facultad de jurisprudencia - dspace en uniandes:...

86
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDES FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO PROYECTO DE INVESTIGACIÓN PREVIO A LA OBTENCIÓN DEL TÍTULO DE ABOGADA DE LOS TRIBUNALES DEL ECUADOR TEMA: "LOS DELITOS DE ESTAFA Y SUS CONSECUENCIAS A TRAVÉS DE LAS REDES SOCIALES" AUTORA: GARCÍA JIMÉNEZ CRUZ MARÍA TUTOR: DR. BARCOS ARIAS IGNACIO FERNANDO, MCS. BABAHOYO ECUADOR 2017

Upload: others

Post on 08-Oct-2020

17 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES

UNIANDES

FACULTAD DE JURISPRUDENCIA

CARRERA: DERECHO

PROYECTO DE INVESTIGACIÓN PREVIO A LA OBTENCIÓN DEL TÍTULO DE ABOGADA DE LOS

TRIBUNALES DEL ECUADOR

TEMA:

"LOS DELITOS DE ESTAFA Y SUS CONSECUENCIAS A TRAVÉS DE LAS REDES SOCIALES"

AUTORA:

GARCÍA JIMÉNEZ CRUZ MARÍA

TUTOR:

DR. BARCOS ARIAS IGNACIO FERNANDO, MCS.

BABAHOYO ECUADOR

2017

Page 2: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

APROBACIÓN DEL ASESOR DEL TRABAJO DE TITULACIÓN

CERTIFICACIÓN

Quien suscribe legalmente CERTIFICA QUE: el presente trabajo de titulación

realizado por la Srta. GARCíA JIMÉNEZ CRUZ MARíA, estudiante de la carrera de

Derecho, Facultad de Jurisprudencia, con el tema "LOS OPERADORES DE

JUSTICIA EN EL COGEP Y LA PRUEBA TESTIMONIAL", ha sido prolijamente

revisado y cumple con todos los requisitos establecidos en la normativa pertinente de

la Universidad Regional Autónoma de los Andes, UNIANDES por lo que aprueba su

presentación.

Babahoyo, Noviembre del 2017

Page 3: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

DECLARACIÓN DE AUTENTICIDAD.

Yo, GARCÍA JIMÉNEZ CRUZ MARÍA, con cc. 1204487670 estudiante de la

carrera de Derecho, Facultad de Jurisprudencia, declaro que todos los resultados

obtenidos en el presente trabajo de investigación, previo a ta obtención del título de

ABOGADA DE LOS TRIBUNALES DE LA REPÚBLICA, son absolutamente

originales, auténticos y personales, a excepción de las citas por lo que son de mi

exclusiva responsabilidad.

Babahoyo, Noviembre del 2017.

Page 4: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

CERTIFICACION DEL LECTOR DEL TRABAJO DE TITULACIÓN

Yo, Abg. Federico Estrella Gomez, en calidad de lector del proyecto de

titulación:

CERTIFICO:

Que el presente trabajo de titulación realizado por la estudiante GARCÍA JIMÉNEZ

CRUZ MARÍA, sobre el tema "LOS DELITOS DE ESTAFA Y SUS

CONSECUENCIAS A TRAVÉS DE LAS REDES SOCIALES", ha sido

cuidadosamente revisado por el suscrito, por lo que he podido constatar que cumple

con todos los requisitos de fondo y forma establecidos por la Universidad Regional

Autónoma de Los Andes, para esta clase de trabajos por lo que autorizo su

presentación.

Babahoyo, Noviembre del 2017

Abg.

F derico Estrella Gomez

LECTOR

Page 5: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

AGRADECIMIENTO

Agradezco infinitamente todo el sacrificio y esfuerzo de todas las personas

que comprenden mi núcleo familiar esto es a mis padres, hermanas, esposo e

hija, que con su ayuda moral, personal y económica, fueron quienes se

ocuparon de cumplir mi meta, expectativa y sueño de llegar a ser una

graduada y de esta manera ser toda una profesional y este logro no solo es para

mí sino también de ustedes quienes son mi complemento.

Page 6: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

DEDICATORIA

A mi esposo y amigo, por estar conmigo en aquellos momentos en que el estudio se

ocuparon de mi tiempo y esfuerzo, y aun así estuvo siempre ayudando

incondicionalmente, sin importar el tiempo y espacio fuiste la parte fundamental para

lograr este sueño, quien dio grandes enseñanzas y principios para alcanzar mi meta.

Page 7: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir
Page 8: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir
Page 9: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

RESUMEN EJECUTIVO

Uno de los medios más comunes que en la actualidad se está usando para

cometer diferentes tipos de delitos son las Redes Sociales, es muy común

que a través de esta se busque estafar a las personas. El código Orgánico

Integral penal ha considerado ciertos fraudes y delitos informáticos, pero no

ha considerado de manera específica el cometimiento de estafa desde las

redes sociales, medio por el cual muchos delincuentes quedan en el

anonimato, y sus actividades ilícitas en la impunidad.

Esta investigación se ha desarrollado con la finalidad de que se pueda reformar el

COIP y se logre determinar la estafa cometida a través de las redes sociales como

un tipo penal claro y especifico, donde no exista la posibilidad de que el

delincuente pueda evadir su responsabilidad.

Realizar una investigación con el carácter de científico, lleva consigo la aplicación

y rigurosidad de métodos, que conlleven a la obtención de resultados, a través de

los cuales se pueda determinar la viabilidad o no de la propuesta; en el presente

caso a través de la utilización de diversos métodos de la investigación científica se

ha podido lograr llegar a la demostración de la necesidad de reforma del Coip. La

línea de investigación en la que se ha basado la misma es Fundamentos Técnicos y

Doctrinales de las Ciencias Penales en Tendencias y Perspectivas.

Una vez revisados los datos estadísticos y a través del criterio de expertos, se pudo

determinar la viabilidad de la propuesta, existiendo una confirmación de la hipótesis

planteada.

Page 10: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

ABSTRACT

One of the most common means that are currently used to commit different types

of crimes are social networks, it is very common that through this is sought to

defraud people. The Code Integral criminal law has considered certain frauds and

computer crimes, but has not specifically considered the commission of scam

from social networks, means by which many criminals remain anonymous, and

their illegal activities in impunity.

This research has been developed in order to be able to reform COIP and to

determine the scam committed through social networks as a clear and specific

criminal type, where there is no possibility that the offender can evade their

responsibility.

To carry out an investigation with the character of scientist, carries with it the

application and rigorous of methods, which lead to the obtaining of results,

through which it is possible to determine the viability or not of the proposal; In

the present case through the use of various methods of scientific research has been

able to reach the demonstration of the need for reform of Coip. The line of

research on which it has been based is Technical and Doctrinal Foundations of

Criminal Sciences in Ecuador. Trends and Perspectives.

Once the statistical data were reviewed and through the criterion of experts, the

viability of the proposal could be determined, confirming the hypothesis.

Page 11: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

1

INTRODUCCION

Antecedentes de la Investigación.

Según el Diccionario de Guillermo Cabanellas, estafa es el delito en que se

consigue un lucro valiéndose del engaño, la ignorancia o el abuso de

confianza

Según el Código Orgánico Integral Penal, la estafa consiste en: La persona

que, para obtener un beneficio patrimonial para sí misma o para una tercera

persona, mediante la simulación de hechos falsos o la deformación u

ocultamiento de hechos verdaderos, induzca a error a otra, con el fin de que

realice un acto que perjudique su patrimonio o el de una tercera.

Cabe realizar el antecedente del delito de estafa desde el punto de vista de

los delitos informáticos, para ello es importante destacar que la sociedad de

la información está influenciada en la vida diaria por la informática,

personas, organizaciones, y la importancia que tiene su progreso para el

desarrollo de un país. "Las transacciones comerciales, la comunicación, los

procesos industriales, las investigaciones, la seguridad, la sanidad, la justicia,

etc., son aspectos que dependen cada día más de un adecuado desarrollo de

la tecnología informática."(PAEZ RIVADENEIRA & ACURIO, 2013)

Frente al avance de la tecnología informática y su influencia en casi todas las

áreas de la vida social, ha surgido una serie de comportamientos ilícitos

denominados, de manera genérica, infracciones electrónicas, o Delitos

informáticos, uno de estos es la estafa informática, que a pesar de que existe

el tipo penal en la legislación penal ecuatoriana, no se satisface ya que la

conducta determinada no comprende el medio a través del cual puede

realizársela , esto es a través de los medios electrónicos.

En el presente tema se han encontrado varias tesis similares a la planteada

permitiéndose citar dos de ellas como la del señor Diego Fernando Posso

López con el tema Los Delitos Informáticos y la Violación de los Derechos

Constitucionales, previo a la obtención del título de abogado, de la

Universidad Central del Ecuador, realizada en el año 2014, quien propone la

falta de tipicidad de los delitos informáticos violan los Derechos

Constitucionales.

Page 12: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

2

De igual manera se encuentra la tesis de la señora Ana Maribel Chungata

Cabrera, con el tema el "Fraude como Delito Informático"previo a la

obtención del título de abogado, de la Universidad de Cuenca Facultad de

Jurisprudencia y Ciencias Políticas y Sociales.

En el CDIC de la extensión Uniandes de Babahoyo, no se han encontrado

trabajos relacionados con el tema de investigación que se ha planteado. Por lo

que se considera que el presente trabajo investigativo es original, factible y de

gran importancia jurídica.

En el desarrollo la tecnología el problema radica en que la conducta humana

parece ser que esta inclinada al delito de estafa a través de la redes sociales, a

conseguir satisfacción a sus deseos a toda costa señala que el desarrollo de la

informática, aparece también lo que se lo denomina "delito Informático", el

Código Orgánico Integral Penal no tipifica los delitos informáticos, por lo cual

es necesario para enfrentar la llamada Criminalidad Informática que los tipos

penales tradicionales sean actualizados a efecto de identificar qué derechos se

estarían vulnerando y señalar las sanciones que estás generarían sobre los

infractores para así consolidar la seguridad Jurídica en lo referente a este tipo

de delitos en nuestra Legislación penal.-

Estado del Arte.

Para esta investigación se ha considerado las siguientes investigaciones que

han servido de referencia para el desarrollo del estado del arte que no es otra

cosa que una descripción de los estudios previos u opiniones que se han

desarrollado en torno al tema a investigarse.

Para abordar el tema de la estafa a través de las redes sociales se ha

considerado el trabajo realizado por Juan David Rodríguez Arbeláez, cuyo

tema es "Análisis de los delitos informáticos presentes en las redes sociales en

Colombia para el año 2011 y su regulación" esta investigación utiliza métodos

analíticos, ya que se realiza un análisis teórico referente a los diferentes

conceptos respecto al tema en estudio.

Page 13: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

3

Tesis realizada por kristhel Angélica Serrano Espinoza "los delitos ejecutados

mediante la red social Facebook y su relación con el código orgánico integral

penal ecuatoriano" el objetivo general de la investigación es determinar las

infracciones penales que se pueden cometer a través de la red social Facebook,

para solventar esta investigación.

Así mismo considerado de gran importancia por los criterios en cuanto al tema

que se investiga el libro de Derecho y Nuevas tecnologías de la autoría de los

Drs.Juan J. Páez Rivadeneira y Santiago Acurio del Pino, en el cual se enfoca los

cambios que se deben tomar en cuenta en las normativas legales pertinentes, por

el avance de las tecnologías, explicando de manera clara y precisa cada una de

estas.

Actualidad e Importancia del Tema.

El tema a investigar se reviste de importancia dada la relevancia que tiene en la

actualidad el uso de las tecnologías en todos los ámbitos del desarrollo humano,

pero sobre todo y en lo que a esta investigación atañe, en lo relacionado con el

derecho, la conjugación de estas dos ramas del conocimiento permiten la

aplicación de manera adecuada de herramientas informáticas y tecnológicas

como en el caso de las redes sociales, que por la falta de normativa específica se

cometen ilícitos que perjudican a muchos usuarios de la tecnología.

Lamentablemente los delincuentes hoy en día están utilizando la tecnología para

facilitar el cometimiento de estafas que en muchos de los casos son masivas y

de esa manera eludir a las autoridades correspondientes. La comisión de

infracciones informáticas son un tema de preocupación ya que indudablemente

los hábitos de las personas con el uso de la tecnología ha cambiado de manera

notoria, existiendo la necesidad de ajustar las leyes a las nuevas tendencias que

aparecen en el medio, y sobre todo tomando en cuenta las acciones tomadas en

el derecho de otros países.

Page 14: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

4

Planteamiento del Problema.

En el Ecuador, Provincia de Los Ríos, ciudad de Babahoyo, la mayor parte de

delito de estafa es través de las redes sociales (Facebook, tuitwer, mesengger,

whatssap, etc.), con identificaciones falsas, adulterando edades números

telefónicos y muchas veces sexo diferentes a los que publican los mismo que se

encargan de analizar las carencias o necesidades económicas de sus víctimas y

de esta manera lograr y conseguir su objetivo.

En la actualidad existe gran cantidad de sujetos a nivel mundial que se dedican

a cometer este delito, donde a través del artificio tecnológico y virtual (redes

sociales), utilizando el ardid y dolo a través conductas engañosas que

sorprenden a las víctimas, principalmente incautos quiénes sin mediar las

consecuencias desprenden de su patrimonio en beneficio del timador. Esto en

dezmero de la actuación honesta y responsable de quienes si cumplen con las

ofertas anunciadas en las redes sociales.

