universidad central del ecuador · 2019-06-03 · i universidad central del ecuador facultad de...
TRANSCRIPT
i
UNIVERSIDAD CENTRAL DEL ECUADOR
FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES
CARRERA DE DERECHO
“Los Delitos Informáticos que afectan a los usuarios del
Sistema Nacional de Contratación Pública”
Tesis previa a la obtención del Título de:
ABOGADO
AUTOR: Sinchiguano Chafla Leonardo David
E-mail: [email protected]
TUTOR: Dr. Egas Guillem Napoleón MSc.
Agosto, 2014
Quito
ii
DEDICATORIA
Mi tesis la dedico con todo mi amor y cariño a mis padres
Fanny, German, por su sacrificio y esfuerzo, por darme una
carrera, un futuro y por creer en mi capacidad, aunque ha
habido momentos difíciles siempre me han brindado su
comprensión, su amor y sabiduría.
A mi familia que siempre me ha ofrecido su apoyo, mis
compañeros, amigos presentes y pasados quienes sin
esperar nada a cambio compartieron su conocimiento,
alegrías y tristezas, así como a todas las personas que han
estado a mi lado durante estos 5 años de estudios.
Leonardo David Sinchiguano Chafla.
iii
AGRADECIMIENTO
Agradezco a la UNIVERSIDAD CENTRAL DEL ECUADOR por darme la oportunidad de
estudiar, forjar mi futuro y ser profesional.
A mi tutor de tesis, Dr. Napoleón Egas por su esfuerzo y dedicación, quien con sus
conocimientos, su experiencia, su paciencia y su motivación ha hecho posible la culminación de
este trabajo.
Son muchas las personas que han formado parte de mi vida universitaria y profesional a las
que me encantaría agradecerles, sin importar en donde estén quiero darles las gracias por
formar parte de mí vida, por todo lo que me han brindado y por todas sus bendiciones.
iv
DECLARATORIA DE ORIGINALIDAD
Quito, 09 de agosto del 2014
Yo, Sinchiguano Chafla Leonardo David, autor de la investigación, con cédula de ciudadanía
N° 171244409-8, libre y voluntariamente DECLARO; que el trabajo de grado titulado: “Los
Delitos Informáticos que afectan a los usuarios del Sistema Nacional de Contratación
Pública”. Es de mi plena autoría, original y no constituye plagio o copia alguna,
constituyéndose en documento único como manda los principios de la investigación científica
de ser comprobado lo contrario me someto a las disposiciones legales pertinentes.
Es todo cuanto puedo decir en honor a la verdad.
Atentamente
Sinchiguano Chafla Leonardo David,
C.C. 171244409-8
E-mail: [email protected]
v
AUTORIZACION DE LA AUTORIA INTELECTUAL
Yo, Sinchiguano Chafla Leonardo David, en calidad de autor de la tesis realizada sobre:
“Los Delitos Informáticos que afectan a los usuarios del Sistema Nacional de Contratación
Pública”. por la presente autorizo a la UNIVERSIDAD CENTRAL DEL ECUADOR, hacer
uso de todos los contenidos que me pertenece o parte de lo que contiene esta obra, con fines
estrictamente académicos o de investigación.
Los derechos que como autor me corresponden con excepción de la presente autorización,
seguirán vigentes a mi favor, de conformidad con lo establecido en los artículos 5, 6, 8,19 y
demás pertinentes de la ley de Propiedad Intelectual y su Reglamentos.
Quito, 09 de agosto del 2014
---------------------------------- C.C. 171244409-8
vi
APROBACIÓN DEL TUTOR DE TESIS
vii
ÍNDICE DE CONTENIDOS
DEDICATORIA ............................................................................................................... ii
AGRADECIMIENTO ..................................................................................................... iii
DECLARATORIA DE ORIGINALIDAD ..................................................................... iv
AUTORIZACION DE LA AUTORIA INTELECTUAL ................................................ v
APROBACIÓN DEL TUTOR DE TESIS ...................................................................... vi
ÍNDICE DE CONTENIDOS .......................................................................................... vii
ÍNDICE DE TABLAS ..................................................................................................... xi
ÍNDICE DE ILUSTRACIONES .................................................................................... xii
ÍNDICE DE GRÁFICOS .............................................................................................. xiii
RESUMEN EJECUTIVO ............................................................................................. xiv
ABSTRACT ................................................................................................................... xv
INTRODUCCIÓN ............................................................................................................ 1
CAPÍTULO I .................................................................................................................... 3
1. EL PROBLEMA .......................................................................................................... 3
1.1. Planteamiento del problema ................................................................................... 3
1.2 Formulación del problema ...................................................................................... 4
1.3 Objetivos ................................................................................................................. 4
1.3.1 Objetivos Generales ......................................................................................... 4
1.3.2 Objetivos Específicos ....................................................................................... 4
1.4 Justificación ............................................................................................................ 5
CAPÍTULO II ................................................................................................................... 6
UNIDAD I ........................................................................................................................ 6
1.- GENERALIDADES Y ASPECTOS JURÍDICOS ..................................................... 6
1.1 Sistema Nacional de Contratación Pública ............................................................. 6
1.1.1 Portal Compras Públicas .................................................................................. 6
1.2 Servicio Nacional de Contratación Pública “SERCOP” ......................................... 9
1.2.1 Procedimientos de contratación ..................................................................... 11
1.4.- El Delito. ............................................................................................................. 34
1.4.1 La Acción .............................................................................................................. 34
1.4.2 La Tipicidad ........................................................................................................... 35
viii
De acuerdo a lo señalado en la obra “Derecho penal” por tipicidad se comprende que: 35
1.4.3 La Antijuricidad: ................................................................................................... 35
1.4.4 La Culpabilidad. .................................................................................................... 35
1.5 Delitos Informáticos: Concepto ............................................................................ 36
1.5.1 Características del Delito informático ............................................................ 37
1.5.2- Elementos del Delito informático ..................................................................... 38
1.5.3 Sujetos del delito informático ........................................................................ 39
1.5.5 Posiciones legales sobre los delitos informáticos que atacan a los usuarios del
sistema de contratación pública. ................................................................................. 42
UNIDAD II ..................................................................................................................... 47
2. ANÁLISIS DE LOS VACÍOS DE LA NORMATIVA EN EL ECUADOR ............ 47
2.1 Ley Orgánica del Sistema Nacional de Contracción Pública ............................... 47
2.2 Reglamento General de la Ley Orgánica de Contratación Pública ..................... 48
2.3 Tipificación en el Código Penal de los delitos informáticos. ............................... 49
2.3.1 Nueva tipificación en el Código Integral Penal. ...................................... 50
2.4 Críticas ............................................................................................................. 52
2.6 Propuestas ............................................................................................................ 53
UNIDAD III ................................................................................................................... 55
3.1.- Determinación de las Vulneraciones de los Derechos de los Usuarios en el
Proceso Contratación Pública. .................................................................................... 55
3.1.1 Etapa Precontractual ....................................................................................... 55
3.1.2 Etapa Contractual ........................................................................................... 60
3.1.3 Etapa de Ejecución del Contrato .................................................................... 61
3.2 Modos de vulneraciones a los derechos de los usuarios dentro del proceso de
contrataciones publica ................................................................................................. 62
3.2.1 Fraude Informático. ........................................................................................ 63
3.2.2 El Sabotaje Informático .................................................................................. 65
3.2.3 El Acceso no Autorizado a Servicios Informáticos o Sistemas de Información.
.................................................................................................................................... 66
3.3 Fortalecimiento del Servicio Nacional de Contratación Pública como Órgano de
Protección y Prevención Contra este Delito. .............................................................. 68
ix
3.4. Propuestas de Cambios a la Ley Orgánica del Sistema Nacional de Contratación
Pública, en relación a los delitos informáticos ........................................................... 69
UNIDAD IV .................................................................................................................. 70
4. ESTUDIO COMPARADO DE LA PROTECCIÓN FRENTE A LOS DELITOS
INFORMÁTICOS QUE AFECTAN LA CONTRATACIÓN PÚBLICA .................... 70
4.1.- Los Delitos Informáticos en la Contratación Pública México con Relación al
Ecuador. ...................................................................................................................... 70
4.1.1 Revelación de Secretos................................................................................... 71
4.1.2 Acceso Ilícito a Sistemas y Equipos de Informática ...................................... 72
4.2. Revisión del sistema de contratación pública y los delitos informáticos que la
afectan en Colombia. .................................................................................................. 75
4.2.1 Acceso abusivo a un sistema informático ..................................................... 76
4.2.2 Obstaculización ilegitima de sistema informático o red de comunicación .... 77
4.2.3 Interceptación de datos informáticos............................................................ 77
4.2.4 Daño informático........................................................................................... 78
4.2.5 Violación de datos personales ....................................................................... 79
4.2.6 Suplantación de sitios Web para capturar datos personales .......................... 79
4.2.7 Agravantes ...................................................................................................... 80
4.3. Contratación pública y los delitos informáticos en Chile. .................................. 81
4.3.1 Sabotaje informático ..................................................................................... 82
4.3.2 Espionaje informático ................................................................................... 83
CAPITULO III ............................................................................................................... 86
MARCO METODOLOGICO ........................................................................................ 86
3.1 Tipos de la Investigación ...................................................................................... 86
3.2 Diseño de la Investigación .................................................................................... 86
3.3 Métodos de Investigación ..................................................................................... 86
3.4 Población y muestra .............................................................................................. 87
3.4.1 Población: ....................................................................................................... 87
3.4.2 Muestra poblacional: ...................................................................................... 88
3.5 Técnica de recolección y procesamiento de resultados ........................................ 89
CAPITULO IV ............................................................................................................... 90
ANALISIS E INTERPRETACION DE LOS RESULTADOS ..................................... 90
x
4.1 Encuestas.- ............................................................................................................ 90
4.2 Entrevistas ........................................................................................................... 101
4.3 Conclusiones ....................................................................................................... 106
4.4 Recomendaciones ............................................................................................... 107
CAPITULO V .............................................................................................................. 109
5. PROPUESTA ........................................................................................................... 109
5.1. Tema de la Propuesta: ........................................................................................ 109
5.2. Justificación ....................................................................................................... 109
5.2. Objetivo ............................................................................................................. 110
5.2.1. Objetivo General ......................................................................................... 110
5.2.2. Objetivo especifico ................................................................................. 110
5.3 Beneficiarios. ...................................................................................................... 110
5.4 Diseño de la propuesta ....................................................................................... 110
5.6 BIBLIOGRAFÍA.- .............................................................................................. 117
xi
ÍNDICE DE TABLAS
Tabla 1: Pregunta 1 ..................................................................................................................... 90
Tabla 2: Pregunta 2 ..................................................................................................................... 92
Tabla 3: Pregunta 3 ..................................................................................................................... 93
Tabla 4: Pregunta 4 ..................................................................................................................... 94
Tabla 5: Pregunta 5 ..................................................................................................................... 95
Tabla 6: Pregunta 6 ..................................................................................................................... 96
Tabla 7: Pregunta 7 ..................................................................................................................... 97
Tabla 8: Pregunta 8 ..................................................................................................................... 98
Tabla 9: Pregunta 9 ..................................................................................................................... 99
Tabla 10: Pregunta 10 ............................................................................................................... 100
xii
ÍNDICE DE ILUSTRACIONES
Ilustración 1: Página de inicio Portal .......................................................................................... 13
Ilustración 2: Ventana de Compras por Catálogo ....................................................................... 14
Ilustración 3: Ingreso al Catálogo Electrónico ............................................................................ 15
Ilustración 4: Despliegue de subcategorías de contratación por Catálogo .................................. 16
Ilustración 5: Comprar un bien seleccionado en el Catálogo. ..................................................... 17
xiii
ÍNDICE DE GRÁFICOS
Gráfico 1: Pregunta 1 .................................................................................................................. 91
Gráfico 2: Pregunta 2 .................................................................................................................. 92
Gráfico 3: Pregunta 3 .................................................................................................................. 93
Gráfico 4: Pregunta 4 .................................................................................................................. 94
Gráfico 5: Pregunta 5 .................................................................................................................. 95
Gráfico 6: Pregunta 6 .................................................................................................................. 96
Gráfico 7: Pregunta 7 .................................................................................................................. 97
Gráfico 8: Pregunta 8 .................................................................................................................. 98
Gráfico 9: Pregunta 9 .................................................................................................................. 99
Gráfico 10: Pregunta 10 ............................................................................................................ 100
xiv
RESUMEN EJECUTIVO
“Los Delitos Informáticos que afectan a los usuarios del Sistema Nacional de
Contratación Pública”
El Sistema Nacional de Contratación pública es una herramienta de vital importancia para el
desarrollo estatal y de sus diversas entidades, ya que permite la consecución de sus objetivos
mediante la planificación anticipada y la contratación de bienes, obras y servicios debidamente
planificados y presupuestados.
Este sistema utiliza principalmente el medio electrónico a fin de desarrollar los procesos de
contratación en sus diversas fases, por lo que es necesario que se establezcan seguridades que
permitan proteger dichos medios informáticos en contra de las intromisiones no autorizadas.
En el Ecuador se han ido en incremento los delitos cometidos a través de los diversos sistemas
informáticos, y, a falta de una normativa que especifique y desarrolle el tipo penal del delito
informático se ha visto desprotegido, aumentando el riesgo de convertir al Sistema Nacional de
Contratación Pública en un objetivo de los denominados cyber delincuentes, razón por la cual es
necesario establecer un sistema punitivo que sancione los delitos informáticos, cometidos contra
las entidades públicas, brindando de esta forma una protección jurídica más efectiva.
Palabras Claves: Delitos Informativos, Tipificación Penal, Sistema Nacional de Contratación
Pública, Contratación Pública, Seguridad Jurídica.
xv
ABSTRACT
Cybercrimes Affecting Users of the National Public Procurement System
The Public Procurement National System is an essential tool to ddevelop the State and agencies
because it facilitates obtaining of objectives for anticipated planning and acquisition of goods,
works and services in a duly planned and budgeted fashion.
The system mainly uses the electronic means in order to develop procurement processes in
diverse phases; hence, securities are to be established in order to protect such informatics means
against non-authorized entrances.
Offenses perpetrated though diverse informatics systems have increased in Ecuador, and
unfortunately, the lack of a regulatory body establishing penal type of informatics offense, has
left the sector unprotected, and the risk of converting the Public Procurement National System is
a pray of cyber delinquents; hence, it is necessary to establish a punitive system for informatics
offenses, perpetrated against public agencies, and provide an effective legal protection.
Keywords: Informatics offenses, Penal Typification, Public Procurement national System,
Public Procurement, Legal Security.
1
INTRODUCCIÓN
Según el tratadista Francisco Muñoz Conde, define al delito como “la acción u omisión típica,
antijurídica, culpable y punible”(Muñoz Conde, 1999,pág. 4), es decir que el delito se estructura a
través de una acción realizada por la persona, misma que se encuentra establecido dentro de una
norma penal, a fin de que su cumplimiento mediante por parte de un individuo en pleno uso de
sus facultades cognitivas que le permitan comprender y actuar con voluntad sobre el hecho
ilícito que está realizando pueda ser castigado por el mismo.
El delito informático es aquel acto que cuenta con todos los elementos constitutivos
anteriormente expresados, pero para su consecución hacen uso de los adelantos tecnológicos
que usan los sistemas de información electrónica para proceder a cometer el ilícito.
El Ecuador no cuenta con una normativa específica dentro del Código Penal, que permita al
Estado prevenir y sancionar a los delitos informáticos como tales, sino que tiene una serie de
seguridades disgregadas en una gama de normas, es por ello que en esta investigación se
procederá a analizar a los delitos informáticos en sí, desde el punto de vista doctrinario a fin de
determinar la importancia considerada por los diversos tratadistas sobre los mismos y la
necesidad de incorporarlos dentro del derecho penal, a fin de establecer una seguridad jurídica
efectiva al respecto.
En la primera unidad se establecen conceptualizaciones generales con respecto a los delitos
informáticos, su concepto, antecedentes jurídicos, a fin de poder conocer sobre el medio en el
cual se desarrollan. El sistema Nacional de Contratación Pública, y las posiciones de
jurisconsultos establecidas a través de los medios de comunicación sobre éste tipo de delitos en
el Ecuador.
La segunda unidad se establece las diversas normas en las cuales se establecen protecciones o
posibles seguridades frente a los accesos no autorizados de los medios o sistemas informáticos a
fin de generar un beneficio o un perjuicio por lo que se habla sobre la Ley Orgánica del Sistema
Nacional de Contratación Pública, en el cual se desenvuelven los principales procesos de
contratación teniendo como principal herramienta al portal de COMPRASPÚBLICAS, y su
reglamento general, al Código Penal, Código Integral Penal, a fin de determinar la insuficiencia
de las normas punitivas para contrarrestar estos procesos delictivos en auge, así como un estudio
2
del porque es incorrecto sancionar ciertos tipos de delitos informáticos bajo la modalidad de
peculado.
En la tercera unida se determina un grado de vulneraciones que cuenta el sistema informático
utilizado por el sistema nacional de Contratación Pública por la falta de seguridades en cuando a
la intromisión ilegal informática, así como una serie de recomendaciones que servirían para
fortalecer su aplicación y protección mediante una propuesta de cambios legales.
Dentro de la unidad cuarta se realiza un análisis mediante derecho comparado teniendo en
cuenta legislaciones como la de México, Colombia y Chile, a fin de establecer las relaciones,
ventajas y desventajas en virtud de nuestro sistema de contratación conjuntamente con la norma
punitiva.
La quinta unidad desarrolla la investigación de campo, misma que se encuentra estructurada a
fin de que, mediante la aplicación de los instrumentos de investigación se adquiera información
de quienes tienen conocimiento, usan el sistema de contratación pública, con el objeto de
analizar los resultados y proceder posteriormente a realizar una serie de conclusiones
debidamente estructuradas en relación al tema investigado, para finalmente realizar una
propuesta de reforma jurídica.
3
CAPÍTULO I
1. EL PROBLEMA
1.1. Planteamiento del problema
Las consecuencias que provocan los delitos informáticos que afectan o perjudican a los usuarios
del sistema nacional de contratación pública, desdibujan de forma dramática la concepción
original con la que se creó este sistema, cual es la igualdad de oportunidades en materia de
contratación pública, desencadenándose una serie de grandes pérdidas de tipo económico a
quienes de una u otra manera han invertido con el fin de reunir los requisitos que exige el
sistema.
Las causas que se advierten de inmediato es la incorrecta de tipificación en la normativa penal
de los delitos informáticos, que de adecuarse correctamente permitirían regular y sancionar de
forma legal el procedimiento doloso de los llamados delincuentes de cuello blanco, que por su
vasto conocimiento informático son los únicos capaces de causar este tipo de daños.
El lugar donde se llevara a cabo la investigación es en las dependencias del Servicio Nacional
de Contratación Pública (SERCOP), así como en las distintas bibliotecas con las que cuenta la
ciudad de Quito, en los juzgados y tribunales de lo penal, que nos dará la confirmación de la
inexistencia de la figura penal del delito informático.
Esta investigación pretende realizar un análisis científico de la normativa vigente en el país, con
el fin de determinar la necesidad de tipificar los delitos informáticos en la legislación y de esta
manera evitar que se siga perpetrando de forma indiscriminada, en flagrante violación a los
principios con los que se creó el sistema de contratación pública, que lo llevaría a la
obsolescencia y porque no incluso a su desaparición.
Este problema se encuentra delimitado dentro del ámbito jurídico, el cual hace indispensable el
estudio científico de la Constitución como punto de partida, Ley de Contratación Pública,
Código Penal, Código de Procedimiento Penal, Ley de Comercio Electrónico, Ley Orgánica de
Transparencia y Acceso a la Información Pública y la Ley de Propiedad Intelectual.
4
1.2 Formulación del problema
¿Cómo diseñar e implementar reformas al ordenamiento jurídico interno con la finalidad de
tipificar los delitos informáticos contra el sistema de contratación pública en el Código Penal?
1.3 Objetivos
1.3.1 Objetivos Generales
Demostrar la incidencia de los delitos informáticos en los usuarios del sistema nacional de
contratación pública y la necesidad de implementar su tipificación en el código penal.
1.3.2 Objetivos Específicos
Diagnosticar los efectos económicos en los usuarios del sistema y como vulnera el
principio de igualdad de oportunidades que preceptúa la Ley de contratación pública del
Ecuador.
Aplicar técnicas de investigación como entrevistas y encuestas a las personas
involucradas en la administración de justicia en el país, que nos confirmara la falta de
normativa que tipifique a este delito informático.
Diseñar e instrumentar la nueva codificación del código integral penal que caracterizara
de manera practica la forma de juzgamiento y sanción para este delito informático que
afecta a los usuarios del sistema de contratación pública.
Comparar con otras legislaciones que ya han tipificado a este delito informático con el
fin de extraer experiencias positivas que podría dilucidar dudas frente a la necesidad de
nuestra sociedad.
Evidenciar las falencias del Instituto Ecuatoriano de Contratación Pública en cuanto al
control de la perpetración de estos delitos contra sus usuarios.
5
1.4 Justificación
El avance tecnológico de la información ha constituido sin duda una gran herramienta en cuanto
al ámbito del comercio electrónico en el país, tal es así que el Estado de forma acertada
implemento a principios del año 2009 el nuevo sistema de contratación pública con el cual se
intentaría erradicar la corrupción en la adjudicación de contratos con el Estado y se daría igual
oportunidad a todos los ciudadanos que quisieran participar.
En teoría el Ecuador tiene las leyes más equitativas y actualizadas de América latina, sin
embargo aún no tenemos una adecuadada tipificación en lo referente a los delitos informáticos,
que no solo afectan al sistema de contratación pública sino que perjudican a todo sistema
informático y en todos los ámbitos, incluso personales a propósito de las famosas
suplantaciones de identidad electrónica que se están dando dentro de nuestra sociedad.
Es por esto, que con esta investigación se pretende marcar el camino a seguir tanto en el plano
teórico como practico, con el fin de incluir un nuevo tipo penal en la normativa jurídica del
Ecuador, que regule y sancione estas conductas delictuales que atentan contra la economía de
los usuarios, el normal funcionamiento y la participación de la sociedad en igualdad de
oportunidades en los sistemas de contratación pública.
6
CAPÍTULO II
UNIDAD I
1.- GENERALIDADES Y ASPECTOS JURÍDICOS
1.1 Sistema Nacional de Contratación Pública
Este sistema se establece a través de la Ley Orgánica del sistema Nacional de Contratación
Pública (LOSNCP), publicada mediante el suplemento de Registro Oficial No. 395 el 4 de
Agosto de 2008, conforme lo determina el artículo primero de dicha Ley, convirtiendo a una
contratación caduca, en un proceso novedoso y revolucionario nacional, pues determina la
aplicación de procesos nuevos mediante la aplicación de principios rectores y la implementación
de medios electrónicos, colocando a la contratación pública a la par de los adelantos
tecnológicos en auge.
1.1.1 Portal Compras Públicas
Es el Sistema Informático Oficial de Contratación Pública del Estado ecuatoriano, mismo que
debe ser utilizado para todo proceso de contratación pública, salvo ciertas circunstancias
establecidas dentro de la Ley Orgánica del Sistema Nacional de Contratación Pública.
“El Sistema Oficial de Contratación Pública del Ecuador COMPRASPÚBLICAS será de uso obligatorio
para las entidades sometidas” (Ley Orgánica de Contratación Pública, 2008) para lo cual la entidad
encargada de regularlo es el Servicio Nacional de Contratación Pública (SERCOP).
El portal de COMPRASPÚBLICAS debe contener los datos base para poder iniciar un proceso
de contratación pública como por ejemplo: el Registro Único de Proveedores, Catálogo
electrónico, el listado de las instituciones y contratistas del SNCP, informes de las Entidades
Contratantes, entre otros, debiendo integrar mecanismos para la capacitación en línea de los
actores del Sistema Nacional de Contratación Pública.
7
Es a través de éste portal de compras públicas que se realizan y transfieren datos, procesos,
requisitos, documentos, ofertas, listados de oferentes, listado de bienes y servicios
normalizados, en si cualquier tipo de actividad relacionada con los procesos de contratación
pública, por lo que es la herramienta de vital importancia para el sistema de contratación pública
actual, permitiendo a su vez realizar procesos de publicación de datos informativos, a fin de que
sean observados por cualquier persona que se encontrare interesado en los procesos realizados
por las distintas entidades públicas nacionales, dando paso a la verificación de aplicación de
ciertos principios de contratación por parte de la ciudadanía, siendo por lo tanto de uso
obligatorio para la realización de contrataciones que se realice con cualquier entidad
perteneciente al sector público, esta se divide en diversas etapas de contratación y cada una de
ellas requiere un cierto tipo de documentos, por lo que tenemos:
Etapa Preparatoria.
Etapa Precontractual,
Etapa Contractual, y
Etapa de Ejecución.
Etapa Preparatoria.- Denominada así pues se encarga de cumplir los requisitos previos para
dar inicio un proceso de contratación, mismos que tienen que ver con los procesos de
planificación de las contrataciones que se van a realizar en un año de gestión.
Entre los principales requisitos previos establecidos en la Ley Orgánica del Sistema Nacional de
Contratación Pública para celebrar un contrato, deben estar basados en los planes nacionales e
institucionales que son:
Plan Anual de Inversión
Plan Operativo Anual,
Plan Anual de Contratación.
Etapa Precontractual.- La etapa precontractual inicia al momento en que la entidad contratante
realiza un llamado al público, en donde da a conocer su interés de celebrar un contrato para
cubrir una necesidad existente y la información requerida para poder participar de los procesos
de contratación que la entidad pretende realizar.
