UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES UNIANDES

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES UNIANDES"

Transcripción

1 UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES UNIANDES FACULTAD DE JURISPRUDENCIA CARRERA DERECHO TESIS PREVIA A LA OBTENCIÓN DEL TITULO DE ABOGADO DE LOS TRIBUNALES DE LA REPUBLICA TEMA: EL DERECHO PENAL ECUATORIANO Y LA SUPLANTACION A LA IDENTIDAD POR MEDIOS ELECTRONICOS, RESPUESTA OPORTUNA PORTADA ASESOR: DR. SANTIAGO FIALLOS, MG. AUTORA: MARTHA CECILIA ROSERO PUETATE AMBATO ECUADOR 2015

2 CERTIFICACIÓN DEL TUTOR Dr. SANTIAGO FIALLOS, Mg. en calidad de Asesor del Trabajo de grado designado por disposición de Cancillería de UNIANDES- AMBATO, certifico que la señorita MARTHA CECILIA ROSERO PUETATE, egresada de la FACULTAD DE JURISPRUDENCIA, ESCUELA DE DERECHO, ha cumplido con su trabajo de grado, previa a la obtención del título de ABOGADA, con el tema EL DERECHO PENAL ECUATORIANO Y LA SUPLANTACIÓN A LA IDENTIDAD POR MEDIDOS ELECTRÓNICOS, RESPUESTA OPORTUNA, el cual ha sido desarrollado conforme a los lineamientos académicos de la Institución en procura del cumplimiento del principio de igualdad y derecho a la vida e integridad física de las personas, por lo que se le aprueba el mismo. Es todo cuanto puedo indicar en honor a la verdad, facultando a la interesada hacer uso de la presente, así como también se autoriza a la presentación para la evaluación por parte del jurado respectivo. Atentamente Dr. SANTIAGO FIALLOS, Mg. ASESOR DE TESIS

3 DECLARACIÓN DE AUTORÍA Yo, MARTHA CECILIA ROSERO PUETATE, portadora de la cédula de ciudadanía N , egresada de la Facultad de Jurisprudencia, Escuela de Derecho, declaro que el presente trabajo es de mi autoría y que no ha sido presentado anteriormente para ningún grado o calificación previa la obtención del título de ABOGADA DE LOS TRIBUNALES DE LA REPÚBLICA DEL ECUADOR. Autorizo para que la Universidad Regional Autónoma de los Andes UNIANDES, pueda hacer uso de los derechos correspondientes al trabajo de investigación como bibliografía para futuras investigaciones relacionadas con el tema, según lo establecido en la ley de propiedad intelectual, su Reglamento y la Normativa Institucional vigente. Atentamente, Srta. MARTHA CECILIA ROSERO PUETATE C.C

4 DEDICATORIA A Dios por la vida, la sabiduría y por iluminarme en mis estudios, por bendecirme en la lucha contra la soledad y por guiarme en el camino lejos de casa. A mi padre gracias por tu apoyo, económico y emocional, por darme la pauta para poder realizarme en mis estudios y mi vida, por ser padre y amigo y ayudarme a tomar las decisiones que me ayudan a balancear mi vida y sobre todo gracias por el amor tan grande que medas. Por ser ese hombre de lucha y ejemplo te amo papi. A mi madre, tu eres la persona que siempre levanta mis ánimos en los momentos difíciles de mi vida estudiantil y personal. Te agradezco por la paciencia y las palabras sabias que siempre tienes para mis enojos, mis tristezas y mis momentos felices, por ser mi madre, amiga y confidente y ayudarme a cumplir mis sueños. Te amo mami A mis hermanas, quienes me dieron la fuerza para salir adelante, por motivarme y apoyarme en mi formación académica, por sus palabras de aliento y confianza en mí cuando la distancia nos separaba, y por ser en mi vida modelos de ejemplo y superación, es por ello que soy lo que soy ahora. Me siento orgullosa de ustedes las quiero mucho. A mi familia por motivarme y darme la mano cuando sentí que el camino se terminaba, y por compartir conmigo bueno y malos momentos.

5 AGRADECIMIENTO Son infinitos los sentimientos de agradecimiento del presente trabajo de tesis primeramente me gustaría agradecerte a ti Dios por bendecirme para llegar hasta donde he llegado, porque hiciste realidad este sueño anhelado. Deseo expresar una infinita gratitud a la universidad UNIANDES, casona del saber en la cual adquirí conocimientos contribuyendo a mi formación integral y que ha guiado mi vida profesional, a mis profesores quienes durante toda mi carrera profesional han aportado con un granito de arena a mi formación, por sus consejos, su enseñanza y por su amistad El agradecimiento sincero a mí asesor de tesis Abg. Santiago Fiallos por su rectitud en muchos aspectos cotidianos de la vida y su profesión, quien con paciencia y dedicación ha contribuido para una feliz culminación de este trabajo que es el anhelo de todo estudiante para poder obtener un título profesional, gracias por ayudarme a formar como persona e investigador Y como no a todos mis amigos en cada uno de ustedes hay una persona muy especial. He aprendido y disfrutado con ustedes muchas cosas, gracias por la ayuda cuando en ocasiones me he sentido perdida y por esa amistad sincera. Los voy a extrañar. A todos ustedes por siempre mi corazón y mi agradecimiento.

6 INDICE GENERAL PORTADA CERTIFICACIÓN DEL TUTOR DECLARACIÓN DE AUTORÍA INDICE GENERAL CAPÍTULO I DESARROLLO ANTECEDENTES DE LA INVESTIGACIÓN SITUACIÓN PROBLEMÁTICA PROBLEMA CIENTÍFICO OBJETO DE INVESTIGACIÓN Y CAMPO DE ACCIÓN IDENTIFICACIÓN DE LA LÍNEA DE INVESTIGACIÓN OBJETIVOS IDEA A DEFENDER VARIABLES DE LA INVESTIGACIÓN METODOLOGÍA A EMPLEAR: ESQUEMA DE CONTENIDOS Epígrafe I: Tecnología y Derecho Epígrafe II: Los delitos Informáticos Epígrafe III: Relación entre la Suplantación de Identidad por medios electrónicos y Tutela efectiva APORTE TÉCNICO, SIGNIFICACIÓN, PRÁCTICA Y NOVEDAD CIENTÍFICA 65 CAPÍTULO II Descripción de la metodología del proyecto Modalidad de la investigación Diseño de la investigación de campo Población Muestra 67

7 2.5. Métodos, técnicas e instrumentos de la investigación Método Técnicas 68 CAPÍTULO III DESARROLLO DE LA PROPUESTA 77 BIBLIOGRAFÍA 85 ANEXO I

8 RESUMEN EJECUTIVO El presente trabajo investigativo busca garantizar el derecho a la identidad, privacidad, tutela judicial efectiva y seguridad jurídica, a fin de diseñar un documento de análisis crítico jurídico sobre la Suplantación de identidad como un tipo penal independiente en el Código Orgánico Integral Penal, por lo que es importante abordar el estudio de las implicaciones de la informática en el fenómeno delictivo, efectivamente, el desarrollo y masificación de las nuevas tecnologías de la información han dado lugar a cuestiones tales como el análisis de la suficiencia del sistema jurídico actual para regular las nuevas posiciones, los nuevos escenarios, en donde se debaten los problemas del uso y abuso de la actividad informática y su repercusión en el mundo contemporáneo. La idea a defender en la que se centraliza este trabajo investigativo es que con el diseño de un documento de análisis crítico jurídico sobre la Suplantación de identidad como un tipo penal independiente en el Código Orgánico Integral Penal se contribuirá a garantizar el derecho a la identidad, privacidad, tutela judicial efectiva y seguridad jurídica. Como consecuencia en la elaboración, aplicación, y posterior análisis e interpretación de los resultados obtenidos en la encuesta realizada, se determina claramente como las personas a quienes se les aplico la encuesta, están de acuerdo en que no hay una tipificación sobre este nuevo delito informático, por tal motivo se debe realizar un documento de análisis crítico jurídico sobre la Suplantación de identidad por medios electrónicos como un tipo penal independiente en el Código Orgánico Integral Penal, para garantizar el derecho a la identidad, privacidad, tutela judicial efectiva y seguridad jurídica. De tal manera que el muestreo estadístico, ha concordado con la idea de que por medio de la creación de un documento de análisis crítico jurídico sobre el delito de Suplantación de Identidad por medios electrónicos vulnera el derecho a la identidad, privacidad, tutela judicial efectiva y seguridad jurídica. El contenido de la investigación determina aspectos importantes sobre este nuevo delito informático y la necesidad de tipificarlo como delito independiente en el Código Orgánico Integral Penal; está estructurado por tres capítulos. Este trabajo concluye con el desarrollo de la propuesta donde se considera los elementos que se presentan en el concepto de suplantación de identidad por medio electrónicos, puesto que la suplantación debe entrañar necesariamente una característica de ilicitud o ilegalidad, es

9 decir tiene que efectuarse con un propósito antijurídico, lo que le da la característica de ilícita y merecedora de una sanción penal.

10 EXECUTIVE SUMMARY This research work seeks to guarantee the right to identity, privacy, effective judicial protection and legal certainty, to design a legal document critical analysis of phishing as a separate offense in the Criminal Code of Integral, so it is important to approach the study of the implications of information technology in the criminal phenomenon, indeed, development and popularization of new information technologies have led to issues such as the analysis of the adequacy of the current legal system to regulate the new positions, new scenarios, where the problems of the use and abuse of computer activity and its impact on the contemporary world are discussed. To defend the idea that this research work is centered is that designing a legal document critical analysis of phishing as a separate offense in the Criminal Code of Integral will help to ensure the right to identity, Privacy, effective judicial protection and legal certainty. Resulting in the development, implementation, and subsequent analysis and interpretation of the results of the survey, it is clearly determined as the people were administered the survey, they agree that there is no typing this new cybercrime for that reason it must make a legal document critical analysis of the Impersonation by electronic means as a separate offense in the Criminal Code of Integral, to guarantee the right to identity, privacy, effective judicial protection and legal certainty. So that statistical sampling, has agreed with the idea that by creating a legal document critical analysis of the crime of Phishing electronically violates the right to identity, privacy and effective judicial protection legal certainty. The content of the investigation determines important aspects of this new cybercrime and the need to typify as a separate crime in the Criminal Code of Integral; It is structured in three chapters. This paper concludes with the development of the proposal which is considered the elements that are presented in the concept of impersonation by electronic means, since the impersonation must necessarily involve a characteristic of unlawfulness or illegality, that is has to be made with an illegal purpose, which gives it the characteristic of unlawful and deserving of criminal sanction.

11 CAPÍTULO I Tema: EL DERECHO PENAL ECUATORIANO Y LA SUPLANTACION A LA IDENTIDAD POR MEDIDOS ELECTRONICOS, RESPUESTA OPORTUNA 1.- DESARROLLO ANTECEDENTES DE LA INVESTIGACIÓN Dentro del análisis de precedentes del tema de la investigación, se identificó; El Fraude como delito informático 1, de lo cual se diferencia el aporte aunque determinado dentro de la misma rama del Derecho Informático la realidad del Fraude Informático y su regulación dentro del nuevo Código Orgánico Integral Penal, siendo la diferencia que el presente proyecto, se encauza a la suplantación de identidad por medios electrónicos y su regulación en el nuevo COIP. De acuerdo a la realidad no se han identificado más temas acerca de problemas en cuanto al derecho informático que conciernan cierta similitud con el tema presentado, de manera que la investigación se encuentra encausada y enmarcada dentro de cierta diferenciación en cuanto al contexto de otras investigaciones. Incurriendo de esta manera en la novedad del análisis y aporte para futuras investigaciones. La informática esta hoy presente en casi todos los campos de la vida moderna. Con mayor o menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnológicos, y comienzan a utilizar los sistemas de información, para ejecutar tareas que en otros tiempos realizaban manualmente. Vivimos en un mundo que cambia rápidamente. Antes podíamos tener la certeza de que nadie podía acceder a la información sobre nuestras vidas privadas. Pero para el mercado actual basado en las industrias computacionales y de comunicación que lleva consigo las redes sociales se requiere de información sobre la vida de una persona, por lo que las personas mismas tienen acceso a esta información. El avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha pasado a convertirse en un valor de primera magnitud sin que las legislaciones sean capaces de regularlos por lo 1 Ana Maribel Chungata Cabrera, El Fraude como delito Informático, 2015, Cuenca, Universidad de Cuenca. 1

12 que han surgido una serie de comportamientos de difícil tipificación en la norma penal., por lo que, abordar el estudio de las implicaciones de la informática en el fenómeno delictivo resulta una cuestión apasionante para quien observa el impacto de las nuevas tecnologías en el ámbito social. Efectivamente, el desarrollo y masificación de las nuevas tecnologías de la información han dado lugar a cuestiones tales como el análisis de la suficiencia del sistema jurídico actual para regular las nuevas posiciones, los nuevos escenarios, en donde se debaten los problemas del uso y abuso de la actividad informática y su repercusión en el mundo contemporáneo. En el siglo XXI los delitos informáticos están a la orden del día, incluso ahora que las computadoras pueden ser el medio por el cual los delitos de índole informática se pueden dar en todo momento, y, si existe un desconocimiento de la ley o si en ella no está tipificado el delito, la interpretación puede versar en contra de la víctima al no juzgarse correctamente el delito del que podría ser objeto. Los autores chilenos Marcelo Huerta y Claudio Líbano definen los delitos informáticos como, todas aquellas acciones u omisiones típicas, antijurídicas y dolosas, trátese de hechos aislados o de una serie de ellos, cometidos contra personas naturales o jurídicas, realizadas en uso de un sistema de tratamiento de la información y destinadas a producir un perjuicio en la víctima a través de atentados de la santa técnica informática, lo cual, generalmente, producirá de manera colateral lesiones a distintos valores jurídicos, reportándose, muchas veces, un beneficio ilícito en el agente, sea o no de carácter patrimonial, actué con o sin ánimo de lucro. El fenómeno de la criminalidad informática o de los llamados delitos informáticos, no han alcanzado todavía una importancia mayor, esto por cuanto no se conoce en nuestro entorno mucho sobre esta clase de infracciones a pesar del efecto de aldea global que estamos viviendo, y la razón de que esta nueva forma de lesión a bienes jurídicos tutelados no sea tomada en cuenta, es porque se ha perdido por parte de la legislación penal la conexión entre esta y la realidad social actual, pues con el desarrollo de la tecnología, la suplantación de identidad se ha convertido en la modalidad delictiva que más ha crecido en los últimos años en todo el mundo, existen casos como cuando un atacante, por medios informáticos obtiene información personal y la utiliza ilegalmente, también se utiliza para perjudicar a una persona. La suplantación de identidad es la apropiación de la identidad de una persona, hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general 2

13 para acceder a ciertos recursos o la obtención de otros beneficios en nombre de esa persona, y lo que busca la suplantación de identidad por medios electrónicos es obtener información que se divulga al hacer transacciones en persona, por teléfono y online, si esta información confidencial cae en manos de un delincuente, podría utilizarse por ejemplo, para robar la identidad financiera, puede ser con el fin de difamarlo o manchar su nombre con diversos fines que el criminal busque y realizar muchas de las actividades en nombre del titular. En el desarrollo de la tecnología, el problema radica en que la conducta humana parece ser que está inclinada al delito, a conseguir satisfacción a sus deseos a toda costa. Señala que, con el desarrollo de la informática, aparece también lo que se denomina delito informático 2. De la misma forma que muchas personas se han dedicado a desarrollar sistemas de computación para solucionar problemas de la sociedad, otras tratan de utilizar la tecnología, las computadoras y sistemas, para actividades ilícitas. En esta misma revista, la experta María de Luz Lima indica que el delito electrónico en un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica, ya sea como método, medio o fin y que, en un sentido estricto, el delito informático es cualquier acto ilícito penal, en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin, resumiendo se podría decir que delitos informáticos son aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático. Los delitos que se relacionan a las tecnologías de la información son muy pocos citados en la legislación ecuatoriana, y, de manera implícita y divida se hace mención de algunos de ellos en la ley penal. En Ecuador se empezó a hablar de delitos informáticos en 2009, pero no encontramos con que el ordenamiento jurídico en materia penal, no ha avanzado en los últimos tiempos, ni en el derogado del Código Penal y el vigente Código Integral Penal no tipifican los delitos informáticos, menos aún el delito de suplantación de identidad por medios electrónicos, por tanto es necesario para enfrentar la llamada criminalidad informática que los tipos penales tradicionales sean actualizados, en la que existan términos, y se establezca 2 Cabrera Bonilla Mayra Paola, La informática en el Derecho, Revista Jurídica del Ecuador, 2012, pág. 12 3

14 específicamente que derechos se estarían vulnerando y las sanciones que estas generarían sobre los infractores para así consolidar la seguridad jurídica en el Ecuador, ya que el avance de la informática y su uso en casi todas las áreas de la vida social, posibilita, casa vez más, el uso de la computación como medio para cometer delitos, más conocidos son, estafa, atentados contra la propiedad intelectual, pornografía infantil real y virtual, formación de grupos anónimos, delitos contra la intimidad. Todos ellos de extraordinaria gravedad. Esta clase de conductas reprochables resultan en la mayoría de los casos impunes, debido a la falta de conocimiento y preparación de los organismos de administración de justicia y los cuerpos policiales que no poseen las herramientas adecuadas para investigar y perseguir esta clase de infracciones que desafortunadamente es muy frecuente y afecta muchos aspectos de nuestra vida ya que el problema ocurre en la medida de considerar que toda la información manipulada por las personas durante las horas que permanecen con el acceso a Internet muchas de ellas dedican gran parte de su tiempo a hacer actividades personales, sin existir un monitoreo adecuado del uso de dicho sistema por lo que origina un problema, en donde las personas se aprovechan del derecho a la libertad de expresión y de las facilidades que presentan y hacen mal uso del internet. Lamentablemente, la mayoría de las personas no se enteran que han sido víctimas de suplantación de identidad hasta que solicitan un crédito y se los niegan, quieren contratar el servicio de telefonía celular y no pueden y en la mayoría de los casos, cuando aparecen cobros sospechosos en los resúmenes de las tarjetas de crédito, reciben amenazas por la formación de un grupo o difamaciones con su identidad, o aparecen con su expediente marcado. Nadie está a salvo de este delito ni puede tenerse la certeza de que nunca ocurrirá. Lo importante son las medidas a tomar y conocer los métodos existentes para reducir las probabilidades de que ocurra SITUACIÓN PROBLEMÁTICA En los últimos años conforme avanza la tecnología es común el ver, escuchar o leer en los medios electrónicos y los múltiples casos que se dan constantemente en nuestro país y especialmente en la ciudad de Ambato, provincia de Tungurahua, como personas inescrupulosas utilizan la información electrónica y medios de comunicación tales como el 4

15 correo electrónico, redes sociales, blogs, mensajería instantánea, websites difamatorios de los ciudadanos y ciudadanas llegando a asumir su identidad, con el fin de que se les facilite acceder a ciertos recursos o la obtención de créditos y otros beneficios o actuaciones de chantaje, vejaciones, e insultos puede también incluir amenazas o connotaciones sexuales, que son usadas por terceros solo por un acto de malicia y que logran engañar a muchas personas haciéndoles creer que son legítimos dañando a esas personas honorables de nuestra sociedad. Si bien es cierto el Código Integral Penal que entro en vigencia el 10 de agosto del 2014 en nuestro país, tipifica el delito de suplantación de identidad, pero no especifica la Suplantación de Identidad por medios electrónicos aun ni siquiera está tipificado como delito independiente que se debería encuadrar como delito informático independiente. A través de la tecnología el usuario malintencionado envía millones de mensajes falsos que parecen provenir de sitios web reconocidos o de su confianza, dado que los mensajes y los sitios Web que envían estos usuarios parecen oficiales, logran engañar a muchas personas haciéndoles creer que son los legítimos, o suplantar la identidad de una persona de un perfil social haciéndose pasar por la propietaria de este realizando supresión o modificación de datos que éste contiene, sus modos de procesamiento o de transmisión, para extorsionar, chantajear, difamar, la alteración o espionaje de datos, u otros delitos perjudicando a otra persona. Es importante señalar que se tratará de delito, para tomar las respectivas medidas que traten sobre castigar a aquellas personas que se hagan pasar por otra manera dolosa causando un daño Virtual, que es toda forma de causar daño en un medio intangible (Internet), para evitar el alto grado de impunidad y seguridad jurídica PROBLEMA CIENTÍFICO La anomía jurídica sobre la Suplantación de identidad por medios electrónicos, en el Código Orgánico Integral Penal como delito independiente vulnera el derecho a la identidad y privacidad, tutela efectiva y seguridad jurídica. 5