Las redes sociales en la actualidad permiten las publicaciones electrónicas que

son aprovechadas como herramientas para realizar el comercio electrónico en

forma ilícita y de esa manera cometer el delito de estafa a la víctima con falsa

información esto es obtener la compra y venta de software, información,

además dispositivos electrónicos bienes muebles e inmuebles inclusive. -

Dado a que en forma general siempre el victimario estudia las conductas, los

intereses y la situación problemática que sufre la familia de la víctima, como la

victima misma, ya sea está objetiva o subjetiva, así como la tipicidad,

modalidades, consumación y la penalidad que le corresponde.

Formulación del Problema

¿Cómo incide el delito de estafa a través de la Redes Sociales a los ciudadanos

Ecuatorianos?

Delimitación del problema.

Espacio: Ecuador.

Page 15: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

5

Tiempo: 2017

Objeto de investigación y campo de acción.

Objeto de Investigación: Delito de estafa a través de las redes sociales

Campo de Acción: a).-Código Orgánico Integral Penal (COIP) Ecuatoriano.

b).- Constitución de la República del Ecuador

Identificación de la línea de Investigación.

Fundamentos Técnicos y Doctrinales de las Ciencias Penales en Ecuador.

Tendencias y Perspectivas.

Objetivos

Objetivo General

Plantear una reforma al Art 186 del Código Orgánico Integral Penal, agregando

un numeral en el sentido que se contemple el delito de estafa a través de las redes

sociales.

Objetivos Específicos

Determinar científicamente las diferentes doctrinas de autores nacionales y

extranjeros relacionados con el tema de investigación.

•/ Realizar campañas publicitarias acerca de los peligros que existen con los delitos

de estafa en las redes sociales.

Establecer los lineamientos que permitan una reforma al artículo 186 del

Código Orgánico Integral Penal.

Validar la propuesta planteada por expertos en la materia.

Idea a Defender.

A través de una reforma al artículo 186 del Código Orgánico Integral Penal,

agregando un numeral en el sentido que se contemple el delito de estafa a través

de las redes sociales, se logrará disminuir el índice de estafa a los ciudadanos

ecuatorianos en dichas redes.

Page 16: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

Preguntas Científicas

Qué consecuencias genera el delito de estafa a través de las redes sociales?

Es posible disminuir los índices de estafa con la determinación de una norma legal

especifica?

Es necesario que se reforme el coipa fin de determinar de forma precisa el delito

de estafa a través de redes sociales?

Justificación

Indudablemente el uso de las tecnologías, ha generado que en materia de

derecho se implementen normas legales que permitan cubrir las necesidades de

los ciudadanos, ya que en la medida que las tecnologías han avanzado también

lo han hecho las diversas modalidades de conductas delictivas que han tenido

que ser adecuadas, desde ese punto de vista con la aplicación del Coip se

implementaron avances notorios que tomaron en cuenta conductas que eran

consideradas como ilícitas; sin embargo pese a esto no se consideró el hecho de

que exista un norma legal que establezca la estafa cometida a través de las

redes sociales.

El uso de redes sociales es cada vez más común, según el diario el Metro al

mes de agosto del año 2016, 2.8 millones de ecuatorianos hacen uso de las

redes sociales, esta información publicada por el diario fue tomada del Inec; en

buen romance implica que existe un alto porcentaje de riesgo y exposición a ser

víctima de un delito de estafa, sobre todo cuando un alto porcentaje de estas

personas son jóvenes sin experiencia que caen incautos en la propuestas

realizadas a través de estos medios.

La factibilidad de la propuesta se da por el hecho de que no existan vacíos legales,

que pueden generar grandes inconvenientes en la sustanciación de los juicios.

La Implicación práctica de esta investigación consiste en agregar un numeral al

artículo 186 del Código Orgánico Integral Penal, tipificando la estafa de las

indicadas redes.

Page 17: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

7

Valor teórico, está constituido por la nutrida información que sirve de base

para la investigación dentro de la cual se utiliza doctrina, jurisprudencia , al

aporte personal de la autora de este trabajo de investigación.

Utilidad metodológica, generalmente cuando se realiza un proyecto de

investigación se tiene la certeza de que este va a ser beneficioso para un sector

de la sociedad, es por esto que se considera de gran valor y rigor científico la

investigación ya que este tipo de investigaciones suelen servir de base para

otras futuras, e incluso sugerir a los Legisladores las reformas planteadas.

Page 18: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

8

CAPÍTULO l. MARCO TEÓRICO

1.1. Origen y Evolución de la estafa.

Durante mucho tiempo ha ido teniendo lugar una autentica complementación

del texto legal, ya que hasta la reforma de 25 junio 1983 el Código penal no

aludía más que a defraudar y perjudicar, además de al engaño. En esta peculiar

interpretación de los tipos penales coexistieron pretensiones políticas criminales

diversas. Así, por ejemplo, la inclusión del entre los elementos típicos, o la

exigencia de mutua concatenación causal entre ellos parecen responder a

preocupaciones político criminales de restricción de los tipos penales. Por el

contrario, la individualización del acto de disposición -como elemento mediador

entre el error y el perjuicio-, además de para diferenciar la estafa de otros delitos

de enriquecimiento parece responder a una preocupación político criminal

extensiva, al posibilitar, por ejemplo, la tipicidad en casos de no coincidencia entre

el engañado y el perjudicado, como sucede en la estafa procesal. (Gómez B. José)

En un primer término, debe considerarse que en 1983, la Organización de

Cooperación y Desarrollo Económico (OCDE) inició un estudio de la posibilidad

de aplicar y armonizar en el plano internacional las leyes penales a fin de luchar

contra el problema del uso de las redes informáticas para delinquir. Las posibles

implicaciones económicas de la delincuencia informática, su carácter internacional

y, a veces, incluso transnacional y el peligro de que la diferente protección

jurídicopenal nacional pudiera perjudicar el flujo internacional de información,

condujeron en consecuencia a un intercambio de opiniones y de propuestas de

solución. Sobre la base de las posturas y de las deliberaciones surgió un análisis y

valoración iuscomparativista de los derechos nacionales aplicables así como de las

propuestas de reforma. Las conclusiones poli tico-jurídicas desembocaron en una

lista de acciones que pudieran ser consideradas por los Estados, por regla general,

como merecedoras de pena.

De esta forma, la OCDE en 1986 publicó un informe titulado Delitos de

Informática: análisis de la normativa jurídica, en donde se reseñaban las normas

legislativas vigentes y las propuestas de reforma en diversos Estados Miembros y

Page 19: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

9

se recomendaba una lista mínima de ejemplos de uso indebido que, los países

podrían prohibir y sancionar en leyes penales (Lista Mínima), como por ejemplo el

fraude y lo indebido de los programas computacionales, falsificación informáticos,

la alteración de datos y programas de computadora, sabotaje informático, acceso

no autorizado, interceptación no autorizada y la reproducción no autorizada de un

programa de computadora protegido.

La mayoría de los miembros de la Comisión Política de Información,

Computadoras y Comunicaciones recomendó también que se instituyesen

protecciones penales contra otros usos indebidos (Lista optativa o facultativa),

espionaje informático, utilización no autorizada de una computadora, utilización

no autorizada de un programa de computadora protegido, incluido el robo de

secretos comerciales y el acceso o empleo no autorizado de sistemas de

computadoras. (PAEZ RIVADENEIRA & ACURIO, 2013)

Existe un consenso general entre los diversos estudiosos de la materia, en

considerar que el nacimiento de esta clase de criminalidad se encuentra

íntimamente asociada al desarrollo tecnológico informático. Las computadoras

han sido utilizadas para muchas clases de crímenes, incluyendo fraude, robo,

espionaje, sabotaje y hasta asesinato. Los primeros casos fueron reportados en

1958. Para el profesor Manfred Mohrenschlager" este fenómeno ha obligado al

surgimiento de medidas legislativo penales en los Estados Industriales donde hay

conciencia de que en los últimos años, ha estado presente el fenómeno delictivo

informático.

En nuestro país, el fenómeno de la criminalidad informática o de los llamados

delitos informáticos, están alcanzado alguna importancia, en razón de que el

estado ha procurado con sus políticas de apertura a las telecomunicaciones una

reducción en la brecha digital, esto ha hecho que se masifique el uso de las TICs,

además de la actual dependencia informática. (Acurio, 2013) 1

1.2 Análisis de las distintas posiciones teóricas

La Estafa (definición)

Page 20: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

10

1 http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf

La estafa puede definirse como "la lesión del patrimonio ajeno mediante el

engaño o el artificio acto para engañar y ánimo de lucro". (Labatut, G. Gustavo,

1983)

Con arreglo a las disposiciones del Coip la estada está tipificada así "Estafa.- La

persona que, para obtener un beneficio patrimonial para sí misma o para una

tercera persona, mediante la simulación de hechos falsos o la deformación u

ocultamiento de hechos verdaderos, induzca a error a otra, con el fin de que

realice un acto que perjudique su patrimonio o el de una tercera, será

sancionada con pena privativa de libertad de cinco a siete años..."

Elementos generales de la estafa

Son elementos generales de la estafa, por consiguiente, la simulación de hechos

falsos o la deformación u ocultamiento de hechos verdaderos la lesión o

perjuicio patrimonial.

Respecto del perjuicio patrimonial como elemento general de la estafa Labatut

G. Gustavo (1983) considera que "Para la existencia de la estafa se requiere ante

todo una defraudación, que se traduce en un efectivo detrimento del patrimonio

de la víctima o en la posibilidad de que se produzca. En consecuencia, la estafa

es un delito material; puede darse en forma imperfecta. "El que engaña con el fin

manifiesto de perjudicar y no logra hacerlo por motivos ajenos a su voluntad,

comete delito frustrado de estafa"

Continua el autor indicando que "La protección es amplia y comprende tanto los

bienes muebles como los inmuebles. Sin perjuicio o defraudación valorable no

hay estafa, y justamente en nuestro Código, como se hará presente más

adelante, es éste el elemento determinante de la penalidad del delito. La

exigencia de que el daño tenga un contenido económico hace que quede

excluida la estafa en todos aquellos casos en que se trata de derecho o

prestaciones no avaluables en dinero. El perjuicio patrimonial se da incluso

cuando la víctima se desprende gratuitamente de la cosa, en una donación de

caridad por ejemplo si fue inducida a error por el estafador, que para el logro de

sus propósitos simuló una situación inexistente. La estafa subsiste a pesar del

reintegro de lo estafado, porque el delito se consuma en el momento en que la

víctima efectúa la prestación." (Labatut, G. Gustavo, 1983)

Page 21: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

11

En cuanto al engaño el diccionario Espasa Siglo XXI menciona que "debe

existir un engaño precedente o concurrente a la defraudación, maliciosamente

provocado por el sujeto activo del delito y proyectado sobre el pasivo, que

consiste en usar nombre fingido, atribuirse poder influencia o cualidades

supuestas, aparentar, bienes, crédito en comisión, saldo en cuentas corrientes,

empresa, negociaciones imaginarias o cualquier otro engaño semejante.

Exigiéndose un mínimo de engaño explícito y bastante para producir error.

(DICCIONARIO JURIDICO ESPASA SIGLO XXI, 2001). Este elemento

característico de la estafa, permite diferenciarla de otros delitos contra la

propiedad, así como también en que puede recaer indistintamente sobre bienes

muebles o inmuebles.

El engaño consiste en la mutación o alteración de la verdad, tendiente a

provocar o mantener el error ajeno, como medio de conseguir la entrega de la

cosa. Conviene insistir en que el engaño tiene por objeto y por efecto la entrega

de valores. Puede revestir innumerables formas, tantas como sea capaz de

concebir la imaginación humana, circunstancia esta que distingue el engaño

constitutivo de estafa del que caracteriza el delito de falsificación

documentaría.

Pero no todo engaño es susceptible de generar este elemento. Es necesario que

reúna dos condiciones: que sea fraudulento, lo que equivale a decir que actúe

como causa determinante del error en virtud del cual la víctima realiza la

prestación representativa del objeto material del delito, cualidad que no

invisten las simples alabanzas que tos comerciantes hacen de las mercaderías

que expenden; y que sea serio y capaz, esto es, suficiente para mover la

voluntad de una persona normal. Dicho lo anterior en otras palabras, "la

investigación de la idoneidad del engaño es imprescindible para establecer el

nexo de causalidad entre él y la prestación verificada" (Ensebio Gómez),

investigación que es preciso realizar con criterio objetivo y subjetivo al mismo

tiempo, considerando no sólo la naturaleza misma del engaño, sino también, y

muy particularmente, las condiciones personales del engañado. En aquellos

casos en que la víctima carece de capacidad mental (menores faltos de discerní

miento, idiotas, imbéciles, dementes, etc.), la mayoría de los autores opina que

no puede ser engañada. El provecho injusto obtenido es asimilado en tal evento

a la apropiación constitutiva de un hurto. (Labatut, G. Gustavo, 1983)

Page 22: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

12

Respecto al delito de la estafa se debe hacer análisis respecto a si cabe la

subsunción de todas y cada una de las defraudaciones cometidas a través de los

medios informáticos, es por esto que se considera importante el criterio de

Gutiérrez F. María quien manifiesta

existe un claro concepto sobre la especial idoneidad de la estafa para encauzar

las conductas defraudatorias mediante ordenador (por un lado las conducta

abusivas de manipulación informática responden a la dinámica defraudatoria de

forma inequívoca, lo cual remite al ámbito de las defraudaciones, siendo así

que la defraudación por excelencia es la estafa , y por otra parte, esta figura

parece abocada por su peculiar estructura, a disciplinar una criminalidad

defraudatoria emergente, en intima conexión con la llamada delincuencia

económica y cuya más moderna expresión es la criminalidad informática). Sin

embargo no deja de sorprender que con la misma contundencia con la que se

afirma lo anterior, se niega a continuación la aplicabilidad del delito referido a

la mayor parte de los delitos informáticos. Es decir se parte de una proximidad

inicial indiscutible, pero al examinar uno a uno los elementos típicos de la

estafa, al final se acaba resolviendo que fraude informático y estafa

prácticamente solo tienen en común el perjuicio patrimonial que provocan"

(Gutiérrez F. María. 1991)

Teniendo en cuenta este criterio se observa que en el Ecuador la norma legal

distingue entre la estafa y otro tipo de defraudaciones cometidas a través de

medios informáticos por lo que (Gutiérrez F. María. 1991) indica que

"rebosando los trabajos que han abordado el problema mediante ordenador, se

observa que la práctica total de los autores llega a delito de estafa desde el

fraude informático, por exclusión tras un examen exhaustivo de otras figuras

penales y, una vez constatada su inoperancia en este ámbito... (...) con lo que de

partida no debe situarse a este delito en igualdad de condiciones a los demás. A

la estafa no llegamos por exclusión, si no que partimos de ella. Luego la

cuestión a resolver es si realmente est figura responde de forma satisfactoria a

las expectativas que su actual regulación crea respecto a los fraudes producto

de las relaciones socioeconómicas de nuestra era"

La estafa en el código Orgánico Integral Penal.

