universidad de guayaquil facultad de jurisprudencia

83
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA, CIENCIAS SOCIALES Y POLÍTICAS CARRERA DERECHO “ANÁLISIS DEL DELITO DE ESTAFA EN REDES SOCIALES EN MEDIOS ELECTRÓNICOS EN LA CIUDAD DE GUAYAQUIL A CONSECUENCIA DE LA CUARENTENA PRODUCTO DE LA PANDEMIA DEL CORONAVIRUS EN EL AÑO 2020” AUTORES: VANESSA STEPHANIA TENESACA GUSQUI ITALO ANDRÉS CEDEÑO HERAS TUTOR: MSc. KARLA GALLARDO MACAS, Abg. GUAYAQUIL, ABRIL, 2021

Upload: others

Post on 25-Oct-2021

12 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE JURISPRUDENCIA, CIENCIAS SOCIALES Y POLÍTICAS

CARRERA DERECHO

“ANÁLISIS DEL DELITO DE ESTAFA EN REDES SOCIALES EN MEDIOS

ELECTRÓNICOS EN LA CIUDAD DE GUAYAQUIL A CONSECUENCIA DE LA

CUARENTENA PRODUCTO DE LA PANDEMIA DEL CORONAVIRUS EN EL AÑO

2020”

AUTORES:

VANESSA STEPHANIA TENESACA GUSQUI

ITALO ANDRÉS CEDEÑO HERAS

TUTOR:

MSc. KARLA GALLARDO MACAS, Abg.

GUAYAQUIL, ABRIL, 2021

Page 2: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

I

ANEXO XI.- FICHA DE REGISTRO DE TRABAJO DE TITULACIÓN

REPOSITORIO NACIONAL EN CIENCIA Y TECNOLOGÍA

FICHA DE REGISTRO DE TRABAJO DE TITULACIÓN

TÍTULO Y SUBTÍTULO: “ANÁLISIS DEL DELITO DE ESTAFA EN REDES SOCIALES EN MEDIOS ELECTRÓNICOS EN LA CIUDAD DE GUAYAQUIL A CONSECUENCIA DE LA CUARENTENA PRODUCTO DE LA PANDEMIA DEL CORONAVIRUS EN EL AÑO 2020”

AUTOR(ES) (apellidos/nombres): TENESACA GUSQUI VANESSA STEPHANIA CEDEÑO HERAS ITALO ANDRÉS

REVISOR(ES)/TUTOR(ES) (apellidos/nombres):

Dra. María del Carmen Vera. (Revisora) MSc. Gallardo Macas Karla. (Tutora)

INSTITUCIÓN: UNIVERSIDAD DE GUAYAQUIL

UNIDAD/FACULTAD: FACULTAD DE JURISPRUDENCIA CIENCIAS SOCIALES Y POLITICAS

MAESTRÍA/ESPECIALIDAD: DERECHO

GRADO OBTENIDO: TERCER NIVEL

FECHA DE PUBLICACIÓN: 2021 No. DE PÁGINAS: 83

ÁREAS TEMÁTICAS: PENAL

PALABRAS CLAVES/ KEYWORDS: Estafa, medios electrónicos, redes sociales, internet, pandemia.

RESUMEN/ABSTRACT (150-250 palabras): A partir que la Organización Mundial de la Salud expuso la gravedad de propagación del COVID 19., en Guayaquil las actividades de comercio electrónico a través de las redes sociales, como Instagram y Facebook, incrementaron masivamente, ya sea porque las personas perdieron sus fuentes de trabajos o por medidas de seguridad para no concurrir a lugares muy poblados; como oposición a esta realidad, tanto compradores como consumidores, cierto porcentaje de estas personas, optaron por aprovecharse de estos actos que requerían confianza y estafar por medios electrónicos, lamentablemente esta temática abarca lineamientos para extensos que se requieren tratar con bastante dedicación para lograr pausar el cometimiento de este delito. La sociedad evoluciona rápidamente en el siglo XXI, más de la mano de la tecnología, y las creaciones de las redes sociales, por consecuente la normativa penal debería adecuar sus estándares punitivos conforme a la realidad de la consumación de hechos ilícitos, pero con variantes sociológicas.

ADJUNTO PDF: SI X NO

CONTACTO CON AUTOR/ES: Teléfono: 0981584967 0939266910

E-mail: [email protected] [email protected]

CONTACTO CON LA INSTITUCIÓN: Nombre: UNIVERSIDAD DE GUAYAQUIL

Teléfono: 042287072/ 04284505

E-mail: www.ug.edu.ec

Page 3: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

II

ANEXO XII.- DECLARACIÓN DE AUTORÍA Y DE AUTORIZACIÓN DE LICENCIA GRATUITA

INTRANSFERIBLE Y NO EXCLUSIVA PARA EL USO NO COMERCIAL DE LA OBRA CON FINES NO

ACADÉMICOS

FACULTAD DE JURISPRUDENCIA

CARRERA DE DERECHO

LICENCIA GRATUITA INTRANSFERIBLE Y NO COMERCIAL DE LA OBRA CON FINES NO

ACADÉMICOS Nosotros, Vanessa Stephania Tenesaca Gusqui, con C.I. No. 0931082598 e Italo Andrés Cedeño Heras

0922969357, certificamos que los contenidos desarrollados en este trabajo de titulación, cuyo título es

“ANÁLISIS DEL DELITO DE ESTAFA EN REDES SOCIALES EN MEDIOS ELECTRÓNICOS EN LA CIUDAD DE

GUAYAQUIL A CONSECUENCIA DE LA CUARENTENA PRODUCTO DE LA PANDEMIA DEL CORONAVIRUS

EN EL AÑO 2020 ” son de nuestra absoluta propiedad y responsabilidad, en conformidad al Artículo 114

del CÓDIGO ORGÁNICO DE LA ECONOMÍA SOCIAL DE LOS CONOCIMIENTOS, CREATIVIDAD E

INNOVACIÓN*, autorizamos la utilización de una licencia gratuita intransferible, para el uso no comercial

de la presente obra a favor de la Universidad de Guayaquil.

______________________________ ______________________________ VANESSA STEPHANIA TENESACA GUSQUI ITALO ANDRES CEDEÑO HERAS C.I. No. 093108259-8 C.I. No. 092296935-7

Page 4: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

III

Page 5: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

IV

Page 6: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

V

Page 7: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

VI

DEDICATORIA I

Dedico este trabajo principalmente a Dios, por habernos dado la vida y permitirnos el

haber llegado hasta este momento tan importante de nuestra formación profesional. El

camino ha sido duro, pero jamás perdimos la fe.

A mi madre María Gusqui, por ser el pilar fundamental en mi vida, por brindarme su apoyo

incondicional sin importar nuestras diferencias de opiniones, le dedico mis triunfos

académicos. A mis hermanas Johanna y Diana por su ayuda y enseñanza. A mis abuelos

Susana, Tomas y Luis que a pesar de no estar físicamente conmigo me supieron dar

mucho amor y siempre quisieron lo mejor para mí. He cumplido los que le prometí.

A mis amigas Verónica, Adriana, Mayra, Karen, por el apoyo en este camino al triunfo;

entre todas especialmente a Verónica por el apoyo en todos estos años.

Para todos los que me han acompañado y han sido participes en esta maravillosa

aventura de la etapa universitaria.

Todo tiene su tiempo, y todo lo que se quiere debajo del cielo tiene su hora.

Eclesiastés 3

Vanessa Stephania Tenesaca Gusqui

Page 8: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

VII

AGRADECIMIENTO I

Cada esfuerzo trae consigo una recompensa. Agradezco en primer lugar a Dios por

permitir llegar a este momento de mi vida, a mi familia que con su paciencia y apoyo me

ayudaron. Un grato agradecimiento a la Facultad de Jurisprudencia y Ciencias Sociales

y Políticas y a cada uno de los maestros que me formaron durante mi paso como

estudiante de la carrera de Derecho, haciendo que permanezca y logre culminarla

pudiendo llegar hacer profesional del Derecho con valores éticos.

Vanessa Stephania Tenesaca Gusqui

Page 9: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

VIII

DEDICATORIA II

Esta tesis se la dedico a Dios que a pesar de los momentos duros me sostuvo hasta salir

victorioso.

A mis padres ya que fueron el motor, mi principal fuente de motivación para llegar hasta

está última etapa universitaria previa a la obtención de mi título como abogado de la

República del Ecuador. A mi esposa y mis hijos que me han acompañado todos estos

años y han sido mi impulso día a día

Mil gracias a todos los que me han acompañado y han sido participes en este largo

camino: mis queridos maestros, mis compañeros, mis amigos quienes con sus consejos

y palabras de aliento me ha fortalecido.

Italo Andrés Cedeño Heras

Page 10: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

IX

AGRADECIMIENTO II

Me encuentro muy agradecido con Dios, con la vida por haberme brindado la gran

oportunidad de mantenerme firme en mis convicciones y no dejarme derrotar por más

complicada y adversa que haya sido la situación.

Al Doctor Carlos Muñoz por haber sido una guía muy importante en mi vida estudiantil.

A mi compañera de tesis que a pesar de las dificultades que acontecieron en el camino

pudimos mantenernos firmes y continuar en esta travesía que no ha sido en lo absoluto

sencilla.

Italo Andrés Cedeño Heras

Page 11: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

X

TABLA DE CONTENIDO

INTRODUCCIÓN ................................................................................................................. 1

1. EL PROBLEMA ........................................................................................................ 3

1.1. Planteamiento del Problema ..........................................................................................3

1.2. Formulación del Problema .............................................................................................4

1.3. Sistematización del Problema .......................................................................................4

1.4. Objetivos de la Investigación ........................................................................................5 1.4.1. Objetivo General ............................................................................................................................. 5 1.4.2. Objetivos Específicos .................................................................................................................... 5

1.5. Justificación de la Investigación ...................................................................................5

1.6. Delimitación de la Investigación ...................................................................................6

1.7. Hipótesis ..........................................................................................................................6

1.8. Operacionalización de Variables ...................................................................................7 1.8.1. Variable independiente.................................................................................................................. 7 1.8.2. Variable dependiente ..................................................................................................................... 7

2. MARCO TEORICO ................................................................................................... 8

2.1. MARCO REFERENCIAL ..................................................................................................8 2.1.1. Origen y Evolución de la estafa .................................................................................................. 8 2.1.2. Evolución del delito de Estafa en la normativa ecuatoriana ............................................. 10 2.1.3. Tipos de delitos informáticos. ................................................................................................... 13 2.1.4. La estafa .......................................................................................................................................... 14 2.1.5. Delitos Informáticos en Redes Sociales ................................................................................. 17 2.1.5.1. Elementos objetivos y subjetivos de la etapa en redes sociales................................ 18 2.1.6. Delitos de estafa y sus circunstancias a través de las redes sociales .......................... 20 2.1.7. Impacto del COVID 19 en el año 2020 ..................................................................................... 24 2.1.8. Cuarentena ..................................................................................................................................... 25

2.1.9. Estafa y Redes Sociales ........................................................................................... 27

2.2. MARCO CONTEXTUAL ................................................................................................. 28

2.3. MARCO CONCEPTUAL................................................................................................. 29 2.3.1. Falsificación ................................................................................................................................... 29 2.3.2. Fraude .............................................................................................................................................. 29 2.3.3. Fraude contra personas .............................................................................................................. 29 2.3.4. Víctima de delito............................................................................................................................ 30 2.3.5. Delitos Informáticos ..................................................................................................................... 30 2.3.6. Tecnología y Derecho .................................................................................................................. 30 2.3.7. Documentos Electrónicos .......................................................................................................... 31 2.3.8. Pandemia ........................................................................................................................................ 31

Page 12: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

XI

2.3.9. SARS-CoV2 ..................................................................................................................................... 31

2.4. MARCO LEGAL.............................................................................................................. 32 2.4.1. La estafa informática en el código orgánico integral penal ecuatoriano. ..................... 33 2.4.3.2. Argentina .................................................................................................................................... 37

CAPÍTULO III .................................................................................................................... 39