16 1.4 OBJETO DE INVESTIGACIÓN Y CAMPO DE ACCIÓN IDENTIDAD Y PRIVACIDAD OBJETO DE LA INVESTIGACIÓN El delito de Suplantación de identidad como delito independiente: Suplantación de Identidad por medios electrónicos CAMPO DE ACCIÓN Derecho Penal e informático IDENTIFICACIÓN DE LA LÍNEA DE INVESTIGACIÓN Administración de justicia 1.6 OBJETIVOS OBJETIVO GENERAL Diseñar un documento de análisis crítico jurídico sobre la Suplantación de identidad por medios electrónicos como un tipo penal independiente en el Código Orgánico Integral Penal, para garantizar el derecho a la identidad, privacidad, tutela judicial efectiva y seguridad jurídica OBJETIVOS ESPECÍFICOS Fundamentar jurídica y doctrinariamente sobre el delito de Suplantación de identidad por medios electrónicos, como delito independiente para garantizar el derecho a la identidad y privacidad, tutela efectiva y seguridad jurídica. Cuantificar la vulneración de los derechos constitucionales de identidad y privacidad y los principios de tutela judicial efectiva y seguridad jurídica por el delito de Suplantación de Identidad por medios electrónicos al no estar tipificado como delito independiente. Diseñar un documento de análisis crítico jurídico sobre la Suplantación de identidad por medios electrónicos como un tipo penal independiente en el Código Orgánico Integral Penal, para garantizar el derecho a la identidad, privacidad, tutela judicial efectiva y seguridad jurídica. 6

17 1.7 IDEA A DEFENDER Con el diseño de un documento de análisis crítico jurídico sobre la Suplantación de identidad como un tipo penal independiente en el Código Orgánico Integral Penal se contribuirá a garantizar el derecho a la identidad, privacidad, tutela judicial efectiva y seguridad jurídica. 1.8 VARIABLES DE LA INVESTIGACIÓN VARIABLE INDEPENDIENTE La anomía jurídica sobre la Suplantación de identidad por medios electrónicos, en el Código Orgánico Integral Penal como delito independiente VARIABLE DEPENDIENTE Vulnera el derecho a la identidad y privacidad, tutela efectiva y seguridad jurídica. 1.9 METODOLOGÍA A EMPLEAR: Métodos, técnicas y herramientas empleadas en la investigación La presente investigación se aplicara, porque está encaminada a investigar casos basados en delitos informáticos, específicamente en el delito de Suplantación de identidad por medios electrónicos a los ciudadanos, la cual vulnera el derecho a la identidad y privacidad tutela efectiva y seguridad jurídica MÉTODOS Los métodos aportaran a la orientación de la utilización de los métodos inductivo-deductivo, analítico, sintético, histórico, documental y la manera de como serán aplicados en la presente investigación. 7

18 INDUCTIVO - DEDUCTIVO Se emplea el método inductivo-deductivo en el caso en investigación de la observación de este delito a través del derecho comparado en la legislación mexicana, al no estar tipificado en la normativa penal ecuatoriana como delito independiente ya que atenta contra el derecho a la identidad de los ciudadanos y vulnera la tutela efectiva y seguridad jurídica. El método deductivo nos permitirá partir del conocimiento y estructura de la tipificación del art. 212 del COIP para conocer lo que es la Suplantación de Identidad y así poder determinar la necesidad de establecer como delito independiente la Suplantación de identidad por medios electrónicos que atenta contra el derecho a la identidad y privacidad, y que por falta de su conocimiento de los operadores de justicia se vulnera la tutela efectiva y seguridad jurídica. ANALÍTICO - SINTÉTICO Con el método analítico-sintético se analizaran cada uno de los pasos para tipificar el delito de Suplantación de Identidad por medios electrónicos en el COIP, que conlleva la problemática planteada en la investigación que es analizar dicho delito como independiente, a fin de determinar sus principales causas, sus efectos y concluir con la solución. HISTÓRICO - LÓGICO Con el método Histórico-lógico se analizara la trayectoria concreta del marco teórico sobre los delitos informáticos de donde se deriva la Suplantación de identidad por medios electrónicos, la cual vulnera la tutela efectiva y seguridad jurídica, su evolución a través de la historia hasta la actualidad y alcanzar una mejor visión de esta problemática para encontrar su solución. Con la aplicación del método documental se procesaran documentos en derecho comparado, archivos, material bibliográfico, que contenga información sobre la evolución de los delitos informáticos de donde se deriva la Suplantación de identidad por medios electrónicos, que se tipifica en otras legislaciones, y de esta manera se podrá redactar un informe final de fácil entendimiento y de utilidad práctica. 8

19 1.9.2 TÉCNICAS Las técnicas que se utilizaran para el desarrollo de la investigación serán: Observación directa.- Se aplicara esta técnica para que este trabajo de investigación evidenciara de ceca la problemática. Encuesta.- La encuesta permanecerá con una estructura rígida, lógica e inalterable durante todo el proceso de investigación, la cual será aplicada a los jueces penales de juzgados, salas y tribunales y abogados de la Ciudad de Ambato, Provincia de Tungurahua HERRAMIENTAS Las herramientas que se utilizaran son la guía de observación y el cuestionario 1.10 ESQUEMA DE CONTENIDOS En el epígrafe uno del dominado marco teórico se abordara temas como: avance de la tecnología; Derechos y nuevas tecnologías; Implicancias de las nuevas tecnologías en el Derecho penal. En el epígrafe dos se abordaran los temas: Los delitos informáticos; Suplantación de identidad y su relación con el derecho informático; Suplantación de identidad por medios electrónicos; Tipología de la suplantación de identidad por medios electrónicos en el Ecuador; Suplantación de identidad por medios electrónicos en el derecho comparado (argentina, chile, México, y Colombia); Sujetos; Núcleo tipo; Condicionante; Sanciones. En el epígrafe tres contendrán los siguientes temas como: Relación entre la Suplantación de identidad por medios electrónicos y la tutela efectiva; Relación entre la suplantación de identidad por medios electrónicos y el derecho de la identidad; Relación entre la Suplantación de identidad y el derecho de la privacidad. A demás contendrá las conclusiones y recomendaciones finales. Por último está la bibliografía y anexos que sustenta la investigación. 9

20 Epígrafe I: Tecnología y Derecho Avance de la Tecnología El nacimiento de la Informática se relaciona con la necesidad que ha tenido el hombre de manejar una gran cantidad de información, como efectuar cálculos a gran velocidad. Los primeros antecedentes de sistemas, muy rudimentarios destinados a solventar estos problemas son; ábacos, marcos dotados de guías metálicas por las que se mueven cosas ensartadas en ellas, estos dispositivos de cálculo todavía se emplean en la actualidad en algunos lugares de Asia 3. Los antecedentes de los ordenadores son mecanismos para la resolución de problemas creados en épocas posteriores, en lo referente al Cálculo Blaise Pascal ( ) y Gottfried Leibniz ( ), una maquina capaz de sumar y restar mediante la combinación de una serie de ruedas dentadas. PASCALINA, dispositivos mecánicos, cuenta kilómetros de los vehículos actuales. Gottfried Leibritz, desarrolló y mejoro el dispositivo creado por PASCAL, logrando que la máquina fuera capaz de realizar las cuatro operaciones básicas de aritmética en forma mecánica, cabe considerar que los auténticos inicios de la informática datan del siglo XIX, los trabajos realizados por Herman Hollerith ( ), emplear una cinta en la que se grabab la información mediante perforaciones en lugares determinados, siguiendo la idea de los telaresautomáticos desarrollados por el mecánico e inventor Frances J. Marie Jacquard ( ). Las Maquinas desarrolladas por Hollerith permitieron realizar el censo de los Estados Unidos, que por aquel entonces era de unos sesenta millones de habitantes, en un tiempo de apenas dos años y medio. Los sistemas de este tipo que reciben el nombre de pre ordenadores, se siguen empleando en la actualidad en un modo restringido. El siguiente paso del tratamiento automático de la Información se debió a los trabajos de Howard H. Aiken ( ), quién desarrollo entre , el ordenador conocido como ASCC (siglas de Automatic Secuence Controller Calcultor) o Mark I, su programación se llevaba a cabo mediante una cinta perforada, es decir seguía las ideas de la máquina 3 Derecho Informático, Alexánder Díaz Garciá, Edit. Lexer, pag 13,

21 analítica, capaz de realizar cualquier operación matemática sin intervención humana, diseñada por Charles Babbage ( ), pero no pudo construirse ya que el nivel técnico de la época no lo permitía. El primer ordenador de la historia, era extraordinariamente lento ya que necesitaba diez segundos para la multiplicación de lso números de diez cifras. Además su peso era de unas cinco toneladas, incorporaba unos cinco mil rieles y ocupaba mucho espacio. Dicha instalación funcionó desde 1944 hasta Jhon Von Newman, en la década de los años 40 el modelo teórico de la configuración de los ordenadores modernos, desarrollando las ideas que el programa debe almacenarse en el sistema del mismo modo que se hace con los datos, que el sistema debe disponer de capacidad lógica y que el propio programa debe estar formado por un encadenamiento de sentencias lógicas. La Informática Ciencia que tiene como objeto propio de su conocimiento la información; como método, la teoría de sistemas, como instrumento operativo, la computación; como ámbito de desarrollo, la organización, como objetivo, la racionalización, la eficacia y eficiencia en la acción, a partir del control del proceso de producción y circulación de información; como misión, la de contribuir a la libertad del ser humano y a la consolidación de la democracia y como valor, el de un bien económico. El Dr. Marcelo Bauza Reilly 4 nos narra en su selecto discurso jurídico, que la informática jurídica nace hacia fines de los años cuarenta bajo la onda del entusiasmo cibernético y cabalga sobre la fortuna del neopositivismo lógico, ambientación cultural extremadamente favorable y homogénea a la formación del derecho. Que el primer antecedente histórico de la Informática jurídica es en 1963 cuando Han Baade, establece el término de jurimetría, definido como el análisis científico de los problemas jurídicos, aplicado sobre tres áreas que son: la memorización y recuperación de datos contenidos en soporte informático; el análisis conductista de las decisiones judiciales mediante relevamientos estadísticos y cálculos 4 Informática Jurídica en una Facultad de Derecho. Roles y Perspectivas, Bauzá Rally, Marcelo, Doctor en Derecho y Ciencias Sociales Abogado Asesor de Derecho & Informática y Profesor de la materia en la universidad de la República de Uruguay. Director del Centro de investigaciones en Informática aplicada ai Derecho. DEA en Informática Jurídica y Derecho de la Informática de la Universidad de Montpelller y. cepresidente de la Federación Ibeoamericana de Derecho e Informática. Conferencia bajada de la Internet publicada en la Revista Electrónica de Derecho Informático del portal 11

22 probabilísticos y finalmente, sobre la aplicación de la lógica simbólica a los fallos y normas jurídicas en general. Los objetivos de la disciplina apuntaban también hacia otras zonas; la tendencia de lo que podríamos denominar mensurabilidad del fenómeno jurídico, porque desembocaría con el andar del tiempo, en una amplia serie de estudios girando en torno a la Sociología del Derecho. Luego, por el devenir del tiempo, vendría configurar la Informática Jurídica, dentro del sistema jurídico del "common law". Hacia fines de los años sesenta, la difusión de aplicaciones informáticas en la social, resulta ya suficientemente representa como para denunciar implicaciones sociales y jurídicas. Emerge, así, el llamado Derecho de Informática, con nombre pioneros como los de BIGE- LOW y Colin TAPPER. Se relevan como primeras preocupaciones, la acumulación y uso indebido de los llamados datos personales, con el posible conflicto de este hecho y el derecho de intimidad o privacía. También los contratos de equipamiento informático y la protección a los autores de los programas de computación, en cuanto a los derechos morales y de explotación de su obra; aparecen entre estas primeras inquietudes desarrolladas y ampliadas rápidamente en los sucesivos años. En la misma época se dedican artículos al tema de la automatización de la gestión de los estudios profesionales y la actividad procesal de la justicia con lo cual nace la llamada Informática Jurídica de Gestión. La Informática Jurídica surge como suma de tres áreas, la jurimetria, informática jurídica y derecho de la informática. Según MacKaay 5 la jurimetria es la aplicación de técnicas estadistas y matemáticas que permiten verificar la regularidad de ciertas hipótesis interesantes en el acontecer jurídico; permite también resolver algunos problemas concretos y elabora, a partir de esos datos, una cierta teoría del derecho. Para el mismo autor, la Informática Jurídica es el tratamiento lógico y automático de la información jurídica, en tanto soporte del conocimiento y ia comunicación humana; finalmente define que el Derecho Informático es el conjunto de problemas jurídicos producidos por la informática. 5 Otado por el Maestro Bauzá Reilly, en su discurso arriba relacionado. 12

23 Informática Jurídica Por otra parte el Dr. Héctor Peñaranda 6 nos dice que la Informática Jurídica es la ciencia que estudia la utilización de aparatos o elementos físico electrónicos, como la computadora, en el derecho; es decir, la ayuda que este uso presta al desarrollo y aplicación del derecho. Y el derecho informático es el conjunto de normas, aplicaciones, procesos, relaciones jurídicas que surgen como consecuencia de la aplicación y desarrollo de la informática. La informática en general, es entonces, desde este punto de vista es objeto regulado por el derecho. Historia de los Computadores La Universidad de Harvard construyó un gigantesco computador no electrónico llamado el MARK I. Se componía, en gran parte, de dos toneladas de máquinas tabuladores IBM sincronizadas en un solo eje como en los telares. El MARK I llamó mucho la atención como el "súper cerebro robot de Harvard" y se utilizó con éxito para resolver problemas ultra secretos durante la guerra." Esto requería una enorme cantidad de computación y el ENIAC la hacía en muy poco tiempo, en realidad, en menos tiempo del que tardaría un obús real en llegar a su objetivo". A lo anterior podríamos agregarle lo que la historia nos cuenta, como en 1946, después de tres años de trabajo, un equipo de gente de la Universidad de Pensilvania-Estados Unidos, encabezado por j. PreSper eckert y John Mauchly, crearon el colosal ENIAC, que medía 30 metros de largo, por dos metros y medio de alto, pesaba 30 toneladas, tenis tubos de vacío y consumía vatios de energía, sin embargo, sólo podía almacenar 80 caracteres de información. EL ENIAC podía sumar números en un segundo, frente a 50 de los más poderosos computadores mecánicos de la época, pero era muy difícil de usar. A los operadores, se requerían de varios, les tomaba dos días programar cálculos que el ENIAC resolvía en un par de segundos. EL ENIAC no se comercializó, pero en 1952, J Presper Ecker y John Mauchly, lanzaron el UNIVERSAL AUTOMATIC COMPUTER UNIVAC 1 (COMPUTADOR UNIVERSAL AUTOMÁTICO), comercializado y fabricado por JIM RAND, el dueño de la Remíngton 6 La Informática Jurídica y el Derecho Informático como ciencias. El Derecho Informático como rs~; autónoma del Derecho. Peñaranda, Héctor. Doctoren Derecho. Magíster en Gerencia Tributaria. Prensor y Jefe de la Cátedra de la materia: Seminario de Informática Jurídica de la Universidad Rafael Be := : Chacín, Maracalbo Venezuela. Artículo publicado en la Revista Electrónica de Derecho Informáticc re portal 13

24 Rand. quien les comprara su licencia, después de haber sido ofrecida y rechazada su compra por la IBM. El primer pedido, fue construir seis UNIVACS, cuyo slogan fue que sería útil en el laboratorio como en la oficina de contabilidad. Recordemos que estos monstruos eran sólo utilizados para fines científicos o militares, no para oficinas. Era el primer computador cuya información podría ser almacenada en cinta magnética (la misma que se usaba en las grabadoras magnetofónicas de la época) destinado a borrarse y volver a usarse y no en tarjetas perforadas como era usual en ese entonces. En la década de los 50, el término COMPUTADOR, se había vuelto una palabra mágica tan popular como las vitaminas. Los altos jefes ejecutivos creían y en esto no se equivocaban, que las compañías del futuro serían manejadas por computadores. Presidentes de juntas directivas decían": " Tenemos que conseguir un computador!" Todo el mundo quería uno, aunque las aplicaciones precisas de la máquina seguían siendo un misterio. La opinión común era que la administración corría mayor riesgo esperando que lanzándose inmediatamente a la computarización." Durante varias décadas, los computadores fueron máquinas enormes, muy complejas y terriblemente costosas. Únicamente las empresas y entidades que podían desembolsar más de un millón de dólares tenían acceso a los computadores de los años 50 y 60 llamados mainframes. En 1960, aparecieron computadores más pequeños y menos costosos, llamados mini computadores, pero su precio también los mantuvo reservados a empresas; un min - computador costaba entre US$ oo y US$ Los computadores continuaron siendo máquinas por fuera del alcance de los simples mortales hasta cuando un estadounidense llamado Ed Roberts, fundador de la empresa MITS, en enero de 1975, apareció en la porta3a de la revista POPULAR ELECTRONICS, mostró un nuevo equipo que revolucionó la industria de los computadores, creó un aparato llamado ALTAIR 8800, que costaba cerca de 400 dólares. Se le considera como el primer - computador personal. Por primera vez era posible que una persona tuviera su propio computador, sin embargo era necesario ser un experto para usar el ALTAIR y no era mucho lo que se podía hacer. El Altair, que usaba un procesador Intel 8080 de 2 Mhz, tenía únicamente 256 bytes de memoria, suficientes para almacenar apenas 256 caracteres, luego MITS lanz: un modelo con bytes. No tenía disco duro, monitor ni teclado. El usuario se comunicaba con el Altair a través de los interruptores y luces de su panel frontal. El computador no venía armado y si el usuario lo quería armado, tenía que pagar US$500,oo. El usuario recibía 14

25 las partes y las Instrucciones para ensamblarlo, asi ocurrió con los otros computadores, por largos años. Además para que el Altair funcionara, era necesario gastar cerca de US$2.000.oo en periféricos, pese a eso se vendieron más de diez mil unidades. Tenía otra limitación el Altair, no existía software para él; pero dos jóvenes de Seatle aprovecharon esa oportunidad para cambiar sus vidas: Bill Gates de 19 años y PaulAllen de 22. Durante varias semanas ellos trabajaron en la creación de una versión del lenguaje de programación Basic para el Altair. Era muy difícil, porque ellos no tenían un Altair consigo, pero lograron crear el primer lenguaje de programación para un computador personal (Basic permitiría que los usuarios del Altair crearan sus propios programas) En febrero, GATES y ALLEN firmaron un contrato con MITS y se incluyó ese lenguaje en el Altair. El Basic de Microsoft terminó por convertirse en el estándar de la naciente industria de los PC. En abril de 1975, Bill Gates y PaulAllen fundaron MICROSOFT. GATES que estudiaba derecho en la Universidad de Harvard continuó su carrera hasta enero de 1977, cuando la abandonó para dedicarse de lleno a MICROSOFT. En marzo de 1976, Stephe Wozniak, de 26 años, un ingeniero eléctrico que trabaja en la compañía Hewlett-Packard, terminó de construir un computador que más tarde se conoció como Apple I. Su amigo Steve Jobs, de 21 años, quien le ayudó con el diseño, le propuso crear una empresa para comercializar el computador y ambos fundaron APPLE COMPUTER el primero de abril. Inicialmente, la compañía funcionó en el garaje de la casa de los padres de JOBS. El Apple I, se comenzó a vender en julio, por un precio de 666 dólares. Este computador se basaba en el procesador de 6502 de 1 MHz, de la empresa MOS Technology y tenía 8 KB de memoria RAM. No incluía monitor, teclado, ni fuente de poder, pero se vendieron 200 unidades en diez meses. En 1977, Apple, presentó el Apple II uno de los computadores personales más exitosos en la década de los 70 y motor del ascenso de Apple en sus inicios. Venía completamente ensamblado, por lo cual era una máquina apta para todo el mundo. Tenía un procesador '.IOS 6502,16 KB de memoria RAM, expansible a 48 K, teclado, un monitor que podía manear color, también podía usar un televisor como monitor, una caja de plástico, rareza en esa época, y conexión para cásete de cinta para almacenar datos. Costaba US$