Page 23: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

13

Como los engaños o ardides utilizados para estafar revisten en la práctica

innúmeras formas, en esta materia el Coip contiene una extensa casuística y un

principio general destinado a evitar la impunidad de hechos fraudulentos no

expresamente previstos en las disposiciones precedentes. En efecto, el art. 186

establece los casos particulares en los que se considera el delito de estafa y son

los siguientes:

. La pena máxima se aplicará a la persona que:

1. Defraude mediante el uso de tarjeta de crédito, débito, pago o similares,

cuando ella sea alterada, clonada, duplicada, hurtada, robada u obtenida sin

legítimo consentimiento de su propietario.

2. Defraude mediante el uso de dispositivos electrónicos que alteren,

modifiquen, clonen o dupliquen los dispositivos originales de un cajero

automático para capturar, almacenar, copias o reproducir información de tarjetas

de crédito, débito, pago o similares.

3. Entregue certificación falsa sobre las operaciones o inversiones que realice

la persona jurídica.

4. Induzca a la compra o venta pública de valores por medio de cualquier

acto, práctica, mecanismo o artificio engañoso o fraudulento.

5. Efectúe cotizaciones o transacciones ficticias respecto de cualquier valor.

La persona que perjudique a más de dos personas o el monto de su perjuicio

sea igual o mayor a cincuenta salarios básicos unificados del trabajador en

general será sancionada con pena privativa de libertad de siete a diez años.

La estafa cometida a través de una institución del Sistema Financiero

Nacional, de la economía popular y solidaria que realicen intermediación

financiera mediante el empleo de fondos privados públicos o de la Seguridad

Social, será sancionada con pena privativa de libertad de siete a diez años.

La persona que emita boletos o entradas para eventos en escenarios públicos o de

concentración masiva por sobre el número del aforo autorizado por la autoridad

pública competente, será sancionada con pena privativa de libertad de treinta a

noventa días. (CODIGO ORGANICO INTEGRAL PENAL, 2015)

Page 24: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

14

Delitos de estafa y sus circunstancias a través de las redes sociales

Señala Camacho Losa, "En todas las facetas de la actividad humana existen el

engaño, las manipulaciones, ta codicia, el ansia de venganza, el fraude, en

definitiva, el delito. Desgraciadamente es algo consustancial al ser humano y

así se puede constatar a lo largo de la historia"

Para que existan delitos que no pueden ser subsumidos por la estafa común y

deben necesariamente por sus características establecerse en un tipo penal

especifico que determine de forma clara dichas características. Precisamente

debido a la insuficiencia de la estafa común para resolver algunos supuestos

en los que está ausente el engaño y error definitorios de este delito, el

legislador con el Coip creó un nuevo tipo penal denominado apropiación

fraudulenta por medios electrónicos que dice "Art. 190.- Apropiación

fraudulenta por medios electrónicos.La persona que utilice fraudulentamente

un sistema informático o redes electrónicas y de telecomunicaciones para

facilitar la apropiación de un bien ajeno o que procure la transferencia no

consentida de bienes, valores o derechos en perjuicio de esta o de una tercera,

en beneficio suyo o de otra persona alterando, manipulando o modificando el

funcionamiento de redes electrónicas, programas, sistemas informáticos,

telemáticos y equipos terminales de telecomunicaciones, será sancionada con

pena privativa de libertad de uno a tres años.

La misma sanción se impondrá si la infracción se comete con inutilización de

sistemas de alarma o guarda, descubrimiento o descifrado de claves secretas o

encriptados, utilización de tarjetas magnéticas o perforadas, utilización de

controles o instrumentos de apertura a distancia, o violación de seguridades

electrónicas, informáticas u otras semejantes." (Coip) Sin embargo tal y como

se apunta, la previsión de esta nueva modalidad tiene su razón de ser en la

insuficiencia del modelo clásico de estafa para hacer frente a los supuestos de

manipulaciones informáticas, en los que no están presentes ni el engaño ni el

error que, como es sabido, son elementos esenciales de la estafa común; todo

ello bajo la idea de que actuar sobre ordenadores o terminales no es una forma

de engaño porque «a las máquinas no se les puede engañar».

En la estafa a través de redes sociales al igual que la estafa común la

configuración del delito se da por que las personas son engañadas y consienten

en entregar información o en creer en las propuestas de negocio o entrega que

Page 25: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

15

se les ofrece se configuran sus características primordiales, por lo tanto no

podría esta encasillarse en el tipo penal de apropiación fraudulenta por medios

electrónicos o estafa común.

Consecuencias de la Estafa a través de las Redes Sociales

La estafa como delito informático no se encuentra específicamente determinada

en el Coip, de algún modo el tipo penal previsto en el art. 190, busca cubrir la

conducta penalmente relevante de la estafa informática, sin embargo es de gran

importancia que esta exista como un delito independiente ya que las penas

establecidas entre Apropiación fraudulenta por medios electrónicos y la estafa

difieren en gran medida, y sobre todo la conducta penalmente relevante entre

una y otra difiere, existiendo una clara desproporcionalidad ante un delito que

debe ser considerado de manera irrefutable como estafa.

Desde ese punto de vista la estafa informática si se encuentra establecida como

tal en otras legislaciones como la colombiana que determina claramente ta

existencia de este tipo penal de manera taxativa como estafa informática.

Las consecuencias que genera este tipo de delitos son principalmente engaño y

error definitorios de este delito) que muchos podrán considerar que se la debe

encasillar únicamente como estafa, situación que no es tal ya que justamente lo

que se busca es que exista de una forma más definida tipificada de manera clara

como estafa a través de redes sociales o estafa informática.

Las redes sociales.

Según el tesista Rodríguez A. Juan "para definir las redes sociales en internet es

necesario describirlas como formas de interacción social, como un intercambio

dinámico entre personas, grupos y organizaciones en diferentes contextos. Estas

redes son herramientas de comunicación que proporcionan actualizaciones

automáticas, perfiles visibles, capacidad de crear nuevos enlaces mediante

servicios de presentación y otras maneras de conexión social en línea. Lo que

ofrece a sus usuarios un lugar común para desarrollar comunicaciones

constantes. La base del funcionamiento de las redes sociales es el mismo

usuario puesto que las redes sociales son construidas y dirigidas por estos,

quienes además constantemente las nutren de contenido.

Page 26: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

16

Al ser impulsadas por la comunidad misma las redes sociales no solo permiten

descubrir nuevos usuarios para agregar a nuestra red según diferentes clases de

intereses, sino que también permiten volver a contactar viejos amigos con los

que se había perdido contacto desde hace muchos años atrás."

Sin embargo este no es el único uso que se le da en el mundo real a las rede

sociales, es por eso que se considera importante mencionar las amenazas que

puede traer consigo las redes sociales

Dos de las principales amenazas del uso de la información de las redes sociales

como fuente de investigación son la información falsa y la infoxicación.

Por la Red fluye todo tipo de información sin filtrar, que salvo en países

determinados en donde se aplica censura (como China o India). Puesto que

cualquiera que tenga un perfil en una red social puede empezar a difundir lo

que quiera sin control, se debe tener especial cuidado en la valoración del

contenido y de la fuente, pues hoy por hoy también se ejercen acciones de

desinformación. Por otro lado, si no realizamos una buena valoración

podríamos ser víctimas de la ignorancia y el desconocimiento de otras

personas.

En cuanto a la infoxicación, debemos tener en cuenta que las Redes Sociales

están plagadas de ruido. El ruido no es más que información inútil que dificulta

la obtención de la información realmente relevante y que necesitamos. Para

contrarrestar la infoxicación, existen una serie de herramientas como por

ejemplo la sindicación de contenidos y que es extensible no sólo a la Red, sino

también a la Red Social.

Desde un punto de vista más operativo, las Redes Sociales pueden llegar a

movilizar rápidamente a grandes cantidades de personas, con los problemas de

seguridad que ello puede generar, asociados a toda concentración masiva. Es

por ello por lo que conviene atender sus contenidos, con objeto finalmente de

garantizar la seguridad de todos los ciudadanos.

Por otro lado, a través de las Redes, los ciudadanos se avisan con rapidez

también contra acciones que puedan estar llevando a cabo las FFCC de

seguridad. Esto significa que las operaciones en calle alcanzan un nuevo nivel

Page 27: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

17

del concepto de "públicas". Entre ellas está el riesgo de grabaciones de vídeo

que pueden ser subidas al instante a YouTube exponiendo públicamente a los

operativos. Por otro lado, se han estado utilizando con frecuencia para

dificultar desahucios o para impedir la identificación de inmigrantes.

Desgraciadamente, las Redes Sociales, como herramienta de comunicación

también son utilizadas para cometer delitos. Por ejemplo, en distintos países

empiezan a ser frecuentes los casos de robos en casas vacías derivados de que

alguno de los miembros de la familia publicaba en Facebook que se iban de

vacaciones. También exponen a los "navegantes" a estafas, delitos

informáticos, etc. Moya Eva (2012)

Tratados Internacionales

La Internet y las redes y tecnologías relacionadas se han convertido en

instrumentos indispensables para los Estados Miembros de la OEA. La Internet

ha impulsado un gran crecimiento en la economía mundial y ha aumentado la

eficacia, productividad y creatividad en todo el Hemisfeno. Individuos,

empresas y gobiernos cada vez utilizan más las redes de información que

integran la Internet para hacer negocios; organizar y planificar actividades

personales, empresariales y gubernamentales; transmitir comunicaciones; y

realizar investigaciones. Asimismo, en la Tercera Cumbre de las Américas, en

la ciudad de Quebec, Canadá, en 2001 , nuestros líderes se comprometieron a

seguir aumento la conectividad en las Américas.

Lamentablemente, la Internet también ha generado nuevas amenazas que

ponen en peligro a toda la comunidad mundial de usuarios de Internet. La

información que transita por Internet puede ser malversada y manipulada para

invadir la privacidad de los usuarios y defraudar a los negocios. La destrucción

de los datos que residen en las computadoras conectadas por Internet puede

obstaculizar las funciones del gobierno e interrumpir el servicio público de

telecomunicaciones y otras infraestructuras críticas. Estas amenazas a nuestros

ciudadanos, economías y servicios esenciales, tales como las redes de

electricidad, aeropuertos o suministro de agua, no pueden ser abordadas por un

solo gobierno ni tampoco pueden combatirse utilizando una sola disciplina o

práctica. Como reconoce la Asamblea

Page 28: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

18

General en la resolución AG/RES. 1939 (XXXIII-0/03) (Desarrollo de una

Estrategia Interamericana para Combatir las Amenazas a la Seguridad

Cibernética), es necesario desarrollar una estrategia integral para la protección

de las infraestructuras de información que adopte un enfoque integral,

internacional y multidisciplinano. La OEA está comprometida con el desarrollo

e implementación de esta estrategia de seguridad cibernética y en respaldo a

esto, celebró una Conferencia sobre Seguridad Cibernética (Buenos Aires,

Argentina, del 28 al 29 de julio de 2003) que La estrategia reconoce la necesidad

de que todos los participantes en las redes y sistemas de información sean

conscientes de sus funciones y responsabilidades con respecto a la seguridad a

fin de crear una cultura de segundad cibernética demostró la gravedad de las

amenazas.

Por otro lado existe también el Convenio de Cibercriminalidad de la Unión

Europea que se compone principalmente de varios puntos entre ellos se tratan

definiciones de términos que necesariamente son necesarios para comprender el

espíritu del convenio, esto se lo hace en su artículo primero, incluyendo los

conceptos de sistema, datos de tráfico o proveedor de servicios.

En su capítulo ll se dedica a las medidas que deben ser tomadas a nivel nacional,

distinguiendo las referentes a las leyes sustantivas penales, y entre éstas los tipos

contra la confidencialidad, la integridad y el acceso a los datos y sistemas, los

tipos relacionados con los equipos, con el contenido, con la infracción de los

derechos de propiedad intelectual y derechos afines, y también las referidas a los

aspectos de procedimiento, como las condiciones y garantías, o también reglas

jurisdiccionales. Su capítulo III se refiere a la cooperación internacional, y se

divide en principios generales y otros relativos a la extradición, la asistencia

mutua, las reglas aplicables cuando no existan acuerdos internacionales, y

también en disposiciones específicas, y en otras dedicadas a las redes de

comunicaciones. (PAEZ RIVADENEIRA & ACURIO,2013)

Page 29: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

19

Tecnología y Derecho

Se trata de una nueva área de estudio que interrelaciona el derecho con la

tecnología, disciplina que generalmente se la denomina "Derecho Informático",

"Derecho telemático", "luscibernética", "Derecho de Internet", también "Derecho

tecnológico", "Derecho de las nuevas tecnologías de la información y

comunicación TICS", o "Derecho de la sociedad de la información".