3. MARCO METODOLÓGICO ................................................................................... 39

3.1. Metodología de la investigación ................................................................................. 39

3.2. Métodos .......................................................................................................................... 39 3.2.1. Método Científico .......................................................................................................................... 39 3.2.2. Método Inductivo .......................................................................................................................... 40 3.2.3. Método Deductivo ......................................................................................................................... 40

3.3. Diseño de la Investigación ........................................................................................... 40 3.3.1. Bibliográfico – Documental. ...................................................................................................... 40

3.4. Tipo de Investigación ................................................................................................... 41

3.5. Técnicas e Instrumentos de Investigación ................................................................ 41 3.5.1. Instrumentos .................................................................................................................................. 41 3.5.2. Población y Muestra .................................................................................................................... 41 3.5.3. Instrumentos Aplicados .............................................................................................................. 42

CAPÍTULO IV .................................................................................................................... 43

4. RESULTADOS ........................................................................................................ 43

4.1. . ¿Ha empleado las redes sociales? ........................................................................... 43

4.2. ¿Se enteró por algún medio de comunicación, que, durante la cuarentena del

año 2020, existió un incremento en los porcentajes de delitos por medios

electrónicos? ............................................................................................................................ 44

4.3. ¿Cuáles considera que fueron los delitos, cometidos en redes sociales, que se

cometieron durante la cuarentena del año 2020, en la ciudad de Guayaquil? ................ 46

4.4. ¿Ha efectuado la defensa técnica, en delitos de estafa por medios electrónicos a

través de las redes sociales, suscitados durante la cuarentena en el año 2020, en la

ciudad de Guayaquil? .............................................................................................................. 47

4.5. ¿Considera que la normativa penal ecuatoriana abarca las circunstancias de la

consumación del delito de estafa a través de las redes sociales por medios

electrónicos? ............................................................................................................................ 48

4.6. ¿Considera usted que el delito de estafa cometido por un porcentaje de

personas perjudicó las actividades lícitas de comercio electrónico de la mayoría de los

emprendedores y empresarios, durante la cuarentena, en el año 2020 en la ciudad de

Guayaquil? ................................................................................................................................ 50

4.7. . ¿Implementando una política pública de registro, con verificación de la

información proporcionada, de emprendedores y empresarios que realizan actividades

Page 13: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

XII

de comercio electrónico en redes sociales, a través de medios electrónicos, se lograría

inspirar mayor confianza a los usuarios y consumidores? ............................................... 52

CAPÍTULO V ..................................................................................................................... 54

5. PROPUESTA .......................................................................................................... 54

5.1. Antecedentes de la propuesta ..................................................................................... 54

5.2. Justificación .................................................................................................................. 55

5.3. Objetivos ........................................................................................................................ 56

5.4. Contribuciones de la Propuesta .................................................................................. 56 5.4.1. Elementos relevantes de la Propuesta ................................................................................... 57

CAPÍTULO VI .................................................................................................................... 58

6. CONCLUSIONES Y RECOMENDACIONES ......................................................... 58

6.1. Conclusiones ......................................................................................................... 58

CAPÍTULO VII ................................................................................................................... 60

7. BIBLIOGRAFÍA....................................................................................................... 60

ANEXOS ............................................................................................................................ 63

Page 14: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

XIII

ANEXO XIII.- RESUMEN DEL TRABAJO DE TITULACIÓN (ESPAÑOL)

FACULTAD DE JURISPRUDENCIA

CARRERA DE DERECHO:

“ANÁLISIS DEL DELITO DE ESTAFA EN REDES SOCIALES EN MEDIOS ELECTRÓNICOS EN LA CIUDAD DE GUAYAQUIL A CONSECUENCIA DE LA CUARENTENA PRODUCTO DE LA PANDEMIA DEL CORONAVIRUS EN

EL AÑO 2020”

Autores: Vanessa Stephania Tenesaca Gusqui

Italo Andrés Cedeño Heras

Tutor: MSc. Gallardo Macas Karla Abg.

Resumen

A partir que la Organización Mundial de la Salud expuso la gravedad de propagación del COVID 19., en

Guayaquil las actividades de comercio electrónico a través de las redes sociales, como Instagram y

Facebook, incrementaron masivamente, ya sea porque las personas perdieron sus fuentes de trabajos o

por medidas de seguridad para no concurrir a lugares muy poblados; como oposición a esta realidad, tanto

compradores como consumidores, cierto porcentaje de estas personas, optaron por aprovecharse de

estos actos que requerían confianza y estafar por medios electrónicos, lamentablemente esta temática

abarca lineamientos para extensos que se requieren tratar con bastante dedicación para lograr pausar el

cometimiento de este delito.

La sociedad evoluciona rápidamente en el siglo XXI, más de la mano de la tecnología, y las creaciones de

las redes sociales, por consecuente la normativa penal debería adecuar sus estándares punitivos conforme

a la realidad de la consumación de hechos ilícitos, pero con variantes sociológicas.

Palabras Claves: Estafa,medios electrónicos,redes sociales, internet, pandemia.

Page 15: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

XIV

ANEXO XIII.- RESUMEN DEL TRABAJO DE TITULACIÓN (INGLÉS)

FACULTAD DE JURISPRUDENCIA

CARRERA DE DERECHO:

“ANALYSIS OF THE CRIME OF SOCIAL MEDIA SCAM ON ELECTRONIC MEDIA IN THE CITY OF GUAYAQUIL AS A RESULT OF QUARANTINE PRODUCT OF THE CORONAVIRUS PANDEMIC IN 2020”

Authors: Vanessa Stephania Tenesaca Gusqui

Italo Andrés Cedeño Heras

Advisor: MSc. Gallardo Macas Karla Abg.

Abstract

Since the World Health Organization exposed the seriousness of the spread of COVID 19, in Guayaquil

electronic commerce activities through social networks, such as Instagram and Facebook, increased

massively, either because people lost their sources of jobs or security measures to avoid going to crowded

places; In opposition to this reality, both buyers and consumers, a certain percentage of these people,

chose to take advantage of these acts that required trust and scam by electronic means, unfortunately

this subject includes extensive guidelines that require dealing with enough dedication to achieve pause

the committing this crime.

Society evolves rapidly in the 21st century, more hand in hand with technology, and the creations of social

networks, consequently criminal regulations should adapt their punitive standards according to the reality

of the consummation of illegal acts, but with sociological variants.

Keywords: Scam, electronic media, social media, internet, pandemic.

Page 16: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

1

INTRODUCCIÓN

A partir que la Organización Mundial de la Salud expuso la gravedad de

propagación del covid 19, con su impacto a nivel mundial, y en nuestro país se declaró

el estado de excepción desde el 16 de marzo del 2020, para evitar que las cifras de

contagios aumenten; además de ocasionar efectos monetarios y en la sociedad, desde

mediano a largo plazo.

En Guayaquil, las actividades de comercio electrónico a través de las redes

sociales, como Instagram y Facebook, incrementaron masivamente, ya sea porque las

personas perdieron sus fuentes de trabajos o por medidas de seguridad para no concurrir

a lugares muy poblados; como oposición a esta realidad, tanto compradores como

consumidores, cierto porcentaje de estas personas, optaron por aprovecharse de estos

actos que requerían confianza y estafar por medios electrónicos; por eso en nuestra

investigación jurídica aborda esta problemática, siendo así que en el primer capítulo

detallamos la estructura del problema escogido como estudio, la derivaciones del

problema y sus posibles inferencias en la solución al mismo.

En el capítulo II mostramos todos los aspectos doctrinales, sociológicos y legales

que involucra las situaciones del planteamiento del problema para conseguir detalles

exactos que pueden envolver a esta nueva realidad, generada por el impacto del

coronavirus en la ciudad de Guayaquil.

Dentro del capítulo III, el método inductivo deductivo nos permitió entender la

magnitud de los hechos desde su origen en China hasta su expansión a nivel mundial,

encontrándose en un análisis por medio de una investigación científica; y constatando,

Page 17: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

2

mediante los instrumentos aplicados para comprobar la realidad de la problemática de

estafa en medios electrónicos.

Para culminar en el capítulo IV realizamos el planteamiento de una propuesta que

permita prevenir la consumación del delito de estafa en redes sociales a través de medios

electrónicos; y concluyendo aportando recomendaciones para intentar educar a la

ciudadanía sobre estos hechos ilícitos.

Page 18: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

3

CAPÍTULO I

1. EL PROBLEMA

1.1. Planteamiento del Problema

Dado el impacto de la realidad que se suscita a nivel mundial por consecuencia

del covid-19 la realidad de muchas personas ha evolucionado, a tal magnitud que los

establecimientos de comercio manejan el giro del negocio mediante plataformas digitales

para evitar propagaciones y contagios de este nuevo virus. En el contexto de esta

realidad existen personas que han malversados estos actos, a través de la simulación

de hechos falsos perjudicando su patrimonio, induciendo más concretamente a que los

consumidores finales se vean por completo afectados y también el mercado ya que se

genera desconfianza en una perspectiva generalizada, lamentablemente esta temática

abarca lineamientos para extensos que se requieren tratar con bastante dedicación para

lograr pausar el cometimiento de este delito.

Las redes de información digital permiten que la comunicación que se da entre un

emisor y un receptor, como se da en el caso de las tarjetas de crédito sea interceptada

y pueda ser utilizado por terceros. Esta intervención de entes externos hace que los

productos de la cuenta queden expuestos y el titular de la tarjeta presente pérdida de sus

recursos, mediante hurto, robo o simple extravío que propicia generalmente un fraude.

El planteamiento sobre los delitos con tarjeta de crédito nos indica que se conoce

poco este problema, lo que dificulta el actuar de las autoridades que en ocasiones no

tienen clara la actuación a seguir en virtud de los perjuicios que derivan de las acciones

fraudulentas, lo que en ocasiones no permite la definición de las responsabilidades,

Page 19: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

4

teniendo en cuenta la poca literatura y consecuentemente la escasa regulación en

nuestro sistema judicial para este tipo de delitos.

La importancia de esta investigación radica principalmente en generar información

de referencia para la sociedad, la academia, los profesionales del derecho y de otras

áreas, y en especial para los usuarios de tarjetas de crédito sobre la incidencia, de este

tema en la economía nacional con respecto a delitos cometidos con tarjetas de créditos,

generando argumentos sobre cómo tratar los casos y que mecanismos se han

implementado en estos.

1.2. Formulación del Problema

¿De qué forma influyó la pandemia a consecuencia del covid-19 en la ciudad de

Guayaquil en el año 2020, para la consumación del delito de estafa mediante las redes

sociales a través de los medios electrónicos?

1.3. Sistematización del Problema

1) ¿Es muy simple cometer delitos a través de medios electrónicos?

2) ¿Por qué las personas prefieren el comercio electrónico?

3) ¿La normativa penal tiene un alcance limitante respecto a la evolución

tecnológica?

4) ¿El uso de redes sociales, para fines comerciales, requiere un mayor control por

parte de una entidad especializada?

Page 20: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

5

1.4. Objetivos de la Investigación

1.4.1. Objetivo General

Realizar un análisis jurídico exhaustivo respecto a la implementación del delito de

estafa mediante las redes sociales a causa de la pandemia.

1.4.2. Objetivos Específicos

1. Plasmar el fundamento teórico-sociológico para el cometimiento de esta clase de

delito;

2. Determinar los elementos circunstanciales que inducen al cometimiento masivo

de esta infracción penal; y,

3. Proponer un modelo evaluativo para disminuir la problemática planteada.

1.5. Justificación de la Investigación

Innegablemente la implementación de las tecnologías, ha ocasionado que en

materia de derecho se realicen normas legales que transijan cubrir las necesidades de

las personas, ya que en la medida que las tecnologías han incrementado asimismo lo

han hecho las variadas modalidades de conductas delincuenciales que han tenido que

ser apropiadas, desde esa perspectiva con la aplicación del Código Orgánico Integral

Penal se efectuaron avances claros que tomaron en consideración las conductas que

eran estimadas como ilícitas; no obstante pese a esto no se consideró el hecho de que

se presenta un norma legal que determina la estafa cometida mediante las redes

sociales.