26 En 1978, APPLE y Radio Shack lanzaron unidades de disquete de 5.25 pulgadas. Pronto estos disquetes se convirtieron en el medio estándar de almacenamiento de datos en los computadores personales. El disquete de 5.25 pulgadas había sido introducido en 1976 por!a Shugart Associates. La EPSON América lanzó la impresora de matriz de punto MX80, que se hizo muy popular por su calidad y bajo precio. En 1979, la compañía INTEL lanzó el procesador 8088, que sería utilizado dos años más tarde en el PC más importante de la historia el IBM PC. La empresa MICROPRO, lanzó el procesador de palabra WORDSTAR, creado por Rob Barnaby, fue muy popular hasta me- ; ados de los años 80, cuando salló WORDPERFECT. El 12 de agosto de 1981, la IBM, lanzó el IBM PERSONAL COMPUTER (IBM PC). Ese imputador, que costaba US$ 3.000, se convirtió en el estándar de la industria y desplazó a iodos los microcomputadores rivales. Los PC actuales descienden del IBM PC, por ello a veces se le menciona como el primer PC. El IBM PC, utiliza un procesador Intel 8088 de 4,8 MHz y tenía 64 KB de memoria RAM (expansible a 256 KB). No Tenía disco duro, sino una o dos unidades de disquete de 160 KB capacidad. En los primeros 18 meses se vendieron unidades y a finales de 1983 IBM era el líder del mercado de los PC. Buena parte del éxito se debe a que, rompiendo su tradición, IBM construyó el IBM PC con componente de terceros, estándares en la industria y no con tecnologías de su propiedad. Gracias a ello, docenas de fabricantes comenzaron luego a construir PC basados en el modelo de IBM, lo que hoy llamamos CLONES y eso creó una industria gigantesca. El IBM PC incluyó el sistema operativo MS-DOS (Microsoft Dísk Operatin System), eso fue determinante para convertir a Microsoft en el principal fabricante de software. Para ese mismo año, se desarrolló el OSBORNE I PORTABLE, el primer portátil. Costaban dólares. Tenía un monitor de 5 pulgadas, 64 KB de memoria RAM, un módem y dos unidades de disquete de 5.25 pulgadas. En el año de 1982, en febrero, la compañía INTEL CORPORATION, presentó el procesador 80286, viniendo a reemplazar con el que nació el primer"pc de IBM. Para ese mismo año, la LOTUS DEVELOPMENT CORPORATION, lanzó la hoja de cálculo LOTUS 123 para el IBM. 16

27 En 1983 la IBM lanzó su modelo XT, una versión mejorada con un disco duro de 10 MG y una versión más sólida del sistema operativo MS DOS. Microsoft anunció la primera versión WINDOWS, e igualmente el procesador de palabra WORD, que se llamaba inicialmente MULTI TOOL WORD. También APPLE COMPUTER lanzó LISA, un computador con una interfaz gráfica basada en iconos y ventanas. LISA tenia un procesador Motorola 68000, 1 MG de RAM, un monitor blanco y negro de 12 pulgadas y un disco duro de 5 MB. Fue un fracaso en el mercado por su precio y su lentitud. COMPAQ COMPUTER CORPORATION, lanzó el primer CLON que usaba el mismo software que el IBM PC, el equipo se diseñó de forma que fuera cien por cien compatible con el IBM PC. Tuvo una buena acogida en ventas. El 22 de enero de 1984, APPLE presentó el MACINTOSH (o Mac) que revolucionó la computación por su facilidad de uso. En vez de tener que aprender complicados comandos (comandos en el sistema MS DOS del IBM PC) el usuario se comunicaba con el Mac por medio de un programa gráfico basado en iconos y ventanas y controlado por un ratón (los computadores anteriores de Apple usaban sistemas operativos basados en caracteres similares a MS DOS). El MAC fue el único computador rival del IBM PC que tuvo éxito. El Macintosh, incompatible con el IBM PC, dividió en dos reinos el mundo de los PC. El Macintosh usaba un procesador Motorola de 8 MHz y tenía 128 KB de RAM, un monitor monocromático incorporado y una unidad de disquete de 3.5 pulgadas con 4000 KB de capacidad, no tenía disco duro. El disquete de 3.5 pulgadas comenzó a tener acogida, ayudado por la decisión de Apple de incluirlo en su nuevo Macintosh. SONY lanzó ese disquete en 1981 y la primera compañía grande que lo adoptó fue HEWLETT PACKARD, en El respaldo de estas empresas fue clave para que se impusiera sobre otros formato? rivales, como los disquetes de 3,25; 3,9 y 3 pulgadas. En ese mismo año, SATELLITE SOFTWARE INTERNATIONAL, la que fuera conocida como WORD PERFECT CORPORATION, lanzó WORD PERFECT para el IBM PC. Hasta finales de la década de los 80 fue el procesador de palabra más utilizado. La HEWLETT PACKARD lanzó la primera impresora láser de escritorio, la LASER JET, que llegó a ser el producto más exitoso de esa empresa en toda su historia; también lanzó una impresora de inyección de tinta la THINKJET. Finalmente para ese mismo año, William Gibson público su novela NEUROMANCE, en donde se utiliza por primera vez el término de CIBERESPACIO. 17

28 En Julio de 1985, COMMODORE presentó la Amiga 1000, primer computador multimedia. Este PC, usaba el procesador Motorola Manejaba gráficas, sonido y video, pero no era compatible con el IBM PC. Usaba un sistema operativo multitarea basado en ventanas; este equipo se convirtió en herramienta para profesionales de la televisión y los efectos especiales. Steve JOBS se retiró de la APPLE por sus diferencias con el presidente de la empresa, John Sculley y, otros miembros tie la junta directiva. El 20 de Noviembre, de ese mismo año, MICROSOFT colocó en el mercado la primera versión de WINDOWS, este programa no era un sistema operativo, como lo fue a partir de WINDOWS 95, sino un ambiente gráfico que se montaba sobre el sistema operativo MS DOS y que permitía manejar los computadores compatibles con EL IBM PC, por medio de una interfaz gráfica basada en iconos y ventanas, ligeramente parecida a la del MAC, pero lejos de tener su calidad. Durante varios años, WINDOWS tuvo una pobre acogida en el mercado. Salió el primer producto de interés general en CD RM: La enciclopedia GROLER, lanzado por PHILIPS Y SONY, descendiente del CD de música; con capacidad de 550 MB, la enciclopedia ocupaba sólo el doce por ciento del espacio disponible. Este mismo año INTEL sacó al mercado el procesador 386, sucesor del 286. En 1987, IBM ya no controlaba la industria creada por su estándar de PC. INTEL, MI- CROSOFT y docenas de fabricantes de clones eran los que determinaban su rumbo. Por ello, lanzó el PS/2, un PC con un bus de expansión exclusivo de IBM, llamado Arquitectura de Micro canal (un bus es una vía por la cual se viajan los datos en el interior del PC) Era un bus mucho más veloz y moderno, el problema era su incompatibilidad con las tarjetas de expansión del momento, tarjetas que controlan dispositivos o agregan capacidades a un computador. IBM también anunció que ese año se lanzaría el sistema operativo OS/2 (desarrollado por IBM y MICROSOFT), cuya intención era remplazar al MS DOS. El 2 de Noviembre de 1988, Robert Morris, un estadounidense de 22 años, produjo por accidente una catástrofe en Internet, una red de computadores que en esa época era poco conocida. Morris escribió y colocó en Internet un programa gusano, que tenía la capacidad de auto duplicarse, el problema fue que, por un error, lo hizo mucho más rápido de lo que MORRIS esperaba. 18

29 El 22 de Enero de 1990, MICROSOFT lanzó WINDOWS 3.0 la versión de ese programa que finalmente cautivó al público, después de cinco años de pobre acogida. Se lanzó en 1991, la WORLD WIDE WEB (www) el servicio que dos años después comenzaría a disparar la popularidad de la red mundial de computadores Internet (a pesar de haberse creado en 1969, Internet era casi desconocida fuera de los ambientes académicos y de investigación) WORD WIDE WEB fue creada por Tim Berners-Lee, quien trabajaba en Suiza en el Laboratorio Europeo de Física de Partículas (CERN). WWW facilitó la consulta de formación en INTERNET, gracias a que las páginas WEB tenían enlaces o vínculos que conducían a otras páginas WEB. Sin embargo, al comienzo la web no era gráfica, sino se basaba en sólo texto. El 5 de octubre de ese mismo año, el programador finlandés LINUS TORVALDS anunció por a Internet que había creado LINUX, un sistema operativo tipo UNIX para PC basados en procesadores Intel 386; UNIX generalmente no trabajaba en PC, sino en computadores más poderosos basados en otros tipos de procesadores. LINUX todavía estaba en desarrollo, pero ya funcionaba y TORVALDS lo ofreció gratis a cualquiera que deseara bajarlo. También voto a los programadores interesados en sistemas operativos a usarlo y enviarle correcciones y mejoras para incluirlas en las siguientes versiones. LINUX tuvo gran acogida, tres años después ya tenía usuarios y cientos de programadores voluntarios colaboran en desarrollo. En 1993, Marc Anderssen, un Ingeniero de Sistemas de 22 años y otras personas de CENTRO NACIONAL DE APLICACIONES DE SUPERCOMPUTADORES, crearon MOSAIC un programa gráfico para navegar por INTERNET. MOSAIC era muy fácil de manejar y sus creadores permitieron bajarlo gratis de Internet. El 22 de Marzo de ese mismo año, Intel p r e- sentó el Pentium, el sucesor del procesador 486, ofreciendo una velocidad de reloj de 60 y 66 MHz.. Se lanzaron al mercado las primeras unidades de CD R, CD regrabable, que permitía" grabar información una vez, en discos compactos para computador, únicamente se podía" leer datos, pero no escribirlos. Marc Anderssen, creador de MOSAIC, en 1994, fundó la empresa NETSCAPE COM- MUNICATIONS, junto James Clark, cofundador del fabricante de estaciones SILICON GRAPHICS. La compañía crea de cero un nuevo navegador y lo lanzó ese año con el nombre de NETSCAPE NAVIGATOR. Pronto se constituyó en el navegador más usado del mundo. 19

30 En ese mismo, empezó en Colombia a ofrecerse el servicio de conexión a Internet para personas naturales. Como novedad en el año, Apple permitió la fabricación del sistema 7 para clonar Macintosh y comenzó a utilizar procesadores POWER PC. En 1995, MICROSOFT lanzó el sistema operativo WINDOWS 95, y la suite MICROSOF" OFFICE, con las aplicaciones WORD, EXCEL, POWERPOINT y ACCES. Igualmente lanzo a versión 2.0 del navegador MICROSOF INTERNET EXPLORER, rival de Netscape. Se contabilizan en 1996, 50 MILLONES de usuarios de INTERNET y en Colombia aumentaron los proveedores de acceso a Internet. Se lanzó Internet EXPLORER 3.0. En 1997, Microsoft lanzó la versión 4.0 de Internet Explorer; salieron al mercado las perneras unidades de (CD RW) CD reescribible, en donde permiten escribir y borrar información en discos de 650 MB; también se lanzaron DVD ROM, siendo este un nuevo tipo de disco que ofrece una capacidad de almacenamiento muy superior a la de un CD común. Un DVD puede guardar entre 4700 y MB de información. Llegan a CIEN MILLONES de navegantes en la web en Se lanzó WINDOWS 98 e sucesor del sistema operativo. Se lanzaron las primeras unidades DVD RAM, que permiten escribir en discos DVD. Es necesario resaltar que se hizo en 1999, todo un proceso de gestión y actualización reíos posibles problemas que encontrarían algunos computadores que no asimilaban el cambio al año dos mil; se temía que produjeran fallas al no reconocer en forma correcta fechas posteriores al año La causa del Y2K (sigla de year 2000; la k es de kilo, que significa r 1) está en que los computadores y programas vienen representando los años con dos dígi::; (99) en lugar de cuatro (1999) desde hacía varias décadas. Se estableció que cuando llegara el dos mil, algunos computadores concluían que el año 00 correspondería a 1900, en muchos PC, por su parte, la llegada del 2000 hará que*su reloj inferno se regrese al año de 1980 Afirman los tratadistas Zagarra y Córdoba 7 que en relación con el manejo informática del año 2000 como un año bisiesto, muchos de los productos computacionales y de tecnología de información no han sido diseñados para manejar correctamente fechas de un bisiesto. 7 Año Problemas y soluciones jurídicas para la crisis informática, Zagarra Cayón, Maur:: Córdoba Marentes, Juan Fernando, 1999, Legis, págs. 5 ss. 20

31 Agregan que se presentaran fallas en el 29 de febrero del año 2000, en razón ace algunos sistemas no reconocen el 2000 como año bisiesto, o si lo reconocen o aceptar en febrero, fallan el 31 de diciembre del 2000, al no reconocer un año de 366 días. Agregan que también existen otras fechas que presentarán problemas, según ellos, algunos analistas anticipan que el nueve 9 de septiembre de 1999, se presentarán fallas o interrupciones en el funcionamiento de determinados productos, en consideración a que algunos programadores de software solían utilizar los cuatro dígitos 9999, como la última línea del código desarrollado y la indicación de terminación del programa. Es decir, la fecha 9/9/99, será Interpretada por algunos productos como una fecha sin sentido y, por lo tanto, generaría fallas y errores en el funcionamiento de dichos productos, pero que sin embargo, se les revaluó la teoría, porque en realidad la fecha se escribe como 09/09/99. El comercio electrónico toma auge en Internet, se liquidaron millones de dólares. Se lanzó también el Procesador III, una versión mejorada del Pentium II, ofrece un mejor rendimiento al trabajar con gráficas en tercera dimensión (3D). Igualmente la competencia de la Intel, AMD, lanzó el procesador Athlon, con velocidades de 500, 550 y 600 MHz, siendo el procesador más poderoso para PC. En el 2000, se lanzó el 17 de febrero WINDOWS 2000 y MICROSOFT OFFICE 2000; se ofrece Internet gratis. Aumenta el uso de software ilegal. Se Incrementa el uso de LINUX y a Colombia llega CONECTIVA, con una instalación sencilla, con manuales y soporte técnico en castellano. Sea este el prolegómeno para entrar a hablar de un suceso trascendental, el nacimiento del computador personal (PC), que como atrás lo anotamos, el primero fue en 1946, pero realmente el nacimiento comercial fue en el año de Derechos y nuevas Tecnologías El Comercio electrónico abarca como estudio la siguiente temática: mensajes de datos, documentos electrónicos, contratación electrónica, firma electrónica, gobierno electrónico, protección de datos, protección al consumidor, resolución alternativa de conflictos, pago electrónico, factura electrónica, transferencia electrónica de fondos y de datos, intercambio electrónico de información, seguridad en las transacciones electrónicas. 21

32 El empleo cada vez más extenso e intenso de la tecnología digital ha venido propiciando en estos últimos años notorias transformaciones en múltiples ámbitos. Su incidencia sobre las relaciones sociales, sobre las formas de organización económica, sobre el modo de obtención, disfrute y transmisión de los bienes, y, en suma, sobre las formas de establecer la comunicación interpersonal en todas sus facetas, reclama inevitablemente la atención de los juristas. El universo de las comunicaciones electrónicas es también un universo de relaciones jurídicas, que como tales pueden y deben ser analizadas por y desde el Derecho. Las nuevas tecnologías han planteado retos tanto al intérprete como al legislador. En ocasiones han motivado la propuesta y la adopción de reformas legales para reformular un equilibrio de intereses que se ha visto alterado por las posibilidades que la tecnología ofrece a las partes. En otros casos el legislador ha intervenido para eliminar obstáculos jurídicos al desarrollo de actividades como el comercio electrónico, para facilitar la prueba de las comunicaciones telemáticas, para potenciar la participación ciudadana o para intensificar la defensa de una intimidad que la tecnología convierte a menudo en excesivamente vulnerable. Son muchos los problemas que pueden resolverse por medio de una adecuada interpretación de las normas vigentes y a la vez no son pocos los desafíos que exigen la revisión de algunos puntos del ordenamiento positivo, tanto en el plano interno como en el ámbito internacional. Documentos Electrónicos El documento electrónico debe entenderse como toda expresión en lenguaje natural o convencional y cualquier otra expresión gráfica, sonora o en imagen, recogidas en cualquier tipo de soporte material, incluso los soportes informáticos, con eficacia probatoria o cualquier otro tipo de relevancia jurídica. Al hablarse de documentos electrónicos se alude a casos en que el lenguaje magnético constituye la acreditación, materialización o documentación de una voluntad quizás ya expresada en las formas tradicionales, y en que la actividad de un computador o de una red sólo comprueban o consignan electrónica, digital o magnéticamente un hecho, una relación jurídica o una regulación de intereses preexistentes. 22

33 Implicancias de las nuevas tecnologías en el Derecho penal. Esta revisión permitirá evidenciar varios vacíos e incoherencias donde resulta necesario implementar reformas a nuestra normativa penal vigente, que desde ya es insuficiente y caduca. Bienes jurídicos que el Código Penal protege Delitos contra las garantías constitucionales y la igualdad racial, la administración pública, la fe pública, la segundad pública, la propiedad, y finalmente la rufianería y la corrupción de menores. Delito informático. Este no es más que una forma o método de ejecución de conductas delictivas que afectan a bienes jurídicos que ya gozan de una específica protección por el Derecho Penal". El delito informático "Aquel, en el que rara su comisión se emplea un sistema automático de procesamiento de datos o de transmisión de datos" "La realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software". Jijena Leiva La criminalidad mediante computadores" se puede definir corno "toda acción típica, antijurídica y culpable, para cuya consumación se usa la tecnología computacional o se afecta la información contenida en los sistemas de tratamiento automatizado de la misma" 8. La doctrina que considera el uso de la informática, como medio novedoso para afectar bienes jurídicos ya resguardados en el Derecho Penal, cataloga aquellas conductas como la afectación de un nuevo interés social, íntimamente ligado al tratamiento de la información, siendo ésta la razón por la que establecen una diferencia entre el delito informático y el delito computacional, al señalar que en el primero existe una conducta que atenta contra el soporte lógico de un sistema de procesamiento de información, mientras en el segundo, esto es en 8 Juan Vizueta Ronquillo, Delitos Informáticos en el Ecuador, Edit. Edinco, pag

34 los computacionales, por medio del sistema informático o empleando elementos de naturaleza informática como instrumentos, se vulneran bienes jurídicos reconocidos penalmente. El uso de computadoras se puede manifestar de tres maneras. En la primera, el ordenador puede ser el objeto de la ofensa; en: la segunda, la computadora puede ser la "herramienta" del delito. Esto ocurre, según indican cuando el sujeto activo utiliza el ordenador para facilitar la comisión de delitos tradicionales. Finalmente, en la tercera exteriorización, las computadoras resultan fe incidentales en los delitos, en la medida que contienen evidencias de estos, citando delito informático a toda conducta típica que vulnere derechos de un tercero, y en la que se utilice a la computadora como instrumento, medio o fin. Figuras delictivas en la Legislación Espionaje o Intrusismo Informático Incluirse en este tipo penal la conducta de intromisiones de extraños a sistemas gubernamentales, de defensa nacional e industriales, vulnerando los sistemas de seguridad de tipo informático El intrusismo informático debe entenderse como la introducción a sistemas de información o computadoras, infringiendo medidas de seguridad destinadas a proteger los datos contenidos en ella. En el caso del ilícito en análisis, se trataría de una modalidad de violación a la privacidad que ha ido evolucionando, mediante el acceso ilegítimo a sistemas informáticos. Marina Vargas Gómez- Urrutia al señalar que "en esta sociedad, la información y los servicios que la misma ofrece han pasado a ser una res intra commercium; esto es, un bien de consumo cuyo valor económico es muy elevado" 9. En la actualidad no resulta suficiente poseer la información, es necesario además tener la capacidad de almacenarla, tratarla y transmitirla eficientemente. De allí que "la información" deba ser entendida como un proceso que englobe los tres supuestos (almacenamiento, tratamiento y transmisión). 9 María José Viega Rodríguez, Delitos Informáticos, REDI, pag 9 24

35 Comenzando por extender el concepto de patrimonio, incluyendo específica y exhaustivamente a los datos y disponibilidad de los mismos. Demarcando la existencia de una propiedad lícita de esta entidad "datos", y estableciendo sin lugar a dudas que se confiere el mismo grado crucial de privacidad que a cualquier otra propiedad como una carta o archivos particulares, y también el mismo grado de protección constitucional. Los medios de ejecución "El que empleando cualquier medio electrónico, informático o afín", que tenga como objetivo violentar claves o sistemas de seguridad, para acceder u obtener información protegida. A este respecto cabe señalar, que la falta de cumplimiento y observancia de las normas de seguridad especialmente de tipo informático, facilitan la intromisión abusiva de terceros o piratas informáticos llamados "hackers", "crackers", o "phockers", para quienes la situación puede ser: el propósito criminal de cometer la infracción o simplemente probar sus propias habilidades 10. Estos comportamientos han permitido que en el Ecuador, hayan consagrado en sus códigos penales la figura del "intrusismo" bajo la modalidad de "delitos contra la información protegida", "acceso indebido a sistemas computarizados", o como violación al "domicilio informático". Los sujetos que intervienen en las actividades informáticas; Modalidades en espionaje informático Fuga de datos (Data Leakage) Las empresas y entidades custodian sus informaciones más valiosas en los archivos informáticos, posibilitándose su sustracción. Las puertas falsas (Trap Doors) Sistemas informáticos a través de accesos o puertas de entrada, estas conductas puedan ser verificadas sólo por quienes tengan un conocimiento cualificado de los sistemas informáticos propensos a estos ataques. 10 Luis Bramont Arias Torres, El delito informático en el Código Penal Peruano, Biblioteca de Derecho Cotemporáneo, pag 58 25

