Los
delitos informáticos en el COIP y su actualización frente a nuevas formas de
ciberdelitos /
Computer crimes in the COIP and their updating in the
face of new forms of cybercrime
1Luz Selena
León Barzallo, https://orcid.org/0000-0002-1357-4658, lleon12@utmachala.edu.ec
2Angeline N.
Olmedo Reyes, https://orcid.org/0000-0002-0895-6328, aolmedo1@utmachala.edu.ec
3Armando
Rogelio Durán Ocampo, http://orcid.org/0000-0002-9524-0538, aduran@utmachala.edu.ec
La ciberdelincuencia constituye
uno de los temas más relevantes y contemporáneos del Derecho Penal. En el
presente estudio se realiza un análisis de la norma penal ecuatoriana y su
correspondencia con los preceptos normativos del Convenio de Budapest, donde se
dispone la adecuación de las normas sustantivas y procesales que deben
contribuir a la persecución, procesamiento y juzgamiento de la criminalidad
digital, a las reglas de colaboración internacional en este sentido y,
consecuentemente, al enfrentamiento de la criminalidad trasnacional. Se
analizan figuras delictivas que se han estado suscitando en las últimas décadas
y que muchas veces quedaron en la impunidad por falta de previsibilidad legal y
por contraponer los principios de legalidad sustantiva y procesal. Se analiza la
forma en que la legislación ecuatoriana, pese a los avances que ha demostrado
en la persecución de los ciberdelitos, aún presenta deficiencias en el ámbito
sustantivo y procesal que resulta necesario resolver, tales como la
tipificación de conductas no descritas en la norma y la definición de reglas
procesales que cumplan con las exigencias del Convenio sobre la
Ciberdelincuencia, además, se verifica la necesidad de establecer mecanismos de
prevención general y especial que objetivamente contribuyan a la evitabilidad
de estas conductas.
Palabras clave: ciberdelitos,
delitos informáticos, delincuencia organizada, delincuencia trasnacional.
Summary:
This
paper deals with one of the most relevant and contemporary issues in Criminal
Law, cybercrimes. An analysis of Ecuadorian criminal law and its correspondence
with the normative precepts of the Budapest Convention is carried out, which
provides for a tempering of the substantive and procedural rules that must
contribute to the prosecution, prosecution and prosecution of digital crime, to
the rules of international collaboration in this regard and, consequently, to
the confrontation of transnational crime. It analyzes criminal figures that
have been arising in recent decades and that often remained in impunity due to
lack of legal predictability and oppose the principle of substantive and
procedural legality. It is studied how Ecuadorian legislation, despite the
progress it has shown in the prosecution of cybercrimes, still has deficiencies
in the substantive and procedural field that need to be resolved, such as the
classification of behaviors not described in the norm and the definition of
procedural rules that comply with the requirements of the Convention on
Cybercrime. In addition, the need to establish general and special prevention
mechanisms that objectively contribute to the avoidability
of these behaviors is verified.
Keywords:
cybercrimes, computer crimes, organized crime, transnational crime.
Desde hace algunos años Ecuador viene
implementando políticas penales en el esclarecimiento y persecución de los
delitos denominados como informáticos y ciberdelitos, los cuales, sin lugar a
dudas son, todavía, una nueva forma de infracción penal que suele tener lugar
con mucha frecuencia y que es de difícil comprensión para los operadores del
Derecho. En tal sentido, es importante esclarecer puntos de entendimiento que
sean ilustrativos para aquellos que están obligados a perseguirlos, defenderlos
o juzgarlos.
