ingenieroluiscedeno.files.wordpress.com › ... · Web viewEs el área más antigua de la...

27
UNIVERSIDAD LAICA “ELOY ALFARO” DE MANABÍ CAMPUS CHONE ESCUELA DE INGENIERIA DE SISTEMAS DERECHO INFORMATICO CURSO: QUINTO “C”, NOCHE AUTOR: CEDEÑO MUÑOZ LUIS FERNANDO PROFESOR: ABG. STALIN BISKMARK VÉLEZ HIDROVO CHONE - MANABÍ - ECUADOR 2014 -2015

Transcript of ingenieroluiscedeno.files.wordpress.com › ... · Web viewEs el área más antigua de la...

UNIVERSIDAD LAICA “ELOY ALFARO” DE MANABÍ

CAMPUS CHONE

ESCUELA DE INGENIERIA DE SISTEMAS

DERECHO INFORMATICO

CURSO:

QUINTO “C”, NOCHE

AUTOR:

CEDEÑO MUÑOZ LUIS FERNANDO

PROFESOR:

ABG. STALIN BISKMARK VÉLEZ HIDROVO

CHONE - MANABÍ - ECUADOR

2014 -2015

DERECHO INFORMÁTICO

El derecho y la tecnología en los últimos años contribuyó a que la sociedad de un giro total en el desarrollo de su vida, hoy el uso de la tecnología, se hace indispensable para la sociedad, y esto ha dado como resultado que en el campo del derecho se agregue una nueva ciencia jurídica como es el derecho informático, en efecto la sociedad ha cambiado tanto en los últimos años, que actualmente ya no hablamos de un derecho tradicional; hoy en día podemos considerar al derecho informático como una ciencia jurídica propia y que puede ser estudiada independiente de las otras ciencias jurídicas, por supuesto esta nueva ciencia jurídica no podrá estar aislada de las demás pues esta debe ser estudiada con el apoyo de ciencias jurídicas tradicionales.

 

El mejor nombre a la materia sería “Derecho e Informática” ya que tiene como principal objetivo es el estudio de dos ciencias; como son el Derecho y la Informática. Debemos tomar en cuenta que son dos los principales vínculos que unen al derecho y la informática, la primera se refiere a la introducción de la informática en los problemas del derecho (informática jurídica) y la segunda que se establece específicamente a la relación jurídica que ha nacido como consecuencia de la informática (derecho informático).

 

Derecho Informático como concepto es una ciencia jurídica encaminada al estudio de las normas jurídicas que regulan el mundo informático, su objetivo principal es lograr la regulación del universo informático; estudia la doctrina y jurisprudencia que se origine como consecuencia del uso de la informática. [footnoteRef:1] [1: http://tomdieseliii.blogspot.com/2012/10/concepto-de-derecho-informatico.html]

CLASIFICACIÓN:

a) Informática Jurídica Documentaria (almacenamiento y recuperación de textos jurídicos);

b) Informática Jurídica de Control y Gestión (desarrollo de actividades jurídico—adjetivas), y

c) Sistemas Expertos Legales o Informática Jurídica Meta documentaria (apoyo en la decisión, educación, investigación, redacción y previsión del Derecho).

INFORMÁTICA JURÍDICA DOCUMENTARIA

Es el área más antigua de la Informática Jurídica entre los sistemas de Informática Jurídica Documentaria se trata de crear un banco de datos jurídicos (o corpus jurídico documentario) relativo a cualquiera de las fuentes del Derecho (menos la costumbre) a fin de realizar consultas con base en criterios propios acordes a esa información y su relevancia jurídica.

Informática Jurídica Documentaria. Son bancos de datos jurídicos que sirven para consultarlos para adecuadas tomas de decisión de índole legal.

Al principio, los criterios jurídicos prevalecieron sobre los informáticos.

Los primeros sistemas de interrogación de bancos de datos jurídicos fueron los sistemas batch, es decir, aquellos que permitían la búsqueda en los archivos, ya sea por texto o palabras en orden alfabético, que indicaban, una vez señalada una palabra, la “dirección” donde estaba almacenada en todos los documentos del archivo, comparándolos simplemente. El uso de los operadores proposicionales permitía (y permite aún por ser una fase en uso) la combinación de palabras, a fin de tornar más específico el campo de los documentos buscados.

