, Ulrich. THE INTERNATIONAL HANDBOOK ON COMPUTER CRIME. Ed. John Wiley & sons
Ltd., Great Britain, 1986. pg. 55
53
En las manipulaciones referidas a datos que representan objetos corporales,
se limita a la cantidad existente sino que, por el contrario, puede ser creado
por el autor.63
chilenos sobre este tema, ya que en ese pas se promulg una ley penal que
63
IBIDEM pg. 60
54
El trmino sabotaje informtico comprende todas aquellas conductas
de difcil deteccin.
inutilizacin del soporte lgico, esto es, de datos y/o programas contenidos
empleados. Hay varios estudios que ponen de relieve los daos que se
realizan por medios informticos. Si algo hay que destacar en primer lugar
64 ROMEO CASABONA, Carlos Mara. POD ER INFOR M T ICO Y SEGUR ID AD JUR D ICA ,
Fundesco, Madrid, Espaa, 1987. Citado por MAGLIONA , Claudio y LPEZ M. Macarena.
pg.56
65
HUERTA MIRANDA, Marcelo. FIGUR AS D ELICT IV O - INFORMTICOS TIPIFICADAS EN CHILE.
Desarrollo y anlisis De Las Figuras Delictivo Informticas Tipificadas En La Ley.
55
es la desproporcin entre el gran perjuicio que se puede causar y la
funcionamiento de un sistema.
Ecuador.
Electrnicas.
56
las tecnologas de la informacin y su desarrollo, en los siguientes trminos.
informacin y comunicacin.66
redes inalmbricas.67
66
CORPORACIN DE ESTUDIOS Y PUBLICACIONES.CONSTITUCIN DE LA REPBLICA DEL
ECUADOR. Quito-Ecuador. 2013, pg. 25
67
IBDEM pg. 25
57
pronosticar cambios radicales en las instituciones gubernamentales y
educativas.
afines.
etc.
ste funciona.
58
desarrollados por constituirse en un pasaporte para la participacin
68
IBDEM pg. 49
59
b) Relevante. Significa que debe revestir un carcter efectivo en el
anteriormente enunciados.
organizaciones.
60
Que no se realicen modificaciones por personas no autorizadas a los
externamente.
bienes jurdicos que el Cdigo Penal protege; en razn de ello analizar los
61
En el caso especfico del Ecuador, en materia de informtica jurdica o
Cdigo Penal, que forma parte del Captulo V De los delitos contra la
inviolabilidad del secreto, del Ttulo II De los delitos contra las Garantas
62
o sistemas de seguridad, para acceder u obtener informacin protegida,
de reclusin menor ordinaria de tres a seis aos y multa de dos mil a diez mil
Debemos iniciar comentando que este artculo que tipifica la conducta del
69
CORPORACIN DE ESTUDIOS Y PUBLICACIONES.CDIGO PENAL. Quito-Ecuador. 2013, pg.
51
63
el acceso y utilizacin fraudulenta de informacin relativa a la seguridad
nacional.
los delitos contra la inviolabilidad del secreto, que forma parte del ttulo II,
64
Artculo 202.2. Obtencin y utilizacin no autorizada de informacin.- La
de dos meses a dos aos y multa de mil a dos mil dlares de los Estados
Unidos de Norteamrica.70
trata como una mercanca. Ello ha provocado que se comercie con los datos
que desconocen que sus datos son objeto de tal intercambio. Esto se ha
Todo esto nos lleva a ampliar el concepto tradicional del mbito protegido
70
CORPORACIN DE ESTUDIOS Y PUBLICACIONES.CDIGO PENAL. Quito-Ecuador. 2013, pg.
52
65
4.3.2.3 Sabotaje Informtico
Abusos de Autoridad y que forman parte del ttulo III, De los Delitos contra
con tres a seis aos de reclusin menor, todo empleado pblico y toda
su cargo.71
derecho de propiedad.
71
CORPORACIN DE ESTUDIOS Y PUBLICACIONES.CDIGO PENAL. Quito-Ecuador. 2013, pg.