Aunque el tema de las infracciones informáticas
sigue siendo considerado novedoso, incomprensible y de difícil comprobación, en
realidad, no es algo sobre lo que se haya discutido tan recientemente pues,
desde hace algunos años se han convenido acuerdos a nivel mundial que han
establecido las pautas esenciales a tener en cuenta para su enfrentamiento y su
configuración legal; tal es el caso de la Convención de Budapest o Convenio
sobre la Ciberdelincuencia, como también se le conoce
Este instrumento jurídico, usado, reconocido y
ratificado por un número considerable de países, proporciona una serie de
definiciones que son importantes para poder entender la forma de operar de los
ciberdelincuentes, quienes, sin lugar a dudas, son personas muy inteligentes y
siempre están un paso delante de los que se proponen perseguirlos, lo que hace
cada vez más compleja su detención, procesamiento y sanción penal. Entre las
definiciones principales están: delitos informáticos, interceptación ilegal,
acceso ilícito, interferencia de datos y de sistemas, fraude informático y
falsificación informática, uso de dispositivos, entre otras
A partir de las primeras conductas delictivas
relacionadas con la informática y el mundo de las comunicaciones, comenzaron a
aparecer manifestaciones delictivas, que antes, eran comunes, pero que ahora
están relacionadas con las tecnologías, además de las que, son claramente
informáticas. Tal es el caso de infracciones contra la intimidad por medios
informáticos, delitos sexuales que se cometen solo utilizando plataformas informáticas,
la instigación al suicidio o lesiones, esta última es una conducta que se ha
ejecutado mediante juegos y plataformas informáticas. En tal sentido existen,
en las normas penales más contemporáneas, infracciones delictivas por medios
electrónicos que tienen un título específico en la norma para ellas y otras que,
sin ser precisamente delitos informáticos, están vinculadas por su utilización
directa.
En las últimas décadas, el mundo entero se ha
beneficiado de las transformaciones tecnológicas, esto ha generado una
dependencia de ellas a niveles insospechados y hoy en día, prácticamente todo
ha adquirido una forma tecnológica, el dinero, los servicios, los bienes,
etcétera. Pero, no todo es bueno en este sentido, a su vez, se han generado
nuevas formas de delincuencia y los Estados han enfrentado muchas dificultades
en su esclarecimiento y persecución. El Código Orgánico Integral Penal
El problema de las tecnologías de la
información, es que son indetenibles y, si bien en la mayoría de los casos,
proporcionan cosas positivas para la sociedad, también generan fenómenos
negativos que evolucionan y cambian a diario, como lo es, el delito. Por
ejemplo, ya hay modalidades delictivas que superan las tradicionales, tal es el
caso de la modalidad de delito denominada como “Ransomware”
Otra modalidad ciberdelictiva
frecuente es el “Phishing e ingeniería social”
Estos, son solo algunos de los modus
operandi que se utilizan y que ya tienen nombre en el mundo de los
ciberdelitos, sin embargo, el fenómeno del delito informático apenas inicia y,
a consideración de muchos de sus estudiosos, es un mundo enteramente desconocido
para los juristas y para los persecutores penales. El tema de la
especialización en estas materias es tan complejo como, prácticamente,
inexistente e incluso, los peritos informáticos que tienen la responsabilidad
de investigar, cómo, cuándo y dónde se han cometido las infracciones penales,
lo tienen sumamente complicado para llevarlo a juicio y ser ilustrativos en su
informe pericial.
La importancia de la presente investigación
radica en el impacto que representan estos delitos en los derechos de la sociedad
y del Estado, atacando bienes jurídicos que merecen una especial protección, en
muchos casos, con absoluta impunidad, tales como: su patrimonio, la privacidad,
la seguridad informática y la seguridad pública. Aunque existe previsibilidad
normativa en el Ecuador con los denominados delitos informáticos, su evolución
representa retos significativos para el legislador, pues las nuevas modalidades
delictivas pueden, incluso, ir contra el principio de legalidad y, por tanto,
la perjudicial conducta quedaría en la absoluta impunidad.
Por ello es importante preguntarse ¿en qué
medida el Código Orgánico Integral Penal resulta una norma efectiva ante las
nuevas modalidades de ciberdelitos? Consecuentemente, como objetivo de esta
investigación es válido analizar la regulación jurídica actual sobre los
ciberdelitos en el Código Orgánico Integral Penal y verificar su capacidad de
eficacia y adaptación frente a las nuevas modalidades de delitos informáticos. Como
objetivos específicos se presentan: examinar los conceptos esenciales sobre los
ciberdelitos que hasta el momento han sido desarrollados y usados en el
contexto ecuatoriano, definir el marco normativo que resulta aplicable según lo
establecido en el Código Orgánico Integral Penal respecto a los delitos
informáticos y proponer soluciones jurídicas frente a las insuficiencias
identificadas.