De los sistemas batch se pasó a los sistemas on-line, que permiten la posibilidad de establecer interrelación a distancia con objeto de precisar la pregunta mediante un diálogo entre el usuario y la máquina.

La informática jurídica documental tiene por objeto la automatización de los sistemas de información relativos a las fuentes de conocimiento jurídico: legislación, jurisprudencia y doctrina. En las circunstancias actuales el acceso de los profesionales del derecho a sistemas adecuados de documentación jurídica informatizada resulta del todo imprescindible. La inflación normativa es sin duda uno de los fenómenos característicos de las sociedades tecnológicamente avanzadas del presente. El flujo incesante de leyes y decisiones jurisprudenciales, cuyo exacto y puntual conocimiento es imprescindible para el funcionamiento correcto del sistema jurídico, hace materialmente imposible su discernimiento, interpretación y aplicación por los operadores jurídicos. La crisis de la información jurídica precipita en las tinieblas al ordenamiento jurídico.

PRINCIPALES CARACTERÍSTICAS:

La finalidad de la informatización en un sistema documentario consiste en encontrar lo más rápida y pertinentemente posible la información que ha sido almacenada. El conjunto de esas informaciones constituye el banco de datos o corpus. La interface almacenamiento—recuperación de información jurídica se manifiesta a través del siguiente proceso:

1.La entrada de documentos (leyes, reglamentos, jurisprudencia, doctrina, acuerdos, etc.) se efectúa de manera codificada y comprensible para la máquina.

2.La búsqueda de documentos significativos se efectúa de la manera siguiente: la combinación de palabras deseadas, según la información escogida, será introducida en la computadora que comparará toda la base documentaria y señalará una concurrencia importante cada vez que la comparación de los códigos puedan ser combinados gracias a los operadores booleanos (provienen de la lógica de Boole) “y”, “o” y “salvo” de modo que la búsqueda gane eficacia.

Toda búsqueda documentaria deja escapar documentos que pueden ser interesantes o, a la inversa, conduce a documentos que no se relacionan con la cuestión estudiada y que va en función de la misma documentación informatizada; en este caso, las informaciones inútiles constituyen un ruido informático y las informaciones útiles que no han sido comunicadas constituyen un silencio informático.

Ruido Informático. Es la información innecesaria que surge en la búsqueda documentaria.

Silencio Informático. Es la falta de información pertinente en una consulta.

ESQUEMAS DE REPRESENTACIÓN DOCUMENTARIA

El problema principal que se enfrenta en la constitución de un sistema de documentación jurídica automatizado está en función de la naturaleza híbrida del lenguaje jurídico. A diferencia de la mayoría de las otras disciplinas, el Derecho no utiliza un lenguaje “científico” al no ser puramente descriptivo o preciso.

De esta forma, el lenguaje jurídico no describe al Derecho como objeto, sino en gran medida al Derecho mismo, por otra parte, cada uno de los términos empleados no corresponde a una realidad o a un objeto: la ambivalencia estriba en la misma naturaleza profunda del Derecho, a lo cual difícilmente se presenta objeción.

Las palabras que integran los documentos jurídicos no pueden ser consideradas como unidades fundamentales con un sentido cada una.

El estilo jurídico recurre a comparaciones o efectos que pueden hacer intervenir una noción análoga en el curso de un texto; también pueden sugerir una noción o situación sin que el término que señala más habitualmente no aparezca en realidad.

Las dificultades inherentes al estilo jurídico presentan dos métodos de almacenamiento de datos documentarios:

•Método del texto integral (full text). Consiste en introducir textos íntegros en la computadora.

•Método de indización (key Word). Implica el análisis previo de los textos antes de introducirlos a la memoria de la computadora.

Cada documento es objeto de un resumen más o menos sintético que recibe el nombre de abstract.

La tendencia generalizada para los sistemas importantes es la de combinar las ventajas del texto integral y aquellas derivadas de la indización para aumentar la eficacia de la búsqueda, por lo que se menciona la existencia de un tercer método: el combinado.[footnoteRef:2] [2: http://criminformatic.files.wordpress.com/2012/03/caracterc3adsticas-fundamentales-del-derecho-informatico.docx]

.