• El uso de redes sociales es cada vez más común, según el diario el Expreso entre

marzo a julio del año 2020, 2553 ecuatorianos presentaron denuncias ante la fiscalía por

este tipo penal.

Page 21: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

6

• La materialidad concreta de esta investigación trata en agregar un numeral al

artículo 186 del COIP, tipificando la estafa de las indicadas redes.

Los delitos de fraude electrónico ostentan diferentes modalidades es por ello que

se considera importante conocer dicha clasificación y como se manejan desde el derecho

positivo. El fraude electrónico en la modalidad con tarjeta de crédito es un delito cuya

proporción ha ido en aumento a pesar de los avances tecnológicos para proteger este

tipo de transacciones. Sin embargo en Colombia es muy poco lo investigado al respecto,

de modo que los estudios que se han desarrollado en relación a los fraudes electrónicos

han sido desde una perspectiva más general, sin profundizar en el delito a través de

tarjetas de crédito, por lo anterior se considera pertinente el desarrollo de este estudio

en tanto servirá como referencia para la academia, público en general y usuarios de este

tipo de crédito a quienes sean víctimas de este delito, esto en virtud del carácter

académico y específico desde el que se gesta este trabajo monográfico.

1.6. Delimitación de la Investigación

Espacial: Guayaquil

Temporalidad: 2020

1.7. Hipótesis

El uso de medios electrónicos a través de las redes sociales, para actividades de

comercio durante la cuarentena en el año 2020, incrementó el cometimiento del delito de

estafa.

Page 22: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

7

1.8. Operacionalización de Variables

1.8.1. Variable independiente

El uso de los medios electrónicos a través de las redes sociales para actividades

de comercio.

1.8.2. Variable dependiente

Incremento del delito de estafa en la ciudad de Guayaquil en el año 2020.

Page 23: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

8

CAPÍTULO II

2. MARCO TEORICO

2.1. MARCO REFERENCIAL

2.1.1. Origen y Evolución de la estafa

A lo largo de un tiempo se dio sitio una autentica complementación del escrito

legal, debido a que hasta la reforma de 25 junio 1983 el Código penal no significaba más

que a defraudar e influir, además de al engaño. En esta peculiar interpretación de los

tipos penales compartieron aspiraciones políticas criminales distintas.

Por el contrario, la individualización del acto de disposición -como elemento

mediador entre el error y el perjuicio-, además de para diferenciar la estafa de otros

delitos de enriquecimiento parece responder a una preocupación político criminal

extensiva, al posibilitar, por ejemplo, la tipicidad en casos de no coincidencia entre el

engañado y el perjudicado, como sucede en la estafa procesal. (García, 2017).

En un primer término, tomando en cuenta que, en 1983, la Organización de

Cooperación y Desarrollo Económico empezó un análisis de la probabilidad de ejercer y

armonizar en el plano mundial las leyes penales con el fin de luchar contra el problema

del uso de las redes informáticas para delinquir. Las probables repercusiones

económicas de la delincuencia informática, su carácter mundial y, en ocasiones, inclusive

multinacional y el riesgo de que la distinta custodia jurídico-penal nacional llego a dañar

el flujo mundial de información, consecuentemente llevo a un trueque de opiniones y de

propuestas de solución. De las posturas y de las deliberaciones nació un estudio y

valoración ius-comparativista de los derechos nacionales útiles., así como de las

Page 24: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

9

propuestas de reforma. Las conclusiones político-jurídicas determinaron una lista de

actividades que tengan la posibilidad de ser consideradas por los Estados, como regla

general, para ser merecedoras de atención.

De esta forma, la OCDE en 1986 publicó un informe titulado Delitos de Informática:

análisis de la normativa jurídica, en donde se reseñaban las normas legislativas vigentes

y las propuestas de reforma en diversos Estados Miembros y se recomendaba una lista

mínima de ejemplos de uso indebido que, los países podrían prohibir y sancionar en

leyes penales1, como por ejemplo “…el fraude y lo indebido de los programas

computacionales, falsificación informáticos, la alteración de datos y programas de

computadora, sabotaje informático, acceso no autorizado, interceptación no autorizada

y la reproducción no autorizada de un programa de computadora protegido…” (OCDE,

1986).

La mayoría de los miembros de la Comisión Política de Información,

Computadoras y Comunicaciones recomendó también que se instituyesen protecciones

penales contra otros usos indebidos (…) utilización no autorizada de un programa de

computadora protegido, incluido el robo de secretos comerciales y el acceso o empleo

no autorizado de sistemas de computadoras. (Acurio, 2016).

Al existir un acuerdo general entre los diferentes estudiosos de la materia, en

considerar que el nacimiento de esta clase de criminalidad se encuentra muy asociada

al desarrollo tecnológico informático. Las computadoras han sido utilizadas para muchas

clases de crímenes, incluyendo fraude, robo, espionaje, sabotaje y hasta asesinato. Los

1 Lista Mínima

Page 25: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

10

primeros casos fueron reportados en 1958. Para el profesor Manfred Mohrenschlager

"…este fenómeno ha obligado al surgimiento de medidas legislativo-penales en los

Estados Industriales donde hay conciencia de que, en los últimos años, ha estado

presente el fenómeno delictivo informático…” (Mohrenschlager, 1992).

En Ecuador, “…el fenómeno de la criminalidad informática o de los llamados

delitos informáticos, están alcanzado alguna importancia (…) una reducción en la brecha

digital, esto ha hecho que se masifique el uso de las TICs, además de la actual

dependencia informática…” (León-Acurio, 2017).

2.1.2. Evolución del delito de Estafa en la normativa ecuatoriana

Al ser la naturaleza del derecho positivo, la seguridad jurídica para los

gobernados , ello se encuentra sustentado en el principio de derecho “…Nullum crimen,

nulla poena sine praevia lege…” (Von Feuerbach, 1801), sin embargo en virtud de la

relaciones que se crean desde el constructo social, los operadores jurídicos se ven en la

obligación de enfrentar esta normatividad vigente con la realidad de las situaciones

fácticas de las cuales tienen conocimiento, lo que en algunos casos da oportunidad a

que el juez tenga la potestad de la interpretación de las normas con el fin de aplicarlas

en el caso en concreto, lo que los doctrinarios han denominado teoría del realismo

jurídico.

Este movimiento jurídico reconoce la parte dinámica que posee el Derecho desde

los jueces, “…La tarea de los realistas fue insistir en el carácter indeterminado e

incompleto del derecho y en la consecuente incidencia en la decisión judicial de factores

que, de acuerdo con la concepción dominante, eran extrajurídicos…” (Díaz, Angulo, &

Barboza, 2018).

Page 26: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

11

El enfoque teórico del colegio realista en la versión norteamericana de la que

todavía se da sus usos en el derecho vigente, sugiere que va a servir de respaldo al

desarrollo de este análisis toda vez que su naturaleza sea el análisis de los fallos

jurisprudenciales que se han dictado en Colombia, respecto de una situación que todos

los días es más importante, en tanto las denuncias ha incrementado en intensidad y las

propiedades de cada caso concreto hacen que los jueces deban hacer el ejercicio

interpretativo de la regla implantada en el ordenamiento legal, valga mencionar, que

tampoco es específica y lleva a cabo para el tipo de delitos, fraude electrónico en la

modalidad tarjeta de crédito.

El realismo jurídico, nace, así como una elección a la corriente iuspositivista y el

colegio iusnaturalista del derecho que percibían al derecho a partir del criterio de validez,

lo que le daba un carácter de inflexible a la aplicación de las reglas.

Esta escuela se distingue en 2 pensamientos, una primera, llamada el realismo

Jurídico norteamericano y otro, el escandinavo, que lo explica Julio citado por Díaz,

Angulo y Barboza de la siguiente forma:

El realismo norteamericano, surgió hacia los años 1930, atribuido al jurista Kart

Lewelly, cuyo pensamiento jurídico estaba dado sobre aspectos empíricos y funcionales

en el análisis de la Teoría del derecho, formulando planteamientos, que convierten la

función judicial en el gran motor creador del derecho. Para los ius realistas, el derecho

consiste en definiciones y previsiones de futuras decisiones y no en reglas. Cada vez

que un juez decide un caso está creando derecho. (Díaz, Angulo, & Barboza, 2018).

Page 27: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

12

2.1.2.1. El fenómeno del comercio en redes sociales

Los tiempos cambian, las generaciones son diferentes. Todo esto hace que el

consumidor evolucione a diario exigiéndole a las marcas innovación y cambio de

diferentes formas.

Es por esto que las empresas deben adaptarse a esa transición y preguntarse

cómo quieren ver y experimentar las marcas los usuarios, para así continuar en el

mercado. Precisamente uno de los mejores procedimientos que se pueden tomar, es

sumar el marketing digital a todas las otras estrategias que habían estado utilizando con

resultados prácticos.

Esto es un plus para todos ya que ahora el consumidor tiene un acceso ilimitado

a un mundo de posibilidades que es la internet y en esta misma encontrarás el poder del

comercio electrónico, donde interactuar es tan fácil y se vuelve tan cercano.

Factores como reducir costo de producción, mejorar la comunicación con los

clientes, seguimiento real de campañas publicitarias y expandir la base de datos de

clientes, hacen de esta una ventaja competitiva.

La ejecución de esta eficaz forma de hacer negocios es debido a la ‘cultura’ que

han tomado los ciberconsumidores globales. Unos países han tardado más que otros,

pero esto es una onda expansiva que cada vez llega a distinto lugares.

Es tan fácil como que ahora las empresas pueden tener clientes que podrían estar

al otro lado del mundo. Amazon, por ejemplo, que es la mayor librería en línea del mundo

ha hecho del comercio electrónico una realidad imperiosa y efectiva.

Page 28: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

13

Ya estamos más que conscientes de que el eCommerce o comercio electrónico,

transformó la manera de vender productos y servicios en el mundo. Este fenómeno

electrónico de la economía ha dado un giro de 180 grados tanto en la experiencia del

cliente, como en el sector empresarial.

2.1.3. Tipos de delitos informáticos.

Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y

sistemas informáticos:

A) Acceso ilícito a sistemas informáticos. Interceptación ilícita de datos informáticos.

Interferencia en el funcionamiento de un sistema informático. Abuso de

dispositivos que faciliten la comisión de delitos.

Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión

a redes no autorizadas y la utilización de spyware y de keylogger

B) Delitos informáticos:

Falsificación informática mediante la introducción, borrada o supresión de datos

informáticos. Fraude informático mediante la introducción, alteración o borrado de datos

informáticos, o la interferencia en sistemas informáticos.

El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de

delitos de este tipo, por mencionar lo más relevante.

Clasificación de conformidad a la Brigada de Investigación Tecnológica de la

Policía Nacional Española:

Page 29: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

14

Falsedades: Concepto de documento como todo soporte material que exprese o

incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito.

Fabricación o tenencia de programas de ordenador para la comisión de delitos de

falsedad.

Sabotajes informáticos: Delito de daños mediante la destrucción o alteración de

datos, programas o documentos electrónicos contenidos en redes o sistemas

informáticos.

Fraudes informáticos: Delitos de estafa a través de la manipulación de datos o

programas para la obtención de un lucro ilícito.

2.1.4. La estafa

En forma general se conoce que cometen estafa los que con ánimo de lucro,

utilizando engaño para producir error en otro, induciéndolo a realizar un acto de

disposición en perjuicio propio o ajeno, o también según se observa en el Diccionario

Jurídico Espasa sostiene que en España se consideran “…reos de estafa los que, con

ánimo de lucro, y valiéndose de alguna manipulación informática o artificio semejante

consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de

tercero…” (Palés, 2001).

El fraude se produce cuando una persona es engañada monetariamente por otra

persona, esto sucede cuando una persona miente a otra al provocar a realizar algo o no

hacer algo que deriva en una pérdida monetaria, este se puede cometer vía online,

Page 30: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

15

presencialmente o por correspondencia. “…La lesión al patrimonio consiste en su

disminución económica…” (Balmaceda, 2016).