36 Las Llaves Maestras (Superzapping) Es el uso no autorizado de programas con la finalidad de modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en los sistemas de información, su denominación se debe a un programa llamado "superzap", que a modo de "llave maestra" permite ingresar a cualquier archivo, así se encuentre reservado. El Pinchado de líneas (Wiretapping) Consiste en la interferencia en líneas telefónicas o telemáticas, mediante las cuales se transmiten las informaciones procesadas. La apropiación de informaciones residuales (Scavenging) Obtención de información abandonada por los usuarios legítimos del sistema informático. Deben por tanto coincidir dos criterios: el subjetivo como voluntad del empresario de mantenerlo oculto, y el objetivo, como interés real y efectivo para la empresa. Dicho secreto empresarial o industrial se puede entender afectado, cuando los ataques sobre el mismo sean susceptibles de menoscabar los intereses económicos de la empresa o industria. Art. 260, protege la información confidencial que tengan las empresas. Con lo expuesto, debe entenderse que dentro del concepto de secretos comerciales e industriales quedarían incluidos los listados de precios, de clientes, y de proveer, los mapas, planos y proyectos secretos; los desarrollos informáticos tales como el código fuente de un programa aún no publicado, o incluso de aquellos en que sólo se publicó el código objeto. Como se observa, la norma es amplísima y la extensión dependerá de la interpretación judicial que aún no ha tenido lugar. Debemos considerar que el espionaje industrial es la obtención ilícita de información relativa a la investigación y desarrollo de ideas, diseños, fabricación de prototipos, etc., mediante la cual las empresas pretenden adelantarse a sus competidores o competir con ellos en la puesta en el mercado de un producto novedoso. 26

37 Delito contra la intimidad o privacidad informática La información ha adquirido un valor, mercancía, irrumpiendo en la intimidad de personas que desconocen que sus datos son objeto de tal intercambio, agudizado con nuevos medios tecnológicos, nos lleva a ampliar el concepto tradicional del ámbito protegido por la intimidad. Así, en lo referente a la informática, se habla de protección de datos y de nuevo espacio que se debe proteger: e ciberespacio. Montesquieu, derecho de la intimidad o privacidad, aquel que garantiza la inviolabilidad de la correspondencia y de domicilio, considerándolo dentro del derecho a la seguridad personal. Un derecho protector de la vida privada. Este derecho posee una doble libertad: libertad tanto para evitar injerencias por parte del Estado, como para revelar lo que se desee de sí mismo, e decir, puede decidir qué información desea que sea conocida por otros. No solo las personas naturales son titulares de este derecho, lo son también las ' personas jurídicas, ya que al ser violados sus espacios privados, desde el punto de i vista económico y jurídico, se afecta su capacidad de competencia 11. Se han presentado infinidad de casos en los que surge un conflicto entre el derecho a la intimidad y a la información, logrando resolverse que el derecho que prevalecerá será el de la intimidad. La intimidad, derecho general, absoluto, extrapatrimonial, inalienable e imprescriptible y que se pueda hacer valer 'erga omnes', tanto frente al Estado como a los particulares. En consecuencia, toda persona, por el hecho de serlo, es titular a priori de este derecho y el único legitimado para permitir la divulgación de datos concernientes a su vida privada". "La intimidad personal" es un derecho que se encuentra consagrado en la Constitución Política de la República del Ecuador, que en su Capítulo Sexto, "Derechos de Libertad", Art. 66, numerales 19, 20, 21. Así también el Art. 9 de a misma ley, se refiere a la protección de datos. 11 María del Carmen García Cantizano, La deincuencia informática en el Ordenamiento Jurídico Penal Peruano, Gaceta Jurídica, tomo 78-B, 2000, pag,

38 La novena disposición general de la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos, señala un glosario de términos, para efectos de que sean entendidos conforme se definen en dicho artículo. Así, se establece el alcance de los siguientes términos: Intimidad Comprende también el Derecho a la privacidad, a la Confidencialidad, a la reserva, al secreto sobre los datos proporcionados en cualquier relación con terceros, a la no divulgación de los datos personales y a no recibir información o mensajes no solicitados. Datos Personales Datos de carácter personal o íntimo que son materia de protección en virtud de esta ley. Datos Personales Autorizados Datos personales que el titular ha accedido a entregar o proporcionar de forma voluntaria, para ser usados por la persona, organismos o entidad de registro que lo solicite, solamente para el fin para el cual fueron recolectados, el mismo que debe constar expresamente señalado y ser aceptado por dicho titular. La grave intromisión de la vida privada, supone la recolección de determinados datos personales relativos a la salud, a los fines de selección de compañías de seguro. La situación se torna peligrosa con la aparición y desarrollo de las autopistas de la información. La colección de datos y su posterior tratamiento, ha sufrido en los últimos años una importante evolución con la creciente utilización de las redes digitales, y en concreto de Internet, añadiendo nuevos problemas a los ya existentes hasta el momento en materia de protección de datos. Las nuevas tecnologías de la información y de la comunicación permiten multiplicar : por mil la velocidad de tratamiento de la información, la capacidad de almacenamiento y la capacidad de trasmisión de los datos, se debe partir del hecho de que cada vez que alguien utiliza el correo electrónico, navega por la red, interviene en foros de con versación (chats), participa en redes sociales como Facebook, Hi5, Twitter, etc., hace uso de un servicio, está revelando datos acerca de su personalidad, economía gustos, hábitos sociales y residencia, los cuales pueden ser aprovechados maliciosamente por terceros en perjuicio del usuario. 28

39 La mayor preocupación se centra en encontrar medios de criptografía que permitan al usuario hacer correr sus datos personales por la red sin ser identificado. Con la aparición de las redes digitales, la información se ha tornado en una valiosa mercancía de cambio. El desarrollo de los instrumentos y herramientas de navegación por Internet permiten realizar un tratamiento invisible de esta informado) mediante la creación de ficheros ocultos, suficientes para que terceros puedan elaborar un perfil preciso y detallado sobre su persona. Todo ella sin su conocimiento y, por tanto, haciendo quebrar uno de los principios fundamentales sobre los que se asientan la mayor parte de las leyes de protección de datos: el de la prestación del conocimiento. Con lo cual no existe duda de que ello pueda constituir una grave amenaza para la vida privada. Con ello se expone a ser víctima de grandes atentados contra su vida privada, dando también lugar a que terceros como en el caso de empresas de servicios o empresas de publicidad, se aprovechen de esta información y de estos datos para fines comerciales. No es que los nuevos medios electrónicos hayan modificado el concepto de privacidad, pero sí que han cambiado las formas en que este puede ser protegido o puesto en peligro, dada la naturaleza de los elementos informáticos, fácilmente repetibles, no siempre se producirá la desposesión del titular del mensaje o documento, lo que no es óbice alguno, pues el bien jurídico no es la propiedad sino la intimidad, que ya resulta menoscabada con la aprehensión del objeto. En lo concerniente a la intimidad, sin embargo, basta con la apropiación del contenido para que la misma se vea menoscabada, para el caso de nuestra legislación, no sería necesaria la apropiación del documento o efecto personal, toda vez el delito exige únicamente la obtención de información sobre datos personales, para los efectos señalados en el tipo penal, esto es, cederla, publicarla, utilizarla o transferirla a cualquier título, la obtención de información mediante el apoderamiento de mensajes de correo electrónico, en el sentido indicado, debe hacer referencia a mensajes con referencias a la intimidad de las personas para que puedan estimarse como objeto material de este hecho punible. En sentido subjetivo, además, el tipo precisa que el autor que se apodera del objeto en el que determinados contenidos afectan a la intimidad, debe actuar con la intención de vulnerar la intimidad. 29

40 Falsificación Electrónica El tipo penal contiene en sus tres supuestos penales, casos de falsedad material, falsedad ideal y falsedad ideológica, respectivamente. "La fe pública es el bien jurídico lesionado por el acto falsario sin referencia alguna a los otros bienes jurídicos, que, pueden ser lesionados por el uso del documento falso. El delito falsario es independiente de cualquier otro delito. La mayoría de los falsarios no cometen delito para gozar del placer que significa confeccionar una obra de arte, sino para servirse del documento alterado, imitado o forjado para la comisión de otro u otros delitos, como la estafa 12. La independencia del bien jurídico, fe pública ante cualquier otro bien jurídico que se pueda lesionar al hacer uso del documento falso. Lo dicho se confirma en el supuesto caso que solo se ejecutara la falsedad sin ningún fin posterior, esto es, sin darle uso alguno. La falsedad queda consumada cuando existe el querer y la conciencia de poner en peligro la fe pública, por lo menos de lege lata". El delito de falsedad se consuma por el solo hecho de la ejecución de la conducta falsaria. El tipo penal exige como elemento constitutivo el que la persona utilizando cualquier medio, haya alterado o modificado, uno de los documentos informáticos descritos. Siendo así, se considera pertinente señalar lo que debe entenderse por "alteración", esto es, el hecho de transformar el preexistente documento genuino, en alguna de sus partes, sea agregando o restando, frases, letras, cantidades, fechas, etc., en forma tal que se desvirtúe el sentido original del documento alterado, haciendo que éste exprese cosas diferentes a las contenidas originalmente. Para efectos prácticos se debió incluir al "documento informático", como un nuevo objeto material, ya sea en sentido amplio como en sentido estricto, entendido como tal, el que se encuentra en cualquier soporte informático que contenga datos, información y programas. "alterando un mensaje de datos en alguno de sus elementos o requisitos de carácter formal o esencial", debemos señalar que nos encontraríamos frente a un caso de falsedad material típica. En efecto, la ley exige como presupuesto necesario para la comisión del delito, que 12 Luis Miguel Reyna Alfaro, Los Delitos Informáticos: Aspectos Criminológicos, Jurista Editores, 2002, pag

41 exista con antelación a la acción falsaria, un documento genuino, esto es, que el documento ya haya surgido a la vida jurídica. Es "sobre" este mensaje de datos genuino que el agente transforma o modifica el mensaje preexistente, en alguno de sus elementos o requisitos de carácter formal o esencial, sea agregando o restando su contenido, en forma tal que se desvirtúe el sentido original del mensaje de datos alterado, haciendo que este exprese cosas diferentes a lo que contenía originalmente. El segundo supuesto se refiere a la "simulación de un mensaje de datos en todo o en parte de manera que induzca a error sobre su autenticidad, simular, fingimiento sin sustitución", "falsedad ideal es aquella en la que el agente crea íntegramente el instrumento, creación que puede ser mediante la imitación de un original o modelo, y entonces se llama "falsificación"; o puede ser sin referencia alguna, modelo o tipo y que conocemos con el nombre de "forjadura". Objetivo de la simulación de un mensaje de datos en todo o en parte, de manera que induzca a error sobre su autenticidad, lleva implícita la ejecución de otra conducta ilícita informática conocida con el nombre de pishing, el mismo que si bien es susceptible de ser castigado a través de un delito de estafa común, también puede serlo a través de un delito de falsedad, puesto que en este la propia víctima, sin saberlo, le proporciona al defraudador, por medio de programas informáticos, los datos necesarios, como números de tarjetas de crédito junto a las fechas de caducidad, para que realice transacciones o compras fraudulentas en Internet. Una variante del phishing, es el pharming, que es una forma de manipular direcciones electrónicas utilizada por el hacker para acceder a información personal de la víctima, logrando este que al momento en que el internauta teclea la página en el navegador, es reenviado inmediatamente a otra que tiene el mismo aspecto que la original. La tercera y última hipótesis que describe el tipo penal en estudio consiste en "suponer en un acto la intervención de personas que no la han tenido, o atribuyendo a las que han intervenido en el acto, declaraciones o manifestaciones diferentes de las que hubieren hecho". El supuesto descrito nos permite advertir que se trata de falsedad ideológica, que tal como quedó señalado, es aquella en la que se hace la relación maliciosa de hechos o manifestaciones de voluntad o de conocimiento, o dicho en otras palabras, se hace constar 31

42 en un documento declaraciones o hechos que no corresponden a la verdad, sin que el documento sea materialmente manipulado. El tipo penal se extiende, que exista una disconformidad entre lo que expusieron los intervinientes al concretar por escrito las estipulaciones que de manera expresa hayan dejado constancia, y lo que el agente redactó. Deben incluirse tanto los casos de invención de hechos, como los casos en que se hayan distorsionado los hechos, así como por haberlos hecho constar parcialmente, suprimiendo partes esenciales de lo sucedido. Dentro de este tema de la falsedad electrónica, no podemos dejar de referirnos a aspectos vinculados a ella, como lo son los relacionados a la incidencia de la firma electrónica en las transacciones telemáticas o comercio electrónico. Para ello partiremos de lo mencionado por Ricardo Nieves Galarza, quien sostiene que: "La revolución cibernética, implica grandes cambios en la mentalidad humana, produciendo cambios estructurales en los sistemas de escritura que se han vuelto dinámicos, autocreativos y prescinden del elemento papel, pasando a ocupar el corpus electrónico y a utilizar un alfabeto binario" 13. El comercio electrónico ha permitido la celebración de los negocios jurídicos, al distribuirse la información de una manera instantánea y mucho más eficaz que el procedimiento clásico. La forma de perfeccionamiento de los contratos vía medios informáticos varía con base en la evolución de la tecnología. Para que el documento electrónico sirva de prueba en un proceso judicial tiene que ser conservado en el formato en el cual fue creado, debiendo mantener su información original. "Es una herramienta tecnológica que permite garantizar en alto grado la autoría e integridad de los documentos electrónicos que precede, posibilitando que estos gocen de una característica que en el pasado solo le era propia a los documentos en soporte de papel, requiriendo para ello de procedimientos técnicos que permitan su creación y verificación, así como de una legislación que respalde su validez jurídica" Antonio Enrique Pérez Luño, Manual de Informática y Derecho, Ariel, pag Javier Gustavo Fenández Teruelo, Cibercrimen, Los delitos cometidos a través de Internet, Constituo Criminalis, 2007, pag,

43 La firma electrónica, requiere de procedimientos técnicos que permitan su creación y verificación, así como de una legislación que respalde su validez jurídica. Una certificación de firma no puede limitarse a certificar solamente la identidad del suscriptor, sino que tiene que también avalar el contenido del texto enviado o recibido. La manera conocida de verificar que la firma electrónica proporcione privacidad, seguridad y confidencialidad tanto a las partes como al comercio electrónico es el método de la criptografía de clave pública. La encriptación asimétrica, a diferencia de la simétrica, brinda mayor seguridad, ya que no adolece de la posibilidad de interceptación y decodificación de la clave privada, sino más bien impide que el documento pueda ser accedido por quien no debía tener acceso a él. Cuando una jueza o juez utilice los medios indicados en el primer párrafo de este artículo, para consignar sus actos o resoluciones, los medios de protección del sis-tema resultan suficientes para acreditar la autenticidad, aunque no se impriman en papel ni sean firmados, pero deberán ser agregados en soporte material al proceso o archivo por el actuario de la unidad. Existen también otras clases de firma, tales como: la rúbrica, la firma digital y la firma autógrafa. La firma autógrafa es el medio más generalizado de suscripción documental, se realiza generalmente con rasgos gráficos que emanan del autor casi de un modo automático; mientras que la rúbrica es el rasgo, trazo que complementa as letras de la firma. La firma electrónica es un género, y la firma digital o avanzada es una especie caracterizada por elementos de seguridad especiales. Lo anotado hasta aquí evidencia que, a pesar de que no existe mayor registro de procesos dentro del área del derecho informático, es de vital importancia que se trate este tema, debido al papel preponderante de la tecnología que permite desarrollar relaciones de carácter sociojurídico, brindando a su vez, un sinnúmero de facilidades para la celebración y perfeccionamiento de contratos Epígrafe II: Los delitos Informáticos El creciente y significativo avance que ha generado el desarrollo, difusión y uso generalizado de la informática y de las TIC's y su impacto a nivel mundial, despierta con la explosiva incorporación del Internet, que de modo inexorable está presente en todos los ámbitos del 33

44 quehacer humano, revolucionando los patrones de comportamiento y por ende las relaciones sociales. El carácter multifacético de esta novedosa tecnología y su previsible intensidad e impacto en el mediano y largo plazo, ha generado a su vez la creación y proliferación de nuevas formas de delinquir, las que contrastan con el progresivo avance tecnológico en una realidad sociológica y fáctica en permanente transformación. Así la disciplina del Derecho se halla hoy en una instancia histórica en la que debe responder a estos nuevos y complejos problemas a los que se enfrenta. Por otra parte, la inexistencia de una legislación penal adecuada, posibilita al mismo tiempo, la impunidad y desprotección jurídica de la sociedad en general. El Derecho Penal, en este sentido, tendrá intervención y legitimación para privar de libertad al agente, solo en cuanto sea respetado el Principio de Legalidad, limitador del poder punitivo Estatal, debiendo previamente ser determinada la acción criminosa como comportamiento ilícito y ser legalmente reprimida a través de legislación penal. Sabido es, que hoy en día vivimos en la denominada "revolución digital", caracterizada por el desarrollo de la tecnología en todas sus formas. Esta revolución, que encuentra en Internet su máxima expresión, es posible gracias al fenómeno de la convergencia, es decir, en el uso combinado de las computadoras y las redes de comunicación. Los efectos de la revolución digital o 'era tecnológica", se hacen sentir en los distintos sectores de la sociedad: economía, política, educación, etc. Así pues, la sociedad encontró nuevas formas de interrelacionarse (compras on-line, chats, , educación a distancia, foros de discusión, transferencias electrónicas, etc.), pero así mismo este fenómeno acarrea consecuencias negativas, ha traído y seguirá trayendo nuevas formas de delinquir, lo que ocasionará cambios profundos a nivel mundial. A partir de la existencia de nuevas formas de operar con la tecnología, aparecen delitos que no son nuevos, sino que existían desde mucho antes de la aparición de la informática, pero que presentan importantes particularidades que han planteado serios interrogantes que nuestro derecho positivo parece no saber cómo resolver, esto debido a que, entre varias otras causas, nuestra legislación tiene muchos vacíos legales; y que con el presente trabajo intentaré aportar de alguna manera para una correcta interpretación de la "escasa norma existente" y sus posibles sanciones. 34

45 Cualquier persona puede ser o ha sido víctima de tales delitos, que por su nueva forma de cometerse, la falta de una tipificación y de no tener una legislación nacional e internacional adecuada, esta nueva forma de delinquir queda impune. El Delito Informático Código Integral Penal Se incorporaron más delitos al Código Orgánico Integral Penal entre los que resaltan los referentes a delito informático, a continuación los tipos penales: Delitos contra la seguridad de los activos de los sistemas de información y comunicación Artículo Revelación ilegal de base de datos.- La persona que, en provecho propio o de un tercero, revele información registrada, contenida en ficheros, archivos, bases de datos o medios semejantes, a través o dirigidas a un sistema electrónico, informático, telemático o de telecomunicaciones; materializando voluntaria e intencionalmente la violación del secreto, la intimidad y la privacidad de las personas, será sancionada con pena privativa de libertad de uno a tres años. Si esta conducta se comete por una o un servidor público, empleadas o empleados bancarios internos o de instituciones de la economía popular y solidaria que realicen intermediación financiera o contratistas, será sancionada con pena privativa de libertad de tres a cinco años. Artículo Interceptación ilegal de datos.- Será sancionada con pena privativa de libertad de tres a cinco años: 1. La persona que sin orden judicial previa, en provecho propio o de un tercero, intercepte, escuche, desvíe, grabe u observe, en cualquier forma un dato informático en su origen, destino o en el interior de un sistema informático, una señal o una transmisión de datos o señales con la finalidad de obtener información registrada o disponible. (...) 4. La persona que produzca, fabrique, distribuya, posea o facilite materiales, dispositivos electrónicos o sistemas informáticos destinados a la comisión del delito descrito en el inciso anterior. 35