RELACIÓN JURÍDICA INFORMÁTICA-DERECHO PENAL

 

Debemos tomar en cuenta que los avances tecnológicos han traído como consecuencia nuevas amenazas a quienes usamos estos sistemas de información, los usuarios de Internet en la actualidad se sienten inseguros al momento de navegar por la gran red, ya que la información que es enviada puede ser modificada de alguna manera o en casos más graves interceptada, esta información personal, corporativa, estatal puede llegar a manos de personas que con ánimos dolosos traten de perjudicar a estos individuos, así también la amplia gama de virus informáticos pueden atentar contra el sistema informático y producir perdidas de información y en casos más graves el daño total del sistema produciendo una pérdida económica para su propietario, el acceso no autorizado a los sistemas informáticos (hackers), pone en riesgo la información contenida en ella, así muchos de los delitos informáticos atentan contra derechos garantizados por la constitución y la leyes, estos actos dolosos dan nacimiento a la relación jurídica entre el derecho penal y la informática.

 

En el aspecto penal, la informática ha dado lugar a la creación de nuevos delitos que implican el uso del computador y los sistemas informáticos, este es punto de partida de la relación entre derecho y la informática en el campo penal El Consejo de Europa y el XV Congreso Internacional de Derecho señalaron como delitos informáticos a los siguientes:

 

1. Fraude en el campo de la informática

2. Falsificación en materia informática

3. Sabotaje informático y daños a datos computarizados o programas informáticos

4. Acceso no autorizado a sistemas informáticos

5. Intercepción sin autorización

6. Reproducción no autorizada de un programa informático no autorizado

7. Espionaje Informático

8. Uso no autorizado de una computadora

9. Tráfico de claves informáticas obtenidas por medio ilícito

10. Distribución de virus o programas delictivos.

 

El derecho informático tiene un papel fundamental en el campo penal que es la de sancionar los delitos antes mencionados y la de establecer y tipificar los nuevos delitos que con el pasar del tiempo aparezcan.

 

La Delincuencia Informática Características

 

Al hablar de delincuencia informática, muchos pensamos de un grupo delincuencial organizado, como sucede en otros delitos comunes, cuando nos referimos a delitos informáticos podemos referirnos a un grupo organizado, una sola persona, o varias personas en diferentes partes del mundo, muchos de estos genios informáticos por lo general comparten sus experiencias, con el fin de ganar fama, pues son personas muy inteligentes.

 

La dificultad de identificar al infractor en delitos informáticos se hace complicada ya que utilizan nicks (sobrenombres), para ocultar su verdadera personalidad, esto es muy común en el Internet, desde que la tecnología avanzó, casi todas las personas tienen un nick para chat, correo electrónico, registros, etc. El objetivo del nick en principio fue para asegurar la privacidad del usuario frente a otras personas, con el desarrollo de la tecnología esto se ha desviado, pues muchos infractores utilizan nicks para cometer sus delitos.

 

Por lo general estos actos no se realizan de una sola vez, se pueden cometer varios delitos informáticos al mismo tiempo, por ejemplo para conseguir un acceso no autorizado a un sistema informático, se puede, obtener claves por la fuerza, esto dañando o descifrando de alguna forma las claves contenidas en un sistema informático, así en este caso se ha cometido 2 delitos, el primero el acceso no autorizado y el segundo daños informáticos.

 

Muchos delincuentes informáticos pueden borrar toda evidencia de la infracción, por citar un ejemplo una de las armas informática es el famoso ping mortal, que hace que el equipo se cuelgue.

 

Este tipo de infracciones pueden realizarse en varios países diferentes o en un mismo país, por lo que su persecución es difícil y ya que se puede eliminar toda la evidencia esto reduce notablemente la posibilidad de descubrir al autor del delito, sin embargo en países altamente tecnológicos esto ya no es una barrera pues disponen de una policía especializada que se encarga de investigar este tipo de delitos.

