facultad de jurisprudencia - dspace en uniandes:...
TRANSCRIPT
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES
UNIANDES
FACULTAD DE JURISPRUDENCIA
CARRERA: DERECHO
PROYECTO DE INVESTIGACIÓN PREVIO A LA OBTENCIÓN DEL TÍTULO DE ABOGADA DE LOS
TRIBUNALES DEL ECUADOR
TEMA:
"LOS DELITOS DE ESTAFA Y SUS CONSECUENCIAS A TRAVÉS DE LAS REDES SOCIALES"
AUTORA:
GARCÍA JIMÉNEZ CRUZ MARÍA
TUTOR:
DR. BARCOS ARIAS IGNACIO FERNANDO, MCS.
BABAHOYO ECUADOR
2017
APROBACIÓN DEL ASESOR DEL TRABAJO DE TITULACIÓN
CERTIFICACIÓN
Quien suscribe legalmente CERTIFICA QUE: el presente trabajo de titulación
realizado por la Srta. GARCíA JIMÉNEZ CRUZ MARíA, estudiante de la carrera de
Derecho, Facultad de Jurisprudencia, con el tema "LOS OPERADORES DE
JUSTICIA EN EL COGEP Y LA PRUEBA TESTIMONIAL", ha sido prolijamente
revisado y cumple con todos los requisitos establecidos en la normativa pertinente de
la Universidad Regional Autónoma de los Andes, UNIANDES por lo que aprueba su
presentación.
Babahoyo, Noviembre del 2017
DECLARACIÓN DE AUTENTICIDAD.
Yo, GARCÍA JIMÉNEZ CRUZ MARÍA, con cc. 1204487670 estudiante de la
carrera de Derecho, Facultad de Jurisprudencia, declaro que todos los resultados
obtenidos en el presente trabajo de investigación, previo a ta obtención del título de
ABOGADA DE LOS TRIBUNALES DE LA REPÚBLICA, son absolutamente
originales, auténticos y personales, a excepción de las citas por lo que son de mi
exclusiva responsabilidad.
Babahoyo, Noviembre del 2017.
CERTIFICACION DEL LECTOR DEL TRABAJO DE TITULACIÓN
Yo, Abg. Federico Estrella Gomez, en calidad de lector del proyecto de
titulación:
CERTIFICO:
Que el presente trabajo de titulación realizado por la estudiante GARCÍA JIMÉNEZ
CRUZ MARÍA, sobre el tema "LOS DELITOS DE ESTAFA Y SUS
CONSECUENCIAS A TRAVÉS DE LAS REDES SOCIALES", ha sido
cuidadosamente revisado por el suscrito, por lo que he podido constatar que cumple
con todos los requisitos de fondo y forma establecidos por la Universidad Regional
Autónoma de Los Andes, para esta clase de trabajos por lo que autorizo su
presentación.
Babahoyo, Noviembre del 2017
Abg.
F derico Estrella Gomez
LECTOR
AGRADECIMIENTO
Agradezco infinitamente todo el sacrificio y esfuerzo de todas las personas
que comprenden mi núcleo familiar esto es a mis padres, hermanas, esposo e
hija, que con su ayuda moral, personal y económica, fueron quienes se
ocuparon de cumplir mi meta, expectativa y sueño de llegar a ser una
graduada y de esta manera ser toda una profesional y este logro no solo es para
mí sino también de ustedes quienes son mi complemento.
DEDICATORIA
A mi esposo y amigo, por estar conmigo en aquellos momentos en que el estudio se
ocuparon de mi tiempo y esfuerzo, y aun así estuvo siempre ayudando
incondicionalmente, sin importar el tiempo y espacio fuiste la parte fundamental para
lograr este sueño, quien dio grandes enseñanzas y principios para alcanzar mi meta.
RESUMEN EJECUTIVO
Uno de los medios más comunes que en la actualidad se está usando para
cometer diferentes tipos de delitos son las Redes Sociales, es muy común
que a través de esta se busque estafar a las personas. El código Orgánico
Integral penal ha considerado ciertos fraudes y delitos informáticos, pero no
ha considerado de manera específica el cometimiento de estafa desde las
redes sociales, medio por el cual muchos delincuentes quedan en el
anonimato, y sus actividades ilícitas en la impunidad.
Esta investigación se ha desarrollado con la finalidad de que se pueda reformar el
COIP y se logre determinar la estafa cometida a través de las redes sociales como
un tipo penal claro y especifico, donde no exista la posibilidad de que el
delincuente pueda evadir su responsabilidad.
Realizar una investigación con el carácter de científico, lleva consigo la aplicación
y rigurosidad de métodos, que conlleven a la obtención de resultados, a través de
los cuales se pueda determinar la viabilidad o no de la propuesta; en el presente
caso a través de la utilización de diversos métodos de la investigación científica se
ha podido lograr llegar a la demostración de la necesidad de reforma del Coip. La
línea de investigación en la que se ha basado la misma es Fundamentos Técnicos y
Doctrinales de las Ciencias Penales en Tendencias y Perspectivas.
Una vez revisados los datos estadísticos y a través del criterio de expertos, se pudo
determinar la viabilidad de la propuesta, existiendo una confirmación de la hipótesis
planteada.
ABSTRACT
One of the most common means that are currently used to commit different types
of crimes are social networks, it is very common that through this is sought to
defraud people. The Code Integral criminal law has considered certain frauds and
computer crimes, but has not specifically considered the commission of scam
from social networks, means by which many criminals remain anonymous, and
their illegal activities in impunity.
This research has been developed in order to be able to reform COIP and to
determine the scam committed through social networks as a clear and specific
criminal type, where there is no possibility that the offender can evade their
responsibility.
To carry out an investigation with the character of scientist, carries with it the
application and rigorous of methods, which lead to the obtaining of results,
through which it is possible to determine the viability or not of the proposal; In
the present case through the use of various methods of scientific research has been
able to reach the demonstration of the need for reform of Coip. The line of
research on which it has been based is Technical and Doctrinal Foundations of
Criminal Sciences in Ecuador. Trends and Perspectives.
Once the statistical data were reviewed and through the criterion of experts, the
viability of the proposal could be determined, confirming the hypothesis.
1
INTRODUCCION
Antecedentes de la Investigación.
Según el Diccionario de Guillermo Cabanellas, estafa es el delito en que se
consigue un lucro valiéndose del engaño, la ignorancia o el abuso de
confianza
Según el Código Orgánico Integral Penal, la estafa consiste en: La persona
que, para obtener un beneficio patrimonial para sí misma o para una tercera
persona, mediante la simulación de hechos falsos o la deformación u
ocultamiento de hechos verdaderos, induzca a error a otra, con el fin de que
realice un acto que perjudique su patrimonio o el de una tercera.
Cabe realizar el antecedente del delito de estafa desde el punto de vista de
los delitos informáticos, para ello es importante destacar que la sociedad de
la información está influenciada en la vida diaria por la informática,
personas, organizaciones, y la importancia que tiene su progreso para el
desarrollo de un país. "Las transacciones comerciales, la comunicación, los
procesos industriales, las investigaciones, la seguridad, la sanidad, la justicia,
etc., son aspectos que dependen cada día más de un adecuado desarrollo de
la tecnología informática."(PAEZ RIVADENEIRA & ACURIO, 2013)
Frente al avance de la tecnología informática y su influencia en casi todas las
áreas de la vida social, ha surgido una serie de comportamientos ilícitos
denominados, de manera genérica, infracciones electrónicas, o Delitos
informáticos, uno de estos es la estafa informática, que a pesar de que existe
el tipo penal en la legislación penal ecuatoriana, no se satisface ya que la
conducta determinada no comprende el medio a través del cual puede
realizársela , esto es a través de los medios electrónicos.
En el presente tema se han encontrado varias tesis similares a la planteada
permitiéndose citar dos de ellas como la del señor Diego Fernando Posso
López con el tema Los Delitos Informáticos y la Violación de los Derechos
Constitucionales, previo a la obtención del título de abogado, de la
Universidad Central del Ecuador, realizada en el año 2014, quien propone la
falta de tipicidad de los delitos informáticos violan los Derechos
Constitucionales.
2
De igual manera se encuentra la tesis de la señora Ana Maribel Chungata
Cabrera, con el tema el "Fraude como Delito Informático"previo a la
obtención del título de abogado, de la Universidad de Cuenca Facultad de
Jurisprudencia y Ciencias Políticas y Sociales.
En el CDIC de la extensión Uniandes de Babahoyo, no se han encontrado
trabajos relacionados con el tema de investigación que se ha planteado. Por lo
que se considera que el presente trabajo investigativo es original, factible y de
gran importancia jurídica.
En el desarrollo la tecnología el problema radica en que la conducta humana
parece ser que esta inclinada al delito de estafa a través de la redes sociales, a
conseguir satisfacción a sus deseos a toda costa señala que el desarrollo de la
informática, aparece también lo que se lo denomina "delito Informático", el
Código Orgánico Integral Penal no tipifica los delitos informáticos, por lo cual
es necesario para enfrentar la llamada Criminalidad Informática que los tipos
penales tradicionales sean actualizados a efecto de identificar qué derechos se
estarían vulnerando y señalar las sanciones que estás generarían sobre los
infractores para así consolidar la seguridad Jurídica en lo referente a este tipo
de delitos en nuestra Legislación penal.-
Estado del Arte.
Para esta investigación se ha considerado las siguientes investigaciones que
han servido de referencia para el desarrollo del estado del arte que no es otra
cosa que una descripción de los estudios previos u opiniones que se han
desarrollado en torno al tema a investigarse.
Para abordar el tema de la estafa a través de las redes sociales se ha
considerado el trabajo realizado por Juan David Rodríguez Arbeláez, cuyo
tema es "Análisis de los delitos informáticos presentes en las redes sociales en
Colombia para el año 2011 y su regulación" esta investigación utiliza métodos
analíticos, ya que se realiza un análisis teórico referente a los diferentes
conceptos respecto al tema en estudio.
3
Tesis realizada por kristhel Angélica Serrano Espinoza "los delitos ejecutados
mediante la red social Facebook y su relación con el código orgánico integral
penal ecuatoriano" el objetivo general de la investigación es determinar las
infracciones penales que se pueden cometer a través de la red social Facebook,
para solventar esta investigación.
Así mismo considerado de gran importancia por los criterios en cuanto al tema
que se investiga el libro de Derecho y Nuevas tecnologías de la autoría de los
Drs.Juan J. Páez Rivadeneira y Santiago Acurio del Pino, en el cual se enfoca los
cambios que se deben tomar en cuenta en las normativas legales pertinentes, por
el avance de las tecnologías, explicando de manera clara y precisa cada una de
estas.
Actualidad e Importancia del Tema.
El tema a investigar se reviste de importancia dada la relevancia que tiene en la
actualidad el uso de las tecnologías en todos los ámbitos del desarrollo humano,
pero sobre todo y en lo que a esta investigación atañe, en lo relacionado con el
derecho, la conjugación de estas dos ramas del conocimiento permiten la
aplicación de manera adecuada de herramientas informáticas y tecnológicas
como en el caso de las redes sociales, que por la falta de normativa específica se
cometen ilícitos que perjudican a muchos usuarios de la tecnología.
Lamentablemente los delincuentes hoy en día están utilizando la tecnología para
facilitar el cometimiento de estafas que en muchos de los casos son masivas y
de esa manera eludir a las autoridades correspondientes. La comisión de
infracciones informáticas son un tema de preocupación ya que indudablemente
los hábitos de las personas con el uso de la tecnología ha cambiado de manera
notoria, existiendo la necesidad de ajustar las leyes a las nuevas tendencias que
aparecen en el medio, y sobre todo tomando en cuenta las acciones tomadas en
el derecho de otros países.
4
Planteamiento del Problema.
En el Ecuador, Provincia de Los Ríos, ciudad de Babahoyo, la mayor parte de
delito de estafa es través de las redes sociales (Facebook, tuitwer, mesengger,
whatssap, etc.), con identificaciones falsas, adulterando edades números
telefónicos y muchas veces sexo diferentes a los que publican los mismo que se
encargan de analizar las carencias o necesidades económicas de sus víctimas y
de esta manera lograr y conseguir su objetivo.
En la actualidad existe gran cantidad de sujetos a nivel mundial que se dedican
a cometer este delito, donde a través del artificio tecnológico y virtual (redes
sociales), utilizando el ardid y dolo a través conductas engañosas que
sorprenden a las víctimas, principalmente incautos quiénes sin mediar las
consecuencias desprenden de su patrimonio en beneficio del timador. Esto en
dezmero de la actuación honesta y responsable de quienes si cumplen con las
ofertas anunciadas en las redes sociales.
Las redes sociales en la actualidad permiten las publicaciones electrónicas que
son aprovechadas como herramientas para realizar el comercio electrónico en
forma ilícita y de esa manera cometer el delito de estafa a la víctima con falsa
información esto es obtener la compra y venta de software, información,
además dispositivos electrónicos bienes muebles e inmuebles inclusive. -
Dado a que en forma general siempre el victimario estudia las conductas, los
intereses y la situación problemática que sufre la familia de la víctima, como la
victima misma, ya sea está objetiva o subjetiva, así como la tipicidad,
modalidades, consumación y la penalidad que le corresponde.
Formulación del Problema
¿Cómo incide el delito de estafa a través de la Redes Sociales a los ciudadanos
Ecuatorianos?
Delimitación del problema.
Espacio: Ecuador.
5
Tiempo: 2017
Objeto de investigación y campo de acción.