8
Dentro de la etapa precontractual puede encontrar las siguientes actividades institucionales que
son:
Estudios y especificaciones técnicas;
Desagregación tecnológica y compra de inclusión:
Disponibilidad presupuestaria,
Pliegos, y
Adjudicación.
Etapa contractual.- Es la que comprende todos los procesos de firma y suscripción del contrato
hasta la etapa de ejecución del mismo. Estos procesos deben ser realizados y evaluados por cada
una de las entidades contratantes, mismas que se encargaran de estructurar los contratos con los
requisitos mínimos establecidos para su celebración, estos deben ser:
1. La competencia del órgano de contratación;
2. La capacidad del adjudicatario;
3. La existencia de disponibilidad presupuestaria y de los recursos financieros necesarios
para el cumplimiento de las obligaciones; y,
4. La formalización del contrato, observando el debido proceso y los requisitos constantes
en la presente Ley y su Reglamento.
El contrato no es más que un acuerdo de voluntades en el cual una parte se obliga para con otra
a dar, hacer o no hacer, en este caso, es el acto mediante la cual una parte se obliga para con una
determinada entidad pública, a realizar una obra o prestar un bien o servicio. Los contratos
públicos se encuentran conformados “(…) por el documento que lo contiene, los pliegos y la
oferta ganadora” (Reglamento General de la Ley Orgánica del Sistema nacional de Contratación
Pública, art. 112).
Etapa de Ejecución del Contrato.- La fase de ejecución es la parte final de los procesos de
contrataciones que inicia una vez firmado el contrato hasta la entrega definitiva del mismo.
Dentro de este proceso de ejecución existen variantes aplicables al cumplimiento o no de lo
estipulado en el mismo, sean estas variaciones en la forma de ejecución de obras, adquisición
de bienes o prestación de servicios incluidos los de consultoría, que pueden ser las Garantías y
el reajuste de Precios.
9
Esta etapa termina con la ejecución total de la obra, o con la entrega del bien adquirido o
servicio prestado, pero se formalizara según el objeto de contrato con una de las siguientes
alternativas:
Entrega-recepción de la obra:
Recepción única.
1.2 Servicio Nacional de Contratación Pública “SERCOP”
Es la entidad rectora del Sistema Nacional de Contratación Pública (SNCP), responsable de las
políticas, gestión y administración desconcentrada, para lo cual este cuenta con autonomía
administrativa, técnica, operativa, financiera y presupuestaria, lo cual quiere decir que no
depende de ningún órgano superior para la toma de decisiones relacionadas.
El Servicio Nacional de Contratación Pública cuenta entre sus principales atribuciones las
siguientes:
1. “Asegurar y exigir el cumplimiento de los objetivos prioritarios del Sistema Nacional
de Contratación Pública;
2. Promover y ejecutar la política de contratación pública dictada por el Directorio;
3. Establecer los lineamientos generales que sirvan de base para la formulación de los
planes de contrataciones de las entidades sujetas a la presente Ley;
4. Administrar el Registro Único de Proveedores RUP;
5. Desarrollar y administrar el Sistema Oficial de Contratación Pública del Ecuador,
COMPRASPÚBLICAS, así como establecer las políticas y condiciones de uso de la
información y herramientas electrónicas del Sistema;
6. Administrar los procedimientos para la certificación de producción nacional en los
procesos precontractuales y de autorización de importaciones de bienes y servicios
por parte del Estado;
7. Establecer y administrar catálogos de bienes y servicios normalizados;
10
8. Expedir modelos obligatorios de documentos precontractuales y contractuales,
aplicables a las diferentes modalidades y procedimientos de contratación pública,
para lo cual podrá contar con la asesoría de la Procuraduría General del Estado y de
la Contraloría General del Estado; (Ley Orgánica de Contratación Pública, 2008).
Es decir que cumple con atribuciones de control y fiscalización dentro de los procesos de
contratación pública que deseen llevar a cabo las diversas entidades pertenecientes al sector
público para lo cual debe elaborar los parámetros generales sobre los cuales deberán regirse
están contrataciones mediante documentos denominados como pliegos.
Uno de los principales objetivos del SERCOP es la realización de sus actividades de manera
desconcentrada teniendo su cede en la ciudad de Quito, tiene la facultad de establecer las
oficinas que fueren necesarias a nivel territorial, a cargo de directores con atribuciones
expresamente delegadas por el Director Ejecutivo.
Esta entidad rectora se encuentra conformada por un directorio mismo que se está integrado por:
1. “El Ministro de Industrias y Competitividad, quien lo presidirá y tendrá voto
dirimente;
2. La máxima autoridad del Organismo Nacional de Planificación;
3. El Ministro de Finanzas;
4. El Alcalde designado por la Asamblea General de la Asociación de Municipalidades
del Ecuador; y,
5. El Prefecto designado por el Consorcio de Consejos Provinciales del Ecuador,
CONCOPE.” (Ley Orgánica de Contratación Pública, 2008)
Siendo entre sus principales funciones:
1. “Planificar, priorizar, proponer y dictar la política nacional en materia de
contratación pública;
2. Dictar las normas o políticas sectoriales de contratación pública que deben aplicar
las entidades competentes; y,
11
3. Dictar la normativa para la organización y funcionamiento del Instituto Nacional de
Contratación Pública.” (Ley Orgánica de Contratación Pública, 2008)
El Servicio Nacional de Contratación Pública se financia principalmente por los presupuestos
entregados por el gobierno central a más de los ingresos que obtiene por los derechos de registro
del Registro Único de Proveedores, por el uso de las herramientas electrónicas, siendo estos
recursos administrados a través de una cuenta especial, misma que se encuentra a su nombre,
conforme lo determina el artículo 13 de la Ley Orgánica del Sistema Nacional de Contratación
pública.
1.2.1 Procedimientos de contratación
Entre los procedimientos de contratación establecidos a través de la Ley Orgánica del Sistema
Nacional de Contratación Pública y su Reglamento tenemos:
Procedimientos Dinámicos,
Procedimientos Comunes,
Procedimientos Especiales,
Procedimientos sometidos a Régimen Especial, y
Contratación de Consultoría,
1.2.1.2 Procedimientos Dinámicos
Son procedimientos establecidos a fin de realizar una contratación simplificada, rápida y eficaz
dependiendo de las circunstancias establecidas por las necesidades de la entidad pública.
Para entender mejor esta tipo de contratación es necesario establecer que los procedimientos
Dinámicos se aplican en función de si los bienes y servicios a contratar se encuentran
Normalizados o no Normalizados.
12
Los bienes y servicios normalizados, son todos aquellos que se encuentran debidamente
catalogados y homologados conforme lo determina el numeral segundo del artículo 6 de la Ley
Orgánica del Sistema nacional de contratación Pública.
En otras palabras las contrataciones tienen que trabajar en función de la homologación y la
catalogación, teniendo en cuenta que por homologación se entiende, ubicar un determinado
bien o servicio, que cuente con características similares entre unos y otros dentro de una misma
categoría. Un ejemplo de esto puede ser la necesidad que tiene la entidad pública de conseguir
varios computadores de una determinado tipo, en el cual los oferentes pueden inscribirse y
catalogar sus productos, y cuyas características sean parecida a las solicitadas por la entidad, no
es necesario realizar un procedimiento riguroso para su adquisición, mientras que la
catalogación es ubicarlos y clasificarlos conforme a dicha equiparación dentro de un mismo
lugar, mismo que se debe encontrar debidamente organizado.
Para ello el sistema Nacional de Contratación Pública ha elaborado un Catálogo Electrónico
para cumplir con este fin de normalización de bienes y servicios, mismo que se encuentra
ubicado en el portal de compras públicas www.compraspúblicas.gov.ec conforme lo determina
el artículo 21 de la Ley Orgánica del Sistema nacional de contratación Pública.
Los Procedimientos Dinámicos se dividen en:
Compras Por Catálogo
Subasta Inversa misma que puede ser:
o Electrónica
o Presencial
1.2.1.2.1 Las Compras por Catálogo
Se encuentran amparadas a partir del art. 43 de la LOSNCP, y como su nombré lo determina, se
trata de establecer una lista de bienes y servicios cuyas características y especificaciones estén
debidamente homologados y catalogados (se lo define como bienes y servicios normalizados),
mismos que se publicaran a través del portal de compras públicas, a fin de que se realice su
13
contratación de manera directa, y sin formalidad que entorpezca su contratación, debiendo ser
desarrollados a través de los parámetros establecidos por el SERCOP.
Para contrataciones de este tipo, el Servicio Nacional de Contratación Pública, realizará
procesos de selección a fin de determinar los bienes y servicios que se ofertarán dentro del
Catálogo Electrónico, y sobre los cuales se celebrarán los respectivos convenios Marco, que no
son más que una formalidad en la cual se establece plazos y condiciones de contrataciones a fin
de que estas sean adquiridas directamente, debiendo ser cumplidas dichas condiciones por parte
del oferente durante el periodo que dure el convenio.
Para poder realizar este procedimiento la entidad contratante debe ingresar al portal de compras
públicas www.compraspublicas.gov.ec y poner los datos solicitados como ruc, usuario y
contraseña como se indica en la imagen.
Ilustración 1: Página de inicio Portal
Fuente. https://www.compraspublicas.gob.ec/ProcesoContratacion/compras/
Aquí ingresará a la página correspondiente dependiendo de si se encuentra registrado como
entidad contratante o como Proveedor, sin embargo para las compras de este tipo de
contrataciones, únicamente ingresaran las entidades públicas que deseen contratar, pues
14
previamente debe encontrarse el proveedor inscrito y registrado en dicha herramienta de
contrataciones por lo que será seleccionado de forma directa.
Para ello la entidad contratante deberá tener los pliegos previamente elaborados al portal antes
mencionado, y caso contrario deberá dar un clic en la pestaña de entidad contratante y
seleccionar la opción de catálogo electrónico y como tercer paso dar clic con el botón izquierdo
del mouse en el link de Compras por Catálogo, a lo cual se desplegara la siguiente imagen:
Ilustración 2: Ventana de Compras por Catálogo
Fuente:
https://www.compraspublicas.gob.ec/documentos/manuales/Manuales%20Entidades%20Contratantes//Catalo
go%20Electronico.pdf
Paso 1 para la contratación.- Posteriormente se seleccionará modelos de pliegos y descargar a
fin de que el sistema le brinde los formatos establecidos por el Servicio Nacional de
Contratación Pública.
Una vez que se tenga los pliegos elaborados conforme se mencionó anteriormente la entidad
contratante tiene dos opciones de ingreso que son el botón directo ubicado en la parte izquierda
de la pantalla del monitor o a su vez en la pestaña de “entidad contratante ubicado en la parte
15
superior de la pantalla en la barra de herramientas ubicarse en Catálogo Electrónico conforme se
muestra en la siguiente imagen:
Ilustración 3: Ingreso al Catálogo Electrónico
Fuente:
https://www.compraspublicas.gob.ec/documentos/manuales/Manuales%20Entidades%20Contratantes//Catalo
go%20Electronico.pdf
Paso 2 para la contratación.- se debe seleccionar la categoría que contiene los bienes que
desea contratar “bienes o vehículos” en la cual la pantalla desplegara una subcategoría a fin de
poder escoger la que requerimos contratar, teniendo como resultado nuevamente el despliegue
de una nueva subcategoría en la cual aparecerá las opciones que requerimos contratar como se
puede apreciar en la siguiente imagen:
16
Ilustración 4: Despliegue de subcategorías de contratación por Catálogo
Fuente:
https://www.compraspublicas.gob.ec/documentos/manuales/Manuales%20Entidades%20Contratantes//Catalo
go%20Electronico.pdf
Al seleccionar la categoría u opciones del bien que se desea comprar y se selecciona el que más
se ajuste a las necesidades institucionales, desplegándose inmediatamente los atributos del bien
inmueble haciéndose visible el convenio marco, fotos y descuentos.
Una vez segura la entidad contratante se coloca en la pestaña denominada como carrito, para
añadir a la lista de compras, y posteriormente dar clic en el caso de no querer seguir comprando
en la pestaña generar orden.
17
Ilustración 5: Comprar un bien seleccionado en el Catálogo.
Fuente.
https://www.compraspublicas.gob.ec/documentos/manuales/Manuales%20Entidades%20Contratantes//Catalo
go%20Electronico.pdf
Una vez pulsado generar orden el sistema informático despliega una pantalla de control interno
a fin de acceder al RUC, usuario y contraseña para verificar la procedencia de la compra,
requerimientos que al realizarlos se abre una notificación que establece que la compra fue
realizada y no puede ser anulada.
Aceptado dicha advertencia se pulsa en el botón que sale en la pantalla de continuar y
posteriormente en confirmar a lo cual el sistema desplegará un pequeño resumen de la compra
realizada debiendo la entidad contratante dar clic en la pestaña “ver mis órdenes de compra”, a
fin de que se despliegue un detalle de los bienes adquiridos, mismo que debe ser impreso como
respaldo.
1.2.1.2.2 La Subasta a la Inversa
Es un procedimiento novedoso presentado a través de la LOSNCP, consiste en que al realizar la
entidad contratante los procesos de contratación de bienes y servicios normalizados que no
consten en el catálogo electrónico por lo cual no se puede aplicar la contratación directa,
18
establece una convocatoria a través del portal de compras públicas una vez aprobado los pliegos
de contratación respectivos, a fin de que se presenten oferentes, estos se ven forzados siempre y
cuando estén dentro de sus capacidades a mejorar las propuestas ya sea mediante la rebaja de
costos, o mejorando la calidad de los bienes o servicios solicitados por la entidad sin que el
costo se modifique, es decir, en lugar de aumentar los costos por la obtención de un bien o
servicio de calidad, estos se disminuyen.
La subasta se subdivide a su vez en dos que son:
Subasta Inversa Electrónica, y
Subasta Inversa Presencial.
Subasta a la Inversa Electrónica:
“La subasta inversa electrónica se realizará cuando las entidades contratantes requieran
adquirir bienes y servicios normalizados cuya cuantía supere el monto equivalente al
0,0000002 del Presupuesto Inicial del Estado (5.221 dólares con 85 centavos), que no se
puedan contratar a través del procedimiento de Compras por Catálogo Electrónico, y en la
que los proveedores de dichos bienes y servicios, pujan hacia la baja el precio ofertado por
medios electrónicos a través del Portal www.compraspublicas.gov.ec.” (Reglamento General
de la Ley Orgánica del Sistema Nacional de Contratación Pública, 2009)
Una de las características que tiene este proceso de contratación es que el oferente no
necesariamente debe estar inscrito en el RUP para su participación
Una vez realizada la convocatoria, la presentación de las ofertas se las realizará mediante vía
electrónica a través del portal de compras públicas, en el día y hora fijado por la entidad
contratante, y el tiempo de puja no será menor de 15 minutos ni mayor de 60 minutos en la
cual los oferentes presentaran sus ofertas, debiendo la Comisión Técnica dejar constancia
sobre los resultados obtenidos debiendo publicarlos en el portal electrónico.
De darse el caso que exista al momento de la puja una sola oferta técnica calificada, y luego
de dicha calificación técnica solo un proveedor habilitado presentara su oferta económica
inicial, se establecerá una sesión de negociación entre la entidad contratante y el oferente a fin
de que presente su oferta económica en un término no mayor de tres días contados a partir de
la fecha de realización de la puja, con el objeto de mejorar la oferta económica presentada
19
por el único oferente calificado. (Reglamento General de la Ley Orgánica del Sistema
Nacional de Contratación Pública, 2009)
Subasta Inversa Presencial:
Esta se da si no fuera posible realizar la adquisición de bienes y servicios normalizados a través
de catálogo electrónico o de subasta inversa electrónica, esto debe ser debidamente justificadas
y acreditadas por el INCOP, por lo que se podrá presentar por parte de los interesados las ofertas
de manera presencial y directa, sin necesidad de utilizar el portal de compras públicas,
observando los mismos preceptos establecidos en el Reglamento General para la subasta
electrónica.
La oferta económica inicial será presentada por escrito en el lugar establecido en la
convocatoria, en un sobre debidamente cerrado, y hasta las 3 de la tarde del día fijado en la
convocatoria, este plazo para la presentación no será menor a cinco días. Después de una hora
más tarde de la fijada para la presentación de la propuesta económica inicial, se realizará de
forma pública la subasta inversa presencial, cuya modalidad será la misma que para la subasta
electrónica, para lo cual podrán participar únicamente los oferentes que hubieren sido
acreditados previamente, a fin de que participen en la puja, esta tendrá una duración mínima de
15 y un máximo de 60 minutos.
“Todos los oferentes acreditados pueden realizar durante el período de puja, las ofertas
sucesivas a la baja que consideren necesarias, las mismas que se presentarán por escrito
en las hojas entregadas por la entidad contratante para el efecto, las mismas que serán
leídas en alta voz por la máxima autoridad de la Entidad, o su delegado, al momento de
recibirlas”. (Reglamento General de la Ley Orgánica del Sistema Nacional de Contratación
Pública, 2009)
En cualquiera de los casos vencidos los plazos para la puja, la entidad contratante adjudicara el
contrato a la oferta de menor precio, o mejor calidad. Dichos resultados son publicados a través
del portal de compras públicas a fin de permitir que se realicen las auditorias correspondientes
por parte de los interesados.
20
1.2.1.3 Procedimientos Comunes
Los procedimientos comunes, son aquellos procedimientos que se dan para la contratación de
bienes y servicios no normalizados, y que se pueden aplicar, estos varían dependiendo de la
cuantía de la contratación, es decir que depende de los costos dividiéndose en:
Licitación
Cotización
Menor Cuantía
Ínfima Cuantía
1.2.1.3.1 Licitación:
Los procesos de licitación se realizan siempre y cuando estén dentro de los montos establecidos
en el art. 48 de la LOSNCP, que dice:
1. Si fuera imposible aplicar los procedimientos dinámicos previstos en el Capítulo II de
este Título o, en el caso que una vez aplicados dichos procedimientos, éstos hubiesen
sido declarados desiertos; siempre que el presupuesto referencial sobrepase el valor
que resulte de multiplicar el coeficiente 0,000015 por el monto del Presupuesto inicial
del Estado del correspondiente ejercicio económico;
2. Para contratar la adquisición de bienes o servicios no normalizados, exceptuando los
de consultoría, cuyo presupuesto referencial sobrepase el valor que resulte de
multiplicar el coeficiente 0,000015 por el monto del Presupuesto inicial del Estado del
correspondiente ejercicio económico; y,
3. Para contratar la ejecución de obras, cuando su presupuesto referencial sobrepase el
valor que resulte de multiplicar el coeficiente 0,00003 por el monto del Presupuesto
inicial del Estado del correspondiente ejercicio económico. (Ley Orgánica de
Contratación Pública, 2008)
21
Lo determinado en los numerales 1 y 2 los montos establecidos para este año son de 391. 639
dólares, con 05 centavos de dólar, mientras que para lo establecido en el numeral 3 el monto sea
superior a 783.278 dólares con 11 centavos.
Para la aplicación del procedimiento de Licitación siempre se debe establecer la comisión
técnica, para la tramitación de este proceso de contratación.
Como en todo procedimiento la convocatoria se la realiza mediante el portal electrónico de
contratación pública, debiendo los interesados entregar sus respectivas ofertas en el día y hora
señalados, mediante la utilización del mismo sistema, excepto cuando se trate de procesos que
por su complejidad y magnitud de la información a presentarse de manera física en el lugar, día
y hora señalados para el efecto, debiendo informar de dicha particularidad al Servicio Nacional
de Contratación pública.
Una vez realizada la convocatoria el cierre de recepción de ofertas se realizara en la hora y
fecha establecida por la entidad contratante pudiendo ser el término de diez a treinta días, salvo
el caso de contrataciones de obras en cuyo caso el término máximo podrá ser de hasta cuarenta
y cinco días.
Para la apertura de las ofertas se las realizará a través del portal o de manera física en los casos
permitidos, debiendo ser estas publicadas en el portal con al menos la siguiente información:
1. “Identificación del Oferente.
2. Descripción básica de la obra, bien o servicio ofertado; y,
3. Precio unitario de ser el caso y valor total de la oferta” (Reglamento General de la Ley
Orgánica del Sistema Nacional de Contratación Pública, 2009)
Las ofertas presentadas serán revisadas por la Comisión Técnica, con el objeto de determinar si
contienen o no con los requisitos mínimos establecidos en los pliegos, rechazando aquellas que
no den cumplimiento a los mismos, para ello se analizará el cumplimiento de la propuesta
técnica como la económica.
22
La oferta evaluada como la mejor será aquella que obtenga el mejor costo obras, bienes y
servicios no normalizados. Esta evaluación será iniciará luego del cierre de la apertura de
ofertas en un término no mayor a 10 días pudiendo ampliarse por 5 días dicho término
dependiendo de la complejidad de la contratación, siempre y cuando se encuentre previsto
dentro de los pliegos.
1.2.1.3.2 Cotización:
Estos procedimientos se establecen siempre y cuando se presenten en lo determinado por el art.
50 de la LOSNCP, que dice:
1. “Si fuera imposible aplicar los procedimientos dinámicos previstos en el Capítulo II de
este Título o, en el caso que una vez aplicados dichos procedimientos, éstos hubiesen
sido declarados desiertos; siempre que el presupuesto referencial oscile entre 0,000002
y 0,000015 del Presupuesto inicial del Estado del correspondiente ejercicio económico;
2. La contratación para la ejecución de obras, cuyo presupuesto referencial oscile entre
0,000007 y 0,00003 del Presupuesto Inicial del Estado del correspondiente Ejercicio
Económico; y,
3. La contratación para la adquisición de bienes y servicios no normalizados,
exceptuando los de consultoría, cuyo presupuesto referencial oscile entre 0,000002 y
0,000015 del Presupuesto Inicial del Estado del correspondiente Ejercicio
Económico.” (Ley Orgánica de Contratación Pública, 2008)
El monto establecido para estos procedimientos, para este año fiscal es de entre 52.218 dólares
con 54 centavos y 391.639 dólares con 05 centavos, para los casos explicados en los numerales
1 y 2 y de entre 182.764 dólares con 89 centavos y 783.278 dólares con 11 centavos para los
casos de ejecución de obras.
Para lo cual la entidad contratante, a diferencia de los procesos anteriores, es realizar una
invitación a todos los proveedores registrados en el Registro Único de Proveedores, a fin de que
los interesados puedan participar libremente de este procedimiento de contratación.
23
Esta posibilidad se encuentra vigente desde el 24 de octubre de 2013, debido a que
anteriormente se enviaban las invitaciones únicamente a 5 proveedores suscritos y aprobados,
mismos que serán seleccionados mediante sorteo automático.
Para este tipo de contratación se aplicará las normas establecidas para los procesos de licitación,
siendo la apertura de las ofertas de entre 7 y 20 días dependiendo de la complejidad de la
contratación contadas a partir de la fecha de la convocatoria.
1.2.1.3.3 Menor cuantía:
Los contratos de menor cuantía se podrán aplicar en los siguientes casos:
1. Las contrataciones de bienes y servicios no normalizados, exceptuando los de
consultoría cuyo presupuesto referencial sea inferior al 0.000002 del Presupuesto
Inicial del Estado del correspondiente ejercicio económico; (Es decir menor de 52.218
$ con 54 ctvs.)
2. Las contrataciones de obras, cuyo presupuesto referencial sea inferior al 0.000007 del
Presupuesto Inicial del Estado del correspondiente ejercicio económico; (sea menor o
igual a 182.764 $ con 89 ctvs.)
3. Si fuera imposible aplicar los procedimientos dinámicos previstos en el Capítulo II de
este Título o, en el caso que una vez aplicados dichos procedimientos, éstos hubiesen
sido declarados desiertos; siempre que el presupuesto referencial sea inferior al
0,000002 del Presupuesto inicial del Estado del correspondiente ejercicio económico.
(Es decir menor de 52.218 $ con 54 ctvs.). (Ley Orgánica de Contratación Pública,
2008).
En los casos determinados en los numerales uno y tres se puede realizar la contratación de
forma directa sin procedimientos especial alguno, para lo cual debe la entidad contratante tener
por lo menos tres proformas conforme lo determina el inciso segundo del art. 51 de la ley
Orgánica del Sistema Nacional de Contratación Pública, mientras que los designados por el
numeral dos antes citado, la contratación se la realizará mediante sorteo realizado entre los
proveedores que se hallen interesados en participar de dicha contratación, debiendo demostrar
24
su interés dentro de los cinco días contados a partir de la invitación y que se hallen registrados
en el Registro Único de Proveedores.
Cualquiera que cumpla con estos requisitos puede participar de este tipo de contrataciones, sin
embargo se excluyen a todos aquellos interesados que contengan más de un contrato con
cualquier tipo de entidad pública, y cuyo monto individual de cada contratación sumadas,
supere los 182.764 dólares con 89 centavos, no podrán participar en ningún procedimiento de
menor cuantía de obras hasta la entrega recepción definitiva de dichos contratos vigentes.
En los casos de los procedimientos de cotización y menor cuantía, se realizará una selección
preferente en la adquisición de bienes y servicios, excepto los de consultoría, entre los micros y
pequeñas empresas, con artesanos o profesionales, domiciliados en el cantón en el que se
ejecutará el contrato, mismos deberán acreditar sus respectivas condiciones de conformidad a la
normativa que los regulen. Solamente en caso de que no existiera oferta de proveedores que
acrediten las condiciones indicadas en los incisos anteriores, se podrá contratar con proveedores
de otros cantones o regiones del país.