El estudio particularizado del derecho informático se lo aborda con el

conocimiento de principios y fundamentos en métodos e instituciones propias, la

autonomía radica en que esta nueva rama del derecho tiene características

acreditadas en diversos campos. En el campo de la legislación se ha desarrollado

abundante normativa específica, tanto a nivel mundial, como internamente en

cada país que ha regulado esta temática. (PAEZ RIVADENEIRA & ACURIO,

2013)

Documentos Electrónicos

El documento electrónico es contenido en un mensaje de datos n es por ello que

la ley da reconocimiento jurídica al mensaje de datos cuando en su art 2 dice "los

mensajes de datos tendrán igual valor jurídico que los documentos escritos. Su

eficacia valoración y efectos se someterá al cumplimiento de lo establecido en la

ley y su reglamento" (LEY DE COMERCIO ELECTRÓNICO)

El documento electrónico debe entenderse como toda expresión en lenguaje

natural o convencional y cualquier otra expresión, grafica sonora o en imagen,

recogidas en cualquier tipo de soporte material, incluso los soportes

informáticos, con eficacia probatoria o cualquier otro tipo de relevancia jurídica

(PAEZ RIVADENEIRA & ACURIO, 2013)

Según la ley de comercio electrónico, es "toda información, creada, generada,

procesada, enviada, recibida, comunicada o archivada, por medios electrónicos,

que puede ser intercambiada por cualquier medio"

Los delitos informáticos.

A decir de Claudio Magliona y Macarena López, una confusión terminológica y

conceptual presente en todos los campos de la informática, especialmente en lo

que dice relación con sus aspectos criminales, es por eso que es menester

Page 30: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

20

desenmarañar el intrincado debate doctrinario acerca del real contenido de lo que

se ha dado en llamar los delitos informáticos. Desde esta perspectiva, debe reinar

la claridad más absoluta respecto de las materias, acciones y omisiones sobre las

que debe recaer la seguridad social que aporta el aparato punitivo del estado. La

mayúscula trascendencia inherente a los delitos informáticos merece que toda

persona que opere en el mundo del derecho se detenga a meditar sobre el lugar

conceptual del espacio de lo jurídico-criminal en que tales agresiones se suceden"

El mismo autor hace una síntesis de estos criterios doctrinarios y menciona

"siguiendo al profesor español Romeo Casabona el cual señala que "En la

literatura en lengua española se ha ido imponiendo la expresión de delito

informático, que tiene la ventaja de su plasticidad, al relacionarlo

directamente con la tecnología sobre o a través de la que actúa. Sin embargo

en puridad no puede hablarse de un delito informático, sino de una pluralidad

de ellos, en los que encontramos como única nota común su vinculación de

alguna manera con los computadores, pero ni el bien jurídico protegido

agredido es siempre de la misma naturaleza ni la forma de comisión del -

hecho delictivo o merecedor de serlo- presenta siempre características

semejantes... el computador es en ocasiones el medio o el instrumento de la

comisión del hecho, pero en otras es el objeto de la agresión en sus diversos

componentes (el aparato, el programa, los datos almacenados). Por eso es

preferible hablar de delincuencia informática o delincuencia vinculada al

computador o a las tecnologías de la información".

Ojeda Pérez y otros cita a Julio Téllez Valdez (2007) en su libro derecho

informático, y lo define como "actitud contraria a los intereses de las

personas en que se tiene a los computadores como instrumento o fin

(concepto atípico) o las conductas típicas, antijurídica o culpables en las que

se tienen los computadores como instrumento o fin (concepto típico).

Los mismos autores citan a Davara Rodríguez (2007) el delito informático

es la realización de una acción que, reuniendo las características que

delimitan el concepto delito sea llevada a cabo utilizando un elemento

informático y/o telemático, o vulnere los derechos del titular de un elemento

informático. (Ojeda Perez, Rincón R., Arias Flores, & Daza Martinez, 2010)

Page 31: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

21

Delitos en las redes sociales

Se ha considerado importante el texto que redacta Juan Rodríguez Arbeláez

respecto a las redes sociales y sus ventajas y desventajas, puesto que hace un

acercamiento de manera clara en cuanto a este medio se refiere a continuación

parte del mismo.

Con el desarrollo de las posibilidades de interacción global mediante las

tecnologías de información y comunicación, específicamente las redes sociales,

las personas y organizaciones han quedado expuestas por la vulnerabilidad de

estos sistemas de manejo de información, por la falta de preparación y la falta de

medidas de prevención y cuidado al contante progreso y peligro de la

delincuencia informática, por eso la importancia de conocer dicho contexto, estar

consciente de las consecuencias de los delitos informáticos y la normatividad

aplicable en el país, para así encontrar posibles respuestas o formas de

prevención y tratamiento.

Las redes sociales entonces se están convirtiendo en un fenómeno cada vez

mayor, utilizadas por más personas, pero a su vez también están siendo utilizadas

por delincuentes informáticos para conseguir elementos o un medio para llevar a

cabo su actividad delictiva. Todo esto dado el gran potencial que han adquirido

estas redes gracias a la extensa circulación de información, bienes y datos que se

exponen en ellas, ya que los delincuentes aprovechan el exceso de confianza y

errores de los usuarios para alcanzar sus objetivos.

Sabiendo que internet dispone gran cantidad de usos también se debe comprender

que en internet se maneja mucha información que puede ser utilizada para

ocasionar el mal y que esta pueda ser de mucha utilidad para cualquier usuario de

internet que quiera realizar conductas delictivas, por esto, se debe tener en cuenta

que no siempre va hacer un medio seguro e idóneo en donde moverse. Las redes

sociales son un vehículo ideal para los delincuentes tecnológicos, quienes a través

de distintas técnicas logran obtener los datos necesarios para llevar a cabo sus

objetivos delictivos. Es decir, por una parte las redes acercan a personas con

intereses comunes, y por el otro, es la puerta de entrada para que se cometan

delitos. (Rodríguez A Juan).

Bien jurídico protegido.

Page 32: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

22

El bien jurídico protegido por este tipo de delitos es la tendencia es que la

protección a los bienes jurídicos, se le haga desde la perspectiva de los

delitos tradicionales (tradición europea continental), con una re-

interpretación teleológica de los tipos penales ya existentes, para subsanar

las lagunas originadas por los novedosos comportamientos delictivos. Esto

sin duda da como regla general que los bienes jurídicos protegidos, serán los

mismos que los delitos re-interpretados ideológicamente o que se les ha

agregado algún elemento nuevo para facilitar su persecución y sanción por

parte del órgano jurisdiccional competente. Respecto al bien jurídico

protegido se debe mencionar también:

Dentro de los delitos informáticos, podemos decir que la tendencia es que la

protección a los bienes jurídicos, se le haga desde la perspectiva de los

delitos tradicionales, con una re-interpretación teleológica de los tipos

penales ya existentes, para subsanar las lagunas originadas por los

novedosos comportamientos delictivos. Esto sin duda da como regla general

que los bienes jurídicos protegidos, serán los mismos que los delitos re-

interpretados teleológicamente o que se les ha agregado algún elemento

nuevo para facilitar su persecución y sanción por parte del órgano

jurisdiccional competente. (Acurio, 2013)

Según Pablo Palazzi la información no puede ser tratada de la misma forma

en que se aplica la legislación actual a los bienes corporales, si bien dichos

bienes tienen un valor intrínseco compartidos, que es su valoración

económica, es por tanto que ella la información y otros tangibles son objetos

de propiedad, la cual esta constitucionalmente protegida. (Palazzi Pablo,

citado por Acurio del P. Santiago)

Agrega Páez Rivadeneira "la protección de la información como bien

jurídico protegido debe tener siempre en cuenta el principio de la necesaria

protección de los bienes jurídicos que señala que la penalización de conducta

se desenvuelva en el marco de principio de dañosidad o lesividad. Así una

conducta solo puede conminarse con una pena cuando resulta del todo

incompatible con los presupuestos de una vida en común pacífica, libre y

materialmente asegurada. Así inspira tanto a la criminalización como a

descriminalización de conductas". (PAEZ RIVADENEIRA & ACURIO,

2013)

Page 33: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

23

Como se puede observar a criterio del autor los bienes jurídicos protegidos

se la realiza desde la perspectiva ya enmarcada en el ámbito legal, es decir en

el caso específico de la estafa informática el bien jurídico que se protege es

la propiedad, manteniéndose el mismo bien jurídico que en el delito

tradicional (propiedad), lo que se tiene que observar son los diferentes

matices que puede tener una conducta penalmente relevante.

Tipos de delitos de estafa Informático

Los fraudes.

Los datos falsos o engañosos (Data diddling), conocido también como

introducción de datos falsos, es una manipulación de datos de entrada al

computador con el fin de producir o lograr movimientos falsos en

transacciones de una empresa. Este tipo de fraude informático conocido

también como manipulación de datos de entrada, representa el delito

informático más común ya que es fácil de cometer y difícil de descubrir. Este

delito no requiere de conocimientos técnicos de informática y puede

realizarlo cualquier persona que tenga acceso a las funciones normales de

procesamiento de datos en la fase de adquisición de los mismos.

El SCAM: es un tipo de correo electrónico fraudulento que pretende estafar

económicamente al usuario por medio del "engaño", generalmente

presentado como donación a recibir, lotería o premio al que se accede previo

envío de dinero.

Este tipo de malware podría entrar en la categoría de los conocidos como

HOAX si no fuera porque además del engaño, también buscan el beneficio

económico. Por lo tanto, podríamos decir que los scams son una mezcla de

phishing, pirámides de valor y hoax.

Entre los SCAMS más conocidos está el conocido como "Estafa a la

nigeriana" en la que intentan convencernos que hay varios millones de

dólares, que por un motivo u otro no pueden salir legalmente de Nigeria, a no

ser que se transfieran a una cuenta extranjera. A cambio, ofrecen una

comisión para el receptor del correo por realizar una supuesta acción

benéfica que finalmente se ve convertida en una estafa.

Page 34: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

24

Manipulación de programas o Los "Caballos de Troya": (Troya Horses). Es

muy difícil de descubrir y a menudo pasa inadvertida debido a que el

delincuente debe tener conocimientos técnicos concretos de informática. Este

delito consiste en modificar los programas existentes en el sistema de

computadoras o en insertar nuevos programas o nuevas rutinas. Un método

común utilizado por las personas que tienen conocimientos especializados en

programación informática es el denominado Caballo de Troya que consiste

en insertar instrucciones a la computadora de forma encubierta en un

programa informático para que pueda realizar una función no autorizada al

mismo tiempo que su función normal. (PAEZ RIVADENEIRA & ACURIO,

2013)

Falsificaciones Informáticas: Como objeto: Cuando se alteran datos de los

documentos almacenados en forma computarizada. Como instrumentos: Las

computadoras pueden utilizarse también para efectuar falsificaciones de

documentos de uso comercial. Cuando empezó a disponerse de

fotocopiadoras computarizadas en color basándose en rayos láser surgió una

nueva generación de falsificaciones o alteraciones fraudulentas. Estas

fotocopiadoras pueden hacer reproducciones de alta resolución, pueden

modificar documentos e incluso pueden crear documentos falsos sin tener

que recurrir a un original, y los documentos que producen son de tal calidad

que sólo un experto puede diferenciarlos de los documentos auténticos.

Manipulación de los datos de salida: Se efectúa fijando un objetivo al

funcionamiento del sistema informático. El ejemplo más común es el fraude

del que se hace objeto a los cajeros automáticos mediante la falsificación de

instrucciones para la computadora en la fase de adquisición de datos.

Tradicionalmente esos fraudes se hacían basándose en tarjetas bancarias

robadas, sin embargo, en la actualidad se usan ampliamente equipo y

programas de computadora especializados para codificar información

electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de

las tarjetas de crédito.

Clonación de tarjetas de crédito: es una modalidad de la manipulación de

datos de entrada que se da cuando el sujeto les de procesamiento de datos en

la fase de adquisición de los mismos.

Page 35: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

25

El SCAM: es un tipo de correo electrónico fraudulento que pretende estafar

económicamente al usuario por medio del "engaño", generalmente presentado

como donación a recibir, lotería o premio al que se accede previo envío de

dinero. Este tipo de malvare podría entrar en la categoría de los conocidos

como HOAX si no fuera porque además del engaño, también buscan el

beneficio económico. Por lo tanto, podríamos decir que los scams son una

mezcla de phishing, pirámides de valor y hoax.

Phishing.- Es una modalidad de fraude informático diseñada con la finalidad

de robarte la identidad al sujeto pasivo, el delito consiste en obtener

información tal como números de tarjetas de crédito, contraseñas,

información de cuentas u otros datos personales por medio de engaños.

Este tipo de fraude se recibe habitualmente a través de mensajes de correo

electrónico o de ventanas emergentes. El robo de identidad es uno de los

delitos que más ha aumentado. La mayoría de las víctimas son golpeadas con

secuestros de cuentas de tarjetas de crédito, pero para muchas otras la

situación es aún peor. En los últimos cinco años 10 millones de personas han

sido víctimas de delincuentes que han abierto cuentas de tarjetas de crédito o

con empresas de servicio público, o que han solicitado hipotecas (PAEZ

RIVADENEIRA & ACURIO,

2013)

Tratamiento de los delitos informáticos en otros países.

Colombia

El Código Penal Colombiano mediante la ley 599 de 2000 (República de

Colombia,

Senado de la República, 2000) que en su capítulo séptimo, del Libro

segundo, Título III, regula los delitos contra la libertad individual y otras

garantías, y la violación a la intimidad, reserva e interceptación de

comunicaciones. Los tipos penales creados fueron los siguientes:

Violación ilícita de comunicaciones (Artículo 192), Ofrecimiento, venta o

compra de instrumento apto para interceptar la comunicación privada entre

personas (Artículo 193), Divulgación y empleo de documentos reservados

Page 36: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

26

(Artículo 194), Acceso abusivo a un sistema informático (artículo 195),

Violación ilícita de comunicaciones o correspondencia de carácter oficial

(Artículo 196) y Utilización ilícita de equipos transmisores o receptores

(Artículo 197).