La metodología que se emplea en la investigación
es de tipo cualitativa con un profundo análisis documentológico, lo que ha
permitido el estudio crítico de legislaciones de carácter nacional,
instrumentos jurídicos internacionales relacionados con los delitos
informáticos, en particular la Convención de Budapest. Con este enfoque se
analizarán los conceptos claves, los elementos normativos sistemáticos que
regulan la ciberdelincuencia y las reglas de interpretación jurídica para que
se pueda comprender la tipicidad delictiva y las consecuencias jurídicas de
estas clases de infracciones. Se realiza una evaluación de la efectividad del
Código Orgánico Integral Penal frente a las nuevas conductas delictivas
informáticas, lo que implica un estudio jurisprudencial, el análisis histórico
y lógico de tales infracciones y lo que ha manifestado la doctrina
especializada en este sentido.
La investigación se desarrolló bajo un enfoque cualitativo, orientado al
análisis crítico y descriptivo de la normativa penal ecuatoriana en materia de
delitos informáticos y su correspondencia con los estándares internacionales,
especialmente el Convenio de Budapest sobre la Ciberdelincuencia.
Se empleó la revisión documental como
principal técnica, lo que implicó la recopilación y el estudio sistemático de
fuentes primarias y secundarias relevantes. Entre los materiales analizados se
incluyeron textos legales, tratados internacionales, jurisprudencia, doctrina
especializada y literatura científica, así como informes oficiales de
organismos nacionales e internacionales.
Procedimiento:
El proceso metodológico se estructuró en las siguientes etapas:
1.
Identificación y selección de fuentes: Textos legales, tratados internacionales,
sentencias y publicaciones académicas sobre delitos informáticos en Ecuador y a
nivel internacional.
2.
Análisis normativo y doctrinal: Examen crítico de la normativa ecuatoriana
vigente, identificando vacíos legales y desafíos procesales frente a nuevas
modalidades de ciberdelitos.
3.
Comparación jurídica: Contraste de las disposiciones del COIP con los lineamientos del
Convenio de Budapest.
4.
Revisión jurisprudencial: Análisis de fallos relevantes sobre la aplicación de normas de delitos
informáticos.
5.
Síntesis y propuesta: Elaboración de propuestas para la actualización y mejora del marco
normativo nacional.
Limitaciones:
La investigación se basó exclusivamente en fuentes documentales. El análisis se
centró en la legislación y doctrina hasta el año 2024 (Tabla 1).
|
Tipo
de material |
Fuente
o referencia principal |
Descripción
y uso en la investigación |
|
Legislación
nacional |
Código
Orgánico Integral Penal (COIP) |
Análisis
de la tipificación de delitos informáticos y reformas |
|
Tratados
internacionales |
Convenio
de Budapest sobre la Ciberdelincuencia |
Comparación
de estándares internacionales y nacionales |
|
Jurisprudencia |
Sentencias
de cortes nacionales e internacionales |
Ejemplos
de aplicación práctica de la normativa |
|
Doctrina
especializada |
Artículos
y libros sobre derecho penal y ciberdelitos |
Fundamentación
teórica y conceptual |
|
Informes
oficiales |
Documentos
de organismos nacionales e internacionales |
Estadísticas
y contexto sobre la criminalidad informática |
Fuente. Elaboración propia
En los últimos años, el desarrollo tecnológico
ha generado transformaciones muy significativas, sobre todo, para las viejas
generaciones. El adaptarse a usar las tecnologías de la información y la
comunicación ha sido un desafío para jueces, fiscales y abogados, sobre todo,
para los que más experiencia tenían en la administración de justicia, lo que, a
su vez, ha sido una ventaja aprovechada por los jóvenes y por los delincuentes
tecnológicos. La revolución digital lo ha venido a cambiar prácticamente todo
y, sin lugar a dudas, ello ha constituido una forma de optimización de procesos
para el desarrollo del ser humano, no obstante, también ha dado lugar a que se
cometan conductas perjudiciales socialmente y, a su vez, desconocidas, las que,
obviamente, no estaban tipificadas como infracción penal y que desafían las
categorías clásicas del Derecho Penal.
