Perfil Sobre los Delitos Informá ticos en el Ecuádor
en forma de mensajes de datos es creada, almacenada y transmitida a través de un sistema informático o telemáti co, destinadas a producir un perjuicio al titular o titulares de esa información y un beneficio ilegitimo a los autores de las mismas”18.
ART. * FRAUDE INFORMÁTICO19: Son responsables de fraude informático las personas que con ánimo de lucro y valiéndose de cualquier método o modo, utilizaren fraudulentamente sistemas de información o redes electrónicas para alterar, manipular, o modificar el funcionamiento de un programa informático, sistema informático, de información, telemático, o un mensaje de datos para procurarse la transferencia no consentida de un activo patrimonial de otra persona en perjuicio de ésta o de un tercero, serán sancionados con pena de prisión de dos a cinco años y multa de 1.000 a 2.000 Dólares.
La pena indicada en el inciso anterior será impuesta al máximo establecido, siempre que la conducta no constituya delito sancionado con pena más grave, si la persona que cometiere el fraude informático lo comete en razón de su empleo u oficio, o ha utilizado el envió de correos electrónicos, alterando el sistema de nombres de dominio
la signi ficación especí f ica que t iene esta palabra en derecho penal , esto nos l leva a pensar en una conducta que se encuent ra tipif icada en un código. Así el Art. 10 del Código Penal señala que “Son infracciones los actos imputables sancionados por las leyes penales, y se dividen en delitos y contravenciones, según la naturaleza de la pena peculiar”. De la lectura de este ar tículo podemos inferir que en nuestra legislación, para que un comportamiento pueda ser considerado técnicamente como del i to es necesar io su tipi ficación en la ley penal vigente. Así pues todas aquel las conductas vinculadas a la informática que no se encuentran penal izadas, pero que por consideraciones de lege ferenda, sean susceptibles de ser tipi ficadas, no podrían cal i ficarse como del itos. En este sentido el profesor español Davara Rodr íguez, en concordancia con lo que manif iesta el profesor mexicano Jul io Tel les Valdés, menciona que no le parece adecuado hablar de del ito informát ico ya que, como tal , no existe, si atendemos a la necesidad de una t ipi ficación en la legislación penal para que pueda existir un del i to. Es por estas razones que es necesario que exista una definición de del ito
informático. 18 El Autor 19 En este artículo se trata de uni f icar los conceptos de bien ajeno, valores o
derechos de una persona, con el concepto de activo patr imonial , término que doctr inariamente es el más indicado en estos casos. De Igual forma se agrega que se sancionará con el máximo de la pena a las modal idades de Phishing y Pharming, que de acuerdo a las estadíst icas de la Fiscal ía General del Estado han ido aumentando en los últimos t res años. En esta descripción típica, no se pena al mulero (incauto cibernauta, casi siempre) que vincula el agente para el éxi to del i l ícito, pues ha ofrecido su cuenta bancaria o sus servicios en forma espontánea, ante unas supuestas transacciones, como un pseudo-representante de la compañía internacional o como una opor tunidad de trabajo desde su casa (telet rabajo) que mediante el uso de correos le han hecho creer, porque si se prueba que éste, el que ha prestado su nombre, lo hace con la final idad de obtener lucro incur re en una conducta ya consagrada en nuest ro ordenamiento jur ídico, bajo denominación de lavado de act ivos. Art. 14 de La Ley de Lavado de Act ivos
Unidád de Investigácio n de Flágránciá Pá giná 53
Page 1 |
Page 2 |
Page 3 |
Page 4 |
Page 5 |
Page 6 |
Page 7 |
Page 8 |
Page 9 |
Page 10 |
Page 11 |
Page 12 |
Page 13 |
Page 14 |
Page 15 |
Page 16 |
Page 17 |
Page 18 |
Page 19 |
Page 20 |
Page 21 |
Page 22 |
Page 23 |
Page 24 |
Page 25 |
Page 26 |
Page 27 |
Page 28 |
Page 29 |
Page 30 |
Page 31 |
Page 32 |
Page 33 |
Page 34 |
Page 35 |
Page 36 |
Page 37 |
Page 38 |
Page 39 |
Page 40 |
Page 41 |
Page 42 |
Page 43 |
Page 44 |
Page 45 |
Page 46 |
Page 47 |
Page 48 |
Page 49 |
Page 50 |
Page 51 |
Page 52 |
Page 53 |
Page 54 |
Page 55 |
Page 56 |
Page 57 |
Page 58 |
Page 59 |
Page 60 |
Page 61 |
Page 62 |
Page 63 |
Page 64 |
Page 65 |
Page 66 |
Page 67 |
Page 68 |
Page 69