Salazar (2009) manifiesta que "no es hasta 2009 que el legislador colombiano

finalmente hace una adición al catálogo delictual, a través de la expedición de

la Ley 1273, conocida como Ley de Delitos Informáticos. Al crear un nuevo

bien jurídico tutelado, denominado la información y los datos, la norma

consagra una decena de tipos que condenan el actuar de la criminalidad

informática. Interesantemente, la expedición de la norma se dio gracias al

impulso académico del juez Alexander Díaz García y del profesor Harvey

Rincón Ríos, quienes, fundamentados en el convenio de Budapest de 2001 ,

redactaron el proyecto de ley que se convirtió en la mencionada Ley de

Delitos Informáticos (p. 98; en el mismo sentido Arias & Daza, 2010).

Con ello, Colombia se ubicó en el mismo nivel de los países miembros de la

Comunidad Económica Europea (CEE), asegurando las características de

calidad de la información, se incorpora la administración y el control, en el

concepto de protección integral. Por ende la Ley 1273 del 2009 es un gran

avance en la manera como se pretende contrarrestar los delitos informáticos en

Colombia, lo que hace necesario que se esté preparado íntegramente en los

diferentes sectores tanto público como privado.

Luego de revisar algo de antecedentes es importante mencionar que el texto

que contiene el delito de estafa informática se encuentra en el art. 246 del

Código penal ecuatoriano y dice lo siguiente:

Artículo 246.-Estafa. El que obtenga provecho ilícito para sí o para un tercero,

con perjuicio ajeno, induciendo o manteniendo a otro en error por medio de

artificios o engaños, incurrirá en prisión de dos (2) a ocho (8) años y multa de

cincuenta (50) a mil (1.000) salarios mínimos legales mensuales vigentes.

La existencia de la estafa es innegable en hechos donde el agente

artificiosamente obtiene provecho mediante el uso de mecanismos que

permiten la conexión autorizada por la computadora.

España

Page 37: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

27

En España el tratamiento dado a este tema es abordado en el nuevo Código

Penal de 1995 aprobado por Ley-Orgánica 10/1995, de 23 de Noviembre y

publicado en el BOE número 281, de 24 de Noviembre de 1.995.

El presente Código Penal incorporó a los tipos delictivos clásicos la realidad

informática de manera global, no limitándose a regular solo los delitos

informáticos de mayor conocimiento en la doctrina y otras legislaciones. Pero a

pesar de las críticas que se le pueden efectuar a este cuerpo normativo, es

inobjetable su intento por lograr la armonía jurídica entre las figuras clásicas

penales y el fenómeno informático, lo cual requiere de un gran esfuerzo, no

tanto así la solución que han adoptado otros ordenamientos jurídicos, los cuales

se han limitado a enfrentar el problema a través de leyes especiales, que

consideran al fenómeno informático aislado del resto de la legislación,

apartándose de la buena técnica jurídica, como en el caso de Chile. (Acurio,

2013)

Ya en referencia a la estafa el Código penal español señala lo siguiente:

El Código Penal de 1995, en su artículo 248 indica que "cometen estafa los que,

con ánimo de lucro, utilizaren engaño bastante para producir error en otro,

induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno". En

el párrafo 2 del mismo artículo se incluye una novedosa nueva modalidad de

estafa al entender que "también se consideran reos de estafa los que, con ánimo

de lucro, y valiéndose de alguna manipulación informática o artificio semejante

consigan la transferencia no consentida de cualquier activo patrimonial en

perjuicio de tercero".

El diccionario Jurídico Espasa siglo XXI señala el tipo penal de estafa y lo

describe del modo siguiente:

La penalidad básica de la estafa es la de prisión de seis meses a cuatro años,

siempre que la cuantía de lo defraudado exceda de cincuenta mil pesetas,

aportando el Código, como criterios para fijación de la pena, además del

importe de lo defraudado, los del quebranto económico causado al perjudicado,

las relaciones entre éste y el defraudador, los medios empleados por éste y

cuantas otras circunstancias sirvan para valorar la gravedad de la infracción. Si

la cantidad es inferior a cincuenta7 mil pesetas el artículo 623.4 del Código lo

Page 38: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

28

considera falta. Contempla el Código en su artículo 250 un conjunto de

modalidades de estafa agravadas con la pena de prisión de uno a seis años y

multa de seis a doce meses, cuando:

1. Recaiga sobre cosas de primera necesidad, viviendas u otros bienes de

reconocida utilidad social.

2. Se realice con simulación de pleito o empleo de otro fraude procesal.

3. Se realice mediante cheque, pagaré, letra de cambio en blanco o negocio

cambiario ficticio.

4. Se perpetre abusando de firma de otro, o sustrayendo, ocultando o

inutilizando, en todo o en parte, algún proceso, expediente, protocolo o documento

público u oficial de cualquier clase.

5. Recaiga sobre bienes que integren el patrimonio artístico, histórico,

cultural o científico.

6. Revista especial gravedad, atendiendo al valor de la defraudación, a la

entidad del perjuicio y a la situación económica en que deje a la víctima o su

familia.

7. Se cometa abuso de las relaciones personales existentes entre víctima y

defraudador, o aproveche éste su credibilidad empresarial o profesional.

La concurrencia de la circunstancia sexta o séptima con la primera, supone

que se impondrán las penas de prisión de cuatro a ocho años y multa de doce

a veinticuatro meses. La reiterada jurisprudencia consagra como elementos

constitutivos de la estafa los siguientes:

1. 0) Un engaño precedente o concurrente a la defraudación, maliciosamente

provocado por el sujeto activo del delito y proyectado sobre el pasivo, que

consiste en usar nombre fingido, atribuirse poder, influencia o cualidades

supuestas, aparentar bienes, crédito, comisión, saldo en cuenta corriente,

empresa, negociaciones imaginarias o cualquier otro engaño semejante.

Exigiéndose un mínimo de engaño explícito y bastante para producir error.

Page 39: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

29

20) Este engaño idóneo, eficaz y suficiente, esencia del delito de estafa, ha de

producir un error en el sujeto pasivo, viciando su voluntad, cimentada sobre la

base de dar por cié tos los hechos mendaces, simulados por el sujeto activo di

delito, planteándose problemas respecto supuestos de mendicidad engañosa,

polizonaje o como los derivados del des cuento bancario de letras de cambio

«vacías». 3 0) Todo ello provoca el asentimiento a un desplazamiento patrimonial,

que el sujeto realiza, sufriendo así una disminución de sus bienes, perjuicio o

lesión de sus intereses económicos, al que se llega mediante el engaño antecedente

y el error, efecto de las maniobras falaces y arteras del sujeto activo del delito. El

desplazamiento patrimonial exige la entrega, cesión o prestación de la cosa,

derecho o servicio de que se trate.

4) Las maquinaciones de éste han de ir finalísimamente dirigidas al lucro, ánimo

de lucro propio o de tercero, se llegara a obtener tal lucro o no se consiga.

5. ) Entre el engaño y el perjuicio sufrido ha de haber una relación de causalidad

inmediata.

Ya en el ámbito de la informática se hace referencia a la estafa en los siguientes

términos:

Respecto a la modalidad de estafa por medios informáticos del párrafo 2 del

artículo 248, que constituye novedad, su singularidad reside en que no hay ni

engaño ni error pues es imposible engañar o inducir a error a un ordenador,

modificándose, en esta singular estafa, el medio comisivo que no se dirige a

una persona sino a una máquina, empleando alguna manipulación informática

o artificio semejante. La doctrina define estas estafas por computadora como

"toda manipulación o alteración del proceso de elaboración electrónica de

cualquier clase o en cualquier momento de éste (dentro del sistema o fuera del

sistema), realizada con ánimo de lucro y causando un perjuicio económico a

un tercero", incluyéndose también las manipulaciones operadas sobre, ficheros

o soportes informáticos, electrónicos o telemáticos, pudiendo realizar estas

conductas también personas legitimadas para acceder y operar en el sistema

informático. Además de las estafas específicas descritas, el Código Penal de

1995 contempla tres modalidades de estafas específicas en su artículo 251 al

castigar con pena de prisión de uno a cuatro años a:

Page 40: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

30

1 . Quien, atribuyéndose falsamente sobre una cosa mueble o inmueble

facultad de disposición de la que carece, bien por no haberla tenido nunca,

bien por haberla ya ejercitado, la enajenare, gravare o arrendare a otro, en

perjuicio de éste o de tercero.

2. El que dispusiere de una cosa mueble o inmueble ocultando la

existencia de cualquier carga sobre la misma, o el que, habiéndola enajenado

como libre, la gravare o enajenare nuevamente antes de la definitiva

transmisión al adquirente, en perjuicio de éste, o de un tercero.

3. El que otorgare un perjuicio de otro un contrato simulado".

El denominador común de estas estafas específicas es el de no ser

reconducibles a la modalidad básica de estafa, pero que la existencia de un

engaño de naturaleza falsaria implica fa necesidad de que el legislador

contemple la punición concreta de estas conductas, pues en caso contrario

quedarían impunes. (DICCIONARIO

JURIDICO ESPASA SIGLO XXI, 2001)

Como se ha observado la legislación española ha definido de forma clara

dentro del tipo penal de la estafa, la que es cometida a través de medios

informáticos, destacándose para este caso el hecho de que no hay engaño ni

error como elemento constitutivo del delito ya que no se puede engañar a un

computador, lo que en cierto modo deja un poco de incertidumbre ya que si

bien es cierto no se puede engañar a un computador, este, es manipulado por

una persona, y es sobre esta persona que recae el elemento del engaño y el

error, pues es quien sufriría la afectación patrimonial de forma directa.

Chile

El Dr. Acurio del P. S. realiza un análisis respecto a la normativa respecto de los

delitos informáticos en chile y lo detalla en lo siguiente:

La Ley NO 19.223 tiene como finalidad proteger a un nuevo bien jurídico

como es: "la calidad, pureza e idoneidad de la información en cuanto a tal,

contenida en un sistema automatizado de tratamiento de la misma y de los

productos que de su operación se obtengan".

Page 41: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

31

La Ley NO 19.223, es una ley especial, extra código y consta de 4 artículos, que se

enuncian a continuación.

Artículo 1. "El que maliciosamente destruya o inutilice un sistema de

tratamiento de información o sus partes o componentes, o impida, obstaculice o

modifique su funcionamiento, sufrirá la pena de presidio menor en su grado

medio a máximo.

Si como consecuencia de estas conductas se afectaren los datos contenidos en el

sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo".

Artículo 2. "El que con ánimo de apoderarse, usar o conocer indebidamente la

información contenida en un sistema de tratamiento de la misma, lo intercepte,

interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a

medio".

Artículo 3. "El que maliciosamente altere, dañe o destruya los datos contenidos

en un sistema de tratamiento de información, será castigado con presidio menor

en su grado medio".

Artículo 4. "El que maliciosamente revele o difunda los datos contenidos en un

sistema de información sufrirá la pena de presidio menor en su grado medio. Si

quien incurriere en estas conductas es el responsable del sistema de

información, la pena se aumentará en un grado".

En la Ley No. 19.223 se contemplaría los delitos informáticos de sabotaje y

espionaje informáticos, aunque no de una forma clara. Así pues, en el artículo 1,

el inciso primero alude a los daños que se puedan cometer contra el hardware,

sea destruyéndolo o inutilizándolo, por lo que no se trataría de un delito

informático sino más bien de un delito de daños convencional. Es en el artículo

3 0 es en donde encontraríamos la figura del sabotaje informático al sancionar al

que maliciosamente altere, dañe o destruya los datos contenidos en un sistema

Por su parte, el espionaje informático se tipificaría en el artículo 2 y 4. En este

último caso, el tipo es demasiado amplio y no otorga un valor determinado a los

datos afectados, dando, a mi parecer, un tratamiento inadecuado.

En la Ley NO. 19.223, no se contemplan figuras como el hacking o el fraude

informático.

Page 42: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

32

En cuanto a la penalidad, esta ley establece según el artículo 1, por ejemplo,

en el caso de que alguien destruya dolosamente un computador, puede recibir

como castigo la pena de presidio menor en su grado medio a máximo, es decir,

puede tener desde 541 días hasta 5 años de cárcel. En virtud del artículo 2, si

un hacker, por ejemplo, ingresa indebidamente a un sistema para conocer

información sin autorización, puede recibir desde 61 días hasta 3 años de

presidio. De acuerdo al artículo 3, si alguien, por ejemplo, graba

intencionalmente un virus en un sistema, puede ser castigado desde 541 días

hasta 3 años de presidio. Finalmente, en virtud del artículo 4, podría recibir

también presidio desde 541 días hasta 3 años, un operador que dé a conocer

dolosamente el contenido de la información guardada en el sistema

informático, e incluso podría alcanzar hasta 5 años si la persona es el

responsable del sistema.

Es muy importante el resumen y breve análisis que realiza el autor respecto a

estos delitos ya que Chile fue uno de los países pioneros en implementar

dentro de la normativa penal, a los delitos informáticos.

Page 43: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

33

1.3.- Valoración Crítica de los conceptos principales de las distintas posiciones

teóricas sobre el objeto de investigación.