Este artículo asegura que las entidades contratantes cumplan con los establecido en el Art. 4 de
la Ley del Sistema Nacional de Contratación Pública en cuanto al principio de participación
nacional se refiere, permitiendo que los pequeños y microempresarios, tengan oportunidad de
participación dentro de dichos procesos de contratación de acuerdo a los registros en los que se
encuentren dentro del RUP, aunque en orden de prelación, admitiendo primeramente a quienes
se encentren domiciliados en el lugar donde se realizará la contratación, y de ser el caso en que
no se presentaren interesados, se permitirá la contratación de quienes se encuentren
domiciliados en otros cantones o provincias, esto con el objeto de promover la participación y
crecimiento local.
1.2.1.3.4 Contratos de ínfima cuantía:
Este tipo de contrataciones se encuentran previstas en el Reglamento general de la Ley Orgánica
del Sistema Nacional de Contratación Pública vigente y se aplican únicamente para las
contrataciones de ejecución de obras, adquisición de bienes o prestación de servicios, cuya
cuantía sea igual o menor 5.221 dólares con 85 centavos, se realizará de forma directa con un
25
proveedor seleccionado por la entidad contratante sin que sea necesario que éste conste inscrito
en el RUP.
Dichas contrataciones se formalizarán con la entrega de la correspondiente factura y serán
autorizadas por el responsable del área encargada de los asuntos administrativos de la entidad
contratante, quien bajo su responsabilidad verificará que el proveedor no se encuentre incurso
en ninguna inhabilidad o prohibición para celebrar contratos con el Estado.
1.2.1.4 Procedimientos Especiales.
Los procedimientos especiales son aquellos seguidos en casos excepcionales, en los cuales no se
requiere la aplicación de los procedimientos regulares de contratación ya sea por el precio de la
contratación, las circunstancias que ameritan aplicar una contratación para subsanar cualquier
tipo de improviso, entre los cuales tenemos:
• Contratación Integral Por Precio Fijo
• Contrataciones En Situaciones De Emergencia
• Adquisición De Bienes Inmuebles
• Arrendamiento De Bienes Inmuebles
• Ferias inclusivas
1.2.1.4.1 Contratación integral por precio fijo.
Son contratos utilizados principalmente en la adquisición de equipos en los cuales se encarga de
contratar no únicamente la adquisición del equipo, sino también de su instalación, puesta en
función e incluso el mantenimiento del mismo para asegurar su correcto funcionamiento, se lo
puede aplicar únicamente cuando cumpla los siguientes requisitos:
1. Si del análisis previo a la resolución de la máxima autoridad, resulta más ventajosa
esta modalidad con respecto a la contratación por precios unitarios;
26
2. Si se tratare de la ejecución de proyectos de infraestructura en los que fuere evidente
el beneficio de consolidar en un solo contratista todos los servicios de provisión de
equipo, construcción y puesta en operación;
3. Si el presupuesto referencial de dicha contratación sobrepasa el valor que resulte de
multiplicar el coeficiente 0,1% por el monto del Presupuesto inicial del Estado del
correspondiente ejercicio económico el presupuesto; y,
4. Que la entidad contratante cuente con los estudios completos, definitivos; y,
actualizados. (Ley Orgánica de Contratación Pública, 2008)
En este tipo de contratos no se puede modificar los precios establecidos, y el contratista asume
todos los riesgos y responsabilidades que devengan del cumplimiento del contrato.
Para el procedimiento de selección se aplicará según lo establecido para los procesos de
Licitación sin aplicar ningún otro. Los oferentes deberán entregar el detalle y origen de los
componentes de la obra y equipamiento acorde a las especificaciones técnicas requeridas para el
fiel cumplimiento del proyecto mientras que en la oferta se presentará el cronograma de la
provisión, instalación y funcionamiento de los bienes y equipos; así como la puesta en
operación del proyecto contratado. Los Pliegos contendrán criterios de valoración para
incentivar el empleo de materiales, insumos, equipo y mano de obra de origen local o nacional.
Las contrataciones integrales por precio fijo determina una serie de particularidades que
lo diferencian de otro tipos de contratos como por ejemplo, se admite la posibilidad de
incluir dentro del objeto del contrato el mantenimiento de los componentes de un proyecto,
este tipo de contratos se puede terminar por mutuo acuerdo única y exclusivamente en el
caso de presentarse caso fortuito o fuerza mayor debiendo ser aceptadas estas causas por
la entidad contratante, además se prohíbe la celebración de contratos complementarios,
reajuste de precios o cualquier mecanismo que permita establecer una variación de
precios. (Ley Orgánica de Contratación Pública, 2008)
Para asegurar el fiel cumplimiento de lo establecido en los pliegos en este tipo de contrataciones
la entidad contratante por sí mismo o a través de terceros supervisará la ejecución del mismo.
27
1.2.1.4.2 Contratación en situaciones de emergencia.
El art. 6 en su núm. 31 determina a las situaciones de emergencia como “(…) aquellas
provenientes de acontecimientos graves tales como accidentes, terremotos, inundaciones, sequías, grave
conmoción interna, inminente agresión externa, guerra internacional, catástrofes naturales, y otras que
provengan de fuerza mayor o caso fortuito, a nivel nacional, sectorial o institucional. Una situación de
emergencia es concreta, inmediata, imprevista, probada y objetiva.” (Ley Orgánica de Contratación
Pública, 2008)
Es decir, se permite la aplicación de este tipo de contrataos, con el objeto de responder a una
situación inesperada, por lo que no será necesaria la aplicación de procedimiento ni trámite
alguno, pudiendo realizar la contratación de manera directa, pudiendo inclusive solicitar
empresas extranjeras sin que están cumplan con los requisitos previos para ser contratadas
debiéndose detallar a través del portal de compras públicas toda contratación que se realice.
Estas situaciones deben ser debidamente probadas y justificadas bajo la responsabilidad de la
máxima autoridad de la entidad contratante. La justificación la realizará el Ministro de Estado o
en general la máxima autoridad de la entidad contratante, debiendo emitir la resolución
motivada que declare la emergencia a fin de justificar la contratación, esta será publicada a
través del portal de compras públicas,
1.2.2.4.3 Adquisición de bienes inmuebles.
Para la adquisición de un bien inmueble a fin de cumplir con las necesidades públicas, se debe
proceder primeramente a la declaratoria de utilidad pública o interés social según lo determina
el artículo 58 de la Ley Orgánica del Sistema Nacional de Contratación Pública, para lo cual
mediante acto motivado la máxima autoridad de la entidad contratante, deberá de manera
obligatoria individualizar el o los bienes requeridos y los fines a los que se le destinará, una vez
perfeccionada la utilidad pública la entidad buscará en un lapso máximo de 90 días un acuerdo
directo entre las partes.
Los precios deben ser fijados dependiendo de su ubicación sea urbano o rural, determinados por
la Dirección de Avalúos y Catastros de la municipalidad correspondiente a la ubicación del
inmueble, en caso de no existir la Dirección de Avalúos y Catastro o a petición de la entidad o
de presentarse el caso de que una vez requerido dicho departamento de la municipalidad, y el
28
avaluó de un bien inmueble no haya sido presentado en un plazo de 30 días contados a partir de
la solicitud, el avalúo se efectuará a través de la Dirección Nacional de Avalúos y Catastros. El
precio que se convenga no puede exceder del 10% sobre dicho avalúo pudiendo ser impugnado
por parte del afectado por la declaratoria el precio más no el acto administrativo.
Una vez realizada la declaratoria de utilidad pública o interés social, la entidad deberá notificar
al Registro de la Propiedad a fin de que por medio de este se de aviso al propietario, surgiendo
como efecto de dicha notificación la abstención del registrador de la propiedad de inscribir
cualquier tipo de acto de transferencia de dominio o gravamen con respecto al bien inmueble
afectado salvo que sea de la entidad pública de quien emano dicha declaratoria.
En caso de tratarse de bienes inmuebles pertenecientes al sector público al momento de la
transferencia de dominio se requerirá la resolución motivada de las máximas autoridades.
1.2.2.4.4 Arrendamiento de bienes inmuebles.
El arrendamiento de bienes inmuebles se puede establecer en dos modalidades que son:
Las entidades como ente arrendador,
La entidad como arrendatario.
De ser el caso de que la entidad requiera arrendar bienes inmuebles de su propiedad, esta deberá
publicar a través del portal de compras públicas los pliegos en los que se establece cada una de
las condiciones en las que se dará el arrendamiento, así como la ubicación y características del
mismo. Para la suscripción de este tipo de contratos, el adjudicatario no deberá estar inscrito en
el RUP.
Para el arrendamiento en cualquiera de las modalidades el INCOP, establecerá los
procedimientos que deberán seguirse para su efecto, y se basará como normas supletorias a lo
establecido en el Código de Inquilinato y al Código Civil.
29
1.2.2.4.5 Ferias Inclusivas.
Las ferias inclusivas se hallan determinadas dentro del artículo 6 núm. 13 de la Ley Orgánica
del Sistema Nacional de Contratación Pública, que dice:
“Feria Inclusiva: Evento realizado al que acuden las entidades contratantes a presentar
sus demandas de bienes y servicios, que generan oportunidades a través de la
participación incluyente, de artesanos, micro y pequeños productores en procedimientos
ágiles y transparentes, para adquisición de bienes y servicios, de conformidad con el
reglamento.” (Ley Orgánica de Contratación Pública, 2008)
Es decir que dicho procedimiento busca la implementación de la adquisición de bienes y
servicios a través del incentivo al pequeño y microempresario además de los artesanos, a fin de
que se incluyan dentro de los procesos de contratación para la obtención del Registro Único de
Proveedores, estas aplicaran lo establecido por la entidad contratante conforme a lo señalado por
el Servicio Nacional de Contratación Pública, sin tener en cuenta del monto de la contratación, y
las invitaciones se las realizarán a través del portal de compras públicas a más de la utilización
de los medios impresos, televisivos o radiales, del sector donde se realizará la feria inclusiva.
Para su aplicación la entidad contratante debe establecer los pliegos conforme los modelos
emitidos por el SERCOP, conforme lo determina la resolución No. 055 de 2012 emitida en el
hasta ese entonces INCOP, mismos que deberán contener los siguientes criterios: El lugar donde
se va a utilizar el bien o se va a prestar el servicio; o el lugar en donde se producen los bienes
demandados conforme lo establece el artículo 3 de la Resolución 047 emitida el 2011 por la
misma entidad.
Las resoluciones antes referidas son instrumentos de aplicación obligatoria para las entidades
contratantes que deseen llevar a cabo este tipo de contrataciones.
1.2.2.4.6 Procedimientos sometidos al Régimen Especial.
A más de los procedimientos antes nombrados se establece un régimen especial que consta
dentro del artículo 2 de la Ley Orgánica del Sistema Nacional de Contratación Pública, en los
30
cuales para su cumplimiento se debe seguir según lo establecido por los reglamentos que para el
efecto dicte el Presidente de la República.
En el Reglamento General a la Ley Orgánica de Sistema Nacional de Contratación Pública a
partir del artículo 68, establece un procedimiento común para la aplicación de dichos
procedimientos y hace un énfasis en lo que se refiere a la adquisición de fármacos.
Las contrataciones que se basarán bajo este régimen se encuentran determinadas en el artículo 2
de la Ley Orgánica del Sistema Nacional de Contratación Pública teniendo entre las principales
las determinadas en el numeral 1 y 2 de dicho artículo que dice:
1. Las de adquisición de fármacos que celebren las entidades que presten servicios de
salud, incluido el Instituto Ecuatoriano de Seguridad Social.
2. Las calificadas por el Presidente de la República como necesarios para la seguridad
interna y externa del Estado, y cuya ejecución esté a cargo de las Fuerzas Armadas o
de la Policía Nacional. (Reglamento General de la Ley Orgánica del Sistema
Nacional de Contratación Pública, 2009)
En cualquiera de las contrataciones catalogadas como de Régimen Especial, los procedimientos
de contratación deberán revisar los requisitos inherentes a cada uno de ellos para determinar la
selección y calificación de los oferentes, y proceder con los procesos de adjudicación de los
contratos públicos.
1.2.2.4.7 Contratación de consultoría.
Teniendo en cuenta que la consultoría son servicios que presta una persona natural o jurídica a
fin de agilizar, mejorar y perfeccionar una determinada actividad realizada por un tercero, en
este caso por los funcionarios públicos que tienen poco o carecen de conocimientos en
determinada materia, ya sea esta operacional, técnica o profesional.
El Instituto de consultores de Empresas del Reino Unido define la consultoría como:
“Servicio prestado por una persona o personas independientes y calificadas, para la
identificación e investigación de problemas relacionados con políticas, organización,
procedimientos y métodos; recomendaciones de medidas apropiadas y prestación de
asistencia en la aplicación de dichas recomendaciones”. (Garzón Castrillón, 2005, pág.
141)
31
Por lo que en la contratación pública los servicios de consultoría son contrataciones realizadas a
fin de obtener un asesoramiento técnico y especializado sobre una determinada rama o actividad
en función a los objetivos y necesidades de la misma entidad.
La consultoría será ejercida por personas naturales o jurídicas, nacionales o extranjeras,
individuales, firmas consultoras u organismos facultados, estos deberán inscribirse en el RUP, y
en el caso de ser consultores extranjeros, en los procesos de contratación pública, sean estos
personas naturales o jurídicas, se limitará a los servicios, campos, actividades o áreas en cuyos
componentes parcial o totalmente no exista capacidad técnica o experiencia de la consultoría
nacional, certificadas por el Instituto Nacional de Contratación Pública quien para el efecto de
proporcionar esta certificación, deberá solicitar mediante aviso público la presentación de
expresiones de interés de proveedores de bienes y servicios nacionales.
Para realizar las contrataciones de consultoría estas deben basarse a los montos establecidos en
el art. 40 de la LOSNCP, por lo que la contratación de consultoría en virtud de los montos se
divide en:
1. Contratación directa: Cuando el presupuesto referencial del contrato sea inferior o
igual al valor que resultare de multiplicar el coeficiente 0,000002 por el monto del
presupuesto inicial del Estado del correspondiente ejercicio económico, (es decir que
sea inferior o igual de 52.218 dólares con ,54 centavos). La selección, calificación,
negociación y adjudicación la realizará la máxima autoridad de la Entidad Contratante
de acuerdo al procedimiento previsto en el Reglamento a la Ley
2. Contratación mediante lista corta: Cuando el presupuesto referencial del contrato
supere el fijado en el número anterior y sea inferior al valor que resulte de multiplicar el
coeficiente 0,000015 por el monto del presupuesto inicial del Estado correspondiente al
ejercicio económico; (es decir este entre 52.218 dólares con ,54 centavos y 391. 639
dólares con 05 centavos) y,
3. La contratación mediante concurso público: Cuando el presupuesto referencial del
contrato sea igual o superior al valor que resulte de multiplicar el coeficiente 0,000015
por el monto del Presupuesto Inicial del Estado del correspondiente ejercicio
económico. (Es decir mayor de 391. 639 dólares con 05 centavos) (Ley Orgánica del
32
Sistema Nacional de Contratación Pública, 2008, art.40), lo que se encuentra entre los
paréntesis es mío.1
La contratación directa es la única en la que la entidad puede seleccionar a un consultor
debidamente registrado a fin de realizar una contratación inmediata, para lo cual la entidad
contratante invitará al consultor seleccionado, esta se basará en los requisitos establecidos en los
pliegos para su contratación,
El proceso de contratación de consultoría se dividirá en cuatro etapas que son:
Calificación,
Selección,
Negociación, y
Adjudicación.
La calificación se la deberá realizar según lo establecido a través de los pliegos, mismos que
deberán basarse en los siguientes requisitos y criterios de calificación que son:
1. “Capacidad técnica y administrativa disponible;
2. Antecedentes y experiencia demostrables en la realización de trabajos anteriores;
3. Antecedentes y experiencia demostrables del personal que será asignado a la ejecución del
contrato;
4. Plan de trabajo, metodología propuesta y conocimiento probado de las condiciones generales,
locales y particulares del proyecto materia de la consultoría;
5. Disponibilidad de los recursos, instrumentos y equipos necesarios para la realización de la
consultoría; y,
4. Cuando intervengan empresas nacionales en asocio con empresas extranjeras, se tomarán en
consideración, adicionalmente, los procedimientos y metodologías que ofrezca la consultoría
extranjera para hacer efectiva una adecuada transferencia de tecnología, así como la mayor y
1 Los valores constantes en esta parte son de mi elaboración de acuerdo al Presupuesto del Estado
Ecuatoriano para el 2013.
33
mejor utilización de la capacidad técnica de profesionales ecuatorianos.” (Ley Orgánica de
Contratación Pública, 2008)
Los consultores participantes mediante cualquiera de estos procesos de contratación de
consultoría dividirán sus ofertas en dos secciones que contendrán en una de ellas la oferta
técnica y en la segunda la oferta económica, misma que será calificada de acuerdo a los
requisitos antes mencionados, a fin de determinar aquella que presenta una mejor calidad y
costo de consultoría, en el caso de tratarse de la contratación directa, esta calificación se la
realizará previo la invitación del consultor.
Una vez terminada la presentación de las ofertas técnica y económica por parte de los
interesados y calificada cada una de ellas, teniendo en cuenta los parámetros especificados en
los pliegos, se iniciará el proceso de selección en la cual se ordenará las ofertas conforme a los
puntajes obtenidos por cada uno de los consultores, a fin de poder iniciar con la fase de
negociación.
En el caso de tratarse de los procesos de contratación mediante lista corta y concurso público, la
fase de selección se efectuarán entre consultores de la misma naturaleza; así entre consultores
individuales, entre firmas consultoras, o entre organismos que puedan atender y estén en
capacidad jurídica de prestar servicios de consultoría, esto con el fin de asegurar una
participación y valoración igualitaria de cada una de las ofertas presentadas.
La fase de negociación se la realiza entre los consultores mejor calificados a fin de mejorar las
condiciones de contratación de consultoría a favor de la entidad contratante, estas se iniciarán
teniendo con el consultor que mayor puntaje hubiese obtenido en el proceso de calificación y
selección. En el caso de que no se pudiere llegar a un acuerdo, estas se darán por terminadas y
se iniciara la negociación con el consultor calificado en orden de prelación.
La máxima autoridad de la entidad contratante, adjudicará el contrato al consultor que mejor
costo haya presentado en los procesos de negociación, para lo cual debe tener en cuenta los
criterios de calidad y costo, mismos que no podrán superar el 20% de lo originalmente
establecido dentro de los pliegos.
34
Para los procesos de contratación mediante concurso público y lista corta se deberá conformar
una comisión técnica, misma que se encargará de llevar a cabo todo lo referente a la
contratación por medio de dichos procesos, teniendo la potestad de crear subcomisiones si así lo
creyere conveniente y dependiendo de la complejidad de la consultoría a contratarse.
1.4.- El Delito.
Tomando en cuenta que esta investigación está proyectada a los delitos informáticos y su
relación con la contratación pública es menester una explicación en cuanto a lo que es el delito
para poder comprender de mejor manera el delito informático.
La palabra delito deriva del verbo latino Delicto o delictum, supino del verbo delinquo,
delinquiere, que significa desviarse, resbalar, abandonar, abandono de la ley.
Muñoz Conde y García Aran definen al delito como “(…) la conducta (acción y omisión) típica,
antijurídica, culpable y punible” ((Muñoz Conde y García Aran, 2010, pág. 205).
El delito es propiamente la violación de la ley penal o, para ser más exactos, la infracción de una
orden o prohibición impuesta por la ley; en todo hecho al cual el ordenamiento jurídico penal le
adscribe como consecuencia una pena, impuesta por la autoridad judicial por medio de
un proceso.
Sus elementos son la tipicidad (la adecuación de un hecho determinado con la descripción que
de él hace un tipo legal), la antijuricidad (la contravención de ese hecho típico con todo el
ordenamiento jurídico) y la culpabilidad (el reproche que se hace al sujeto porque pudo actuar
conforme a las exigencias del ordenamiento jurídico).
1.4.1 La Acción
Acción es todo comportamiento dependiente de la voluntad humana. “Solo el acto voluntario
puede ser penalmente relevante y la voluntad implica siempre una finalidad. No se concibe un acto de la
voluntad que no vaya dirigido a un fin u objetivo determinado. El contenido de la voluntad es siempre
algo que se quiere alcanzar, es decir, un fin, de ahí que la acción humana regida por la voluntad da
35
siempre una acción final, una acción dirigida a la consecución de un fin”, (Muñoz Conde y García Aran,
2010, pág. 215)
1.4.2 La Tipicidad
De acuerdo a lo señalado en la obra “Derecho penal” por tipicidad se comprende que:
“Es la adecuación de un hecho cometido a la descripción que de ese hecho se hace en la
ley penal. Por imperativo del principio de legalidad, en su vertiente del nullum crimen sine
lege, sólo los hechos tipificados en la ley penal como delitos pueden ser considerados como
tales” (Muñoz Conde y García Aran, 2010, pág. 251).
1.4.3 La Antijuricidad:
Es un juicio negativo de valor que recae sobre un comportamiento humano ya que indica que
ese comportamiento es contrario a las exigencias del Ordenamiento jurídico. Siendo un
concepto unitario valido para todo el Ordenamiento jurídico así que lo que es antijurídico en una
rama del derecho lo es también para las demás.
1.4.4 La Culpabilidad.
Se puede considerar entonces que en derecho penal se emplea la expresión de culpabilidad
como el conjunto de condiciones que permite declarar a alguien como culpable o responsable de
un delito agrupándose entonces las cuestiones relacionadas con las circunstancias específicas
que ocurrieron en la persona del autor en el momento de la comisión del hecho ya calificado
como típico y antijurídico.
De modo general entonces podemos decir que toda acción u omisión es delito si infringe el
Ordenamiento jurídico (antijuricidad) en la forma prevista por los tipos penales (tipicidad) y
puede ser atribuida a su autor (culpabilidad), siempre que no exista obstáculos procesales o
punitivos que impidan su penalidad.
36
1.5 Delitos Informáticos: Concepto
Con los adelantos tecnológicos del siglo pasado y la aparición de los procesadores y
microprocesadores, mismos que han ido evolucionando de manera acelerada, que han permitido
la creación de sistemas de almacenamiento y procesamiento de datos cada vez más completos,
hemos ido incorporando en el desarrollo diario de nuestras vidas cotidianas, el establecimiento
de redes de interconectividad globalizadas, que han permitido establecer en la actualidad
contactos con casi cualquier parte del mundo en cuestión de segundos, convirtiéndose estas
prácticas en las nuevas costumbres del milenio, las computadoras y el internet se han en
herramientas indispensables para el desenvolvimiento de nuestras vidas.
Debido a la gran importancia que ha ido adquiriendo la aplicación de los sistemas informáticos
y al amplio margen que han ido alcanzando, tanto social, empresarial, bancario, comercio y para
todo lo que se refiere la vida económica social del ser humano, han creado a la par de estas
innovaciones tecnológicas, métodos para utilizarlos para nuestro provecho, siendo estas
actividades electrónicas en ciertas ocasiones ilícitas, por lo que se hizo necesaria la creación de
una nueva estructura legal que permita establecer seguridades jurídicas, para intentar asegurar la
utilización de estos medios de una manera confiable y restringida mediante la implementación
de lo actualmente denominado como derechos informáticos, derivándose del mismo el delito
informático, convirtiéndolo en una nueva estructura jurídica mundial, sin embargo como
menciona Julio Téllez Valdez “hablar de delitos en el sentido de acciones típicas o tipificadas
contempladas en textos jurídicos-penales se requiere que la expresión delitos informáticos esté
consignada en los Códigos Penales…()”. (Téllez Valdez, 2009, pág. 187)
En cuanto a Jurisprudencia, y doctrina sobre este tema existen algunos pronunciamientos.
SARZANA, citado por Laura Ureta, en su obra “Criminalitá e Tecnología” nos aporta con el
siguiente comentario:
“Los crimines por computadora comprenden “cualquier comportamiento criminógeno, en el
cual la computadora ha estado involucrada como material o como objeto de la acción
criminógena, o como un simple símbolo”, entonces según esta descripción las personas que
cometen delitos o crímenes informáticos, están enmarcadas dentro de lo que se conoce como
criminología, y la investigación de dichos delitos, están sujetos a las ciencias de la
criminalística.” (Ureta Arreaga, 2009, pág. 3).
37
TELLEZ VALDEZ en su obra “Delitos Informáticos” manifiesta que:
“los delitos informáticos son actitudes ilícitas que tienen a las computadoras como instrumento
o fin (concepto atípico) o a las conductas típicas, antijurídicas y culpables que tienen a las
computadoras como instrumentos o fin (concepto típico)” (Téllez Valdez, 2009, pág. 188)
1.5.1 Características del Delito informático
Esta clase de delitos presentan ciertas singularidades que los diferencian del resto, las personas
que los comenten tienen habilidad para el manejo de sistemas informáticos que no se presentan
en el denominador común de los delincuentes o por su situación laboral se encuentran en
lugares estratégicos donde se maneja este tipo de información, dentro de lo manifestado por
Téllez Valdez en su obra (Delitos Informáticos), y asimismo por lo señalado en el libro del Dr.
Páez Rivadeneira y el Dr. Acurio del Pino (derecho y Nuevas Tecnologías) estas características
son:
Conductas criminógenas de cuello blanco, solo un determinado número de personas
con ciertos conocimientos técnicos pueden llegar a cometerlos.