2.1.4.1. Elementos generales de la estafa

Son recursos constitutivos de la estafa, la simulación de hechos erróneos o la

deformación u ocultamiento de hechos verdaderos la lesión o perjuicio patrimonial.

Para la vida de la estafa hace falta frente a toda una defraudación, que se traduce

en un efectivo mal del patrimonio de la víctima o en la probabilidad de que se haga. De

manera, la estafa es un delito material; puede darse en forma imperfecta. El que engaña

con el fin manifiesto de influir.

El engaño se apoya en la mutación o variación de la realidad, inclinado a ocasionar

o conservar un error ajeno, como medio de lograr la entrega de la cosa. Conviene insistir

en que el engaño tiene por objeto y por impacto la entrega de valores. Puede revestir

incontables maneras, tantas como sea capaz de notar la imaginación humana, situación

está que distingue el engaño constitutivo de estafa del que caracteriza el delito de

falsificación documentaría.

Sin embargo, no todo engaño es capaz de crear este factor. Se requiere que

recoja 2 condiciones: que sea fraudulento, lo cual equivale a mencionar que actúe como

causa concluyente del error en ventaja del cual la víctima haga el servicio típico del objeto

material del delito, carácter que no invisten las primordiales alabanzas que todos los

negociantes realizan de las mercaderías que expenden; y que sea serio y apto, es decir,

suficiente para desplazar la voluntad de una persona usual. Comentado lo anterior, en

Page 31: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

16

otros términos, Son recursos constitutivos de la estafa, la simulación de hechos erróneos

o la deformación u ocultamiento de hechos verdaderos la lesión o perjuicio patrimonial.

2.1.4.2. La estafa informática

Teniendo presente este criterio se observa que en el Ecuador la regla legal

distingue entre la estafa y otro tipo de defraudaciones cometidas por medio de medios

informáticos por lo cual repasando los trabajos que han abordado el problema por medio

de pcs o medios electrónicos, se observa que la práctica total de los autores llega a delito

de estafa a partir del fraude informático, por exclusión tras un examen profundo de otras

figuras penales y, una vez revisada su inoperancia en este entorno; después la cuestión

a solucionar es si realmente esta figura responde de manera exitosa a las expectativas

que su presente regulación crea en relación a los fraudes producto de las colaboraciones

socioeconómicas de nuestra era.

“…La estafa informática es un fenómeno delictivo que en los últimos años está tomando mayor

magnitud y relevancia en el ámbito de la criminalidad informática, siendo éste la base principal del

delito informático sobre el que gira la ciberdelincuencia…” (Sánchez, 2009).

A pesar de las diferencias que existen a la hora de establecer una definición

unitaria del concepto de estafa informática y/o fraude informático2, debemos comprender

que nos referiremos a éstos como “…la producción de un daño patrimonial cuantificable

mediante una conducta externa impropia de un proceso automatizado informático, que altera los datos

otorgados por éste, con ánimo lucro y en perjuicio de tercero…” (Celli, 2019).

2 Concepto éste más apropiado según la doctrina

Page 32: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

17

Por su parte, el Código penal establece a aquella conducta, “…con ánimo de lucro

y valiéndose de alguna manipulación informática o artificio semejante, que consiga la

transferencia no consentida de cualquier activo patrimonial en perjuicio de una tercera

persona…” (Asamblea Nacional, 2014).

2.1.5. Delitos Informáticos en Redes Sociales

Los recursos particulares que incorporan el delito de estafa informática son: La

manipulación informática y artificio similar, Transferencia patrimonial no consentida por

el titular del mismo, Ánimo de lucro, y Perjuicio en tercero.

El término de manipulación informática puede definirse como la introducción,

variación, borrado o eliminación indebida de datos informáticos, en especial datos de

identidad, y la interposición ilegítima en el desempeño de un programa o sistemas

informáticos, cuya consecuencia sea la transferencia no consentida de un activo

patrimonial en perjuicio de tercero. Por consiguiente, queda añadido en el concepto la

introducción de datos erróneos, la introducción indebida de datos reales, la manipulación

de los datos del sistema, así como las interferencias que están afectando al propio

sistema.

La transferencia de un activo patrimonial se basa en el traspaso de un activo; en

otros términos, una transferencia de un componente patrimonial valorable que pasa del

patrimonio oriundo a otro, no teniendo precisamente que producirse por medios

electrónicos o telemáticos.

El ánimo de lucro es componente personal del injusto que se basa en el fin del

delincuente de lograr un beneficio o virtud económica.

Page 33: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

18

El creador de la estafa informática corresponderá proceder en mal contra tercero,

el cual se acarrea un mal en su activo patrimonial, dando cabida al cometimiento de la

infracción penal.

“Los delitos informáticos, los fraudes informáticos, implican actividades como fraudes,

falsificaciones, perjuicios, estafa, sabotaje, haciendo uso indebido de las computadoras; por ello es

necesario propiciar su regulación y control en la legislación ecuatoriana” (Ruiz, 2016).

Una de las razones para que los delitos informáticos, va en aumento, se debe en

gran medida a la dificultad de identificar y descubrir a los autores intelectuales, quedando

muchos de estos delitos en la impunidad, generando progresivamente que la sociedad

pierda la confianza en una justicia eficaz, eficiente y oportuna, es necesario que el estado

ecuatoriano, proteja a los mandantes, reformando la legislación ecuatoriana, para

identificar la manera adecuada de hacer publicidad política.

Los crímenes por computadora comprenden "cualquier comportamiento criminógeno en

el cual la computadora ha estado involucrada como material o como objeto de la acción

criminógena, como mero símbolo" (Sarzana, 1979).

De esto entendemos que es cualquier conducta criminal que en su realización

hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un

sentido estricto, el delito informático, es cualquier acto ilícito penal, en el que las

computadoras, sus técnicas y funciones desempeñan un papel ya sea como método,

medio o fin.

2.1.5.1. Elementos objetivos y subjetivos de la etapa en redes sociales

Sujeto activo:

Page 34: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

19

En este tipo de infracciones penales, el sujeto activo se encuentra en la postura

de poseer conocimientos técnicos de informática, por ende, en cierto modo, un individuo

con nivel de instrucción alto, para lograr manejar información o sistemas de computación.

Sujeto pasivo:

En el caso del delito informático pueden ser: individuos, instituciones de crédito,

gobiernos, en fin, entidades que usan sistemas automatizados de información.

Los delitos informáticos son actitudes ilícitas que tienen a las computadoras como

instrumento o fin o las conductas típicas, antijurídicas y culpables que tienen a las

computadoras como instrumento o fin.

2.1.5.1.1. Idoneidad del engaño

En nuestro país la evolución del acceso a internet por medio de dispositivos

móviles se encuentra en 52.72% a junio de 2018 frente al 11,07 % de acceso por

dispositivos fijos según ARCOTEL, se puede observar que el ingreso a la plataforma se

la realiza a cualquier hora y lugar.

Los ciberdelincuentes descubren en éstas plataformas sociales una fuente

importante de información para cometer ataques de: hurto de información, envío de

correos malignos, ingeniería social, infiltración, manipulación de información, phishing,

etcétera.

En medio de las primordiales vulnerabilidades detectadas se determinan:

• Abreviación de enlaces: los hackers aprovechan los servicios de abreviación de

enlaces para integrar código maligno como el programa malicioso, permitiendo que los

Page 35: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

20

usuarios no se den cuenta que permanecen realizando clic para llevar a cabo una

instalación que producirá perjuicios en sus sistemas operativos.

• Cruce de páginas web: esta clase de ataques aprovechan la confianza que

brindan las aplicaciones al ingresar en el buscador de los usuarios por medio de las

cookies en páginas web que producen publicidad, de esta forma se origina el cruce una

vez que se comparte una imagen en una serie de eventos, otros usuarios van a poder

hacer clic para difundirlo.

2.1.5.2. Formas de engaño

• Hecho falso

• Simulación

• Ocultar

• Afectación Patrimonial

2.1.6. Delitos de estafa y sus circunstancias a través de las redes sociales

Señala Camacho Losa "…En todas las facetas de la actividad humana existen el engaño, las

manipulaciones, la codicia, el ansia de venganza, el fraude, en definitiva, el delito. Desgraciadamente es

algo consustancial al ser humano y así se puede constatar a lo largo de la historia…" (Camacho, 1987).

Para que existan delitos que no pueden ser incluidos por la estafa común y deben

necesariamente por sus características establecerse en un tipo penal especifico que

determine de forma clara dichas características. Precisamente debido a la incapacidad

de la estafa común para resolver algunos casos en los que está ausente el engaño y

error definitorios de este delito, el legislador con el creó un nuevo tipo penal denominado

apropiación fraudulenta por medios electrónicos que dice:

Page 36: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

21

Art. 190.- Apropiación fraudulenta por medios electrónicos. La persona que utilice

fraudulentamente un sistema informático o redes electrónicas y de telecomunicaciones

para facilitar la apropiación de un bien ajeno o que procure la transferencia no consentida

de bienes, valores o derechos en perjuicio de esta o de una tercera, en beneficio suyo o

de otra persona alterando, manipulando o modificando el funcionamiento de redes

electrónicas, programas, sistemas informáticos, telemáticos y equipos terminales de

telecomunicaciones, será sancionada con pena privativa de libertad de uno a tres años.

No obstante, tal y como se considera, la precaución de esta nueva modalidad tiene

su razón de ser en la insuficiencia del modelo tradicional de estafa para afrontar a los

supuestos de manipulaciones informáticas, en los cuales no permanecen presentes ni el

engaño ni el error que son recursos fundamentales de la estafa común; todo ello bajo la

conjetura de que actuar sobre pcs o terminales no es una manera de engaño ya que «a

las máquinas no se les puede engañar.

En la estafa por medio de redes sociales al igual que la estafa común la

configuración del delito se da por que los individuos son engañados y autorizan en dar

información o en creer en las propuestas de comercio o entrega que se les da se

configuran sus propiedades principales, por consiguiente, no podría catalogarse en el

tipo penal de apropiación fraudulenta por medios electrónicos o estafa común.

2.1.6.1. Consecuencias de la Estafa a través de las Redes Sociales

La estafa como delito informático no está especificada en el Código Orgánico

Integral Penal , de alguna forma el tipo penal previsto en el art. 190, busca cubrir el

comportamiento penalmente importante de la estafa informática, no obstante es de

enorme trascendencia que esta exista como un delito sin dependencia debido a que las

Page 37: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

22

penas establecidas entre Apropiación fraudulenta por medios electrónicos y la estafa

difieren en enorme medida, y más que nada el comportamiento penalmente importante

entre una y otra difiere, estando una clara desproporcionalidad frente a un delito que

debería ser considerado de forma irrefutable como estafa por los recursos de convicción

a los que se llega.

A partir de aquel criterio la estafa informática si está fundada como tal en otras

legislaciones como la de Colombia que establece precisamente la realidad de esta clase

penal de forma expresa como estafa informática.

Las secuelas que produce esta clase de delitos son primordialmente engaño y

errores definitorios de este delito) que varios van a poder tener en cuenta que se la

debería encasillar solamente como estafa, situación que no es tal debido a que

justamente lo cual se busca es que exista de una manera más determinada esté tipificada

de forma clara como estafa por medio de redes sociales o estafa informática.

2.1.6.1.1. Las redes sociales

Para conceptualizar las redes sociales en internet se necesita describirlas como

maneras de relación social, como un trueque dinámico entre gente, equipos y empresas

en diferentes entornos. Estas redes son herramientas de comunicación que dan

actualizaciones automáticas, conectarnos con nuestros propios amigos o parientes a

gigantes distancias, perfiles visibles, capacidad de producir nuevos enlaces por medio

de servicios de presentación y otras formas de conexión social online. Lo cual da a sus

usuarios un espacio común para desarrollar comunicaciones constantes y duraderas

para compartir con su círculo de amigos.

Page 38: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

23

Al ser impulsadas por la sociedad misma las redes sociales no solo permiten hallar

nuevos y potenciales usuarios para aumentar a la red según diferentes clases de

intereses, sino que además permiten volver a contactar antiguos amigos con los que se

había perdido contacto ya hace varios años atrás.