En el caso del Estado ecuatoriano, el Código
Orgánico Integral Penal alberga, entre sus postulados, una sección específica
que ha sido dedicada a los delitos informáticos y que ha sido denominada como:
“Delitos contra la seguridad de los activos de los sistemas de información y
comunicación”
Además, hay otras infracciones penales que son
tradicionales y que conservan su regulación en este sentido, pero que con
motivo de las transformaciones digitales, han surgido nuevas formas de comisión
y por ello, el legislador se ha visto obligado a tipificar su realización por
vías tecnológicas, un ejemplo podría ser la instigación al suicidio, que si
bien es un delito que en la doctrina ha sido ejecutado mediante la manipulación
de la víctima para que se autolesione y muera, en la actualidad, han existido
manifestaciones de esta manipulación utilizando medios digitales. Asimismo, se
han introducido instituciones procesales y técnicas especiales de investigación
criminal que también buscan enfrentar el delito informático, utilizando
mecanismos digitales para su enfrentamiento, a los que se hará referencia más
adelante
Pese a todo este avance, a que el legislador ha
sido oportuno y ha pretendido definir una serie de conductas típicas para su
posterior sanción en caso de que procesalmente se demuestre la culpabilidad, el
fenómeno de la trasnacionalidad delictiva, el
dinamismo de los ciberdelitos, la aparición constante de nuevas manifestaciones de delitos informáticos y la
mutación de los existentes, tales como el ransomware,
el phishing, el robo de identidad, pone día a día a prueba la capacidad de
respuesta de los órganos de investigación criminal y del sistema judicial penal
para poder juzgar y sancionar sin que se vulnere la legalidad, la seguridad
jurídica y el derecho a la defensa de los presuntos infractores. En tal
sentido, se estará desarrollando un informe donde se cuestione críticamente la
configuración penal de los delitos informáticos, de modo que se identifiquen
los vacíos legales y se reflexione acerca de la necesidad y fundamentos para la
inclusión o modificación de determinadas figuras delictivas.
Según el
A partir de ello, varios autores comenzaron a
investigar y a proporcionar información viable sobre los denominados delitos
informáticos, reflexionando concretamente, sobre cómo se podían cometer otros
múltiples delitos por medio de computadoras o, al menos, habiendo sido
involucrados los ordenadores en su modus operandi, teniendo en cuenta
esta cuestión, se ha concluido que debía considerarse delito informático toda
infracción penal donde la computadora hubiera sido utilizada como medio o como
objeto de la conducta punible. Luego de varios análisis, se les ha concedido a
estos delitos una definición más amplia e inclusiva teniendo en cuenta que, si
bien hay delitos informáticos concretos, hay otros, que también pueden ser
cometidos desde o con un ordenador, por eso se decide nombrarles como:
“criminalidad informática”, “delincuencia informática” y “delitos informáticos”
El problema de los ciberdelitos, delitos
informáticos o criminalidad informática con el Derecho Penal radica,
fundamentalmente, en la concreción de las conductas en la norma penal. El
principio de legalidad exige una subsunción exacta de la conducta en la norma
penal, con lo cual, se podría configurar la conducta punible y
consecuentemente, una vez que se demuestre su comisión exacta y concreta, se
pueda sancionar. La falta de previsibilidad de las conductas, la inadecuada
tipicidad de los actos concretos, los vacíos legales que en este sentido puedan
existir, son consecuencia directa de la impunidad que se genera por
delincuencia informática. A todo ello, súmese, la falta de preparación de los operadores
del Derecho o de los investigadores.