Objeto de Investigación: Delito de estafa a través de las redes sociales
Campo de Acción: a).-Código Orgánico Integral Penal (COIP) Ecuatoriano.
b).- Constitución de la República del Ecuador
Identificación de la línea de Investigación.
Fundamentos Técnicos y Doctrinales de las Ciencias Penales en Ecuador.
Tendencias y Perspectivas.
Objetivos
Objetivo General
Plantear una reforma al Art 186 del Código Orgánico Integral Penal, agregando
un numeral en el sentido que se contemple el delito de estafa a través de las redes
sociales.
Objetivos Específicos
Determinar científicamente las diferentes doctrinas de autores nacionales y
extranjeros relacionados con el tema de investigación.
•/ Realizar campañas publicitarias acerca de los peligros que existen con los delitos
de estafa en las redes sociales.
Establecer los lineamientos que permitan una reforma al artículo 186 del
Código Orgánico Integral Penal.
Validar la propuesta planteada por expertos en la materia.
Idea a Defender.
A través de una reforma al artículo 186 del Código Orgánico Integral Penal,
agregando un numeral en el sentido que se contemple el delito de estafa a través
de las redes sociales, se logrará disminuir el índice de estafa a los ciudadanos
ecuatorianos en dichas redes.
Preguntas Científicas
Qué consecuencias genera el delito de estafa a través de las redes sociales?
Es posible disminuir los índices de estafa con la determinación de una norma legal
especifica?
Es necesario que se reforme el coipa fin de determinar de forma precisa el delito
de estafa a través de redes sociales?
Justificación
Indudablemente el uso de las tecnologías, ha generado que en materia de
derecho se implementen normas legales que permitan cubrir las necesidades de
los ciudadanos, ya que en la medida que las tecnologías han avanzado también
lo han hecho las diversas modalidades de conductas delictivas que han tenido
que ser adecuadas, desde ese punto de vista con la aplicación del Coip se
implementaron avances notorios que tomaron en cuenta conductas que eran
consideradas como ilícitas; sin embargo pese a esto no se consideró el hecho de
que exista un norma legal que establezca la estafa cometida a través de las
redes sociales.
El uso de redes sociales es cada vez más común, según el diario el Metro al
mes de agosto del año 2016, 2.8 millones de ecuatorianos hacen uso de las
redes sociales, esta información publicada por el diario fue tomada del Inec; en
buen romance implica que existe un alto porcentaje de riesgo y exposición a ser
víctima de un delito de estafa, sobre todo cuando un alto porcentaje de estas
personas son jóvenes sin experiencia que caen incautos en la propuestas
realizadas a través de estos medios.
La factibilidad de la propuesta se da por el hecho de que no existan vacíos legales,
que pueden generar grandes inconvenientes en la sustanciación de los juicios.
La Implicación práctica de esta investigación consiste en agregar un numeral al
artículo 186 del Código Orgánico Integral Penal, tipificando la estafa de las
indicadas redes.
7
Valor teórico, está constituido por la nutrida información que sirve de base
para la investigación dentro de la cual se utiliza doctrina, jurisprudencia , al
aporte personal de la autora de este trabajo de investigación.
Utilidad metodológica, generalmente cuando se realiza un proyecto de
investigación se tiene la certeza de que este va a ser beneficioso para un sector
de la sociedad, es por esto que se considera de gran valor y rigor científico la
investigación ya que este tipo de investigaciones suelen servir de base para
otras futuras, e incluso sugerir a los Legisladores las reformas planteadas.
8
CAPÍTULO l. MARCO TEÓRICO
1.1. Origen y Evolución de la estafa.
Durante mucho tiempo ha ido teniendo lugar una autentica complementación
del texto legal, ya que hasta la reforma de 25 junio 1983 el Código penal no
aludía más que a defraudar y perjudicar, además de al engaño. En esta peculiar
interpretación de los tipos penales coexistieron pretensiones políticas criminales
diversas. Así, por ejemplo, la inclusión del entre los elementos típicos, o la
exigencia de mutua concatenación causal entre ellos parecen responder a
preocupaciones político criminales de restricción de los tipos penales. Por el
contrario, la individualización del acto de disposición -como elemento mediador
entre el error y el perjuicio-, además de para diferenciar la estafa de otros delitos
de enriquecimiento parece responder a una preocupación político criminal
extensiva, al posibilitar, por ejemplo, la tipicidad en casos de no coincidencia entre
el engañado y el perjudicado, como sucede en la estafa procesal. (Gómez B. José)
En un primer término, debe considerarse que en 1983, la Organización de
Cooperación y Desarrollo Económico (OCDE) inició un estudio de la posibilidad
de aplicar y armonizar en el plano internacional las leyes penales a fin de luchar
contra el problema del uso de las redes informáticas para delinquir. Las posibles
implicaciones económicas de la delincuencia informática, su carácter internacional
y, a veces, incluso transnacional y el peligro de que la diferente protección
jurídicopenal nacional pudiera perjudicar el flujo internacional de información,
condujeron en consecuencia a un intercambio de opiniones y de propuestas de
solución. Sobre la base de las posturas y de las deliberaciones surgió un análisis y
valoración iuscomparativista de los derechos nacionales aplicables así como de las
propuestas de reforma. Las conclusiones poli tico-jurídicas desembocaron en una
lista de acciones que pudieran ser consideradas por los Estados, por regla general,
como merecedoras de pena.
De esta forma, la OCDE en 1986 publicó un informe titulado Delitos de
Informática: análisis de la normativa jurídica, en donde se reseñaban las normas
legislativas vigentes y las propuestas de reforma en diversos Estados Miembros y
9
se recomendaba una lista mínima de ejemplos de uso indebido que, los países
podrían prohibir y sancionar en leyes penales (Lista Mínima), como por ejemplo el
fraude y lo indebido de los programas computacionales, falsificación informáticos,
la alteración de datos y programas de computadora, sabotaje informático, acceso
no autorizado, interceptación no autorizada y la reproducción no autorizada de un
programa de computadora protegido.
La mayoría de los miembros de la Comisión Política de Información,
Computadoras y Comunicaciones recomendó también que se instituyesen
protecciones penales contra otros usos indebidos (Lista optativa o facultativa),
espionaje informático, utilización no autorizada de una computadora, utilización
no autorizada de un programa de computadora protegido, incluido el robo de
secretos comerciales y el acceso o empleo no autorizado de sistemas de
computadoras. (PAEZ RIVADENEIRA & ACURIO, 2013)
Existe un consenso general entre los diversos estudiosos de la materia, en
considerar que el nacimiento de esta clase de criminalidad se encuentra
íntimamente asociada al desarrollo tecnológico informático. Las computadoras
han sido utilizadas para muchas clases de crímenes, incluyendo fraude, robo,
espionaje, sabotaje y hasta asesinato. Los primeros casos fueron reportados en
1958. Para el profesor Manfred Mohrenschlager" este fenómeno ha obligado al
surgimiento de medidas legislativo penales en los Estados Industriales donde hay
conciencia de que en los últimos años, ha estado presente el fenómeno delictivo
informático.
En nuestro país, el fenómeno de la criminalidad informática o de los llamados
delitos informáticos, están alcanzado alguna importancia, en razón de que el
estado ha procurado con sus políticas de apertura a las telecomunicaciones una
reducción en la brecha digital, esto ha hecho que se masifique el uso de las TICs,
además de la actual dependencia informática. (Acurio, 2013) 1
1.2 Análisis de las distintas posiciones teóricas
La Estafa (definición)
10
1 http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
La estafa puede definirse como "la lesión del patrimonio ajeno mediante el
engaño o el artificio acto para engañar y ánimo de lucro". (Labatut, G. Gustavo,
1983)
Con arreglo a las disposiciones del Coip la estada está tipificada así "Estafa.- La
persona que, para obtener un beneficio patrimonial para sí misma o para una
tercera persona, mediante la simulación de hechos falsos o la deformación u
ocultamiento de hechos verdaderos, induzca a error a otra, con el fin de que
realice un acto que perjudique su patrimonio o el de una tercera, será
sancionada con pena privativa de libertad de cinco a siete años..."
Elementos generales de la estafa
Son elementos generales de la estafa, por consiguiente, la simulación de hechos
falsos o la deformación u ocultamiento de hechos verdaderos la lesión o
perjuicio patrimonial.
Respecto del perjuicio patrimonial como elemento general de la estafa Labatut
G. Gustavo (1983) considera que "Para la existencia de la estafa se requiere ante
todo una defraudación, que se traduce en un efectivo detrimento del patrimonio
de la víctima o en la posibilidad de que se produzca. En consecuencia, la estafa
es un delito material; puede darse en forma imperfecta. "El que engaña con el fin
manifiesto de perjudicar y no logra hacerlo por motivos ajenos a su voluntad,
comete delito frustrado de estafa"
Continua el autor indicando que "La protección es amplia y comprende tanto los
bienes muebles como los inmuebles. Sin perjuicio o defraudación valorable no
hay estafa, y justamente en nuestro Código, como se hará presente más
adelante, es éste el elemento determinante de la penalidad del delito. La
exigencia de que el daño tenga un contenido económico hace que quede
excluida la estafa en todos aquellos casos en que se trata de derecho o
prestaciones no avaluables en dinero. El perjuicio patrimonial se da incluso
cuando la víctima se desprende gratuitamente de la cosa, en una donación de
caridad por ejemplo si fue inducida a error por el estafador, que para el logro de
sus propósitos simuló una situación inexistente. La estafa subsiste a pesar del
reintegro de lo estafado, porque el delito se consuma en el momento en que la
víctima efectúa la prestación." (Labatut, G. Gustavo, 1983)
11
En cuanto al engaño el diccionario Espasa Siglo XXI menciona que "debe
existir un engaño precedente o concurrente a la defraudación, maliciosamente
provocado por el sujeto activo del delito y proyectado sobre el pasivo, que
consiste en usar nombre fingido, atribuirse poder influencia o cualidades
supuestas, aparentar, bienes, crédito en comisión, saldo en cuentas corrientes,
empresa, negociaciones imaginarias o cualquier otro engaño semejante.
Exigiéndose un mínimo de engaño explícito y bastante para producir error.
(DICCIONARIO JURIDICO ESPASA SIGLO XXI, 2001). Este elemento
característico de la estafa, permite diferenciarla de otros delitos contra la
propiedad, así como también en que puede recaer indistintamente sobre bienes
muebles o inmuebles.
El engaño consiste en la mutación o alteración de la verdad, tendiente a
provocar o mantener el error ajeno, como medio de conseguir la entrega de la
cosa. Conviene insistir en que el engaño tiene por objeto y por efecto la entrega
de valores. Puede revestir innumerables formas, tantas como sea capaz de
concebir la imaginación humana, circunstancia esta que distingue el engaño
constitutivo de estafa del que caracteriza el delito de falsificación
documentaría.
Pero no todo engaño es susceptible de generar este elemento. Es necesario que
reúna dos condiciones: que sea fraudulento, lo que equivale a decir que actúe
como causa determinante del error en virtud del cual la víctima realiza la
prestación representativa del objeto material del delito, cualidad que no
invisten las simples alabanzas que tos comerciantes hacen de las mercaderías
que expenden; y que sea serio y capaz, esto es, suficiente para mover la
voluntad de una persona normal. Dicho lo anterior en otras palabras, "la
investigación de la idoneidad del engaño es imprescindible para establecer el
nexo de causalidad entre él y la prestación verificada" (Ensebio Gómez),
investigación que es preciso realizar con criterio objetivo y subjetivo al mismo
tiempo, considerando no sólo la naturaleza misma del engaño, sino también, y
muy particularmente, las condiciones personales del engañado. En aquellos
casos en que la víctima carece de capacidad mental (menores faltos de discerní
miento, idiotas, imbéciles, dementes, etc.), la mayoría de los autores opina que
no puede ser engañada. El provecho injusto obtenido es asimilado en tal evento
a la apropiación constitutiva de un hurto. (Labatut, G. Gustavo, 1983)
12
Respecto al delito de la estafa se debe hacer análisis respecto a si cabe la
subsunción de todas y cada una de las defraudaciones cometidas a través de los
medios informáticos, es por esto que se considera importante el criterio de
Gutiérrez F. María quien manifiesta
existe un claro concepto sobre la especial idoneidad de la estafa para encauzar
las conductas defraudatorias mediante ordenador (por un lado las conducta
abusivas de manipulación informática responden a la dinámica defraudatoria de
forma inequívoca, lo cual remite al ámbito de las defraudaciones, siendo así
que la defraudación por excelencia es la estafa , y por otra parte, esta figura
parece abocada por su peculiar estructura, a disciplinar una criminalidad
defraudatoria emergente, en intima conexión con la llamada delincuencia
económica y cuya más moderna expresión es la criminalidad informática). Sin
embargo no deja de sorprender que con la misma contundencia con la que se
afirma lo anterior, se niega a continuación la aplicabilidad del delito referido a
la mayor parte de los delitos informáticos. Es decir se parte de una proximidad
inicial indiscutible, pero al examinar uno a uno los elementos típicos de la
estafa, al final se acaba resolviendo que fraude informático y estafa
prácticamente solo tienen en común el perjuicio patrimonial que provocan"
(Gutiérrez F. María. 1991)
Teniendo en cuenta este criterio se observa que en el Ecuador la norma legal
distingue entre la estafa y otro tipo de defraudaciones cometidas a través de
medios informáticos por lo que (Gutiérrez F. María. 1991) indica que
"rebosando los trabajos que han abordado el problema mediante ordenador, se
observa que la práctica total de los autores llega a delito de estafa desde el
fraude informático, por exclusión tras un examen exhaustivo de otras figuras
penales y, una vez constatada su inoperancia en este ámbito... (...) con lo que de
partida no debe situarse a este delito en igualdad de condiciones a los demás. A
la estafa no llegamos por exclusión, si no que partimos de ella. Luego la
cuestión a resolver es si realmente est figura responde de forma satisfactoria a
las expectativas que su actual regulación crea respecto a los fraudes producto
de las relaciones socioeconómicas de nuestra era"
La estafa en el código Orgánico Integral Penal.