No obstante, este no es el exclusivo uso que se le da en el planeta real a las redes

sociales, es por ello que se estima fundamental nombrar las amenazas que puede traer

consigo las redes sociales y sus repercusiones. Dos de las primordiales amenazas del

uso de la información de las redes sociales como fuente de averiguación son la

información falsa y la infoxicación.

Por la Red fluye toda clase de información sin filtrar, salvo en territorios

determinados en donde se aplica censura. Pues cualquier persona que tenga un perfil

en una red social puede comenzar a dar a conocer lo cual desee sin control y sanción,

se debería tener particular cuidado en la valoración del contenido y de la fuente, puesto

que hoy por hoy además se ejercen actividades de desinformación intencional. Sin

embargo, si no realizamos una buena valoración podríamos ser víctimas de la ignorancia

y el desconocimiento de otras personas que acaba aprovechando de nuestra ingenuidad.

Referente a la infoxicación, debemos considerar que las Redes Sociales

permanecen plagadas de sonido. El sonido no es más que información inútil que dificulta

la obtención de la información realmente importante y que requerimos. Para contrarrestar

la infoxicación, hay una secuencia de herramientas tales como la sindicación de

contenidos y que es extensible no únicamente a la Red, sino además a la Red Social,

para de una manera u otra generar consciencia sobre la utilización desmesurado de los

instrumentos tecnológicas a las que nos estamos habituando.

Page 39: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

24

A partir de un criterio más operativo y viable, las Redes Sociales tienen la

posibilidad de llegar a mover inmediatamente a monumentales porciones de individuos,

con los inconvenientes de estabilidad que ello puede crear, asociados a toda

concentración masiva. Es por esto por lo cual conviene atender sus contenidos, con

objeto al final de asegurar la estabilidad de todos los habitantes que consumen

contenidos digitales.

2.1.7. Impacto del COVID 19 en el año 2020

El COVID-19 apareció en Wuhan, una ciudad de China, en diciembre de 2019.

Aunque los funcionarios de salud aún están rastreando la fuente exacta de este nuevo

coronavirus, las primeras hipótesis pensaron que podría estar relacionado con un

mercado de mariscos en Wuhan, China. Algunas personas que visitaron el mercado

desarrollaron neumonía viral causada por el nuevo coronavirus. Un estudio que salió a

la luz el 25 de enero de 2020 señala que la persona con el primer caso informado se

enfermó el 1 de diciembre de 2019 y no tenía ningún vínculo con el mercado de productos

del mar. Se están realizando investigaciones sobre cómo se originó y se propagó este

virus.

A partir de ahora, los investigadores saben que el nuevo coronavirus se transmite

a través de gotitas que se liberan al aire cuando una persona infectada tose o

estornuda. Las gotas generalmente no viajan más de unos pocos pies y caen al suelo3

en unos pocos segundos; por eso, el distanciamiento físico es eficaz para prevenir la

propagación.

3 O sobre superficies

Page 40: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

25

El 31 de diciembre de 2019, la Organización Mundial de la Salud recibió reportes

de presencia de neumonía, de origen desconocido, en la ciudad de Wuhan, en China.

Rápidamente, a principios de enero, las autoridades de este país identificaron la causa

como una nueva cepa de coronavirus. La enfermedad ha ido expandiéndose hacia otros

continentes como Asia, Europa y América.

Parece que los síntomas aparecen en las personas dentro de los 14 días

posteriores a la exposición al virus.

El diagnóstico puede ser difícil con solo un examen físico porque los casos leves

de COVID-19 pueden parecer similares a la gripe o un resfriado fuerte. Una prueba de

laboratorio puede confirmar el diagnóstico.

2.1.8. Cuarentena

…El gobierno del Ecuador, con 58 casos positivos y 2 fallecidos acogió seis medidas emergentes el 16 de

marzo: i) cerrar los servicios públicos a excepción de los servicios de salud, seguridad y servicios de riesgo,

ii) apertura de hospitales, tiendas de barrio, mercados y supermercados, iii) suspensión total de la jornada

laboral presencial del sector público y privado, iv) toque de queda para vehículos y personas, v)

suspensión de vuelos nacionales de pasajeros; y, vi) suspensión de transporte interprovincial. Se estima,

que la paralización del país costará el 3.5% del Producto Interno Bruto (PIB) al mes y se estima pérdidas

de 2000 millones de dólares… (Ortega, 2020).

Es la separación y restricción de movimientos impuesta a una persona que puede

haber estado en contacto con una fuente de infección, pero que no tiene síntomas. El

objetivo de la cuarentena es lograr que, en el caso de que la persona se hubiera

infectado, no transmita a su vez la infección a otros. La ejecución de la cuarentena sólo

tiene sentido para aquellas enfermedades que se pueden transmitir durante el periodo

Page 41: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

26

asintomático, es decir, antes de que la persona muestre síntomas de enfermedad. Sobre

el fundamento de la información que se maneja actualmente se ha establecido una

cuarentena de 14 días.

Es una disposición de salud pública para controlar la transmisión y evitar la rápida

propagación del virus de la COVID-19. Se indica para que las personas que hayan estado

expuestas al virus no tengan contacto con otras personas durante el periodo en el que

pueden desarrollar y transmitir la infección posterior a la infección.

Las medidas que se recomiendan, en la medida de lo posible, son permanecer

solo/a en una habitación de la vivienda el mayor tiempo posible, disponer de baño propio

y llevar mascarilla quirúrgica siempre que se necesite salir de la habitación.

El virus de la COVID-19 puede transmitirse desde dos días antes del inicio de

síntomas. También puede transmitirse a partir de personas asintomáticas. Aunque se

realice una prueba diagnóstica al inicio del periodo de cuarentena y ésta sea negativa,

es importante continuar el periodo de cuarentena hasta el final, ya que pueden aparecer

síntomas de la enfermedad con posterioridad al resultado de la prueba diagnóstica y

durante todo el periodo de cuarentena.

2.1.8.1. Efectos de la Cuarentena en el comercio a través de medios electrónicos

La pandemia del coronavirus tiene el potencial de causar estragos al comercio y

el proceso de integración de América Latina y el Caribe (ALC), por lo que es primordial

que los gobiernos tomen medidas comerciales adecuadas para mitigar su impacto en la

economía y la vida de sus ciudadanos con esta nueva realidad.

Page 42: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

27

Las organizaciones públicas y privadas y los consumidores de productos,

servicios y actividades serán las más afectadas por el problema de salud pública

ocasionado por el virus SARS-Cov-2 o Covid 19, mostrando en la reducción de ventas y

cambios en el consumo; lo que plantea grandes y nuevos desafíos a los gobiernos y

sectores productivos, para salir del estancamiento económico generado por el estado de

excepción y condición de emergencia en el que se encuentra actualmente el mundo.

En este contexto, algunos estudios ofrecen orientación para comprender el

consumo en crisis. Se consideran que la pandemia del Covid-19 ha traído desafíos al

sistema socioeconómico mundial y recalca en el rol de las tecnologías digitales utilizada

para contrarrestar el aislamiento, difundir medidas profilácticas y facilitar el

funcionamiento del sistema económico en aislamiento, distanciamiento y salida

definitiva.

Se pronostica “…que el impacto de la pandemia traerá cambios en el comportamiento del

consumidor y señalan que la compra en línea será una práctica durante y posterior a este problema de

salud pública…” (Ortega, 2020).

2.1.9. Estafa y Redes Sociales

Resulta una obviedad señalar que “…en los últimos años, hemos asistido a la proliferación

de las redes sociales en general y a la de aquellas destinadas a la compraventa de productos de segunda

mano, en particular…” (López, 2018).

En la estafa “tipo” de la que se parte, la elemental, una persona, el vendedor,

oferta un producto definido en una red social, entra en contacto con el cliente, quien

tendrá que hacer el ingreso de la porción concertada con carácter anterior a la recepción

del producto, si bien hablado producto jamás llegará a su destinatario, quien, tras

Page 43: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

28

diversos intentos por solucionar el problema, en el mejor de los casos, optará por

interponer la denuncia que corresponde. En otras posibilidades, el cliente efectúa el

ingreso acordado, o bien, lo hace al mando de la contabilización de un tercero

desconocedor de la transacción, o lo hace al mando de una cuenta bancaria de su

titularidad esta podría ser real o ficticia, realizado el ingreso y remitido el comprobante al

vendedor, al obtener el producto en cuestión, anula el cargo o este es anulado por el

titular de la contabilización bancaria.

El encontrarnos frente a estafas usuales no involucra que no se susciten

inconvenientes prácticos. Hace años, un ladrón atracaba un banco y robaba un millón de

euros; ahora, aquel mismo ladrón, sin necesidad de salir de su vivienda, puede hurtar un

euro a un millón de individuos. Esta nueva realidad conlleva una problemática propia y

constante en la indagación de tales hechos.

A ello debemos agregar “…que el número de potenciales víctimas de estas estafas puede ser

elevado, puesto que serán tantas como pudieran tener acceso a la información difundida y la dispersión

geográfica de las mismas, lo que puede acentuar el riesgo de impunidad del que hablábamos

anteriormente…” (López, 2018).

2.2. MARCO CONTEXTUAL

Se trata de una investigación jurídica básica, en virtud de la importancia a los

términos jurídicos, que utilizando técnicas y recursos del método de investigación teórico

permita la búsqueda en las fuentes formales y materiales del Derecho lo relacionado al

delito de fraude electrónico en modalidad tarjeta de crédito.

Page 44: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

29

2.3. MARCO CONCEPTUAL

2.3.1. Falsificación

La falsificación implica una adulteración, corrupción o contrahechura de una cosa

material. Asimismo, se considera como una imitación de lo auténtico, de lo genuino o de

ciertos signos que caracterizan un modelo, implicando el aspecto de modificar la realidad

respecto a una circunstancia en específica.

2.3.2. Fraude

Puede abarcar cualquier delito para ganancia que utiliza el engaño como su

principal modus operandi. Más específicamente “…Una declaración falsa a sabiendas de la

verdad o la ocultación de un hecho material para inducir a otro a actuar a en su detrimento…” (Cárdenas,

Ruiz, & Pozo, 2021).

Es decir, cualquier acto ilegal caracterizado por engaño, ocultación o violación de

la confianza que no depende de la amenaza de violencia o fuerza física, perpetrado por

las partea para obtener dinero, bienes o servicios o para evitar el pago o la pérdida de

servicios; o para asegurar una ventaja personal o comercial.

2.3.3. Fraude contra personas

Diferentes formas de defraudación también se han ido ideados planes para

defraudar a las personas. El robo de identidad, los esquemas de Ponzi, esquemas de

phishing, y los fraudes con los pagos por adelantado, son sólo algunas de las formas

criminales más comunes que se están dando para robar el dinero de las víctimas

inocentes.

Page 45: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

30

2.3.4. Víctima de delito

Se entenderá por "víctimas" como alguien que sufre una lesión física, emocional

o financiera o la muerte como resultado directo del delito o que asiste a cometer un

delito. Los familiares de una víctima de homicidio, un menor o una persona bajo tutela

también se consideran víctimas, incluida la que proscribe el abuso de poder.

2.3.5. Delitos Informáticos

El término delito informático se implementó por primera ocasión a finales de los

años noventa, a medida que Internet se extendía por el mundo. Con el uso del internet, se dio

inicio a nuevos problemas por lo que las naciones que conforman el grupo denominado G8. En la reunión

se utilizó el término delito informático para describir de forma imprecisa aquellos delitos que se cometieron

con el uso de redes informáticas. Al mismo tiempo, y guiado por los participantes en el grupo de Lyon, el

Consejo Europeo comenzó a diseñar el Tratado sobre Delito Informático…” (Morán & Morán, 2020)

2.3.6. Tecnología y Derecho

La gente usa las computadoras para cometer delitos. Algunos de estos delitos

tienen una sola víctima. Otros delitos tienen como objetivo la información del gobierno o

los políticos. Los delincuentes utilizan Internet y las computadoras para estafar a las

víctimas con sus ahorros de toda la vida. También utilizan computadoras para realizar

transferencias de dinero para ayudar en la comisión de delitos. Las computadoras nos

han facilitado la vida y, lamentablemente, lo mismo ocurre con la delincuencia.