|
Término |
Definición |
Fuente o referencia principal |
|
Delitos informáticos |
Conjunto de conductas dañinas para la
sociedad y el Estado cometidas contra sistemas informáticos o utilizando
medios informáticos y electrónicos. |
Convenio de Budapest (2001), COIP |
|
Ciberdelitos |
Infracciones penales que se cometen a través
de tecnologías de la información y comunicación, afectando bienes jurídicos
como privacidad y patrimonio. |
Convenio de Budapest, doctrina |
|
Acceso ilícito |
Entrada no autorizada a todo o parte de
un sistema informático. |
Convenio de Budapest, COIP art. 230 |
|
Interceptación ilegal |
Captación, grabación o monitoreo no
autorizado de datos informáticos en tránsito o almacenados. |
Convenio de Budapest, COIP art. 230 |
|
Interferencia de datos |
Alteración, daño, supresión o deterioro
de datos informáticos sin autorización. |
Convenio de Budapest, COIP art. 232 |
|
Interferencia de sistemas |
Obstaculización grave del funcionamiento de
un sistema informático mediante la introducción, transmisión, daño o
supresión de datos. |
Convenio de Budapest, COIP art. 232 |
|
Fraude informático |
Obtención ilícita de beneficios
patrimoniales mediante manipulación o uso indebido de sistemas o datos
informáticos. |
Convenio de Budapest, COIP art. 231 |
|
Falsificación informática |
Introducción, alteración o supresión de datos
informáticos con el fin de que sean tomados como auténticos. |
Convenio de Budapest |
|
Ransomware |
Software malicioso que restringe el
acceso a datos o sistemas y exige un pago para su liberación. |
Doctrina especializada |
|
Phishing |
Técnica de engaño para obtener información
confidencial (usuarios, contraseñas) a través de medios electrónicos
fraudulentos. |
Doctrina especializada |
|
Cryptojacking |
Uso no autorizado de dispositivos
informáticos de terceros para minar criptomonedas. |
Doctrina especializada |
Fuente. Elaboración propia
El Convenio de Budapest o Convenio Sobre la
Ciberdelincuencia del año 2001,
El Convenio de Budapest, regula una serie de
definiciones que deben ser observadas por los Estados miembros y, a partir de
ello, establecer conductas propias en cada uno de los países miembros, pero de
un modo coherente y que parta de tales postulados. Tal es el caso de concepto
como:
Artículo
1 -Definiciones A los efectos del presente Convenio:
a.
por “sistema informático” se entenderá todo dispositivo aislado o conjunto de
dispositivos interconectados o relacionados entre sí, cuya función, o la de
alguno de sus elementos, sea el tratamiento automatizado de datos en ejecución
de un programa., y
b.
por “datos informáticos” se entenderá cualquier representación de hechos,
información o conceptos de una forma que permita el tratamiento informático,
incluido un programa diseñado para que un sistema informático ejecute una
función;
c.
por “proveedor de servicios” se entenderá:
i.
toda entidad pública o privada que brinde a los usuarios de sus servicios la
posibilidad de comunicarse entre sí por medio de un sistema informático, y
ii.
cualquier otra entidad que procese o almacene datos informáticos para dicho servicio
de comunicación o para los usuarios de ese servicio, y
d.
por “datos sobre el tráfico” se entenderá cualesquiera datos informáticos
relativos a una comunicación por medio de un sistema informático, generados por
un sistema informático como elemento de la cadena de comunicación, que indiquen
el origen, destino, ruta, hora, fecha, tamaño y duración de la comunicación o
el tipo de servicio subyacente
Teniendo
en cuenta tales definiciones, los Estados miembros de la Convención estarían
obligados, por ella, a la regulación concreta de algunas cuestiones relacionadas
con la ciberdelincuencia, debiéndose incorporar en la parte sustantiva de la
ley, según lo dispuesto por la “Sección 1 -Derecho penal sustantivo”, como
mínimo, cinco títulos a la legislación penal de cada país y estos son:
Título
1 -Delitos contra la confidencialidad, la integridad y la disponibilidad de los
datos y sistemas informáticos
En
cuanto a la parte procesal de la norma de cada Estado miembro, se acuerda la
“Sección 2 -Derecho procesal”
Título
1 “Disposiciones comunes”
En el
Título 4 “Registro y confiscación de datos informáticos almacenados”
Respecto a las cuestiones procesales, también
es importante hacer referencia a lo regulado en el convenio en la Sección 3 “Jurisdicción”
1.