46 Artículo Transferencia electrónica de activo patrimonial.- La persona que, con ánimo de lucro, altere, manipule o modifique el funcionamiento de programa o sistema informático o telemático o mensaje de datos, para procurarse la transferencia o apropiación no consentida de un activo patrimonial de otra persona en perjuicio de esta o de un tercero, será sancionada con pena privativa de libertad de tres a cinco años. Con igual pena, será sancionada la persona que facilite o proporcione datos de su cuenta bancaria con la intención de obtener, recibir o captar de forma ilegítima un activo patrimonial a través de una transferencia electrónica producto de este delito para sí mismo o para otra persona. Conocida como la técnica del salami, en que se va sacando repetidamente mínimas cantidades de dinero, haciendo transacciones a otra cuenta. Artículo Ataque a la integridad de sistemas informáticos.- La persona que destruya, dañe, borre, deteriore, altere, suspenda, trabe, cause mal funcionamiento, comportamiento no deseado o suprima datos informáticos, mensajes de correo electrónico, de sistemas de tratamiento de información, telemático o de telecomunicaciones a todo o partes de sus componentes lógicos que lo rigen, será sancionada con pena privativa de libertad de tres a cinco años. Con igual pena será sancionada la persona que 1. Diseñe, desarrolle, programe, adquiera, envíe, introduzca, ejecute, venda o distribuya de cualquier manera, dispositivos o programas informáticos maliciosos o programas destinados a causar los efectos señalados en el primer inciso de este artículo. 2. Destruya o altere sin la autorización de su titular, la infraestructura tecnológica necesaria para la transmisión, recepción o procesamiento de información en general. Si la infracción se comete sobre bienes informáticos destinados a la prestación de un servicio público o vinculado con la seguridad ciudadana, la pena será de cinco a siete años de privación de libertad. Artículo Delitos contra la información pública reservada legalmente.- La persona que destruya o inutilice información clasificada de conformidad con la Ley, será sancionada con pena privativa de libertad de cinco a siete años. 36

47 La o el servidor público que, utilizando cualquier medio electrónico o informático, obtenga este tipo de información, será sancionado con pena privativa de libertad de tres a cinco años. Cuando se trate de información reservada, cuya revelación pueda comprometer gravemente la seguridad del Estado, la o el servidor público encargado de la custodia o utilización legítima de la información que sin la autorización correspondiente revele dicha información, será sancionado con pena privativa de libertad de siete a diez años y la inhabilitación para ejercer un cargo o función pública por seis meses, siempre que no se configure otra infracción de mayor gravedad. Artículo Acceso no consentido a un sistema informático, telemático o de telecomunicaciones.- La persona que sin autorización acceda en todo o en parte a un sistema informático o sistema telemático o de telecomunicaciones o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho, para explotar ilegítimamente el acceso logrado, modificar un portal web, desviar o redireccionar de tráfico de datos o voz u ofrecer servicios que estos sistemas proveen a terceros, sin pagarlos a los proveedores de servicios legítimos, será sancionada con la pena privativa de la libertad de tres a cinco años. Artículo Apropiación fraudulenta por medios electrónicos.- La persona que utilice fraudulentamente un sistema informático o redes electrónicas y de telecomunicaciones para facilitar la apropiación de un bien ajeno o que procure la transferencia no consentida de bienes, valores o derechos en perjuicio de esta o de una tercera, en beneficio suyo o de otra persona alterando, manipulando o modificando el funcionamiento de redes electrónicas, programas, sistemas informáticos, telemáticos y equipos terminales de telecomunicaciones, será sancionada con pena privativa de libertad de uno a tres años. La misma sanción se impondrá si la infracción se comete con inutilización de sistemas de alarma o guarda, descubrimiento o descifrado de claves secretas o encriptadas, utilización de tarjetas magnéticas o perforadas, utilización de controles o instrumentos de apertura a distancia, o violación de seguridades electrónicas, informáticas u otras semejantes. Tipos penales relacionados con el Delito Informático De acuerdo al COIP se encuentra tipificados tipos penales que se relacionan con las conductas de los delincuentes informáticos entre los que se encuentran: 37

48 Artículo 91.- Trata de personas.- La captación transportación, traslado, entrega, acogida o recepción para sí o para un tercero, de una o más personas, ya sea dentro del país o desde o hacia otros países con fines de explotación, constituye delito de trata de personas. Constituye explotación, toda actividad de la que resulte un provecho material o económico, una ventaja inmaterial o cualquier otro beneficio, para sí o para un tercero, mediante el sometimiento de una persona o la imposición de condiciones de vida o de trabajo, obtenidos de: 1. La extracción o comercialización ilegal de órganos, tejidos, fluidos o material genético de personas vivas, incluido el turismo para la donación o trasplante de órganos. 2. La explotación sexual de personas incluida la prostitución forzada, el turismo sexual y la pornografía infantil. 3. La explotación laboral, incluida el trabajo forzoso, la servidumbre por deudas y el trabajo infantil. 4. Promesa de matrimonio o unión de hecho servil, incluida la unión de hecho precoz, arreglada, como indemnización o transacción, temporal o para fines de procreación. 5. La adopción ilegal de niñas, niños y adolescentes. 6. La mendicidad. 7. Reclutamiento forzoso para conflictos armados o para el cometimiento de actos penados por la ley. Artículo 92.- Sanción para el delito de trata de personas.- La trata de personas será sancionada: 1. Con pena privativa de libertad de trece a dieciséis años. 2. Con pena privativa de libertad de dieciséis a diecinueve años, si la infracción recae en personas de uno de los grupos de atención prioritaria o en situación de doble vulnerabilidad o si entre la víctima y el agresor ha existido relación afectiva, consensual de pareja, conyugal, convivencia, de familia o de dependencia económica o exista vínculo de autoridad civil, militar, educativa, religiosa o laboral. 38

49 3. Con pena privativa de libertad de diecinueve a veintidós años, si con ocasión de la trata de personas, la víctima ha sufrido enfermedades o daños sicológicos o físicos graves o de carácter irreversible. 4. Con pena privativa de libertad de veintidós a veintiséis años, si por motivo de la trata de personas se produce la muerte de la víctima. La trata se persigue y sanciona con independencia de otros delitos que se hayan cometido en su ejecución o como su consecuencia. Artículo Estafa.- La persona que, para obtener un beneficio patrimonial para sí misma o para una tercera persona, mediante la simulación de hechos falsos o la deformación u ocultamiento de hechos verdaderos, induzca a error a otra, con el fin de que realice un acto que perjudique su patrimonio o el de una tercera, será sancionada con pena privativa de libertad de cinco a siete años. La pena máxima se aplicará a la persona que: 1. Defraude mediante el uso de tarjeta de crédito, débito, pago o similares, cuando ella sea alterada, clonada, duplicada, hurtada, robada u obtenida sin legítimo consentimiento de su propietario. 2. Defraude mediante el uso de dispositivos electrónicos que alteren, modifiquen, clonen o dupliquen los dispositivos originales de un cajero automático para capturar, almacenar, copias o reproducir información de tarjetas de crédito, débito, pago o similares. 3. Entregue certificación falsa sobre las operaciones o inversiones que realice la persona jurídica. 4. Induzca a la compra o venta pública de valores por medio de cualquier acto, práctica, mecanismo o artificio engañoso o fraudulento. 5. Efectúe cotizaciones o transacciones ficticias respecto de cualquier valor. La persona que perjudique a más de dos personas o el monto de su perjuicio sea igual o mayor a cincuenta salarios básicos unificados del trabajador en general será sancionada con pena privativa de libertad de siete a diez años. 39

50 La estafa cometida a través de una institución del Sistema Financiero Nacional, de la economía popular y solidaria que realicen intermediación financiera mediante el empleo de fondos públicos o de la Seguridad Social, será sancionada con pena privativa de libertad de siete a diez años. La persona que emita boletos o entradas para eventos en escenarios públicos o de concentración masiva por sobre el número del aforo autorizado por la autoridad pública competente, será sancionada con pena privativa de libertad de treinta a noventa días. Otro delito que hace referencia por utilizar las redes sociales es el ciberbullying o el ciberacoso se define como las burlas o los rumores que le puedan propagar unas personas a otras, a través de las redes sociales; pueden dejar profundas cicatrices emocionales, depresión, bajo rendimiento escolar, pérdida de interés en la socialización y provocar el suicidio en niños y adolescentes. Según un estudio de la Organización de las Naciones Unidas, siquiera el 50% de los jóvenes de Latinoamérica son víctimas de acoso por internet. En Ecuador, el Observatorio de la Niñez y Adolescencia de 2010, dio como resultado que el 60% de niños y niñas o adolescentes han sido víctima de ciberbullying. La Ciber-Criminalidad Acceso no Autorizado a Servicios Informáticos.- Para los autores chilenos Marcelo Huerta y Claudio Líbano, consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o passwords, no causando daños inmediatos y tangibles en la víctima, o bien por la mera voluntad de curiosear o divertirse de su autor 15. Para Claudio Líbano este delito puede clasificarse en: a) hacking directo o acceso indebido, y; b) hacking indirecto o como medio de comisión de otros delitos Revista de Derecho Informático, Acceso no autorizado a Sistemas Informáticos 16 MENESES DIAS, Cristian Andrés, Delitos Informáticos y Nuevas Formas de Resolución del Conflicto Penal Chileno, 30 septiembre

51 Es decir, consiste en la introducción a sistemas de información o computadoras infringiendo medidas de seguridad destinadas a proteger los datos contenidos en ella. A los autores de estas acciones se los conoce como "Hackers". Entre los diferentes métodos preferidos se pueden encontrar: > Puertas falsas.- Consiste en aprovechar los accesos que sirven para hacer la revisión o la recuperación de información en caso de errores del sistema. > Llave maestra.- Uso no autorizado de programas para modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en un sistema informático. > Pinchado de líneas.- Se realiza a través de la interferencia de líneas telefónicas o telemáticas a través de las cuales se transmiten las informaciones procesadas en las bases de datos informáticas. Al respecto puedo decir e interpretar según lo descrito que el uso ilegítimo de passwords y la entrada en un sistema informático sin la autorización del propietario debe quedar tipificado como un delito, puesto que el bien jurídico que acostumbra a protegerse con la contraseña es lo suficientemente importante para que el daño producido sea grave. El Fraude Informático.- "provecho ilícito que se obtiene con daño patrimonial, mediante el empleo de artificios o engaños idóneos para conducir a otro en error, sirviéndose a su vez de una computadora o vulnerando sus seguridades" 17. Otros autores opinan que, es "la transferencia no consentida de activos, a través de la introducción o la alteración de datos informatizados, o a través de la manipulación de los programas informáticos de tratamiento de dichos datos". Formas de fraude: Manipulación de los datos de entrada.- o sustracción de datos, es el delito informático más común, porque es fácil de cometer y difícil de descubrir. No requiere conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a funciones normales de procesamiento de datos en la fase de adquisición de los mismos. 17 VALLEJO, María Cristina, Fraude Informático; Revista Judicial, Abogada y Especialista Superior en Derecho Financiero y Bursátil, Ecuador/diciembre

52 Manipulación de programas.- Pasa inadvertida, debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Manipulación de los datos de salida - Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común, es el fraude a través de los cajeros automáticos; el mismo que se realiza mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Esos fraudes se hacían a base de tarjetas bancarias robadas. Sin embargo, en la actualidad se usa equipos y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito 18. De ahí entonces que, el fraude puede producirse en cualquiera de las fases de tratamiento o procesamiento informático de datos. Por lo tanto, se puede interpretar que el comportamiento principal de los defraudadores consiste en alterar datos automatizados directamente sustituyendo en el documento unos por otros, o a través, de la modificación del sistema de procesamiento de los mismos. Este delito comprende abusos o interferencias en el funcionamiento de un sistema de tratamiento automatizado de datos, con la intención de obtener un provecho y causar un perjuicio económico. El Espionaje Informático.- Comprende figuras delictivas que atiende al modo operativo que se ejecuta y que puede ser, delitos de apoderamiento indebido: de la información; uso indebido: usar la información para cualquier fin; y, conocimiento indebido de la información; cometidos interfiriendo, interceptando o accediendo al sistema de tratamiento de datos. Y delitos de revelación indebida y difusión de datos cometidos en un sistema de tratamiento de la información 19. Existen programas de espionaje o spyware; basan su funcionamiento en registrar todo lo que se realiza en un PC, hasta 'clic' en el ratón queda almacenado. Se utiliza para obtener información confidencial. Por ejemplo, una compañía estadounidense, "Lover Spy", ofrece la forma de espiar a la persona deseada enviando una tarjeta postal electrónica, que se duplica 18 VALLEJO, María Cristina, Fraude Informático; Revista Judicial, Abogada y Especialista Superior en Derecho Financiero y Bursátil, Ecuador/diciembre Delitos Informáticos, Contraloría Universitaria; Universidad de Concepción/Julio

53 en el sistema como un dispositivo oculto, su precio es de 89 dólares, y puede ser instalado hasta en cinco ordenadores. Esta información es posteriormente remitida a la persona que solicitó el servicio de espionaje. La calificación penal de esta conducta difiere según el tipo de datos a los que se tiene acceso de manera inconsentida o quién sea el sujeto pasivo de la acción delictiva. Suplantación de la identidad y su relación con el derecho informático Cada vez son más los usuarios de Internet que son víctimas de una suplantación de identidad. El uso generalizado de las redes sociales incrementa los riesgos de estas prácticas que se ha extendido a anuncios y publicidad falsa. Alguna vez ha descubierto que existía una cuenta con sus datos en Internet que usted no había creado? A menudo, la suplantación de identidad no pasa de una simple broma o hecho anecdótico. Sin embargo, no son pocos los casos de usuarios que han visto comprometida su identidad y su honor por la existencia de perfiles falsos y anuncios en Internet. Pese a que la mayoría de los casos conocidos por la ciudadanía suelen referirse a personajes o instituciones famosas, lo cierto es que cualquier usuario puede ser objeto de estas prácticas que pueden llegar a ser delictivas según el caso concreto y que abarcan multitud de conductas. Desde la simple suplantación de identidad en un perfil de redes sociales hasta el phishing o utilización de datos bancarios o personales de la víctima en provecho propio. Para analizar este tipo de conductas debemos diferenciar los conceptos de suplantación y usurpación de identidad. Si bien, ambas figuras son conductas prohibidas con anterioridad a Internet, lo cierto es que desde la irrupción de las redes sociales se ha puesto de manifiesto un auge de las mismas. Distinción de las figuras En la práctica no es sencillo distinguir ambos conceptos, toda vez que la usurpación es un delito y por tanto, el reconocimiento de la misma exige una mayor prueba por la víctima. La suplantación equivale a la simple creación de un perfil o anuncio en la Red y no será castigada penalmente pues, tanto la ley como los tribunales, no consideran que se trate de un delito, lo cual no obsta a que el perjudicado pueda exigir la eliminación del perfil o anuncio al proveedor de servicios. 43

54 Por su parte, la usurpación requiere, además de la creación, su uso o aprovechamiento y es un delito castigado en el artículo 401 del Código Penal, según el cual: El que usurpare el estado civil de otro será castigado con la pena de prisión de seis meses a tres años. Una forma relativamente fácil de demostrar la usurpación consiste en probar la utilización de datos que den imagen de veracidad al perfil o el uso del mismo por el delincuente. Por ejemplo, si un sujeto crea una cuenta en Facebook con el nombre de un determinado individuo no constituiría delito, pues el nombre es un dato fácil de obtener y no da, por sí mismo, seguridad al resto de usuarios sobre la autenticidad del perfil. Sin embargo, cuando el delincuente crea una cuenta aportando datos de más difícil obtención como fecha de nacimiento, ocupación, fotos personales, o bien, llega a interactuar en su nombre, la prueba de la comisión del delito es asequible, sin perjuicio de la ulterior dificultad a la hora de identificar al delincuente. Suplantación y usurpación en anuncios en Internet Las inmensas posibilidades que ofrece la Red a la hora de publicar todo tipo de informaciones suponen, a su vez, un aumento del riesgo de que existan datos falsos y malintencionados. En los últimos años, las autoridades han alertado del riesgo que existe en Internet respecto a la protección de la identidad y de los datos personales de los usuarios. Como indicábamos anteriormente, estas prácticas prohibidas abarcan infinidad de situaciones y son el punto de partida para la comisión de otros delitos. Cuando la suplantación se limita a la creación de un perfil de red social la peligrosidad de la conducta es baja. Sin embargo, en otras ocasiones la usurpación puede acarrear daños muy graves a la víctima. Es el caso de las usurpaciones que tienen por objeto la oferta de servicios sexuales utilizando como reclamo la identidad de otra persona. Lo cual no sólo supone una intromisión en la intimidad de la víctima al usar datos personales o incluso fotografías, sino que puede llegar a poner en peligro su honor y su integridad. Dicho anuncio puede realizarse de diversas formas. Las conductas más habituales se relacionan con la utilización de fotografías sin permiso de la persona para realizar anuncios públicos en páginas de contactos, pero también se han producido casos en que los usuarios 44

55 denuncian la creación de perfiles falsos en redes sociales especializadas en contactos o búsqueda de pareja. En otras ocasiones, la usurpación se produce en el ámbito económico al utilizar datos de la víctima para acceder a sus cuentas bancarias. Para ello, el delincuente utiliza el denominado phishing con el que recaba datos personales de la víctima haciéndose pasar por una entidad bancaria o comercial. En estos casos, además de producirse una usurpación de la identidad, la conducta puede ser constitutiva de un delito de estafa. En este sentido, se ha puesto de manifiesto un incremento de este tipo de delitos al crear anuncios falsos utilizando el nombre de empresas y profesionales sin su consentimiento. Otras veces, la usurpación no tiene un ánimo delictivo en sí mismo sino una motivación jocosa. Tal es el caso de la suplantación de identidad de famosos, la creación de anuncios falsos de empresas sobre servicios que en realidad no prestan o la publicación de números de teléfono o cuentas de correo ajenas. En todos estos casos e independientemente de la gravedad de los mismos, el resultado no es sólo la conducta prohibida en sí, también el daño a la víctima a través de la pérdida de su intimidad, el daño a su imagen pública, a su honor e incluso a su patrimonio o a su integridad física en los casos más graves, además, es una puerta a la comisión de otros delitos más graves. Los famosos, objetivos habituales Aunque cualquier individuo puede ser objeto de una suplantación o usurpación de identidad, lo cierto es que son las personas conocidas o las grandes empresas quienes más sufren este tipo de conductas. A menudo, el ánimo del agresor no es delictivo ni tampoco pretende un objetivo más allá de la simple anécdota. Sin embargo, independientemente de la motivación perseguida, se trata de una conducta prohibida. Así, hemos asistido en los últimos años a un aumento preocupante de situaciones delictivas que abarcan desde la falsificación de cuentas de famosos con el ánimo de hacer burla de los mismos, a la publicación de números de teléfono provocando llamadas masivas o incluso la publicación de mensajes en su nombre. 45

56 Por ello, la solución más utilizada por estos usuarios ha sido incluir en sus perfiles o sitios web términos como web oficial, para evitar la confusión del resto de internautas y poner en entredicho la veracidad de las cuentas falsas. Cómo actuar ante estas conductas Cuando un usuario detecta que ha sido creado contra su voluntad un anuncio o un perfil falso en Internet, o se ha producido cualquier otra forma de suplantación de identidad, el primer paso es comunicarlo a la web, servidor o red social en el que se haya producido, generalmente mediante correo electrónico o mediante la denominada denuncia de cuenta. Con ello evitamos que se prolongue en el tiempo la situación de suplantación, así como la posibilidad de que el agresor pueda interactuar con otros usuarios haciéndose pasar por la víctima. Así mismo, es conveniente guardar pruebas documentales tales como capturas de pantalla o correos enviados al proveedor de servicios. Sin embargo, no siempre que se solicita el borrado del perfil éste se produce, más aún cuando únicamente existe la simple suplantación de identidad. En estos casos es siempre aconsejable consultar a especialistas en derecho informático con el objetivo de recibir el asesoramiento para interponer las medidas legales necesarias. En los casos más graves, es decir, en aquellos en que la usurpación ha dado lugar a posibles delitos, dicha conducta debe ser denunciada a las autoridades con el fin de que se inicien las investigaciones necesarias y se detenga cuanto antes la información publicada, así como buscar servicios legales especializados. Recordar que en Abogados Portaley somos especialistas en estos tipos de delitos y podemos asesorarle al respecto. En este sentido es útil visitar la página de la Oficina de Seguridad del Internauta ( que aporta información y consejos para estos casos. Suplantación de identidad por medios electrónicos Uso de correos falsos Para los delincuentes, agencias de detectives, estafadores. Etc. Resulta muy fácil crear múltiples cuentas de correo electrónico utilizando servicios gratuitos tales como Gmail, Hotmail, Yahoo, etc. Cuando recibes informaciones comerciales, es muy importante que 46