El estudio particularizado del derecho informático se lo aborda con el conocimiento

de principios y fundamentos en métodos e instituciones propias, la autonomía radica en

que esta nueva rama del derecho tiene características acreditadas en diversos campos.

Page 46: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

31

En el campo de la legislación se ha desarrollado abundante normativa específica, tanto

a nivel mundial, como internamente en cada país que ha regulado esta temática.

2.3.7. Documentos Electrónicos

El documento electrónico es contenido en un mensaje de datos n es por ello que

la ley da reconocimiento jurídico al mensaje de datos cuando en su artículo 2 dice "…los

mensajes de datos tendrán igual valor jurídico que los documentos escritos. Su eficacia valoración y

efectos se someterá al cumplimiento de lo establecido en la ley y su reglamento…" (Asamblea Nacional,

2002).

El documento electrónico debe entenderse como toda expresión en lenguaje

natural o convencional y cualquier otra expresión, grafica sonora o en imagen, recogidas

en cualquier tipo de soporte material, incluso los soportes informáticos, con eficacia

probatoria o cualquier otro tipo de relevancia jurídica.

2.3.8. Pandemia

“…Una pandemia es una epidemia o afectación de una enfermedad infecciosa de personas a lo

largo de un área geográficamente extensa sea un continente o hasta el mundo entero. Etimológicamente

hablando debería cubrir el mundo entero y afectar a todos…” (Pihuave, 2010). Hasta antes del impacto

del coronavirus se consideraba que no podía afectar a nivel mundial este término.

2.3.9. SARS-CoV2

“…Se le conoce como COVID19 que es proveniente de la familia de los virus, (...) Empieza con

unos cuadros clínicos que es desde un simple resfriado hasta enfermedades más graves, como ocurre

con el coronavirus que causo el síndrome respiratorio grave…” (Barrera, 2020), entendiéndose como

la génesis de esta problemática mundial y acarreando consecuencias fatales contra la

población mundial.

Page 47: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

32

2.4. MARCO LEGAL

Cómo legislar algo que no existe y cómo respaldar la responsabilidad penal

sobre un individuo u organización criminal detrás de un ordenador operando

remotamente desde cualquier parte del mundo son los principales cuestionamientos al

momento de proponer una legislación para este tipo de prácticas ilegales.

Una de las leyes vigentes y más convenientes en Ecuador es la “Ley de comercio

electrónico, firmas y mensaje de datos” publicada en el registro oficial en el año

2002, y última reforma en el año 2021.

La normativa en mención sistematiza los …” mensajes de datos, la firma

electrónica, los servicios de certificación, la contratación electrónica y telemática, la

prestación de servicios electrónicos, a través de redes de información, incluido el

comercio electrónico…” (Asamblea Nacional, 2002). La antes mencionada normativa

hace mención a algunos artículos de la legislación penal previa al año 2014; esto en la

práctica es obsoleto, con el moderno COIP.

La perspectiva pragmática de esta clase de infracciones penales mediante medios

electrónicos, es equivalente al adelanto en la sociedad de la tecnología, en concreto,

donde se han visto resultados expandidos, en el aspecto de la afectación por conductas

punibles e ilícitas es el financiero, por ende, en el ámbito local y en el exterior, se han

optado por adaptarse a medidas para atajar y sancionar a quienes se involucran en la

consumación de delitos de esa naturaleza, incluido la estafa, en virtud de lo expuesto

por diversos sistemas judiciales y jurídicos, se han acoplado con la finalidad de abarcar

aspectos normativos que controlen y castiguen esta clase de hechos sancionatorios que

vulneran al patrimonio de los ciudadanos.

Page 48: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

33

2.4.1. La estafa informática en el código orgánico integral penal ecuatoriano.

Son modelos que se utilizan para interrumpir el servicio u obtener acceso a los

fondos de otra persona, específicamente la estafa, en este aspecto el Código Orgánico

Integral Penal sujeta una amplia seriedad y un axioma amplio orientado a soslayar la

impunidad de infracciones penales de estafa, no tan ampliamente abordadas en el texto

de la normativa. En consecuencia, el artículo 186 detalla las situaciones en concreto

cuando se puede denominar a la infracción penal de estafa:

“…La pena máxima se aplicará a la persona que: (…);

4. Induzca a la compra o venta pública de valores por medio de cualquier acto,

práctica, mecanismo o artificio engañoso o fraudulento; y,

5. Efectúe cotizaciones o transacciones ficticias respecto de cualquier valor...”

(Asamblea Nacional, 2014).

2.4.2. Tratados internacionales

La convergencia de las herramientas en medios electrónicos ha transformado a

los instrumentos legales, la indispensable necesidad que los Estados integrantes de la

Organización de Estados Americanos a implementar nuevos lineamientos. La Internet ha

impulsado un gran crecimiento en la economía mundial y ha aumentado la eficacia,

productividad y creatividad en todo el hemisferio. Individuos, empresas y gobiernos cada

vez utilizan más las redes de información para diferentes actividades que integran la

Internet para hacer negocios; organizar y planificar actividades personales,

empresariales y gubernamentales; transmitir comunicaciones; y realizar investigaciones.

Page 49: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

34

Reconociendo que, en la Tercera Cumbre de las Américas, en la ciudad de

Quebec, Canadá, en 2001, nuestros líderes se comprometieron a seguir aumento la

conectividad en telecomunicaciones en las Américas.

Lastimosamente, la Internet también ha generado nuevas y recurrentes amenazas

que ponen en peligro a toda la comunidad mundial de usuarios de Internet día tras día.

La información que deliberadamente transita por Internet puede ser malversada y

manipulada para invadir la intimidad de los usuarios y defraudar a los negocios. La

destrucción de los datos que residen en las computadoras conectadas por Internet puede

llegar a obstaculizar las funciones del gobierno e interrumpir el servicio público de

telecomunicaciones y otras infraestructuras disponibles. Estas amenazas a nuestros

ciudadanos, economías y servicios esenciales, tales como las redes de electricidad,

aeropuertos o suministro de agua, no pueden ser tratadas por un solo gobierno ni

tampoco pueden combatirse utilizando una sola disciplina o práctica.

Como reconoce la Asamblea General en la resolución AG/RES. 1939 (XXXIII-

0/03)4, es necesario desarrollar una estrategia integral para la protección de las

infraestructuras de información que adopte un enfoque integral, internacional y

multidisciplinario. La OEA está comprometida con el desarrollo e implementación de esta

estrategia de seguridad cibernética y en respaldo a esto, celebró una Conferencia sobre

Seguridad Cibernética5 que La estrategia reconoce la necesidad de que todos los

participantes en las redes y sistemas de información sean conscientes de sus funciones

4 Desarrollo de una Estrategia Interamericana para Combatir las Amenazas a la Seguridad

Cibernética 5 Buenos Aires, Argentina, del 28 al 29 de julio de 2003

Page 50: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

35

y responsabilidades con respecto a la seguridad a fin de crear una cultura de segundad

cibernética demostró la gravedad de las amenazas en las que pueden ser atacados.

A su vez existe el Convenio de Cibercriminalidad de la Unión Europea que se

relaciona principalmente a varios puntos entre ellos se tratan definiciones de términos

que necesariamente son necesarios para entender el espíritu del convenio, esto se lo

hace en su artículo primero, incluyendo los conceptos de sistema, datos de tráfico o

proveedor de servicios.

2.4.3. Derecho comparado

2.4.3.1. Francia

En Francia la Ley Nro 88-19, relativa al Fraude Informático de 1992, introdujo el

Capítulo II al libro II del Título II del Código Penal, bajo la denominación “De ciertas

infracciones en materia informática” Esta Ley fue modificada por la Ley 92- 683 de 1992,

que traslado las disposiciones informáticas al Libro II, Título II Capítulo III. De los

atentados contra los sistemas de tratamiento automatizado de datos.

El legislador francés utilizó la técnica legislativa especial, esto es, la conducta esta

la criminalizó por medio de una disposición penal, o juego de disposiciones de la misma

clase, reprendiendo las especialidades de un particular uso indebido, o abuso

informático. Así, ha tocado los llamados delitos informáticos de determinadas acciones

que ha sido objeto de sanción penal; la supresión, modificación y alteración de los datos

contenidos en un sistema informático, trabar o falsear el funcionamiento del sistema;

suprimir o modificar el modo de tratamiento o de la transmisión de los datos, falsificación

de documentos informáticos.

Page 51: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

36

De ahí la importancia y gran magnitud de que los avances científicos y

tecnológicos, así como las figuras jurídicas que los regulen, estén destinados a servir a

los ciudadanos y no a atentar contra la identidad humana e intimidad del mismo, ni contra

los derechos del hombre, ni a su vez a la materialidad de la vulneración de la privacidad,

es por esto que encontramos un buen argumento en el pensamiento de Ferrajoli:

En el primer sentido (lato) el principio de legalidad se identifica con la reserva

relativa de ley, entendiendo “ley” en el sentido formal de acto o mandato legislativo, y se

limita a prescribir la sujeción del juez a las leyes vigentes, cualquiera que sea la

formulación de sus contenidos, en la calificación jurídica de los hechos juzgados. En el

segundo sentido (estricto) se identifica en cambio con la reserva absoluta de ley,

entendiendo ley, en el sentido sustancial de norma o contenido legislativo; y prescribe

además que tal contenido esté formado por supuestos típicos dotados de significado

unívoco y preciso, por lo que es posible su empleo como figuras de cualificación en

proposiciones judiciales verdaderas o falsas y resulta así garantizada la sujeción del juez

solamente a la ley.

Según los autores investigados, ha sido Alemania, el país donde se ha ponderado

con especial cuidado la conveniencia político-criminal de penalizar determinadas

conductas relativas a la informática para proteger la intimidad y privacidad de los

usuarios, queriendo colmar una laguna legal inaplazable, según había denunciado la

doctrina alemana. Las modificaciones efectuadas por la Segunda Ley para la Lucha

contra la Criminalidad Económica, de 1986, en el Código Penal previniendo las

conductas delictuales relacionadas con los medios informáticos, no sólo consistieron en

la modificación de algún precepto ya existente, en los que se agregaron las palabras

Page 52: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

37

datos, registros o almacenamiento, sino que introdujeron una serie de nuevos tipos

penales relativos a la delincuencia informática: el espionaje de datos, estafa mediante

ordenador o fraude informático, falsificación de datos probatorios.

2.4.3.2. Argentina

Se menciona un catálogo completo de delitos informáticos considerando que la

información, como valor a proteger, ha sido tenida en relevancia por el Derecho Penal

en otras ocasiones. De por si se lo ha hecho desde el punto de vista de la

confidencialidad, pero no como un nuevo bien jurídico tutelado de varios intereses dignos

de protección penal. Según nuevos y mejorados estudios, la respuesta es que el Código

Penal argentino no posee reglas específicas sobre delitos cometidos a través de los

ordenadores.

Un ataque a través de mensajes electrónicos infectados con virus efectivamente

en la que puede haber sido afectada una empresa, logrando interrumpirla su línea de

producción, puede causar daños realmente graves y severos lo que sin duda causa

pérdida de tiempo y un consecuente perjuicio económico pero que de ninguna manera

se configura en un daño de tipo tutelado y de reparación.

La protección de datos personales, es una prioridad jurídica amparada

inicialmente bajo la conceptualización de un derecho fundamental denominado Hábeas

Data, que funciona para que no se comparta la información íntima y privada; para que

esta información pueda corregirse, actualizarse o modificarse en todo momento, por esto

se requiere intensificar la protección jurídica en torno a los datos personales, bajo

mecanismos que van desde la protección legal en los procesos de capacitación,

almacenamiento, sistematización y modos de compartirla.