A lo largo de la presente investigación se ha podido observar la existencia de

muy variadas formas de cometer delitos a traves de los medios informáticos,

esto deriva en muchas ocasiones en impunidad ya que es imposible

determinar la persona física que comete dichas infracciones, y asi mismo por

la falta de tipificación de conducta claras y específicas que no son

consideradas en el Coip. Una de estas conductas es la estafa a traves de las

redes sociales que en los últimos tiempos ha tomado mucho auge a nivel

internacional y que trae consigo diversas modalidades de perjuicio en el

patrimonio de las personas, quienes a traves del engaño entregan información

importante personal , que conduce a que se perjudique su patrimonio.

Personalmente considero que es muy importante que en el Ecuador se esté a

la par con la tecnología de otros países, sin embargo a la par de la tecnología

también se debe mejorar los sistemas penales para poder proteger a los

ciudadanos en caso de ser víctima de algún delito, es conocido que el Código

Integral Penal incluyo dentro de sus tipos penales los fraudes informáticos,

sin embargo el tipo de estafa a traves de las redes sociales no ha sido

considerado.

1.4 Conclusiones Parciales

A través de las teorías aportadas por diferentes autores, ha sido posible

obtener un criterio más claro respecto de la solicitud de prueba de oficio por

parte de los jueces. Se han anotado criterios tanto a favor como en contra, lo

que ha permitido poder establecer una valoración propia y poder obtener

respuestas a interrogantes planteadas al inicio de esta investigación.

Page 44: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

CAPÍTULO ll. MARCO METODOLÓGICO Y PLANTEAMIENTO DE LA

PROPUESTA.

2.1.- Caracterización del sector, rama, empresa, contexto institucional o

problema seleccionado para la investigación.

La investigación respecto a la estafa informática se la realizo, en la Unidad Judicial

Penal de la ciudad de Babahoyo, provincia de Los Ríos, en la que existen 9 jueces.

De acuerdo con los datos estadísticos proporcionados en la Unidad Judicial

penal de la ciudad de Babahoyo, en el año 2016, se registraron 30 acciones

penales por el delito de estafa a través de redes sociales.

2.2 Descripción del procedimiento metodológico.

Cabe expresar la importancia de la aplicación de la investigación científica ya

que está según el criterio de Morone G. debe ser sistemático significa que no se

puede arbitrariamente eliminar pasos, sino que rigurosamente debe seguirlos.

Que sea metódico implica que se debe elegir un camino (método: camino hacia),

sea, en este caso, una encuesta, una entrevista o una observación. Que sea

racional I reflexivo implica una reflexión por parte del investigador y tiene que

ver con una ruptura con el sentido común. Hay que alejarse de la realidad

construida por uno mismo, alejarse de las nociones, del saber inmediato. Esto

permite llegar a la objetividad. Que sea crítico se refiere a que intenta producir

conocimiento, aunque esto pueda jugar en contra.

A efectos de poder realizar la investigación aplicando la investigación científica se

utilizó lo siguiente:

Investigación bibliográfica.- se dio en la revisión de textos relacionados al

objeto de la investigación, tales como libros revistas electrónicas, sitios webs, y

uno de gran trascendencia, que coadyuvaron en la formación de los antecedentes

como son las tesis sobre investigaciones relacionadas que sirven de base para la

investigación.

Investigación de campo.- la investigación de campo se da al tomar contacto con la

realidad del objeto de la investigación; en el caso particular se investigó en la

Page 45: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

35

Unidad Judicial penal de Babahoyo revisando casos puntuales de delitos de

estafa informatica, en los que se puedo determinar que existen 27 casos, asi

como también en la realización de encuestas.

Población y muestra

La población considerada para la realización de las encuestas está basada en los

abogados en el libre ejercicio inscritos a la fecha en el foro de abogados de Los

Ríos, así como jueces de la unidad Penal de Babahoyo para la muestra se utilizó

el muestreo aleatorio estratificado que consiste en dividir toda la población

objeto de estudio en diferentes subgrupos o estratos disjuntos, de manera que un

individuo sólo puede pertenecer a un estrato. Una vez definidos los estratos, para

crear la muestra se seleccionan individuos empleando una técnica de muestreo

cualquiera a cada uno de los estratos por separado.

Población muestra

Abogados en el libre

ejercicio

1050 98

Jueces de la Unidad

penal Babahoyo

9 9

total 107

De donde:

n=muestra

N=Población

E= error máximo admisible

98

Page 46: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

36

Métodos:

Método inductivo.- El propósito del razonamiento inductivo o lógica inductiva es

el estudio de las pruebas que permiten medir la probabilidad de los argumentos, así

como de las reglas para construir argumentos inductivos fuertes. A diferencia del

razonamiento deductivo, en el razonamiento inductivo no existe acuerdo sobre

cuándo considerar un argumento como válido. De este modo, se hace uso de la

noción de "fuerza inductiva", que hace referencia al grado de probabilidad de que

una conclusión sea verdadera cuando sus premisas son verdaderas. Así, un

argumento inductivo es fuerte cuando es altamente improbable que su conclusión

sea falsa si las premisas son verdaderas. (Wikipedia.org).

Método deductivo.- El razonamiento deductivo considerado como el método,

desempeña dos funciones de investigación científica: 1.- La primera función

consiste en hallar el principio desconocido de un hecho conocido, se trata de referir

el fenómeno a la ley que lo rige. 2.- La segunda función consiste en descubrir la

consecuencia desconocida de un principio conocido, esto significa que si

conocemos cierta ley podemos aplicarla en casos particulares menores.

Método histórico.- Es aquel que permite conocer el objeto en su proceso de

desarrollo, es decir concebirlo al objeto desde su aparición, crecimiento y

extinción. Este método nos esclarece las distintas etapas de los objetos en sucesión

cronológica, en las formas concretas de manifestación histórica.

Método analítico.- El análisis de un objeto significa comprender sus

características a través de las partes que lo integran, es hacer una separación de sus

componentes y observar periódicamente cada uno de ellos, al fin de identificar

tanto su dinámica particular como las relaciones de correspondencia que guardan

entre sí y dan origen a las características generales que se quiere conocer.

Método sintético.- Se manifiesta en forma contraria al analítico, pues parte

reuniendo los elementos del todo, previamente separados, descompuestos por el

análisis. Es labor de volver a reunir las partes divididas por el análisis, ya

previamente examinadas.

Page 47: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

37

Método comparado.- Se lo utilizo en el estudio del derecho, y se apoya en la

exposición de las diferencias entre las diferentes instituciones jurídicas, para

apreciar su coherencia o precisar sus peculiaridades.

Método exegético.- Se lo utilizo como procedimiento de exposición,

enseñanza, construcción científica o aplicación práctica del estudio de los

textos positivos, cuya interpretación y sistematización se procura.

Método estadístico.- Este método se lo utilizo como una herramienta

estadística que permita transformar toda la información de los cuestionarios

en datos más objetivos y concretos para tener una realidad basada en datos

estadísticos.

Las técnicas.-Las técnicas que se utilizaron en el presente trabajo investigativo

son las siguientes:

Encuesta.- conjunto de preguntas especialmente diseñadas y pensadas para

ser dirigidas a una muestra de población, que se considera por determinadas

circunstancias funcionales al trabajo, representativa de esa población, con el

objetivo de conocer la opinión de la gente sobre determinadas cuestiones

corrientes. (definición, ABC)

Observación.- La observación es la adquisición activa de información a

partir del sentido de la vista. Se trata de una actividad realizada por un ser

vivo que detecta y asimila los rasgos de un elemento utilizando los sentidos

como instrumentos principales. El término también puede referirse a

cualquier dato recogido durante esta actividad. El primer paso del método

empírico, requisito de la investigación científica, es realizar observaciones de

la naturaleza.(Wlkipedia.org)

Instrumentos:

Cuestionarios.

Page 48: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

38

Análisis e interpretación de los resultados de las encuestas

Encuesta realizada a abogados en el libre ejercicio.

1.- ¿Utiliza Ud. Las redes sociales?

DETALLE CANTIDAD PORCENTAJE

SI 98 100

NO

TOTAL 98 100

• PORCENTAJE

ANÁLISIS.- de las personas encuestadas el 100% dio una respuesta positiva a la

interrogante.: lo que se considera razonable ya que las redes sociales son

utilizadas por personas de todos los estratos sociales, mas aun las personas de

clase media.

S

I NO

120%

100%

Page 49: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

39

2.- ¿Sabe usted que a través de las redes sociales se cometen delitos como la

estafa?

DETALLE CANTIDAD PORCENTAJE

SI 98 100

NO 0

TOTAL 98 100

PORCENTAJE

SI NO

ANÁLISIS.- de la encuesta realizada el 98 % conoce que a través de las redes

sociales e cometen una serie de delitos, sobre todo la estafa.

120%

100%

Page 50: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

40

3.- ¿De las siguientes cuál cree usted que son los delitos más comunes a través

de las redes sociales?

DETALLE CANTIDAD PORCENTAJE

Estafa 36 37

Fraude de tarjetas de crédito 30 31

phishing 32 32

TOTAL 98 100

Estafa Fraude con tarjetas Phishing

de crédito

Seriesl

ANÁLISIS,- de la encuesta realizada el 37 % de los abogados considera que

el delito más común a través de las redes sociales es la estafa, un 31% el

fraude con tarjeta de crédito y un 32 % phishing.

Page 51: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

41

4.- ¿Ha patrocinado usted casos por estafa a través de redes sociales?

DETALLE CANTIDAD PORCENTAJE

Si 34

No 64 65%

TOTAL 98 100

PORCENTAJE

si no

ANÁLISIS.- el 35 % de los encuestados ha tenido bajo su patrocinio casos de

estupro, frente, aun 65% que manifestó que no.

4096

30%

Page 52: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

¿Considera usted que existen falencias en la tipificación del delito de estafa?

DETALLE CANTIDAD PORCENTAJE

SI 68 69%

NO 30

TOTAL 98 100%

ANÁLISIS.- EL 69% de los abogados encuestados, coinciden en que

existen falencias en la redacción del tipo penal de la estafa respecto de los

delitos informáticos, frente a un 31 que consideran que no.

42

Page 53: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

6.- ¿De las siguientes opciones cuales cree que se deben tomar en cuenta para

la tipificación del delito de estafa?

DETALLE CANTIDAD PORCENTAJE

Establecer la estafa

informática como

agravante

39

Establecer la estafa

informática como

delito

59

TOTAL 98 100

ANÁLISIS.- el 60% de los abogados consideran que para tipificar el delito

de estafa informática como un tipo penal el 40 % considera que se deben

aplicar como agravantes.

43

Page 54: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

44

Page 55: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

Encuesta realizada a jueces de la Unidad Penal de la ciudad de Babahoyo

1.- ¿Considera usted que se debería considerar de manera específica la estafa informática

independiente de la estafa en general?

DETALLE CANTIDAD PORCENTAJE

SI 7

NO 2 22%

TOTAL 9 100%

ANÁLISIS.- EL 78% de los jueces encuestados, coinciden en que debe existir el tipo

penal de la estafa informática, frente a un 22% que consideran que no.

45

Page 56: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir
Page 57: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

3.- ¿Considera usted necesario que se establezca en el COIP una reforma que

determine la estafa informática a través de redes sociales?

DETALLE CANTIDAD PORCENTAJE

SI 7 89 %

NO 2

TOTAL 9 100 %

PORCENTAJE

SI NO •

PORCENTAJE

ANÁLISIS.- El 89% de los encuestados consideran necesaria una reforma al Coip

respecto a la existencia del tipo penal de estafa informática, frente a un 11% que

manifestó que no.

47

100%

Page 58: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

2.3 PRESENTACIÓN DE LA PROPUESTA.

Para la aprobación de un proyecto de ley, estar a lo que establece la sección tercera de

la Constitución del Ecuador.

Sección tercera

Procedimiento legislativo

Art. 132.- La Asamblea Nacional aprobará como leyes las normas generales de interés

común. Las atribuciones de la Asamblea Nacional que no requieran de la expedición de

una ley se ejercerán a través de acuerdos o resoluciones. Se requerirá de ley en los

siguientes casos:

1. Regular el ejercicio de tos derechos y garantías constitucionales.

2. Tipificar infracciones y establecer las sanciones correspondientes.

3. Crear, modificar o suprimir tributos, sin menoscabo de las atribuciones que la Constitución confiere a los gobiernos autónomos descentralizados.

4. Atribuir deberes, responsabilidades y competencias a los gobiernos autónomos

descentralizados.

5. Modificar la división político-administrativa del país, excepto en lo relativo a las

parroquias.

6. Otorgar a los organismos públicos de control y regulación la facultad de expedir

normas de carácter general en las materias propias de su competencia, sin que puedan

alterar o innovar las disposiciones legales.

Art. 133.- Las leyes serán orgánicas y ordinarias.

Serán leyes orgánicas:

48

Page 59: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

1. Las que regulen la organización y funcionamiento de las instituciones creadas por

la Constitución.

2. Las que regulen el ejercicio de los derechos y garantías constitucionales.

3. Las que regulen la organización, competencias, facultades y funcionamiento de los

gobiernos autónomos descentralizados.

4. Las relativas al régimen de partidos políticos y al sistema electoral.

La expedición, reforma, derogación e interpretación con carácter generalmente

obligatorio de las leyes orgánicas requerirán mayoría absoluta de los miembros de

la Asamblea Nacional.

Las demás serán leyes ordinarias, que no podrán modificar ni prevalecer sobre una

ley orgánica.

Art. 134.- La iniciativa para presentar proyectos de ley corresponde:

1. A las asambleístas y los asambleístas, con el apoyo de una bancada legislativa o de

al menos el cinco por ciento de los miembros de la Asamblea Nacional.

2. A la Presidenta o Presidente de la República.

3. A las otras funciones del Estado en los ámbitos de su competencia.

4. A la Corte Constitucional, Procuraduría General del Estado, Fiscalía

General del Estado, Defensoría del Pueblo y Defensoría Pública en las materias que

les corresponda de acuerdo con sus atribuciones.