57 sospeches si recibes correos con cuentas en estos proveedores gratuitos. Lo normal es que una empresa solvente tenga su propio dominio y correos propios. Desconfía si recibes un correo electrónico con al menos una de las siguientes características: Utiliza dominios @yahoo.es, Etc. El contenido del cuerpo del es únicamente un enlace. Trae enlaces a URL cortos. Si es el caso es recomendable que uses alguna de estas formas para ver la dirección final de un URL corto. Enlaces que no muestran la dirección o URL a la que van. Esto es, textos que dicen algo así como "haz clic aquí". Algunos navegadores, como Google Chrome, te muestran la dirección a la que van los enlaces moviendo el cursor del mouse sobre el enlace. Los enlaces no van a una dirección que tienen que ver con el supuesto origen del correo. Por ejemplo el enlace dice "about.com" y el URL al que va es "estafador.com". Verifica bien los enlaces, ya que algunos enlaces estándar, como "Acerca de" o "Ayuda" son copiados por los estafadores a partir de originales. El correo electrónico es una fuente muy utilizada para realizar estafas y robo de identidad. El phishing es un problema muy extendido en el mundo de Internet, y el correo electrónico es el principal vehículo para llevarlo a cabo. A continuación se te presentan las características más comunes de correos electrónicos de phishing, así como una guía que te ayudará a identificar un correo falso. Las seis características más comunes de phishing El contenido parece real.- Los correos electrónicos de phishingson hechos con el objetivo de que parezca que los envió la compañía por la que se están haciendo pasar. Logotipos, datos de contacto, información de copyright y estilo, son idénticos a los de un original. En algunas ocasiones, uno o dos enlaces incluidos en el correo pudieran llevarte a páginas legítimas, sin embargo siempre traen al menos un enlace a descargas de malware o páginas falsas para capturar tu información. Solicitan información confidencial de forma no solicitada.- Ese es el objetivo de un correo electrónico de phishing. Como regla general: ninguna compañía u organismo que se precie 47

58 de ser seria te enviará un correo electrónico no deseado -que no es como consecuencia de una solicitud tuya o un proceso que tu iniciaste-, solicitando que accedas un enlace que te pide información confidencial. Una práctica sana es que en una ventana vacía del navegador, accedas la página real en cuestión y de ahí verifiques si realmente se requiere la acción que se te solicita. Saludos genéricos.- Este tipo de correos están diseñados para ser enviados a muchos destinatarios, de los cuales usualmente sólo tienen una dirección de correo electrónico, de ahí que su saludo sea algo similar a "Estimado cliente", "A todos nuestros cuentahabientes" o sus equivalentes en inglés. Una compañía u organismo que se precie de tener buena atención al cliente enviará correos electrónicos dirigidos a tu nombre. Enlaces disfrazados.- Los enlaces en el correo electrónico estarán presentados de tal forma que parezcan auténticos. Aun cuando un enlace sea presentado comohttp://about.com, no garantiza que la dirección a la que realmente enlaza es la que el texto dice. Imágenes con enlaces.- El correo es en su totalidad una imagen, sobre la cual puedes hacer clic tras lo cual se abre un enlace fraudulento. Si llegas a dar clic involuntariamente sobre esta imagen, cierra inmediatamente la ventana o pestaña del navegador resultante. Es urgente que actúes.- Este tipo de correos están redactados de tal forma que te den sentido de urgencia a hacer clic en alguno de los enlaces o imágenes que te ofrecen. Frases comunes: tu cuenta debe ser actualizada, tu cuenta está a punto de ser eliminada, se detectó actividad sospechosa en tu cuenta, procedimientos rutinarios que requieren tu verificación, entre otros de la misma naturaleza. Cómo identificar un correo falso? La siguiente lista enumera los principales indicadores a observar cuando tratas de identificar un correo falso. Ninguno de estos indicadores es infalible ni definitivo, sin embargo son guías para protegerte de mails fraudulentos o de phishing. Dominio del correo electrónico.- La verificación más básica que se puede hacer es que el dominio del correo electrónico (lo que viene después del corresponda a la compañía que en teoría está enviando el correo. Debe ser un dominio que no deje lugar a dudas que es legítimo. A veces los estafadores hacen falsificaciones que te pueden hacer 48

59 dudar, por ejemplo un supuestamente enviado por PayPal donde ppal.com pudiera sonar a que es parte de PayPal, pero no lo es. Cuenta equivocada.- Si tienes varias cuentas de correo, una forma sencilla es esta: pregúntate si la dirección a la que te llegó el correo electrónico es la que le proporcionaste a la compañía u organismo que te envió el correo electrónico. De no ser así, puedes decir con certeza que se trata de un intento de fraude. Archivos adjuntos.- Si una compañía u organismo te envía un documento, casi siempre será en la forma de un PDF. Se debe tener especial cuidado con imágenes. Regla: si el archivo adjunto está en el formato de HTML, EXE, o algún formato que haga que el sistema operativo te pida permiso para ejecutarlo, es casi seguro que se trata de malware o phishing. Verifica si es una página segura (SSL).- Si hiciste clic en un enlace que trae uno de estos correos electrónicos, asegúrate antes de dar cualquier tipo de información, de que la página esté usando una dirección HTTPS (usa SSL). Las páginas falsas hacen usualmente un buen trabajo en falsificar las verdaderas, pero no pueden falsificar tan fácilmente un certificado de SSL mismo que toda compañía que maneje dinero o subscripciones debe usar para páginas de información confidencial. Direcciones engañosas.- Antes de hacer clic en un enlace, pasa el mouse por encima (sin hace clic), esto hace en casi todos los clientes de correo que aparezca la dirección o URL de la página a la que va el enlace, si esta dirección no corresponde a la compañía u organismo que supuéstamente envía el correo, es un fraude. Formas en el correo electrónico.- Un correo electrónico con campos para que pongas tu información es definitivamente un fraude. Cualquiera de nosotros puede ser objeto de este tipo de delitos, nadie está libre, y es muy importante que vigiles tus comunicaciones, las de tus familiares y especialmente las de tus hijos. En el momento que detectes alguna irregularidad o sospeches, es suficiente para que puedas ponerlo en conocimiento de las autoridades, que disponen de medios para detectar el origen de estas comunicaciones, para que en caso de existir delito detengan a los responsables. 49

60 Tipología de la suplantación de identidad por medios electrónicos en el Ecuador Los delincuentes tienen diferentes formas de engañar a los usuarios para obtener claves, algunas de estas formas son: Phishing Los delincuentes obtienen información confidencial a través de un correo electrónico en el que engañan al usuario haciéndole creer que debe enviar sus claves o datos para confirmación o actualización de datos. Otra forma es suplantar la página web de la institución financiera, es decir, colocar otra página en su lugar, que se ve muy parecida. Phaming Similar al anterior, pero en esta modalidad el delincuente re-direcciona al usuario, es decir, lo manda a una página que se ve como la original de su banco y que recogerá las claves confidenciales cuando el usuario las digite. Malware El malware bancario, los troyanos y keyloggers son todos programas utilizados para fines delictivos, como por ejemplo aquellos diseñados para captar y grabar las teclas que el usuario digita cuando ingresa su clave en una página web. Skimming Al momento en que una persona entrega su tarjeta de crédito en un local comercial, el delincuente la pasa por un aparato llamado skimmer que graba la información de la banda magnética de la tarjeta y luego la graba en una tarjeta falsa. Estafa Piramidal La estafa piramidal, el hoax y la carta nigeriana se distribuyen por correo electrónico y tratan de convencer al usuario de que entregando una suma de dinero o sus claves electrónicas, luego obtendrá grandes ganancias a través de una red social en la que aportan muchas personas. 50

61 Suplantación de identidad por medios electrónicos en el derecho comparado ARGENTINA Argentina cuenta con una ley de delitos informáticos (Ley ) sancionada en el año 2008 que a lo largo de su articulado tipifica, entre otros, los siguientes delitos informáticos: Pornografía infantil por Internet u otros medios electrónicos (art. 128 CP); Violación, apoderamiento y desvío de comunicación electrónica (art. 153, párrafo 1 CP); Intercepción o captación de comunicaciones electrónicas o telecomunicaciones (art. 153, párrafo 2 CP); Acceso a un sistema o dato informático (artículo 153 bis CP); Publicación de una comunicación electrónica (artículo 155 CP); Acceso a un banco de datos personales (artículo 157 bis, párrafo 1 CP); Revelación de información registrada en un banco de datos personales (artículo 157 bis, párrafo 2 CP); Inserción de datos falsos en un archivo de datos personales (artículo 157 bis, párrafo 2 CP; anteriormente regulado en el artículo 117 bis, párrafo 1, incorporado por la Ley de Hábeas Data); Fraude informático (artículo 173, inciso 16 CP); Daño o sabotaje informático (artículos 183 y 184, incisos 5 y 6 CP). CHILE Ley relativa a delitos informaticos Ley No.:19223 Artículo 1º.- El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo. 51

62 Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo. Artículo 2º.- El que con el ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio. Artículo 3º.- El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será castigado con presidio menor en su grado medio. Artículo 4º.- El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado.". Y por cuanto he tenido a bien aprobarlo y sancionarlo; por tanto promúlguese y llévese a efecto como Ley de la República. MÉXICO Delitos informáticos y su prueba algunas consideraciones sobre la ley penal mexicana, con base en la legislación penal internacional En la información contenida en estas páginas, se refleja el atraso de la ley penal mexicana (en la parte especial y en lo procesal) en relación al vertiginoso avance que cada año -en ocasiones en menos tiempo-, caracteriza a la denominada INTERNET (International Network) y a las diversas herramientas virtuales que son creadas para vestir y actualizar cada año a dicha invención, que se ponen a disposición y servicio, -gratuito u oneroso-, de millones de usuarios a nivel mundial y por consecuencia, desafortunadamente se constata dicho atraso, si se le compara -inevitablemente-, con las leyes penales que se están implementando a nivel internacional para describir y combatir los llamados cyberdelitos o delitos informáticos. Bien sabido es, que el o la INTERNET consiste en un escenario virtual mediante el cual, el usuario promedio -en el caló informático "cybernauta" o "internauta"-, puede "navegar" o "surfear" para obtener infinidad de información (datos, imágenes y sonidos) para satisfacer su curiosidad o simplemente, para aclarar su inopia sobre algún tema en específico. 52

63 Para otros sujetos -muy especiales-, dichas herramientas constituyen un medio para obtener ilegalmente beneficios o ventajas de la propia tecnología que ha inundado la vida cotidiana y económica de personas físicas, las actividades económico-corporativas de empresas, movimientos de sectores de la Banca e incluso, información confidencial de las mismas autoridades, todas ellas, en territorio mexicano. Desafortunadamente, estos avances tecnológicos son utilizados para cometer delitos -en el mejor de los casos, cuando ya están tipificados en ley- o bien, cuando no; para ejecutar o concretar comportamientos ilícitos que afectan derechos ajenos y que permanecen impunes por no existir norma penal que los sancione en específico. Este es el caso de la ley penal mexicana, en la que mediante Reformas de fecha 17 de mayo del 2000 publicadas en el Diario Oficial de la Federación, se crearon en la especie, los artículos 211 bis 1 al 211 bis 7 al Código Penal Federal (2), que en lo medular, tipifican comportamientos -de los llamados hackers o crackers- que atentan contra los sistemas de cómputo que pueden o no, ser parte del sector financiero mexicano. En simple español, en este cuerpo normativo federal se sancionan el que un sujeto tenga acceso ilegal a dichos sistemas y los altere, dañe, modifique o provoque pérdida de información contenida en tales sistemas. Sin embargo, la complejidad y costo económico que representará el acreditar ante un juez penal un comportamiento ilícito que se ejecuta en el escenario virtual de la Internet o el Internet - y sus herramientas virtuales -, rebasa en mucho, los buenos deseos del legislador mexicano, reflejados en la reforma penal citada. Hoy en día existe una acelerada creatividad legislativa de fondo y forma que se está impulsando a nivel mundial, -en cada país o entre países- para hacer frente a tal fenómeno de la tecnología y a los comportamientos ilícitos que desafortunadamente traen aparejados dichos avances tecnológicos. A pesar de ello, los delitos informáticos no son material de estudio expreso en el Estatuto de Roma y por ello, no son competencia de la Corte Penal Internacional. No obstante lo anterior, dada la penetración e influencia que ha tenido y sigue obteniendo la informática en todas las actividades humanas, de las propias autoridades y gobiernos internacionales, en mi opinión los delitos informáticos podrían ser también competencia de la Corte Penal Internacional siempre y cuando, un instrumento informático sea el medio o la vía para cometer o ejecutar los delitos que si son competencia de dicho órgano internacional y que son: genocidio, crímenes de lesa humanidad, crímenes de guerra o agresión. 53

64 Dentro del propio Derecho Penal, en México existe un nuevo campo de estudio para las Facultades de Derecho, los abogados -postulantes o académicos- y las propias autoridades ministeriales o jurisdiccionales, en el que con la misma agilidad y creatividad, deberán crear y proponer nuevos tipos penales así como impulsar la creación de normas procesales enfocadas a la acreditación de los delitos informáticos, para poder fundamentar y motivar la labor de los cuerpos especializados de investigación criminal - que ya existe en México-, con la Unidad de Policía Cibernética, dependiente de la Policía Federal Preventiva. Entiéndase por tanto, que se trata de reformas penales que establecen aspectos de fondo y no de forma, esto es, no se abordan o innovan cuestiones de procedimiento, formalidad o pruebas en materia de delitos informáticos. COLOMBIA Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. Al respecto es importante aclarar que la Ley 1266 de 2008 definió el término dato personal como cualquier pieza de información vinculada a una o varias personas determinadas o determinables o que puedan asociarse con una persona natural o jurídica. Dicho artículo obliga a las empresas un especial cuidado en el manejo de los datos personales de sus empleados, toda vez que la ley obliga a quien sustraiga e intercepte dichos datos a pedir autorización al titular de los mismos. Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. 54

65 En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave. La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito. Es primordial mencionar que este artículo tipifica lo que comúnmente se denomina phishing, modalidad de estafa que usualmente utiliza como medio el correo electrónico pero que cada vez con más frecuencia utilizan otros medios de propagación como por ejemplo la mensajería instantánea o las redes sociales. Según la Unidad de Delitos Informáticos de la Policía Judicial (Dijín) con esta modalidad se robaron más de millones de pesos de usuarios del sistema financiero en el Un punto importante a considerar es que el artículo 269H agrega como circunstancias de agravación punitiva de los tipos penales descritos anteriormente el aumento de la pena de la mitad a las tres cuartas partes si la conducta se cometiere: 1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros. 2. Por servidor público en ejercicio de sus funciones 3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este. 4. Revelando o dando a conocer el contenido de la información en perjuicio de otro. 5. Obteniendo provecho para si o para un tercero. 6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional. 7. Utilizando como instrumento a un tercero de buena fe. 8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales. 55

66 Es de anotar que estos tipos penales obligan tanto a empresas como a personas naturales a prestar especial atención al tratamiento de equipos informáticos así como al tratamiento de los datos personales más teniendo en cuenta la circunstancia de agravación del inciso 3 del artículo 269H que señala por quien tuviere un vínculo contractual con el poseedor de la información. Por lo tanto, se hace necesario tener unas condiciones de contratación, tanto con empleados como con contratistas, claras y precisas para evitar incurrir en la tipificación penal. Por su parte, el capítulo segundo establece: Artículo 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 del Código Penal, es decir, penas de prisión de tres (3) a ocho (8) años. Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa. Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad. Así mismo, la Ley 1273 agrega como circunstancia de mayor punibilidad en el artículo 58 del Código Penal el hecho de realizar las conductas punibles utilizando medios informáticos, electrónicos ó telemáticos. Como se puede apreciar, la Ley 1273 es un paso importante en la lucha contra los delitos informáticos en Colombia, por lo que es necesario que se esté preparado legalmente para enfrentar los retos que plantea. 56

67 En este sentido y desde un punto de vista empresarial, la nueva ley pone de presente la necesidad para los empleadores de crear mecanismos idóneos para la protección de uno de sus activos más valiosos como lo es la información. Las empresas deben aprovechar la expedición de esta ley para adecuar sus contratos de trabajo, establecer deberes y sanciones a los trabajadores en los reglamentos internos de trabajo, celebrar acuerdos de confidencialidad con los mismos y crear puestos de trabajo encargados de velar por la seguridad de la información. Por otra parte, es necesario regular aspectos de las nuevas modalidades laborales tales como el teletrabajo o los trabajos desde la residencia de los trabajadores los cuales exigen un nivel más alto de supervisión al manejo de la información. Así mismo, resulta conveniente dictar charlas y seminarios al interior de las organizaciones con el fin de que los trabajadores sean conscientes del nuevo rol que les corresponde en el nuevo mundo de la informática. Lo anterior, teniendo en cuenta los perjuicios patrimoniales a los que se pueden enfrentar los empleadores debido al uso inadecuado de la información por parte de sus trabajadores y demás contratistas. Pero más allá de ese importante factor, con la promulgación de esta ley se obtiene una herramienta importante para denunciar los hechos delictivos a los que se pueda ver afectado, un cambio importante si se tiene en cuenta que anteriormente las empresas no denunciaban dichos hechos no sólo para evitar daños en su reputación sino por no tener herramientas especiales. CONCLUSIONES PARCIALES No presenta articulado acerca de la suplantación de la identidad, pero si se acerca a la realidad de delitos menos complejos, al igual que los tipificados en la Legislación Ecuatoriana, pero se diferencia por los siguientes artículos de las presentes legislaciones. 57

68 En la legislación ecuatoriana no se presenta articulado acerca de la suplantación de la identidad, por lo tanto, esto constituiría delito a pesar de ser una forma manifiesta de realizar actividades ilícitas en el Ecuador, pero si se acerca a la realidad de delitos menos complejos, al igual que otros tipificados, pero no tiene la calidad de tipo penal individualizado con sus elementos y sanciones establecidas a esta conducta delictual. No presenta articulado acerca de la suplantación de la identidad, pero si se acerca a la realidad de delitos menos complejos, al igual que los tipificados en la Legislación Ecuatoriana. No presenta articulado acerca de la suplantación de la identidad, pero si se acerca a la realidad de delitos menos complejos, al igual que los tipificados en la Legislación Ecuatoriana. 58

69 Epígrafe III: Relación entre la Suplantación de identidad por medios electrónicos y la tutela efectiva Tutela efectiva Básicamente el derecho a la tutela judicial efectiva se conceptúa como el de acudir al órgano jurisdiccional del Estado, para que éste otorgue una respuesta fundada en derecho a una pretensión determinada, que se dirige a través de una demanda, sin que esta respuesta deba ser necesariamente positiva a la pretensión. Queda claro, en consecuencia, que es un derecho de carácter autónomo, independiente, del derecho sustancial, que se manifiesta en la facultad de una persona para requerir del Estado la prestación del servicio de administración de justicia, y obtener una sentencia, independientemente de que goce o no de derecho material. En cuanto a la suplantación de identidad, queda claro que se vulnera algunos derechos, entre este el derecho a la identidad, pero al no estar este delito tipificado, surgen varias incógnitas entre esta, cómo el estado siendo un órgano jurisdiccional y los jueces con competencia suficiente en el ámbito de administración de justicia, siendo expresión de la misma, puede garantizar el derecho a una persona en un hecho no tipificado por la ley, para lo cual se fundamenta en cuanto a la doctrina se refiere diciendo que, la tutela efectiva, garantiza derechos, independientemente de que se goce o no de derecho material, de esta manera se cumple en cuanto a lo que se reconoce dentro de la constitución misma, siendo esta de carácter dogmático, al saber que además de tener naturaleza orgánica, es una herramienta garantista de derechos, es decir los derechos están por encima de la ley, siendo fundamento específico para la administración de justicia, cumpliendo lo tan resaltado en el ámbito jurisdiccional y cumpliendo con su objetivo de ser un estado Constitucional de Derechos. Relación entre la suplantación de identidad por medios electrónicos y el derecho de la identidad "El derecho constitucional a la identidad, es un derecho a ser reconocido en "su peculiar realidad", con los atributos, calidad, caracteres, acciones que lo distinguen respecto de cualquier otro individuo; de tal manera que el campo del Derecho a la Identidad es amplio, 59