Page 53: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

38

Las nuevas y mejoradas tecnologías de la información también tienen acceso en

el tema de producción segura, y lo que ello ha obligado al avance normativo en torno a

materias como contratos informáticos o electrónicos, flujo de datos transfronterizos,

comercio electrónico, gobierno electrónico y delitos informáticos, por lo que resulta

innecesario implementar un mecanismo de protección jurídica en torno a los datos

personales, bajo un procedimiento que asegure su ejercicio y que permita el acceso a la

información personal de la que cada individuo es titular.

Una de las más significativas en cuanto hablamos del derecho comparado es el

del Código Penal Español a criterio de Borrallo, fue lo incluido en el ya por sí novedoso

y confuso capítulo Primero “Delitos contra la intimidad, el derecho a la propia imagen y

la inviolabilidad del domicilio” donde se castiga con las mismas penas que establece el

número Uno, esto es, prisión de uno a cuatro años…, en primera instancia, el

apoderamiento, la utilización, la modificación o hasta inclusive la malversación sin estar

autorizado y en perjuicio de tercero, de datos reservados de carácter personal o familiar

de otro que se hallen registrados en soportes informáticos electrónicos, o en cualquier

otro tipo de fichero o registro público o privado.

Page 54: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

39

CAPÍTULO III

3. MARCO METODOLÓGICO

3.1. Metodología de la investigación

Mi estudio de investigación jurídica es de tipo básico, con un diseño no

experimental y alcance correlacional de las variables que es el eje central en establecer

el grado de relación existente respecto las compras en internet y el delito de estafa, por

consecuencia de estos abordajes es de carácter cuantitativo, en él se registran datos y

se cotejan con la teoría e interpretan los resultados de la estadística.

3.2. Métodos

3.2.1. Método Científico

Se discurre un conjunto de reglas y medios que proporcionen confiabilidad y

eficacia al trabajo de investigación jurídica. Se reveló una realidad, se asemejó el

problema, se realizará una descripción y análisis, recopilaran datos en el lugar de los

hechos, se constatará las hipótesis, formulando conclusiones y proponiendo

recomendaciones.

El método científico es un proceso cuyo objetivo es establecer vínculos entre los

hechos, enunciando leyes que expliquen los fenómenos del mundo y permitan obtener,

conocimientos útiles para los individuos sociales.

Método empleado con la finalidad de producir nuevas ideas, partiendo de

conceptos y razonamientos para crear juicios, descubrir elementos que componen la

totalidad en un proceso de análisis de aspectos, situaciones, ideas, hechos particulares,

para llegar al principio o ley general que los determina.

Page 55: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

40

3.2.2. Método Inductivo

El método inductivo es aquel método científico que alcanza conclusiones

generales partiendo de hipótesis o antecedentes en particular.

Es un proceso analítico, el cual parte de estudio de casos, hechos o fenómenos

particulares para llegar al descubrimiento de un principio o ley general que lo rige.

Método que permitió obtener, describir, principios generales de la Legislación

Ecuatoriana aplicado a sanción de cada uno de los delitos informáticos, en base al

análisis de los diferentes casos particulares observables.

3.2.3. Método Deductivo

En este método se desciende de lo general a lo particular, de forma que partiendo

de enunciados de carácter universal y utilizando instrumentos científicos, se infieren

enunciados particulares, pudiendo ser axiomático-deductivo cuando las premisas de

partida la constituyen axiomas (proposiciones no demostrables), o hipotético-deductivo

si las premisas de partida son hipótesis contrastables.

Método que permitió presentar un conjunto de afirmaciones usado para describir

los delitos informáticos actuales, que servirá de base para deducir conclusiones y

consecuencia de cada delito.

3.3. Diseño de la Investigación

3.3.1. Bibliográfico – Documental.

En la investigación, se obtuvo información de fuentes secundarías, obtenidos a

través de libros, textos, módulos, periódicos, revistas jurídicas, así como de tesis

disponibles.

Page 56: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

41

3.4. Tipo de Investigación

Para este estudio se acudirá a la investigación: Cualitativa y de campo.

Cualitativa, que aglutina variedad de conocimiento en relación al abordaje

escogido para entender el aumento del cometimiento de este delito a un sector en

específico como son las plataformas digitales, las redes sociales donde abundan los

usuarios.

De campo, para lograr congruencia entre los hechos expresados en este trabajo

de investigación plasman la realidad material de los hechos.

3.5. Técnicas e Instrumentos de Investigación

Se emplean en esta investigación la encuesta, lo cual ayudará a seleccionar datos

en específico, proyectando preguntas con precisión y optativas para recopilar

información precisa.

3.5.1. Instrumentos

Formulario de encuesta a abogados en libre ejercicio, especializados en materia

penal, inscritos en el Colegio de Abogados de la ciudad de Guayaquil.

La encuesta, consiste en formular una serie de preguntas, referentes a un tema

específico; la encuesta es una forma de sondeo inmediato, investiga la opinión respecto

del grado de aceptación o rechazo en distintos temas

3.5.2. Población y Muestra

En la presente investigación, se realizará 50 encuestas a profesionales en la

materia, en la que obtendrá información con respecto a su percepción de los delitos

informáticos y sobre la vulnerabilidad de los derechos inherentes a la calidad humana.

Page 57: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

42

3.5.3. Instrumentos Aplicados

Encuestas

Page 58: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

43

CAPÍTULO IV

4. RESULTADOS

Resultados de las encuestas realizadas a abogados en libre ejercicio,

especializados en materia penal, en la ciudad de Guayaquil, afiliados al Colegio de

Abogados del Guayas.

4.1. . ¿Ha empleado las redes sociales?

Tabla # 1 Uso de Redes Sociales

DESCRIPCIÓN POBLACIÓN PORCENTAJE

Sí 50 100%

No 0 0%

TOTAL 50 100

Gráfico # 1

Sí100%

No0%

Uso de redes sociales

No

Page 59: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

44

Fuente: Resultados de la encuesta realizada a abogados en libre ejercicio de la

ciudad de Guayaquil, afiliados al Colegio de Abogados del Guayas.

Autores: Ítalo Andrés Cedeño Heras y Vanessa Stephania Tenesaca Gusqui

Análisis e interpretación de los datos

La totalidad de los encuestados son activos en las redes sociales, lo cual permite

un mejor criterio respecto a casos por medio de este medio electrónico.

4.2. ¿Se enteró por algún medio de comunicación, que, durante la cuarentena

del año 2020, existió un incremento en los porcentajes de delitos por

medios electrónicos?

Tabla # 2 Incremento en el cometimiento de delitos en medios electrónicos

DESCRIPCIÓN POBLACIÓN PORCENTAJE

Sí 38 76%

No 12 24%

TOTAL 50 100

Page 60: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

45

Gráfico # 2

Fuente: Resultados de la encuesta realizada a abogados en libre ejercicio de la

ciudad de Guayaquil, afiliados al Colegio de Abogados del Guayas.

Autores: Ítalo Andrés Cedeño Heras y Vanessa Stephania Tenesaca Gusqui

Análisis e interpretación de los datos

Los medios de comunicación digitales les proporcionaron a los encuestados,

información respecto a los acontecimientos delictivos diarios, durante la cuarentena del

año 2020.

Sí76%

No24%

Incremento en el cometimiento de delitos en medios electrónicos

No

Page 61: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

46

4.3. ¿Cuáles considera que fueron los delitos, cometidos en redes sociales,

que se cometieron durante la cuarentena del año 2020, en la ciudad de

Guayaquil?

Tabla # 3 Delitos con más frecuencia cometidos en la cuarentena del año 2020

DESCRIPCIÓN POBLACIÓN PORCENTAJE

Estafa 28 56%

Extorción 12 25%

Clonación de tarjetas

bancarias 10 24%

TOTAL 50 100

Gráfico # 3

Estafa56%Extorción

25%

Clonación de tarjetas bancarias

24%

Delitos con mas frecuencia cometidos en la cuarentena del año 2020

Estafa

Extorción

Clonación de tarjetas bancarias

Page 62: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

47

Fuente: Resultados de la encuesta realizada a abogados en libre ejercicio de la

ciudad de Guayaquil, afiliados al Colegio de Abogados del Guayas.

Autores: Ítalo Andrés Cedeño Heras y Vanessa Stephania Tenesaca Gusqui

Análisis e interpretación de los datos

Entre los diversos delitos cometidos por personas que adecuaron su conducta a

un tipo penal en específico, encontramos que la infracción penal que tuvo mayor

reincidencia fue la estafa, durante la cuarentena del año 2020 en la ciudad de Guayaquil.

4.4. ¿Ha efectuado la defensa técnica, en delitos de estafa por medios

electrónicos a través de las redes sociales, suscitados durante la

cuarentena en el año 2020, en la ciudad de Guayaquil?

Tabla # 4 Patrocinio de causas de delito de estafa por medios electrónicos

DESCRIPCIÓN POBLACIÓN PORCENTAJE

Sí 33 66%

No 17 34%

TOTAL 50 100

Page 63: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

48

Gráfico # 4

Fuente: Resultados de la encuesta realizada a abogados en libre ejercicio de la

ciudad de Guayaquil, afiliados al Colegio de Abogados del Guayas.

Autores: Ítalo Andrés Cedeño Heras y Vanessa Stephania Tenesaca Gusqui

Análisis e interpretación de los datos

El 66% de los encuestados, durante la época de la cuarentena en el año 2020, si

prestaron sus servicios legales profesionales a ciudadanos que sufrieron el menoscabo

de su patrimonio por el delito de estafa por medios electrónicos.

4.5. ¿Considera que la normativa penal ecuatoriana abarca las circunstancias

de la consumación del delito de estafa a través de las redes sociales por

medios electrónicos?

66%

34%

Patrocinio de causas de delito de estafa por medios electrónicos

No

Page 64: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

49

Tabla # 5 Normativa penal con sanciones por delitos en medios electrónicos

DESCRIPCIÓN POBLACIÓN PORCENTAJE

Sí 13 26%

No 37 74%

TOTAL 50 100

Gráfico # 5

Fuente: Resultados de la encuesta realizada a abogados en libre ejercicio de la

ciudad de Guayaquil, afiliados al Colegio de Abogados del Guayas.

Autores: Ítalo Andrés Cedeño Heras y Vanessa Stephania Tenesaca Gusqui

Análisis e interpretación de los datos

26%

74%

Normativa penal con sanciones por delitos en medios electrónicos

No

Page 65: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

50

El 74% de los abogados en libre ejercicio consideran de los preceptos

establecidos en el ordenamiento penal jurídico no es suficiente para sancionar los delitos

cometidos a través de medios electrónicos.

4.6. ¿Considera usted que el delito de estafa cometido por un porcentaje de

personas perjudicó las actividades lícitas de comercio electrónico de la

mayoría de los emprendedores y empresarios, durante la cuarentena, en el

año 2020 en la ciudad de Guayaquil?

Tabla # 6 Afectación de actividades de comercio electrónico

DESCRIPCIÓN POBLACIÓN PORCENTAJE

Sí 47 94%

No 3 6%

TOTAL 50 100

Page 66: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

51

Gráfico # 6

Fuente: Resultados de la encuesta realizada a abogados en libre ejercicio de la

ciudad de Guayaquil, afiliados al Colegio de Abogados del Guayas.

Autores: Ítalo Andrés Cedeño Heras y Vanessa Stephania Tenesaca Gusqui

Análisis e interpretación de los datos

De la apreciación de las respuestas de los encuestados, se puede entender que

el cometimiento de esta clase de delito afectó muchos a empresarios de diversas ramas

para realizar sus actividades de comercio electrónico.

94%

6%

Normativa penal con sanciones por delitos en medios electrónicos

No

Page 67: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

52

4.7. . ¿Implementando una política pública de registro, con verificación de la

información proporcionada, de emprendedores y empresarios que realizan

actividades de comercio electrónico en redes sociales, a través de medios

electrónicos, se lograría inspirar mayor confianza a los usuarios y

consumidores?

Tabla # 7 Política pública para registrar a emprendedores y empresarios.