Son acciones ocupacionales en cuanto muchas veces se realizan cuando el sujeto
trabaja.
Son acciones de oportunidad en cuanto que se aprovecha una ocasión creada en el
mundo de funciones y organizaciones del sistema tecnológico y económico.
Causan serias pérdidas económicas que casi siempre producen “beneficios” de grandes
cifras.
Ofrecen facilidades de tiempo y espacio, pueden cometerse sin presencia física.
Son muchos los casos y pocas las denuncias.
Sofisticados.
Presentan grandes dificultades para su comprobación.
En su mayoría son imprudenciales y no necesariamente intencionales.
Tienden a proliferar cada vez más.
38
Estos actos ilícitos en cuanto a su cometimiento se clasifican como:
Instrumento o medio: se vale de las computadoras como método o símbolo en la
comisión del ilícito por ejemplo el acceso a áreas informatizadas en forma no
autorizadas.
Fin u objetivo: se enmarcan las conductas dirigidas en contra de la computadora,
accesorios o programas por ejemplo la programación de instrucciones que producen un
bloqueo total al sistema.
1.5.2- Elementos del Delito informático
Es por falta de una conceptualización jurídica propia por lo que hace necesaria la aplicación de
la doctrina para su definición, por lo que Flores Olea Víctor, citado por Velázquez Elizarrarás
en su libro El Estudio en las Relaciones Jurídicas internacionales Modalidades de Aplicación
del Derecho Internacional divide el concepto en:
Concepto típico, y
Concepto atípico.
Recordando que la tipicidad se refiere a la descripción de la conducta humana, misma que se
encuentra calificada dentro de un cuerpo penal legal como delito o infracción, convirtiéndose en
un elemento descriptivo de la misma.
Concepto típico: Es la conducta típica, antijurídica y culpable en el que una persona hace, usa
medios informáticos o telemáticos como instrumento principal para el cometimiento un ilícito.
Concepto atípico: Son actitudes que van en contra de los derechos penalmente protegidos
mediante el uso de computadoras o cualquier medio informático.
Entonces el concepto que más se ajusta a nuestra realidad nacional es el atípico, pues repito que
no existe una individualización dentro de nuestro código penal sobre este tipo de ilícitos
39
convirtiéndose en una gran necesidad, esto a fin de establecer las seguridades legales
informáticas que sean necesarias para poder nivelar nuestro sistema penal a la par de los
crecientes avances tecnológicos del nuevo siglo y permitir establecer sanciones acordes al
cometimiento de este tipo de hechos delictivos.
1.5.3 Sujetos del delito informático
Los sujetos que intervienen dentro de los delitos informáticos son dos:
Sujeto Activo o quien comete el delito,
Sujeto Pasivo o quien recibe el daño.
1.5.3.1 Sujeto Activo:
La Academia Mexicana de Ciencias Penales (2008), define al sujeto activo como “(…) el que
realiza la conducta descrita en el tipo penal”, es decir el que comete el ilícito, mismo que se
encuentra debidamente descrito por la norma penal.
“En este tipo de delitos, el sujeto activo debe tener conocimientos técnicos de informática,
es decir, en cierto modo, una persona con nivel de instrucción elevado, para poder
manipular información o sistemas de computación.” (Diario el HOY , 2013)
Debido a los conocimientos informáticos que debe tener una persona para hacer uso de los
sistemas telemáticos de manera perjudicial, los delitos informáticos deben ser cometidos por
personas que cuenten con un cierto nivel de manejo informático.
El tratadista Velázquez Elizarrarás, Juan Carlos (2007) manifiesta que:
“Las personas que cometen los delitos informáticos son aquellas que poseen ciertas
características que no se presentan el denominador común de los delincuentes, esto es, los
sujetos activos tienen habilidades para el manejo de los sistemas informatices y puede ocurrir
que por su situación laboral se encuentren en lugares estratégicos donde se maneja información
de carácter sensible”. (Velázquez Elizarrarás J. C., 2007, pág. 288)
40
Muchas veces el sujeto activo para el cometimiento de este tipo de delitos, puede ser una o
varias personas, que por medio de sus conocimientos especializados hace uso de los medios
informáticos o telemáticos para infiltrarse en áreas electrónicas restringidas para beneficio
propio y perjuicio de un tercero o simplemente causar un perjuicio, o por personas que
dependiendo de su situación laboral pueden ingresar al sistema informático de la entidad para la
que trabaja para causar daño, por ejemplo quien tiene el manejo de un sistema bancario, que
hace uso de sus conocimientos y posibilidades para desviar fondos de los clientes para una
cuenta propia o de un tercero. Establece además que en el caso de tratarse de delitos
informáticos estos sujetos activos pueden ser, individuos, instituciones, asociaciones, gobiernos,
entre otros, siempre y cuando hagan uso de sistemas automatizados de información.
1.5.3.2 Sujeto Pasivo.
Velázquez Elizarrarás define al sujeto pasivo “es el ente sobre el cual recae la conducta o la acción
u omisión que realiza el sujeto activo” (Velázquez Elizarrarás J. C., 2007, pág. 288), es decir es la
persona sobre la que se realiza la conducta descrita, es decir la víctima o quien recibe el
perjuicio del acto ilícito realizado por el sujeto activo. En otras palabras es el titular del bien
jurídico lesionado.
Con este concepto se colige que el sujeto pasivo no puede tratarse de alguien que no haga uso de
medios informáticos de manera directa, sin embargo no es del todo acertado, pues una persona
puede verse afectada por este tipo de delitos aunque no se encuentre a cargo de un medio
informático, por ejemplo; de un usuario de un banco que se ha visto afectado por la
intromisión del comúnmente denominado hacker, que ingreso en el sistema de la institución
para desviar fondos de un o varias cuentas hacia un destino diferente, se ve afectado por el
delito informático aunque este no tenga el dominio de los medios telemáticos que maneja la
institución financiera.
“En el caso del delito informático, son individuos, instituciones de crédito, gobiernos y
todos los que usan sistemas automatizado, no lo hace por lograr réditos económicos,
mientras que en otros casos como en los denominados phishing, “scanning, “cambiazo,
sí se busca perjudicar personas.” (Diario EL HOY, 2010)
41
En otras palabras los sujetos pasivos pueden ser personas naturales o jurídicas, sean estas
instituciones financieras, públicas o privadas, quienes de forma directa o indirecta por el mal
uso de los medios informáticos se han visto perjudicadas por un delito cometido bajo esta
modalidad.
1.5.4 Bien Jurídico Protegido
Para la determinación del bien jurídico protegido es necesario establecer a que se refiere con
bien jurídico, para lo cual existe doctrinariamente la aplicación de dos conceptos que se derivan
“del político criminal y el dogmático.” (Morillas Fernández, 2005)
El primero de ellos establece como lo que merece ser protegido por el derecho penal, es decir
todo aquello que cuya protección se hace necesaria debido a la importancia que representa, se lo
eleva al grado de consideración de bien jurídico, para lo cual la norma establecerá márgenes que
aseguren su protección.
El segundo es definido como el objeto que se encuentra protegido por la norma penal, para lo
cual es necesario determinar la importancia de su cuidado, en otras palabras es aquel que por su
importancia se encuentra protegido por la norma penal.
En la teoría Política Criminal toma el nivel de bien jurídico protegido antes de su protección
penal y el segundo cuando por su importancia se protege dentro de la norma por lo que desde
entonces se lo elevará como bien jurídico, por lo que en aplicación de esta tesis los objetos
materiales o inmateriales no tienen el grado de bienes jurídicos antes de su protección a través
de la norma penal.
Para mí el bien jurídico protegido se debe considerar desde el punto de vista político criminal,
pues debido a que en la actualidad, existe una incalculable lluvia de adelantos científicos,
electrónicos e informáticos, mismos que se encuentran en una constantemente evolución, es
necesario establecer la grados de importancia a ciertos aspectos tecnológicos e informáticos para
incorporar de manera precisa la característica de bienes jurídicos protegidos y generar las
normativas que sean necesarias para su protección.
42
Para Morillas Fernández David, el bien jurídico protegido por el derecho informático es la,
“seguridad de los sistemas informáticos, entendiéndose como el derecho ostentado por los individuos a
no sufrir injerencias externas en los datos, programas o sistemas informáticos o de telecomunicaciones
en los que exista un interés legítimo por parte del sujeto (…)”. (Morillas Fernández, 2005)
Podemos además aseverar que el bien jurídico protegido en esta materia de delitos informáticos
fundamentalmente es la INFORMACIÓN, pero vale recalcar que la misma está concatenada a
otros bienes jurídicos como son: al patrimonio, la protección de datos personales, intimidad
personal, a la inviolabilidad, al secreto de la correspondencia física y virtual , por lo tanto el
bien jurídico protegido acoge a la confidencialidad, integridad y disponibilidad de la
información de los sistemas informáticos donde esta almacenada o se transfiere.
Es así que vemos que la informática no tiene carácter meramente positivo, los ordenadores
consienten el manejo de grandes cantidades de información constituyéndose en un verdadero
factor de poder.
1.5.5 Posiciones legales sobre los delitos informáticos que atacan a los
usuarios del sistema de contratación pública.
Con el uso del sistema electrónico para la aplicación de los procesos de contratación pública se
ha permitido establecer un sistema ágil y transparente de los contratos realizados por las
entidades públicas de ejecución de obras, prestación de servicios incluyendo los de consultoría y
adquisición de bienes, sin embargo se ha establecido como un objetivo para personas
inescrupulosas que hacen uso de la tecnología para infiltrarse en los sistemas informáticos.
En la Página de Buro Análisis Informativo se señala que de 470 casos de delitos informáticos,
solo 5 culminaron con sentencia, de entre los principales motivos señala mediante una entrevista
al abogado de Guayaquil Lenin Hurtado, especialista en el derecho informático que uno de los
principales problemas que existe para un correcto juzgamiento de los delitos informáticos es el
desconocimiento generalizado tanto de las autoridades como de los particulares sobre este tipo
penal.
43
A ello hay que señalar que dentro de la normativa ecuatoriana no existe un tipo penal específico
que determine sobre los delitos informáticos lo cual dificulta aún más determinarlos en la
práctica, debiendo obligatoriamente aplicar las normas que más se apeguen a los ilícitos
cometidos.
Otro de los límites para sancionar, son las dificultades para la detección de los infractores. A
pesar de que siempre hay rastros que seguir, en delitos informáticos, son difíciles de detectar y
de perseguir. “Eso hace que estas infracciones, con los escasos recursos que cuenta la fiscalía,
la policía y mucho más aún la función judicial, quedan en gran medida impunes”. (Hurtado.,
2011)
Según el doctor Lenin Hurtado, establece que los delitos informáticos que con mayor frecuencia
se presentan son los relacionados con los sistemas electrónicos bancarios, debido a que cada vez
se automatizan más el manejo de los dineros de los usuarios.
Es así como una persona puede ser víctima de un “robo” sin siquiera haber salido de su
domicilio mediante el uso de tarjetas bancarias clonadas o el ingreso de hackers que manipulan
el sistema electrónico para desviar los fondos de determinadas cuentas.
Por este sistema es difícil obtener las pruebas necesarias que permita identificar a los
responsables a fin de imponer una sanción adecuada, debido a varios factores como por ejemplo
la falta de uso de medios tradicionales de robo como el uso de la fuerza o amenaza, engaño
presencial entre otros factores.
También, la falta de pruebas o de mecanismos para la identificación de los infractores, dificulta
la ejecución de sanciones, añade la fiscal Morejón. Y contó el caso de una persona de la tercer
edad, que denunció el uso ilícito de su tarjeta en un cajero, pero la cámara no permite
identificar el rostro de la persona que hizo el atraco. “Como no hay peritos para seguir con la
investigación, lamentablemente hay que archivar ese caso”. (Hurtado., 2011)
Dentro de la legislación nacional se han establecido, a fin de brindar protecciones a ciertos
aspectos que buscan proteger principalmente la seguridad de las personas frente a la creciente
amenaza que ha resultado como producto del gran avance de los medios informáticos y
telemáticos.
44
El Reglamento General de la Ley Orgánica del Sistema Nacional de Contratación Pública,
establece en un artículo único la protección a los datos obtenidos a través del uso del portal de
COMPRAS PÚBLICAS, este artículo debe actuar en función de los establecidos por el Código
Penal a fin de que puedan ejercer una protección legal en contra de los delitos informáticos.
Ley de Comercio Electrónico, Firmas Electrónicas Y mensajes de Datos regula a partir de su
artículo 57 lo concerniente a las infracciones informáticas siendo integrado también este
segmento normativo como reforma al Código Penal.
La legislación nacional intenta proteger el uso de los medios electrónicos e informáticos de
manera imprecisa, pues no existe normativa especializada que hable y determine sobre lo que
son los delitos informáticos, las clases de actos informáticos que pueden constituirse como un
delito informático.
El Sistema Nacional de Contratación Pública se encuentra en total vulnerabilidad pues no
contiene seguridades jurídicas que castiguen y sancionen los actos ilícitos que se cometen
dentro del sistema a fin de generar cambios informáticos ya sea para obtener un determinado
beneficio, o simplemente por perjudicar a la institución o a un oferente determinado. El único
artículo que establece el Reglamento General de la Ley Orgánica del Sistema Nacional de
Contratación Pública con respecto a esto es la política de privacidad, que impide que los
funcionarios hagan uso de los sistemas para divulgar o solicitar información a un determinado
oferente que se encuentre fuera de contexto, es decir únicamente regula al funcionario público
mediante la aplicación del artículo 11 del mencionado cuerpo legal.
Vintimilla Gonzales Marcela, en su Tesis de Maestría de derecho administrativo, de la
Universidad Técnica Particular de Loja establece que:
“La irrupción de la tecnología ha afectado no sólo el funcionamiento del Estado
contemporáneo, sino también su propia concepción. Desde su aparición, la informática y
la tecnología están reinventando la forma en que las administraciones públicas llevan a
cabo sus tareas, sus procesos y alcanzan sus fines. En virtud de esto es necesario, utilizar
los mecanismos tecnológicos que permitan socializar los requerimientos de las entidades
contratantes y la participación del mayor número de personas naturales y jurídicas en los
procesos contractuales que el Estado emprenda. Para lo cual, la Ley Orgánica del Sistema
Nacional de Contratación Pública, establece el Sistema Nacional de Contratación Pública
45
y determina los principios y normas para regular los procedimientos de contratación para
la adquisición o arrendamiento de bienes, ejecución de obras y prestación de servicios,
incluidos los de consultoría que realice el sector público.” (Vintimilla Gonzáles, 2012)
En los últimos años la contratación pública ha evolucionado a un sistema dinámico, a fin de
poder utilizar la tecnología informática para la realización de sus procedimientos, trasformando
a la contratación personal y burocrática a un modelo electrónico de contratación debido a que
utiliza el portal oficial del sistema nacional para realizar las contrataciones públicas así como el
registro de los proveedores e incluso la publicación de los pliegos y hasta los resultados de las
adjudicaciones entre varios servicios más.
“La contratación electrónica es un término general utilizado para designar la sustitución de los
procedimientos basados en soporte de papel por el tratamiento y la comunicación mediante
TIC’s a lo largo de toda la cadena de contratación pública. Supone la introducción de
procedimientos electrónicos para sustentar las distintas fases del proceso de contratación, es
decir, publicación de los anuncios de licitación, suministro del pliego de condiciones,
presentación de ofertas, evaluación, adjudicación, pedido, facturación y pago.” (Sobre la
Generalización del Recurso a la Contratación Pública Electrónica en la UE., 2010)
En los últimos años este sistema de contratación se ha ido instaurando en varios países del
mundo, estableciéndola en nuestro país a partir del 2008, sin embargo poco o nada se ha hecho
para establecer las debidas seguridades que protejan al sistema electrónico de contratación
mediante el establecimiento de normativas sancionadoras específicamente detalladas para su
alteración.
Entre los delitos que se estipularon en la Ley de Comercio Electrónico constan, divulgación o
utilización fraudulenta de información protegida, falsificación electrónica, daños informáticos,
apropiación ilícita de la información, estos se encuentran establecidos a través de artículos
innumerados del mencionado cuerpo legal. Estas seguridades sin embargo no tienen mucho que
ver con las modalidades utilizadas en la contratación pública excepto con lo que tiene que ver
con la falsificación electrónica o la utilización fraudulenta de la información protegida.
Es por la gran importancia de la contratación pública para el desarrollo institucional y nacional,
pues toda contratación tiene como fin el cumplimiento de los objetivos de cada una de las
entidades públicas, y el desarrollo social, este debe contener las debidas protecciones que
46
disuadan a las personas que cometen los mencionados delitos informáticos dentro del sistema
electrónico de contratación ocasionando perjuicios tanto para las entidades públicas y en si al
estado como para el sector poblacional ecuatoriano.
47
UNIDAD II
2. ANÁLISIS DE LOS VACÍOS DE LA NORMATIVA EN EL ECUADOR
2.1 Ley Orgánica del Sistema Nacional de Contracción Pública
La Ley Orgánica del Sistema Nacional de Contratación Pública, es el cuerpo legal que se
encarga de establecer los procesos comunes para cada procedimiento de contratación
determinado dentro de su normativa, mismos que deben estar en estricta aplicación de derecho y
en beneficio principal de la sociedad, y de cada uno de los ofertantes participantes de la
contratación pública por lo que determina una serie de principios rectores y preferenciales que
deben ser aplicados para cada etapa de contratación.
Las entidades que se sujetan a los procedimientos de contratación pública son todas aquellas
pertenecientes al sector público como instituciones, gobiernos seccionales autónomos
descentralizados, empresas que se encuentran constituidas en su totalidad o parte con fondos del
estado, entre otros, siempre y cuando por disposición legal no sean excluidas para este fin como
es el caso de los sectores estratégicos dedicados a la producción de hidrocarburos.
Esta Ley determina de manera específica la obligatoriedad que tienen estas entidades en
observar todos los parámetros para dar inicio con un proceso de contratación como lo son: la
aplicación de los principios rectores, la realización de los pliegos según los formatos
establecidos por el SERCOP, observar los parámetros establecidos para la valoración de la
propuesta presentada por cada uno de los oferentes participante y la aplicación del portal de
compras públicas www.compraspúblicas.gob.ec.
El portal de contratación pública es la herramienta de mayor importancia para llevar a cabo la
aplicación de los procesos de contratación, debido que a través de él, se publican los pliegos, las
convocatorias para la participación de los mismos, la presentación de las ofertas, la solicitudes
de aclaración de dudas y convalidación de errores, además permite la aplicación efectiva del
principio de transparencia, pues cualquier persona puede acceder al portal y revisar los procesos
que se están llevando a cabo.
48
Parece lógico que debido a la importancia de este sistema electrónico para la aplicación de los
procesos de contratación, la Ley Orgánica del Sistema Nacional de Contratación Pública,
debería contener normas mínimas que aseguren su protección en contra de infiltraciones no
autorizadas realizadas por personas particulares, que haciendo uso de los medios informáticos y
telemáticos pudieren causar perjuicios al sistema informático produciendo inconvenientes y
retrasos en los procesos de contratación o incluso graves pérdidas, tanto para los oferentes
participantes como para la entidad pública.
Paradójicamente la Ley Orgánica del Sistema Nacional de Contratación Pública establece
únicamente dentro de su normativa la conceptualización simple del portal y delega al
reglamento que se determine lo que este deberá contener, sin mencionarse en lo mínimo de
establecer sanciones o seguridades para su protección presentándose el primer vacío legal dentro
del novísimo sistema informático de contratación pública nacional.
2.2 Reglamento General de la Ley Orgánica de Contratación Pública
El Reglamento General de la Ley Orgánica del Sistema Nacional de Contratación Pública, es la
normativa establecida a fin de establecer los parámetros para que se dé un correcto desarrollo de
lo establecido en la respectiva ley de contratación, estableciendo además la posibilidad de
delegación la aplicación de los principios administrativos establecidos a través de la ley y el
reglamento aun cuando no se especifique dicha posibilidad.
El reglamento establece las normas procedentes manifestadas dentro de la ley por lo que al no
establecerse a través del cuerpo superior protecciones y seguridades en cuanto al correcto uso de
portal y las prohibiciones expresas con sanciones por la intromisión indebida del mismo, el
reglamento debería establecerlas pues el objetivo principal de un reglamento es desarrollar de
manera sistemática lo establecido en la ley, y determinar lo no contemplado en la misma y que
por su importancia no debe dejarse a un lado.
En el mismo sentido la Ley establece al portal como medio indispensable para la realización de
todos los procesos de contratación salvo causas supervinientes que evitaran el uso del
mencionado medio informático, mismas que debían ser debidamente informadas y aceptadas
por el Servicio Nacional de Contratación Pública. El reglamento debía establecer normativas
preventivas para el mal manejo de los sistemas por lo cual solo genera un artículo en relación a
49
la utilización indebida del portal, este artículo se basa en una prohibición para los funcionarios
públicos, mismo que no abarca toda la problemática que pudiera presentarse en el mundo
informático que vivimos, peor aún establecer políticas para lo denominado como delitos
informáticos, telemáticos o electrónicos.
“El SERCOP aplicará una política de confidencialidad y protección de datos con el objeto de
salvaguardar la información obtenida a través del Portal www.compraspublicas.gov.ec; esta
información se empleará exclusivamente para los fines para los cuales es proporcionada por el
proveedor o por la entidad contratante.” (Reglamento General de la Ley Orgánica del Sistema
Nacional de Contratación Pública, 2009)
Este texto proviene del artículo 11 bajo el título de “Política de Confidencialidad” donde el
Servicio Nacional de Contratación Pública debe de manera obligatoria aplicar una política de
confidencialidad y protección de datos con el objeto de salvaguardar la información obtenida a
través del Portal Electrónico, esta información se empleará exclusivamente para los fines para
los cuales es proporcionada por el proveedor o por la entidad contratante, sin embrago esto se
aplica únicamente para quienes forman parte de las contrataciones públicas nacionales.
2.3 Tipificación en el Código Penal de los delitos informáticos.
El Código penal era el cuerpo legal de mayor importancia para el desarrollo social, equilibrando
las actuaciones de los particulares y funcionarios, dependiendo de las tipificaciones
establecidas, mismas que van en busca de la protección de un determinado bien jurídico
estableciendo sanciones por su transgresión. “El Código Penal define los delitos y faltas que
constituyen los presupuestos de la aplicación de la forma suprema que puede revestir el poder coactivo
del Estado”, (España., 2007), es decir que expresa el poder estatal a través de la aplicación de las
normas penales y la ejecución de penas por la transgresión de las mismas, por lo que el código
penal fue de vital importancia para realizar la tutela de los valores y principios básicos de la
convivencia social.
Los delitos que se relacionan con la informática dentro de la normativa ecuatoriana como se ha
mencionado anteriormente parten desde el año 2002 dentro de la Ley De Comercio Electrónico,
Mensajes de Datos Y Firmas Electrónicas. No. 67 R.O. 557 del 17 de abril del mencionado
año.
50
Dentro de estas normas promulgadas las cuales además constaban como reforma dentro del
código penal figuraban los siguientes ilícitos informáticos:
Art.57 LCEFEMD: Infracciones informáticas.
Art.58 LCEFEMD, Conc. Art.202.1 CP: Contra la Información.
Art.58 últ.inc LCEFEMD, Conc. Art.202.2 CP: Obtención y utilización no
autorizada de información.
Art.59 LCEFEMD, Conc. Art.262 CP: Destrucción Maliciosa de Documentos.
Art.60 LCEFEMD, Conc. Art.353.1 CP: Falsificación electrónica.
Art.61 LCEFEMD, Conc. Art.415.1 CP: Daños informáticos.
Art.61 últ.inc LCEFEMD, Conc. Art.415.1 CP: Destrucción de instalaciones para
transmisión de datos.
Art.62 LCEFEMD, Conc. Art.553.1 CP: Apropiación ilícita.
Art.63 LCEFEMD, Conc. Art.563 inc.2 CP: Estafa.
Art.64 LCEFEMD, Conc. Art.606.20 CP: Violación Derecho a la Intimidad.
2.3.1 Nueva tipificación en el Código Integral Penal.
En la actualidad y debido a la creciente dependencia tecnológica en la que vivimos, las personas
delegamos el manejo ciertos aspectos de nuestras vidas a través de los sistemas informáticos a
fin de realizar dichas actividades con un menor esfuerzo posible, dando paso a que malos
elementos sociales que se aprovechen de estos modalidades electrónicas para cometer una nueva
serie de delitos conocidos en la actualidad como delitos informáticos, telemáticos o electrónicos.
51
En cuanto a las nuevas normas aprobadas figuran los siguientes ilícitos informáticos:
Artículo 190.- Apropiación fraudulenta por medios electrónicos.
CAPÍTULO TERCERO DELITOS CONTRA LOS DERECHOS DEL BUEN
VIVIR, SECCIÓN TERCERA, Delitos contra la seguridad de los activos de los
sistemas de información y comunicación.
Artículo 229.- Revelación ilegal de base de datos.
Artículo 230.- Interceptación ilegal de datos.
Artículo 231.- Transferencia electrónica de activo patrimonial.
Artículo 232.- Ataque a la integridad de sistemas informáticos.
Artículo 233.- Delitos contra la información pública reservada legalmente.
Artículo 234.- Acceso no consentido a un sistema informático, telemático o de
telecomunicaciones.
Es así que podemos apreciar que los delitos informáticos han adquirido una notable fuerza,
misma que los hace merecedores de una “tipificación independiente” a fin de poder generar
seguridad penal acorde a las necesidades tecnológicas que van evolucionando frecuentemente.