70 pues ya más allá de conocer su procedencia genética, va a la personalidad individual en el sentido social y psíquico, inclusive se refiere a los modos de ser culturales de cada uno 20. El concepto señalado empieza por categorizar a la identidad como un derecho constitucional, es decir que se encuentra consagrado en la norma suprema del Estado, ratificando con ello la trascendencia que tiene este derecho para la persona. El derecho a la identidad, garantiza a su titular, la posibilidad de que pueda ser reconocido en su individual realidad, a través de los atributos, calidad, caracteres, y acciones que lo distinguen y hacen diferentes respecto de cualquier otra persona. En el ámbito del derecho, la perspectiva del derecho a la identidad es demasiado amplia, pues está relacionado incluso con la procedencia genética del individuo e implica también la personalidad que adopta el ser humano en su convivencia social, así como su comportamiento. La identidad abarca también aspectos de orden cultural, pues éstos sirven también para identificar la identidad colectiva de un ser humano, y su pertenencia a un colectivo determinado. Para argumentar un poco más acerca de lo que es el derecho a la identidad, se cita la opinión manifestada por el autor Raúl Chanamé Orbe, quien indica lo siguiente: "El derecho a la identidad es entendido como el derecho que tiene todo individuo a ser reconocido estrictamente por lo que es y por el modo cómo es. Vale decir, el derecho a ser individualizado conforme a determinados rasgos distintivos, esencialmente de carácter objetivo (nombres, seudónimos, registros, herencia genética, características corporales, etc.) y aquellos otros que se derivan del propio desarrollo y comportamiento personal, más bien de carácter subjetivo (ideología, identidad cultural, valores, reputación, etc.) 21. La identidad, es el derecho que contempla algunos atributos a través del cual la persona puede ser individualizada por algunos rasgos, entre ellos tenemos por ejemplo el nombre, 20 García Falconí, José, El Derecho Constitucional a la Identidad, artículo publicado en 21 CHANAMÉ ORBE, Raúl, Diccionario de Derecho Constitucional, Editorial Adrus, Lima-Perú, 2010, pág

71 las características corporales su procedencia genética, su registro en las instituciones correspondientes. También puede ser identificada por aquellos rasgos que se derivan del desarrollo individual y de su conducta y posición frente a diferentes aspectos de la vida, entre ellos tenemos la ideología, la identidad cultural, la religión, los valores, el acatamiento de las normas morales y jurídica que rigen la sociedad de la que forma parte. En definitiva, la identidad es un derecho fundamental, reconocido en la Constitución de la República, y protegido por las normas legales, a través del cual se le garantiza al ser humano la posibilidad de ser individualizado respecto de sus semejante, otorgándole para ellos atributos como nombres y apellidos, nacionalidad, estado civil, entre otros; y además a adoptar las características propias del conglomerado humano y social a las que pertenece, de allí que se identifican como elementos esenciales de la identidad personal, la cultural, religión, tradiciones, ideología, posición política, entre otros, que sirven para individualizar a una persona e identificarla también como parte de un conglomerado social identificado. La identidad desde el punto de vista jurídico, radica en la individualización del ser humano, en base a las características particulares de su personalidad y a las manifestaciones de orden social que le identifican respecto de aquellas personas con las que convive en la sociedad. Abordando el ámbito informático cuando una persona se incorpora como usuario de un medio electrónico, adquiere una identidad digital, siendo ésta la que puede ser objeto de suplantación o alteración, por lo cual consideré oportuno enfocarla también desde un punto de vista conceptual. La primera opinión que he recabado acerca de la identidad digital, señala lo siguiente. "Es el conjunto de métodos para generar una presencia en la web de una persona o empresa en Internet. Esa presencia podría reflejarse en cualquier tipo de contenido que se refiere a la persona o negocio. Esto incluye noticias, la participación en blogs y foros, sitios web personales, presencia en Social, Media, imágenes, video, etc. 61

72 Según lo señalado en la cita, debe entenderse que la identidad digital, hace referencia al conjunto de métodos a través del cual se determina la presencia de una persona o de una institución en la red de información denominada como Internet. La identidad digital, se refleja en cualquier tipo de contenido que hace referencia particular a una persona o actividad, y en ella se incluyen noticias, participación en foros y blogs, sitios web personalizados, redes sociales, videos e imágenes. Otro criterio acerca de la identidad digital, menciona lo siguiente: "La identidad digital es lo que se es para otros en la Red o, mejor dicho, lo que la Red dice que somos a los demás. No está definida a priori y se va conformando con la participación, directa o inferida, en las diferentes comunidades y servicios de Internet. Las omisiones, al igual que las acciones, constituyen también parte de la identidad por lo que se deja de hacer. Los datos, por supuesto, identifican. También las imágenes, su contexto y el lugar donde estén accesibles proporcionan nuestro perfil online 22. Considerando el criterio anterior, se entiende que la identidad digital está integrada por todos aquellos elementos que permite definir lo que se es para otros en la red, o mejor dicho lo que este medio presente de la persona hacia los demás. La identidad digital no es un aspecto que se encuentra definido de manera a priori, sino que va integrándose de acuerdo a la participación que la persona tiene de manera directa o indirecta, en las diferentes redes sociales y los servicios que presta Internet. De igual forma, el hecho de no participar en alguna de esas aplicaciones tecnológicas, constituye también una parte de la identidad, por lo que se deja de hacer en la red. Es evidente que los datos de orden personal que se consignen en alguna aplicación o sitio de la red, sirven para formar una identidad digital, como también tienen ese mismo efecto las imágenes, los videos, el contexto de los mismos, y el lugar en que los colocamos para que

73 puedan ser accesibles, todo ello integra, el denominado perfil online, es decir la identidad de la persona como parte de la red. Se ha elaborado también la siguiente opinión acerca de lo que es la identidad digital. "La identidad digital está formada por la información sobre un individuo expuesta en Internet (datos personales, imágenes, registros, noticias, comentarios, etc.), que conforma su descripción en el plano digital. De acuerdo con el criterio antes citado, la identidad está integrada por toda la información acerca de una persona que es colocada en Internet, a través de datos de orden personal, imágenes, registros, noticias, comentarios, los cuales contribuyen a describirla en el ámbito digital. Los elementos que han sido expuestos en las citas anteriores permiten establecer que la identidad digital, está integrada por todos los datos que permiten identificar a la persona en la red, los cuales pueden consistir en información de orden personal, documentos, imágenes, videos, etc., que hacen posible que los usuarios de estos medios informáticos, tengan una percepción acerca de la individualidad de la persona. La identidad digital, obedece a la constante participación del individuo como miembro usuario de una red social, o de cualquier sitio de internet, lo cual le va caracterizando, y permite identificarlo respecto de las demás personas con las que interactúa en este espacio informático, y está integrada por todos los elementos en que se sustenta la participación como usuario de este medio tecnológico. Se trata en este contexto de determinar que la identidad de las personas, en el ámbito digital, es objeto de conductas ilícitas que la vulneran, una de ellas es la suplantación de identidad, respecto de la cual he podido obtener de los autores que han escrito sobre el tema, los siguientes conceptos. En la Enciclopedia Jurídica Omeba, se encuentra la referencia que cito a continuación: "SUPLANTACIÓN (Der. en gen., Der. Pen.): 1. Falsificación o adulteración de documento. 63

74 2. Ocupación maliciosa del lugar, empleo o cargo de otro con el objeto de ocultarse o de obtener alguna ventaja, lucro o beneficio Considerando lo señalado en la cita, se logra establecer que la suplantación de la identidad, desde un punto de vista personal, se entiende como la ocupación maliciosa, del lugar, empleo o cargo de otra persona, con el objeto de ocultar la verdadera identidad, o de lograr alguna ventaja o beneficios como resultado de la suplantación. Por su parte el autor Guillermo Cabanellas, da su apreciación acerca del derecho a la suplantación de la identidad, cuando al respecto manifiesta lo siguiente: "SUPLANTACIÓN. Falsa substitución de un documento por otro. Ejercicio del derecho o cargo ajeno valiéndose de malas artes. Cambio fraudulento. Como barbarismo, reemplazo más o menos interino en un puesto o función De acuerdo con el autor mencionado, la suplantación de identidad se refiere a la sustitución de un documento u otro, o al ejercicio de un derecho o cargo utilizando para ello la falsedad, se considera además como un cambio fraudulento, se establece asimismo como significado del término, el remplazo en un puesto o función. Es importante, la consideración de los elementos que se presentan en el concepto citado, puesto que la suplantación debe entrañar necesariamente una característica de ilicitud o ilegalidad, es decir tiene que efectuarse con un propósito antijurídico, lo que le da la característica de ilícita y merecedora de una sanción penal. Es importante también, hacer referencia al siguiente concepto con el cual se concluye el señalamiento de los aportes de autores, acerca de la suplantación de identidad. "La Suplantación de identidad se refiere a la acción de utilizar datos de otra persona como si fueran propios. Podemos encontrarnos con diferentes tipos de suplantación de identidad, según el medio que se utilice para esta infracción 23. Conforme al criterio mencionado, la suplantación de identidad es la conducta en la que incurre quien utiliza los datos de otra persona como si fueran propios. Es importante la apreciación que se hace en el sentido de que existe diferentes tipos de suplantación de identidad, los cuales se establecen de acuerdo al medio que se utiliza para cometer esta 64

75 conducta antijurídica, entre los cuales están por ejemplo: los documentos, el internet, entre otros en los que puede realizarse este tipo de suplantación. Desde un punto de vista personal la suplantación de identidad obedece a la conducta dolosa, de quien utiliza la información personal de una persona, con la finalidad de hacerse pasar por aquella, y de esta forma incurrir en algún comportamiento de orden delictivo logrando evadir la responsabilidad sobreviniente, mediante el ocultamiento de su verdadera identidad APORTE TÉCNICO, SIGNIFICACIÓN, PRÁCTICA Y NOVEDAD CIENTÍFICA APORTE TEÓRICO Analizar sobre la falta de normativa de la Suplantación de identidad por medios electrónicos, cuyo tema no se encuentra tipificado y que con la presente investigación se pretende demostrar la vulneración de los principios de tutela efectiva y seguridad jurídica y el derecho a la identidad, por lo que se realizara un análisis crítico jurídico que permita respetar dichos principios a través de la tipificación de dicho delito como independiente SIGNIFICACIÓN PRÁCTICA Realizado el análisis sobre suplantación de identidad por medios electrónicos, que se concluye con la presente investigación al demostrar que se debería tipificar este delito como independiente para garantizar los derechos de identidad, tutela efectiva y seguridad jurídica, para lograr que en la práctica se sancione a los infractores que se hagan pasar por otra persona manera dolosa, ya que este tipo de delito se dan constantemente en nuestro país conforme va avanzando la tecnología NOVEDAD CIENTÍFICA Al realizar esta investigación se logra visualizar el avance tecnológico así como las nuevas formas de delitos que se presentan a la par de dicho desarrollo y sobre todo determinar la 65

76 vulnerabilidad de las personas en cuento a su privacidad e intimidad, pues se observa que seres anónimos nos roban día a día nuestra identidad con fines delictivos atacando a los bienes jurídicos y al derecho de una oportuna respuesta a este ataque. CAPÍTULO II 2.1. Descripción de la metodología del proyecto Modalidad de la investigación El presente trabajo es cualicuantitativo Cualitativo: Porque a través de los planteamientos del problema, de la información y datos, hemos podido extraer la calidad del problema y de los eventos inmersos. Cuantitativa: Porque ha sido necesaria recurrir a la estadística Diseño de la investigación de campo Población Considerando el número de abogados en libre ejercicio, dato específico generado por el colegio de abogados es de Composición Población Abogados 1787 Total

77 Muestra Para obtener la muestra del universo planteado se aplica la siguiente fórmula: n E 2 N ( N 1) 1 = 1787 n 2 0,1 (1787 1) 1 = 1787 n = 0,01(1786) 1 n n (1786) n= Tamaño de la muestra 1787 n 1 = 18, 86 = N= Población del Universo E= Margen de error 0.1 a Métodos, técnicas e instrumentos de la investigación Método En el presente trabajo hemos aplicado los siguientes métodos: Inductivo - Deductivo: Porque hemos investigado causas y efectos de casos particulares y los principios que deben institucionalizarse para aplicarse en forma general. Hemos tomado en cuenta principios generales y que deben ser aplicados en los casos particulares, garantizando la uniformidad de una eventual jurisprudencia relacionada con nuestro tema. Analítico-sintético: En el presente trabajo ha sido necesario descomponer una realidad, como la prueba, en sus diversas formas y valoraciones, luego las integramos para llegar al objetivo de la tesis. 67

78 Técnicas Estimo que dentro del presente estudio para poder llegar a conclusiones concretas es suficiente la encuesta probabilística, es decir realizada a un universo compuesto de doctos en la materia procesal y valoración de la prueba Instrumento: Correlativo con lo anterior, el instrumento que hemos empleado es el cuestionario 68

79 Interpretación de datos, gráficos y cuadros PREGUNTA N 1 Considera que el ordenamiento jurídico Ecuatoriano en materia penal, ha avanzado con el nuevo Código Integral Penal en cuanto a delitos informáticos? Alternativas Frecuencia Porcentaje Porcentaje Porcentaje valido acumulado Si No Total Avance en delitos informáticos Código Integral Penal 13,68 86,32 Si No Análisis e Interpretación De acuerdo con la mayoría de encuestados con un porcentaje del 86.32% expresa que; el ordenamiento jurídico Ecuatoriano en materia penal, no ha avanzado con el nuevo Código Integral Penal en cuanto a delitos informáticos, de manera que es necesario un análisis de los nuevos delitos que derivan del desarrollo de nuevas tecnologías sabiendo que el derecho es cambiante y debe estar de acuerdo a la realidad. 69

80 PREGUNTA N 2 Se encuentra tipificado en el Código Integral Penal el delito de suplantación de identidad por medios electrónicos? Alternativas Frecuencia Porcentaje Porcentaje Porcentaje valido acumulado Si No Total Tipificación 13,68 86,32 Si No Análisis e Interpretación Según lo que determina los resultados de la encuesta se ha delimitado una mayoría con un porcentaje mayoritario del 86.32% expresando que; no se encuentra tipificado en el Código Integral Penal el delito de suplantación de identidad por medios electrónicos, de acuerdo a la realidad lo que se encuentra tipificado es la suplantación de identidad pero a medida que se han desarrollado os medios electrónicos han derivado otras formas de suplantar la identidad por este medio por lo cual es necesario una investigación de la realidad de este problema. 70

81 PREGUNTA N 3 Cree necesario que los tipos penales tradicionales sean actualizados para enfrentar la criminalidad informática? Alternativas Frecuencia Porcentaje Porcentaje Porcentaje valido acumulado Si No Total Actualización de tipos penales 29,47 70,53 Si No Análisis e Interpretación Aporta los resultados de la encuesta realizada que un porcentaje mayoritario del 70.53% expresa que; si es necesario que los tipos penales tradicionales sean actualizados para enfrentar la criminalidad informática, por lo cual es necesario analizar los nuevos delitos que derivan de los medios electrónicos para identificar nuevos tipos penales y poder establecer sanciones proporcionales y se disminuya la delincuencia por los medios electrónicos. 71

82 PREGUNTA N 4 Considera que al no estar la suplantación de identidad por medios electrónicos tipificado de manera independiente se vulnera Derechos Constitucionales de identidad, privacidad y los principios de tutela judicial efectiva y seguridad jurídica? Alternativas Frecuencia Porcentaje Porcentaje Porcentaje valido acumulado Si No Total Vulneración de Derechos Constitucionales 3,16 96,84 Si No Análisis e Interpretación De acuerdo con la encuesta realizada se reconoce una mayoría con un porcentaje del 96.84% determina qué; al no estar la suplantación de identidad por medios electrónicos tipificado de manera independiente se vulnera Derechos Constitucionales de identidad, privacidad y los principios de tutela judicial efectiva y seguridad jurídica, de manera que es necesario que se determine un análisis minucioso de la realidad con el derecho y determinar los bienes jurídicos afectados para validar la necesidad de tipificar la suplantación de identidad por medios electrónicos en el nuevo Código Orgánico Integral Penal. 72

83 PREGUNTA N 5 Considera a la suplantación electrónica, cómo la simple creación de un perfil o anuncio en la Red? Alternativas Frecuencia Porcentaje Porcentaje Porcentaje valido acumulado Si No Total Suplantación Electrónica 13,68 86,32 Si No Análisis e Interpretación Según la encuesta realizada en la investigación se determina una mayoría en el porcentaje con el % determina qué; la suplantación electrónica, no es la simple creación de un perfil o anuncio en la Red, tiene un trasfondo más especial al saber que es necesario hackear el perfil y por medio de este se puede suplantar la identidad de una persona y aparte se puede cometer distintos actos delictivos a nombre de la persona dueña del perfil, reconociendo que al no estar tipificado este delito se vulnera algunos bienes jurídicos entre ellos la seguridad jurídica. 73

84 PREGUNTA N 6 Considera que al crear un perfil se puede usar y aprovechar la identidad de un individuo de forma dolosa e indebida? Alternativas Frecuencia Porcentaje Porcentaje Porcentaje valido acumulado Si No Total Aprovechamiento de la identidad por medio de un perfil 14,74 85,26 Si No Análisis e Interpretación De acuerdo con la encuesta de la investigación se delimita un porcentaje mayoritario del % el cual determina qué; al crear un perfil si se puede usar y aprovechar la identidad de un individuo de forma dolosa e indebida, con lo cual se delimita la realidad de este hecho y delito al saber que los perfiles pueden utilizarse para delitos de forma dolosa por lo cual es necesario que este tipo de hecho no quede impune, siendo necesario tipificar este delito en el nuevo Código Orgánico Integral Penal. 74

85 PREGUNTA N 7 Es necesario que se analice la tipificación de la suplantación electrónica en el nuevo Código Integral Penal? Alternativas Frecuencia Porcentaje Porcentaje Porcentaje valido acumulado Si No Total Análisis de tipificación de suplantación electrónica 9,47 90,53 Si No Análisis e Interpretación Según la investigación realizada se reconoce una mayoría con un porcentaje marcado del % el cual determina qué; es necesario que se analice la tipificación de la suplantación electrónica en el nuevo Código Integral Penal, al reconocer que se puede utilizar un perfil de manera dolosa para cometer delitos además de incurrir en otros tipos de delitos para hackear un perfil, vulnerando así bienes jurídicos y constitucionales. 75

Una computadora es un dispositivo electrónico, operando bajo el control de las instrucciones almacenadas en su propia unidad de memoria.

Una computadora es un dispositivo electrónico, operando bajo el control de las instrucciones almacenadas en su propia unidad de memoria. Informáticas I 1. Sistemas Operativos Para comprender el concepto de sistemas operativos y entender los diferentes tipos de ventanas disponibles lo primero que tenemos que cubrir algunas definiciones básicas.

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation.

Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. WINDOWS Windows, Es un Sistema Operativo. Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. Dentro de los tipos de Software es un tipo de software de Sistemas. Windows

Más detalles

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS PRESENTACIÓN DE PRODUCTOS pymegnu v2.0 1 INTRODUCCIÓN Nuestros sistemas 100% web le permitirán poder obtener todas las ventajas competitivas que ofrece Internet, como la disponibilidad de tener sus sistemas

Más detalles

INTRODUCCION A LA COMPUTACION

INTRODUCCION A LA COMPUTACION CENTRO DE FORMACIÓN TÉCNICA SOEDUC ACONCAGUA INTRODUCCION A LA COMPUTACION Docente : Guillermo Espinoza Vega INTRODUCCION A LA COMPUTACION Los computadores se han convertido en una herramienta indispensable

Más detalles

Redes Sociales. Tema 2a

Redes Sociales. Tema 2a Redes Sociales Tema 2a Las redes sociales en Internet son comunidades virtuales donde sus usuarios interactúan con personas de todo el mundo con quienes encuentran gustos o intereses en común. Las redes

Más detalles

Intérprete entre el Operador y el Ordenador.

Intérprete entre el Operador y el Ordenador. Introducción a Windows Generalidades Una computadora es un colaborador rápido y eficaz en la tarea administrativa de la información. La computadora en realidad es capaz de hacer muy pocas cosas, como ser:

Más detalles

Por más insignificante que sea lo que debes hacer, esmérate en hacerlo lo mejor que puedas, como si fuera la cosa más importante

Por más insignificante que sea lo que debes hacer, esmérate en hacerlo lo mejor que puedas, como si fuera la cosa más importante Empecemos! En este tema puedes seguir aprendiendo y conociendo todo lo relacionado a la clasificación del software, sus funciones en el control de los dispositivos de la computadora y las diferentes aplicaciones

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades A veces me preguntan acerca de las diferencias entre muchos tipos de servicios de hospedaje web, y pensé que traería muchos

Más detalles

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

Una computadora de cualquier forma que se vea tiene dos tipos de componentes: El Hardware y el Software.