 

Los delitos informáticos, tipificados en el Código Penal, pueden denunciarse bien a través del propio ofendido, o por intervención del Ministerio Público, así de acuerdo a lo que dispone el Art. 33 del Código de Procedimiento Penal Ecuatoriano, los delitos de acción penal de instancia oficial y en los que actúa el Ministerio Público sin previa denuncia serían el del Art. 202.1 y 202.2 Acceso no autorizado, exceptuando el Inc. 2do. Y 3ro. que procederá solo con denuncia del ofendido cuando se trate de la obtención de información de secretos comerciales o industriales, pero si la información está relacionada con seguridad nacional; el fiscal podrá actuar sin necesidad de denuncia, pues la obtención y divulgación de este tipo de información afectaría a toda la sociedad y los intereses del estado, lo que no ocurre en secretos comerciales e industriales que solo afecta a una determinada persona sea esta natural o jurídica, de la misma forma se puede actuar sin denuncia el Art. 262 que habla de la Destrucción maliciosa de documentos realizada por un empleado público o por una persona encargada de un servicio público, ya que el hecho de que lo haga este tipo de funcionarios lo convierte en un delito agravado, la Falsificación Electrónica, mencionada en el Art. 353.1; es de igual forma un delito de acción pública de instancia oficial, Los daños informáticos (415.1) y la apropiación ilícita (553.1) son de instancia oficial, dejando a la estafa informática como de acción pública de instancia particular.

 

USO DOLOSO DE LOS SISTEMAS INFORMÁTICOS

 

Por dolo se entiende como la actitud positiva de causar daño, la voluntad de cometer un delito, los delitos cometidos por dolo son más graves, no existe ningún delito informático culposo, pues en todos existe el ánimo de causar daño a una persona natural o jurídica, de ahí que no se puede hablar de delitos informáticos culposos.

 

Los sistemas informáticos han establecido un nivel de desarrollo social en los últimos años, pero cuando podemos saber si estamos frente a un delito informático o no, lo importante es no olvidarnos de este elemento esencial de los delitos informáticos que es uso doloso del sistema informático, es decir cuando se utiliza el sistema informático con el ánimo de causar daño, de perjudicar, estamos frente a un delito tecnológico.

 

En informática, el término sistema se utiliza en varios contextos, como señala la enciclopedia Encarta, una computadora está formada por un sistema de hardware y software, es decir si utilizamos este sistema para causar daño, es un delito informático, así también un sistema está conformado por una combinación de programas, procedimientos, datos, utilizados en el procedimiento de la información, lo que quiere decir se hace uso de esta combinación de programas para causar daño estamos frente a un delito informático.

 

Lo importante en delitos informáticos es el resultado, todo delito informático vulnera de alguna forma los derechos establecidos por lo que a este tipo de infracciones tecnológicas, no se las puede establecer como de peligro sino como de resultado, es decir si un genio informático tiene guardado el disco duro de su computador un virus nuevo creado por él, y no lo difunde en la red (distribuir por Internet), no sería objeto de sanción pues no ha causado daño, pero si lo difunde en la red y causa daño, ha obtenido su resultado y es entonces un delito informático.

 

Todo delito informático se configura de diferente forma, por lo que no es de sorprenderse que en varios actos dolosos se cometan diferentes delitos informáticos.

LOS DELITOS INFORMÁTICOS

 

Los delincuentes informáticos cometen sus infracciones en el ciberespacio, y por lo tanto no existen fronteras, cualquier persona desde cualquier parte del mundo puede acceder a un sistema y realizar algún acto nocivo a los sistemas informáticos, la generalización de la tecnología hace que en actualidad, los estados de todo el mundo se unan con el fin de evitar el cometimiento de estas infracciones, esto con el fin de que los usuarios puedan estar seguros de que sus datos o información se encuentren protegidas, en adelante analizaremos uno por uno los delitos informáticos establecidos por el Consejo de Europa y el XV Congreso Internacional de Derecho, lo que nos permitirá tener una base para comprender estos delitos.[footnoteRef:3] [3: http://www.derechoecuador.com/articulos/detalle/archive/doctrinas/derechoinformatico/2009/05/27/derecho-informatico]

Tipos de delitos informáticos

La tipificación o clasificación de los delitos procura, salvaguardar los bienes jurídicos. Los bienes jurídicos son intereses relevantes de las personas en tantos sujetos sociales, considerados especialmente valiosos, dignos de protección penal frente a conductas que los dañen o ponen en peligro, entonces por ejemplo: con respecto al delito del hurto, el bien jurídico es la propiedad; en caso del delito de homicidio el bien jurídico protegido es la vida; y, en el caso de las nuevas tecnologías el bien jurídico protegido es la información.