DESCRIPCIÓN POBLACIÓN PORCENTAJE

Sí 50 100%

No 0 0%

TOTAL 50 100

Gráfico # 7

100%

0%

Normativa penal con sanciones por delitos en medios electrónicos

No

Page 68: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

53

Fuente: Resultados de la encuesta realizada a abogados en libre ejercicio de la

ciudad de Guayaquil, afiliados al Colegio de Abogados del Guayas.

Autores: Ítalo Andrés Cedeño Heras y Vanessa Stephania Tenesaca Gusqui

Análisis e interpretación de los datos

Por unanimidad, los encuestados afirmaron que mantener un registro de

empresarios y emprendedores, que se pueda constatar, permitirá un mejor manejo del

comercio electrónico.

Page 69: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

54

CAPÍTULO V

5. PROPUESTA

Implementando un mecanismo de control y registro en una entidad pública, por

parte de las personas naturales que realizan actividades de comercio en redes sociales,

se logrará prevenir la consumación de delitos de estafa por medios electrónicos.

5.1. Antecedentes de la propuesta

¿Por qué ejercer actividades de comercio electrónico en las redes sociales

debería acarrear un peligro para los compradores? Considerando que vivimos en el siglo

XXI, que la tecnología avanza cada día, que ya no es necesario un establecimiento físico

para conseguir un flujo de clientes, pero se encuentra inmersa la posibilidad del

cometimiento de un delito por parte de personas que asumen una postura fraudulenta

para afectar el patrimonio de las personas que interactúan de forma online para comprar.

Nuestro enfoque es abordado en los hechos ocurridos durante la cuarentena del año

2020, a consecuencia del impacto del coronavirus en la ciudad de Guayaquil, pero

tampoco es menos ciertos que estos ilícitos ocurren bajo cualesquiera circunstancias,

tenemos las estadísticas anuales del Instituto Nacional de Estadísticas y Censos,

además de la Fiscalía General del Estado y las noticias en los medios de comunicación;

por eso, abordando estos enfoques pragmáticos tenemos a bien proponer que debería

implementarse un registro, no obligatorio, por parte de los emprendedores y empresarios,

en la base de datos de la Superintendencia de Control del Poder de Mercado.

Page 70: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

55

5.2. Justificación

Por medio de este registro, no obligatorio, de los emprendedores y empresarios,

en la base de datos de la Superintendencia de Control del Poder de Mercado, se logrará

que las personas cuando deseen adquirir productos o servicios a través de redes

sociales solo deban ingresar al sitio web de la Superintendencia ya mencionada y

constatar la información de existencia de lo que ofertan al público.

Evidente es que cotejar la información proporcionada, por emprendedores y

empresarios, requerirá un filtro de seguridad por parte de un departamento en específico

de la entidad, con la finalidad de evitar futuras estafas electrónicas, recordemos que el

comercio es la transferencia e intercambio, de productos o servicios, entre sujetos

económicos, permite el flujo de dinero dentro de un Estado y que la economía no se

deteriore.

Por consecuente, es de suma relevancia implementar este control por parte del

nuestro país, para evitar existan más victimas de apropiación de su patrimonio por

medios de redes sociales, dado que es una realidad ineludible en la legislación

ecuatoriana, y como lo manifestaron los abogados encuestados, el Código Orgánico

Integral Penal no es en su totalidad claro al referirse a esta clase de delito y, por

consecuente la sanción sufre las mismas características; sin olvidar que, no todas las

circunstancias constituyen montón económicos elevados y resulta perjudicial iniciar

instancias judiciales para resarcir el daño, en razón de aquello es mejor prevenir la

consumación de la estafa en redes sociales a través de medios electrónicos para que el

Estado no gaste sus recursos en delitos de bagatela y que tanto compradores como

vendedores no se vean afectados.

Page 71: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

56

5.3. Objetivos

1. Que la Superintendencia de Control del Poder de Mercado emita una resolución

donde ordene la creación de un departamento exclusivo para el control de las

actividades de comercio por redes sociales;

2. En dicha resolución debe incluir la implementación de una base de datos, no

obligatoria, donde los emprendedores y empresarios6 se registre, y el

departamento encargado constate la información proporcionada por los mismos;

y

3. Que toda la ciudadanía ecuatoriana tenga conocimiento de esta resolución.

5.4. Contribuciones de la Propuesta

1. Con la información recabada por la Superintendencia de Control del Poder de

Mercado, los usuarios/consumidores tendrán acceso para verificar si las personas

con quienes tienen el ánimo de realizar transacciones económicas, en la práctica

si existen

2. Prevenir convertirse en víctimas de estafa en redes sociales y un menoscabo a su

patrimonio;

3. Que otros países puedan ampararse con una propuesta similar y establecer una

armonía y seguridad a todos los vendedores y compradores de las plataformas

digitales.

6 Que se dedican al comercio electrónico por redes sociales

Page 72: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

57

5.4.1. Elementos relevantes de la Propuesta

Elementos que nos han facultado para la creación del diseño de nuestro trabajo,

y exponer nuestra propuesta:

● Antecedentes históricos;

● Encuestas efectuadas a profesionales del derecho; y,

● Estudio exhaustivo de los hechos acontecidos durante la cuarenta, a

consecuencia del impacto del coronavirus en nuestro país, en el año 2020.

Page 73: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

58

CAPÍTULO VI

6. CONCLUSIONES Y RECOMENDACIONES

6.1. Conclusiones

Como resultado de nuestro trabajo investigativo, hemos llegado a las siguientes

conclusiones:

• Dado que esta situación es nueva en el plano jurídico, hay que entender la

pragmática de esta realidad, logrando integrar las bases sociológicas para la

comprensión de esta adaptación de delito de estafa, la cual recae sobre afectación

al patrimonio de quien deposita su confianza en una transacción comercial

electrónica; la consumación de esta infracción penal es diferente a los hechos

suscitados en una jurisdicción en específica, pudiendo entenderse para temas de

jurisdicción el lugar donde se sufren los efectos;

• La consumación en grandes masas durante la cuarenta a consecuencia del

impacto del coronavirus en Guayaquil se produjo a consecuencia de la necesidad

de las personas por requerir ingresos económicos para subsistir en una situación

económica nefasta, como lo fue la cuarentena en donde se modificó la realidad

de las transacciones comerciales; y,

• Hemos visto la latente necesidad de que debe existir un control ante esta nueva

realidad que aún vive el mundo, ya no estamos en época de cuarentena, pero el

virus aún existe en nuestra sociedad, lo cual influye en la consumación del delito

de estafa en medios electrónicos.

Page 74: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

59

6.2. Recomendaciones

A partir de los resultados recabados por la investigación podemos entender que:

• La sociedad evoluciona rápidamente en el siglo XXI, más de la mano de la

tecnología, y las creaciones de las redes sociales, por consecuente la normativa

penal debería adecuar sus estándares punitivos conforme a la realidad de la

consumación de hechos ilícitos, pero con variantes sociológicas;

• El Ministerio del interior debería brindar capacitaciones a la ciudadanía para

determinar situaciones en la cuales se pueda incurrir en la consumación del delito

de estafa, siendo así que existen circunstancias que alteran esta situación; y,

• Que la Superintendencia de Control del Poder de Mercado implemente, de forma

inmediata la propuesta planteada en nuestro trabajo de investigación.

Page 75: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

60

CAPÍTULO VII

7. BIBLIOGRAFÍA

Acurio, S. (2016). Organización de los Estados Américanos. Obtenido de

https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf

Agencia de regulación y control de las Telecomunicaciones. (2019). Agencia de

regulación y control de las Telecomunicaciones. Obtenido de www.arcotel.gob.ec

Asamblea Nacional. (2002). Ley de comercio electrónico, firmas y mensajes de datos.

Quito: Registro Oficial.

Asamblea Nacional. (2014). Código Orgánico Integral Penal. Quito: Registro Oficial.

Balmaceda, G. (2016). El delito de estafa. Colombia: Ibañez.

Barrera, C. (2020). ANÁLISIS E IMPLEMENTACIÓN DE UN MANUAL PARA EL USO

CORRECTO DEL EQUIPO DE BIOSEGURIDAD UTILIZADO EN LA

PREVENCIÓN DEL COVID 19 EN PERSONAL DE ATENCIÓN PRE

HOSPITALARIA, PARA MINIMIZAR EL CONTAGIO DEL VIRUS. Cuenca:

American College.

Camacho, L. (1987). El delito informático. Madrid.

Cárdenas, R., Ruiz, M., & Pozo, S. (2021). Scielo. Obtenido de

http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2073-

60612021000100003

Celli, S. (2019). Las nuevas tecnologías y los delitos informáticos. Análisis de la ley

26.388. Buenos Aires: Universidad siglo 21.

Page 76: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

61

Código Orgánico Integral Penal, COIP. (2014). Quito: Lexis.

Comité de Ministros del Consejo de Europa. (23 de Noviembre de 2001). CONVENIO

SOBRE LA CIBERDELINCUENCIA. Budapest.

Cruz y Cruz, E. (2017). Delitos en particular. México: IURE Editores.

Díaz, S., Angulo, J., & Barboza, M. (2018). Análisis del delito de fraude electrónico:

modalidad tarjeta de crédito. Montería Córdova: UNIVERSIDAD COOPERATIVA

DE COLOMBIA .

Ferrajoli, L. (1995). Derecho y razón Teoría del Garantismo Penal. Buenos Aires: Trotta.

Gabela, R. (2019). Criptomonedas como medios comisorios de delitos de estafa y lavado

de activos: Mecanismos para impedir el uso delictivo de las criptomonedas. Quito:

USFQ.

García, C. (2017). Los delitos de estafas y sus consecuencias a través de las redes

sociales. Babahoyo: UNIANDES.

Jara, L., Ferruzola, E., & Rodríguez, G. (septiembre de 2017). Revista Académica UTP.

Obtenido de https://revistas.utp.ac.pa/index.php/id-

tecnologico/article/view/1721/2457

León-Acurio, J. (2017). El papel de los medios virtuales en la enseñanza de la educación

secundaria del siglo XXI. Revista Científica Dominio Las Ciencias, 375-390.

López, B. (2018). El delito de estafa cometido a través de las redes sociales: problemas

de investigación y enjuiciamiento. Revista de Internet, Derecho y Política, 42-51.

Page 77: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

62

Mohrenschlager, M. (1992). El Nuevo Derecho Penal informático en Alemania. Editorial

Cono Sur.

Morán , J., & Morán, R. (2020). DELITOS INFORMÁTICOS. REFORMA AL ARTÍCULO

190 DEL COIP EN EL CONTEXTO DE LA EMERGENCIA SANITARIA ECUADOR

2020. Guayaquil: Universidad de Guayaquil.

OCDE. (1986). Delitos de Informática. Paris.

Ortega, M. (2020). Efectos del Covid-19 en el comportamiento del consumidor: Caso

Ecuador. RETOS. Revista de Ciencias de la Administración y Economía, 233-247.

Ortiz, N. (2019). Normativa Legal sobre Delitos Informáticos en Ecuador. Revista

Hallazgos, 100-112.

Palés, M. (2001). Diccionario Jurídico Espasa. Espasa.

Pihuave, M. (2010). SISTEMA DE RESPUESTA DEL SECTOR SALUD ANTE UNA

PANDEMIA EN LA PROVINCIA DEL GUAYAS GUIA PARA LA PREPARACION

DEL SECTOR SALUD ANTE UNA POSIBLE PANDEMIA DE INFLUENZA EN LA

PROVINCIA DEL GUAYAS. Quito: IAEN.

Ruiz, C. (2016). Análisis de los Delitos Informáticos y su violación de los Derechos

Constitucionales de los ciudadanos. Loja: Universidad Nacional de Loja.

Sánchez, E. (2009). ¿Qué son Delitos Informáticos.

Sarzana, C. (1979). Criminalità e Tecnologia. Roma.

Von Feuerbach, P. A. (1801). Tratado del Derecho penal común vigente en Alemania.

Berlín.

Page 78: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

63

ANEXOS

Page 79: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

64

Page 80: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

65

Page 81: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

66

Page 82: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

67

Page 83: UNIVERSIDAD DE GUAYAQUIL FACULTAD DE JURISPRUDENCIA

68