65
66
El sabotaje informtico se trata de un delito propio, en tanto solo puede ser
persona natural o jurdica titular del documento, ttulo, programa, datos, base
Esta conducta hace parte del catlogo de las formas en que se puede
que recae este tipo de ilcitos, pero adems requiere que dicho
como a los elementos lgicos, que son los que en el caso de nuestra
67
4.3.2.4 Falsificacin Electrnica
de Documentos en General, que forma parte del Ttulo IV, De los delitos
electrnica la persona o personas que con nimo de lucro o bien para causar un
bien jurdico lesionado por el acto falsario sin referencia alguna a los otros
72
CORPORACIN DE ESTUDIOS Y PUBLICACIONES.CDIGO PENAL. Quito-Ecuador. 2013, pg.
82-83
68
bienes jurdicos, que, potencialmente pueden ser lesionados por el uso del
del placer que significa confeccionar una obra de arte, sino para servirse del
delitos, como la estafa, por ejemplo. Pero tambin no es menos cierto que la
69
Artculo 415.1 Daos informticos.- El que dolosamente, de cualquier modo
Unidos de Norteamrica.
vez una de las primeras conductas delictivas que llam la atencin del
que tienen por objeto el procesamiento de datos. Castiga adems del dao
73
CORPORACIN DE ESTUDIOS Y PUBLICACIONES.CDIGO PENAL. Quito-Ecuador. 2013, pg.
96
70
y que de cualquier forma influya considerablemente en la operatividad total o
inmaterial, que no por ello deben quedarse sin proteccin en el evento que
sea objeto de un ilcito. Aunque no se crea, los daos sobre esos bienes son
que puede efectivamente ubicarse dentro de las conductas que van dirigidas
por ejemplo, por la introduccin de un virus, una bomba lgica u otros actos
de sabotaje.
Hay que considerar que la conducta humana sigue siendo la misma, con el
pasar del tiempo, simplemente los medios que utiliza el hombre para
71
4.3.2.6 La Apropiacin Ilcita.
caractersticas.
74
CORPORACIN DE ESTUDIOS Y PUBLICACIONES.CDIGO PENAL. Quito-Ecuador. 2013, pg.
130
72
Con el fin de determinar el verdadero alcance del bien jurdico protegido en
demostrando con ello, que protege la propiedad ante cualquier acto que
73
deliberadamente e intencionalmente algn acto sin el que no habra podido
perpetrarse la infraccin.
de informacin con respaldo dinerario por mediacin del cual tienen lugar
encuentra informatizada.
especfica que lleva la voluntad de sustraer, esto es, dolo; lo que equivaldra
Este delito exige para su consumacin que la cosa sea ajena, es decir, que
74
insistir que es necesario que la cosa sea totalmente ajena y no de forma
El nimo de lucro es otro de los elementos que integran este injusto penal y
un incremento del propio patrimonio o del ajeno, sino que deber existir una
de programa.
a cabalidad el sistema.
75
4.3.2.7 La Estafa Informtica.
estafas y otras defraudaciones, que forma parte del Ttulo X, De los Delitos
la credulidad, ser reprimido con prisin de seis meses a cinco aos y multa
Amrica.
75
CORPORACIN DE ESTUDIOS Y PUBLICACIONES.CDIGO PENAL. Quito-Ecuador. 2013, pg.
132
76
La estafa es un delito instantneo, material, admite tentativa, es
veremos estos tres hechos son los que componen la estafa: la defraudacin,
confianza.
para los delitos de hurto y robo, esto es, la tendencia o finalidad especfica
(dolo), esto es, ingresarla al patrimonio del agente, ya sea para goce o
disfrute del agente o para que lo haga una tercera persona. Debemos
misma se concrete.
77
Es decir, que no solo la intensin (dolo) se hace presente en el nimo de
de esos medios, los que segn se expone puede ser haciendo uso de
legislacin mexicana, puesto que en aquel pas el estudio del fenmeno del
legislaciones latinoamericanas.
importancia que tiene que el Congreso Local del Estado de Sinaloa haya
Sinaloa.
78
computadoras o a cualquier parte de la misma, con el propsito de disear,
En artculo 217 del Cdigo Penal del Estado de Sinaloa tipifica el acto doloso
denominado como apropiacin ilcita, el legislador paso por alto que en esta
bienes.