Cada Parte adoptará las medidas legislativas y de otro tipo que sean necesarias
para afirmar su jurisdicción respecto de cualquier delito previsto con arreglo
a los artículos 2 a 11 del presente Convenio, siempre que se haya cometido:
a. en
su territorio, o
b. a
bordo de un buque que enarbole el pabellón de dicha Parte, o
c. a
bordo de una aeronave matriculada según las leyes de dicha Parte, o
d. por
uno de sus nacionales, si el delito es susceptible de sanción penal en el lugar
en el que se cometió o si ningún Estado tiene competencia territorial respecto
del mismo
Ello implica que, desde el punto de vista
territorial, los Estados que no lo hubieran establecido hasta el momento de su
suscripción, deberán regular una serie de reglas relacionadas con el alcance de
aplicación de la norma para la persecución y sanción de los delitos de esta
naturaleza, de modo que, con independencia de que otro estado pueda ser
competente para su procesamiento y juzgamiento, exista siempre una posibilidad
real de hacerlo. Asimismo, en caso de conflictos sobre la jurisdicción, el
último apartado del artículo 22 dispone que deberá resolverse mediante consulta
para que se decida sobre cuál es el Estado más adecuado para la investigación y
resolución del caso. Dentro de las reglas de cooperación internacional
dispuestas por la convención están las pautas necesarias para los procesos de
extradición en el artículo 24, los principios relativos a la asistencia mutua
entre los Estados del artículo 25, la información espontánea, etcétera
Esta norma internacional, no es que resulte
absolutamente inaplicable de manera directa en la resolución de un caso dentro
de la sociedad ecuatoriana, pero, teniendo en cuenta la forma en que ha sido
prevista, sus postulados no son más que mandatos que están encaminados a
precisar a los Estados para que legislen o modifiquen sus normas penales
sustantivas y procesales con el propósito de que resulte coherente y, sobre
todo, legal, el procesamiento, persecución y sanción por los ciberdelitos nacionales y trasnacionales
que tengan lugar. Por lo tanto, deberá, en el caso del Ecuador, ser atemperado
el Código Orgánico Integral Penal con tales postulados, para que sea también legítimo
y coherente con la comunidad internacional en los procesos que se siguen por este
tipo de delincuencia.
El Código Orgánico Integral Penal y su
atemperamiento reglamentario con los postulados del Convenio de Budapest
Pese a
que todavía existen muchas cuestiones por resolver en el Código Orgánico
Integral Penal respecto a los delitos informáticos, pues, recientemente ha sido
ratificado el Convenio sobre la Ciberdelincuencia como una de las estrategias
contra la delincuencia trasnacional que aboga la política del presidente del
Ecuador Daniel Noboa, mediante el Decreto Ejecutivo 332 de fecha 12 de julio de
2024
Modificaciones
introducidas por la Ley Reformatoria del Código Orgánico Integral Penal para
Prevenir y Combatir la Violencia Sexual Digital y Fortalecer la Lucha Contra
los Delitos Informáticos.
La Ley Reformatoria del Código Orgánico
Integral Penal para Prevenir y Combatir la Violencia Sexual Digital y
Fortalecer la Lucha Contra los Delitos Informáticos del año 2021
Como artículos agregados introdujo la referida
norma figuras delictivas nuevas, tales como: el artículo 234.1 “Falsificación
informática”,
En el artículo 234.4 del Código Orgánico
Integral Penal la misma ley, introdujo definiciones coincidentes con la de la
Convención de Budapest, referentes y específicamente relacionadas con los
delitos informáticos, a fin de establecer las aclaraciones pertinentes y
necesarias para la interpretación normativa sustantiva en este sentido.
Concretamente introdujo conceptos claros sobre lo que se debe entender por
“Contenido Digital”, “Datos de tráfico”, “Proveedores de servicios” y “Sistema
informático”
También introdujo modificaciones para el
tratamiento de otros delitos que, sin ser necesariamente considerados como
delitos informáticos también son una manifestación de la ciberdelincuencia
puesto que se cometen con la utilización de ordenadores como, por ejemplo, la
sustitución introducida por el inciso primero del artículo 103 “Pornografía con
utilización de niñas, niños o adolescentes”
En el mismo sentido, la referida ley reformatoria
introdujo la figura contravencional que denominó como: “Contravenciones de
acoso escolar y académico”
La Ley Orgánica Reformatoria a Varios Cuerpos
Legales para el Fortalecimiento de las Capacidades Institucionales y la
Seguridad Integral
En similar sentido se sustituyó el artículo 366
que regula la configuración jurídica del “Terrorismo”
Introdujo modificaciones también en el artículo
417 del Código Orgánico Integral Penal al regular los “Registros relacionados
con un hecho constitutivo de infracción”
El Código Orgánico Integral Penal, dedica a
partir de esta modificación una sección solo al tratamiento de los contenidos
digitales, a la que denominó “Actuaciones especiales relativas a contenido
digital”
Tabla 1. Diferencias relevantes entre el Convenio de Budapest y el
Código Orgánico Integral Penal
|
Parámetro de comparación |
Convenio de Budapest |
Código Orgánico
Integral Penal |
|
Ámbito de aplicación
de la norma: |
Tiene un espectro de aplicabilidad en el ámbito internacional
e implica que debe existir colaboración trasfronteriza. |
Tiene un ámbito de aplicación nacional, con determinadas excepciones
específicas dispuestas en la propia ley. |
|
Delitos tipificados: |
Ataques a sistemas informáticos, fraude informático,
contenido ilícito, delitos contra la propiedad intelectual. |
Regula un conjunto de infracciones enfocadas en el fraude
digital, el acceso no autorizado a bases de datos e información, sabotaje por
medios digitales y protección de datos estatales. |
|
Reglas procesales
para los ciberdelitos: |
Establece reglas relacionadas con la conservación de
datos y la regulación para su acceso, la interceptación y el registro de
dichos datos. |
Regula la búsqueda de datos y el secuestro de los mismos,
los puntos de contacto y su interceptación. |
|
Protección de datos
personales: |
Regula la protección de la integridad de datos con
carácter personal pero no tiene un capítulo o sección específica para ello. |
Penaliza concretamente el uso de información reservada. |
|
Enfoque preventivo: |
Promueve la colaboración, la capacitación técnica de los
ciberdelitos y la armonización de estos delitos. |
Se limita a la regulación normativa de las infracciones y
los procedimientos. |
Fuente.