5. A las ciudadanas y los ciudadanos que estén en goce de los derechos políticos y a

las organizaciones sociales que cuenten con el respaldo de por lo menos el cero punto

veinticinco por ciento de las ciudadanas y ciudadanos inscritos en el padrón electoral

nacional.

49

Page 60: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

6. Quienes presenten proyectos de ley de acuerdo con estas disposiciones podrán

participar en su debate, personalmente o por medio de sus delegados.

Art. 135.- Sólo la Presidenta o Presidente de la República podrá presentar proyectos

de ley que creen, modifiquen o supriman impuestos, aumenten el gasto público o

modifiquen la división político administrativa del país.

Art. 136.- Los proyectos de ley deberán referirse a una sola materia y serán

presentados a la Presidenta o Presidente de la Asamblea Nacional con la suficiente

exposición de motivos, el articulado que se proponga y la expresión clara de los

artículos que con la nueva ley se derogarían o se reformarían. Si el proyecto no

reúne estos requisitos no se tramitará.

Art. 137.- El proyecto de ley será sometido a dos debates. La Presidenta o

Presidente de la Asamblea Nacional, dentro de los plazos que establezca la ley,

ordenará que se distribuya el proyecto a los miembros de la Asamblea y se difunda

públicamente su extracto, y enviará el proyecto a la comisión que corresponda,

que iniciará su respectivo conocimiento y trámite.

Las ciudadanas y los ciudadanos que tengan interés en la aprobación del

proyecto de ley, o que consideren que sus derechos puedan ser afectados por su

expedición, podrán acudir ante la comisión y exponer sus argumentos.

Aprobado el proyecto de ley, la Asamblea lo enviará a la Presidenta o Presidente

de la República para que lo sancione u objete de forma fundamentada.

Sancionado proyecto de ley o de no haber objeciones dentro del plazo de treinta

días posteriores a su recepción por parte de la Presidenta o Presidente de la

República, se promulgará la ley, y se publicará en el Registro Oficial.

Art. 138.- Si la Presidenta o Presidente de la República objeta totalmente el

proyecto de ley, la Asamblea podrá volver a considerarlo solamente después de

un año contado a partir de la fecha de la objeción.

50

Page 61: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

Transcurrido este plazo, la Asamblea podrá ratificarlo en un solo debate, con el

voto favorable de las dos terceras partes de sus miembros, y lo enviará

inmediatamente al Registro Oficial para su publicación.

Si la objeción fuera parcial, la Presidenta o Presidente de la República presentará

un texto alternativo, que no podrá incluir materias no contempladas en el

proyecto; igual restricción observara la Asamblea Nacional en la aprobación de

las modificaciones sugeridas.

La Asamblea examinará la objeción parcial dentro del plazo de treinta días,

contados a partir de la fecha de su entrega y podrá, en un solo debate, allanarse

a ella y enmendar el proyecto con el voto favorable de la mayoría de asistentes a

la sesión. También podrá ratificar el proyecto inicialmente aprobado, con el voto

favorable de las dos terceras partes de sus miembros.

En ambos casos, la Asamblea enviará la ley al Registro Oficial para su

publicación. Si la Asamblea no considera la objeción en el plazo señalado, se

entenderá que se ha allanado a ésta y la Presidenta o Presidente de la República

dispondrá la promulgación de la ley y su publicación en el Registro Oficial.

Si la objeción fuera también por inconstitucionalidad, se resolverá primero la objeción

por inconstitucionalidad.

Art. 139.- Si la objeción de la Presidenta o Presidente de la República se

fundamenta en la inconstitucionalidad total o parcial del proyecto, requerirá

dictamen de la Corte Constitucional, que lo emitirá dentro del plazo de treinta

días.

Si el dictamen confirmara la inconstitucionalidad total del proyecto, éste será

archivado, y si esta fuera parcial, la Asamblea Nacional realizará las enmiendas

necesarias para que el proyecto pase a la sanción de la Presidenta o Presidente

de la República. Si la Corte Constitucional dictamina que no hay

inconstitucionalidad, la Asamblea Nacional lo promulgará y ordenará su

publicación.

51

Page 62: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

Art. 140.- La Presidenta o Presidente de la República podrá enviar a la

Asamblea Nacional proyectos de ley calificados de urgencia en materia

económica. La Asamblea deberá aprobarlos, modificarlos o negarlos dentro de

un plazo máximo de treinta días a partir de su recepción.

El trámite para la presentación, discusión y aprobación de estos proyectos será

el ordinario, excepto en cuanto a los plazos anteriormente establecidos.

Mientras se discuta un proyecto calificado de urgente, la Presidenta o

Presidente de la República no podrá enviar otro, salvo que se haya decretado

el estado de excepción.

Cuando en el plazo señalado la Asamblea no apruebe, modifique o niegue el

proyecto calificado de urgente en materia económica, la Presidenta o

Presidente de la República lo promulgará como decreto-ley y ordenará su

publicación en el Registro Oficial. La Asamblea Nacional podrá en cualquier

tiempo modificarla o derogarla, con sujeción al trámite ordinario previsto en la

Constitución.

52

Page 63: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

REPÚBLICA DEL ECUADOR

ASAMBLEA NACIONAL

EL PLENO:

CONSIDERANDO:

Que, el artículo 169 de la Constitución de la República del Ecuador publicada en

el Registro Oficial NO 449 de 20 de octubre del 2008 determina que "El sistema

procesal es un medio para la realización de la justicia. Las normas procesales

consagrarán los principios de simplificación, uniformidad, eficacia, inmediación,

celeridad y economía procesal, y harán efectivas las garantías del debido

proceso.

Que, No se sacrificará la justicia por la sola omisión de formalidades.

Que, el art. 11 numeral 2 de la Constitución de la República vigente establece:

"Todas las personas son iguales y gozarán de los mismos derechos, deberes, y

oportunidades. Nadie podrá ser discriminado por razones de etnia, lugar de

nacimiento, edad, sexo, identidad de género, identidad cultural, estado civil,

idioma, religión, ideología, filiación política, pasado judicial, condición socio

económica, condición migratoria, orientación sexual, estado de salud, portar VIH,

discapacidad, diferencia física; ni por cualquier otra distinción, personal o

colectiva, temporal o permanente, que tenga por objeto o resultado menoscabar

o anular el reconocimiento, goce o ejercicio de los derechos. La ley sancionará

toda forma de discriminación. El estado adoptará medidas de acción afirmativa

que promuevan la igualdad real a favor de los titulares de derechos que se

encuentren en situación de desigualdad."

53

Page 64: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

Que, el art. 11 numeral 4 de la Constitución vigente dice: "Ninguna norma jurídica

podrá restringir el contenido de los derechos ni de las garantías constitucionales".

Que, el art. 11 numeral 6 de la Constitución de la República del Ecuador

vigente dice: Todos los principios y los derechos son inalienables,

irrenunciables, indivisibles, interdependientes y de igual jerarquía Que, el art.

67 de la Constitución en vigencia establece: "Se reconocerá la familia en sus

diversos tipos. El estado la protegerá como núcleo fundamental de la

sociedad y garantizara condiciones que favorezcan integralmente la

consecución de sus fines. Estas se constituirán por vínculos jurídicos o de

hecho y se basaran en la igualdad de derechos y oportunidades de sus

integrantes. El matrimonio es la unión entre hombre y mujer, se fundara en

el libre consentimiento de las personas contrayentes y en la igualdad de sus

derechos, obligaciones y capacidad legal.

Que, el art.82 de ta Constitución de la República del Ecuador dice: "El

derecho a la seguridad jurídica se fundamenta en el respeto a la Constitución

y en la existencia de normas jurídicas previas, claras, públicas y aplicadas por

las autoridades competentes. "

Por las razones expuestas y en el ejercicio de sus facultades constitucionales

y legales, previstos en el Art. 134 numeral 1, de la Constitución de la

República del Ecuador; resuelve expedir la siguiente:

EXPIDASE

LA LEY REFORMATORIA AL ARTÍCULO 167 DEL CÓDIGO ORGANICO INTEGRAL

PENAL.

El texto actual del art. 186 dice:

Art. 186.- Estafa.- La persona que, para obtener un beneficio patrimonial

para sí misma o para una tercera persona, mediante la simulación de hechos

54

Page 65: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

falsos o la deformación u ocultamiento de hechos verdaderos, induzca a

error a otra, con el fin de que realice un acto que perjudique su patrimonio o

el de una tercera, será sancionada con pena privativa de libertad de cinco a

siete años.

La pena máxima se aplicará a la persona que:

1. Defraude mediante el uso de tarjeta de crédito, débito, pago o similares, cuando ella sea alterada, clonada, duplicada, hurtada, robada u obtenida sin legítimo consentimiento de su propietario.

2. Defraude mediante el uso de dispositivos electrónicos que alteren, modifiquen, clonen o dupliquen los dispositivos originales de un cajero automático para capturar, almacenar, copias o reproducir información de tarjetas de crédito, débito, pago o similares.

3. Entregue certificación falsa sobre las operaciones o inversiones que realice la persona jurídica.

4. Induzca a la compra o venta pública de valores por medio de cualquier acto, práctica, mecanismo o artificio engañoso o fraudulento.

5. Efectúe cotizaciones o transacciones ficticias respecto de cualquier valor. La persona que perjudique a más de dos personas o el monto de su perjuicio sea igual o mayor a cincuenta salarios básicos unificados del trabajador en general será sancionada con pena privativa de libertad de siete a diez años.

La estafa cometida a través de una institución del Sistema Financiero Nacional, de la economía popular y solidaria que realicen intermediación financiera mediante el empleo de fondos privados públicos o de la Seguridad Social, será sancionada con pena privativa de libertad de siete a diez años.

La persona que emita boletos o entradas para eventos en escenarios públicos o de concentración masiva por sobre el número del aforo autorizado por la

autoridad pública competente, será sancionada con pena privativa de libertad de treinta a noventa días

Que se agregue al artículo 186 del COIP un inciso:

55

Page 66: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

También se consideran reos de estafa los que, con ánimo de lucro, y valiéndose de

alguna manipulación informática o artificio semejante consigan la transferencia no

consentida de cualquier activo patrimonial en perjuicio de tercero a través de redes

sociales.

2.4. Conclusiones Parciales

Del presente capítulo se puede concluir que:

De la información proporcionada en la Unidad Judicial Penal se observa que pese a

que los delitos que continúan con trámite no son muchos, este es un delito muy

común del cual a cualquier persona le puede ser enviada una propuesta de

negociación a través de las redes sociales.

El proceso llevado a cabo deja entre ver, que ha sido satisfactorio ya que se ha

podido demostrar a través de las encuestas realizadas la factibilidad de realizar una

propuesta al art 184 del COIP, a fin de que se establezcan la estafa informática a

través de redes sociales

56

Page 67: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

CAPíTULO III Validación y/o Aplicación de los Resultados de su Aplicación

1.1 Procedimiento de Validación de los Resultados de la Investigación.

El método de validación utilizado en este trabajo fue el de la validación a través

del criterio de expertos, que es aquel en el cual emiten una opinión basados en

la experiencia en la materia sobre la cual se les consulta para que puedan realizar

una valoración.

Al respecto según Escobar Pérez y Cuervo Martínez "El juicio de expertos es un

método de validación útil para verificar la fiabilidad de una investigación que se

define como "una opinión informada de personas con trayectoria en el tema,

que son reconocidas por otros como expertos cualificados en éste, y que pueden

dar información, evidencia, juicios y valoraciones".

La validación fue realizada por el Señor Ab. Jimmy Iza Barahona y Dr. Luis

Eduardo Baños De Mora de la ciudad de Babahoyo, con vasta experiencia en

materia penal, y con larga trayectoria en el libre ejercicio y cátedra universitaria.

La misma se la realizo a través de una carta en la que manifiestan su opinión

respecto del tema de reforma propuesto, y que a continuación se detalla:

VALIDACIÓN POR EXPERTO EN LA MATERIA

En calidad de Abogado en libre ejercicio, he revisado el Trabajo de Grado de la

Srta. GARCÍA JIMÉNEZ CRUZ MARÍA, con el tema denominado: "LOS DELITOS DE

ESTAFA Y SUS CONSECUENCIAS A TRAVÉS DE LAS REDES SOCIALES", la cual la valido de acuerdo a los siguientes aspectos:

1.- Temática actualizada.

2.- Contextualización adecuada a la normativa vigente.

3.- Cumplimiento de objetivos propuestos.

4.- Presentación y desarrollo del trabajo Investigativo de acuerdo a las normas de

investigación.

5.- Cumplimiento de los objetivos propios de la carrera de Derecho.

57

Page 68: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

En honor a la verdad es todo cuanto puedo certificar, concedo este documento para

que la mencionada señorita pueda hacer uso como estime conveniente.

VALIDACIÓN POR EXPERTO EN LA MATERIA

En calidad de Abogado en el libre ejercicio de la profesión, he revisado el Trabajo de

Grado de la Srta. GARCÍA JIMÉNEZ CRUZ MARÍA, con el tema denominado: "LOS

DELITOS DE ESTAFA Y SUS CONSECUENCIAS A TRAVÉS DE LAS REDES SOCIALES", la

cual la valido de acuerdo a los siguientes aspectos:

1 Temática actualizada.

2.- Contextualización adecuada a la normativa vigente.

3.- Cumplimiento de objetivos propuestos.

4.- Presentación y desarrollo del trabajo Investigativo de acuerdo a fas normas de

investigación.

5.- Cumplimiento de los objetivos propios de la carrera de Derecho.

En honor a la verdad es todo cuanto puedo certificar, concedo este documento para

que la mencionada señorita pueda hacer uso como estime conveniente.