Muchos autores y organismos han clasificados de diferentes maneras los tipos de delitos informáticos según diferentes criterios, coincidiendo entre los principales los siguientes:

Reconocidos por la Naciones

Unidas

Abogados especializados en delitos informáticos

Fraudes mediante la manipulación de computadoras (programas, datos de entrada y salida, repetición automática de procesos

Fraudes mediante la manipulación de computadoras:

1. Delitos contra elementos físicos –

Hardware (robo, estafa)

2. Delitos contra elementos lógicos (daños, accesos ilícitos a sistemas, acceso ilícito a datos, protección de programas.

Falsificaciones informáticas

(alteración de documentos, falsificación de documentos

Daños o modificaciones de

programas o datos computarizados

(sabotaje, virus, bombas lógicas)

Delitos cometidos a través de sistemas

informáticos:

1. Estafas

2. Apoderamiento de dinero por tarjetas de cajero

3. Uso de correo electrónico con finalidad criminal

4. Utilización de internet como medio criminal

Accesos no autorizados a servicios y

sistemas informáticos (piratas, reproducción no autorizada

Tomando como referencia la clasificación o tipificación de los delitos informáticos, éstos se clasifican de la siguiente manera:

1. Fraudes:- Delitos de estafa a través de la maniobra de datos o programas para la obtención de un lucro ilícito (caballos de troya, falsificaciones, etc.).

2. Sabotaje informático:- Daños mediante la destrucción o modificación de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos (bombas lógicas, virus informáticos, malware, ataques de negación de servicio, etc.).

3. Espionaje informático:- Divulgación no autorizada de datos reservados

4. Pornografía Infantil:- Inducción, promoción, producción, venta, distribución facilitamiento de prostitución, cuando se utilizan menores con fines de exhibicionistas o pornográficos.

5. Infracciones de Propiedad Intelectual:- Copia o reproducción no autorizada de programas informáticos de protección legal.

La investigación tecnológica de los delitos informáticos

Los elementos de prueba dentro de un proceso son de vital importancia, ya que mediante su investigación se llega a determinar la confirmación o desvirtuación de lo que corresponde a la verdad. Es trascendental, tener en consideración la formalidad y claridad de los procedimientos o técnicas de análisis utilizados en un proceso de investigación, para brindar mayor claridad y precisión a las observaciones dentro del proceso, ante un hecho de delito informático.

La evidencia digital

Así como se han establecido diferentes definiciones para los delitos informáticos, se han establecido diferentes y especiales consideraciones para su principal y especial insumo que es la evidencia digital.

La informática forense

El FBI, conceptualiza la informática forense “como la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y almacenados en un medio computacional”. Este mismo organismo ha desarrollado programas que permiten examinar evidencia computacional.

Para identifica los objetivos de la informática forense con el fin de: perseguir y procesar judicialmente a los criminales; crear y aplicar políticas para prevenir posibles ataques y de existir antecedentes evitar casos similares; compensar daños causados por los criminales o intrusos.

Esta ciencia relativamente nueva se aplica tanto para las investigaciones de delitos tradicionales tales como: fraudes financieros, narcotráfico, terrorismo, etc.; como para aquellos que están estrechamente relacionas con las tecnologías de la información y las comunicaciones, entre los que se tienen la piratería de software, distribución pornográfica infantil, tráfico de bases de datos, etc.

Adicionalmente, el desarrollo de la ciencia de la informática forense, es una técnica utilizada por los especialistas durante el proceso de investigación de los llamados delitos informáticos.

La auditoría informática

Otro procedimiento del cual hacen uso los especialistas informáticos, durante el proceso de investigación es la auditoria informática, técnica sobre la cual se han desarrollado un sinnúmero de marcos de referencia y mejores prácticas para su correcta aplicación que es utilizada generalmente para la prevención y detección de fraudes de una manera especializada.

Esta rama también ha desarrollado la auditoria forense, el uso de técnicas de investigación criminalística, integradas con la contabilidad, conocimientos jurídicos procesales, y con habilidades en finanza y de negocio, para manifestar información y opiniones como pruebas en los tribunales. Este es un proceso estructurado donde intervienen contadores, auditores, abogados, investigadores, informáticos entre otros.

Condiciones legales establecidas en la legislación ecuatoriana.

Antes de conocer las regulaciones que se han establecido en el Ecuador y que están relacionadas con las tecnologías de la información, se mostrará cual es la estructura general de dichas regulaciones, El cual es un recurso que permite ilustrar, la jerarquía de las normas jurídicas:

Figura. 1.6. Jerarquía de Leyes – Pirámide de Kelsen.

En la legislación del Ecuador bajo el contexto de que la información es un bien jurídico a proteger, se mantienen leyes y decretos que establecen apartados y especificaciones acorde con la importancia de las tecnologías, tales como:

1) Ley Orgánica de Transparencia y Acceso a la Información Pública.

2) Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos.

3) Ley de Propiedad Intelectual.

4) Ley Especial de Telecomunicaciones.

5) Ley de Control Constitucional (Reglamento Habeas Data).

Ley Orgánica de Transparencia y Acceso a la Información Pública.

La Ley Orgánica de Transparencia y Acceso a la Información Pública (LOTaip), publicada en el Registro Oficial Suplemento # 337 del 18 de mayo del 2004, fue expedida con la finalidad de llevar a la práctica la disposición contenida en el Art. # 81 de la Constitución Política de 1998, en la que se señala que “la información es un derecho de las personas que garantiza el Estado”.

La ley establece que todas las instituciones del sector público pongan a disposición de la ciudadanía, el libre acceso a la información institucional (estructura orgánica, bases legales, regulaciones, metas, objetivos, presupuestos, resultados de auditorías, etc.), a través de sus sitios web, bajo este mismo contexto las disposiciones contenidas en la Constitución Política del Ecuador vigente, en su capítulo tercero de las Garantías Jurisdiccionales de sus secciones cuarta y quinta de los Art. 91 y 92 sobre la acción de acceso a la información pública y acción de Habeas Data, también se establece dichas garantías. Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos

1- Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos

La Ley de Comercio Electrónico, Firmas Digitales y Mensaje de Datos (LCElec.) fue publicada en el Registro Oficial N° 557 del 17 de Abril del 2002 en el que se dispone que los mensajes de datos tendrán, igual valor jurídico que los documentos escritos.

La Ley de Comercio Electrónico, Firmas Digitales y Mensaje de Datos está conformada por cinco títulos conteniendo cada uno varios capítulos y artículos

1. Título Preliminar.

2. De las Firmas electrónicas, certificados de firmas electrónicas, entidades de certificación de información, organismos de promoción de los servicios electrónicos, y de regulación y control de las entidades de certificación acreditadas.

3. De los servicios electrónicos, la contratación electrónica y telemática, los derechos de los usuarios, e instrumentos públicos.

4. De la prueba y notificaciones electrónicas.

5. De las infracciones informáticas.

La Ley contiene los principios jurídicos que regirán las transmisiones de los mensajes de datos. Se le concede pleno valor y eficacia jurídica a los mensajes de datos, tanto a su información como a su contenido general.

2- Ley de Propiedad Intelectual

La Ley de Propiedad Intelectual (LPInt.), publicada en el Registro Oficial N° 320 del

19 de Mayo de 1998, nace con el objetivo de brindar por parte del Estado una adecuada protección de los derechos intelectuales y asumir la defensa de los mismos, como un elemento imprescindible para el desarrollo tecnológico y económico del país.

3- Ley Especial de Telecomunicaciones

La Ley Especial de Telecomunicaciones fue publicada en el Registro Oficial N° 996 del 10 de Agosto de 1992, en el que se declara que es indispensable proveer a los servicios de telecomunicaciones de un marco legal acorde con la importancia, complejidad, magnitud tecnología y especialidad de dichos servicios, así como también asegurar una adecuada regulación y expansión de los sistemas radioeléctricos, y servicios de telecomunicaciones a la comunidad que mejore de forma permanente la prestación de los servicios existentes.

4- Ley Orgánica de Control Constitucional

La Ley Orgánica de Control Constitucional (LOCConst.), fue publicada en el registro Oficial N° 99 del 2 de Julio de 1997 y fue calificada con Jerarquía y carácter de Ley Orgánica, por resolución Legislativa, publicado en Registro Oficial 280 del 8 de Marzo del 2001.

5- Código de Procedimiento Penal y Código de Procedimiento Civil.

De acuerdo a la especificación contemplada en la Ley de Comercio Electrónico, Firmas Digitales y Mensajes de Datos, en su título quinto de las infracciones informáticas, los delitos informáticos que se tipifican, mediante reformas al Código.