76
Cdigo Penal del Estado de Sinaloa, en http://www.v/lex.com
79
4.3.3.2 slacin de la Repblica Del Per.
trnsito o contenida en una base de datos, ser reprimido con pena privativa
por medio del cual el agente acta con el fin de obtener un beneficio
77
Cdigo Penal de la Repblica del Per. 2012
80
procesamiento en cualquiera de las fases de procesamiento o tratamiento
basta con que se realice una operacin informtica, sino que de alguna
existente.
81
5. MATERIALES Y MTODOS
5.1 Mtodos
82
problema jurdico, pues constituye la gua bsica para el correcto
informe final.
83
anlisis, estas se reunifican en un todo sistemtico, facilitando plantear
5.2. Materiales
84
acopio terico y emprico que permite su verificacin y contrastacin como
Nacional de Loja.
5.3 Tcnicas
85
los materiales bibliogrficos y documentales obtenidos, sobre los cuales se
86
6.- RESULTADOS
SI 25 83.33%
NO 5 16.66%
TOTAL 30 100%
Interpretacin:
87
Anlisis:
SI 20 66,66%
NO 10 33,33%
TOTAL 30 100%
88
Interpretacin:
Anlisis:
delitos.
89
3. Cree Usted que las tarjetas habientes que se ven perjudicados con el
SI 30 100%
NO 00 0%
TOTAL 30 100%
Interpretacin:
Anlisis:
Todos los profesionales del derecho coinciden en que los ciudadanos que se
ven afectados por los delitos informticos como la clonacin de tarjetas, ven
90
afectados todos sus derechos constitucionales, pero en especial el de la
garantizar una vida digna a los ciudadanos, y que estos vean respetado su
SI 25 83,33%
NO 5 16,66%
TOTAL 30 100%
91
Interpretacin:
respondieron negativamente.
Anlisis:
los delitos informticos, puesto que los usuarios pagan un valor por este
herramientas para evitar este delito, deben ser considerado como una
poltica pblica.
92
INDICADORES FRECUENCIA PORCENTAJE
SI 25 83,33%
NO 5 16,66%
TOTAL 30 100%
Interpretacin:
Anlisis:
93
que se suscite un delito informticos como la clonacin de las tarjetas de
fraudes electrnicos.
cometido.
94
7. DISCUSIN
los siguientes:
Objetivo General
tarjetas de crditos.
Objetivo Especifico
95
permito poner a consideracin de la comunidad universitaria y de la sociedad
manejado.
legislaciones extranjeras.
viven los ciudadanos que utilizan tarjetas de crdito, como tambin las
96
o Realizar una propuesta en la reforma legal al Cdigo Penal
clonacin.
evitar el mal uso o clonacin de las tarjeas de crdito, por lo que son
97
responsabilidad con la compensacin econmica a los usuarios-
consumidores.
78
Boletn de la Asociacin de Bancos Privados, Informa, No.
008,
Marzo de 2011
98
se da entre el establecimiento afiliado y el Emisor de la Tarjeta. Cada
99
colocado en el mercado, pero esencialmente ser el acuerdo
la tarjeta, y el comerciante.
instrumento financiero.
79
Carlos Bollini Shaw Mario Goffan, Tarjetas de Crdito,P. 165), los autores utilizan este
trmino al referirse a la situacin del marco jurdico que regula la tarjeta de crdito en
Argentina.
100
base, que otorgue certeza jurdica a las relaciones comerciales
80
Recientemente la Junta Bancaria emiti las Resoluciones JB20111897 y JB20112034,
que disponen cambios a implementarse en la metodologa tcnica para calificar los riesgos
inherentes a los crditos a otorgarse, as como para la constitucin de provisiones de las
entidades financieras.
101
tarjeta de crdito, ser referente a ciertos enfoques especficos,
investigacin.
102
8.- CONCLUSIONES:
mismas.
quienes emiten las mismas, puesto que estos tienen que brindar las
susciten.
103
9.- RECOMENDACIONES:
tarjetas de crdito.
de crdito.