Elaboración propia.
Pese a que no se había ratificado hasta julio
de 2024 del Convenio de Budapest para la tipificación de conductas específicas
relacionadas con la ciberdelincuencia, el Código Orgánico Integral Penal ya había
ido incorporando una serie de infracciones que, específicamente cumplían con
sus mandatos, o sea, conductas y reglas procesales que se introdujeron mediante
leyes reformatorias de los años 2021 y 2023. Estas, en alguna medida no tenían
como fin específico regular los delitos informáticos, sino más bien, enfrentar
la delincuencia organizada y tipificar conductas no descritas anteriormente y
que se estaban suscitando, sin embargo, fueron incluyendo y cumpliendo con los
mandatos del Convenio de Budapest.
1.
El análisis realizado evidencia que, si bien el Código Orgánico Integral
Penal (COIP) ha incorporado avances importantes en la tipificación de los
delitos informáticos, persisten vacíos legales frente a nuevas formas de
ciberdelitos que surgen con el desarrollo tecnológico. Esta situación limita la
capacidad de respuesta del sistema penal ante conductas que aún no están
claramente descritas en la norma. Por tanto, es fundamental una actualización
constante de la legislación para garantizar la protección efectiva de los
derechos y bienes jurídicos afectados por la criminalidad digital.
2.
La comparación entre la normativa ecuatoriana y los estándares
internacionales, especialmente el Convenio de Budapest, revela la necesidad de
fortalecer los mecanismos de cooperación internacional y de adaptar las reglas
procesales nacionales a las exigencias del contexto global. La persecución y
sanción de los ciberdelitos requiere no solo de normas sustantivas adecuadas,
sino también de procedimientos ágiles y compatibles con la colaboración
transnacional. Esto permitirá enfrentar de manera más eficiente la naturaleza
trasnacional de estos delitos.
3.
El estudio identificó la importancia de establecer mecanismos de
prevención general y especial que contribuyan a reducir la incidencia de los
ciberdelitos. La prevención debe incluir tanto la concienciación y capacitación
de los operadores de justicia como la promoción de buenas prácticas en el uso
de tecnologías de la información. Asimismo, es necesario fomentar la especialización
técnica y jurídica para mejorar la investigación y el enjuiciamiento de estas
conductas.
4. Finalmente, se concluye que la eficacia del
COIP frente a los ciberdelitos depende de su capacidad de adaptación a las
nuevas realidades tecnológicas y del fortalecimiento de la formación de los
actores del sistema penal. La actualización normativa, la cooperación
internacional y la prevención integral son elementos clave para enfrentar los
retos que plantea la ciberdelincuencia en Ecuador. Solo así se podrá garantizar
una respuesta penal adecuada y el respeto a los principios de legalidad y
seguridad jurídica.