13
Como los engaños o ardides utilizados para estafar revisten en la práctica
innúmeras formas, en esta materia el Coip contiene una extensa casuística y un
principio general destinado a evitar la impunidad de hechos fraudulentos no
expresamente previstos en las disposiciones precedentes. En efecto, el art. 186
establece los casos particulares en los que se considera el delito de estafa y son
los siguientes:
. La pena máxima se aplicará a la persona que:
1. Defraude mediante el uso de tarjeta de crédito, débito, pago o similares,
cuando ella sea alterada, clonada, duplicada, hurtada, robada u obtenida sin
legítimo consentimiento de su propietario.
2. Defraude mediante el uso de dispositivos electrónicos que alteren,
modifiquen, clonen o dupliquen los dispositivos originales de un cajero
automático para capturar, almacenar, copias o reproducir información de tarjetas
de crédito, débito, pago o similares.
3. Entregue certificación falsa sobre las operaciones o inversiones que realice
la persona jurídica.
4. Induzca a la compra o venta pública de valores por medio de cualquier
acto, práctica, mecanismo o artificio engañoso o fraudulento.
5. Efectúe cotizaciones o transacciones ficticias respecto de cualquier valor.
La persona que perjudique a más de dos personas o el monto de su perjuicio
sea igual o mayor a cincuenta salarios básicos unificados del trabajador en
general será sancionada con pena privativa de libertad de siete a diez años.
La estafa cometida a través de una institución del Sistema Financiero
Nacional, de la economía popular y solidaria que realicen intermediación
financiera mediante el empleo de fondos privados públicos o de la Seguridad
Social, será sancionada con pena privativa de libertad de siete a diez años.
La persona que emita boletos o entradas para eventos en escenarios públicos o de
concentración masiva por sobre el número del aforo autorizado por la autoridad
pública competente, será sancionada con pena privativa de libertad de treinta a
noventa días. (CODIGO ORGANICO INTEGRAL PENAL, 2015)
14
Delitos de estafa y sus circunstancias a través de las redes sociales
Señala Camacho Losa, "En todas las facetas de la actividad humana existen el
engaño, las manipulaciones, ta codicia, el ansia de venganza, el fraude, en
definitiva, el delito. Desgraciadamente es algo consustancial al ser humano y
así se puede constatar a lo largo de la historia"
Para que existan delitos que no pueden ser subsumidos por la estafa común y
deben necesariamente por sus características establecerse en un tipo penal
especifico que determine de forma clara dichas características. Precisamente
debido a la insuficiencia de la estafa común para resolver algunos supuestos
en los que está ausente el engaño y error definitorios de este delito, el
legislador con el Coip creó un nuevo tipo penal denominado apropiación
fraudulenta por medios electrónicos que dice "Art. 190.- Apropiación
fraudulenta por medios electrónicos.La persona que utilice fraudulentamente
un sistema informático o redes electrónicas y de telecomunicaciones para
facilitar la apropiación de un bien ajeno o que procure la transferencia no
consentida de bienes, valores o derechos en perjuicio de esta o de una tercera,
en beneficio suyo o de otra persona alterando, manipulando o modificando el
funcionamiento de redes electrónicas, programas, sistemas informáticos,
telemáticos y equipos terminales de telecomunicaciones, será sancionada con
pena privativa de libertad de uno a tres años.
La misma sanción se impondrá si la infracción se comete con inutilización de
sistemas de alarma o guarda, descubrimiento o descifrado de claves secretas o
encriptados, utilización de tarjetas magnéticas o perforadas, utilización de
controles o instrumentos de apertura a distancia, o violación de seguridades
electrónicas, informáticas u otras semejantes." (Coip) Sin embargo tal y como
se apunta, la previsión de esta nueva modalidad tiene su razón de ser en la
insuficiencia del modelo clásico de estafa para hacer frente a los supuestos de
manipulaciones informáticas, en los que no están presentes ni el engaño ni el
error que, como es sabido, son elementos esenciales de la estafa común; todo
ello bajo la idea de que actuar sobre ordenadores o terminales no es una forma
de engaño porque «a las máquinas no se les puede engañar».
En la estafa a través de redes sociales al igual que la estafa común la
configuración del delito se da por que las personas son engañadas y consienten
en entregar información o en creer en las propuestas de negocio o entrega que
15
se les ofrece se configuran sus características primordiales, por lo tanto no
podría esta encasillarse en el tipo penal de apropiación fraudulenta por medios
electrónicos o estafa común.
Consecuencias de la Estafa a través de las Redes Sociales
La estafa como delito informático no se encuentra específicamente determinada
en el Coip, de algún modo el tipo penal previsto en el art. 190, busca cubrir la
conducta penalmente relevante de la estafa informática, sin embargo es de gran
importancia que esta exista como un delito independiente ya que las penas
establecidas entre Apropiación fraudulenta por medios electrónicos y la estafa
difieren en gran medida, y sobre todo la conducta penalmente relevante entre
una y otra difiere, existiendo una clara desproporcionalidad ante un delito que
debe ser considerado de manera irrefutable como estafa.
Desde ese punto de vista la estafa informática si se encuentra establecida como
tal en otras legislaciones como la colombiana que determina claramente ta
existencia de este tipo penal de manera taxativa como estafa informática.
Las consecuencias que genera este tipo de delitos son principalmente engaño y
error definitorios de este delito) que muchos podrán considerar que se la debe
encasillar únicamente como estafa, situación que no es tal ya que justamente lo
que se busca es que exista de una forma más definida tipificada de manera clara
como estafa a través de redes sociales o estafa informática.
Las redes sociales.
Según el tesista Rodríguez A. Juan "para definir las redes sociales en internet es
necesario describirlas como formas de interacción social, como un intercambio
dinámico entre personas, grupos y organizaciones en diferentes contextos. Estas
redes son herramientas de comunicación que proporcionan actualizaciones
automáticas, perfiles visibles, capacidad de crear nuevos enlaces mediante
servicios de presentación y otras maneras de conexión social en línea. Lo que
ofrece a sus usuarios un lugar común para desarrollar comunicaciones
constantes. La base del funcionamiento de las redes sociales es el mismo
usuario puesto que las redes sociales son construidas y dirigidas por estos,
quienes además constantemente las nutren de contenido.
16
Al ser impulsadas por la comunidad misma las redes sociales no solo permiten
descubrir nuevos usuarios para agregar a nuestra red según diferentes clases de
intereses, sino que también permiten volver a contactar viejos amigos con los
que se había perdido contacto desde hace muchos años atrás."
Sin embargo este no es el único uso que se le da en el mundo real a las rede
sociales, es por eso que se considera importante mencionar las amenazas que
puede traer consigo las redes sociales
Dos de las principales amenazas del uso de la información de las redes sociales
como fuente de investigación son la información falsa y la infoxicación.
Por la Red fluye todo tipo de información sin filtrar, que salvo en países
determinados en donde se aplica censura (como China o India). Puesto que
cualquiera que tenga un perfil en una red social puede empezar a difundir lo
que quiera sin control, se debe tener especial cuidado en la valoración del
contenido y de la fuente, pues hoy por hoy también se ejercen acciones de
desinformación. Por otro lado, si no realizamos una buena valoración
podríamos ser víctimas de la ignorancia y el desconocimiento de otras
personas.
En cuanto a la infoxicación, debemos tener en cuenta que las Redes Sociales
están plagadas de ruido. El ruido no es más que información inútil que dificulta
la obtención de la información realmente relevante y que necesitamos. Para
contrarrestar la infoxicación, existen una serie de herramientas como por
ejemplo la sindicación de contenidos y que es extensible no sólo a la Red, sino
también a la Red Social.
Desde un punto de vista más operativo, las Redes Sociales pueden llegar a
movilizar rápidamente a grandes cantidades de personas, con los problemas de
seguridad que ello puede generar, asociados a toda concentración masiva. Es
por ello por lo que conviene atender sus contenidos, con objeto finalmente de
garantizar la seguridad de todos los ciudadanos.
Por otro lado, a través de las Redes, los ciudadanos se avisan con rapidez
también contra acciones que puedan estar llevando a cabo las FFCC de
seguridad. Esto significa que las operaciones en calle alcanzan un nuevo nivel
17
del concepto de "públicas". Entre ellas está el riesgo de grabaciones de vídeo
que pueden ser subidas al instante a YouTube exponiendo públicamente a los
operativos. Por otro lado, se han estado utilizando con frecuencia para
dificultar desahucios o para impedir la identificación de inmigrantes.
Desgraciadamente, las Redes Sociales, como herramienta de comunicación
también son utilizadas para cometer delitos. Por ejemplo, en distintos países
empiezan a ser frecuentes los casos de robos en casas vacías derivados de que
alguno de los miembros de la familia publicaba en Facebook que se iban de
vacaciones. También exponen a los "navegantes" a estafas, delitos
informáticos, etc. Moya Eva (2012)
Tratados Internacionales
La Internet y las redes y tecnologías relacionadas se han convertido en
instrumentos indispensables para los Estados Miembros de la OEA. La Internet
ha impulsado un gran crecimiento en la economía mundial y ha aumentado la
eficacia, productividad y creatividad en todo el Hemisfeno. Individuos,
empresas y gobiernos cada vez utilizan más las redes de información que
integran la Internet para hacer negocios; organizar y planificar actividades
personales, empresariales y gubernamentales; transmitir comunicaciones; y
realizar investigaciones. Asimismo, en la Tercera Cumbre de las Américas, en
la ciudad de Quebec, Canadá, en 2001 , nuestros líderes se comprometieron a
seguir aumento la conectividad en las Américas.
Lamentablemente, la Internet también ha generado nuevas amenazas que
ponen en peligro a toda la comunidad mundial de usuarios de Internet. La
información que transita por Internet puede ser malversada y manipulada para
invadir la privacidad de los usuarios y defraudar a los negocios. La destrucción
de los datos que residen en las computadoras conectadas por Internet puede
obstaculizar las funciones del gobierno e interrumpir el servicio público de
telecomunicaciones y otras infraestructuras críticas. Estas amenazas a nuestros
ciudadanos, economías y servicios esenciales, tales como las redes de
electricidad, aeropuertos o suministro de agua, no pueden ser abordadas por un
solo gobierno ni tampoco pueden combatirse utilizando una sola disciplina o
práctica. Como reconoce la Asamblea
18
General en la resolución AG/RES. 1939 (XXXIII-0/03) (Desarrollo de una
Estrategia Interamericana para Combatir las Amenazas a la Seguridad
Cibernética), es necesario desarrollar una estrategia integral para la protección
de las infraestructuras de información que adopte un enfoque integral,
internacional y multidisciplinano. La OEA está comprometida con el desarrollo
e implementación de esta estrategia de seguridad cibernética y en respaldo a
esto, celebró una Conferencia sobre Seguridad Cibernética (Buenos Aires,
Argentina, del 28 al 29 de julio de 2003) que La estrategia reconoce la necesidad
de que todos los participantes en las redes y sistemas de información sean
conscientes de sus funciones y responsabilidades con respecto a la seguridad a
fin de crear una cultura de segundad cibernética demostró la gravedad de las
amenazas.
Por otro lado existe también el Convenio de Cibercriminalidad de la Unión
Europea que se compone principalmente de varios puntos entre ellos se tratan
definiciones de términos que necesariamente son necesarios para comprender el
espíritu del convenio, esto se lo hace en su artículo primero, incluyendo los
conceptos de sistema, datos de tráfico o proveedor de servicios.
En su capítulo ll se dedica a las medidas que deben ser tomadas a nivel nacional,
distinguiendo las referentes a las leyes sustantivas penales, y entre éstas los tipos
contra la confidencialidad, la integridad y el acceso a los datos y sistemas, los
tipos relacionados con los equipos, con el contenido, con la infracción de los
derechos de propiedad intelectual y derechos afines, y también las referidas a los
aspectos de procedimiento, como las condiciones y garantías, o también reglas
jurisdiccionales. Su capítulo III se refiere a la cooperación internacional, y se
divide en principios generales y otros relativos a la extradición, la asistencia
mutua, las reglas aplicables cuando no existan acuerdos internacionales, y
también en disposiciones específicas, y en otras dedicadas a las redes de
comunicaciones. (PAEZ RIVADENEIRA & ACURIO,2013)
19
Tecnología y Derecho
Se trata de una nueva área de estudio que interrelaciona el derecho con la
tecnología, disciplina que generalmente se la denomina "Derecho Informático",
"Derecho telemático", "luscibernética", "Derecho de Internet", también "Derecho
tecnológico", "Derecho de las nuevas tecnologías de la información y
comunicación TICS", o "Derecho de la sociedad de la información".