3.2 Análisis de los resultados finales de la Investigación

El impacto que está teniendo el Comercio Electrónico en el funcionamiento de la

sociedad, hace indispensable el adecuado reconocimiento legal de los acuerdos y

demás contratos celebrados electrónicamente, los delitos que se cometen a través

de estos medios son de gran incidencia en la sociedad , produciendo pérdidas

patrimoniales a las víctimas, quienes son embaucados y engañados por persona

inescrupulosas que se vales de este medio que es muy utilizado en el Ecuador como

son las redes sociales para realizar estafas.

Así como se estableció los estudios previos respecto a la estafa informática a través

de redes sociales, se deja a consideración de otros investigadores, para que puedan

profundizar en el tema, o proponerlo desde otras variables de investigación que

conlleven a un análisis más profundo del tema.

58

Page 69: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir
Page 70: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

CONCLUSIONES

Las conclusiones del presente trabajo de investigación son las siguientes:

• El delito de estafa se encuentra dentro de los delitos que afectan al

patrimonio de las personas, pese a que tiene un gran abanico que permite

establecer varias conductas delictivas, no está prevista la estafa informática a

través de redes sociales.

• Se requiere de una tipificación más amplia que aborde situaciones que

al no estar enmarcadas en la ley pueden dejar delitos en la impunidad y más

que eso que sean castigadas con mayor severidad debido a lo grave de la

circunstancia.

• A través de la revisión del derecho comparado se observa que existen

legislaciones que tipifican claramente la estafa informática.

60

Page 71: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

RECOMENDACIONES

• Que esta modalidad de estafa se considere de manera específica como

estafa informática a través de redes sociales, que se aplique la propuesta

realizada, ya que en la investigación planteada solo se la puede dejar como tal,

ya que corresponde a los Legisladores a través de un procedimiento legislativo

la aprobación de leyes a nivel nacional.

Que se establezcan la conducta penalmente relevante del al delito de estafa

para de esta manera lograr que de algún modo las personas que son

afectadas por este tipo de ilícito vean resarcido el daño, y no se afecte a más

personas con esta conducta ilícita.

• Es imperioso reformar el marco jurídico, promoviendo iniciativas

viables, que fortalezcan las leyes ya existentes y que permitan la mejora

progresiva en beneficio de la sociedad

61

Page 72: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir
Page 73: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir
Page 74: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir
Page 75: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

ANEXOS

Page 76: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

Babahoyo, 3 de Julio del 2017

Dr.

Dr. Luis Eduardo Baños De Mora

Profesional del Derecho

En su despacho.

Estimado Abogado:

Yo, GARCÍA JIMÉNEZ CRUZ MARÍA, egresada de la Facultad de Jurisprudencia de

la Universidad Regional Autónoma de Los Andes, me dirijo a usted con el debido

respeto, para solicitarle formalmente se digne validar mi propuesta del proyecto

de investigación, cuyo tema es: "Los delitos de estafa sus consecuencias a través

de las redes sociales." como requisito exigido para optar el Título de Abogada de

los Tribunales de la República que otorga la Universidad Autónoma de los Andes

UNIANDES Babahoyo.

Por lo cual para la validación que solicito como requisito tangible, se entregarán copias

simples del proyecto de investigación elaborado.

Por la atención que se digne dar a la presente, le anticipo mis agradecimientos.

Atentamente.

Page 77: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

VALIDACIÓN POR EXPERTO EN LA MATERIA

En calidad de Abogado en el libre ejercicio de la profesión, he revisado el Trabajo de Grado de

la Srta. GARCÍA JIMÉNEZ CRUZ MARIA, con el tema denominado: "LOS DELITOS DE ESTAFA Y

SUS CONSECUENCIAS A TRAVÉS DE LAS REDES SOCIALES", la cual la valido de acuerdo a los

siguientes aspectos:

1 Temática actualizada.

2.- Contextualización adecuada a ta normativa vigente.

3.- Cumplimiento de objetivos propuestos.

4.- Presentación y desarrollo del trabajo Investigativo de acuerdo a las normas de investigación.

5.- Cumplimiento de los objetivos propios de la carrera de Derecho.

En honor a la verdad es todo cuanto puedo certificar, concedo este documento para que la

mencionada señorita pueda hacer uso como estime conveniente.

Atentamente,

Page 78: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir
Page 79: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

SECUNDARIA:

1996 - Colegio Eugenio espejo

TITULO OBTENIDO:

Bachiller en Comercio PRIMARIA:

Escuela uCristóbal Colon"

SEMINARIO O CURSOS REALIZADOS

SEMINARIO DE TALLER SOBRE : REALIDAD SOCIAL, ECONÓMICA Y

POÉTICA DEL PAÍS

ASISTENCIA Y PARTICIPACIÓN SEMINARIO DE APLICACIÓN AL CÓDIGO DE

PROCEDIMIENTO PENAL

PRIMER SEMINARIO INTERNACIONAL DE ACTUALIZACIONES EN

CIENCIAS JURÉDICAS

SEGUNDA CONFERENCIA SOBRE TEMAS JURÍDICOS ENFASIS EN LA

ORALIDAD VALIDO POR 40 HORAS ACADÉMICAS SIMPOSIUM

NACIONAL DE DERECHO PENAL Y CRIMONOLOGIA (20 HORAS)

SEMINARIO DE APLICACIÓN DEL CÓDIGO DE PROCEDIMIENTO PENAL (40

HORAS)

11 SEMINARIO INTERNACIONAL EN CIENCIAS PENALES

PROVINCIAL"

SEMINARIO DE APLICACIÓN AL CÓDIGO DE PROCEDIMIENTO PENAL

ASISTENCIA DE COMPUTACIÓN ncrDETEC't

CERTIFICADO DE 4TO CONGRESO NACIONAL DE DERECHO

PROCESAL GENERAL

CERTIFICADO SEGUNDA EN DERECHO PENAL

DIPLOMA DE LA PRIMERA JORNADA INTERNACIONAL DE POST

GRADO DE DERECHO PROCESAL PENAL Y CRIMINOLOGÍA

Page 80: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

CERTIFICADO DEL PRIMER CURSO SOBRE DERECHOS FUNDAMENTOS Y

GARANTÍAS CONSTITUCIONALES. VALIDO POR 40 HORAS

CERTIFICADO POR HABER ASISTIDO AL TALLER PLAN DE INFORMACIÓN

PENAL ÁMBITO MUNICIPAL EN EL DERECHO DE

LAS Y LOS TRABAJOS MIGRATORIOS Y SUS FAMILIAS

CICLO VIDEO CONFERENCIA - PLURALISMO JURÍDICO

ANÁLISIS PROYECTO - CÓDIGO ORGÁNICO PENAL INTEGRAL ANÁLISIS

PROYECTO - CÓDIGO ORGÁNICO

VI CONGRESO NACIONAL DERECHO PENAL

2DO CURSO INTRODUCTORIO AL C.O.I.P(UESS)

EXPERIENCIA LABORAL

ABOGADO EN EL LIBRE EJERCICIO

JUEZ DE LOS JUZGADOS DE LO CIVIL EN EL CANTON PUEBLOVIEJO

ASESOR JURIDICO DE GAD MUNICIPAL DE BABAHOYO

ASESOR JURIDICO DE LA COMPAÑiA DISMERO S.A.

ASESOR JURIDICO DE LA COOPERATIVA DE AHORROS Y CREDITO JUAN PIO DE

MORA - BABAHOYO

ASESOR JURIDICO DE LA COOPERATIVA DE TRANSPORTE URBANO

FLUMINENSE

DIRECTOR PEDAGOGICO DEL SINDICATO

CHOFERES

PROFESIONALES DE LOS RIOS BABAHOYO

Babahoyo, 3 de Julio del 2017

Ab.

Ab. Jimmy Iza Barahona

Profesional del Derecho

Page 81: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

En su despacho.-

Estimado Abogado:

Yo, GARCÍA JIMÉNEZ CRUZ MARÍA, egresada de la Facultad de Jurisprudencia de la

Universidad Regional Autónoma de Los Andes, me dirijo a usted con el debido respeto,

para solicitarle formalmente se digne validar mi propuesta del proyecto de investigación,

cuyo tema es: "Los delitos de estafa sus consecuencias a través de las redes sociales"

como requisito exigido para optar el Título de Abogada de los Tribunales de la República

que otorga la Universidad Autónoma de los Andes UNIANDES Babahoyo.

Por lo cual para la validación que solicito como requisito tangible, se entregarán copias simples

del proyecto de investigación elaborado.

Por la atención que se digne dar a la presente, le anticipo mis agradecimientos.

Atentamente.

Cl. No. 120448767-0

Page 82: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

VALIDACIÓN POR EXPERTO EN LA MATERIA

En calidad de Abogado en libre ejercicio, he revisado el Trabajo de Grado de la

Srta. GARCÍA JIMÉNEZ CRUZ MARÍA, con el tema denominado: ""LOS DELITOS DE

ESTAFA Y SUS CONSECUENCIAS A TRAVÉS DE LAS REDES SOCIALES.", la cual la

valido de acuerdo a los siguientes aspectos:

1 Temática actualizada.

2.- Contextualización adecuada a la normativa vigente.

3.- Cumplimiento de objetivos propuestos.

4.- Presentación y desarrollo del trabajo Investigativo de acuerdo a las normas de

investigación.

5.- Cumplimiento de los objetivos propios de la carrera de Derecho.

En honor a la verdad es todo cuanto puedo certificar, concedo este documento para que la

mencionada señorita pueda hacer uso como estime conveniente.

Cl: 1203096308

Page 83: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

CURRICULUM VITAE

JIMMY NICOLAS IZA BARAHONA

DATOS PERSONALES:

FECHA DE NACIMIENTO : 20 de agosto de 1970

ESTADO CIVIL : Casado

LUGAR DE NACIMIENTO : Babahoyo

C. IDENTIDAD :120309630-8

NACIONALIDAD : Ecuatoriana

DIRECCIÓN DOMICILIARIA : Cda. Las Tolas km. 1-1/2 Vía Babahoyo-

Jujan

TELÉFONO : Cel. 0997990676/ Ofic. 052-732-445

CORREO : [email protected]

FORMACION ACADEMICA:

SECUNDARIA : Colegio "Emigdio Esparza '

: Colegio "Eugenio Espejo

: Bachiller Químico Biólogo

SUPERIORES : Universidad Estatal de Guayaquil

TÍTULOS OBTENIDOS : Licenciado en Ciencias Sociales y Políticas

ABOGADO DE LOS JUZGADOS TRIB UNALES DE LA REPÚBLICA DEL ECUADOR.

ESPECIALISTAS EN DERECHO PENAL Y JUSTICIA INDÍGENA

Estudiante de DOS Posgrado, en la Maestría de Derecho de la Familia y Criminología

"UNIANDES"

Page 84: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

SEMINARIOS REALIZADOS:

Seminarios Taller sobre: Realidad Social, Económico y Política el País.

Asistencia y Participación Seminario de Aplicación al Código de Procedimiento Penal.

Primer Seminario Internacional de Actualización en Ciencias Jurídicas.

Segunda conferencia sobre temas Jurídicos ÉNFASIS EN LA ORALIDAD valido por

40 horas académicas.

SIN/WOSIUN NACIONAL de Derecho Penal y Criminología (20 horas).

Seminarios sobre Aplicación del Código de Procedimiento Penal (40 horas).

II Seminario Internacional en Ciencias Penales, "BI-Provincial".

Seminario de Aplicación al Código de Procedimiento Penal.

Asistente de Computación, "CIDETEC".

Certificado del 4to Congreso Nacional de Derecho Procesal General.

Certificado Segunda en Derecho Penal.

Diploma de la Primera Jornada Internacional de Post Grado de Derecho Procesal Penal y Criminología.

Certificado del Primer Curso Nacional sobre Derechos Fundamentos y Garantías Constitucionales.

Valido por 40 horas.

Certificado por haber asistido al Taller plan de Información en el Ámbito Municipal en el Derecho de las

y los Trabajadores Migratorios y sus Familias.

Ciclo video Conferencia — Pluralismo Jurídico

Análisis Proyecto — Código Orgánico Penal Integral

Análisis Proyecto — Código Orgánico

VI Congreso Nacional Derecho Penal

2do Curso Introductorio al c.o.1Ñ. (UESS)

EXPERIENCIAS LABORALES:

JUEZ TEMPORAL.-

Juzgado Primero de la Niñez de Babahoyo

Juzgado Segundo de la Niñez de Quevedo

Juzgado Cuarto de la Niñez de Babahoyo

JUZGADO DE TRANSITO

Juez Primero de la Niñez de Babahoyo.-

Juez Tercero del Tribunal de Garantías Penales de Babahoyo

Page 85: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir

JUZGADO DE LO CIVIL

Juzgado Plimero de lo Civil de Babahoyo

Juzgado Segundo de lo Civil de Babahoyo Juzgado Cuafto de lo Civil de

Quevedo

Juzgado Quinto de lo Civil de Babahoyo

Juzgado Noveno de lo Civil de Ventanas

JUEZ (TITULAR) SEXTO DE GARANTIAS PENALES - VENTANAS

Ex -ASESOR JURÍDICO DEL COLEGIO DE ODONTÓLOGOS DE LOS Ríos

Ex -ASESOR JURÍDICO DE LA COOPERATIVA VOLUNTAD DE DIOS

EX -ABOGADO EXTERNO DEL CUERPO DE BOMBEROS DE BABAHOYO

EN LIBRE EJERCICIO DE LA PROFESIÓN 15 AÑOS

Page 86: FACULTAD DE JURISPRUDENCIA - DSpace en Uniandes: Homedspace.uniandes.edu.ec/bitstream/123456789/8430/1/TUBAB021-20… · FACULTAD DE JURISPRUDENCIA CARRERA: DERECHO ... conseguir