104
problemas legales que se desarrollan en el territorio
Ecuatoriano.
Social
CONSIDERANDO
105
constitucionales de las personas.
Luego del artculo 553 del cdigo Penal Ecuatoriano, agrguese un artculo
usuario o consumidor.
en el Registro Oficial
106
10.- BIBLIOGRAFA
del Ecuador
107
12) RODRIGUEZ, Alonso Antonio y Rodrguez Avils Juan Antonio;
Ecuador
Direcciones Electrnicas:
15)www.mercofinanzas.com
18)www.derechoecuador.com/index.php?option=com_content&view=ar
ticle&id=4306:la-fase-de-pre-libertad&catid=50:derecho-
penal&Itemid=420
19)www.eluniverso.com/2006/06/23/0001/10/1D5CCF14E46548289BF
3979C75AC37C7.html
108
11.- ANEXOS
11.1. Formulario de Encuesta.
FORMULARIO DE ENCUESTA
CARRERA DE DERECHO
109
1. Considera Usted que existen vacios legales en el Cdigo Penal
SI ( )
NO ( )
PORQU
...
..
...
..
...
..
SI ( )
NO ( )
PORQU
...
..
...
..
...
..
110
3. Cree Usted que las tarjetas habientes que se ven perjudicados con el
SI ( )
NO ( )
PORQU
...
..
...
..
...
..
SI ( )
NO ( )
PORQU
...
..
...
..
...
..
111
5. Usted est de acuerdo en agregar en el Cdigo Penal Ecuatoriano
SI ( )
NO ( )
PORQU
...
..
112
11.2. oyecto.
TEMA:
Loja-Ecuador
2012
113
a.- TEMA: Necesidad de tipificar la responsabilidad coadyuvante de la
b.- PROBLEMTICA:
delincuencia organizada.
114
se encuadra en una conducta delictiva; es por ello que el propsito
clonacin.
automticos y los equipos que se utilizan para realizar ventas con las
pero sobre todo al vnculo que mantiene con la entidad bancaria, por
115
c.- Justificacin:
116
universitaria, para optar por el grado de abogada de los tribunales de justicia
del pas.
d.- OBJETIVOS:
Objetivo General
tarjetas de crditos.
Objetivo Especifico
legislaciones extranjeras.
clonacin.
117
e.- HIPTESIS:
son las entidades emisoras de las mismas, por no brindar las suficientes
81
Alfredo Contreras Villavicencio, Derecho Bancario y Monetario, Tomo I, Guayaquil, Abad Ca. Ltda., P.
76.
82
Tomado de :www.las-tarjetas-credito.com
118
Las grandes tiendas y almacenes del mundo tambin emiten
compras.
83
Boletn de la Asociacin de Bancos Privados, Informa, No.
008,
Marzo de 2011
119
prestacin de un comerciante. En el uso de la Tarjeta de Crdito se
120
ser tan aceptado; y no obstante que cada Estado, regula en mayor o
Legislacin
financiero.
121
dinamismo y de la propia realidad mercantil84, sin embargo, a pesar
84
Carlos Bollini Shaw Mario Goffan, Tarjetas de Crdito,P. 165), los autores utilizan este
trmino al referirse a la situacin del marco jurdico que regula la tarjeta de crdito en
Argentina.
85
Recientemente la Junta Bancaria emiti las Resoluciones JB20111897 y JB20112034,
que disponen cambios a implementarse en la metodologa tcnica para calificar los riesgos
inherentes a los crditos a otorgarse, as como para la constitucin de provisiones de las
entidades financieras.
122
regulacin de la Tarjeta de Crdito, exista cierta perdurabilidad en el
86
(Luis Flavio Gomes, Derecho Penal del enemigo y los enemigos del derecho penal, P.
967)
123
tarjetas de crdito o dbito) de que es necesario el ingreso de sus
de tarjetas de crdito.
124
se mencion, constan en la pgina Web de la Superintendencia
87
Nota del Diario el Comercio, publicada el 12 de Octubre de 2011; el 17 de Octubre de
2011 se encuentra publicada una informacin similar en el peridico digital Ecuador
Inmediato
125
electrnicos y tecnolgicos para realizar la clonacin de tarjetas.
entidades financieras.