Sin embargo la legitimación atribuida al legislador en cuanto a la elaboración de la ley penal
debe ejercerse de la forma más cuidadosa posible en su elaboración y promulgación siendo el
objetivo principal que la ley cumpla con la función de establecer cuáles son las conductas
punibles, debiendo hacerlo de forma clara y concreta, sin acudir a términos excesivamente
vagos que dejen de hecho en la indefinición lo punible. La vaguedad de las definiciones penales
disminuyen o eliminan la seguridad jurídica y justamente esta exigencia de justa determinación
de las conductas punibles se expresa en el principio de taxatividad.
52
Como es en este caso en cuanto a los delitos informativos el legislador no puede pretender
recoger absolutamente todos los matices de la realidad y acude entonces a términos dilatados
que serán concretados por los jueces, obviamente es imposible que la ley enumere todas las
posibles formas existentes de una situación porque de hacerlo hablaríamos solamente de
casuística obligando así a interpretaciones forzadas.
En cuanto a la normativa manifestada en el Código Orgánico Integral Penal (COIP) debería
darse mediante una correcta legitimación que desplace tanto los conceptos excesivamente
generales en los que no es posible establecer una interpretación segura, como a lo mencionado
en la obra de derecho penal, la existencia de “tipos abiertos, en los que las fronteras de la
conducta punible son absolutamente difusas, con el consiguiente perjuicio de la seguridad
jurídica” (Francisco Muñoz Conde y García Aran 2009, pág. 107), como de las enumeraciones
excesivamente casuísticas.
Es entonces que explicaremos en la siguiente unidad lo necesario de establecer una nueva
tipificación concerniente a los delitos informáticos, a fin de poder eliminar los excesos
normativos dentro de las disposiciones penales, mismas que se van presentando de acuerdo a las
creencias del legislador y que en muchos de los casos resultan poco convenientes en lugar de
benéficas y más aún que afectan directamente al SNCP.
2.4 Críticas
Los delitos informáticos han ido en aumento, hasta convertirse en una realidad social innegable,
sin embargo se establece en mayores proporciones en determinados sectores que en otros, como
sucede dentro del sistema bancario. Esto se debe a que mientras existen personas que buscan
solucionar problemas sociales, existe otro grupo de personas que buscan utilizar la tecnología
para las actividades delictivas.
Siendo la tecnología aplicada para cada aspecto social e incluso procedimental de las entidades
públicas, se encuentran en constante riesgo por personas que hacen uso de los medios
electrónicos para su beneficio personal o de un tercero causando graves perjuicios a la sociedad
e incluso a las propias entidades públicas que se ven afectadas en sus operaciones por la
intromisión de los delincuentes antes mencionados.
53
“Pese a que la Ley de Comercio Electrónico recoge disposiciones sobre el manejo de
información electrónica, los delitos informáticos no están tipificados ni sancionados en el
Código Penal del Ecuador, según consta en la dirección web
http://delincuenciainformatica.blogspot.com/2010/02, manifestado por Santiago Acurio, director
de Tecnologías de la Información de la Fiscalía.
Acurio indicó que, en dos ocasiones, la Fiscalía ha enviado un proyecto de ley a la Asamblea
para que se tipifiquen estos delitos, pero que no se le ha dado el trámite.
Por ello, señaló que en el Ecuador hace falta una política criminal articulada en cuanto al uso
de tecnologías.” (Diario EL HOY, 2010)
Hace pocos meses se produjo un robo utilizando los medios informáticos millonario mediante la
desviación de fondos de la Cuenta Bancaria de la Municipalidad de Riobamba, esto debido a las
inseguridades electrónicas en las que se encuentra el sistema público nacional, así como por la
falta de procedimientos de investigación y tipificación que sanciones el cometimiento de este
tipo de delitos de una manera drástica y ejemplar.
Lo que también llama la atención es la liberalidad con la que se han cumplido esas
transacciones con fondos públicos, ya que en el campo privado cuando un ciudadano trata de
cambiar un cheque por valor apreciable, los empleados bancarios llaman por teléfono al
girador para garantizar la operación. (Diario El Comercio , 2013)
El sistema penal nacional al quedarse en parte rezagado con respecto a la tipificación de los
delitos informáticos, se encuentra en una gran desventaja pues por la falta de normativa respecto
a estos hechos ilícitos ha ocasionado un incremento desmedido, ganando este tipo de prácticas
delictivas más adeptos, por la rentabilidad que representa y el poco riesgo que se establece, por
la dificultad que tienen las autoridades penales para la determinación de la existencia del delito,
sumando a estos la incorrecta tipificación penal.
2.6 Propuestas
Para poder combatir este tipo de ilícitos que se encuentra en aumento constante debido a las
inseguridad jurídica que brinda el derecho penal, es necesario tipificar a los delitos informáticos
e incorporarlos dentro del Código Integral Penal, a fin de establecer que actividades realizadas a
través de los medios informáticos y telemáticos pueden ser calificadas como delitos, cuales
54
como infracciones y de ser el caso las contravenciones, estableciendo sanciones acorde para
cada una de estas, mismas que no podrán ser endebles, sino que deberán constituirse de manera
fuerte con penas serias, pues no solo son los particulares afectados por este tipo de ilícitos, sino
también las entidades públicas.
Para su correcta estructuración se puede tomar en cuenta a las legislaciones que han
implementado a tipos de delitos informáticos dentro de la tipificación convencional en las
respectivas codificaciones penales, a fin de establecer estudios sobre la estructura de las normas
y poder adecuarlas a nuestra realidad nacional.
55
UNIDAD III
3.1.- Determinación de las Vulneraciones de los Derechos de los Usuarios en el
Proceso Contratación Pública.
Dentro de un proceso de contratación pública existen tres etapas principales que son:
Etapa precontractual,
Etapa contractual, y
Ejecución del Contrato.
3.1.1 Etapa Precontractual
La etapa precontractual inicia al momento en que la entidad contratante realiza un llamado al
público, en donde da a conocer su interés de celebrar un contrato para cubrir una necesidad
existente y la información requerida para poder participar de los procesos de contratación que la
entidad pretende realizar.
Dentro de la etapa precontractual puede encontrar las siguientes actividades institucionales que
son:
- Estudios y especificaciones técnicas,
- Desagregación tecnológica y compra de inclusión,
- Disponibilidad presupuestaria,
- Pliegos, y
- Adjudicación.
56
3.1.1.1 Estudios y Especificaciones Técnicas.
Las entidades contratantes deberán contar con “los estudios y diseños completos, definitivos y
actualizados, planos y cálculos, especificaciones técnicas, debidamente aprobados por las instancias
correspondientes…”. (Ley Orgánica del Sistema Nacional de Contratación Pública, 2008, art.22),
“Los estudios y diseños incluirán obligatoriamente como condición previa su aprobación e
inicio del proceso contractual, el análisis de desagregación tecnológica o de Compra de
Inclusión, según corresponda, los que determinarán la proporción mínima de participación
nacional o local de acuerdo a la metodología y parámetros determinados por el Instituto
Nacional de Contratación Pública”. (Ley Orgánica de Contratación Pública, 2008)
Los estudios y especificaciones técnicas, son las evaluaciones que debe realizar la entidad
contratante a fin de conocer los valores de los bienes, obras y servicios que se encuentran dentro
de la realidad económica a fin de poder generar un presupuesto referencial y en base a este
lograr una contratación que se encuentre de acuerdo a los intereses económicos estatales, esto
con relación a los estudios, además se deben realizar los análisis respectivos sobre las
necesidades institucionales, que generar la iniciativa de la contratación a fin de establecer los
requisitos mínimos que se aceptará, debiendo estar estos debidamente incorporados dentro de
los pliegos y subidos al portal.
3.1.1.2 Desagregación Tecnológica
La desagregación tecnología y la compra de inclusión dispuesta en el artículo 23 de la Ley
Orgánica del Sistema Nacional de Contratación Pública, hacen referencia a la preferencia de
potenciales contratistas nacionales, y al análisis que establecen los productos que pueden
generar los antes mencionados.
Una vez iniciado el año fiscal, las unidades solicitantes de las entidades contratantes empiezan a
generar sus necesidades, al momento de hacerlo, la entidad contratante debe tener claro tanto el
objeto como el monto de la contratación que se desea realizar, ya que en base a estos datos se
podrá identificar el procedimiento de contratación adecuado a seguir; es por esto que la Ley
57
divide a los requerimientos en: bienes, servicios, obras y consultorías; clasificándose a los dos
primeros en normalizados y no normalizados.
La unidad solicitante debe enviar su necesidad a la Dirección encargada de realizar el proceso
de contratación pública, adjuntando el presupuesto referencial y las especificaciones técnicas o
términos de referencia.
3.1.1.3 Disponibilidad Presupuestaria
Esta se emite mediante una certificación a fin de poder determinar la existencia presente y
futura de recursos económicos que posee la entidad contratante a fin de poder cubrir con las
obligaciones que pudieren derivarse de la contratación, esta disponibilidad debe realizarse antes
de dar inicio con un proceso de contratación.
3.1.1.4 Pliegos
Los pliegos son los instrumentos de mayor importancia dentro de un proceso de contratación,
pues en ellos se establecen los requerimientos económicos, técnicos, así como los parámetros de
evaluación de ofertas, en otras palabras, se constituyen en la columna vertebral de un proceso de
contratación. “Los pliegos contendrán toda la información técnica, económica y legal requerida en un
proceso, como planos, estudios, especificaciones técnicas, condiciones económicas, legales y
contractuales”. (Ley Orgánica de Contratación Pública, 2008)
Cabe recalcar que todas las fases de la etapa precontractual y contractual, incluyendo la
convocatoria, deberán ser publicadas en el portal del Instituto Nacional de Contratación Pública,
y que “Los pliegos son públicos y su acceso es gratuito para cualquier persona a través del portal de
COMPRASPÚBLICAS.” (Ley Orgánica de Contratación Pública, 2008)
Después de publicados los pliegos se abrirá una fase de preguntas, aclaraciones y respuestas, en
la cual los proveedores harán saber a la entidad contratante sus dudas sobre el proceso, las
cuales deben ser contestadas en el término ya establecido en los pliegos; adicionalmente es una
58
etapa en la cual la entidad contratante puede aclarar cualquier error o simplemente dar una
explicación de alguna parte de los pliegos que consideren obscura.
En caso de que la entidad contratante necesite convalidar algún error susceptible a subsanarse,
es decir que no representen modificaciones al contenido sustancial de la oferta y su corrección
sean únicamente de forma, por lo que se pueden ratificar errores como: tipográficos, foliado,
sumilla o certificaciones de documentos, la entidad contratante solicitará al oferente que, dentro
de 2 a 5 días máximo sean corregidos, este término se contará a partir de la fecha de
notificación, y la solicitud deberá ser publicada dentro del portal de compras públicas. El
oferente puede aprovechar este tiempo de corrección para completar cualquier tipo de
documentos adicionales que subsane omisiones por su parte de capacidad legal, técnica o
económica.
Una vez subsanado cualquier tipo de error los oferentes en los tiempos establecidos por la
entidad contratante dentro del portal de compras públicas, se procederá a la presentación de las
ofertas, mismas que se realizará dependiendo del procedimiento de contratación al que se esté
realizando, a fin de que estas sean calificadas de acuerdo a los siguientes parámetros:
“17. Mejor Costo en Bienes o Servicios Normalizados: Oferta que cumpliendo con todas
las especificaciones y requerimientos técnicos, financieros y legales exigidos en los
documentos precontractuales, oferte el precio más bajo.
18. Mejor Costo en Obras, o en Bienes o Servicios No Normalizados: Oferta que ofrezca
a la entidad las mejores condiciones presentes y futuras en los aspectos técnicos,
financieros y legales, sin que el precio más bajo sea el único parámetro de selección. En
todo caso, los parámetros de evaluación deberán constar obligatoriamente en los Pliegos.
19. Mejor Costo en Consultoría: Criterio de "Calidad y Costo" con el que se adjudicarán
los contratos de consultoría, en razón de la ponderación que para el efecto se determine en
los Pliegos correspondientes, y sin que en ningún caso el costo tenga un porcentaje de
incidencia superior al veinte (20%) por ciento.” (Ley Orgánica de Contratación Pública,
2008)
Esta calificación dependerá además de los requisitos y especificaciones establecidas dentro de
los pliegos determinados por la entidad contratante para cada caso en particular, a fin de
59
establecer una calificación y proceder con la adjudicación al oferente que hubiere obtenido el
mayor puntaje en los procesos de valoración.
3.1.1.5 Adjudicación
Para los autores Pérez Antonio, López S. Daniel y Aguilar, José L. la adjudicación
“(…) es el acto administrativo en virtud del cual la entidad contratante resuelve designar
al proveedor con el que considera es más conveniente firmar un contrato”. (Pérez Antonio,
López S. Daniel y Aguilar José L, 2011, pág. 281)
La Ley Orgánica del Sistema Nacional de Contratación Pública define a la adjudicación como:
“el acto administrativo por el cual la máxima autoridad o el órgano competente otorga
derechos y obligaciones de manera directa al oferente seleccionado, surte efecto a partir
de su notificación y solo será impugnable a través de los procedimientos establecidos en
esta Ley”. (Ley Orgánica de Contratación Pública, 2008)
En si la adjudicación es un acto administrativo mediante la cual se realiza una declaración
unilateral establecida por la máxima autoridad de una determinada entidad pública produciendo
efectos jurídicos y particulares. En el caso de la contratación pública esta declaración unilateral
de voluntad proveniente de la máxima autoridad que se expresa como todo acto, mediante una
resolución, en la que se establece el deseo de celebrar un determinado contrato de obras, bienes
o servicios con un oferente calificado y cuya propuesta resulto ser la más adecuada a los
intereses institucionales, conforme los parámetros establecidos en los numerales 17, 18 y 19, del
artículo 6 de la LOSNCP, a más de los estipulados por los pliegos.
Con la adjudicación del contrato culmina la etapa precontractual, debiendo proceder las partes a
la firma del contrato en los tiempos establecidos en los pliegos, mismos que no deberán exceder
los 15 días siguientes de la fecha de adjudicación salvo en los casos que el adjudicatario se trate
de un consorcio o asociación, extendiéndose el plazo hasta por 15 días más.
60
3.1.2 Etapa Contractual
La etapa contractual es la que comprende todos los procesos de firma y suscripción del contrato
hasta la etapa de ejecución del mismo. Estos procesos deben ser realizados y evaluados por cada
una de las entidades contratantes, mismas que se encargaran de estructurar los contratos con los
requisitos mínimos establecidos para su celebración, estos deben ser:
5. La competencia del órgano de contratación;
6. La capacidad del adjudicatario;
7. La existencia de disponibilidad presupuestaria y de los recursos financieros necesarios
para el cumplimiento de las obligaciones; y,
8. La formalización del contrato, observando el debido proceso y los requisitos constantes
en la presente Ley y su Reglamento.
El contrato no es más que un acuerdo de voluntades en el cual una parte se obliga para con otra
a dar, hacer o no hacer, en este caso, es el acto mediante la cual una parte se obliga para con una
determinada entidad pública, a realizar una obra o prestar un bien o servicio. Los contratos
públicos se encuentran conformados “(…) por el documento que lo contiene, los pliegos y la oferta
ganadora”. (Reglamento General de la Ley Orgánica del Sistema Nacional de Contratación Pública,
2009)
La entidad verificará la aptitud legal del contratista en el momento de la suscripción del
contrato, sin que ello signifique un trámite adicional para el contratista, estos contratos pueden
formalizarse de varias formas dependiendo de los procesos de contratación, por lo que puede
ser:
Mediante escritura pública si los contratos cuya cuantía iguale o supere los montos establecidos
para la licitación, estos deberán celebrarse hasta dentro de 15 días término contados desde la
notificación de la adjudicación y cuyos gastos de dicha protocolización correrán de cuenta del
contratista.
61
Las contrataciones que se realicen por el sistema de catálogo se formalizarán con la orden de
compra y el acta de entrega.
Las contrataciones de menor cuantía se instrumentarán con la factura correspondiente, sin
perjuicio de que se puedan elaborar documentos que contengan las obligaciones particulares
que asuman las partes.
Los demás contratos se otorgarán por documento suscrito entre las partes sin necesidad de
escritura pública. (Ley Orgánica de Contratación Pública, 2008)
Dentro de estos contratos se deberá designar un administrador así como fiscalizador o
supervisor, con el objeto de que realicen un control en cuanto a la ejecución del mismo. Deberán
contener además cláusulas de multas, las cuales se impondrán por retardo en la ejecución de las
obligaciones contractuales conforme al cronograma valorado así como por incumplimientos de
las demás obligaciones contractuales, además el plazo en que la entidad deberá proceder al pago
del anticipo, en caso de haberlo.
Una vez cumplido con todos los requisitos formales, la entidad contratante y el contratista
procederán a la suscripción del mimo debiendo cancelar este último las garantías
correspondientes para el efecto.
3.1.3 Etapa de Ejecución del Contrato
La fase de ejecución es la parte final de los procesos de contrataciones que inicia una vez
firmado el contrato hasta la entrega definitiva del mismo. Dentro de este proceso de ejecución
existen variantes aplicables al cumplimiento o no de lo estipulado en el contrato público, sea
este de ejecución de obras, adquisición de bienes o prestación de servicios incluidos los de
consultoría, que pueden ser las Garantías y el reajuste de Precios.
Como se pudo establecer estas etapas se las maneja a través del portal de compras públicas de
manera obligatoria, por lo que las entidades contratantes deben subir al portal toda la
información necesaria para un proceso de contratación, es decir dentro de este sistema
informático contiene los pliegos de la contratación, el contrato mismo debidamente firmado a
62
fin de que este pueda ser analizado e incluso las actas de entrega y recepción que se firman al
finalizar el proceso de contratación.
Pero no solo cuenta con esta información, sino que también se halla en su contenido el catálogo
electrónico, que son los bienes y servicios normalizados a fin de realizar las contrataciones
directa, la lista de oferentes y las categorías a las que pertenecen (RUP).
En pocas palabras el sistema electrónico se utiliza desde la propia decisión administrativa de dar
inicio un proceso de contratación, hasta la culminación y entrega del mismo, es por ello que el
acceso, alteración o destrucción de datos informáticos contenidos en este puede generar graves
problemas a las partes.
3.2 Modos de vulneraciones a los derechos de los usuarios dentro del proceso de
contrataciones publica
Como se puede evidenciar todas y cada una de las etapas que se realizan para la ejecución
completa de un proceso de contratación pública se manejan a través del sistema informático, por
lo que cada entidad pública debe usar de manera obligatoria al portal de compras públicas para
cada paso que se da al completar un proceso de contratación, en otras palabras debe publicar
cada aspecto de la contratación dentro del portal de COMPRASPÚBLICAS, esto en atención
del principio de transparencia teniendo cualquier persona que pudiere encontrarse interesado
sobre las actuaciones institucionales, pueda ingresar a dicho portal y verificar cada documento y
etapa de la contratación desde la resolución de inicio hasta el acta de entrega definitiva.
Sin embargo se pueden presentar una serie de problemas por la falta de seguridades en cuanto a
la aplicación del sistema de contratación pública, debido a que las innovaciones tecnológicas
han ido incrementando, ningún proceso de seguridad electrónica es infalible, por lo que se
puede ocasionar serios perjuicios a las partes que intervienen dentro de la contratación pública,
pues cada etapa es indispensable para que pueda llevarse de una manera adecuada y
transparente.
63
Las afectaciones pueden ser dependiendo de las intenciones que se tenga para la misma, es decir
si obtener un beneficio o simplemente ocasionar un daño, por lo que los perjudicados pueden
ser: los oferentes, la entidad pública o todos en su conjunto.
Estos pueden verse afectados por la acción realizada por parte de un funcionario o particular,
debido a que puede modificar los datos a fin de que sea descalificado o no tomado en cuenta
para un proceso de contratación, direccionando de esta manera la contratación a un oferente en
particular, generando perjuicios por ende a los demás participantes.
Existen diversos métodos para vulnerar los derechos de los involucrados dentro del proceso de
contratación pública que como se ha mencionado anteriormente son en su totalidad
desarrollados vía informática, “la diversidad de comportamientos constitutivos de estos ilícitos es
inimaginable… el único límite existente viene dado por la conjugación de tres factores: la imaginación
del autor, su capacidad técnica y las deficiencias de control existentes en las instalaciones informáticas”,
(Derecho y Nuevas Tecnologías,2010, pág. 213), dentro de las clasificaciones dadas por los
conocidos en el tema así como lo estipulados por naciones unidas y de acuerdo a nuestra
realidad nacional estos tipos de delitos informáticos que afectan y vulneran los derechos de los
sujetos relacionados a la contratación pública son:
Los Fraudes Informáticos
El Sabotaje Informático
El Acceso No Autorizado A Servicios Informáticos O Sistemas De Información.
3.2.1 Fraude Informático.
Antes de hablar sobre el fraude informático es necesario definir la palabra fraude. El fraude es
una forma de conseguir beneficios utilizando la creatividad, con la inteligencia y viveza del ser
humano. Este tipo de actividad puede traer consecuencias muy graves tanto como para las
personas que la realizan como para las que son víctimas.
64
La real academia española define la palabra fraude como:
1. Acción contraria a la verdad y a la rectitud, que perjudica a la persona contra quien se
comete.
2. Acto tendente a eludir una disposición legal en perjuicio del Estado o de terceros.
Entonces podemos decir que fraude informático es inducir a otro a hacer o a restringirse en
hacer alguna cosa de lo cual el criminal obtendrá un beneficio valiéndose de medios
electrónicos, dentro de esta categoría se encuentran modalidades las cuales son:
1. Los datos falsos o engañosos.- consiste en una manipulación de datos de entrada al
computador con el fin de producir movimientos falsos en transacciones de una empresa
o sistema
2. SPAM.- correo electrónico fraudulento, busca estafar económicamente al usuario por
medio de engaños se podría decir que son una especia de pishing.
3. Caballos de Troya.- ilícito consistente en insertar instrucciones a la computadora de
forma encubierta mediante un programa informático para que pueda realizar una
función no autorizada al mismo tiempo que su función es normal.
4. La técnica del salami.- radica en introducir al programa instrucciones para que remita a
una determinada cuenta fracciones de dinero de varias cuentas.
5. Pishing.- tiene como finalidad apropiarse de la identidad del sujeto pasivo, información
tal como números de tarjetas, contraseñas por medio de engaños asimismo como la
modalidad de SPAM se lo realiza a través de mensajes de correo electrónico o ventanas
emergentes.
65
6. Pharming.- es una especia de ataque en donde se modifica la IP real de la entidad y al
momentos de escribir en la barra de direcciones el nombre de dominio de la entidad el
navegador nos dirija a la dirección IP donde se aloja la página falsa en la que se
almacena por ejemplo calves de acceso.
3.2.2 El Sabotaje Informático
Por sabotaje informático podemos mencionar que es el acto de borrar, modificar sin
autorización datos o funciones de una computadora con la intención de obstaculizar el normal
funcionamiento del sistema, asimismo existen diferentes modalidades:
1. Bombas lógicas.- como se indica son bombas “de tiempo” que producen daños
posteriores. Es decir que se programas para una destrucción o modificación de datos en
un momento dado del futuro.
2. Gusanos.- va en contra de programas de procesamiento de datos o para modificar o
destruir los datos, un ejemplo puede ser un programa gusano que puede dar
instrucciones a un sistema informático para transferir datos reservados continuamente
hacia otro medio de almacenamiento de información electrónico.
3. Virus.- como los microorganismos biológicos tienden a reproducirse y a extenderse
dentro del sistema al que acceden, se contagian de un sistema a otro.
“pequeños programas que, introducidos subrepticiamente en una computadora, poseen la
capacidad de autoreproducirse sobre cualquier soporte apropiado que tenga acceso al
computador afectado, multiplicándose en forma descontrolada hasta el momento en que
tiene programado actuar.” (Guibourg Ricardo, Alende Jorge, Campanella Elena, Manual
de Informática jurídica, 1996.)
4. Ciberterrorismo.- Es el acto de hacer algo para desestabilizar un país o aplicar presión
sobre un gobierno utilizando métodos calificados como delitos informáticos y sobre
todo los mencionados en la categoría del sabotaje.
66
3.2.3 El Acceso no Autorizado a Servicios Informáticos o Sistemas de Información.
Consiste como en tener acceso de manera no autorizada a una computadora o a una red de
computadoras tomando distintas formas que van desde el mero uso de informaciones internas
hasta ataques directos como la interceptación de contraseñas o información reservada, existen
los siguientes métodos:
1. Puertas Falsas.- “consiste en la práctica de introducir interrupciones en la lógica de los
programas con el objeto de chequear en medio de procesos complejos, si los resultados
intermedios son correctos, producir salidas de control con el mismo fin o guardar resultados
intermedios en ciertas áreas para comprobarlos más adelante” (Derecho y Nuevas
Tecnologías,2010, pág. 224).
2. Llave Maestra.- programa informático que abre cualquier archivo del computador por
muy protegido que esté obviamente con el fin de borrar, modificar, copiar insertar o
utilizar en cualquier forma no permitida datos almacenados en la computadora
3. Apropiación de informaciones residuales. Consiste en buscar copias abandonadas de
los listados del computador, datos residuales dejados en la computadora o cualquier
otro elemento que permita conocer la información relacionada con los programas u
operaciones de la empresa.
4. Fuga de datos.- se trata de una variedad de espionaje industrial en donde se sustrae
información confidencial de una empresa.