El estudio particularizado del derecho informático se lo aborda con el
conocimiento de principios y fundamentos en métodos e instituciones propias, la
autonomía radica en que esta nueva rama del derecho tiene características
acreditadas en diversos campos. En el campo de la legislación se ha desarrollado
abundante normativa específica, tanto a nivel mundial, como internamente en
cada país que ha regulado esta temática. (PAEZ RIVADENEIRA & ACURIO,
2013)
Documentos Electrónicos
El documento electrónico es contenido en un mensaje de datos n es por ello que
la ley da reconocimiento jurídica al mensaje de datos cuando en su art 2 dice "los
mensajes de datos tendrán igual valor jurídico que los documentos escritos. Su
eficacia valoración y efectos se someterá al cumplimiento de lo establecido en la
ley y su reglamento" (LEY DE COMERCIO ELECTRÓNICO)
El documento electrónico debe entenderse como toda expresión en lenguaje
natural o convencional y cualquier otra expresión, grafica sonora o en imagen,
recogidas en cualquier tipo de soporte material, incluso los soportes
informáticos, con eficacia probatoria o cualquier otro tipo de relevancia jurídica
(PAEZ RIVADENEIRA & ACURIO, 2013)
Según la ley de comercio electrónico, es "toda información, creada, generada,
procesada, enviada, recibida, comunicada o archivada, por medios electrónicos,
que puede ser intercambiada por cualquier medio"
Los delitos informáticos.
A decir de Claudio Magliona y Macarena López, una confusión terminológica y
conceptual presente en todos los campos de la informática, especialmente en lo
que dice relación con sus aspectos criminales, es por eso que es menester
20
desenmarañar el intrincado debate doctrinario acerca del real contenido de lo que
se ha dado en llamar los delitos informáticos. Desde esta perspectiva, debe reinar
la claridad más absoluta respecto de las materias, acciones y omisiones sobre las
que debe recaer la seguridad social que aporta el aparato punitivo del estado. La
mayúscula trascendencia inherente a los delitos informáticos merece que toda
persona que opere en el mundo del derecho se detenga a meditar sobre el lugar
conceptual del espacio de lo jurídico-criminal en que tales agresiones se suceden"
El mismo autor hace una síntesis de estos criterios doctrinarios y menciona
"siguiendo al profesor español Romeo Casabona el cual señala que "En la
literatura en lengua española se ha ido imponiendo la expresión de delito
informático, que tiene la ventaja de su plasticidad, al relacionarlo
directamente con la tecnología sobre o a través de la que actúa. Sin embargo
en puridad no puede hablarse de un delito informático, sino de una pluralidad
de ellos, en los que encontramos como única nota común su vinculación de
alguna manera con los computadores, pero ni el bien jurídico protegido
agredido es siempre de la misma naturaleza ni la forma de comisión del -
hecho delictivo o merecedor de serlo- presenta siempre características
semejantes... el computador es en ocasiones el medio o el instrumento de la
comisión del hecho, pero en otras es el objeto de la agresión en sus diversos
componentes (el aparato, el programa, los datos almacenados). Por eso es
preferible hablar de delincuencia informática o delincuencia vinculada al
computador o a las tecnologías de la información".
Ojeda Pérez y otros cita a Julio Téllez Valdez (2007) en su libro derecho
informático, y lo define como "actitud contraria a los intereses de las
personas en que se tiene a los computadores como instrumento o fin
(concepto atípico) o las conductas típicas, antijurídica o culpables en las que
se tienen los computadores como instrumento o fin (concepto típico).
Los mismos autores citan a Davara Rodríguez (2007) el delito informático
es la realización de una acción que, reuniendo las características que
delimitan el concepto delito sea llevada a cabo utilizando un elemento
informático y/o telemático, o vulnere los derechos del titular de un elemento
informático. (Ojeda Perez, Rincón R., Arias Flores, & Daza Martinez, 2010)
21
Delitos en las redes sociales
Se ha considerado importante el texto que redacta Juan Rodríguez Arbeláez
respecto a las redes sociales y sus ventajas y desventajas, puesto que hace un
acercamiento de manera clara en cuanto a este medio se refiere a continuación
parte del mismo.
Con el desarrollo de las posibilidades de interacción global mediante las
tecnologías de información y comunicación, específicamente las redes sociales,
las personas y organizaciones han quedado expuestas por la vulnerabilidad de
estos sistemas de manejo de información, por la falta de preparación y la falta de
medidas de prevención y cuidado al contante progreso y peligro de la
delincuencia informática, por eso la importancia de conocer dicho contexto, estar
consciente de las consecuencias de los delitos informáticos y la normatividad
aplicable en el país, para así encontrar posibles respuestas o formas de
prevención y tratamiento.
Las redes sociales entonces se están convirtiendo en un fenómeno cada vez
mayor, utilizadas por más personas, pero a su vez también están siendo utilizadas
por delincuentes informáticos para conseguir elementos o un medio para llevar a
cabo su actividad delictiva. Todo esto dado el gran potencial que han adquirido
estas redes gracias a la extensa circulación de información, bienes y datos que se
exponen en ellas, ya que los delincuentes aprovechan el exceso de confianza y
errores de los usuarios para alcanzar sus objetivos.
Sabiendo que internet dispone gran cantidad de usos también se debe comprender
que en internet se maneja mucha información que puede ser utilizada para
ocasionar el mal y que esta pueda ser de mucha utilidad para cualquier usuario de
internet que quiera realizar conductas delictivas, por esto, se debe tener en cuenta
que no siempre va hacer un medio seguro e idóneo en donde moverse. Las redes
sociales son un vehículo ideal para los delincuentes tecnológicos, quienes a través
de distintas técnicas logran obtener los datos necesarios para llevar a cabo sus
objetivos delictivos. Es decir, por una parte las redes acercan a personas con
intereses comunes, y por el otro, es la puerta de entrada para que se cometan
delitos. (Rodríguez A Juan).
Bien jurídico protegido.
22
El bien jurídico protegido por este tipo de delitos es la tendencia es que la
protección a los bienes jurídicos, se le haga desde la perspectiva de los
delitos tradicionales (tradición europea continental), con una re-
interpretación teleológica de los tipos penales ya existentes, para subsanar
las lagunas originadas por los novedosos comportamientos delictivos. Esto
sin duda da como regla general que los bienes jurídicos protegidos, serán los
mismos que los delitos re-interpretados ideológicamente o que se les ha
agregado algún elemento nuevo para facilitar su persecución y sanción por
parte del órgano jurisdiccional competente. Respecto al bien jurídico
protegido se debe mencionar también:
Dentro de los delitos informáticos, podemos decir que la tendencia es que la
protección a los bienes jurídicos, se le haga desde la perspectiva de los
delitos tradicionales, con una re-interpretación teleológica de los tipos
penales ya existentes, para subsanar las lagunas originadas por los
novedosos comportamientos delictivos. Esto sin duda da como regla general
que los bienes jurídicos protegidos, serán los mismos que los delitos re-
interpretados teleológicamente o que se les ha agregado algún elemento
nuevo para facilitar su persecución y sanción por parte del órgano
jurisdiccional competente. (Acurio, 2013)
Según Pablo Palazzi la información no puede ser tratada de la misma forma
en que se aplica la legislación actual a los bienes corporales, si bien dichos
bienes tienen un valor intrínseco compartidos, que es su valoración
económica, es por tanto que ella la información y otros tangibles son objetos
de propiedad, la cual esta constitucionalmente protegida. (Palazzi Pablo,
citado por Acurio del P. Santiago)
Agrega Páez Rivadeneira "la protección de la información como bien
jurídico protegido debe tener siempre en cuenta el principio de la necesaria
protección de los bienes jurídicos que señala que la penalización de conducta
se desenvuelva en el marco de principio de dañosidad o lesividad. Así una
conducta solo puede conminarse con una pena cuando resulta del todo
incompatible con los presupuestos de una vida en común pacífica, libre y
materialmente asegurada. Así inspira tanto a la criminalización como a
descriminalización de conductas". (PAEZ RIVADENEIRA & ACURIO,
2013)
23
Como se puede observar a criterio del autor los bienes jurídicos protegidos
se la realiza desde la perspectiva ya enmarcada en el ámbito legal, es decir en
el caso específico de la estafa informática el bien jurídico que se protege es
la propiedad, manteniéndose el mismo bien jurídico que en el delito
tradicional (propiedad), lo que se tiene que observar son los diferentes
matices que puede tener una conducta penalmente relevante.
Tipos de delitos de estafa Informático
Los fraudes.
Los datos falsos o engañosos (Data diddling), conocido también como
introducción de datos falsos, es una manipulación de datos de entrada al
computador con el fin de producir o lograr movimientos falsos en
transacciones de una empresa. Este tipo de fraude informático conocido
también como manipulación de datos de entrada, representa el delito
informático más común ya que es fácil de cometer y difícil de descubrir. Este
delito no requiere de conocimientos técnicos de informática y puede
realizarlo cualquier persona que tenga acceso a las funciones normales de
procesamiento de datos en la fase de adquisición de los mismos.
El SCAM: es un tipo de correo electrónico fraudulento que pretende estafar
económicamente al usuario por medio del "engaño", generalmente
presentado como donación a recibir, lotería o premio al que se accede previo
envío de dinero.
Este tipo de malware podría entrar en la categoría de los conocidos como
HOAX si no fuera porque además del engaño, también buscan el beneficio
económico. Por lo tanto, podríamos decir que los scams son una mezcla de
phishing, pirámides de valor y hoax.
Entre los SCAMS más conocidos está el conocido como "Estafa a la
nigeriana" en la que intentan convencernos que hay varios millones de
dólares, que por un motivo u otro no pueden salir legalmente de Nigeria, a no
ser que se transfieran a una cuenta extranjera. A cambio, ofrecen una
comisión para el receptor del correo por realizar una supuesta acción
benéfica que finalmente se ve convertida en una estafa.
24
Manipulación de programas o Los "Caballos de Troya": (Troya Horses). Es
muy difícil de descubrir y a menudo pasa inadvertida debido a que el
delincuente debe tener conocimientos técnicos concretos de informática. Este
delito consiste en modificar los programas existentes en el sistema de
computadoras o en insertar nuevos programas o nuevas rutinas. Un método
común utilizado por las personas que tienen conocimientos especializados en
programación informática es el denominado Caballo de Troya que consiste
en insertar instrucciones a la computadora de forma encubierta en un
programa informático para que pueda realizar una función no autorizada al
mismo tiempo que su función normal. (PAEZ RIVADENEIRA & ACURIO,
2013)
Falsificaciones Informáticas: Como objeto: Cuando se alteran datos de los
documentos almacenados en forma computarizada. Como instrumentos: Las
computadoras pueden utilizarse también para efectuar falsificaciones de
documentos de uso comercial. Cuando empezó a disponerse de
fotocopiadoras computarizadas en color basándose en rayos láser surgió una
nueva generación de falsificaciones o alteraciones fraudulentas. Estas
fotocopiadoras pueden hacer reproducciones de alta resolución, pueden
modificar documentos e incluso pueden crear documentos falsos sin tener
que recurrir a un original, y los documentos que producen son de tal calidad
que sólo un experto puede diferenciarlos de los documentos auténticos.
Manipulación de los datos de salida: Se efectúa fijando un objetivo al
funcionamiento del sistema informático. El ejemplo más común es el fraude
del que se hace objeto a los cajeros automáticos mediante la falsificación de
instrucciones para la computadora en la fase de adquisición de datos.
Tradicionalmente esos fraudes se hacían basándose en tarjetas bancarias
robadas, sin embargo, en la actualidad se usan ampliamente equipo y
programas de computadora especializados para codificar información
electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de
las tarjetas de crédito.
Clonación de tarjetas de crédito: es una modalidad de la manipulación de
datos de entrada que se da cuando el sujeto les de procesamiento de datos en
la fase de adquisición de los mismos.
25
El SCAM: es un tipo de correo electrónico fraudulento que pretende estafar
económicamente al usuario por medio del "engaño", generalmente presentado
como donación a recibir, lotería o premio al que se accede previo envío de
dinero. Este tipo de malvare podría entrar en la categoría de los conocidos
como HOAX si no fuera porque además del engaño, también buscan el
beneficio económico. Por lo tanto, podríamos decir que los scams son una
mezcla de phishing, pirámides de valor y hoax.
Phishing.- Es una modalidad de fraude informático diseñada con la finalidad
de robarte la identidad al sujeto pasivo, el delito consiste en obtener
información tal como números de tarjetas de crédito, contraseñas,
información de cuentas u otros datos personales por medio de engaños.
Este tipo de fraude se recibe habitualmente a través de mensajes de correo
electrónico o de ventanas emergentes. El robo de identidad es uno de los
delitos que más ha aumentado. La mayoría de las víctimas son golpeadas con
secuestros de cuentas de tarjetas de crédito, pero para muchas otras la
situación es aún peor. En los últimos cinco años 10 millones de personas han
sido víctimas de delincuentes que han abierto cuentas de tarjetas de crédito o
con empresas de servicio público, o que han solicitado hipotecas (PAEZ
RIVADENEIRA & ACURIO,
2013)
Tratamiento de los delitos informáticos en otros países.
Colombia
El Código Penal Colombiano mediante la ley 599 de 2000 (República de
Colombia,
Senado de la República, 2000) que en su capítulo séptimo, del Libro
segundo, Título III, regula los delitos contra la libertad individual y otras
garantías, y la violación a la intimidad, reserva e interceptación de
comunicaciones. Los tipos penales creados fueron los siguientes:
Violación ilícita de comunicaciones (Artículo 192), Ofrecimiento, venta o
compra de instrumento apto para interceptar la comunicación privada entre
personas (Artículo 193), Divulgación y empleo de documentos reservados
26
(Artículo 194), Acceso abusivo a un sistema informático (artículo 195),
Violación ilícita de comunicaciones o correspondencia de carácter oficial
(Artículo 196) y Utilización ilícita de equipos transmisores o receptores
(Artículo 197).