Acurio Del Pino, S. (s.f.). Delitos infomáticos
generalidades. Retrieved 16 de 06 de 2025, from PUCE:
https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
Asamblea Nacional, Ecuador. (2014). Código
Orgánico Integral Penal. Registro Oficial Suplemento 180. Retrieved 17 de
06 de 2025, from blob:https://app.lexis.com.ec/a488ad5c-bb19-44f6-b9d3-ee7a671b388c
Asamblea Nacional, Ecuador. (2021). Ley
Reformatoria del Código Orgánico Integral Penal para Prevenir y Combatir la
Violencia Sexual Digital y Fortalecer la Lucha Contra los Delitos
Informáticos. Quito: Registro Oficial Suplemento No. 526. Retrieved 18 de
06 de 2025, from
https://esilecstorage.s3.amazonaws.com/biblioteca_silec/REGOFORIGINAL/2021/55D6031574DF5DA0D4E2B078F890938218B200DE.pdf
Asamblea Nacional, Ecuador. (2023). Ley
Orgánica Reformatoria a varios cuerpos legales para el fortalecimiento de las
capacidades institucionales y la seguridad integral. Quito: Registro
Oficial Suplemento No. 279. Retrieved 18 de 06 de 2025, from
https://esilecstorage.s3.amazonaws.com/biblioteca_silec/REGOFORIGINAL/2023/CE728FB1F6DCECA170117254D0123F9046A7D133.pdf
Barranco Torres, C. (2014). Ciberacoso:
concepto y aspectos educativos. Retrieved 20 de 06 de 2025, from
Universidad de Granada, Facultad de Ciencias de la Eduación:
https://digibug.ugr.es/bitstream/handle/10481/36357/BarrancoTorres_TFG.pdf?sequence=1&isAllowed=y
Castillo Reyes, A. (17 de 02 de 2019).
Ataques Informaticos. Retrieved 16 de 06 de 2025, from
https://www.paginaspersonales.unam.mx/app/webroot/files/5810/AtaquesInformaticos.pdf
Consejo de Europa. (23 de 11 de 2001).
Convenio sobre la Ciberdelincuencia. Retrieved 16 de 06 de 2025, from
https://www.oas.org/juridico/english/cyb_pry_convenio.pdf
Ecuador. Asamblea Nacional. (2014). Código
Orgánico Integral Penal. Quito: Registro Oficial No. 180. Retrieved 16 de
06 de 2025, from
https://www.defensa.gob.ec/wp-content/uploads/downloads/2021/03/COIP_act_feb-2021.pdf
Hernández Díaz, L. (2009). El delito
informático. Eguzkilore: Cuaderno del Instituto Vasco de Criminología, 23,
227-243. Retrieved 20 de 06 de 2025, from
https://www.ehu.eus/documents/1736829/2176697/18-Hernandez.indd.pdf
Kosinski, M. (04 de 06 de 2024). ¿Qué
es el ransomware? Retrieved 16 de 06 de 2025, from IBM:
https://www.ibm.com/mx-es/think/topics/ransomware#:~:text=a%20las%20v%C3%ADctimas.-,Pagos%20de%20rescate,con%20el%2070%20%25%20en%202020.&text=Los%20expertos%20apuntan%20a%20una,posible%20motor%20de%20este%20cambio.
Loya Lasluisa, J. (08 de 2024). Explotación
de ChatGPT para la generación de ataques de Phishing. Retrieved 16 de 06
de 2025, from Repositorio Digital Escuela Politécnica Nacional del Ecuador :
https://bibdigital.epn.edu.ec/bitstream/15000/26140/1/CD%2014400.pdf
Moreno Arellano, A. (2019). Grooming
en la adolescencia. Retrieved 20 de 06 de 2025, from Universitat Abat
Oliba CEU: https://dspace.ceu.es/server/api/core/bitstreams/fa36f568-5654-4381-8811-a69a66e6bed8/content
Noboa Azín, D. (07 de 12 de 2024). Ecuador,
Decreto Ejecutivo No. 332. Presidencia de la República del Ecuador:
https://strapi.lexis.com.ec/uploads/DE_332_20240612145331_1_6683002cc1.pdf
Como
citar este artículo
León
Barzallo, L. S., Olmedo Reyes, A. N., & Durán Ocampo, A. R. (2025). Los
delitos informáticos en el COIP y su actualización frente a nuevas formas
de ciberdelitos. Revista Ciencias Holguín, *31*(4), 162-179.
Fecha
de envío a revisión: 10 de septiembre de 2025
Aprobado
para publicar: 20
de noviembre de 2025