Por muchas medidas de seguridad informática que tome el usuario promedio de internet,
siempre va a ser vulnerable al ataque de criminales informáticos. Si bien un ordenador, Tablet o
Smartphone bien blindado con firewall y antivirus está a salvo de la gran mayoría de las
amenazas informáticas, todos los días los ciberpiratas crean alguna manera nueva de burlar la
seguridad de toda clase de dispositivos, dejando expuestos nuestros preciados equipos y
valiosos datos personales.
67
Es muy difícil poder decir que podemos asegurar que un dispositivo informático está protegido
para todo tipo de ataque, sin importar el grado de complejidad de hardware y software, calidad
de profesionales a cargo de la seguridad por el simple hecho de que la seguridad se construye
para evitar el ataque de peligros conocidos o previstos, pero existe una limitada capacidad de
respuesta inmediata para los ataques con “modus operandi” no conocido en el momento. Del
mismo modo que un biólogo puede desarrollar un tratamiento una vez que la enfermedad afecta
al paciente, los desarrolladores de software de seguridad responden a los ataques una vez que la
amenaza se haya difundido.
Para participar dentro de un proceso toma tiempo, esfuerzo y recursos por parte de los
oferentes, por lo que al verse afectados por un problema informático y por ello ser
descalificados para participar dentro de un proceso, pese a cumplir todos los requisitos
solicitados pero por dicho acto informático resultare insuficiente, pierden la confianza en cuanto
la seguridad de los medios empleados por el sistema de contratación pública nacional e incluso
en la propia administración.
A más de afectar a los oferentes participantes, produce graves perjuicios institucionales.
Esto sucede debido a que la entidad contratante a través de las contrataciones busca cumplir con
sus objetivos institucionales, por lo que puede verse afectada en varias circunstancias que
pueden ser en relación a los intereses económicos, o afectar la calidad de producto a contratarse.
El principal objetivo de la entidad contratante en cuanto a los procesos de contratación debe ser
el interés social y servicio público por lo que debe aplicarse siempre con miras a obtener los
mejores costos y calidad en cuanto al objeto de la contratación, por lo que cada proceso de
contratación intentar conseguir las mejores condiciones de contratación posibles.
Estas circunstancias se producen si las afectaciones son ocasionadas con intereses particulares,
ya sea para el servidor público, el oferente o ambos conjuntamente, sin embargo es
completamente distinto si se trata de un dato ajeno a los intereses particulares, generando la
intromisión informática única y exclusivamente para ocasionar daños al sistema de contratación,
para lo cual no solo irían destinados a la alteración de datos sino que también destinados a la
68
destrucción del sistema electrónico, lo cual al establecerse como el principal soporte para la
contratación, esta se vería entorpecida generando graves dificultades económicas y
administrativas, así como perjuicios a los oferentes participantes, esto ocasiona graves pérdidas
estatales, particulares e incluso sociales ya que los procesos de contratación al ser financiados
con fondos públicos.
3.3 Fortalecimiento del Servicio Nacional de Contratación Pública como Órgano
de Protección y Prevención Contra este Delito.
Como se estableció anteriormente no existe una correcta tipificación que determine los delitos
informáticos como tales, así como no se establecen las seguridades que sean necesarias ni
sanciones a través de la Ley Orgánica del Sistema Nacional de Contratación Pública ni su
reglamento general en el caso de que el Portal de COMPRASPÚBLICAS sea afectado por este
tipo de delitos.
Es necesario incorporar un nuevo sistema que permita aplicar este tipo de control el cual podría
realizarse a través del propio Servicio Nacional de Contratación Pública, que es el órgano rector
de la contratación pública, no solo en cuanto a su limitación de elaborar formatos, pliegos y
controles de procedimiento, sino además otorgándole una atribución de fiscalizar las
herramientas electrónicas a fin de determinar cualquier tipo de actividad no autorizada, para lo
cual sería necesaria la creación de un departamento de informática especializada.
Este departamento puede tener entre sus atribuciones la investigación, control, seguimiento de
todos y cada uno de los procesos de contratación pública en cuanto a la correcta utilización de
los medios informáticos, así como la elaboración constante de sistemas de protección
informática que permita establecer una seguridad aleatoria que dificulte la intromisión delictiva,
y brindar una protección técnica a la contratación pública.
69
3.4. Propuestas de Cambios a la Ley Orgánica del Sistema Nacional de
Contratación Pública, en relación a los delitos informáticos
No solo basta con la instauración de un departamento de vigilancia y control de los procesos
informáticos para brindar una seguridad que dificulte la comisión de los delitos informáticos
dentro de un proceso de contratación, sino que es necesario establecer un sistema normativo que
permita identificar qué tipo de delito informático se pudieren cometer y cuáles son las sanciones
respectivas.
Para lo cual considero necesaria la reforma a la normativa vigente, a fin de establecer
actuaciones infraccionarías, debido a que como se dijo anteriormente no se encuentra
apropiadamente tipificado el delito informático como tal, para lo cual se debe tener en cuenta un
desarrollo conceptual de cada tipo de delito o actuación informática que pudiere ser perjudicial
para el sistema de contratación pública.
Para ello considero pertinente que se tome en cuenta las legislaciones estudiadas dentro del
cuarto capítulo de esta investigación, a fin de poder determinar qué tipo de delitos informáticos
son los más apropiados para la aplicación de la contratación pública, a fin de adaptarla a nuestro
sistema jurídico. Es por esta razón que considero adecuado lo establecido por el Código Penal
Colombiano.
De entre los principales delitos que se pueden tomar en cuenta puede ser el acceso abusivo a un
sistema informático (para el que ingresara a las partes restringidas sin autorización y no
generare ningún perjuicio), la obstaculización ilegítima de un sistema informático o red de
información (el que presentara impedimentos para el desarrollo legítimo del sistema de
contratación pero no dañare ni alterara datos del mismo), Interceptación de datos informáticos
(para aquellos oferentes que interceptaren ofertas iniciales sean económicas o técnicas a fin de
obtener un beneficio), Daño informático (este en el sentido de cualquier cambio o destrucción a
los datos contenidos en el sistema electrónico de la contratación pública.)
70
UNIDAD IV
4. ESTUDIO COMPARADO DE LA PROTECCIÓN FRENTE A LOS DELITOS
INFORMÁTICOS QUE AFECTAN LA CONTRATACIÓN PÚBLICA
4.1.- Los Delitos Informáticos en la Contratación Pública México con Relación al
Ecuador.
La contratación pública de México se encuentra regulada a través de la Ley de Contratación
Pública del Estado de México y Municipios, realizada mediante Decreto No. 85 misma que
tiene por objeto regular los actos relativos a la planeación, programación, presupuesto,
ejecución y control de la adquisición, enajenación y arrendamiento de bienes, y la contratación
de servicios de cualquier naturaleza, que realice.
El sistema de contratación pública se maneja a través de los sistemas informáticos denominados
como COMPRAMEX, o Sistema Electrónico de Contratación Pública del estado de México,
este sistema es de uso obligatorio para desahogar los procesos de contratación pública.
Éste sistema de contratación aplicado por el Estado Mexicano es de similar aplicación con el
utilizado por el Ecuador, sin embargo al igual que nuestro sistema de contratación no estipula
nada acerca de la intromisión a través del uso indebido de los medios informáticos o
telemáticos, pero se aplica un control a través de las disposiciones penales vigentes de dicho
país.
El Código Penal Federal establece un sistema de protección en contra de los delitos
informáticos, estructurada y con vías a la protección en contra de la vulnerabilidad de los
sistemas informáticos y la información que contienen para lo cual ha generado a través de su
Libro segundo ¨Titulo Noveno denominado Revelación de Secretos y Acceso a Sistemas y
Equipos de Informática, mismo que trata dos temas de gran importancia que son:
71
Revelación de Secretos,
Acceso Ilícito a Equipos y Sistemas de Informática
4.1.1 Revelación de Secretos
Este Capítulo primero trata de proteger el derecho de privacidad de las personas naturales y de
las personas jurídicas con respecto a la información que poseen en relación a sus productos,
sistemas operativos, proveedores entre otros, y fueron entregadas a un trabajador en funciones
de su labor, mejor dicho lo que en nuestro país se conoce los derechos de propiedad Industrial,
regulado a través de la Ley Propiedad intelectual.
El Código Penal Federal en su artículo 210 que “Se impondrán de treinta a doscientas jornadas de
trabajo en favor de la comunidad, al que sin justa causa, con perjuicio de alguien y sin consentimiento
del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha
recibido con motivo de su empleo, cargo o puesto.” (Código Penal Federal ), introduciendo a este tipo
de actos desleales como un tipo penal.
El artículo pertinente que hace referencia a los delitos informáticos es el Artículo 211 bis, que
establece seguridad al uso indebido de los medios informáticos para este tipo de ilícito,
convirtiéndose de esta manera en la figura internacionalmente conocida como delito informático
pues hace uso de un medio electrónico para causar beneficios para sí o solo por ocasionar
perjuicio a un tercero. Este artículo establece que “A quien revele, divulgue o utilice indebidamente
o en perjuicio de otro, información o imágenes obtenidas en una intervención de comunicación privada,
se le aplicarán sanciones de seis a doce años de prisión y de trescientos a seiscientos días multa.”
(Código Penal Federal )
Al establecer la figura de intervención establece que hay uso por parte de personas entendidas
de los procesos informáticos y de cómo realizar este tipo de acciones, así como para aquellas
que por razón de sus funciones las obtengan mediante el uso de los sistemas electrónicos de la
empresa, es decir debe existir una intromisión en un elemento informático determinado a fin de
obtener información.
72
Este simple hecho no se establece como suficiente para la aplicación de esta sanción tipificada,
sino que debe producirse la publicación de la información obtenida, lo cual resultaría ineficaz
para evitar el cometimiento de un perjuicio mayor como lo es la divulgación de los datos
obtenidos, por tal razón el Código Penal Federal desarrolla en los artículos precedentes
normativas que tipifican y sancionan por la simple intromisión a un medio electrónico.
4.1.2 Acceso Ilícito a Sistemas y Equipos de Informática
Ésta figura se encuentra tipificada dentro del Código Penal Federal en el artículo 211 bis. 2, en
el cual toma en cuenta las infiltraciones indebidas a los sistemas informáticos a fin de causar
daños y perjuicios y realice actos de espionaje, con el fin de sancionar dichas transgresiones de
la siguiente manera:
“Artículo 211 bis 1. Al que sin autorización modifique, destruya o provoque pérdida de
información contenida en sistemas o equipos de informática protegidos por algún mecanismo de
seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días
multa.
Al que sin autorización conozca o copie información contenida en sistemas o equipos de
informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un
año de prisión y de cincuenta a ciento cincuenta días multa.” (Código Penal Federal )
Por lo que el artículo anteriormente citado determina la prohibición que existe de alterar
información que pudiere contener un instrumento informático, así como la copia de dicha
información sin autorización previa del legítimo dueño. Para que dicha vulneración se efectivice
requiere que la información se encuentre protegida con algún elemento de seguridad.
Con ello lo que se pretende no es establecer falsas responsabilidades por la eliminación de datos
innecesarios que se encuentran dentro de un computador, sino única y exclusivamente aquellos
que por su importancia resulten importantes para la empresa y por ende se ha estructurado un
sistema de cuidado como códigos de acceso.
73
“Artículo 211 bis 2. Al que sin autorización modifique, destruya o provoque pérdida de
información contenida en sistemas o equipos de informática del Estado, protegidos por
algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de
doscientos a seiscientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o equipos de
informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de
seis meses a dos años de prisión y de cien a trescientos días multa.
A quien sin autorización conozca, obtenga, copie o utilice información contenida en
cualquier sistema, equipo o medio de almacenamiento informáticos de seguridad pública,
protegido por algún medio de seguridad, se le impondrá pena de cuatro a diez años de
prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito
Federal. Si el responsable es o hubiera sido servidor público en una institución de
seguridad pública, se impondrá además, destitución e inhabilitación de cuatro a diez años
para desempeñarse en otro empleo, puesto, cargo o comisión pública.” (Código Penal
Federal )
Éste artículo trata de forma similar a lo anteriormente establecido, con la única diferencia de que
los datos informáticos afectados pertenecen a la administración pública por lo cual las sanciones
se aplican con mayor rigidez.
“Artículo 211 bis 3. Al que estando autorizado para acceder a sistemas y equipos de
informática del Estado, indebidamente modifique, destruya o provoque pérdida de
información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos
a novecientos días multa.
Al que estando autorizado para acceder a sistemas y equipos de informática del Estado,
indebidamente copie información que contengan, se le impondrán de uno a cuatro años de
prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.
A quien estando autorizado para acceder a sistemas, equipos o medios de almacenamiento
informáticos en materia de seguridad pública, indebidamente obtenga, copie o utilice
información que contengan, se le impondrá pena de cuatro a diez años de prisión y multa
de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el
responsable es o hubiera sido servidor público en una institución de seguridad pública, se
impondrá además, hasta una mitad más de la pena impuesta, destitución e inhabilitación
74
por un plazo igual al de la pena resultante para desempeñarse en otro empleo, puesto,
cargo o comisión pública.” (Código Penal Federal )
Este artículo determina como agravante si la vulneración de los datos informáticos proviene de
un funcionario, mismo que valiéndose de su acceso, provoque daños, altere, copie y divulgue.
“Artículo 211 bis 4. Al que sin autorización modifique, destruya o provoque pérdida de
información contenida en sistemas o equipos de informática de las instituciones que
integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le
impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o equipos de
informática de las instituciones que integran el sistema financiero, protegidos por algún
mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y de
cincuenta a trescientos días multa.” (Código Penal Federal )
“Artículo 211 bis 5. Al que estando autorizado para acceder a sistemas y equipos de
informática de las instituciones que integran el sistema financiero, indebidamente
modifique, destruya o provoque pérdida de información que contengan, se le impondrán de
seis meses a cuatro años de prisión y de cien a seiscientos días multa.
Al que estando autorizado para acceder a sistemas y equipos de informática de las
instituciones que integran el sistema financiero, indebidamente copie información que
contengan, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos
días multa.
Las penas previstas en este artículo se incrementarán en una mitad cuando las conductas
sean cometidas por funcionarios o empleados de las instituciones que integran el sistema
financiero.” (Código Penal Federal )
Este artículo se refiere a las mismas circunstancias delictivas antes referidas, pero realizadas en
contra de instituciones pertenecientes al sistema financiero como por ejemplo bancos, casas de
crédito legalmente constituidas, cooperativas de ahorro entre otras.
El punto relevante de este artículo es que une a los delitos informáticos que afecten a este tipo
de instituciones públicas cometidos tanto por terceras personas como por aquellas que forman
parte de su funcionamiento, es decir que, establece como delito informático a quien obtuviere
75
acceso ilegal a un sistema informático de una institución financiera independientemente si el
perpetrador es un trabajador de la propia institución o si es por parte de un tercero,
constituyendo únicamente en el primer caso como un agravante para la imposición de la
sanción, lo que no sucede dentro del derecho ecuatoriano que aún no tipifica los delitos
informáticos y que sanciona a los funcionarios pertenecientes al sector financiero que en uso de
sus facultades utilizare los medios informáticos para perpetrar el delito, ubicándolos en esos
casos dentro de la figura de peculado bancario.
“Artículo 211 bis 6. Para los efectos de los artículos 211 Bis 4 y 211 Bis 5 anteriores, se
entiende por instituciones que integran el sistema financiero, las señaladas en el artículo
400 Bis de este Código. (DR)IJ” (Código Penal Federal )
“Artículo 211 bis 7. Las penas previstas en este capítulo se aumentarán hasta en una mitad
cuando la información obtenida se utilice en provecho propio o ajeno.” (Código Penal
Federal )
Se puede evidenciar que este tipo de delitos tienen que ver de manera especial con sistemas
electrónicos pertenecientes al Estado y del sistema financiero, generando para cada caso en
particular una sanción individualizada, extendiendo así su protección a los sistemas informáticos
manejados por el COMPRAMEX.
4.2. Revisión del sistema de contratación pública y los delitos informáticos que la
afectan en Colombia.
La Contratación Pública en la legislación colombiana se rige a través del Estatuto General de
Contratación de la Administración Pública o Ley No. 80 de 1993 (Ley 80 de 1993, 1993),
misma que ha sufrido durante su vida jurídica más de diez reformas reglamentarias.
En la actualidad los principales documentos que se encuentran en aplicación a los sistemas de
contratación pública son: la Ley 80 de 1993, la Ley 1150 de 2007, el Decreto 66 de 2008,
Decreto 2474 de 2008, y el Decreto 734 de 2012.
76
El sistema de contrataciones manejados por la Contratación pública colombiana se ha instaurado
al igual que en el Ecuador el sistema de manejo informático a fin de efectivizar las
contrataciones públicas, sin embargo en su cuerpo normativo especializado no existe
regulaciones que le permita establece una protección al sistema de contratación informática ni
mucho menos implementar sanciones.
Pero esta falencia no es total debido a que si bien es cierto que no existe dentro de la Ley No. 80
y normas afines regulaciones específicas que protejan el correcto uso informático, se ha
instaurado en el Código Penal Colombiano la tipificación sobre el mal uso de los instrumentos
telemáticos, incluyendo a los utilizados por el Sistema de Contratación Pública colombiana,
convirtiendo al Código Penal en una norma de uso supletorio.
Éste nuevo tipo penal se lo establece a través de la Ley reformatoria 1273 de 2009 en el cual
determina una serie de protecciones en contra del mal uso de los medios informáticos y
telemáticos en general, aunque no los clasifica como delitos informáticos en sí, entre los cuales
tenemos:
4.2.1 Acceso abusivo a un sistema informático
Trata de brindar una seguridad a las personas con respecto las transgresiones que se presentares
por parte de personas no autorizadas al ingreso de los sistemas informáticos para lo cual el
artículo 269 A. del Código Penal colombiano establece que:
Artículo 269 A. Acceso abusivo a un sistema informático. El que, sin autorización o por
fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no
con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de
quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y
ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes. (Código Penal de Colombia, 2000)
Al igual que el sistema de protección penal mexicana establece una medida normativa que
sanciona la intromisión a los medios informáticos sin autorización alguna, sin embargo presenta
77
una pequeña particularidad que diferencia a la una de la otra, y es que la legislación mexicana
establecía una sanción por la violación de un medio informático protegido, mientras que la
legislación colombiana determina que cualquier vulneración a un medio informático sin
autorización, se encuentre éste protegido o no será susceptible de sanción.
4.2.2 Obstaculización ilegitima de sistema informático o red de
comunicación
Se encuentra determinado en el artículo 269 B del Código Penal Colombiano mismo que dice:
Artículo 269 B. Obstaculización ilegítima de sistema informático o red de
telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el
funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí
contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y
ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena
mayor. (Código Penal de Colombia, 2000)
Este artículo sanciona a cualquier persona que en función de sus labores o los conocimientos
electrónicos que posee impide de manera consiente el correcto funcionamiento de un sistema
informático o los datos contenidos en él, incluyendo para su sanción no solo al medio
informático sino también con lo que tiene que ver con las telecomunicaciones, con o sin el
objeto de ocasionar un perjuicio.
4.2.3 Interceptación de datos informáticos
Artículo 269 C. Interceptación de datos informáticos. El que, sin orden judicial previa
intercepte datos informáticos en su origen, destino o en el interior de un sistema
informático, o las emisiones electromagnéticas provenientes de un sistema informático que
los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
(Código Penal de Colombia, 2000)
78
En la época en la que vivimos, desenvolvemos todos y cada uno de nuestros aspectos
personales, laborales, económicos entre otros, mediante el uso de los sistemas informáticos por
lo que estos son susceptibles a ser leídos o apropiados de manera indebida por cualquier cyber
delincuente.
La interceptación se refiere, a la apropiación de información o cualquier elemento destinado a
un destino diferente, ya sea solo tomando la información y redirigiéndola a su destino original o
impidiendo a que esta llegue.
Esto se diferencia tanto de la legislación Mexicana pues determina la interceptación de
información, teniendo en cuenta que en el mundo globalizado en el que vivimos, ésta constituye
en una fuente de beneficios e incluso poder, es necesario establecer mecanismos que permitan
proteger la información que viaja a través de las redes, tanto de las personas particulares como
de las entidades públicas y del propio Estado.
4.2.4 Daño informático
Por daño se entiende a cualquier perjuicio ocasionado a un tercero de manera intencional a otro,
por lo que el daño informático se entiende a quien ocasiones perjuicios a una persona mediante
el uso de los sistemas informáticos o telemáticos, el Código Penal Colombiano establece que:
Artículo 269 D. Daño informático. El que, sin estar facultado para ello, destruya, dañe,
borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de
información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y
ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes. (Código Penal de Colombia, 2000)
Es decir que el que incurra en este tipo de ilícitos puede ser privado de su libertad de 4 a 8 años,
esto sumado a la multa pecuniaria, constituye en una sanción de gran rigidez que puede actuar
como un agente que disuada al delincuente el cometimiento de éste delito.
79
4.2.5 Violación de datos personales
Teniendo en cuenta que los datos personales se refieren a todos aquellos datos que sirvan para la
identificación de una persona y detallen aspectos privados, en otras palabras a aquella
información inherente a su derecho de privacidad personal.
Artículo 269 F. Violación de datos personales. El que, sin estar facultado para ello, con
provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie,
envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos
personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá
en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a
1000 salarios mínimos legales mensuales vigentes. (Código Penal de Colombia, 2000)
El bien jurídico protegido con este tipo de tipificación es el derecho de privacidad de las
personas, pero adecuado a los medios informáticos, actualizando así la norma penal a los
tiempos modernos en los que desarrollamos nuestra vida cotidiana, por lo que la transgresión de
éste artículo será reprimido en su libertad de 4 a 8 años más la multa económica.
4.2.6 Suplantación de sitios Web para capturar datos personales
Este tipo de tipificación protege a las personas de la elaboración de páginas informáticas para el
cometimiento de actos delictivos penales comunes como la estafa, fraude o cualquier acto de
desfalcación a los usuarios de las instituciones financieras, y determina mediante el artículo 269
G que:
Artículo 269 G: Suplantación de sitios web para capturar datos personales. El que con
objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute,
programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena
de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito
sancionado con pena más grave. En la misma sanción incurrirá el que modifique el sistema
de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP
80
diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza,
siempre que la conducta no constituya delito sancionado con pena más grave.
La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad,
si para consumarlo el agente ha reclutado víctimas en la cadena del delito. (Código Penal
de Colombia, 2000)
Al igual que varios artículos anteriores la pena por la vulneración de esta disposición será
sancionada con una pena privativa de la libertad de 4 a 8 años de prisión y la multa económica
correspondiente.
4.2.7 Agravantes
Por si fuera poco, cuenta con un proceso agravante delictivo para los delitos informáticos que
dependen de si la procedencia de los medios informáticos afectados, la persona que lo comete,
las condiciones bajo las cuales lo hace por lo que el Código Penal de Colombia ha estructurado
las siguientes consideraciones:
1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del
sector financiero, nacionales o extranjeros.
2. Por servidor público en ejercicio de sus funciones
3. Aprovechando la confianza depositada por el poseedor de la información o por quien
tuviere un vínculo contractual con este.
4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.
5. Obteniendo provecho para sí o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de la administración, manejo o
control de dicha información, además se le impondrá hasta por tres años, la pena de
81
inhabilitación para el ejercicio de profesión relacionada con sistemas de información
procesada con equipos computacionales. (Código Penal de Colombia, 2000)
Si cualquiera de los ilícitos informáticos antes descritos se cometieren bajo la existencia de las
circunstancias previstas en los numerales antes citados, la sentencia aumentará la pena descrita
para cada caso en particular y se acumulara a su condena lo correspondiente a la mitad que
resulte de las tres cuartas partes de la sanción establecida, conforme lo determina el Artículo
269 H del código Penal de Colombia.
Es decir que si el delito cometido es el de violación de datos personales la condena impuesta es
de 48 meses, si este hecho delictivo fue cometido por parte de un servidor público en el ejercicio
de sus funciones a dicha sentencia se añadirá 13 meses adicionales, debiendo cumplir 61 meses
de prisión que en su equivalencia corresponde a 5 años por el mismo delito.
Como podemos establecer dentro de la normativa colombiana se ha establecido un sistema
completo con respecto a los delitos informáticos, superando a la estructura normativa
establecida en el Ecuador pues intenta establecer tipos penales a cualquier circunstancias que
pudiere presentarse al momento de cometer un delito informático para así establecer una
sanción adecuada, es de tal forma que inclusive sanciona el uso intencional de software
malicioso como programas de virus entre otros conforme lo determina el artículo 269 E del
Código Penal de Colombia.
4.3. Contratación pública y los delitos informáticos en Chile.
La contratación pública se regula a través de la Ley de Bases sobre contratos Administrativos de
Suministro y Prestación de Servicios, mejor conocida como Ley 19.886 de 2003. (Ley de
Delitos Informáticos, Sistemas de Información, 1993). Esta ley basa su sistema de contratación
pública mediante la aplicación de principios como el de trasparencia, economía y eficiencia,
sujeción a las bases, igualdad y libre concurrencia.
82
Al igual que nuestro sistema de contratación, es con el fin de aplicación del principio de
transparencia que se establece un sistema de contratación mediante el uso de los medios
electrónicos, además de cumplir con los principios administrativos de celeridad.
A decir verdad el sistema de contrataciones públicas provenientes nacionales fueron inspiradas
en la legislación chilena y adecuada a nuestro léxico jurídico por lo que no representa grandes
cambios estructurales.