Salazar (2009) manifiesta que "no es hasta 2009 que el legislador colombiano
finalmente hace una adición al catálogo delictual, a través de la expedición de
la Ley 1273, conocida como Ley de Delitos Informáticos. Al crear un nuevo
bien jurídico tutelado, denominado la información y los datos, la norma
consagra una decena de tipos que condenan el actuar de la criminalidad
informática. Interesantemente, la expedición de la norma se dio gracias al
impulso académico del juez Alexander Díaz García y del profesor Harvey
Rincón Ríos, quienes, fundamentados en el convenio de Budapest de 2001 ,
redactaron el proyecto de ley que se convirtió en la mencionada Ley de
Delitos Informáticos (p. 98; en el mismo sentido Arias & Daza, 2010).
Con ello, Colombia se ubicó en el mismo nivel de los países miembros de la
Comunidad Económica Europea (CEE), asegurando las características de
calidad de la información, se incorpora la administración y el control, en el
concepto de protección integral. Por ende la Ley 1273 del 2009 es un gran
avance en la manera como se pretende contrarrestar los delitos informáticos en
Colombia, lo que hace necesario que se esté preparado íntegramente en los
diferentes sectores tanto público como privado.
Luego de revisar algo de antecedentes es importante mencionar que el texto
que contiene el delito de estafa informática se encuentra en el art. 246 del
Código penal ecuatoriano y dice lo siguiente:
Artículo 246.-Estafa. El que obtenga provecho ilícito para sí o para un tercero,
con perjuicio ajeno, induciendo o manteniendo a otro en error por medio de
artificios o engaños, incurrirá en prisión de dos (2) a ocho (8) años y multa de
cincuenta (50) a mil (1.000) salarios mínimos legales mensuales vigentes.
La existencia de la estafa es innegable en hechos donde el agente
artificiosamente obtiene provecho mediante el uso de mecanismos que
permiten la conexión autorizada por la computadora.
España
27
En España el tratamiento dado a este tema es abordado en el nuevo Código
Penal de 1995 aprobado por Ley-Orgánica 10/1995, de 23 de Noviembre y
publicado en el BOE número 281, de 24 de Noviembre de 1.995.
El presente Código Penal incorporó a los tipos delictivos clásicos la realidad
informática de manera global, no limitándose a regular solo los delitos
informáticos de mayor conocimiento en la doctrina y otras legislaciones. Pero a
pesar de las críticas que se le pueden efectuar a este cuerpo normativo, es
inobjetable su intento por lograr la armonía jurídica entre las figuras clásicas
penales y el fenómeno informático, lo cual requiere de un gran esfuerzo, no
tanto así la solución que han adoptado otros ordenamientos jurídicos, los cuales
se han limitado a enfrentar el problema a través de leyes especiales, que
consideran al fenómeno informático aislado del resto de la legislación,
apartándose de la buena técnica jurídica, como en el caso de Chile. (Acurio,
2013)
Ya en referencia a la estafa el Código penal español señala lo siguiente:
El Código Penal de 1995, en su artículo 248 indica que "cometen estafa los que,
con ánimo de lucro, utilizaren engaño bastante para producir error en otro,
induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno". En
el párrafo 2 del mismo artículo se incluye una novedosa nueva modalidad de
estafa al entender que "también se consideran reos de estafa los que, con ánimo
de lucro, y valiéndose de alguna manipulación informática o artificio semejante
consigan la transferencia no consentida de cualquier activo patrimonial en
perjuicio de tercero".
El diccionario Jurídico Espasa siglo XXI señala el tipo penal de estafa y lo
describe del modo siguiente:
La penalidad básica de la estafa es la de prisión de seis meses a cuatro años,
siempre que la cuantía de lo defraudado exceda de cincuenta mil pesetas,
aportando el Código, como criterios para fijación de la pena, además del
importe de lo defraudado, los del quebranto económico causado al perjudicado,
las relaciones entre éste y el defraudador, los medios empleados por éste y
cuantas otras circunstancias sirvan para valorar la gravedad de la infracción. Si
la cantidad es inferior a cincuenta7 mil pesetas el artículo 623.4 del Código lo
28
considera falta. Contempla el Código en su artículo 250 un conjunto de
modalidades de estafa agravadas con la pena de prisión de uno a seis años y
multa de seis a doce meses, cuando:
1. Recaiga sobre cosas de primera necesidad, viviendas u otros bienes de
reconocida utilidad social.
2. Se realice con simulación de pleito o empleo de otro fraude procesal.
3. Se realice mediante cheque, pagaré, letra de cambio en blanco o negocio
cambiario ficticio.
4. Se perpetre abusando de firma de otro, o sustrayendo, ocultando o
inutilizando, en todo o en parte, algún proceso, expediente, protocolo o documento
público u oficial de cualquier clase.
5. Recaiga sobre bienes que integren el patrimonio artístico, histórico,
cultural o científico.
6. Revista especial gravedad, atendiendo al valor de la defraudación, a la
entidad del perjuicio y a la situación económica en que deje a la víctima o su
familia.
7. Se cometa abuso de las relaciones personales existentes entre víctima y
defraudador, o aproveche éste su credibilidad empresarial o profesional.
La concurrencia de la circunstancia sexta o séptima con la primera, supone
que se impondrán las penas de prisión de cuatro a ocho años y multa de doce
a veinticuatro meses. La reiterada jurisprudencia consagra como elementos
constitutivos de la estafa los siguientes:
1. 0) Un engaño precedente o concurrente a la defraudación, maliciosamente
provocado por el sujeto activo del delito y proyectado sobre el pasivo, que
consiste en usar nombre fingido, atribuirse poder, influencia o cualidades
supuestas, aparentar bienes, crédito, comisión, saldo en cuenta corriente,
empresa, negociaciones imaginarias o cualquier otro engaño semejante.
Exigiéndose un mínimo de engaño explícito y bastante para producir error.
29
20) Este engaño idóneo, eficaz y suficiente, esencia del delito de estafa, ha de
producir un error en el sujeto pasivo, viciando su voluntad, cimentada sobre la
base de dar por cié tos los hechos mendaces, simulados por el sujeto activo di
delito, planteándose problemas respecto supuestos de mendicidad engañosa,
polizonaje o como los derivados del des cuento bancario de letras de cambio
«vacías». 3 0) Todo ello provoca el asentimiento a un desplazamiento patrimonial,
que el sujeto realiza, sufriendo así una disminución de sus bienes, perjuicio o
lesión de sus intereses económicos, al que se llega mediante el engaño antecedente
y el error, efecto de las maniobras falaces y arteras del sujeto activo del delito. El
desplazamiento patrimonial exige la entrega, cesión o prestación de la cosa,
derecho o servicio de que se trate.
4) Las maquinaciones de éste han de ir finalísimamente dirigidas al lucro, ánimo
de lucro propio o de tercero, se llegara a obtener tal lucro o no se consiga.
5. ) Entre el engaño y el perjuicio sufrido ha de haber una relación de causalidad
inmediata.
Ya en el ámbito de la informática se hace referencia a la estafa en los siguientes
términos:
Respecto a la modalidad de estafa por medios informáticos del párrafo 2 del
artículo 248, que constituye novedad, su singularidad reside en que no hay ni
engaño ni error pues es imposible engañar o inducir a error a un ordenador,
modificándose, en esta singular estafa, el medio comisivo que no se dirige a
una persona sino a una máquina, empleando alguna manipulación informática
o artificio semejante. La doctrina define estas estafas por computadora como
"toda manipulación o alteración del proceso de elaboración electrónica de
cualquier clase o en cualquier momento de éste (dentro del sistema o fuera del
sistema), realizada con ánimo de lucro y causando un perjuicio económico a
un tercero", incluyéndose también las manipulaciones operadas sobre, ficheros
o soportes informáticos, electrónicos o telemáticos, pudiendo realizar estas
conductas también personas legitimadas para acceder y operar en el sistema
informático. Además de las estafas específicas descritas, el Código Penal de
1995 contempla tres modalidades de estafas específicas en su artículo 251 al
castigar con pena de prisión de uno a cuatro años a:
30
1 . Quien, atribuyéndose falsamente sobre una cosa mueble o inmueble
facultad de disposición de la que carece, bien por no haberla tenido nunca,
bien por haberla ya ejercitado, la enajenare, gravare o arrendare a otro, en
perjuicio de éste o de tercero.
2. El que dispusiere de una cosa mueble o inmueble ocultando la
existencia de cualquier carga sobre la misma, o el que, habiéndola enajenado
como libre, la gravare o enajenare nuevamente antes de la definitiva
transmisión al adquirente, en perjuicio de éste, o de un tercero.
3. El que otorgare un perjuicio de otro un contrato simulado".
El denominador común de estas estafas específicas es el de no ser
reconducibles a la modalidad básica de estafa, pero que la existencia de un
engaño de naturaleza falsaria implica fa necesidad de que el legislador
contemple la punición concreta de estas conductas, pues en caso contrario
quedarían impunes. (DICCIONARIO
JURIDICO ESPASA SIGLO XXI, 2001)
Como se ha observado la legislación española ha definido de forma clara
dentro del tipo penal de la estafa, la que es cometida a través de medios
informáticos, destacándose para este caso el hecho de que no hay engaño ni
error como elemento constitutivo del delito ya que no se puede engañar a un
computador, lo que en cierto modo deja un poco de incertidumbre ya que si
bien es cierto no se puede engañar a un computador, este, es manipulado por
una persona, y es sobre esta persona que recae el elemento del engaño y el
error, pues es quien sufriría la afectación patrimonial de forma directa.
Chile
El Dr. Acurio del P. S. realiza un análisis respecto a la normativa respecto de los
delitos informáticos en chile y lo detalla en lo siguiente:
La Ley NO 19.223 tiene como finalidad proteger a un nuevo bien jurídico
como es: "la calidad, pureza e idoneidad de la información en cuanto a tal,
contenida en un sistema automatizado de tratamiento de la misma y de los
productos que de su operación se obtengan".
31
La Ley NO 19.223, es una ley especial, extra código y consta de 4 artículos, que se
enuncian a continuación.
Artículo 1. "El que maliciosamente destruya o inutilice un sistema de
tratamiento de información o sus partes o componentes, o impida, obstaculice o
modifique su funcionamiento, sufrirá la pena de presidio menor en su grado
medio a máximo.
Si como consecuencia de estas conductas se afectaren los datos contenidos en el
sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo".
Artículo 2. "El que con ánimo de apoderarse, usar o conocer indebidamente la
información contenida en un sistema de tratamiento de la misma, lo intercepte,
interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a
medio".
Artículo 3. "El que maliciosamente altere, dañe o destruya los datos contenidos
en un sistema de tratamiento de información, será castigado con presidio menor
en su grado medio".
Artículo 4. "El que maliciosamente revele o difunda los datos contenidos en un
sistema de información sufrirá la pena de presidio menor en su grado medio. Si
quien incurriere en estas conductas es el responsable del sistema de
información, la pena se aumentará en un grado".
En la Ley No. 19.223 se contemplaría los delitos informáticos de sabotaje y
espionaje informáticos, aunque no de una forma clara. Así pues, en el artículo 1,
el inciso primero alude a los daños que se puedan cometer contra el hardware,
sea destruyéndolo o inutilizándolo, por lo que no se trataría de un delito
informático sino más bien de un delito de daños convencional. Es en el artículo
3 0 es en donde encontraríamos la figura del sabotaje informático al sancionar al
que maliciosamente altere, dañe o destruya los datos contenidos en un sistema
Por su parte, el espionaje informático se tipificaría en el artículo 2 y 4. En este
último caso, el tipo es demasiado amplio y no otorga un valor determinado a los
datos afectados, dando, a mi parecer, un tratamiento inadecuado.
En la Ley NO. 19.223, no se contemplan figuras como el hacking o el fraude
informático.
32
En cuanto a la penalidad, esta ley establece según el artículo 1, por ejemplo,
en el caso de que alguien destruya dolosamente un computador, puede recibir
como castigo la pena de presidio menor en su grado medio a máximo, es decir,
puede tener desde 541 días hasta 5 años de cárcel. En virtud del artículo 2, si
un hacker, por ejemplo, ingresa indebidamente a un sistema para conocer
información sin autorización, puede recibir desde 61 días hasta 3 años de
presidio. De acuerdo al artículo 3, si alguien, por ejemplo, graba
intencionalmente un virus en un sistema, puede ser castigado desde 541 días
hasta 3 años de presidio. Finalmente, en virtud del artículo 4, podría recibir
también presidio desde 541 días hasta 3 años, un operador que dé a conocer
dolosamente el contenido de la información guardada en el sistema
informático, e incluso podría alcanzar hasta 5 años si la persona es el
responsable del sistema.
Es muy importante el resumen y breve análisis que realiza el autor respecto a
estos delitos ya que Chile fue uno de los países pioneros en implementar
dentro de la normativa penal, a los delitos informáticos.
33
1.3.- Valoración Crítica de los conceptos principales de las distintas posiciones
teóricas sobre el objeto de investigación.