126
Posteriormente los bienes adquiridos mediante este fraude,
crdito, de tal forma, que como se ha visto, es toda una red la que
al nuestro.
127
dedicados a este ilcito lo hacen con plena voluntad y conciencia,
agravante.
de una u otra forma sirven para que los Fiscales, los Jueces de
88
Art. 33 del
Cdigo Penal
128
La Constitucin de la Repblica del Ecuador en su artculo 308
Norteamrica89
89
Cdigo Penal artculo 202.1
129
El citado artculo describe en parte la accin realizada por el
90
El artculo 340 del Cd. Penal, hace referencia al artculo 339, que enumera las conductas
que han de ser consideradas para sancionar al que falsifique un instrumento pblico: por
firmas falsas, por imitacin o alteracin de letras o firmas, por haber inventado
convenciones, disposiciones, obligaciones o descargas, o por haberlos insertado fuera de
tiempo en los documentos, o por adicin o alteracin de las clusulas, declaraciones o
hechos que esos documentos tenan por objeto recibir o comprobar.
130
A. Donna, de manera similar a la concepcin de delitos
91
Donna, Edgardo Alberto, Derecho Penal: Parte Especial, Buenos Aires, RibunzalCulzoni,
P. 128
131
2. Simulando un mensaje de datos en todo o en parte,
autenticidad.
hecho.
92
El art. 553 del Cdigo Penal sanciona y equipara a robo la sustraccin de cosa ajena
hecha con fraude aunque no haya violencia ni amenazas contra las personas o fuerza en las
cosas
132
Art. 553.1.- Sern reprimidos con prisin de seis
de datos.
encriptadas;
133
4. Utilizacin de controles o instrumentos de apertura a
distancia, y;
semejantes.
Penal, en el ao de 2002.
93
El articulo 81 del Cdigo Penal establece las reglas a observarse en caso de concurrencia de
infraccion.
134
ms graves que el propio delito fin, de acuerdo a las sanciones que
g.- METODOLGIA
135
Los resultados de la investigacin sern expuestos en el informe final el que
h.- CRONOGRAMA
1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4
Seleccin del X X
Problema
Diseo del X X
proyecto
Acopio de la X X X
informacin
Bibliogrfica
Desarrollo del X X X X
Campo Terico
Presentacin de X
los resultados de
la investigacin
emprica
136
Redaccin del X X X X
Informe Final
Presentacin del X
Informe Final
Sustentacin y X
defensa
FINANCIAMIENTO
RECURSOS ECONOMICOS
100.00
Material de Escritorio.
120.00
Uso de Internet.
50.00
Traslados para encuestas (movilizacin)
300.00
Levantamiento de texto, impresin y
50.00
Encuadernacin.
137
RECURSOS MATERIALES
* Escritorio
* Sillas
* Computadora
* Internet
* Libros de consulta
* Copias
RECURSOS HUMANOS
j.- BIBLIOGRAFIA:
Marzo de 2011
Ecuador
138
CONSTITUCIN DE LA REPBLICA DEL ECUADOR
Direcciones Electrnicas:
www.mercofinanzas.com
139
NDICE
PORTADA.i
CERTIFICACIN.ii
AUTORA..iii
CARTA DE AUTORIZACIN DE TESISiv
DEDICATORIA.v
AGRADECIMIENTOvi
TABLA DE CONTENIDOSvii
1. TTULO..1
2. RESUMEN.2
ABSTRACT.4
3. INTRODUCCIN.6
4. REVISIN DE LITERATURA9
140
4.2.3.1 Derecho Penal Informtico31
141
4.3.2.2 Delito Contra La Intimidad O Privacidad Informtica64
5. MATERIALES Y MTODOS82
5.1. Mtodos82
5.2. Materiales84
5.3 Tcnicas85
6.- RESULTADOS..87
7. DISCUSIN.95
142
8. CONCLUSIONES103
9. RECOMENDACIONES..104
9.1 PROPUESTA DE REFORMA LEGAL..105
10. BIBLIOGRAFA..107
11. ANEXOS.109
INDICE140
143
143