Como en las legislaciones anteriores, no se establece dentro del sistema de contratación pública,
sistemas que protejan los elementos informáticos de manera directa, sino que se maneja los
delitos informáticos bajo la normativa legal como norma supletoria, para los cometidos con
relación en esta materia administrativa.
Esta regulación en cuanto al delito informático se establece a través de la Ley 19223 aprobada
en Santiago de Chile de 1993, es decir se considera ciertos delitos informáticos dentro del
código penal, 10 años antes de la promulgación del sistema de contratación pública a través de
los medios electrónicos.
4.3.1 Sabotaje informático
El sabotaje se define a todo acto que se realice con el objetivo de dañar parcialmente o
disminuir las facultades que fortalecen a determinado objeto, por lo que el sabotaje informático
es la introducción de sistemas a un proceso electrónico a fin de producir un mal funcionamiento
del mismo, ante esto la Ley 19223 de Chile establece que:
“Artículo 1.- El que maliciosamente destruya o inutilice un sistema de tratamiento de
información o sus partes o componentes, o impida, obstaculice o modifique su
funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo.
Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se
aplicará la pena señalada en el inciso anterior, en su grado máximo.
83
Artículo 3.- El que maliciosamente altere, dañe o destruya los datos contenidos en un
sistema de tratamiento de información, será castigado con presidio menor en su grado
medio.” (Ley de Delitos Informáticos, Sistemas de Información, 1993)
Esto es con el objetivo de desprestigiar la calidad de una determinada, institución, empresa o
persona, a través del uso de los medios electrónicos.
En este artículo lo que se busca es subir de nivel a los delitos informáticos estableciéndolos
como un acto de sabotaje, entendiéndose a este el daño intencional que se realice sobre un
sistema informático para generar su mal funcionamiento y de esta forma disminuir su
productividad.
4.3.2 Espionaje informático
El espionaje se refiere a la infiltración de una persona dentro de una determinada organización,
a fin de que esta obtenga información de cierto tipo que le pudiere ser benéfico, este tipo de acto
ilícito no representan un daño directo a la empresa o persona afectada, sino que merma de
manera indirecta al momento de que aparece un producto con similares o mejores características
del original.
Como varias veces he repetido, la informática nos ha permitido facilitar nuestras vidas a través
de un sistema simplificado de manejo de información, sobre la cual hacemos uso para cada
actividad que hacemos, este tipo de espionaje surge a medida que los datos confiados a los
sistemas informáticos subían de importancia, por lo que fueron apareciendo personas dedicadas
a infiltrarse a estos sistemas electrónicos para adquirir dicha información considerada por la
empresa o persona de carácter confidencial.
Artículo 2.- El que con el ánimo de apoderarse, usar o conocer indebidamente de la
información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o
acceda a él, será castigado con presidio menor en su grado mínimo a medio.
84
Artículo 4.- El que maliciosamente revele o difunda los datos contenidos en un sistema de
información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en
estas conductas es el responsable del sistema de información, la pena se aumentará en un
grado. (Ley de Delitos Informáticos, Sistemas de Información, 1993)
Con el avance de la tecnología digital en los últimos años, ha surgido una nueva generación de
delincuentes que expone a los gobiernos, las empresas y los individuos a estos peligros, siendo
necesario entonces contar no solo con leyes e instrumentos eficaces y compatibles que permitan
una cooperación idónea entre los estados para luchar contra la Delincuencia Informática, sino
también con la infraestructura tanto técnica como con el recurso humano calificado para hacerle
frente a este nuevo tipo de delitos transnacionales.
Por otra parte al analizar estas normativas internacionales vemos que los delitos que se
describen y que se encuentran como reforma en al Código Penal por arte de la Ley de Comercio
Electrónico, Mensajes de Datos y Firmas electrónicas publicada en Ley No. 67 del Registro
oficial en el Suplemento 557 93de 17 de abril de 2002, así como el nuevo Código Integral penal
Registro oficial 180, del lunes 10 de febrero de 2014, establecen una serie de delitos que aún no
tienen naturaleza autónoma para ser juzgados como tal sino se encuentran inmersos en delitos
que pueden también cometerse por los medios tecnológicos e informáticos como es la internet y
la computadora.
Todos y cada una de las legislaciones antes mencionadas, cuentan ya sea de manera
profundizada o superficial, con un sistema dedicado a los delitos informáticos, esto se debe
principalmente al reconocimiento de la gran importancia en la que se ha constituido el uso de la
informática dentro de nuestra en los últimos años, y como ésta al mismo tiempo que ha
permitido facilitar nuestro estilo de vida, también ha proporcionado nuevas herramientas
delictivas, mismas que deben ser tipificadas independientemente para contrarrestar su
cometimiento y que los delitos informáticos no queden en la impunidad.
Esto hace importante el establecimiento de una nueva categoría de delitos, que permita
establecer sanciones acorde a los nuevos avances tecnológicos, a fin de poder enfrentar la
constante evolución delincuencial, con normativas y sanciones actuales y conformes a la nueva
85
ola de ilícito que se van presentando en nuestra realidad social, empresarial, administrativa,
judicial política e incluso simplemente personal.
Como se ha podido apreciar comprendemos que aun dentro de la actualizada normativa penal
ecuatoriana existen ciertos vacíos que a pesar de pretender ser “llenados” como ya se ha
aclarado anteriormente con figuras tradicionales no generan la seguridad necesaria que se
debería tomar para las conductas ilícitas informáticas, es así que concatenando las leyes
anteriormente investigadas y en un afán de adecuarlas a nuestra realidad nacional es que vemos
que tanto el tipo de Acceso restringido a un sistema informático así como el sabotaje y
espionaje informático serían figuras normativas faltantes para que la protección que se pretende
dar dentro del Código Integral Penal sea completa en cuanto a actuaciones electrónicas-
informáticas se trata, y sobre todo una normativa en pro del el sistema de contratación pública
el cual como se ha demostrado es de vital importancia nacional.
86
CAPITULO III
MARCO METODOLOGICO
3.1 Tipos de la Investigación
El tipo de investigación que utilizaré será la explicación del problema como se presenta en su
forma natural con la determinación de sus causas y consecuencias con la finalidad de estimar el
grado de relación que existe entre dos o más variables.
3.2 Diseño de la Investigación
Mi proyecto de investigación es de campo, la misma que nace de los delitos informáticos que
afectan a los usuarios del sistema de contratación pública, quienes me proporcionaran
información de primera mano por medio de encuestas y observaciones que pretendo realizar.
El tipo de investigación que utilizaré será la explicación del problema como se presenta en su
forma natural con la determinación de sus causas y consecuencias con la finalidad de estimar el
grado de relación que existe entre dos o más variables.
3.3 Métodos de Investigación
Los métodos implementados para la presente investigación fueron los siguientes:
Método Científico.- Este es el método principal que se utilizó en la presente investigación, ya
que de los conocimientos que se obtuvieron en las presentes leyes Ecuatorianas y de otros
países, tratados internacionales, así como de la doctrina jurídica se pudieron identificar
fortalezas y falencias del Código Integral Penal y la Ley Orgánica del Sistema Nacional de
Contratación Pública.
87
Método Inductivo.- Se aplicó cuando se dio una valoración de todo el procedimiento y se
determinó qué es lo necesario cambiar o establecer para demostrar la necesidad de nuevos
procedimientos investigativos.
Método Deductivo: Es el proceso de análisis contrario al inductivo, se parte de los aspectos o
principios generales conocidos, aceptados como válidos por la ciencia, los que por medio de un
razonamiento lógico la síntesis, se pueden deducir suposiciones o explicar los hechos
particulares; significa que sacamos determinadas consecuencias de algo generalmente aceptado,
por medio de la comparación y demostración en un proceso sintético analítico de todo a la parte.
Este método se lo aplicó en lo referente al estudio y estructura del esquema demostrativo en el
que se partió de las nociones generales para llegar a lo particular.
Método Comparativo: Este método nos permite establecer comparaciones jurídicas de
semejanzas y diferencias, con las similares que rigen en otros países y por supuesto evidenciar
la bondad de ellas en su aplicación como experiencias válidas para nuestra sociedad y se lo usó
en lo que se refiere a las legislaciones de otros países y que aplican la misma figura jurídica para
su análisis.
3.4 Población y muestra
3.4.1 Población:
La investigación la realizaré en la ciudad de Quito, con una población de 500 personas que se
ubicaran tanto en las dependencias del SERCOP, como en los juzgados de materia penal, a
profesionales del derecho en libre ejercicio, y personas particulares que han sido víctimas del
fenómeno social provocado por los delitos informáticos que afectan a los usuarios del sistema
de contratación pública.
88
3.4.2 Muestra poblacional:
La muestra que utilizare será probabilística aleatoria estratificada proporcional, partiendo del
criterio de que todos y cada uno de los elementos de la población tiene la misma probabilidad de
formar parte de la muestra, sobre la cual se realizara la investigación, muestra que se
determinara en base a la aplicación de la siguiente fórmula:
n: N.PQ
N – 1 E2 + P.Q
K2
n= Número de personas de la muestra
P.Q= Varianza de la población: 0,25
N= Población (500)
E= Margen de error (0.09)
K2= Constante de corrección de error.
500 . 0,25 499 . (0,09)2 + 0,25
n =
(2)2
125
n =
1,26
n= 96.20
El resultado de la muestra es de 96 habitantes de la ciudad de Quito, a los cuales se
estudiaran de la siguiente forma:
89
3.5 Técnica de recolección y procesamiento de resultados
El procesamiento y análisis de los datos obtenidos en la investigación será de tipo estadístico,
con una interpretación cualitativa y cuantitativa que se realizara a través de las siguientes
técnicas:
a) La Codificación:
Es decir podremos organizar y ordenar los criterios, los datos y los ítems, de acuerdo al
procedimiento estadístico de la tabulación empleada, que nos permita la agrupación de los
datos.
b) La Tabulación:
Mediante esta técnica nos permitirá elaborar los cuadros estadísticos con los datos codificadores
utilizando la tabla de frecuencia y el análisis.
c) La Representación Estadística:
La representación de los resultados obtenidos se realizará mediante cuadros, gráfico de barras,
gráfico de pastel o circular.
90
CAPITULO IV
ANALISIS E INTERPRETACION DE LOS RESULTADOS
4.1 Encuestas.-
Dentro de la investigación de campo se realizaron encuestas aplicadas a profesionales,
funcionarios y usuarios del SERCOP, a fin de recolectar datos específicos relacionados con los
conocimientos generales que tienen acerca de los delitos informáticos, así como las seguridades
que brinda el Sistema Nacional de Contratación Pública, por lo que se determinó dentro del
cuestionario una pregunta abierta y 9 cerradas, cuyos resultados son los siguientes:
A la primera y tercera pregunta, se presentan como preguntas abiertas por lo que los parámetros
de calificación son: Pésimo, Regular, Bueno Excelente, dependiendo de las respuestas dadas,
estas fueron ubicadas de acuerdo al criterio del investigador, a fin de proceder a la
cuantificación de los datos y poder graficarlo, las preguntas remanentes, las respuestas no
presentan modificación alguna debido a que se tratan de preguntas cerradas por lo que no
requiere interpretación alguna.
1.- ¿Puede decirme que son los delitos Informáticos?
FRECUENCIA
FRECUENCIA
ABOSULTA. PORCENTAJE
Pésimo 20 20,83
Regular 56 58,33
Bueno 15 15,63
Excelente 5 5,21
TOTAL 96 100
Tabla 1: Pregunta 1
Autor: Leonardo Sinchiguano
91
Gráfico 1: Pregunta 1
Autor: Leonardo Sinchiguano
El 21% de las respuestas obtenidas fueron de pésima consideración, el 58% se determinó como
regular, el 15% excelente, mientras que solo el 5% restante dio una respuesta clara, precisa y
apegada a la realidad conceptual.
Estas cifras demuestran que existe un completo desconocimiento acerca de los delitos
informáticos dentro del entorno profesional, pese a que estos por su relevancia deberían ser
catalogados como cultura general a fin de evitar ser víctima de estos.
Debido al constante aumento de este tipo de delitos, mismo que van a la par con los adelantos
tecnológicos en cuanto al desarrollo de nuevos sistemas telemáticos e informáticos que se
presentan a diario, es necesario conocer sobre los delitos que se generan por medio de estos
instrumentos electrónicos por lo que es necesario establecer seminarios y campañas
informativas para dar a conocer a la población en general sobre este nuevo sistema de delinquir,
así como profundizar los conocimientos de los profesionales del derecho.
Pésimo 21%
Regular 58%
Bueno 16%
Excelente 5%
92
2.- ¿El código Penal Tipifica los Delitos Informáticos?
FRECUENCIA
FRECUENCIA
ABSOLUTA PORCENTAJE
Si 13 13,54
No 83 86,46
TOTAL 96 100
Tabla 2: Pregunta 2
Autor: Leonardo Sinchiguano
Gráfico 2: Pregunta 2
Autor: Leonardo Sinchiguano
El 83% de los encuestados asegura que el Código Penal vigente no tipifica los delitos
informáticos, frente al 14% que establece que si lo hace.
Efectivamente el Código Penal no reconoce a los delitos informáticos, sino que estas
actuaciones se encuentran dispersas a través de varias normativas, pero que no tienen que ver
mucho con el acto delictivo a través del uso de los medios informáticos y telemáticos, sin
embargo existe un pequeño margen de desconocimiento, por lo que es necesario aplicar la
recomendación expresada en la pregunta anterior.
Es debido a la falta de tipificación de estos delitos que se encuentra la norma penal nacional
rezagada a los adelantos tecnológicos constantes, por lo que no puede aplicarse una justicia
inmediata respecto a este tipo de ilícitos lo que genera una inseguridad jurídica latente.
Si 14%
No 86%
93
3.- ¿Sabe que procedimiento debe seguirse en el caso de ser víctima de un delito informático?
FRECUENCIA
FRECUENCIA
ABSOLUTA PORCENTAJE
Si 3 3,13
No 93 96,88
TOTAL 96 100
Tabla 3: Pregunta 3
Autor: Leonardo Sinchiguano
Gráfico 3: Pregunta 3
Autor: Leonardo Sinchiguano
El 3% establecer conocer qué hacer si ha sido víctima de un acto en lo cual se denomina como
delito informático, frente al 97% que reconoce desconocer el proceso.
Como se determinó anteriormente los delitos informáticos no se encuentran tipificados en el
Ecuador, por lo que las faltas cometidas a través del uso de los medios informáticos y
telemáticos se encuentran dispersas en diferentes normativas, por lo que es difícil establecer un
mecanismo individualizado y único.
Hace pocos años se estableció una nueva unidad dentro de la fiscalía dedicada a la investigación
de los delitos informáticos, sin embrago esta se ha encontrado en la clandestinidad por lo que no
se conoce de su existencia de manera generalizada por lo que es necesario realizar procesos que
permitan conocer las unidades encargados de conocer este tipo de ilícitos y los procedimientos
que se deben seguir para entablar una denuncia y seguimiento del proceso, así como las pruebas
que pudieren servir para el esclarecimiento de los hechos.
Si 3%
No 97%
94
4.- ¿Cómo Considera al Sistema Nacional de Contratación Pública aplicada hasta la fecha?
FRECUENCIA
FRECUENCIA
ABSOLUTA PORCENTAJE
Regular 16 16,67
Buena 50 52,08
Excelente 30 31,25
TOTAL 96 100
Tabla 4: Pregunta 4
Autor: Leonardo Sinchiguano
Gráfico 4: Pregunta 4
Autor: Leonardo Sinchiguano
El 16% determina que la contratación que se lleva a cabo a través del Sistema Nacional aplicado
es regular, frente al 52% que establece que es buena y el 31% restante que determina que es
excelente.
Esto se debe principalmente al establecimiento de nuevos métodos de contratación mismo que
se encuentran regidos por una serie de principios especializados, y principalmente por el uso del
sistema informático debido a que este permite y facilita una contratación pública ágil, eficiente
y transparente, pues cualquier ciudadano puede ingresar a la página de COMPRASPÚBLICAS
y verificar un proceso de contratación.
Sin embargo existen pequeñas falencias que deben irse puliendo a fin de proporcionar una
seguridad al uso de las herramientas electrónicas, mismas que son de gran importancia para la
contratación nacional.
Regular 17%
Buena 52%
Excelente 31%
95
5.- ¿El Portal de Compras Públicas es?
FRECUENCIA
FRECUENCIA
ABSOLUTA PORCENTAJE
Pésimo 0 0,00
Regular 0 0,00
Bueno 35 36,46
Excelente 61 63,54
TOTAL 96 100
Tabla 5: Pregunta 5
Autor: Leonardo Sinchiguano
Gráfico 5: Pregunta 5
Autor: Leonardo Sinchiguano
El 36% determino dentro de sus respuestas una idea generalizada sobre lo que es el Portal de
Compras Pública, frente al 64% que conoce a la perfección la definición del portal y la utilidad
que este genera.
El portal se establece como el sistema informático oficial de la contratación pública que puede
aplicar el Estado, al determinarlo como informático se refiere a la utilización de las redes
informáticas y el uso de las herramientas que permitan a su acceso para la realización de todo
acto de contratación que requiera una determinada entidad pública siempre y cuando esta se
halle sujeta a la LOSNCP, convirtiéndose estos porcentaje en aceptables pues se entiende ya sea
por la experiencia o estudio de la norma el uso indispensable de esta herramienta para la
ejecución de un contrato.
Pésimo 0%
Regular 0%
Bueno 36%
Excelente 64%
96
6.- ¿Determine el grado de importancia que tiene el Portal de COMPRASPÚBLICAS, para la
contratación?
FRECUENCIA
FRECUENCIA
ABSOLUTA PORCENTAJE
Aceptable 0 0,00
Importante 23 23,96
Vital 73 76,04
TOTAL 96 100
Tabla 6: Pregunta 6
Autor: Leonardo Sinchiguano
Gráfico 6: Pregunta 6
Autor: Leonardo Sinchiguano
El 24% de los encuestados lo reconoce como importante, mientras que el 76% determina que es
de vital importancia para efectuar a cabo la contratación pública en el Ecuador.
La Ley determina al portal de uso obligatorio para la aplicación de los procesos de contratación
pública a fin de evitar el contacto de los oferentes con las autoridades encargadas de llevar a
cabo un proceso de contratación, generando de esta manera una mayor imparcialidad al
momento de evaluar una oferta presentada, así como mejorar la aplicación del principio de
transparencia determinado por la LOSNCP.
Es por ello y otras razones de uso que determinan al portal como una herramienta de vital
importancia para la contratación por lo que esta debe contener seguridades no solo electrónicas
sino también jurídicas para establecer un mayor grado de protección y evitar una intromisión y
en el caso de que exista una violación informática a dicho medio establecer un proceso de
investigación, juzgamiento y sanción inmediato, y sin traba alguna, a fin de ubicar a los
responsables y generar las respectivas responsabilidades administrativas, penales y civiles que
diera a lugar dicha intromisión, por lo que es necesario adecuar la norma a fin de que esta pueda
responder frente a este tipo de ilícitos electrónicos.
Aceptable 0%
Importante 24%
Vital 76%
97
7.- ¿Determine si la LOSNCP establece alguna medida que sancione la intromisión no
autorizada dentro del portal?
FRECUENCIA
FRECUENCIA
ABSOLUTA PORCENTAJE
Si 5 5,21
No 91 94,79
TOTAL 96 100
Tabla 7: Pregunta 7
Autor: Leonardo Sinchiguano
Gráfico 7: Pregunta 7
Autor: Leonardo Sinchiguano
El 5% establece que si establece la LOSNCP medidas que sancione el mal uso de los sistemas
informáticos utilizados para la contratación pública frente al 95% que establece que no.
La LOSNCP, no prevé sanciones que se establezca para cualquier tipo de intromisión no
autorizada al sistema de contratación pública nacional, lo cual lo deja vulnerable a este tipo de
ilícitos, por lo que es necesario generar una normativa que permita establecer sanciones con
respecto a este tipo de hechos, a fin de brindar una seguridad jurídica a falta de la tipificación
penal de los delitos informático, y unificar las disposiciones que se encuentran dispersas en
varia normas, y modificándolas a fin de que sean aplicables a la contratación pública.
Si 5%
No 95%
98
8.- ¿Usted considera que el Sistema Nacional de Contratación Pública es susceptible de ser
atacado por los delitos informáticos? ¿Por qué?
FRECUENCIA
FRECUENCIA
ABSOLUTA PORCENTAJE
Si 87 90,63
No 9 9,38
TOTAL 96 100
Tabla 8: Pregunta 8
Autor: Leonardo Sinchiguano
Gráfico 8: Pregunta 8
Autor: Leonardo Sinchiguano
El 91% determina que si es susceptible, frente al 9% que dice que no.
Entre las principales razones que expusieron los encuestados, los que contestaron que si dijeron
q los sistemas informáticos pueden ser interferidos por los denominados hackers, por lo que se
establece que ningún sistema informático es infalible, otros establecen que por la falta de
disposiciones que legales que obliguen a la persona de abstenerse de cometer este tipo de actos
ilícitos.
Estos datos son alarmantes, debido a que existe una aceptación clara de que el sistema
informático de contratación pública puede ser víctima de una intromisión, misma que generaría
grandes pérdidas tanto para el sector público como para los oferentes participantes, por lo que es
necesario brindar una seguridad jurídica que respalde dicho sistema electrónico, y de esta
manera lograr la confiabilidad del mismo.
Si 91%
No 9%
99
49.- ¿Conoce qué normas se pueden aplicar para sancionar los delitos informáticos en la
Contratación Pública?
FRECUENCIA
DE CONSUMO
FRECUENCIA
ABSOLUTA PORCENTAJE
Si 27 28,13
No 69 71,88
TOTAL 96 100
Tabla 9: Pregunta 9
Autor: Leonardo Sinchiguano
Gráfico 9: Pregunta 9
Autor: Leonardo Sinchiguano
El 72% de los encuestados reconoce desconocer las normas aplicables a la contratación pública
que pueden aplicarse en caso de que este sea víctima de un delito informático frente el 28% que
asegura conocer que disposiciones legales se pueden utilizar como normas supletorias.
El desconocimiento de que normas se pueden aplicar en caso de que el Sistema Nacional de
Contratación Pública utilizado por el Ecuador, sea víctima de un delito informático, esto se debe
principalmente a la falta de tipificación de este tipo de delitos y de la implementación de un
articulado dedicado a este tipo de actuaciones ilegítimas dentro de la LOSNCP, por lo que es
necesario tomar medidas que permitan brindar una seguridad normativa respecto a este tema.
Si 28%
No 72%
Si
No
100
10.- ¿Considera necesaria la elaboración de un sistema que permite vigilar el uso del portal y
que imponga sanciones en el caso de que sea víctima de una alteración, intromisión o
destrucción de cualquier dato que este contenga?
FRECUENCIA
FRECUENCIA
ABSOLUTA PORCENTAJE
Si 93 96,88
No 3 3,13
TOTAL 96 100
Tabla 10: Pregunta 10
Autor: Leonardo Sinchiguano
Gráfico 10: Pregunta 10
Autor: Leonardo Sinchiguano
El 97% de los encuestados determina que es necesario implementar un sistema jurídico que
proteja al Sistema Nacional de Contratación Pública, frente al 3% que establece que no.
La mayoría de los encuestados se encuentra de acuerdo que es de gran importancia establecer un
sistema normativo que permita establecer una seguridad al Sistema electrónico de contratación
pública e imponga sanciones por su vulneración ya que de este depende todos y cada uno de los
procesos de contratación, mismos que se encuentran encaminados al cumplimiento de los
objetivos institucionales y se encuentran desarrollados en beneficio de la colectividad.
Si 97%
No 3%
Si
No
101
4.2 Entrevistas
Las entrevistas fueron aplicadas a profesionales del Derecho, de los mismos que se colige los
siguientes resultados.
1.- Cómo considera el actual Sistema nacional de Contratación Pública?
Los tres entrevistados coinciden que el Sistema nacional de Contratación pública manejado a
través de la LOSNCP, es un instrumento eficaz casi en su totalidad, esto se debe principalmente
al aparecimiento de nuevos procedimientos, así como la unificación de los procesos de
contratación a través de un solo instrumento, permitiendo mediante la aplicación de los medios
informáticos una mejor aplicación de principios universales administrativos como el de
transparencia, entre otros.
“Cabe Recalcar que como toda nueva implementación tiene sus virtudes y sus falencias;(…)”
Lo cual demuestra el conocimiento y conciencia que se tiene que el SNCP no es un sistema de
aplicación perfecto sino, que se encuentra en constante evolución, mejorando de esta manera su
estructura y ejecución.
2.- ¿Representa un gran progreso para la contratación pública nacional la implementación
del sistema informático, manejado a través del portal de COMPRASPÚBLICAS?
Dos de los entrevistados coinciden en que el manejo de los procesos de contratación pública a
través de los medios informáticos ha constituido en una herramienta de indispensable aplicación
debido a que facilitan la aplicación de cada uno de dichos procedimientos, a su vez que
simplifican los tiempos de ejecución, ya que eliminan en lo más posible la participación
interpersonal entre el oferente y la entidad contratante, debiendo estos presentar los requisitos
necesarios para la ejecución de la contratación a través de la red informática.
102
A su vez permite la aplicación del principio de transparencia, debido a que cualquier persona
que pudiere encontrarse interesada puede ingresar a la página del SERCOP, y revisar cualquier
proceso desde la resolución de inicio hasta su adjudicación y ejecución.