A lo largo de la presente investigación se ha podido observar la existencia de
muy variadas formas de cometer delitos a traves de los medios informáticos,
esto deriva en muchas ocasiones en impunidad ya que es imposible
determinar la persona física que comete dichas infracciones, y asi mismo por
la falta de tipificación de conducta claras y específicas que no son
consideradas en el Coip. Una de estas conductas es la estafa a traves de las
redes sociales que en los últimos tiempos ha tomado mucho auge a nivel
internacional y que trae consigo diversas modalidades de perjuicio en el
patrimonio de las personas, quienes a traves del engaño entregan información
importante personal , que conduce a que se perjudique su patrimonio.
Personalmente considero que es muy importante que en el Ecuador se esté a
la par con la tecnología de otros países, sin embargo a la par de la tecnología
también se debe mejorar los sistemas penales para poder proteger a los
ciudadanos en caso de ser víctima de algún delito, es conocido que el Código
Integral Penal incluyo dentro de sus tipos penales los fraudes informáticos,
sin embargo el tipo de estafa a traves de las redes sociales no ha sido
considerado.
1.4 Conclusiones Parciales
A través de las teorías aportadas por diferentes autores, ha sido posible
obtener un criterio más claro respecto de la solicitud de prueba de oficio por
parte de los jueces. Se han anotado criterios tanto a favor como en contra, lo
que ha permitido poder establecer una valoración propia y poder obtener
respuestas a interrogantes planteadas al inicio de esta investigación.
CAPÍTULO ll. MARCO METODOLÓGICO Y PLANTEAMIENTO DE LA
PROPUESTA.
2.1.- Caracterización del sector, rama, empresa, contexto institucional o
problema seleccionado para la investigación.
La investigación respecto a la estafa informática se la realizo, en la Unidad Judicial
Penal de la ciudad de Babahoyo, provincia de Los Ríos, en la que existen 9 jueces.
De acuerdo con los datos estadísticos proporcionados en la Unidad Judicial
penal de la ciudad de Babahoyo, en el año 2016, se registraron 30 acciones
penales por el delito de estafa a través de redes sociales.
2.2 Descripción del procedimiento metodológico.
Cabe expresar la importancia de la aplicación de la investigación científica ya
que está según el criterio de Morone G. debe ser sistemático significa que no se
puede arbitrariamente eliminar pasos, sino que rigurosamente debe seguirlos.
Que sea metódico implica que se debe elegir un camino (método: camino hacia),
sea, en este caso, una encuesta, una entrevista o una observación. Que sea
racional I reflexivo implica una reflexión por parte del investigador y tiene que
ver con una ruptura con el sentido común. Hay que alejarse de la realidad
construida por uno mismo, alejarse de las nociones, del saber inmediato. Esto
permite llegar a la objetividad. Que sea crítico se refiere a que intenta producir
conocimiento, aunque esto pueda jugar en contra.
A efectos de poder realizar la investigación aplicando la investigación científica se
utilizó lo siguiente:
Investigación bibliográfica.- se dio en la revisión de textos relacionados al
objeto de la investigación, tales como libros revistas electrónicas, sitios webs, y
uno de gran trascendencia, que coadyuvaron en la formación de los antecedentes
como son las tesis sobre investigaciones relacionadas que sirven de base para la
investigación.
Investigación de campo.- la investigación de campo se da al tomar contacto con la
realidad del objeto de la investigación; en el caso particular se investigó en la
35
Unidad Judicial penal de Babahoyo revisando casos puntuales de delitos de
estafa informatica, en los que se puedo determinar que existen 27 casos, asi
como también en la realización de encuestas.
Población y muestra
La población considerada para la realización de las encuestas está basada en los
abogados en el libre ejercicio inscritos a la fecha en el foro de abogados de Los
Ríos, así como jueces de la unidad Penal de Babahoyo para la muestra se utilizó
el muestreo aleatorio estratificado que consiste en dividir toda la población
objeto de estudio en diferentes subgrupos o estratos disjuntos, de manera que un
individuo sólo puede pertenecer a un estrato. Una vez definidos los estratos, para
crear la muestra se seleccionan individuos empleando una técnica de muestreo
cualquiera a cada uno de los estratos por separado.
Población muestra
Abogados en el libre
ejercicio
1050 98
Jueces de la Unidad
penal Babahoyo
9 9
total 107
De donde:
n=muestra
N=Población
E= error máximo admisible
98
36
Métodos:
Método inductivo.- El propósito del razonamiento inductivo o lógica inductiva es
el estudio de las pruebas que permiten medir la probabilidad de los argumentos, así
como de las reglas para construir argumentos inductivos fuertes. A diferencia del
razonamiento deductivo, en el razonamiento inductivo no existe acuerdo sobre
cuándo considerar un argumento como válido. De este modo, se hace uso de la
noción de "fuerza inductiva", que hace referencia al grado de probabilidad de que
una conclusión sea verdadera cuando sus premisas son verdaderas. Así, un
argumento inductivo es fuerte cuando es altamente improbable que su conclusión
sea falsa si las premisas son verdaderas. (Wikipedia.org).
Método deductivo.- El razonamiento deductivo considerado como el método,
desempeña dos funciones de investigación científica: 1.- La primera función
consiste en hallar el principio desconocido de un hecho conocido, se trata de referir
el fenómeno a la ley que lo rige. 2.- La segunda función consiste en descubrir la
consecuencia desconocida de un principio conocido, esto significa que si
conocemos cierta ley podemos aplicarla en casos particulares menores.
Método histórico.- Es aquel que permite conocer el objeto en su proceso de
desarrollo, es decir concebirlo al objeto desde su aparición, crecimiento y
extinción. Este método nos esclarece las distintas etapas de los objetos en sucesión
cronológica, en las formas concretas de manifestación histórica.
Método analítico.- El análisis de un objeto significa comprender sus
características a través de las partes que lo integran, es hacer una separación de sus
componentes y observar periódicamente cada uno de ellos, al fin de identificar
tanto su dinámica particular como las relaciones de correspondencia que guardan
entre sí y dan origen a las características generales que se quiere conocer.
Método sintético.- Se manifiesta en forma contraria al analítico, pues parte
reuniendo los elementos del todo, previamente separados, descompuestos por el
análisis. Es labor de volver a reunir las partes divididas por el análisis, ya
previamente examinadas.
37
Método comparado.- Se lo utilizo en el estudio del derecho, y se apoya en la
exposición de las diferencias entre las diferentes instituciones jurídicas, para
apreciar su coherencia o precisar sus peculiaridades.
Método exegético.- Se lo utilizo como procedimiento de exposición,
enseñanza, construcción científica o aplicación práctica del estudio de los
textos positivos, cuya interpretación y sistematización se procura.
Método estadístico.- Este método se lo utilizo como una herramienta
estadística que permita transformar toda la información de los cuestionarios
en datos más objetivos y concretos para tener una realidad basada en datos
estadísticos.
Las técnicas.-Las técnicas que se utilizaron en el presente trabajo investigativo
son las siguientes:
Encuesta.- conjunto de preguntas especialmente diseñadas y pensadas para
ser dirigidas a una muestra de población, que se considera por determinadas
circunstancias funcionales al trabajo, representativa de esa población, con el
objetivo de conocer la opinión de la gente sobre determinadas cuestiones
corrientes. (definición, ABC)
Observación.- La observación es la adquisición activa de información a
partir del sentido de la vista. Se trata de una actividad realizada por un ser
vivo que detecta y asimila los rasgos de un elemento utilizando los sentidos
como instrumentos principales. El término también puede referirse a
cualquier dato recogido durante esta actividad. El primer paso del método
empírico, requisito de la investigación científica, es realizar observaciones de
la naturaleza.(Wlkipedia.org)
Instrumentos:
Cuestionarios.
38
Análisis e interpretación de los resultados de las encuestas
Encuesta realizada a abogados en el libre ejercicio.
1.- ¿Utiliza Ud. Las redes sociales?
DETALLE CANTIDAD PORCENTAJE
SI 98 100
NO
TOTAL 98 100
• PORCENTAJE
ANÁLISIS.- de las personas encuestadas el 100% dio una respuesta positiva a la
interrogante.: lo que se considera razonable ya que las redes sociales son
utilizadas por personas de todos los estratos sociales, mas aun las personas de
clase media.
S
I NO
120%
100%
39
2.- ¿Sabe usted que a través de las redes sociales se cometen delitos como la
estafa?
DETALLE CANTIDAD PORCENTAJE
SI 98 100
NO 0
TOTAL 98 100
PORCENTAJE
SI NO
ANÁLISIS.- de la encuesta realizada el 98 % conoce que a través de las redes
sociales e cometen una serie de delitos, sobre todo la estafa.
120%
100%
40
3.- ¿De las siguientes cuál cree usted que son los delitos más comunes a través
de las redes sociales?
DETALLE CANTIDAD PORCENTAJE
Estafa 36 37
Fraude de tarjetas de crédito 30 31
phishing 32 32
TOTAL 98 100
Estafa Fraude con tarjetas Phishing
de crédito
Seriesl
ANÁLISIS,- de la encuesta realizada el 37 % de los abogados considera que
el delito más común a través de las redes sociales es la estafa, un 31% el
fraude con tarjeta de crédito y un 32 % phishing.
41
4.- ¿Ha patrocinado usted casos por estafa a través de redes sociales?
DETALLE CANTIDAD PORCENTAJE
Si 34
No 64 65%
TOTAL 98 100
PORCENTAJE
si no
ANÁLISIS.- el 35 % de los encuestados ha tenido bajo su patrocinio casos de
estupro, frente, aun 65% que manifestó que no.
4096
30%
¿Considera usted que existen falencias en la tipificación del delito de estafa?
DETALLE CANTIDAD PORCENTAJE
SI 68 69%
NO 30
TOTAL 98 100%
ANÁLISIS.- EL 69% de los abogados encuestados, coinciden en que
existen falencias en la redacción del tipo penal de la estafa respecto de los
delitos informáticos, frente a un 31 que consideran que no.
42
6.- ¿De las siguientes opciones cuales cree que se deben tomar en cuenta para
la tipificación del delito de estafa?
DETALLE CANTIDAD PORCENTAJE
Establecer la estafa
informática como
agravante
39
Establecer la estafa
informática como
delito
59
TOTAL 98 100
ANÁLISIS.- el 60% de los abogados consideran que para tipificar el delito
de estafa informática como un tipo penal el 40 % considera que se deben
aplicar como agravantes.
43
44
Encuesta realizada a jueces de la Unidad Penal de la ciudad de Babahoyo
1.- ¿Considera usted que se debería considerar de manera específica la estafa informática
independiente de la estafa en general?
DETALLE CANTIDAD PORCENTAJE
SI 7
NO 2 22%
TOTAL 9 100%
ANÁLISIS.- EL 78% de los jueces encuestados, coinciden en que debe existir el tipo
penal de la estafa informática, frente a un 22% que consideran que no.
45
3.- ¿Considera usted necesario que se establezca en el COIP una reforma que
determine la estafa informática a través de redes sociales?
DETALLE CANTIDAD PORCENTAJE
SI 7 89 %
NO 2
TOTAL 9 100 %
PORCENTAJE
SI NO •
PORCENTAJE
ANÁLISIS.- El 89% de los encuestados consideran necesaria una reforma al Coip
respecto a la existencia del tipo penal de estafa informática, frente a un 11% que
manifestó que no.
47
100%
2.3 PRESENTACIÓN DE LA PROPUESTA.
Para la aprobación de un proyecto de ley, estar a lo que establece la sección tercera de
la Constitución del Ecuador.
Sección tercera
Procedimiento legislativo
Art. 132.- La Asamblea Nacional aprobará como leyes las normas generales de interés
común. Las atribuciones de la Asamblea Nacional que no requieran de la expedición de
una ley se ejercerán a través de acuerdos o resoluciones. Se requerirá de ley en los
siguientes casos:
1. Regular el ejercicio de tos derechos y garantías constitucionales.
2. Tipificar infracciones y establecer las sanciones correspondientes.
3. Crear, modificar o suprimir tributos, sin menoscabo de las atribuciones que la Constitución confiere a los gobiernos autónomos descentralizados.
4. Atribuir deberes, responsabilidades y competencias a los gobiernos autónomos
descentralizados.
5. Modificar la división político-administrativa del país, excepto en lo relativo a las
parroquias.
6. Otorgar a los organismos públicos de control y regulación la facultad de expedir
normas de carácter general en las materias propias de su competencia, sin que puedan
alterar o innovar las disposiciones legales.
Art. 133.- Las leyes serán orgánicas y ordinarias.
Serán leyes orgánicas:
48
1. Las que regulen la organización y funcionamiento de las instituciones creadas por
la Constitución.
2. Las que regulen el ejercicio de los derechos y garantías constitucionales.
3. Las que regulen la organización, competencias, facultades y funcionamiento de los
gobiernos autónomos descentralizados.
4. Las relativas al régimen de partidos políticos y al sistema electoral.
La expedición, reforma, derogación e interpretación con carácter generalmente
obligatorio de las leyes orgánicas requerirán mayoría absoluta de los miembros de
la Asamblea Nacional.
Las demás serán leyes ordinarias, que no podrán modificar ni prevalecer sobre una
ley orgánica.
Art. 134.- La iniciativa para presentar proyectos de ley corresponde:
1. A las asambleístas y los asambleístas, con el apoyo de una bancada legislativa o de
al menos el cinco por ciento de los miembros de la Asamblea Nacional.
2. A la Presidenta o Presidente de la República.
3. A las otras funciones del Estado en los ámbitos de su competencia.
4. A la Corte Constitucional, Procuraduría General del Estado, Fiscalía
General del Estado, Defensoría del Pueblo y Defensoría Pública en las materias que
les corresponda de acuerdo con sus atribuciones.
5. A las ciudadanas y los ciudadanos que estén en goce de los derechos políticos y a
las organizaciones sociales que cuenten con el respaldo de por lo menos el cero punto
veinticinco por ciento de las ciudadanas y ciudadanos inscritos en el padrón electoral
nacional.
49
6. Quienes presenten proyectos de ley de acuerdo con estas disposiciones podrán
participar en su debate, personalmente o por medio de sus delegados.
Art. 135.- Sólo la Presidenta o Presidente de la República podrá presentar proyectos
de ley que creen, modifiquen o supriman impuestos, aumenten el gasto público o
modifiquen la división político administrativa del país.
Art. 136.- Los proyectos de ley deberán referirse a una sola materia y serán
presentados a la Presidenta o Presidente de la Asamblea Nacional con la suficiente
exposición de motivos, el articulado que se proponga y la expresión clara de los
artículos que con la nueva ley se derogarían o se reformarían. Si el proyecto no
reúne estos requisitos no se tramitará.
Art. 137.- El proyecto de ley será sometido a dos debates. La Presidenta o
Presidente de la Asamblea Nacional, dentro de los plazos que establezca la ley,
ordenará que se distribuya el proyecto a los miembros de la Asamblea y se difunda
públicamente su extracto, y enviará el proyecto a la comisión que corresponda,
que iniciará su respectivo conocimiento y trámite.
Las ciudadanas y los ciudadanos que tengan interés en la aprobación del
proyecto de ley, o que consideren que sus derechos puedan ser afectados por su
expedición, podrán acudir ante la comisión y exponer sus argumentos.
Aprobado el proyecto de ley, la Asamblea lo enviará a la Presidenta o Presidente
de la República para que lo sancione u objete de forma fundamentada.
Sancionado proyecto de ley o de no haber objeciones dentro del plazo de treinta
días posteriores a su recepción por parte de la Presidenta o Presidente de la
República, se promulgará la ley, y se publicará en el Registro Oficial.
Art. 138.- Si la Presidenta o Presidente de la República objeta totalmente el
proyecto de ley, la Asamblea podrá volver a considerarlo solamente después de
un año contado a partir de la fecha de la objeción.
50
Transcurrido este plazo, la Asamblea podrá ratificarlo en un solo debate, con el
voto favorable de las dos terceras partes de sus miembros, y lo enviará
inmediatamente al Registro Oficial para su publicación.
Si la objeción fuera parcial, la Presidenta o Presidente de la República presentará
un texto alternativo, que no podrá incluir materias no contempladas en el
proyecto; igual restricción observara la Asamblea Nacional en la aprobación de
las modificaciones sugeridas.
La Asamblea examinará la objeción parcial dentro del plazo de treinta días,
contados a partir de la fecha de su entrega y podrá, en un solo debate, allanarse
a ella y enmendar el proyecto con el voto favorable de la mayoría de asistentes a
la sesión. También podrá ratificar el proyecto inicialmente aprobado, con el voto
favorable de las dos terceras partes de sus miembros.
En ambos casos, la Asamblea enviará la ley al Registro Oficial para su
publicación. Si la Asamblea no considera la objeción en el plazo señalado, se
entenderá que se ha allanado a ésta y la Presidenta o Presidente de la República
dispondrá la promulgación de la ley y su publicación en el Registro Oficial.
Si la objeción fuera también por inconstitucionalidad, se resolverá primero la objeción
por inconstitucionalidad.
Art. 139.- Si la objeción de la Presidenta o Presidente de la República se
fundamenta en la inconstitucionalidad total o parcial del proyecto, requerirá
dictamen de la Corte Constitucional, que lo emitirá dentro del plazo de treinta
días.
Si el dictamen confirmara la inconstitucionalidad total del proyecto, éste será
archivado, y si esta fuera parcial, la Asamblea Nacional realizará las enmiendas
necesarias para que el proyecto pase a la sanción de la Presidenta o Presidente
de la República. Si la Corte Constitucional dictamina que no hay
inconstitucionalidad, la Asamblea Nacional lo promulgará y ordenará su
publicación.
51
Art. 140.- La Presidenta o Presidente de la República podrá enviar a la
Asamblea Nacional proyectos de ley calificados de urgencia en materia
económica. La Asamblea deberá aprobarlos, modificarlos o negarlos dentro de
un plazo máximo de treinta días a partir de su recepción.
El trámite para la presentación, discusión y aprobación de estos proyectos será
el ordinario, excepto en cuanto a los plazos anteriormente establecidos.
Mientras se discuta un proyecto calificado de urgente, la Presidenta o
Presidente de la República no podrá enviar otro, salvo que se haya decretado
el estado de excepción.
Cuando en el plazo señalado la Asamblea no apruebe, modifique o niegue el
proyecto calificado de urgente en materia económica, la Presidenta o
Presidente de la República lo promulgará como decreto-ley y ordenará su
publicación en el Registro Oficial. La Asamblea Nacional podrá en cualquier
tiempo modificarla o derogarla, con sujeción al trámite ordinario previsto en la
Constitución.
52
REPÚBLICA DEL ECUADOR
ASAMBLEA NACIONAL
EL PLENO:
CONSIDERANDO:
Que, el artículo 169 de la Constitución de la República del Ecuador publicada en
el Registro Oficial NO 449 de 20 de octubre del 2008 determina que "El sistema
procesal es un medio para la realización de la justicia. Las normas procesales
consagrarán los principios de simplificación, uniformidad, eficacia, inmediación,
celeridad y economía procesal, y harán efectivas las garantías del debido
proceso.
Que, No se sacrificará la justicia por la sola omisión de formalidades.
Que, el art. 11 numeral 2 de la Constitución de la República vigente establece:
"Todas las personas son iguales y gozarán de los mismos derechos, deberes, y
oportunidades. Nadie podrá ser discriminado por razones de etnia, lugar de
nacimiento, edad, sexo, identidad de género, identidad cultural, estado civil,
idioma, religión, ideología, filiación política, pasado judicial, condición socio
económica, condición migratoria, orientación sexual, estado de salud, portar VIH,
discapacidad, diferencia física; ni por cualquier otra distinción, personal o
colectiva, temporal o permanente, que tenga por objeto o resultado menoscabar
o anular el reconocimiento, goce o ejercicio de los derechos. La ley sancionará
toda forma de discriminación. El estado adoptará medidas de acción afirmativa
que promuevan la igualdad real a favor de los titulares de derechos que se
encuentren en situación de desigualdad."
53
Que, el art. 11 numeral 4 de la Constitución vigente dice: "Ninguna norma jurídica
podrá restringir el contenido de los derechos ni de las garantías constitucionales".
Que, el art. 11 numeral 6 de la Constitución de la República del Ecuador
vigente dice: Todos los principios y los derechos son inalienables,
irrenunciables, indivisibles, interdependientes y de igual jerarquía Que, el art.
67 de la Constitución en vigencia establece: "Se reconocerá la familia en sus
diversos tipos. El estado la protegerá como núcleo fundamental de la
sociedad y garantizara condiciones que favorezcan integralmente la
consecución de sus fines. Estas se constituirán por vínculos jurídicos o de
hecho y se basaran en la igualdad de derechos y oportunidades de sus
integrantes. El matrimonio es la unión entre hombre y mujer, se fundara en
el libre consentimiento de las personas contrayentes y en la igualdad de sus
derechos, obligaciones y capacidad legal.
Que, el art.82 de ta Constitución de la República del Ecuador dice: "El
derecho a la seguridad jurídica se fundamenta en el respeto a la Constitución
y en la existencia de normas jurídicas previas, claras, públicas y aplicadas por
las autoridades competentes. "
Por las razones expuestas y en el ejercicio de sus facultades constitucionales
y legales, previstos en el Art. 134 numeral 1, de la Constitución de la
República del Ecuador; resuelve expedir la siguiente:
EXPIDASE
LA LEY REFORMATORIA AL ARTÍCULO 167 DEL CÓDIGO ORGANICO INTEGRAL
PENAL.
El texto actual del art. 186 dice:
Art. 186.- Estafa.- La persona que, para obtener un beneficio patrimonial
para sí misma o para una tercera persona, mediante la simulación de hechos
54
falsos o la deformación u ocultamiento de hechos verdaderos, induzca a
error a otra, con el fin de que realice un acto que perjudique su patrimonio o
el de una tercera, será sancionada con pena privativa de libertad de cinco a
siete años.
La pena máxima se aplicará a la persona que:
1. Defraude mediante el uso de tarjeta de crédito, débito, pago o similares, cuando ella sea alterada, clonada, duplicada, hurtada, robada u obtenida sin legítimo consentimiento de su propietario.
2. Defraude mediante el uso de dispositivos electrónicos que alteren, modifiquen, clonen o dupliquen los dispositivos originales de un cajero automático para capturar, almacenar, copias o reproducir información de tarjetas de crédito, débito, pago o similares.
3. Entregue certificación falsa sobre las operaciones o inversiones que realice la persona jurídica.
4. Induzca a la compra o venta pública de valores por medio de cualquier acto, práctica, mecanismo o artificio engañoso o fraudulento.
5. Efectúe cotizaciones o transacciones ficticias respecto de cualquier valor. La persona que perjudique a más de dos personas o el monto de su perjuicio sea igual o mayor a cincuenta salarios básicos unificados del trabajador en general será sancionada con pena privativa de libertad de siete a diez años.
La estafa cometida a través de una institución del Sistema Financiero Nacional, de la economía popular y solidaria que realicen intermediación financiera mediante el empleo de fondos privados públicos o de la Seguridad Social, será sancionada con pena privativa de libertad de siete a diez años.
La persona que emita boletos o entradas para eventos en escenarios públicos o de concentración masiva por sobre el número del aforo autorizado por la
autoridad pública competente, será sancionada con pena privativa de libertad de treinta a noventa días
Que se agregue al artículo 186 del COIP un inciso:
55
También se consideran reos de estafa los que, con ánimo de lucro, y valiéndose de
alguna manipulación informática o artificio semejante consigan la transferencia no
consentida de cualquier activo patrimonial en perjuicio de tercero a través de redes
sociales.
2.4. Conclusiones Parciales
Del presente capítulo se puede concluir que:
De la información proporcionada en la Unidad Judicial Penal se observa que pese a
que los delitos que continúan con trámite no son muchos, este es un delito muy
común del cual a cualquier persona le puede ser enviada una propuesta de
negociación a través de las redes sociales.
El proceso llevado a cabo deja entre ver, que ha sido satisfactorio ya que se ha
podido demostrar a través de las encuestas realizadas la factibilidad de realizar una
propuesta al art 184 del COIP, a fin de que se establezcan la estafa informática a
través de redes sociales
56
CAPíTULO III Validación y/o Aplicación de los Resultados de su Aplicación
1.1 Procedimiento de Validación de los Resultados de la Investigación.
El método de validación utilizado en este trabajo fue el de la validación a través
del criterio de expertos, que es aquel en el cual emiten una opinión basados en
la experiencia en la materia sobre la cual se les consulta para que puedan realizar
una valoración.
Al respecto según Escobar Pérez y Cuervo Martínez "El juicio de expertos es un
método de validación útil para verificar la fiabilidad de una investigación que se
define como "una opinión informada de personas con trayectoria en el tema,
que son reconocidas por otros como expertos cualificados en éste, y que pueden
dar información, evidencia, juicios y valoraciones".
La validación fue realizada por el Señor Ab. Jimmy Iza Barahona y Dr. Luis
Eduardo Baños De Mora de la ciudad de Babahoyo, con vasta experiencia en
materia penal, y con larga trayectoria en el libre ejercicio y cátedra universitaria.
La misma se la realizo a través de una carta en la que manifiestan su opinión
respecto del tema de reforma propuesto, y que a continuación se detalla:
VALIDACIÓN POR EXPERTO EN LA MATERIA
En calidad de Abogado en libre ejercicio, he revisado el Trabajo de Grado de la
Srta. GARCÍA JIMÉNEZ CRUZ MARÍA, con el tema denominado: "LOS DELITOS DE
ESTAFA Y SUS CONSECUENCIAS A TRAVÉS DE LAS REDES SOCIALES", la cual la valido de acuerdo a los siguientes aspectos:
1.- Temática actualizada.
2.- Contextualización adecuada a la normativa vigente.
3.- Cumplimiento de objetivos propuestos.
4.- Presentación y desarrollo del trabajo Investigativo de acuerdo a las normas de
investigación.
5.- Cumplimiento de los objetivos propios de la carrera de Derecho.
57
En honor a la verdad es todo cuanto puedo certificar, concedo este documento para
que la mencionada señorita pueda hacer uso como estime conveniente.
VALIDACIÓN POR EXPERTO EN LA MATERIA
En calidad de Abogado en el libre ejercicio de la profesión, he revisado el Trabajo de
Grado de la Srta. GARCÍA JIMÉNEZ CRUZ MARÍA, con el tema denominado: "LOS
DELITOS DE ESTAFA Y SUS CONSECUENCIAS A TRAVÉS DE LAS REDES SOCIALES", la
cual la valido de acuerdo a los siguientes aspectos:
1 Temática actualizada.
2.- Contextualización adecuada a la normativa vigente.
3.- Cumplimiento de objetivos propuestos.
4.- Presentación y desarrollo del trabajo Investigativo de acuerdo a fas normas de
investigación.
5.- Cumplimiento de los objetivos propios de la carrera de Derecho.
En honor a la verdad es todo cuanto puedo certificar, concedo este documento para
que la mencionada señorita pueda hacer uso como estime conveniente.
3.2 Análisis de los resultados finales de la Investigación
El impacto que está teniendo el Comercio Electrónico en el funcionamiento de la
sociedad, hace indispensable el adecuado reconocimiento legal de los acuerdos y
demás contratos celebrados electrónicamente, los delitos que se cometen a través
de estos medios son de gran incidencia en la sociedad , produciendo pérdidas
patrimoniales a las víctimas, quienes son embaucados y engañados por persona
inescrupulosas que se vales de este medio que es muy utilizado en el Ecuador como
son las redes sociales para realizar estafas.
Así como se estableció los estudios previos respecto a la estafa informática a través
de redes sociales, se deja a consideración de otros investigadores, para que puedan
profundizar en el tema, o proponerlo desde otras variables de investigación que
conlleven a un análisis más profundo del tema.
58
CONCLUSIONES
Las conclusiones del presente trabajo de investigación son las siguientes:
• El delito de estafa se encuentra dentro de los delitos que afectan al
patrimonio de las personas, pese a que tiene un gran abanico que permite
establecer varias conductas delictivas, no está prevista la estafa informática a
través de redes sociales.
• Se requiere de una tipificación más amplia que aborde situaciones que
al no estar enmarcadas en la ley pueden dejar delitos en la impunidad y más
que eso que sean castigadas con mayor severidad debido a lo grave de la
circunstancia.
• A través de la revisión del derecho comparado se observa que existen
legislaciones que tipifican claramente la estafa informática.
60
RECOMENDACIONES
• Que esta modalidad de estafa se considere de manera específica como
estafa informática a través de redes sociales, que se aplique la propuesta
realizada, ya que en la investigación planteada solo se la puede dejar como tal,
ya que corresponde a los Legisladores a través de un procedimiento legislativo
la aprobación de leyes a nivel nacional.
Que se establezcan la conducta penalmente relevante del al delito de estafa
para de esta manera lograr que de algún modo las personas que son
afectadas por este tipo de ilícito vean resarcido el daño, y no se afecte a más
personas con esta conducta ilícita.
• Es imperioso reformar el marco jurídico, promoviendo iniciativas
viables, que fortalezcan las leyes ya existentes y que permitan la mejora
progresiva en beneficio de la sociedad
61
ANEXOS
Babahoyo, 3 de Julio del 2017
Dr.
Dr. Luis Eduardo Baños De Mora
Profesional del Derecho
En su despacho.
Estimado Abogado:
Yo, GARCÍA JIMÉNEZ CRUZ MARÍA, egresada de la Facultad de Jurisprudencia de
la Universidad Regional Autónoma de Los Andes, me dirijo a usted con el debido
respeto, para solicitarle formalmente se digne validar mi propuesta del proyecto
de investigación, cuyo tema es: "Los delitos de estafa sus consecuencias a través
de las redes sociales." como requisito exigido para optar el Título de Abogada de
los Tribunales de la República que otorga la Universidad Autónoma de los Andes
UNIANDES Babahoyo.
Por lo cual para la validación que solicito como requisito tangible, se entregarán copias
simples del proyecto de investigación elaborado.
Por la atención que se digne dar a la presente, le anticipo mis agradecimientos.
Atentamente.
VALIDACIÓN POR EXPERTO EN LA MATERIA
En calidad de Abogado en el libre ejercicio de la profesión, he revisado el Trabajo de Grado de
la Srta. GARCÍA JIMÉNEZ CRUZ MARIA, con el tema denominado: "LOS DELITOS DE ESTAFA Y
SUS CONSECUENCIAS A TRAVÉS DE LAS REDES SOCIALES", la cual la valido de acuerdo a los
siguientes aspectos:
1 Temática actualizada.
2.- Contextualización adecuada a ta normativa vigente.
3.- Cumplimiento de objetivos propuestos.
4.- Presentación y desarrollo del trabajo Investigativo de acuerdo a las normas de investigación.
5.- Cumplimiento de los objetivos propios de la carrera de Derecho.
En honor a la verdad es todo cuanto puedo certificar, concedo este documento para que la
mencionada señorita pueda hacer uso como estime conveniente.
Atentamente,
SECUNDARIA:
1996 - Colegio Eugenio espejo
TITULO OBTENIDO:
Bachiller en Comercio PRIMARIA:
Escuela uCristóbal Colon"
SEMINARIO O CURSOS REALIZADOS
SEMINARIO DE TALLER SOBRE : REALIDAD SOCIAL, ECONÓMICA Y
POÉTICA DEL PAÍS
ASISTENCIA Y PARTICIPACIÓN SEMINARIO DE APLICACIÓN AL CÓDIGO DE
PROCEDIMIENTO PENAL
PRIMER SEMINARIO INTERNACIONAL DE ACTUALIZACIONES EN
CIENCIAS JURÉDICAS
SEGUNDA CONFERENCIA SOBRE TEMAS JURÍDICOS ENFASIS EN LA
ORALIDAD VALIDO POR 40 HORAS ACADÉMICAS SIMPOSIUM
NACIONAL DE DERECHO PENAL Y CRIMONOLOGIA (20 HORAS)
SEMINARIO DE APLICACIÓN DEL CÓDIGO DE PROCEDIMIENTO PENAL (40
HORAS)
11 SEMINARIO INTERNACIONAL EN CIENCIAS PENALES
PROVINCIAL"
SEMINARIO DE APLICACIÓN AL CÓDIGO DE PROCEDIMIENTO PENAL
ASISTENCIA DE COMPUTACIÓN ncrDETEC't
CERTIFICADO DE 4TO CONGRESO NACIONAL DE DERECHO
PROCESAL GENERAL
CERTIFICADO SEGUNDA EN DERECHO PENAL
DIPLOMA DE LA PRIMERA JORNADA INTERNACIONAL DE POST
GRADO DE DERECHO PROCESAL PENAL Y CRIMINOLOGÍA
CERTIFICADO DEL PRIMER CURSO SOBRE DERECHOS FUNDAMENTOS Y
GARANTÍAS CONSTITUCIONALES. VALIDO POR 40 HORAS
CERTIFICADO POR HABER ASISTIDO AL TALLER PLAN DE INFORMACIÓN
PENAL ÁMBITO MUNICIPAL EN EL DERECHO DE
LAS Y LOS TRABAJOS MIGRATORIOS Y SUS FAMILIAS
CICLO VIDEO CONFERENCIA - PLURALISMO JURÍDICO
ANÁLISIS PROYECTO - CÓDIGO ORGÁNICO PENAL INTEGRAL ANÁLISIS
PROYECTO - CÓDIGO ORGÁNICO
VI CONGRESO NACIONAL DERECHO PENAL
2DO CURSO INTRODUCTORIO AL C.O.I.P(UESS)
EXPERIENCIA LABORAL
ABOGADO EN EL LIBRE EJERCICIO
JUEZ DE LOS JUZGADOS DE LO CIVIL EN EL CANTON PUEBLOVIEJO
ASESOR JURIDICO DE GAD MUNICIPAL DE BABAHOYO
ASESOR JURIDICO DE LA COMPAÑiA DISMERO S.A.
ASESOR JURIDICO DE LA COOPERATIVA DE AHORROS Y CREDITO JUAN PIO DE
MORA - BABAHOYO
ASESOR JURIDICO DE LA COOPERATIVA DE TRANSPORTE URBANO
FLUMINENSE
DIRECTOR PEDAGOGICO DEL SINDICATO
CHOFERES
PROFESIONALES DE LOS RIOS BABAHOYO
Babahoyo, 3 de Julio del 2017
Ab.
Ab. Jimmy Iza Barahona
Profesional del Derecho
En su despacho.-
Estimado Abogado:
Yo, GARCÍA JIMÉNEZ CRUZ MARÍA, egresada de la Facultad de Jurisprudencia de la
Universidad Regional Autónoma de Los Andes, me dirijo a usted con el debido respeto,
para solicitarle formalmente se digne validar mi propuesta del proyecto de investigación,
cuyo tema es: "Los delitos de estafa sus consecuencias a través de las redes sociales"
como requisito exigido para optar el Título de Abogada de los Tribunales de la República
que otorga la Universidad Autónoma de los Andes UNIANDES Babahoyo.
Por lo cual para la validación que solicito como requisito tangible, se entregarán copias simples
del proyecto de investigación elaborado.
Por la atención que se digne dar a la presente, le anticipo mis agradecimientos.
Atentamente.
Cl. No. 120448767-0
VALIDACIÓN POR EXPERTO EN LA MATERIA
En calidad de Abogado en libre ejercicio, he revisado el Trabajo de Grado de la
Srta. GARCÍA JIMÉNEZ CRUZ MARÍA, con el tema denominado: ""LOS DELITOS DE
ESTAFA Y SUS CONSECUENCIAS A TRAVÉS DE LAS REDES SOCIALES.", la cual la
valido de acuerdo a los siguientes aspectos:
1 Temática actualizada.
2.- Contextualización adecuada a la normativa vigente.
3.- Cumplimiento de objetivos propuestos.
4.- Presentación y desarrollo del trabajo Investigativo de acuerdo a las normas de
investigación.
5.- Cumplimiento de los objetivos propios de la carrera de Derecho.
En honor a la verdad es todo cuanto puedo certificar, concedo este documento para que la
mencionada señorita pueda hacer uso como estime conveniente.
Cl: 1203096308
CURRICULUM VITAE
JIMMY NICOLAS IZA BARAHONA
DATOS PERSONALES:
FECHA DE NACIMIENTO : 20 de agosto de 1970
ESTADO CIVIL : Casado
LUGAR DE NACIMIENTO : Babahoyo
C. IDENTIDAD :120309630-8
NACIONALIDAD : Ecuatoriana
DIRECCIÓN DOMICILIARIA : Cda. Las Tolas km. 1-1/2 Vía Babahoyo-
Jujan
TELÉFONO : Cel. 0997990676/ Ofic. 052-732-445
CORREO : [email protected]
FORMACION ACADEMICA:
SECUNDARIA : Colegio "Emigdio Esparza '
: Colegio "Eugenio Espejo
: Bachiller Químico Biólogo
SUPERIORES : Universidad Estatal de Guayaquil
TÍTULOS OBTENIDOS : Licenciado en Ciencias Sociales y Políticas
ABOGADO DE LOS JUZGADOS TRIB UNALES DE LA REPÚBLICA DEL ECUADOR.
ESPECIALISTAS EN DERECHO PENAL Y JUSTICIA INDÍGENA
Estudiante de DOS Posgrado, en la Maestría de Derecho de la Familia y Criminología
"UNIANDES"
SEMINARIOS REALIZADOS:
Seminarios Taller sobre: Realidad Social, Económico y Política el País.
Asistencia y Participación Seminario de Aplicación al Código de Procedimiento Penal.
Primer Seminario Internacional de Actualización en Ciencias Jurídicas.
Segunda conferencia sobre temas Jurídicos ÉNFASIS EN LA ORALIDAD valido por
40 horas académicas.
SIN/WOSIUN NACIONAL de Derecho Penal y Criminología (20 horas).
Seminarios sobre Aplicación del Código de Procedimiento Penal (40 horas).
II Seminario Internacional en Ciencias Penales, "BI-Provincial".
Seminario de Aplicación al Código de Procedimiento Penal.
Asistente de Computación, "CIDETEC".
Certificado del 4to Congreso Nacional de Derecho Procesal General.
Certificado Segunda en Derecho Penal.
Diploma de la Primera Jornada Internacional de Post Grado de Derecho Procesal Penal y Criminología.
Certificado del Primer Curso Nacional sobre Derechos Fundamentos y Garantías Constitucionales.
Valido por 40 horas.
Certificado por haber asistido al Taller plan de Información en el Ámbito Municipal en el Derecho de las
y los Trabajadores Migratorios y sus Familias.
Ciclo video Conferencia — Pluralismo Jurídico
Análisis Proyecto — Código Orgánico Penal Integral
Análisis Proyecto — Código Orgánico
VI Congreso Nacional Derecho Penal
2do Curso Introductorio al c.o.1Ñ. (UESS)
EXPERIENCIAS LABORALES:
JUEZ TEMPORAL.-
Juzgado Primero de la Niñez de Babahoyo
Juzgado Segundo de la Niñez de Quevedo
Juzgado Cuarto de la Niñez de Babahoyo
JUZGADO DE TRANSITO
Juez Primero de la Niñez de Babahoyo.-
Juez Tercero del Tribunal de Garantías Penales de Babahoyo
JUZGADO DE LO CIVIL
Juzgado Plimero de lo Civil de Babahoyo
Juzgado Segundo de lo Civil de Babahoyo Juzgado Cuafto de lo Civil de
Quevedo
Juzgado Quinto de lo Civil de Babahoyo
Juzgado Noveno de lo Civil de Ventanas
JUEZ (TITULAR) SEXTO DE GARANTIAS PENALES - VENTANAS
Ex -ASESOR JURÍDICO DEL COLEGIO DE ODONTÓLOGOS DE LOS Ríos
Ex -ASESOR JURÍDICO DE LA COOPERATIVA VOLUNTAD DE DIOS
EX -ABOGADO EXTERNO DEL CUERPO DE BOMBEROS DE BABAHOYO
EN LIBRE EJERCICIO DE LA PROFESIÓN 15 AÑOS