EL PERITO Y EL PERITAJE INFORMATICO

El Perito.- Para la administración de justicia, son personas expertas en una materia, capaces de aportar al juez conocimientos que no posee, con el fin se servir de lentes de aumento para la justicia con el fin de aclarar el asunto litigiosos en revisión.”, entonces, bajo esta conceptualización, el perito es un auxiliar de la justicia, que no persigue como objetivo resolver un problema operativo, sino revelar y/o explicar la causa y el porqué de dichos problemas, luego de un análisis y profundo estudio.

Perfil del perito informático

Un perito informático, requiere de una formación exigente y detallada no solo en la materia en la que se requiere de su conocimiento sino también de procedimientos legales, legislación nacional e internacional, fundamentos de criminalística y psicología que le permitan un conocimiento más profundo de los casos analizados, ya que como perito es un garante de la verdad en un proceso. Por lo expuesto, es clave que el perito acredite experiencia, conocimientos teóricos y prácticos, habilidades en la aplicación de procedimientos y metodologías, y que sus informes sean metódicos y estructurales.

El peritaje.- Es una ciencia auxiliar, que permite brindar al juez, un apoyo para iluminar sobre aspectos técnicos que por su especialidad no puede interpretar, pues al igual que la medicina legal o una pericia contable, no puede comprender en su total magnitud.

Es vital que ante una pericia o experticia práctica se tengan claro los siguientes aspectos: la ductibilidad y la interpretación.

1) La ductibilidad:- El perito de cualquier especialidad se apoya en la ductibilidad, a efectos de determinar bajo un criterio lógico, las distintas alternativas posibles que hay para llegar a un mismo resultado, es importante mencionar que la ductibilidad no es sinónimo de sentido común o criterio, permite tener una visión global y detallada de los distintos problemas a resolver para llegar a un resultado.

2) La interpretación:- El perito se apoya en la interpretación para explicar el o los distintos métodos que pudieron haber sido utilizados para llegar a un resultado, vale decir que en medida de la profundidad de conocimiento del perito se descartan los distintos métodos posibles. [footnoteRef:4] [4: http://www.dspace.espol.edu.ec/bitstream/123456789/5792/5/TESIS%20-%20DELITOS%20INFORMATICOS%20EN%20ECUADOR%20Y%20ADMINISTRACION%20DE%20JUSTICIA.pdf]

BIEN JURÍDICO PROTEGIDO EN LOS DELITOS INFORMÁTICOS

 

La norma penal tiene una función protectora de bienes jurídicos y que para cumplir dicha función, eleva a la categoría de delito, por medio de la tipificación legal, aquellos comportamientos que más gravemente los lesionan o ponen en peligro. En cuanto al bien jurídico en sí, compartimos los alcances de las concepciones trascendentes, en cuanto a que la realidad social es la que le otorga su contenido. Los bienes jurídicos son intereses vitales del individuo o la comunidad, el orden no puede crearlo, lo crea la vida, pero la protección del Derecho eleva el interés vital a bien jurídico.

Si bien es cierto el legislador recepta los intereses vitales colectivos como bien jurídico al otorgarles especial protección jurídico penal y que, en ese contexto, verdaderamente son compartidos por la mayoría de los integrantes de la comunidad, no lo es menos que, determinadas conducta meramente desviadas, respondiendo a diversos intereses, pueden etiquetarse también como delitos, sin que, esencialmente, ostenten dicho carácter. Ello no significa, en modo alguno, que no deban ser protegidos los intereses involucrados, sino que la respuesta debe ser hallada mediante algún otro mecanismo de control social y no en el que representa el poder punitivo del Estado.

 Así de esta forma y de las características ya descritas, se entiende que el bien jurídico en los delitos informáticos directos es la información digital o electrónica, es decir la que ha sido almacenada o la que está contenida en medios informáticos y/o electrónicos, es importante saber esta diferenciación pues la información también la podemos encontrar en un libro o en una revista, y en este casos no se podría aplicar a delitos informáticos que la información tiene interés macro-social o colectivo, porque su ataque supone una agresión a todo el complejo entramado de relaciones socio-económico-culturales, esto es, a las actividades que se producen en el curso de la interacción humana en todos sus ámbitos y que dependen de los sistemas informáticos (transporte, comercio, sistema financiero, gestión gubernamental, arte, ciencia, relaciones laborales, tecnología, etc.). [footnoteRef:5] [5: http://www.derechoecuador.com/articulos/detalle/archive/doctrinas/derechoinformatico/2009/05/27/derecho-informatico]