Si bien es cierto, dentro de nuestra realidad nacional siempre se han inventado formas con las
cuales perjudicar la aplicación correcta de un nuevo sistema, como por ejemplo la
direccionalidad de los procedimientos de contratación, sin embargo ha presentado mayor
número de beneficios, debiendo enfocarse en los problemas para brindar soluciones y mejorar el
correcto uso del sistema informático.
3.- ¿Cree usted que la Ley Orgánica del Sistema Nacional de Contratación Pública
presenta seguridades para la protección del Sistema Electrónico?
El sistema informático cuanta con seguridades pero en las partes de ingreso, mediante el uso de
claves y usuarios para controlar su utilización, sin embargo, dentro de la LOSNCP no cuenta
con disposiciones jurídicas que brinden cuidado por la intromisión al sistema informático
manejado por el Sistema Nacional de Contratación Pública y del cual dependen los procesos de
contratación de obras, bienes y servicios, conforme lo aseguran los entrevistados.
“La LOSNCP, no establece dentro de su normativa una estructura que sancione la intromisión al sistema
electrónico (…), generando un vacío normativo”, este vacío normativo al que se refiere el
entrevistado es que no existe normativa propia que regule y sancione las afectaciones que
pudiere surgir en el sistema informático manejado por la LOSNCP, en los procesos de
contratación.
Esto lo ha convertido en un sistema vulnerable y abierto a posibles ataques de personas
inescrupulosas que por obtener un beneficio o el simple hecho de generar un grave daño se
introduzca ilegítimamente al SNCP para alterar, dañar o borrar el contenido del mismo,
debiendo aplicar para su cuidado las normas accesorias.
103
4.- ¿Puede Decirme en qué consisten los delitos informáticos?
Los entrevistados coinciden en que los delitos informáticos son actuaciones ilícitas cometidas
mediante el uso de los medios electrónicos y el uso de la red, “Es la realización de una acción
antijurídica e ilegal realizada a través del hardware y software, para vulnerar, dañar o invadir un
sistema de propiedad ajena, ya sea empresa, gobierno o personal (…)”.
Los delitos informáticos son ilícitos cometidos a través de los medios informáticos y telemáticos
en sí, que generan perjuicios o beneficios ilegítimos, afectando de esta manera los intereses,
particulares e incluso públicos y gubernamentales.
5.- ¿El Ecuador cuenta con normas que puedan enfrentar a los delitos informáticos de una
manera ágil y eficaz?
Los entrevistados coinciden en que no se encuentra debidamente tipificado los delitos
informáticos a través del código Penal, lo cual ha constituido un gran impedimento para la
determinación de responsabilidades y la imposición de sanciones acordes a cada delito.
El mundo ha ido en constante evolución razón por la cual las normas deben ir evolucionando
conjuntamente a fin de prever actuaciones ilegítimas, debiendo estas adelantarse y regular su
cometimiento a fin de presentar una norma que prevea el cometimiento de los ilícitos. Sin
embargo prever todas las actuaciones se constituye en una tarea imposible para lo cual es deber
de los legisladores el reformas las leyes a medidas de la evolución social a fin de que no se
queden estancadas en un sistema caduco.
Esto por desgracia se encuentra latente con respecto a los delitos informáticos ya que no existe
una norma que pueda contemplar los diversos tipos de circunstancias ilícitas que pueden
aparecer a través de los delitos informáticos, manteniendo el sistema penal estancado y de esta
forma constituyendo al Código Penal como un instrumento de ineficaz aplicación frente este
tipo de actos electrónicos.
104
6.- ¿Cuál es la razón por lo que no se puede realizar una investigación, juzgamiento y
sanción de los delitos informáticos de manera eficiente?
De igual forma coinciden los entrevistados es que el principal problema que tiene para llevar a
cabo un correcto procedimiento con respecto a los delitos informáticos es la falta de tipificación
de los mismos, razón por la cual no existe un proceso investigativo adecuado ni mucho menos
existen las herramientas ni capacitación necesaria para su investigación.
Otro punto importante es la falta de conocimiento que tienen las personas para la realización de
las denuncias respectivas cuando han sido víctimas de los delitos informáticos, motivo por el
cual o no se presentan las denuncias correspondientes por parte de los afectados, o a su vez no
se lo hace en los tiempos y formas adecuadas.
Los Delitos Informáticos para su tratamiento se encuentran dispersos en varias figuras delictivas
que se encuentran tipificadas por el código penal o normas supletorias como por ejemplo el
peculado, en el caso de que el delito sea cometido por un funcionario público u otras figuras
populares como por ejemplo los saca pintas, estafas electrónicas entre otras.
7.- ¿Las normas existentes son suficientes para proteger el sistema electrónico que se
utiliza en la contratación pública con el objeto de evitar y sancionar su violación, o sería
necesario establecer la incorporación de la figura de delitos informáticos dentro del
Código penal?
“Todas las normas establecidas y esparcidas no son suficientes para la protección del sistema
electrónico y mucho menos para emitir sanciones de los delitos informáticos”.
Esto se debe a que no existe un tratamiento especializado para la determinación, procesamiento
y juzgamiento de los delitos informáticos, por lo que es necesario que se cuente con una
normativa que se dedique al desarrollo de los delitos informáticos y modalidades de los mismos
a fin de generar procedimientos especializados y de esta manera evitar que la norma penal se
encuentre rezagada a los actos delictivos que se encuentran a la par de los avances tecnológicos.
105
De esta investigación se establece la importancia que tiene el portal de COMPRASPÚBLICAS,
para el desarrollo de la contratación realizada por las entidades y empresas públicas sujetas a la
LOSNCP, sin embargo también se colige que no existe una normativa eficiente que permita
brindar una seguridad generalizada frente a los delitos informáticos, peor aun hablando dentro
de un aspecto específico como lo es la contratación pública.
Esto se debe a la falta de tipificación de este tipo de delitos reconocidos por diversas
legislaciones internacionales, así como la doctrina jurídica como delitos informáticos,
denominación que deriva por el modo de su ejecución, ya que no requieren un contacto directo
con la víctima sino que a través de programas especiales se introducen en el sistema electrónico
de una determinada persona o institución a fin de obtener un beneficio propio o simplemente
ocasionar daños a los datos almacenados en la red o un CPU.
106
4.3 Conclusiones
1.- El Sistema Nacional de Contratación Pública en cuanto a la aplicación se ha convertido en
un medio eficiente para realizar los procesos de contratación a fin de que las entidades públicas
cumplan con los objetivos institucionales o cubran sus necesidades, esto se debe a varias
circunstancias, de entre las cuales tenemos la instauración de nuevos procesos de contratación
como la subasta inversa electrónica, la unificación de normas como sucedió con la
incorporación en la LOSNCP para la contratación de consultoría lo que antes se regulaba con
una ley independiente y principalmente por la implementación y uso obligatorio de las
herramientas electrónicas (PORTAL DE COMPRAS PÚBLICAS) a fin de realizar estos
procesos de manera rápida, simplificada y transparente.
2.- El portal de COMPRASPÚBLICAS, se encuentra en un constante riesgo, esto se debe
principalmente a que no cuenta con un sistema proteccionista completo que permita establecer
una seguridad normativa al Sistema Nacional de Contratación Pública.
3.- Los adelantos tecnológicos nos han permitido facilitar nuestro estilo de vida, sin embargo
también ha permitido el desarrollo y evolución de los actos criminales, es así como en el
Ecuador se encuentra rezagado normativamente en cuando a la tipificación de los delitos
informáticos, convirtiéndolo en un estado vulnerable respecto a este tipo de ilícitos.
4.- El Ecuador cuenta con un sistema proteccionista a fin de evitar los delitos informáticos
dispersa y caduca, que no enfrenta la realidad tecnológica en la que vivimos, es por ello que el
Código Integral Penal ecuatoriano no presenta una tipificación que permita desarrollar este tema
de vital importancia normativa.
La Ley de Comercio Electrónico, Firmas electrónicas y Mensajes de Datos, publicado mediante
registro oficial No. 557 suplemento de 17 de abril de 2002 y su reglamento no constituyeron en
una seguridad efectiva que permita establecer políticas claras y obligatorias de los medios
informáticos y telemáticos, por lo que no generaron sanciones aplicables a este nuevo sistema
delictivo.
107
5.- Existe un desconocimiento generalizado en cuanto a que se debe hacer en caso de que se
haya sido víctima de un delito informático, por lo que no existen denuncias claras y precisas al
respecto que facilite o permita el trabajo investigativo, hecho por el cual estos quedan
generalmente impunes.
4.4 Recomendaciones
1.- La Ley Orgánica del Sistema Nacional de Contratación Pública debería elaborar procesos o
determinar herramientas que permitan establecer grados de seguridad protegiéndose de tal
manera de daños o ingresos no autorizados, y de cualquier clase de acto ilegitimo a los
sistemas informáticos del Sistema Nacional de Contratación Pública.
2.- Estas procesos o herramientas deben estar encamadas a la intromisión no autorizada al portal
de compras públicas, teniendo en cuenta las diversas circunstancias en las que puede darse, por
lo que se revisara si se produjo un daño, destrucción del sistema informático, cambio de los
datos contenidos en el portal así como la ejecución del mismo.
3.- Es necesario implementar un nuevo sistema punitivo en el cual se determine, reconozca y
sancione los delitos cometidos mediante el uso de los nuevos adelantos tecnológicos, mejor
conocidos como delitos informáticos y que han surtido una vital influencia en el desarrollo
social a fin de poder ubicar a la norma jurídica penal a la par de los avances científicos y
tecnológicos, no solo esperar a que estos sucedan y se intensifiquen para querer desarrollarlos.
Para ello se pude realizar un estudio profundo acerca de los procesos normativos internacionales
y verificar su influencia con los actos delincuenciales y establecer un grado de eficacia, para
considerar su aplicación a través de nuestra legislación interna y de esta manera poder tener una
norma preventiva en caso de que no sucedan dichos acontecimientos ilícitos o corregirlo en sus
etapas iniciales.
Esto se debe aplicar teniendo en cuenta las características y capacidades sociales, económicas,
jurídicas en las que vivimos con el objeto de no crear normas inaplicables por la situación real.
108
4.- Es necesario unificar todos lo que pueden ser considerados como delitos informáticos dentro
de nuestra legislación, y ampliarlas, completarlas a las establecidas por sistemas punitivos
internacionales, a fin de adecuarlas a nuestra realidad nacional y poder tener un cuerpo
normativo eficiente que enfrente a los ilícitos realizados mediante la implementación de los
medios informáticos, por lo que es necesario iniciar por la adecuada tipificación de este tipo de
ilícitos.
Para ello se deberá realizar una reforma al Código Integral Penal vigente a fin de introducir esta
modalidad delictiva que se encuentra en auge dentro del Ecuador.
5.- Se deben realizar además campañas informativa a fin de dar a conocer a la población en
general no solo de la existencia de este tipo de delitos, sino el proceso o trámite a realizar en
caso de ser víctima de ello, pues mediante el conocimiento se podrá frenar el incremento
indiscriminado de víctimas dentro de los delitos informáticos estableciendo además un medio
para la denuncia, investigación y sanción de los mismos con el objeto de que estos una vez
cometidos no queden impunes.
109
CAPITULO V
5. PROPUESTA
5.1. Tema de la Propuesta:
Proyecto de reforma al Código Integral Penal, a fin de tipificar los Delitos Informáticos en el
Ecuador.
5.2. Justificación
La tecnología ha ido evolucionando constantemente, hecho que ha generado a medida de que las
prácticas humanas se iban virtualizando, dando lugar a ciertos ilícitos cometidos a través de los
medios telemáticos e informáticos, hecho por el cual obliga a los diversos países del mundo a
implementar normativas y procedimientos de sanción efectivos mediante la tipificación de lo
denominado como delitos informáticos.
Sin embargo y como se reconoció dentro del proceso investigativo el Ecuador no cuenta con
una normativa específica dentro del Código Integral Penal, que permita al Estado prevenir y
sancionar a los delitos informáticos como tales, sino que tiene una serie de seguridades por lo
mucho generalizadas en la norma, es por ello que en esta investigación se procederá a analizar a
los delitos informáticos en sí, desde el punto de vista doctrinario a fin de determinar la
importancia considerada por los diversos tratadistas sobre los mismos y la necesidad de
incorporarlos dentro del derecho penal, a fin de establecer una seguridad jurídica efectiva al
respecto.
De ahí la importancia de implementar la presente reforma jurídica, pues permitirá al Ecuador el
establecer una base jurídica que lo impulse normativamente a la lucha contra el crimen, ya que
permitirá la determinación de mecanismos punitivos que permitan investigar y sancionar los
delitos cometidos a través de los medios de comunicación electrónicos, brindando de esta
manera una seguridad de vital importancia a los sistemas públicos implementados por el
Ecuador para el desarrollo del Sistema Nacional de Contratación Pública reconocida por la Ley
Orgánica del Sistema Nacional de Contratación Pública.
110
5.2. Objetivo
5.2.1. Objetivo General
Tipificar dentro del Código Penal los delitos informáticos dentro de su normativa general.
5.2.2. Objetivo especifico
Brindar mayor seguridad jurídica a los usuarios del Sistema Nacional de Contratación Pública.
Mejorar el sistema penal con respecto a los delitos informáticos en el Ecuador a fin de
garantizar el Sistema Nacional de Contratación Pública.
5.3 Beneficiarios.
Debido a que trata de una reforma jurídica de aplicación nacional, los beneficiados serán los
habitantes de la República del ecuador, principalmente a aquellos usuarios del Sistema Nacional
de Contratación Pública.
5.4 Diseño de la propuesta
Exposición de Motivos.
111
REPÚBLICA DEL ECUADOR
ASAMBLEA NACIONAL
EXPOSICIÓN DE MOTIVOS.
Debido a que la actual tipificación se ha convertido en insuficiente para brindar protección a los
ciudadanos ecuatorianos en contra de los delitos informáticos, proviniendo este de varias
circunstancias y estableciéndose como una modalidad compleja que ha venido desarrollándose
en el mundo entero debido a los adelantos tecnológicos.
Debido al alto grado de complejidad que los ilícitos informáticos se presenta y a la incorrecta
normativa que permita frenar este ilícito, es necesario establecer medidas legales que permitan
la persecución de este hecho de una manera íntegra y que pueda castigar a todos sus partícipes
de una manera severa.
Nuestra legislación cuenta con sistemas que reconocen a ciertas actividades informáticas como
ilícitas, mismas que no reflejan la magnitud, variedad y complejidad en la que se desarrollan los
hechos ilícitos cometidos a través del uso de los medios informáticos y telemáticos.
Además se establece la necesidad imperativa de generar un sistema completo de protección
social encaminado a proteger tanto a las personas y entidades pertenecientes al sector privado,
así como las que se sujetan bajo los parámetros públicos, pues se manejan principalmente
mediante el uso de los medios informáticos y telemáticos de manera constante, convirtiendo a
estas herramientas en imprescindibles para el desarrollo de sus actividades.
Es necesario implementar una reforma penal que incorpore estos ilícitos y los catalogue como
delitos informáticos.
112
REPÚBLICA DEL ECUADOR
ASAMBLEA NACIONAL
CONSIDERANDO:
Que el artículo 1 de la Constitución de la República del Ecuador establece que el Ecuador es un
Estado constitucional de derechos y justicia, social, democrático, soberano, independiente,
unitario, intercultural, plurinacional y laico. Se organiza en forma de república y se gobierna de
manera descentralizada.
Que el numeral 8 del artículo 375 de la Constitución de la República del Ecuador establece
que es deber del Estado garantizar a sus habitantes el derecho a una cultura de paz, a la
seguridad integral y a vivir en una sociedad democrática y libre de corrupción.
Que el numeral 9 del artículo 11 de la Constitución de la República del Ecuador establece
como principio que el más alto deber del Estado consiste en respetar y hacer respetar los
derechos garantizados en la Constitución
Que el numeral 6 del artículo 76 de la Constitución de la República del Ecuador establece
que en todo proceso en el que se determinen derechos y obligaciones de cualquier orden, se
asegurará el derecho al debido proceso, garantizando la debida proporcionalidad entre las
infracciones y las sanciones penales, administrativas o de otra naturaleza.
Que El artículo 82 de la Constitución de la República del Ecuador establece el derecho a la
seguridad jurídica que se fundamenta en el respeto a la Constitución y en la existencia de
normas jurídicas previas, claras, públicas y aplicadas por las autoridades competentes.
Que El artículo 84 de la Constitución de la República del Ecuador dice que la Asamblea
Nacional y todo Órgano con potestad normativa tendrá la obligación de adecuar, formal y
materialmente, las leyes y demás normas jurídicas a los derechos previstos en la Constitución y
los tratados internacionales, y los que sean necesarios para garantizar la dignidad del ser
humano o de las comunidades, pueblos y nacionalidades. En ningún caso, la reforma de la
113
Constitución, las leyes, otras normas jurídicas ni los actos del poder público atentarán contra los
derechos que reconoce la Constitución.
Que Es imperativo establecer un tipo penal que se adecue a la realidad nacional a la cual nos
enfrentamos con respecto los delitos informáticos. Y en particular los que atañen al Sistema de
Contratación Pública.
En ejercicio de sus competencias establecidas en la Constitución, la Asamblea Nacional expide
la siguiente reforma.
114
Ley Reformatoria.
República del Ecuador
ASAMBLEA NACIONAL
LEY REFORMATORIA A CÓDIGO INTEGRAL PENAL
Artículo 1.- Incorpórese dentro del Código Integral Penal en su Libro capítulo tercero Delitos
Contra los Derechos del Buen Vivir sección tercera delitos contra la seguridad de los activos de
los sistemas De información y comunicación, mismo que contendrá los siguientes artículos
Artículo inn…. 234 (A).- Acceso indebido a sistema informático. El que sin la debida
autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un
sistema que utilice tecnologías de información será sancionado con prisión de 3 meses a un año.
Se tendrá como agravante cuando los hechos o sus efectos recaigan sobre cualquiera de los
componentes de un sistema que utilice tecnologías de información protegido por medidas de
seguridad, que esté destinado a funciones públicas o que contenga información personal o
patrimonial de personas naturales o jurídicas, así mismo cuando se revele o difunda los datos o
información contenidas en un sistema que utilice tecnologías de información o en cualquiera de
sus componentes, o, se cometiere con el fin de obtener algún tipo de beneficio para sí o para
otro, o si, si se pusiere en peligro la seguridad del Estado, la confiabilidad de la operación de las
instituciones del Estado afectadas y resultare algún daño para las personas naturales o jurídicas
como consecuencia de la revelación de las informaciones de carácter reservado si será
sancionado con prisión de uno a dos años.
Artículo inn…. 234 (B).- Sabotaje a sistemas Informáticos. El que destruya, dañe, modifique
o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice
115
tecnologías de información o cualquiera de los componentes que lo conforman será sancionado
con prisión de 1 a un año y medio.
Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice los datos o la
información contenida en cualquier sistema que utilice tecnologías de información o en
cualquiera de sus componentes.
La pena será de tres a cinco años de prisión, si los efectos indicados en el presente artículo se
realizaren mediante la creación, introducción o transmisión, por cualquier medio, de un virus o
programa análogo.
Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia
o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso
Se tendrá como agravante cuando los hechos o sus efectos recaigan sobre cualquiera de los
componentes de un sistema que utilice tecnologías de información protegido por medidas de
seguridad, que esté destinado a funciones públicas o que contenga información personal o
patrimonial de personas naturales o jurídicas.
Artículo inn… 234 (C).- Delito cometido por persona autorizada.- Al que estando
autorizado para acceder a sistemas y equipos de informática, accediere indebidamente a este a
fin de modificar, destruya o provoque pérdida de información ilegítimamente que contengan,
será reprimido con prisión de 3 a 5 años de prisión.
Se tendrá como agravante cuando si el delito previsto en el presente artículo se cometiere por
parte de una persona perteneciente al sector público.
Disposición Transitoria Primera.- Adecúese todas las normas a fin de que se constituyan en
un complemento para la aplicación de las disposiciones establecidas en esta Ley Reformatoria.
116
Disposición Final.- Esta Ley reformatoria entrará en vigencia a partir de su publicación en el
registro oficial correspondiente. Dado y suscrito, en la sede de la Asamblea Nacional ubicada en
el Distrito Metropolitano de Quito, Provincia de Pichincha, a los quince días del mes de
diciembre de 2014.
f.) Gabriel Carrasco Burbano, PRESIDENTA.
f.) Dra. Emilia Benavides Mijares, SECRETARIA GENERAL.
117
5.6 BIBLIOGRAFÍA.-
Código Integral Penal (10 de febrero de 2014) Publicado Registro Oficial N.- 180
Codigo Penal. (22 de enero de 1971). Publicado Registro oficial N.- 147.
Ley 80 de 1993. (27 de Octubre de 1993). Aprobada por el Congreso de Colombia .
Ley de Delitos Informáticos, Sistemas de Información. (7 de Junio de 1993). Aprobada
mediante Ley 19223 . Chile.
Código Penal de Colombia. (24 de Julio de 2000). Aprobado mediante Ley 599 de 2000,
Publicado en el diario Oficial No. 44.097 .
Ley Orgánica de Contratación Pública. (4 de Agosto de 2008). publicada mediante Registro
Oficial No. 395 .
Reglamento General de la Ley Orgánica del Sistema Nacional de Contratación Pública. (12 de
Mayo de 2009). Publicada mediante suplemento de Registro Oficial No. 588 . Quito.
Diario EL HOY. (Octubre de 2010). Delitos Informaticos. Quito.
Sobre la Generalización del Recurso a la Contratación Pública Electrónica en la UE. (18 de
Octubre de 2010). Comisión Europea. Libro Verde. . Bruzelas.
Diario El Comercio . (27 de abril de 2013).
Diario el HOY . (15 de Junio de 2013). Cinco delitos informáticos al día, recuperado 15 de
Junio 2013: . Quito.
118
Betancourt., L. (1999). Delitos en particular. . Buenos Aires: Porrúa.
Carrara, F. (1974). Programa de Derecho Criminal. colombia: Edit Temis.
Código Penal Federal . (s.f.). Publicado en el diario Oficial de 1931.
Cohen, Á. (2011). Métodos y técnicas de la Investigación en el Campo Jurídico. México: Mc
Graw - Hill.
Cueva Carrión, L. (2008). Peculado. Tomo I Teoría Práctica y Jurisprudencia. Ecuador: Cueva
Carrión.
España., L. P. (2007). Código Pena. España: Códigos la Ley.
Ferrater Mora, A. (2009). Diccionario de Filosofía. México: Mc Graw - Hill.
G, M. (2000). De los delitos en particular. Bogota: emis.
Garzón Castrillón, M. A. (2005). El Desarrollo Organizacional y el Cambio Planeado.
Colombia: Universidad del Rosario.
Hurtado., D. L. (08 de Agosto de 2011). Revista Electrónica el Buró. Obtenido de
http://www.burodeanalisis.com/2011/08/08/de-470-casos-de-delitos-informaticos-solo-
5-llegaron-a-sente
(2008). la persona mas querida del mundo. En q. t. importa, codigo penal (pág. 62). Temis.
Luis, C. G., & Luis., G. C. (1997). La Reforma de la Justicia Penal . Valencia : Publicacions de
la Universitat Jaume I .
119
Morillas Fernández, D. L. (2005). Análisis Dogmático y Criminológico de los delitos de
Pornografía Infanti. España: DYKINSON.
Muñoz Conde, F. (1999). Teoría General del Delito. Bogota: Temis.
Muñoz Conde, F, Garcia Aran M. 2010 Derecho Penal Parte General.
Penales, A. M. (2008). Homenaje a Ricardo Franco Guzmán 50 Años de Vida Académica.
México: Instituto Nacional de Ciencias Penales.
Pérez Antonio José, L. S. (2011). Manual de Contratación Pública. . Quito: Corporación de
Estudios y Publicaciones.
Ureta Arreaga, L. A. (2009). "Retos A Superar En La administración De Justicia Ante
Losdelitos Informáticos En El Ecuador". Tesis De Maestria De La Universidad Espol.
Guayaquil, Ecuador.
Velázquez Elizarrarás, J. C. (2007). El Estudio en las Relaciones Jurídicas internacionales
Modalidades de Aplicación del Derecho Internacional . México.
Velázquez Elizarrarás, J. C. (2007). Modalidades de Aplicación del Derecho Internaciona.
México.
Vintimilla Gonzáles, M. E. (2012). Tema: La Utilización de Medios Informáticos, Telemáticos
y Electrónicos en los procedimientos de Contratación Pública en el Ecuador; Ha
Mejorado Notablemente dichos Procedimientos, tanto en el aspecto legal como en el de
eficacia. Tesis de Grado de la Universidad UTPL.
Yépez, A. (2009). La investigación cientíica del Derecho. Quito: Pudeleco.
120
NETGRAFÍA
1. Cinco delitos informáticos al día.
2. http://www.hoy.com.ec/noticias-ecuador/cinco-delitos-informaticos-cada-dia-
433373.html
3. Diario EL COMERCIO:
http://www.elcomercio.com.ec/carlos_jaramillo/Juan_Salazar-Riobamba-alcalde-
delitos-informaticos-minucipio_0_908909210.html.
4. Buró Análisis Informativo. http://www.burodeanalisis.com/2011/08/08/de-470-casos-
de-delitos-informaticos-solo-5-llegaron-a-sentencia-en-guayas/
5. Delito Informático: http://hlaguapillo.blogspot.com/2012/02/delito-informatico.html