Una computadora de cualquier forma que se vea tiene dos tipos de componentes: El Hardware y el Software. ARQUITECTURA DE LAS COMPUTADORAS QUE ES UNA COMPUTADORA (UN ORDENADOR)? Existen numerosas definiciones de una computadora, entre ellas las siguientes: 1) Una computadora es un dispositivo capaz de realizar

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

MOODLE PARA ASESORES, GUIA DE APOYO.

MOODLE PARA ASESORES, GUIA DE APOYO. FORTALECIMIENTO DE LAS CAPACIDADES, COMPETENCIAS Y HABILIDADES EN CIENCIA, TECNOLOGÍA E INNOVACIÓN EN NIÑOS, NIÑAS, JÓVENES E INVESTIGADORES DEL PUTUMAYO. MOODLE PARA ASESORES, GUIA DE APOYO. El concepto

Más detalles

Política de Privacidad Internet. 3M Chile. Política Global sobre privacidad en internet

Política de Privacidad Internet. 3M Chile. Política Global sobre privacidad en internet Política de Privacidad Internet 3M Chile Política Global sobre privacidad en internet 3M respeta su derecho a la privacidad. Esta política resume la información de identificación personal que podemos obtener

Más detalles

Taller 2. Universidad: Ana G. Méndez COIS 202. Herramientas para la integración de tecnología. Presentado por: María de los A.

Taller 2. Universidad: Ana G. Méndez COIS 202. Herramientas para la integración de tecnología. Presentado por: María de los A. Taller 2 Universidad: Ana G. Méndez COIS 202 Herramientas para la integración de tecnología Presentado por: María de los A. Barredo SS0060411 Profesora: Digna Rodríguez de Fuster 24/05/2012 Busque información

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

COLEGIO COMPUESTUDIO

COLEGIO COMPUESTUDIO COLEGIO COMPUESTUDIO ÁREA: TECNOLOGIA E INFORMATICA DOCENTE: WILLY VIVAS LLOREDA ESTUDIANTE: CLEI: III GUIA N 5 N SESIONES: NUCLEO TEMÁTICO: UNIDAD: 2 Sistema operativo (Windows) OBJETIVO: Comprender el

Más detalles

Hablemos de RESULTADOS de los últimos años por un segundo. He estado:

Hablemos de RESULTADOS de los últimos años por un segundo. He estado: Te Gustaría que te Ayudara Personalmente a Crear Tu Negocio Digital en 30 días o a conseguir Más Clientes, Más Ingresos y Mejores Resultados en Tu Negocio Actual Completamente Gratis? Escrito de: Joan

Más detalles

Código del programa: PEMDE. Programa Experto en MANEJO DE DATOS CON EXCEL. Modalidad: Virtual. Descripción del programa

Código del programa: PEMDE. Programa Experto en MANEJO DE DATOS CON EXCEL. Modalidad: Virtual. Descripción del programa Código del programa: PEMDE Programa Experto en MANEJO DE DATOS CON EXCEL Modalidad: Virtual Descripción del programa 1 Presentación del programa Justificación Microsoft Excel es la herramienta de manejo

Más detalles

Términos y condiciones generales de uso del sitio web del Banco de la Provincia de Buenos Aires

Términos y condiciones generales de uso del sitio web del Banco de la Provincia de Buenos Aires 1 INTRODUCCIÓN El Banco de (en adelante BANCO PROVINCIA) le da la bienvenida a su sitio Web y lo invita a recorrer sus páginas para acceder a la información sobre nuestra institución, sus productos y servicios.

Más detalles

MANUAL PARA USO DEL COMPUTADOR NETBOOK

MANUAL PARA USO DEL COMPUTADOR NETBOOK MANUAL PARA USO DEL COMPUTADOR NETBOOK Secretaría Informática Página 1 Índice PRESENTACIÓN... 2 Objetivos... 2 Competencias a lograr... 2 LA COMPUTADORA... 3 PARTES DE UNA COMPUTADORA... 3 El equipo (hardware)...

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Generalidades. DOCUMENTOS DE PATENTES COMO FUENTE DE INFORMACION TECNOLOGICA

Generalidades. DOCUMENTOS DE PATENTES COMO FUENTE DE INFORMACION TECNOLOGICA DOCUMENTOS DE PATENTES COMO FUENTE DE INFORMACION TECNOLOGICA Generalidades. Cuando una persona ha realizado una invención lo más conveniente es protegerla obteniendo un derecho de Propiedad Industrial.

Más detalles

PREGUNTAS Y RESPUESTAS SOBRE LA VISA U

PREGUNTAS Y RESPUESTAS SOBRE LA VISA U PREGUNTAS Y RESPUESTAS SOBRE LA VISA U Qué es una Visa U? La visa U es una visa especial para las víctimas de ciertos delitos que incluyen violencia doméstica y abuso sexual, entre otros. La persona deberá

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser:

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser: Módulo 2 Herramientas para la búsqueda virtual en Internet Navegadores Web Para establecer conexiones con los servidores electrónicos y obtener la información y los servicios que éstos prestan, el usuario

Más detalles

e-commerce vs. e-business

e-commerce vs. e-business Formas de interactuar en los negocios e-commerce vs. e-business Día a día debemos sumar nuevas palabras a nuestro extenso vocabulario, y e-commerce y e-business no son la excepción. En esta nota explicamos

Más detalles

Sesión No. 4. Contextualización INFORMÁTICA 1. Nombre: Procesador de Texto

Sesión No. 4. Contextualización INFORMÁTICA 1. Nombre: Procesador de Texto INFORMÁTICA INFORMÁTICA 1 Sesión No. 4 Nombre: Procesador de Texto Contextualización La semana anterior revisamos los comandos que ofrece Word para el formato del texto, la configuración de la página,

Más detalles

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES CONCLUSIONES Y RECOMENDACIONES 6.1. Conclusiones. 6.2. Recomendaciones. 6.1. CONCLUSIONES Informática forense La Informática Forense en la actualidad ha tomado gran importancia porque permite encontrar

Más detalles

Sistema Operativo Windows

Sistema Operativo Windows Sistema Operativo Windows Constantemente se hacen mejoras a los sistemas operativos por lo que existen diferentes versiones actualizadas de Windows. Las más usadas en la actualidad son: Windows XP, Windows

Más detalles

Título: EL USO DE LAS REDES SOCIALES

Título: EL USO DE LAS REDES SOCIALES 1Título: EL USO DE LAS REDES SOCIALES Título: EL USO DE LAS REDES SOCIALES 1 2Título: EL USO DE LAS REDES SOCIALES EL USO DE LAS REDES SOCIALES Mark Zuckerberg, joven multimillonario en contra de las redes

Más detalles

Conservación de datos de carácter personal relativos a los números de tarjeta de crédito de clientes. Informe 127/2006

Conservación de datos de carácter personal relativos a los números de tarjeta de crédito de clientes. Informe 127/2006 Conservación de datos de carácter personal relativos a los números de tarjeta de crédito de clientes. Informe 127/2006 La consulta se refiere al mantenimiento, conservación y cancelación del número de

Más detalles

El dominio de la oratoria, para aquellos que trabajan con la palabra,

El dominio de la oratoria, para aquellos que trabajan con la palabra, Prólogo El dominio de la oratoria, para aquellos que trabajan con la palabra, no sólo es conveniente, sino en ocasiones fundamental. De esto, el autor de esta obra que tengo la ocasión de prologar sabe,

Más detalles

Políticas: Servicio de Computo de Alto Rendimiento

Políticas: Servicio de Computo de Alto Rendimiento Políticas: Servicio de Computo de Alto Rendimiento La Coordinación General de Tecnologías de Información a través de la Unidad de Apoyo a la Academia y la Investigación, ha definido políticas para el servicio

Más detalles

Administración de la producción. Sesión 2: Sistema Operativo (Microsoft Windows XP)

Administración de la producción. Sesión 2: Sistema Operativo (Microsoft Windows XP) Administración de la producción Sesión 2: Sistema Operativo (Microsoft Windows XP) Contextualización El sistema operativo es el programa principal de la computadora que controla los procesos informáticos

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

http://www.nicasoft.com.ni

http://www.nicasoft.com.ni BSC-RH es un sistema automatizado de planificación estratégica y gestión, utilizado en empresas para direccionar las actividades del negocio a la visión y estrategia de la organización. Mejora la comunicación

Más detalles

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6

Más detalles

Por otro lado podemos enunciar los objetivos más específicos de nuestro estudio:

Por otro lado podemos enunciar los objetivos más específicos de nuestro estudio: RESUMEN La empresa familiar es aquella cuya administración, dirección y control está en manos de una familia. Sus miembros toman decisiones estratégicas y operativas, asumiendo por completo la responsabilidad

Más detalles

Santiago, 11 de Noviembre de 2015

Santiago, 11 de Noviembre de 2015 Discurso de S.E. la Presidenta de la República, Michelle Bachelet Jeria, en el Lanzamiento del Programa Más Capaz Mujer Emprendedora, en comuna de Lo Espejo Santiago, 11 de Noviembre de 2015 Amigas y amigos:

Más detalles

Guía de selección de hardware Windows MultiPoint Server 2010

Guía de selección de hardware Windows MultiPoint Server 2010 Guía de selección de hardware Windows MultiPoint Server 2010 Versión de documento 1.0 Publicado en marzo del 2010 Información sobre los derechos de reproducción Este documento se proporciona como está.

Más detalles

ENCUESTA A ESTUDIANTES QUE TERMINARON LOS ESTUDIOS DE MASTER OFICIALES EN LA UNIVERSIDAD DE SALAMANCA EN EL CURSO 2007-2008

ENCUESTA A ESTUDIANTES QUE TERMINARON LOS ESTUDIOS DE MASTER OFICIALES EN LA UNIVERSIDAD DE SALAMANCA EN EL CURSO 2007-2008 ENCUESTA DE INSERCION LABORAL DE LOS EGRESADOS Y SU SATISFACCION CON LA FORMACIÓN RECIBIDA UNIDAD DE EVALUACIÓN DE LA CALIDAD INFORME DE RESULTADOS ENCUESTA A ESTUDIANTES QUE TERMINARON LOS ESTUDIOS DE

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Implementando un ERP La Gestión del Cambio

Implementando un ERP La Gestión del Cambio Artículos> Implementando un ERP - La Gestión del Cambio Artículo Implementando un ERP La Gestión del Cambio 1 Contenido Sumario Ejecutivo 3 Los sistemas ERP flexibilizan la gestión de la empresa y su cadena

Más detalles

Universidad Pedagógica de El Salvador. Políticas de uso del Correo Institucional y Correo académico. Departamento de Informática

Universidad Pedagógica de El Salvador. Políticas de uso del Correo Institucional y Correo académico. Departamento de Informática Universidad Pedagógica de El Salvador Políticas de uso del Correo Institucional y Correo académico Departamento de Informática I. TIPOS DE CORREO Correo Institucional La Universidad Pedagógica proporciona

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

Día 5-6-2012 17:00h Lugar: Obra Social Ibercaja, Sala De actos, Rambla Ferran 38, 3º, Lleida

Día 5-6-2012 17:00h Lugar: Obra Social Ibercaja, Sala De actos, Rambla Ferran 38, 3º, Lleida Resumen de la conferencia Día 5-6-2012 17:00h Lugar: Obra Social Ibercaja, Sala De actos, Rambla Ferran 38, 3º, Lleida Ponente: Luis Muñiz Socio Director de Sisconges & Estrategia y experto en Sistemas

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

CAPITULO IV 4 ANALISIS E INTERPRETACIÓN DE LOS RESULTADOS 100%

CAPITULO IV 4 ANALISIS E INTERPRETACIÓN DE LOS RESULTADOS 100% CAPITULO IV 4 ANALIS E INTERPRETACIÓN DE LOS RESULTADOS 4.1 Tabulación e Interpretación de los Resultados Encuesta para Padrinos y Benefactores Pregunta # 1 Conoce que es el Internet y el uso de páginas

Más detalles

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y CAPITULO I Introducción 1.1 Introducción En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y redes computacionales. La tecnología ha ido evolucionando constantemente

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

Programa informático especializado en gestión de ferreterí as, bricolaje, suministros industriales y almacenes de material de construcción.

Programa informático especializado en gestión de ferreterí as, bricolaje, suministros industriales y almacenes de material de construcción. ACG Projectes Informàtics SL Empresa desarrolladora de software desde hace 20 años dedicada a informatizar ferreterí as, suministros industriales, centros de bricolaje y almacenes de material de construcción.

Más detalles

Servicio WWW World Wide Web Office Express

Servicio WWW World Wide Web Office Express Servicio WWW World Wide Web Office Express 2000 Ciclo de Cursos Abiertos a la Comunidad Facultad de Ciencias Exactas, Ingeniería y Agrimensura. Rosario. Servicios de Internet Qué es el servicio WWW (World

Más detalles

Software Computacional y su clasificación

Software Computacional y su clasificación Software Computacional y su clasificación Capítulo 5 El software En modo sencillo el software permite que las personas puedan contarle a la computadora cierto tipo de problemas y que ésta a su vez le ofrezca

Más detalles

Generado por Newtenberg 1. Índice

Generado por Newtenberg 1. Índice Generado por Newtenberg 1 Índice # Ciencias Políticas...1 # Inglaterra...3 # Bilingüismo...4 # Marco Común de Referencia...4 # Carreras Interesantes...5 Ciencias Políticas Capacidad de lectura y una excelente

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Las materias que más te gustaban en el liceo cuales eran? Y las que menos te gustaban?

Las materias que más te gustaban en el liceo cuales eran? Y las que menos te gustaban? ENTREVISTA A LIC. EN NEGOCIOS INTERNACIONALES Profesión: Consultor y Docente. Titulo Obtenido: Lic. En Negocios Internacionales e Integración. Edad: 35 años. Años de Egresado: 5 años. Lugar de Egreso:

Más detalles

ORIENTACIONES GENERALES

ORIENTACIONES GENERALES ORIENTACIONES GENERALES Estimados alumnos: 1. Examinar el contenido de la SESIÓN, guiarse por el nombre de la sesión, cada sesión pretende alcanzar un objetivo lo cual debe evidenciarse en el PRODUCTO

Más detalles

TECNÓLOGO EN INFORMÁTICA PLAN DE ESTUDIOS

TECNÓLOGO EN INFORMÁTICA PLAN DE ESTUDIOS Administración Nacional de Universidad de la República Educación Pública Facultad de Ingenieria CF Res..0.07 Consejo Directivo Central Consejo Directivo Central Res..05.07 Res. 17.0.07 TECNÓLOGO EN INFORMÁTICA

Más detalles

1. A qué se parece Internet? 2. Cómo comenzó Internet? 3. De quién es ahora Internet?

1. A qué se parece Internet? 2. Cómo comenzó Internet? 3. De quién es ahora Internet? PREGUNTAS MÁS FRECUENTES SOBRE INTERNET I (Tutoriales) 1. A qué se parece Internet? Al principio, se comparaba Internet con una gran biblioteca universal, abierta las 24 horas del día. En las páginas de

Más detalles

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Seminario de Especialización Profesional y Seminario de Elaboración de Trabajo de investigación

Seminario de Especialización Profesional y Seminario de Elaboración de Trabajo de investigación Seminario de Especialización Profesional y Seminario de Elaboración de Trabajo de investigación Introducción Tal como lo registra el Reglamento de Graduación, vigente en la universidad desde el 21 de julio

Más detalles

Realizado por LA A.P.F.S. (Asociación de Padres de Familia Separados)

Realizado por LA A.P.F.S. (Asociación de Padres de Familia Separados) PROTOCOLO DE ACTUACIÓN EN CASO DE PADRES SEPARADOS O DIVORCIADOS PARA LOS CENTROS EDUCATIVOS Realizado por LA A.P.F.S. (Asociación de Padres de Familia Separados) 1 PROTOCOLO DE ACTUACIÓN EN CASO DE PADRES

Más detalles

Resumen Ejecutivo DGICO-CA-PO-018-04

Resumen Ejecutivo DGICO-CA-PO-018-04 Resumen Ejecutivo I. Nombre y antecedentes de la práctica 1. Anote el nombre de la práctica (tal y como se nombró en la solicitud de registro) SISTEMA DE REGISTRO Y CONTROL DE ACCESO AL PLANTEL 2. Describa

Más detalles

Soporte y mantenimiento de base de datos y aplicativos

Soporte y mantenimiento de base de datos y aplicativos Soporte y mantenimiento de base de datos y aplicativos Las bases de datos constituyen la fuente de información primaria a todos los servicios que el centro de información virtual ofrece a sus usuarios,

Más detalles

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo. A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar

Más detalles

Capítulo 2 Tratamiento Contable de los Impuestos. 2.1 Normas Internacionales de Contabilidad

Capítulo 2 Tratamiento Contable de los Impuestos. 2.1 Normas Internacionales de Contabilidad Capítulo 2 Tratamiento Contable de los Impuestos 2.1 Normas Internacionales de Contabilidad Las Normas Internacionales de Contabilidad (NIC) o International Financial Reporting Standard (IFRS) son los

Más detalles

Módulo 1 El lenguaje Java

Módulo 1 El lenguaje Java Módulo 1 El lenguaje 1.1 Presentación de es un lenguaje de programación desarrollado por la empresa Sun Microsystems en 1991 como parte de un proyecto secreto de investigación llamado Green Proyect, con

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Guía de los cursos. Equipo docente:

Guía de los cursos. Equipo docente: Guía de los cursos Equipo docente: Dra. Bertha Patricia Legorreta Cortés Dr. Eduardo Habacúc López Acevedo Introducción Las organizaciones internacionales, las administraciones públicas y privadas así

Más detalles

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW): INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

TIENES DERECHO A VOTAR QUE NADIE TE LO QUITE

TIENES DERECHO A VOTAR QUE NADIE TE LO QUITE TIENES DERECHO A VOTAR QUE NADIE TE LO QUITE TIENES DERECHO A VOTAR!; QUE NADIE TE LO QUITE El derecho al voto es un derecho fundamental de todas las personas. Este derecho está recogido en: La Constitución

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

UN AÑO DE LA LEY DE DATOS PERSONALES, RETOS, PREGUNTAS Y APLICACIÓN

UN AÑO DE LA LEY DE DATOS PERSONALES, RETOS, PREGUNTAS Y APLICACIÓN UN AÑO DE LA LEY DE DATOS PERSONALES, RETOS, PREGUNTAS Y APLICACIÓN Germán Realpe Delgado Ceo CLOUD SEGURO, Auditor Norma ISO 27001, Consultor Lider Gesdatos Columnista Revista Enter, Asesor entidades

Más detalles

CASOS DE ÉXITO DIST-PLEX MODUART. PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de

CASOS DE ÉXITO DIST-PLEX MODUART. PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de Administración de Relaciones con Clientes (CRM). Reconocida como Microsoft Gold Certified

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

CAPÍTULO II. Gráficos Dinámicos.

CAPÍTULO II. Gráficos Dinámicos. 2.1 Definición. Los gráficos dinámicos son representaciones a escala del proceso, en donde se muestra la información de las variables del proceso a través de datos numéricos y de animación gráfica. Éstos

Más detalles

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico TeCS Sistema de ayuda a la gestión del desarrollo de producto cerámico En el origen de todo proyecto de éxito se halla la capacidad de encauzar y estructurar la creatividad TeCS ofrece un entorno de fácil

Más detalles

Manual de instalación del programa EDDI-7 INTRODUCCIÓN

Manual de instalación del programa EDDI-7 INTRODUCCIÓN INTRODUCCIÓN La Administración Tributaria bajo una filosofía de servicio al contribuyente, ha diseñado y puesto a disposición de los contribuyentes o responsables, servicios tributarios electrónicos, de

Más detalles

Sección de Introducción.

Sección de Introducción. Sección de Introducción. Imagen 1: Nueva pantalla de bienvenida. La primer pantalla que los usuarios visualizarán, en la última versión del software, es la sección de Introducción. Aquí los usuarios pueden

Más detalles

MACROS. Automatizar tareas a través del uso de las macros.

MACROS. Automatizar tareas a través del uso de las macros. OBJETIVOS MACROS Definiciones Automatizar tareas a través del uso de las macros. Grabar Ejecutar Manipular macros. Tipos de Macros en Excel Introducción Las operaciones tradicionales que se pueden realizar

Más detalles

ENTREVISTA A LIC. EN CIENCIAS SOCIALES, PROFESOR DE CIENCIAS POLÍTICAS

ENTREVISTA A LIC. EN CIENCIAS SOCIALES, PROFESOR DE CIENCIAS POLÍTICAS ENTREVISTA A LIC. EN CIENCIAS SOCIALES, PROFESOR DE CIENCIAS POLÍTICAS Profesión: Abogado y Profesor de Ciencias Políticas. Titulo obtenido: Dr. En Derecho y Ciencias Sociales. Edad: 48 años. Años de egresado:

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles