universidad central del ecuador · 2019-06-03 · i universidad central del ecuador facultad de...

135
UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos que afectan a los usuarios del Sistema Nacional de Contratación Pública” Tesis previa a la obtención del Título de: ABOGADO AUTOR: Sinchiguano Chafla Leonardo David E-mail: [email protected] TUTOR: Dr. Egas Guillem Napoleón MSc. Agosto, 2014 Quito

Upload: others

Post on 22-Apr-2020

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

i

UNIVERSIDAD CENTRAL DEL ECUADOR

FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES

CARRERA DE DERECHO

“Los Delitos Informáticos que afectan a los usuarios del

Sistema Nacional de Contratación Pública”

Tesis previa a la obtención del Título de:

ABOGADO

AUTOR: Sinchiguano Chafla Leonardo David

E-mail: [email protected]

TUTOR: Dr. Egas Guillem Napoleón MSc.

Agosto, 2014

Quito

Page 2: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

ii

DEDICATORIA

Mi tesis la dedico con todo mi amor y cariño a mis padres

Fanny, German, por su sacrificio y esfuerzo, por darme una

carrera, un futuro y por creer en mi capacidad, aunque ha

habido momentos difíciles siempre me han brindado su

comprensión, su amor y sabiduría.

A mi familia que siempre me ha ofrecido su apoyo, mis

compañeros, amigos presentes y pasados quienes sin

esperar nada a cambio compartieron su conocimiento,

alegrías y tristezas, así como a todas las personas que han

estado a mi lado durante estos 5 años de estudios.

Leonardo David Sinchiguano Chafla.

Page 3: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

iii

AGRADECIMIENTO

Agradezco a la UNIVERSIDAD CENTRAL DEL ECUADOR por darme la oportunidad de

estudiar, forjar mi futuro y ser profesional.

A mi tutor de tesis, Dr. Napoleón Egas por su esfuerzo y dedicación, quien con sus

conocimientos, su experiencia, su paciencia y su motivación ha hecho posible la culminación de

este trabajo.

Son muchas las personas que han formado parte de mi vida universitaria y profesional a las

que me encantaría agradecerles, sin importar en donde estén quiero darles las gracias por

formar parte de mí vida, por todo lo que me han brindado y por todas sus bendiciones.

Page 4: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

iv

DECLARATORIA DE ORIGINALIDAD

Quito, 09 de agosto del 2014

Yo, Sinchiguano Chafla Leonardo David, autor de la investigación, con cédula de ciudadanía

N° 171244409-8, libre y voluntariamente DECLARO; que el trabajo de grado titulado: “Los

Delitos Informáticos que afectan a los usuarios del Sistema Nacional de Contratación

Pública”. Es de mi plena autoría, original y no constituye plagio o copia alguna,

constituyéndose en documento único como manda los principios de la investigación científica

de ser comprobado lo contrario me someto a las disposiciones legales pertinentes.

Es todo cuanto puedo decir en honor a la verdad.

Atentamente

Sinchiguano Chafla Leonardo David,

C.C. 171244409-8

E-mail: [email protected]

Page 5: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

v

AUTORIZACION DE LA AUTORIA INTELECTUAL

Yo, Sinchiguano Chafla Leonardo David, en calidad de autor de la tesis realizada sobre:

“Los Delitos Informáticos que afectan a los usuarios del Sistema Nacional de Contratación

Pública”. por la presente autorizo a la UNIVERSIDAD CENTRAL DEL ECUADOR, hacer

uso de todos los contenidos que me pertenece o parte de lo que contiene esta obra, con fines

estrictamente académicos o de investigación.

Los derechos que como autor me corresponden con excepción de la presente autorización,

seguirán vigentes a mi favor, de conformidad con lo establecido en los artículos 5, 6, 8,19 y

demás pertinentes de la ley de Propiedad Intelectual y su Reglamentos.

Quito, 09 de agosto del 2014

---------------------------------- C.C. 171244409-8

Page 6: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

vi

APROBACIÓN DEL TUTOR DE TESIS

Page 7: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

vii

ÍNDICE DE CONTENIDOS

DEDICATORIA ............................................................................................................... ii

AGRADECIMIENTO ..................................................................................................... iii

DECLARATORIA DE ORIGINALIDAD ..................................................................... iv

AUTORIZACION DE LA AUTORIA INTELECTUAL ................................................ v

APROBACIÓN DEL TUTOR DE TESIS ...................................................................... vi

ÍNDICE DE CONTENIDOS .......................................................................................... vii

ÍNDICE DE TABLAS ..................................................................................................... xi

ÍNDICE DE ILUSTRACIONES .................................................................................... xii

ÍNDICE DE GRÁFICOS .............................................................................................. xiii

RESUMEN EJECUTIVO ............................................................................................. xiv

ABSTRACT ................................................................................................................... xv

INTRODUCCIÓN ............................................................................................................ 1

CAPÍTULO I .................................................................................................................... 3

1. EL PROBLEMA .......................................................................................................... 3

1.1. Planteamiento del problema ................................................................................... 3

1.2 Formulación del problema ...................................................................................... 4

1.3 Objetivos ................................................................................................................. 4

1.3.1 Objetivos Generales ......................................................................................... 4

1.3.2 Objetivos Específicos ....................................................................................... 4

1.4 Justificación ............................................................................................................ 5

CAPÍTULO II ................................................................................................................... 6

UNIDAD I ........................................................................................................................ 6

1.- GENERALIDADES Y ASPECTOS JURÍDICOS ..................................................... 6

1.1 Sistema Nacional de Contratación Pública ............................................................. 6

1.1.1 Portal Compras Públicas .................................................................................. 6

1.2 Servicio Nacional de Contratación Pública “SERCOP” ......................................... 9

1.2.1 Procedimientos de contratación ..................................................................... 11

1.4.- El Delito. ............................................................................................................. 34

1.4.1 La Acción .............................................................................................................. 34

1.4.2 La Tipicidad ........................................................................................................... 35

Page 8: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

viii

De acuerdo a lo señalado en la obra “Derecho penal” por tipicidad se comprende que: 35

1.4.3 La Antijuricidad: ................................................................................................... 35

1.4.4 La Culpabilidad. .................................................................................................... 35

1.5 Delitos Informáticos: Concepto ............................................................................ 36

1.5.1 Características del Delito informático ............................................................ 37

1.5.2- Elementos del Delito informático ..................................................................... 38

1.5.3 Sujetos del delito informático ........................................................................ 39

1.5.5 Posiciones legales sobre los delitos informáticos que atacan a los usuarios del

sistema de contratación pública. ................................................................................. 42

UNIDAD II ..................................................................................................................... 47

2. ANÁLISIS DE LOS VACÍOS DE LA NORMATIVA EN EL ECUADOR ............ 47

2.1 Ley Orgánica del Sistema Nacional de Contracción Pública ............................... 47

2.2 Reglamento General de la Ley Orgánica de Contratación Pública ..................... 48

2.3 Tipificación en el Código Penal de los delitos informáticos. ............................... 49

2.3.1 Nueva tipificación en el Código Integral Penal. ...................................... 50

2.4 Críticas ............................................................................................................. 52

2.6 Propuestas ............................................................................................................ 53

UNIDAD III ................................................................................................................... 55

3.1.- Determinación de las Vulneraciones de los Derechos de los Usuarios en el

Proceso Contratación Pública. .................................................................................... 55

3.1.1 Etapa Precontractual ....................................................................................... 55

3.1.2 Etapa Contractual ........................................................................................... 60

3.1.3 Etapa de Ejecución del Contrato .................................................................... 61

3.2 Modos de vulneraciones a los derechos de los usuarios dentro del proceso de

contrataciones publica ................................................................................................. 62

3.2.1 Fraude Informático. ........................................................................................ 63

3.2.2 El Sabotaje Informático .................................................................................. 65

3.2.3 El Acceso no Autorizado a Servicios Informáticos o Sistemas de Información.

.................................................................................................................................... 66

3.3 Fortalecimiento del Servicio Nacional de Contratación Pública como Órgano de

Protección y Prevención Contra este Delito. .............................................................. 68

Page 9: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

ix

3.4. Propuestas de Cambios a la Ley Orgánica del Sistema Nacional de Contratación

Pública, en relación a los delitos informáticos ........................................................... 69

UNIDAD IV .................................................................................................................. 70

4. ESTUDIO COMPARADO DE LA PROTECCIÓN FRENTE A LOS DELITOS

INFORMÁTICOS QUE AFECTAN LA CONTRATACIÓN PÚBLICA .................... 70

4.1.- Los Delitos Informáticos en la Contratación Pública México con Relación al

Ecuador. ...................................................................................................................... 70

4.1.1 Revelación de Secretos................................................................................... 71

4.1.2 Acceso Ilícito a Sistemas y Equipos de Informática ...................................... 72

4.2. Revisión del sistema de contratación pública y los delitos informáticos que la

afectan en Colombia. .................................................................................................. 75

4.2.1 Acceso abusivo a un sistema informático ..................................................... 76

4.2.2 Obstaculización ilegitima de sistema informático o red de comunicación .... 77

4.2.3 Interceptación de datos informáticos............................................................ 77

4.2.4 Daño informático........................................................................................... 78

4.2.5 Violación de datos personales ....................................................................... 79

4.2.6 Suplantación de sitios Web para capturar datos personales .......................... 79

4.2.7 Agravantes ...................................................................................................... 80

4.3. Contratación pública y los delitos informáticos en Chile. .................................. 81

4.3.1 Sabotaje informático ..................................................................................... 82

4.3.2 Espionaje informático ................................................................................... 83

CAPITULO III ............................................................................................................... 86

MARCO METODOLOGICO ........................................................................................ 86

3.1 Tipos de la Investigación ...................................................................................... 86

3.2 Diseño de la Investigación .................................................................................... 86

3.3 Métodos de Investigación ..................................................................................... 86

3.4 Población y muestra .............................................................................................. 87

3.4.1 Población: ....................................................................................................... 87

3.4.2 Muestra poblacional: ...................................................................................... 88

3.5 Técnica de recolección y procesamiento de resultados ........................................ 89

CAPITULO IV ............................................................................................................... 90

ANALISIS E INTERPRETACION DE LOS RESULTADOS ..................................... 90

Page 10: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

x

4.1 Encuestas.- ............................................................................................................ 90

4.2 Entrevistas ........................................................................................................... 101

4.3 Conclusiones ....................................................................................................... 106

4.4 Recomendaciones ............................................................................................... 107

CAPITULO V .............................................................................................................. 109

5. PROPUESTA ........................................................................................................... 109

5.1. Tema de la Propuesta: ........................................................................................ 109

5.2. Justificación ....................................................................................................... 109

5.2. Objetivo ............................................................................................................. 110

5.2.1. Objetivo General ......................................................................................... 110

5.2.2. Objetivo especifico ................................................................................. 110

5.3 Beneficiarios. ...................................................................................................... 110

5.4 Diseño de la propuesta ....................................................................................... 110

5.6 BIBLIOGRAFÍA.- .............................................................................................. 117

Page 11: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

xi

ÍNDICE DE TABLAS

Tabla 1: Pregunta 1 ..................................................................................................................... 90

Tabla 2: Pregunta 2 ..................................................................................................................... 92

Tabla 3: Pregunta 3 ..................................................................................................................... 93

Tabla 4: Pregunta 4 ..................................................................................................................... 94

Tabla 5: Pregunta 5 ..................................................................................................................... 95

Tabla 6: Pregunta 6 ..................................................................................................................... 96

Tabla 7: Pregunta 7 ..................................................................................................................... 97

Tabla 8: Pregunta 8 ..................................................................................................................... 98

Tabla 9: Pregunta 9 ..................................................................................................................... 99

Tabla 10: Pregunta 10 ............................................................................................................... 100

Page 12: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

xii

ÍNDICE DE ILUSTRACIONES

Ilustración 1: Página de inicio Portal .......................................................................................... 13

Ilustración 2: Ventana de Compras por Catálogo ....................................................................... 14

Ilustración 3: Ingreso al Catálogo Electrónico ............................................................................ 15

Ilustración 4: Despliegue de subcategorías de contratación por Catálogo .................................. 16

Ilustración 5: Comprar un bien seleccionado en el Catálogo. ..................................................... 17

Page 13: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

xiii

ÍNDICE DE GRÁFICOS

Gráfico 1: Pregunta 1 .................................................................................................................. 91

Gráfico 2: Pregunta 2 .................................................................................................................. 92

Gráfico 3: Pregunta 3 .................................................................................................................. 93

Gráfico 4: Pregunta 4 .................................................................................................................. 94

Gráfico 5: Pregunta 5 .................................................................................................................. 95

Gráfico 6: Pregunta 6 .................................................................................................................. 96

Gráfico 7: Pregunta 7 .................................................................................................................. 97

Gráfico 8: Pregunta 8 .................................................................................................................. 98

Gráfico 9: Pregunta 9 .................................................................................................................. 99

Gráfico 10: Pregunta 10 ............................................................................................................ 100

Page 14: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

xiv

RESUMEN EJECUTIVO

“Los Delitos Informáticos que afectan a los usuarios del Sistema Nacional de

Contratación Pública”

El Sistema Nacional de Contratación pública es una herramienta de vital importancia para el

desarrollo estatal y de sus diversas entidades, ya que permite la consecución de sus objetivos

mediante la planificación anticipada y la contratación de bienes, obras y servicios debidamente

planificados y presupuestados.

Este sistema utiliza principalmente el medio electrónico a fin de desarrollar los procesos de

contratación en sus diversas fases, por lo que es necesario que se establezcan seguridades que

permitan proteger dichos medios informáticos en contra de las intromisiones no autorizadas.

En el Ecuador se han ido en incremento los delitos cometidos a través de los diversos sistemas

informáticos, y, a falta de una normativa que especifique y desarrolle el tipo penal del delito

informático se ha visto desprotegido, aumentando el riesgo de convertir al Sistema Nacional de

Contratación Pública en un objetivo de los denominados cyber delincuentes, razón por la cual es

necesario establecer un sistema punitivo que sancione los delitos informáticos, cometidos contra

las entidades públicas, brindando de esta forma una protección jurídica más efectiva.

Palabras Claves: Delitos Informativos, Tipificación Penal, Sistema Nacional de Contratación

Pública, Contratación Pública, Seguridad Jurídica.

Page 15: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

xv

ABSTRACT

Cybercrimes Affecting Users of the National Public Procurement System

The Public Procurement National System is an essential tool to ddevelop the State and agencies

because it facilitates obtaining of objectives for anticipated planning and acquisition of goods,

works and services in a duly planned and budgeted fashion.

The system mainly uses the electronic means in order to develop procurement processes in

diverse phases; hence, securities are to be established in order to protect such informatics means

against non-authorized entrances.

Offenses perpetrated though diverse informatics systems have increased in Ecuador, and

unfortunately, the lack of a regulatory body establishing penal type of informatics offense, has

left the sector unprotected, and the risk of converting the Public Procurement National System is

a pray of cyber delinquents; hence, it is necessary to establish a punitive system for informatics

offenses, perpetrated against public agencies, and provide an effective legal protection.

Keywords: Informatics offenses, Penal Typification, Public Procurement national System,

Public Procurement, Legal Security.

Page 16: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

1

INTRODUCCIÓN

Según el tratadista Francisco Muñoz Conde, define al delito como “la acción u omisión típica,

antijurídica, culpable y punible”(Muñoz Conde, 1999,pág. 4), es decir que el delito se estructura a

través de una acción realizada por la persona, misma que se encuentra establecido dentro de una

norma penal, a fin de que su cumplimiento mediante por parte de un individuo en pleno uso de

sus facultades cognitivas que le permitan comprender y actuar con voluntad sobre el hecho

ilícito que está realizando pueda ser castigado por el mismo.

El delito informático es aquel acto que cuenta con todos los elementos constitutivos

anteriormente expresados, pero para su consecución hacen uso de los adelantos tecnológicos

que usan los sistemas de información electrónica para proceder a cometer el ilícito.

El Ecuador no cuenta con una normativa específica dentro del Código Penal, que permita al

Estado prevenir y sancionar a los delitos informáticos como tales, sino que tiene una serie de

seguridades disgregadas en una gama de normas, es por ello que en esta investigación se

procederá a analizar a los delitos informáticos en sí, desde el punto de vista doctrinario a fin de

determinar la importancia considerada por los diversos tratadistas sobre los mismos y la

necesidad de incorporarlos dentro del derecho penal, a fin de establecer una seguridad jurídica

efectiva al respecto.

En la primera unidad se establecen conceptualizaciones generales con respecto a los delitos

informáticos, su concepto, antecedentes jurídicos, a fin de poder conocer sobre el medio en el

cual se desarrollan. El sistema Nacional de Contratación Pública, y las posiciones de

jurisconsultos establecidas a través de los medios de comunicación sobre éste tipo de delitos en

el Ecuador.

La segunda unidad se establece las diversas normas en las cuales se establecen protecciones o

posibles seguridades frente a los accesos no autorizados de los medios o sistemas informáticos a

fin de generar un beneficio o un perjuicio por lo que se habla sobre la Ley Orgánica del Sistema

Nacional de Contratación Pública, en el cual se desenvuelven los principales procesos de

contratación teniendo como principal herramienta al portal de COMPRASPÚBLICAS, y su

reglamento general, al Código Penal, Código Integral Penal, a fin de determinar la insuficiencia

de las normas punitivas para contrarrestar estos procesos delictivos en auge, así como un estudio

Page 17: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

2

del porque es incorrecto sancionar ciertos tipos de delitos informáticos bajo la modalidad de

peculado.

En la tercera unida se determina un grado de vulneraciones que cuenta el sistema informático

utilizado por el sistema nacional de Contratación Pública por la falta de seguridades en cuando a

la intromisión ilegal informática, así como una serie de recomendaciones que servirían para

fortalecer su aplicación y protección mediante una propuesta de cambios legales.

Dentro de la unidad cuarta se realiza un análisis mediante derecho comparado teniendo en

cuenta legislaciones como la de México, Colombia y Chile, a fin de establecer las relaciones,

ventajas y desventajas en virtud de nuestro sistema de contratación conjuntamente con la norma

punitiva.

La quinta unidad desarrolla la investigación de campo, misma que se encuentra estructurada a

fin de que, mediante la aplicación de los instrumentos de investigación se adquiera información

de quienes tienen conocimiento, usan el sistema de contratación pública, con el objeto de

analizar los resultados y proceder posteriormente a realizar una serie de conclusiones

debidamente estructuradas en relación al tema investigado, para finalmente realizar una

propuesta de reforma jurídica.

Page 18: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

3

CAPÍTULO I

1. EL PROBLEMA

1.1. Planteamiento del problema

Las consecuencias que provocan los delitos informáticos que afectan o perjudican a los usuarios

del sistema nacional de contratación pública, desdibujan de forma dramática la concepción

original con la que se creó este sistema, cual es la igualdad de oportunidades en materia de

contratación pública, desencadenándose una serie de grandes pérdidas de tipo económico a

quienes de una u otra manera han invertido con el fin de reunir los requisitos que exige el

sistema.

Las causas que se advierten de inmediato es la incorrecta de tipificación en la normativa penal

de los delitos informáticos, que de adecuarse correctamente permitirían regular y sancionar de

forma legal el procedimiento doloso de los llamados delincuentes de cuello blanco, que por su

vasto conocimiento informático son los únicos capaces de causar este tipo de daños.

El lugar donde se llevara a cabo la investigación es en las dependencias del Servicio Nacional

de Contratación Pública (SERCOP), así como en las distintas bibliotecas con las que cuenta la

ciudad de Quito, en los juzgados y tribunales de lo penal, que nos dará la confirmación de la

inexistencia de la figura penal del delito informático.

Esta investigación pretende realizar un análisis científico de la normativa vigente en el país, con

el fin de determinar la necesidad de tipificar los delitos informáticos en la legislación y de esta

manera evitar que se siga perpetrando de forma indiscriminada, en flagrante violación a los

principios con los que se creó el sistema de contratación pública, que lo llevaría a la

obsolescencia y porque no incluso a su desaparición.

Este problema se encuentra delimitado dentro del ámbito jurídico, el cual hace indispensable el

estudio científico de la Constitución como punto de partida, Ley de Contratación Pública,

Código Penal, Código de Procedimiento Penal, Ley de Comercio Electrónico, Ley Orgánica de

Transparencia y Acceso a la Información Pública y la Ley de Propiedad Intelectual.

Page 19: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

4

1.2 Formulación del problema

¿Cómo diseñar e implementar reformas al ordenamiento jurídico interno con la finalidad de

tipificar los delitos informáticos contra el sistema de contratación pública en el Código Penal?

1.3 Objetivos

1.3.1 Objetivos Generales

Demostrar la incidencia de los delitos informáticos en los usuarios del sistema nacional de

contratación pública y la necesidad de implementar su tipificación en el código penal.

1.3.2 Objetivos Específicos

Diagnosticar los efectos económicos en los usuarios del sistema y como vulnera el

principio de igualdad de oportunidades que preceptúa la Ley de contratación pública del

Ecuador.

Aplicar técnicas de investigación como entrevistas y encuestas a las personas

involucradas en la administración de justicia en el país, que nos confirmara la falta de

normativa que tipifique a este delito informático.

Diseñar e instrumentar la nueva codificación del código integral penal que caracterizara

de manera practica la forma de juzgamiento y sanción para este delito informático que

afecta a los usuarios del sistema de contratación pública.

Comparar con otras legislaciones que ya han tipificado a este delito informático con el

fin de extraer experiencias positivas que podría dilucidar dudas frente a la necesidad de

nuestra sociedad.

Evidenciar las falencias del Instituto Ecuatoriano de Contratación Pública en cuanto al

control de la perpetración de estos delitos contra sus usuarios.

Page 20: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

5

1.4 Justificación

El avance tecnológico de la información ha constituido sin duda una gran herramienta en cuanto

al ámbito del comercio electrónico en el país, tal es así que el Estado de forma acertada

implemento a principios del año 2009 el nuevo sistema de contratación pública con el cual se

intentaría erradicar la corrupción en la adjudicación de contratos con el Estado y se daría igual

oportunidad a todos los ciudadanos que quisieran participar.

En teoría el Ecuador tiene las leyes más equitativas y actualizadas de América latina, sin

embargo aún no tenemos una adecuadada tipificación en lo referente a los delitos informáticos,

que no solo afectan al sistema de contratación pública sino que perjudican a todo sistema

informático y en todos los ámbitos, incluso personales a propósito de las famosas

suplantaciones de identidad electrónica que se están dando dentro de nuestra sociedad.

Es por esto, que con esta investigación se pretende marcar el camino a seguir tanto en el plano

teórico como practico, con el fin de incluir un nuevo tipo penal en la normativa jurídica del

Ecuador, que regule y sancione estas conductas delictuales que atentan contra la economía de

los usuarios, el normal funcionamiento y la participación de la sociedad en igualdad de

oportunidades en los sistemas de contratación pública.

Page 21: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

6

CAPÍTULO II

UNIDAD I

1.- GENERALIDADES Y ASPECTOS JURÍDICOS

1.1 Sistema Nacional de Contratación Pública

Este sistema se establece a través de la Ley Orgánica del sistema Nacional de Contratación

Pública (LOSNCP), publicada mediante el suplemento de Registro Oficial No. 395 el 4 de

Agosto de 2008, conforme lo determina el artículo primero de dicha Ley, convirtiendo a una

contratación caduca, en un proceso novedoso y revolucionario nacional, pues determina la

aplicación de procesos nuevos mediante la aplicación de principios rectores y la implementación

de medios electrónicos, colocando a la contratación pública a la par de los adelantos

tecnológicos en auge.

1.1.1 Portal Compras Públicas

Es el Sistema Informático Oficial de Contratación Pública del Estado ecuatoriano, mismo que

debe ser utilizado para todo proceso de contratación pública, salvo ciertas circunstancias

establecidas dentro de la Ley Orgánica del Sistema Nacional de Contratación Pública.

“El Sistema Oficial de Contratación Pública del Ecuador COMPRASPÚBLICAS será de uso obligatorio

para las entidades sometidas” (Ley Orgánica de Contratación Pública, 2008) para lo cual la entidad

encargada de regularlo es el Servicio Nacional de Contratación Pública (SERCOP).

El portal de COMPRASPÚBLICAS debe contener los datos base para poder iniciar un proceso

de contratación pública como por ejemplo: el Registro Único de Proveedores, Catálogo

electrónico, el listado de las instituciones y contratistas del SNCP, informes de las Entidades

Contratantes, entre otros, debiendo integrar mecanismos para la capacitación en línea de los

actores del Sistema Nacional de Contratación Pública.

Page 22: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

7

Es a través de éste portal de compras públicas que se realizan y transfieren datos, procesos,

requisitos, documentos, ofertas, listados de oferentes, listado de bienes y servicios

normalizados, en si cualquier tipo de actividad relacionada con los procesos de contratación

pública, por lo que es la herramienta de vital importancia para el sistema de contratación pública

actual, permitiendo a su vez realizar procesos de publicación de datos informativos, a fin de que

sean observados por cualquier persona que se encontrare interesado en los procesos realizados

por las distintas entidades públicas nacionales, dando paso a la verificación de aplicación de

ciertos principios de contratación por parte de la ciudadanía, siendo por lo tanto de uso

obligatorio para la realización de contrataciones que se realice con cualquier entidad

perteneciente al sector público, esta se divide en diversas etapas de contratación y cada una de

ellas requiere un cierto tipo de documentos, por lo que tenemos:

Etapa Preparatoria.

Etapa Precontractual,

Etapa Contractual, y

Etapa de Ejecución.

Etapa Preparatoria.- Denominada así pues se encarga de cumplir los requisitos previos para

dar inicio un proceso de contratación, mismos que tienen que ver con los procesos de

planificación de las contrataciones que se van a realizar en un año de gestión.

Entre los principales requisitos previos establecidos en la Ley Orgánica del Sistema Nacional de

Contratación Pública para celebrar un contrato, deben estar basados en los planes nacionales e

institucionales que son:

Plan Anual de Inversión

Plan Operativo Anual,

Plan Anual de Contratación.

Etapa Precontractual.- La etapa precontractual inicia al momento en que la entidad contratante

realiza un llamado al público, en donde da a conocer su interés de celebrar un contrato para

cubrir una necesidad existente y la información requerida para poder participar de los procesos

de contratación que la entidad pretende realizar.

Page 23: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

8

Dentro de la etapa precontractual puede encontrar las siguientes actividades institucionales que

son:

Estudios y especificaciones técnicas;

Desagregación tecnológica y compra de inclusión:

Disponibilidad presupuestaria,

Pliegos, y

Adjudicación.

Etapa contractual.- Es la que comprende todos los procesos de firma y suscripción del contrato

hasta la etapa de ejecución del mismo. Estos procesos deben ser realizados y evaluados por cada

una de las entidades contratantes, mismas que se encargaran de estructurar los contratos con los

requisitos mínimos establecidos para su celebración, estos deben ser:

1. La competencia del órgano de contratación;

2. La capacidad del adjudicatario;

3. La existencia de disponibilidad presupuestaria y de los recursos financieros necesarios

para el cumplimiento de las obligaciones; y,

4. La formalización del contrato, observando el debido proceso y los requisitos constantes

en la presente Ley y su Reglamento.

El contrato no es más que un acuerdo de voluntades en el cual una parte se obliga para con otra

a dar, hacer o no hacer, en este caso, es el acto mediante la cual una parte se obliga para con una

determinada entidad pública, a realizar una obra o prestar un bien o servicio. Los contratos

públicos se encuentran conformados “(…) por el documento que lo contiene, los pliegos y la

oferta ganadora” (Reglamento General de la Ley Orgánica del Sistema nacional de Contratación

Pública, art. 112).

Etapa de Ejecución del Contrato.- La fase de ejecución es la parte final de los procesos de

contrataciones que inicia una vez firmado el contrato hasta la entrega definitiva del mismo.

Dentro de este proceso de ejecución existen variantes aplicables al cumplimiento o no de lo

estipulado en el mismo, sean estas variaciones en la forma de ejecución de obras, adquisición

de bienes o prestación de servicios incluidos los de consultoría, que pueden ser las Garantías y

el reajuste de Precios.

Page 24: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

9

Esta etapa termina con la ejecución total de la obra, o con la entrega del bien adquirido o

servicio prestado, pero se formalizara según el objeto de contrato con una de las siguientes

alternativas:

Entrega-recepción de la obra:

Recepción única.

1.2 Servicio Nacional de Contratación Pública “SERCOP”

Es la entidad rectora del Sistema Nacional de Contratación Pública (SNCP), responsable de las

políticas, gestión y administración desconcentrada, para lo cual este cuenta con autonomía

administrativa, técnica, operativa, financiera y presupuestaria, lo cual quiere decir que no

depende de ningún órgano superior para la toma de decisiones relacionadas.

El Servicio Nacional de Contratación Pública cuenta entre sus principales atribuciones las

siguientes:

1. “Asegurar y exigir el cumplimiento de los objetivos prioritarios del Sistema Nacional

de Contratación Pública;

2. Promover y ejecutar la política de contratación pública dictada por el Directorio;

3. Establecer los lineamientos generales que sirvan de base para la formulación de los

planes de contrataciones de las entidades sujetas a la presente Ley;

4. Administrar el Registro Único de Proveedores RUP;

5. Desarrollar y administrar el Sistema Oficial de Contratación Pública del Ecuador,

COMPRASPÚBLICAS, así como establecer las políticas y condiciones de uso de la

información y herramientas electrónicas del Sistema;

6. Administrar los procedimientos para la certificación de producción nacional en los

procesos precontractuales y de autorización de importaciones de bienes y servicios

por parte del Estado;

7. Establecer y administrar catálogos de bienes y servicios normalizados;

Page 25: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

10

8. Expedir modelos obligatorios de documentos precontractuales y contractuales,

aplicables a las diferentes modalidades y procedimientos de contratación pública,

para lo cual podrá contar con la asesoría de la Procuraduría General del Estado y de

la Contraloría General del Estado; (Ley Orgánica de Contratación Pública, 2008).

Es decir que cumple con atribuciones de control y fiscalización dentro de los procesos de

contratación pública que deseen llevar a cabo las diversas entidades pertenecientes al sector

público para lo cual debe elaborar los parámetros generales sobre los cuales deberán regirse

están contrataciones mediante documentos denominados como pliegos.

Uno de los principales objetivos del SERCOP es la realización de sus actividades de manera

desconcentrada teniendo su cede en la ciudad de Quito, tiene la facultad de establecer las

oficinas que fueren necesarias a nivel territorial, a cargo de directores con atribuciones

expresamente delegadas por el Director Ejecutivo.

Esta entidad rectora se encuentra conformada por un directorio mismo que se está integrado por:

1. “El Ministro de Industrias y Competitividad, quien lo presidirá y tendrá voto

dirimente;

2. La máxima autoridad del Organismo Nacional de Planificación;

3. El Ministro de Finanzas;

4. El Alcalde designado por la Asamblea General de la Asociación de Municipalidades

del Ecuador; y,

5. El Prefecto designado por el Consorcio de Consejos Provinciales del Ecuador,

CONCOPE.” (Ley Orgánica de Contratación Pública, 2008)

Siendo entre sus principales funciones:

1. “Planificar, priorizar, proponer y dictar la política nacional en materia de

contratación pública;

2. Dictar las normas o políticas sectoriales de contratación pública que deben aplicar

las entidades competentes; y,

Page 26: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

11

3. Dictar la normativa para la organización y funcionamiento del Instituto Nacional de

Contratación Pública.” (Ley Orgánica de Contratación Pública, 2008)

El Servicio Nacional de Contratación Pública se financia principalmente por los presupuestos

entregados por el gobierno central a más de los ingresos que obtiene por los derechos de registro

del Registro Único de Proveedores, por el uso de las herramientas electrónicas, siendo estos

recursos administrados a través de una cuenta especial, misma que se encuentra a su nombre,

conforme lo determina el artículo 13 de la Ley Orgánica del Sistema Nacional de Contratación

pública.

1.2.1 Procedimientos de contratación

Entre los procedimientos de contratación establecidos a través de la Ley Orgánica del Sistema

Nacional de Contratación Pública y su Reglamento tenemos:

Procedimientos Dinámicos,

Procedimientos Comunes,

Procedimientos Especiales,

Procedimientos sometidos a Régimen Especial, y

Contratación de Consultoría,

1.2.1.2 Procedimientos Dinámicos

Son procedimientos establecidos a fin de realizar una contratación simplificada, rápida y eficaz

dependiendo de las circunstancias establecidas por las necesidades de la entidad pública.

Para entender mejor esta tipo de contratación es necesario establecer que los procedimientos

Dinámicos se aplican en función de si los bienes y servicios a contratar se encuentran

Normalizados o no Normalizados.

Page 27: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

12

Los bienes y servicios normalizados, son todos aquellos que se encuentran debidamente

catalogados y homologados conforme lo determina el numeral segundo del artículo 6 de la Ley

Orgánica del Sistema nacional de contratación Pública.

En otras palabras las contrataciones tienen que trabajar en función de la homologación y la

catalogación, teniendo en cuenta que por homologación se entiende, ubicar un determinado

bien o servicio, que cuente con características similares entre unos y otros dentro de una misma

categoría. Un ejemplo de esto puede ser la necesidad que tiene la entidad pública de conseguir

varios computadores de una determinado tipo, en el cual los oferentes pueden inscribirse y

catalogar sus productos, y cuyas características sean parecida a las solicitadas por la entidad, no

es necesario realizar un procedimiento riguroso para su adquisición, mientras que la

catalogación es ubicarlos y clasificarlos conforme a dicha equiparación dentro de un mismo

lugar, mismo que se debe encontrar debidamente organizado.

Para ello el sistema Nacional de Contratación Pública ha elaborado un Catálogo Electrónico

para cumplir con este fin de normalización de bienes y servicios, mismo que se encuentra

ubicado en el portal de compras públicas www.compraspúblicas.gov.ec conforme lo determina

el artículo 21 de la Ley Orgánica del Sistema nacional de contratación Pública.

Los Procedimientos Dinámicos se dividen en:

Compras Por Catálogo

Subasta Inversa misma que puede ser:

o Electrónica

o Presencial

1.2.1.2.1 Las Compras por Catálogo

Se encuentran amparadas a partir del art. 43 de la LOSNCP, y como su nombré lo determina, se

trata de establecer una lista de bienes y servicios cuyas características y especificaciones estén

debidamente homologados y catalogados (se lo define como bienes y servicios normalizados),

mismos que se publicaran a través del portal de compras públicas, a fin de que se realice su

Page 28: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

13

contratación de manera directa, y sin formalidad que entorpezca su contratación, debiendo ser

desarrollados a través de los parámetros establecidos por el SERCOP.

Para contrataciones de este tipo, el Servicio Nacional de Contratación Pública, realizará

procesos de selección a fin de determinar los bienes y servicios que se ofertarán dentro del

Catálogo Electrónico, y sobre los cuales se celebrarán los respectivos convenios Marco, que no

son más que una formalidad en la cual se establece plazos y condiciones de contrataciones a fin

de que estas sean adquiridas directamente, debiendo ser cumplidas dichas condiciones por parte

del oferente durante el periodo que dure el convenio.

Para poder realizar este procedimiento la entidad contratante debe ingresar al portal de compras

públicas www.compraspublicas.gov.ec y poner los datos solicitados como ruc, usuario y

contraseña como se indica en la imagen.

Ilustración 1: Página de inicio Portal

Fuente. https://www.compraspublicas.gob.ec/ProcesoContratacion/compras/

Aquí ingresará a la página correspondiente dependiendo de si se encuentra registrado como

entidad contratante o como Proveedor, sin embargo para las compras de este tipo de

contrataciones, únicamente ingresaran las entidades públicas que deseen contratar, pues

Page 29: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

14

previamente debe encontrarse el proveedor inscrito y registrado en dicha herramienta de

contrataciones por lo que será seleccionado de forma directa.

Para ello la entidad contratante deberá tener los pliegos previamente elaborados al portal antes

mencionado, y caso contrario deberá dar un clic en la pestaña de entidad contratante y

seleccionar la opción de catálogo electrónico y como tercer paso dar clic con el botón izquierdo

del mouse en el link de Compras por Catálogo, a lo cual se desplegara la siguiente imagen:

Ilustración 2: Ventana de Compras por Catálogo

Fuente:

https://www.compraspublicas.gob.ec/documentos/manuales/Manuales%20Entidades%20Contratantes//Catalo

go%20Electronico.pdf

Paso 1 para la contratación.- Posteriormente se seleccionará modelos de pliegos y descargar a

fin de que el sistema le brinde los formatos establecidos por el Servicio Nacional de

Contratación Pública.

Una vez que se tenga los pliegos elaborados conforme se mencionó anteriormente la entidad

contratante tiene dos opciones de ingreso que son el botón directo ubicado en la parte izquierda

de la pantalla del monitor o a su vez en la pestaña de “entidad contratante ubicado en la parte

Page 30: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

15

superior de la pantalla en la barra de herramientas ubicarse en Catálogo Electrónico conforme se

muestra en la siguiente imagen:

Ilustración 3: Ingreso al Catálogo Electrónico

Fuente:

https://www.compraspublicas.gob.ec/documentos/manuales/Manuales%20Entidades%20Contratantes//Catalo

go%20Electronico.pdf

Paso 2 para la contratación.- se debe seleccionar la categoría que contiene los bienes que

desea contratar “bienes o vehículos” en la cual la pantalla desplegara una subcategoría a fin de

poder escoger la que requerimos contratar, teniendo como resultado nuevamente el despliegue

de una nueva subcategoría en la cual aparecerá las opciones que requerimos contratar como se

puede apreciar en la siguiente imagen:

Page 31: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

16

Ilustración 4: Despliegue de subcategorías de contratación por Catálogo

Fuente:

https://www.compraspublicas.gob.ec/documentos/manuales/Manuales%20Entidades%20Contratantes//Catalo

go%20Electronico.pdf

Al seleccionar la categoría u opciones del bien que se desea comprar y se selecciona el que más

se ajuste a las necesidades institucionales, desplegándose inmediatamente los atributos del bien

inmueble haciéndose visible el convenio marco, fotos y descuentos.

Una vez segura la entidad contratante se coloca en la pestaña denominada como carrito, para

añadir a la lista de compras, y posteriormente dar clic en el caso de no querer seguir comprando

en la pestaña generar orden.

Page 32: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

17

Ilustración 5: Comprar un bien seleccionado en el Catálogo.

Fuente.

https://www.compraspublicas.gob.ec/documentos/manuales/Manuales%20Entidades%20Contratantes//Catalo

go%20Electronico.pdf

Una vez pulsado generar orden el sistema informático despliega una pantalla de control interno

a fin de acceder al RUC, usuario y contraseña para verificar la procedencia de la compra,

requerimientos que al realizarlos se abre una notificación que establece que la compra fue

realizada y no puede ser anulada.

Aceptado dicha advertencia se pulsa en el botón que sale en la pantalla de continuar y

posteriormente en confirmar a lo cual el sistema desplegará un pequeño resumen de la compra

realizada debiendo la entidad contratante dar clic en la pestaña “ver mis órdenes de compra”, a

fin de que se despliegue un detalle de los bienes adquiridos, mismo que debe ser impreso como

respaldo.

1.2.1.2.2 La Subasta a la Inversa

Es un procedimiento novedoso presentado a través de la LOSNCP, consiste en que al realizar la

entidad contratante los procesos de contratación de bienes y servicios normalizados que no

consten en el catálogo electrónico por lo cual no se puede aplicar la contratación directa,

Page 33: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

18

establece una convocatoria a través del portal de compras públicas una vez aprobado los pliegos

de contratación respectivos, a fin de que se presenten oferentes, estos se ven forzados siempre y

cuando estén dentro de sus capacidades a mejorar las propuestas ya sea mediante la rebaja de

costos, o mejorando la calidad de los bienes o servicios solicitados por la entidad sin que el

costo se modifique, es decir, en lugar de aumentar los costos por la obtención de un bien o

servicio de calidad, estos se disminuyen.

La subasta se subdivide a su vez en dos que son:

Subasta Inversa Electrónica, y

Subasta Inversa Presencial.

Subasta a la Inversa Electrónica:

“La subasta inversa electrónica se realizará cuando las entidades contratantes requieran

adquirir bienes y servicios normalizados cuya cuantía supere el monto equivalente al

0,0000002 del Presupuesto Inicial del Estado (5.221 dólares con 85 centavos), que no se

puedan contratar a través del procedimiento de Compras por Catálogo Electrónico, y en la

que los proveedores de dichos bienes y servicios, pujan hacia la baja el precio ofertado por

medios electrónicos a través del Portal www.compraspublicas.gov.ec.” (Reglamento General

de la Ley Orgánica del Sistema Nacional de Contratación Pública, 2009)

Una de las características que tiene este proceso de contratación es que el oferente no

necesariamente debe estar inscrito en el RUP para su participación

Una vez realizada la convocatoria, la presentación de las ofertas se las realizará mediante vía

electrónica a través del portal de compras públicas, en el día y hora fijado por la entidad

contratante, y el tiempo de puja no será menor de 15 minutos ni mayor de 60 minutos en la

cual los oferentes presentaran sus ofertas, debiendo la Comisión Técnica dejar constancia

sobre los resultados obtenidos debiendo publicarlos en el portal electrónico.

De darse el caso que exista al momento de la puja una sola oferta técnica calificada, y luego

de dicha calificación técnica solo un proveedor habilitado presentara su oferta económica

inicial, se establecerá una sesión de negociación entre la entidad contratante y el oferente a fin

de que presente su oferta económica en un término no mayor de tres días contados a partir de

la fecha de realización de la puja, con el objeto de mejorar la oferta económica presentada

Page 34: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

19

por el único oferente calificado. (Reglamento General de la Ley Orgánica del Sistema

Nacional de Contratación Pública, 2009)

Subasta Inversa Presencial:

Esta se da si no fuera posible realizar la adquisición de bienes y servicios normalizados a través

de catálogo electrónico o de subasta inversa electrónica, esto debe ser debidamente justificadas

y acreditadas por el INCOP, por lo que se podrá presentar por parte de los interesados las ofertas

de manera presencial y directa, sin necesidad de utilizar el portal de compras públicas,

observando los mismos preceptos establecidos en el Reglamento General para la subasta

electrónica.

La oferta económica inicial será presentada por escrito en el lugar establecido en la

convocatoria, en un sobre debidamente cerrado, y hasta las 3 de la tarde del día fijado en la

convocatoria, este plazo para la presentación no será menor a cinco días. Después de una hora

más tarde de la fijada para la presentación de la propuesta económica inicial, se realizará de

forma pública la subasta inversa presencial, cuya modalidad será la misma que para la subasta

electrónica, para lo cual podrán participar únicamente los oferentes que hubieren sido

acreditados previamente, a fin de que participen en la puja, esta tendrá una duración mínima de

15 y un máximo de 60 minutos.

“Todos los oferentes acreditados pueden realizar durante el período de puja, las ofertas

sucesivas a la baja que consideren necesarias, las mismas que se presentarán por escrito

en las hojas entregadas por la entidad contratante para el efecto, las mismas que serán

leídas en alta voz por la máxima autoridad de la Entidad, o su delegado, al momento de

recibirlas”. (Reglamento General de la Ley Orgánica del Sistema Nacional de Contratación

Pública, 2009)

En cualquiera de los casos vencidos los plazos para la puja, la entidad contratante adjudicara el

contrato a la oferta de menor precio, o mejor calidad. Dichos resultados son publicados a través

del portal de compras públicas a fin de permitir que se realicen las auditorias correspondientes

por parte de los interesados.

Page 35: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

20

1.2.1.3 Procedimientos Comunes

Los procedimientos comunes, son aquellos procedimientos que se dan para la contratación de

bienes y servicios no normalizados, y que se pueden aplicar, estos varían dependiendo de la

cuantía de la contratación, es decir que depende de los costos dividiéndose en:

Licitación

Cotización

Menor Cuantía

Ínfima Cuantía

1.2.1.3.1 Licitación:

Los procesos de licitación se realizan siempre y cuando estén dentro de los montos establecidos

en el art. 48 de la LOSNCP, que dice:

1. Si fuera imposible aplicar los procedimientos dinámicos previstos en el Capítulo II de

este Título o, en el caso que una vez aplicados dichos procedimientos, éstos hubiesen

sido declarados desiertos; siempre que el presupuesto referencial sobrepase el valor

que resulte de multiplicar el coeficiente 0,000015 por el monto del Presupuesto inicial

del Estado del correspondiente ejercicio económico;

2. Para contratar la adquisición de bienes o servicios no normalizados, exceptuando los

de consultoría, cuyo presupuesto referencial sobrepase el valor que resulte de

multiplicar el coeficiente 0,000015 por el monto del Presupuesto inicial del Estado del

correspondiente ejercicio económico; y,

3. Para contratar la ejecución de obras, cuando su presupuesto referencial sobrepase el

valor que resulte de multiplicar el coeficiente 0,00003 por el monto del Presupuesto

inicial del Estado del correspondiente ejercicio económico. (Ley Orgánica de

Contratación Pública, 2008)

Page 36: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

21

Lo determinado en los numerales 1 y 2 los montos establecidos para este año son de 391. 639

dólares, con 05 centavos de dólar, mientras que para lo establecido en el numeral 3 el monto sea

superior a 783.278 dólares con 11 centavos.

Para la aplicación del procedimiento de Licitación siempre se debe establecer la comisión

técnica, para la tramitación de este proceso de contratación.

Como en todo procedimiento la convocatoria se la realiza mediante el portal electrónico de

contratación pública, debiendo los interesados entregar sus respectivas ofertas en el día y hora

señalados, mediante la utilización del mismo sistema, excepto cuando se trate de procesos que

por su complejidad y magnitud de la información a presentarse de manera física en el lugar, día

y hora señalados para el efecto, debiendo informar de dicha particularidad al Servicio Nacional

de Contratación pública.

Una vez realizada la convocatoria el cierre de recepción de ofertas se realizara en la hora y

fecha establecida por la entidad contratante pudiendo ser el término de diez a treinta días, salvo

el caso de contrataciones de obras en cuyo caso el término máximo podrá ser de hasta cuarenta

y cinco días.

Para la apertura de las ofertas se las realizará a través del portal o de manera física en los casos

permitidos, debiendo ser estas publicadas en el portal con al menos la siguiente información:

1. “Identificación del Oferente.

2. Descripción básica de la obra, bien o servicio ofertado; y,

3. Precio unitario de ser el caso y valor total de la oferta” (Reglamento General de la Ley

Orgánica del Sistema Nacional de Contratación Pública, 2009)

Las ofertas presentadas serán revisadas por la Comisión Técnica, con el objeto de determinar si

contienen o no con los requisitos mínimos establecidos en los pliegos, rechazando aquellas que

no den cumplimiento a los mismos, para ello se analizará el cumplimiento de la propuesta

técnica como la económica.

Page 37: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

22

La oferta evaluada como la mejor será aquella que obtenga el mejor costo obras, bienes y

servicios no normalizados. Esta evaluación será iniciará luego del cierre de la apertura de

ofertas en un término no mayor a 10 días pudiendo ampliarse por 5 días dicho término

dependiendo de la complejidad de la contratación, siempre y cuando se encuentre previsto

dentro de los pliegos.

1.2.1.3.2 Cotización:

Estos procedimientos se establecen siempre y cuando se presenten en lo determinado por el art.

50 de la LOSNCP, que dice:

1. “Si fuera imposible aplicar los procedimientos dinámicos previstos en el Capítulo II de

este Título o, en el caso que una vez aplicados dichos procedimientos, éstos hubiesen

sido declarados desiertos; siempre que el presupuesto referencial oscile entre 0,000002

y 0,000015 del Presupuesto inicial del Estado del correspondiente ejercicio económico;

2. La contratación para la ejecución de obras, cuyo presupuesto referencial oscile entre

0,000007 y 0,00003 del Presupuesto Inicial del Estado del correspondiente Ejercicio

Económico; y,

3. La contratación para la adquisición de bienes y servicios no normalizados,

exceptuando los de consultoría, cuyo presupuesto referencial oscile entre 0,000002 y

0,000015 del Presupuesto Inicial del Estado del correspondiente Ejercicio

Económico.” (Ley Orgánica de Contratación Pública, 2008)

El monto establecido para estos procedimientos, para este año fiscal es de entre 52.218 dólares

con 54 centavos y 391.639 dólares con 05 centavos, para los casos explicados en los numerales

1 y 2 y de entre 182.764 dólares con 89 centavos y 783.278 dólares con 11 centavos para los

casos de ejecución de obras.

Para lo cual la entidad contratante, a diferencia de los procesos anteriores, es realizar una

invitación a todos los proveedores registrados en el Registro Único de Proveedores, a fin de que

los interesados puedan participar libremente de este procedimiento de contratación.

Page 38: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

23

Esta posibilidad se encuentra vigente desde el 24 de octubre de 2013, debido a que

anteriormente se enviaban las invitaciones únicamente a 5 proveedores suscritos y aprobados,

mismos que serán seleccionados mediante sorteo automático.

Para este tipo de contratación se aplicará las normas establecidas para los procesos de licitación,

siendo la apertura de las ofertas de entre 7 y 20 días dependiendo de la complejidad de la

contratación contadas a partir de la fecha de la convocatoria.

1.2.1.3.3 Menor cuantía:

Los contratos de menor cuantía se podrán aplicar en los siguientes casos:

1. Las contrataciones de bienes y servicios no normalizados, exceptuando los de

consultoría cuyo presupuesto referencial sea inferior al 0.000002 del Presupuesto

Inicial del Estado del correspondiente ejercicio económico; (Es decir menor de 52.218

$ con 54 ctvs.)

2. Las contrataciones de obras, cuyo presupuesto referencial sea inferior al 0.000007 del

Presupuesto Inicial del Estado del correspondiente ejercicio económico; (sea menor o

igual a 182.764 $ con 89 ctvs.)

3. Si fuera imposible aplicar los procedimientos dinámicos previstos en el Capítulo II de

este Título o, en el caso que una vez aplicados dichos procedimientos, éstos hubiesen

sido declarados desiertos; siempre que el presupuesto referencial sea inferior al

0,000002 del Presupuesto inicial del Estado del correspondiente ejercicio económico.

(Es decir menor de 52.218 $ con 54 ctvs.). (Ley Orgánica de Contratación Pública,

2008).

En los casos determinados en los numerales uno y tres se puede realizar la contratación de

forma directa sin procedimientos especial alguno, para lo cual debe la entidad contratante tener

por lo menos tres proformas conforme lo determina el inciso segundo del art. 51 de la ley

Orgánica del Sistema Nacional de Contratación Pública, mientras que los designados por el

numeral dos antes citado, la contratación se la realizará mediante sorteo realizado entre los

proveedores que se hallen interesados en participar de dicha contratación, debiendo demostrar

Page 39: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

24

su interés dentro de los cinco días contados a partir de la invitación y que se hallen registrados

en el Registro Único de Proveedores.

Cualquiera que cumpla con estos requisitos puede participar de este tipo de contrataciones, sin

embargo se excluyen a todos aquellos interesados que contengan más de un contrato con

cualquier tipo de entidad pública, y cuyo monto individual de cada contratación sumadas,

supere los 182.764 dólares con 89 centavos, no podrán participar en ningún procedimiento de

menor cuantía de obras hasta la entrega recepción definitiva de dichos contratos vigentes.

En los casos de los procedimientos de cotización y menor cuantía, se realizará una selección

preferente en la adquisición de bienes y servicios, excepto los de consultoría, entre los micros y

pequeñas empresas, con artesanos o profesionales, domiciliados en el cantón en el que se

ejecutará el contrato, mismos deberán acreditar sus respectivas condiciones de conformidad a la

normativa que los regulen. Solamente en caso de que no existiera oferta de proveedores que

acrediten las condiciones indicadas en los incisos anteriores, se podrá contratar con proveedores

de otros cantones o regiones del país.

Este artículo asegura que las entidades contratantes cumplan con los establecido en el Art. 4 de

la Ley del Sistema Nacional de Contratación Pública en cuanto al principio de participación

nacional se refiere, permitiendo que los pequeños y microempresarios, tengan oportunidad de

participación dentro de dichos procesos de contratación de acuerdo a los registros en los que se

encuentren dentro del RUP, aunque en orden de prelación, admitiendo primeramente a quienes

se encentren domiciliados en el lugar donde se realizará la contratación, y de ser el caso en que

no se presentaren interesados, se permitirá la contratación de quienes se encuentren

domiciliados en otros cantones o provincias, esto con el objeto de promover la participación y

crecimiento local.

1.2.1.3.4 Contratos de ínfima cuantía:

Este tipo de contrataciones se encuentran previstas en el Reglamento general de la Ley Orgánica

del Sistema Nacional de Contratación Pública vigente y se aplican únicamente para las

contrataciones de ejecución de obras, adquisición de bienes o prestación de servicios, cuya

cuantía sea igual o menor 5.221 dólares con 85 centavos, se realizará de forma directa con un

Page 40: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

25

proveedor seleccionado por la entidad contratante sin que sea necesario que éste conste inscrito

en el RUP.

Dichas contrataciones se formalizarán con la entrega de la correspondiente factura y serán

autorizadas por el responsable del área encargada de los asuntos administrativos de la entidad

contratante, quien bajo su responsabilidad verificará que el proveedor no se encuentre incurso

en ninguna inhabilidad o prohibición para celebrar contratos con el Estado.

1.2.1.4 Procedimientos Especiales.

Los procedimientos especiales son aquellos seguidos en casos excepcionales, en los cuales no se

requiere la aplicación de los procedimientos regulares de contratación ya sea por el precio de la

contratación, las circunstancias que ameritan aplicar una contratación para subsanar cualquier

tipo de improviso, entre los cuales tenemos:

• Contratación Integral Por Precio Fijo

• Contrataciones En Situaciones De Emergencia

• Adquisición De Bienes Inmuebles

• Arrendamiento De Bienes Inmuebles

• Ferias inclusivas

1.2.1.4.1 Contratación integral por precio fijo.

Son contratos utilizados principalmente en la adquisición de equipos en los cuales se encarga de

contratar no únicamente la adquisición del equipo, sino también de su instalación, puesta en

función e incluso el mantenimiento del mismo para asegurar su correcto funcionamiento, se lo

puede aplicar únicamente cuando cumpla los siguientes requisitos:

1. Si del análisis previo a la resolución de la máxima autoridad, resulta más ventajosa

esta modalidad con respecto a la contratación por precios unitarios;

Page 41: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

26

2. Si se tratare de la ejecución de proyectos de infraestructura en los que fuere evidente

el beneficio de consolidar en un solo contratista todos los servicios de provisión de

equipo, construcción y puesta en operación;

3. Si el presupuesto referencial de dicha contratación sobrepasa el valor que resulte de

multiplicar el coeficiente 0,1% por el monto del Presupuesto inicial del Estado del

correspondiente ejercicio económico el presupuesto; y,

4. Que la entidad contratante cuente con los estudios completos, definitivos; y,

actualizados. (Ley Orgánica de Contratación Pública, 2008)

En este tipo de contratos no se puede modificar los precios establecidos, y el contratista asume

todos los riesgos y responsabilidades que devengan del cumplimiento del contrato.

Para el procedimiento de selección se aplicará según lo establecido para los procesos de

Licitación sin aplicar ningún otro. Los oferentes deberán entregar el detalle y origen de los

componentes de la obra y equipamiento acorde a las especificaciones técnicas requeridas para el

fiel cumplimiento del proyecto mientras que en la oferta se presentará el cronograma de la

provisión, instalación y funcionamiento de los bienes y equipos; así como la puesta en

operación del proyecto contratado. Los Pliegos contendrán criterios de valoración para

incentivar el empleo de materiales, insumos, equipo y mano de obra de origen local o nacional.

Las contrataciones integrales por precio fijo determina una serie de particularidades que

lo diferencian de otro tipos de contratos como por ejemplo, se admite la posibilidad de

incluir dentro del objeto del contrato el mantenimiento de los componentes de un proyecto,

este tipo de contratos se puede terminar por mutuo acuerdo única y exclusivamente en el

caso de presentarse caso fortuito o fuerza mayor debiendo ser aceptadas estas causas por

la entidad contratante, además se prohíbe la celebración de contratos complementarios,

reajuste de precios o cualquier mecanismo que permita establecer una variación de

precios. (Ley Orgánica de Contratación Pública, 2008)

Para asegurar el fiel cumplimiento de lo establecido en los pliegos en este tipo de contrataciones

la entidad contratante por sí mismo o a través de terceros supervisará la ejecución del mismo.

Page 42: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

27

1.2.1.4.2 Contratación en situaciones de emergencia.

El art. 6 en su núm. 31 determina a las situaciones de emergencia como “(…) aquellas

provenientes de acontecimientos graves tales como accidentes, terremotos, inundaciones, sequías, grave

conmoción interna, inminente agresión externa, guerra internacional, catástrofes naturales, y otras que

provengan de fuerza mayor o caso fortuito, a nivel nacional, sectorial o institucional. Una situación de

emergencia es concreta, inmediata, imprevista, probada y objetiva.” (Ley Orgánica de Contratación

Pública, 2008)

Es decir, se permite la aplicación de este tipo de contrataos, con el objeto de responder a una

situación inesperada, por lo que no será necesaria la aplicación de procedimiento ni trámite

alguno, pudiendo realizar la contratación de manera directa, pudiendo inclusive solicitar

empresas extranjeras sin que están cumplan con los requisitos previos para ser contratadas

debiéndose detallar a través del portal de compras públicas toda contratación que se realice.

Estas situaciones deben ser debidamente probadas y justificadas bajo la responsabilidad de la

máxima autoridad de la entidad contratante. La justificación la realizará el Ministro de Estado o

en general la máxima autoridad de la entidad contratante, debiendo emitir la resolución

motivada que declare la emergencia a fin de justificar la contratación, esta será publicada a

través del portal de compras públicas,

1.2.2.4.3 Adquisición de bienes inmuebles.

Para la adquisición de un bien inmueble a fin de cumplir con las necesidades públicas, se debe

proceder primeramente a la declaratoria de utilidad pública o interés social según lo determina

el artículo 58 de la Ley Orgánica del Sistema Nacional de Contratación Pública, para lo cual

mediante acto motivado la máxima autoridad de la entidad contratante, deberá de manera

obligatoria individualizar el o los bienes requeridos y los fines a los que se le destinará, una vez

perfeccionada la utilidad pública la entidad buscará en un lapso máximo de 90 días un acuerdo

directo entre las partes.

Los precios deben ser fijados dependiendo de su ubicación sea urbano o rural, determinados por

la Dirección de Avalúos y Catastros de la municipalidad correspondiente a la ubicación del

inmueble, en caso de no existir la Dirección de Avalúos y Catastro o a petición de la entidad o

de presentarse el caso de que una vez requerido dicho departamento de la municipalidad, y el

Page 43: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

28

avaluó de un bien inmueble no haya sido presentado en un plazo de 30 días contados a partir de

la solicitud, el avalúo se efectuará a través de la Dirección Nacional de Avalúos y Catastros. El

precio que se convenga no puede exceder del 10% sobre dicho avalúo pudiendo ser impugnado

por parte del afectado por la declaratoria el precio más no el acto administrativo.

Una vez realizada la declaratoria de utilidad pública o interés social, la entidad deberá notificar

al Registro de la Propiedad a fin de que por medio de este se de aviso al propietario, surgiendo

como efecto de dicha notificación la abstención del registrador de la propiedad de inscribir

cualquier tipo de acto de transferencia de dominio o gravamen con respecto al bien inmueble

afectado salvo que sea de la entidad pública de quien emano dicha declaratoria.

En caso de tratarse de bienes inmuebles pertenecientes al sector público al momento de la

transferencia de dominio se requerirá la resolución motivada de las máximas autoridades.

1.2.2.4.4 Arrendamiento de bienes inmuebles.

El arrendamiento de bienes inmuebles se puede establecer en dos modalidades que son:

Las entidades como ente arrendador,

La entidad como arrendatario.

De ser el caso de que la entidad requiera arrendar bienes inmuebles de su propiedad, esta deberá

publicar a través del portal de compras públicas los pliegos en los que se establece cada una de

las condiciones en las que se dará el arrendamiento, así como la ubicación y características del

mismo. Para la suscripción de este tipo de contratos, el adjudicatario no deberá estar inscrito en

el RUP.

Para el arrendamiento en cualquiera de las modalidades el INCOP, establecerá los

procedimientos que deberán seguirse para su efecto, y se basará como normas supletorias a lo

establecido en el Código de Inquilinato y al Código Civil.

Page 44: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

29

1.2.2.4.5 Ferias Inclusivas.

Las ferias inclusivas se hallan determinadas dentro del artículo 6 núm. 13 de la Ley Orgánica

del Sistema Nacional de Contratación Pública, que dice:

“Feria Inclusiva: Evento realizado al que acuden las entidades contratantes a presentar

sus demandas de bienes y servicios, que generan oportunidades a través de la

participación incluyente, de artesanos, micro y pequeños productores en procedimientos

ágiles y transparentes, para adquisición de bienes y servicios, de conformidad con el

reglamento.” (Ley Orgánica de Contratación Pública, 2008)

Es decir que dicho procedimiento busca la implementación de la adquisición de bienes y

servicios a través del incentivo al pequeño y microempresario además de los artesanos, a fin de

que se incluyan dentro de los procesos de contratación para la obtención del Registro Único de

Proveedores, estas aplicaran lo establecido por la entidad contratante conforme a lo señalado por

el Servicio Nacional de Contratación Pública, sin tener en cuenta del monto de la contratación, y

las invitaciones se las realizarán a través del portal de compras públicas a más de la utilización

de los medios impresos, televisivos o radiales, del sector donde se realizará la feria inclusiva.

Para su aplicación la entidad contratante debe establecer los pliegos conforme los modelos

emitidos por el SERCOP, conforme lo determina la resolución No. 055 de 2012 emitida en el

hasta ese entonces INCOP, mismos que deberán contener los siguientes criterios: El lugar donde

se va a utilizar el bien o se va a prestar el servicio; o el lugar en donde se producen los bienes

demandados conforme lo establece el artículo 3 de la Resolución 047 emitida el 2011 por la

misma entidad.

Las resoluciones antes referidas son instrumentos de aplicación obligatoria para las entidades

contratantes que deseen llevar a cabo este tipo de contrataciones.

1.2.2.4.6 Procedimientos sometidos al Régimen Especial.

A más de los procedimientos antes nombrados se establece un régimen especial que consta

dentro del artículo 2 de la Ley Orgánica del Sistema Nacional de Contratación Pública, en los

Page 45: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

30

cuales para su cumplimiento se debe seguir según lo establecido por los reglamentos que para el

efecto dicte el Presidente de la República.

En el Reglamento General a la Ley Orgánica de Sistema Nacional de Contratación Pública a

partir del artículo 68, establece un procedimiento común para la aplicación de dichos

procedimientos y hace un énfasis en lo que se refiere a la adquisición de fármacos.

Las contrataciones que se basarán bajo este régimen se encuentran determinadas en el artículo 2

de la Ley Orgánica del Sistema Nacional de Contratación Pública teniendo entre las principales

las determinadas en el numeral 1 y 2 de dicho artículo que dice:

1. Las de adquisición de fármacos que celebren las entidades que presten servicios de

salud, incluido el Instituto Ecuatoriano de Seguridad Social.

2. Las calificadas por el Presidente de la República como necesarios para la seguridad

interna y externa del Estado, y cuya ejecución esté a cargo de las Fuerzas Armadas o

de la Policía Nacional. (Reglamento General de la Ley Orgánica del Sistema

Nacional de Contratación Pública, 2009)

En cualquiera de las contrataciones catalogadas como de Régimen Especial, los procedimientos

de contratación deberán revisar los requisitos inherentes a cada uno de ellos para determinar la

selección y calificación de los oferentes, y proceder con los procesos de adjudicación de los

contratos públicos.

1.2.2.4.7 Contratación de consultoría.

Teniendo en cuenta que la consultoría son servicios que presta una persona natural o jurídica a

fin de agilizar, mejorar y perfeccionar una determinada actividad realizada por un tercero, en

este caso por los funcionarios públicos que tienen poco o carecen de conocimientos en

determinada materia, ya sea esta operacional, técnica o profesional.

El Instituto de consultores de Empresas del Reino Unido define la consultoría como:

“Servicio prestado por una persona o personas independientes y calificadas, para la

identificación e investigación de problemas relacionados con políticas, organización,

procedimientos y métodos; recomendaciones de medidas apropiadas y prestación de

asistencia en la aplicación de dichas recomendaciones”. (Garzón Castrillón, 2005, pág.

141)

Page 46: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

31

Por lo que en la contratación pública los servicios de consultoría son contrataciones realizadas a

fin de obtener un asesoramiento técnico y especializado sobre una determinada rama o actividad

en función a los objetivos y necesidades de la misma entidad.

La consultoría será ejercida por personas naturales o jurídicas, nacionales o extranjeras,

individuales, firmas consultoras u organismos facultados, estos deberán inscribirse en el RUP, y

en el caso de ser consultores extranjeros, en los procesos de contratación pública, sean estos

personas naturales o jurídicas, se limitará a los servicios, campos, actividades o áreas en cuyos

componentes parcial o totalmente no exista capacidad técnica o experiencia de la consultoría

nacional, certificadas por el Instituto Nacional de Contratación Pública quien para el efecto de

proporcionar esta certificación, deberá solicitar mediante aviso público la presentación de

expresiones de interés de proveedores de bienes y servicios nacionales.

Para realizar las contrataciones de consultoría estas deben basarse a los montos establecidos en

el art. 40 de la LOSNCP, por lo que la contratación de consultoría en virtud de los montos se

divide en:

1. Contratación directa: Cuando el presupuesto referencial del contrato sea inferior o

igual al valor que resultare de multiplicar el coeficiente 0,000002 por el monto del

presupuesto inicial del Estado del correspondiente ejercicio económico, (es decir que

sea inferior o igual de 52.218 dólares con ,54 centavos). La selección, calificación,

negociación y adjudicación la realizará la máxima autoridad de la Entidad Contratante

de acuerdo al procedimiento previsto en el Reglamento a la Ley

2. Contratación mediante lista corta: Cuando el presupuesto referencial del contrato

supere el fijado en el número anterior y sea inferior al valor que resulte de multiplicar el

coeficiente 0,000015 por el monto del presupuesto inicial del Estado correspondiente al

ejercicio económico; (es decir este entre 52.218 dólares con ,54 centavos y 391. 639

dólares con 05 centavos) y,

3. La contratación mediante concurso público: Cuando el presupuesto referencial del

contrato sea igual o superior al valor que resulte de multiplicar el coeficiente 0,000015

por el monto del Presupuesto Inicial del Estado del correspondiente ejercicio

económico. (Es decir mayor de 391. 639 dólares con 05 centavos) (Ley Orgánica del

Page 47: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

32

Sistema Nacional de Contratación Pública, 2008, art.40), lo que se encuentra entre los

paréntesis es mío.1

La contratación directa es la única en la que la entidad puede seleccionar a un consultor

debidamente registrado a fin de realizar una contratación inmediata, para lo cual la entidad

contratante invitará al consultor seleccionado, esta se basará en los requisitos establecidos en los

pliegos para su contratación,

El proceso de contratación de consultoría se dividirá en cuatro etapas que son:

Calificación,

Selección,

Negociación, y

Adjudicación.

La calificación se la deberá realizar según lo establecido a través de los pliegos, mismos que

deberán basarse en los siguientes requisitos y criterios de calificación que son:

1. “Capacidad técnica y administrativa disponible;

2. Antecedentes y experiencia demostrables en la realización de trabajos anteriores;

3. Antecedentes y experiencia demostrables del personal que será asignado a la ejecución del

contrato;

4. Plan de trabajo, metodología propuesta y conocimiento probado de las condiciones generales,

locales y particulares del proyecto materia de la consultoría;

5. Disponibilidad de los recursos, instrumentos y equipos necesarios para la realización de la

consultoría; y,

4. Cuando intervengan empresas nacionales en asocio con empresas extranjeras, se tomarán en

consideración, adicionalmente, los procedimientos y metodologías que ofrezca la consultoría

extranjera para hacer efectiva una adecuada transferencia de tecnología, así como la mayor y

1 Los valores constantes en esta parte son de mi elaboración de acuerdo al Presupuesto del Estado

Ecuatoriano para el 2013.

Page 48: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

33

mejor utilización de la capacidad técnica de profesionales ecuatorianos.” (Ley Orgánica de

Contratación Pública, 2008)

Los consultores participantes mediante cualquiera de estos procesos de contratación de

consultoría dividirán sus ofertas en dos secciones que contendrán en una de ellas la oferta

técnica y en la segunda la oferta económica, misma que será calificada de acuerdo a los

requisitos antes mencionados, a fin de determinar aquella que presenta una mejor calidad y

costo de consultoría, en el caso de tratarse de la contratación directa, esta calificación se la

realizará previo la invitación del consultor.

Una vez terminada la presentación de las ofertas técnica y económica por parte de los

interesados y calificada cada una de ellas, teniendo en cuenta los parámetros especificados en

los pliegos, se iniciará el proceso de selección en la cual se ordenará las ofertas conforme a los

puntajes obtenidos por cada uno de los consultores, a fin de poder iniciar con la fase de

negociación.

En el caso de tratarse de los procesos de contratación mediante lista corta y concurso público, la

fase de selección se efectuarán entre consultores de la misma naturaleza; así entre consultores

individuales, entre firmas consultoras, o entre organismos que puedan atender y estén en

capacidad jurídica de prestar servicios de consultoría, esto con el fin de asegurar una

participación y valoración igualitaria de cada una de las ofertas presentadas.

La fase de negociación se la realiza entre los consultores mejor calificados a fin de mejorar las

condiciones de contratación de consultoría a favor de la entidad contratante, estas se iniciarán

teniendo con el consultor que mayor puntaje hubiese obtenido en el proceso de calificación y

selección. En el caso de que no se pudiere llegar a un acuerdo, estas se darán por terminadas y

se iniciara la negociación con el consultor calificado en orden de prelación.

La máxima autoridad de la entidad contratante, adjudicará el contrato al consultor que mejor

costo haya presentado en los procesos de negociación, para lo cual debe tener en cuenta los

criterios de calidad y costo, mismos que no podrán superar el 20% de lo originalmente

establecido dentro de los pliegos.

Page 49: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

34

Para los procesos de contratación mediante concurso público y lista corta se deberá conformar

una comisión técnica, misma que se encargará de llevar a cabo todo lo referente a la

contratación por medio de dichos procesos, teniendo la potestad de crear subcomisiones si así lo

creyere conveniente y dependiendo de la complejidad de la consultoría a contratarse.

1.4.- El Delito.

Tomando en cuenta que esta investigación está proyectada a los delitos informáticos y su

relación con la contratación pública es menester una explicación en cuanto a lo que es el delito

para poder comprender de mejor manera el delito informático.

La palabra delito deriva del verbo latino Delicto o delictum, supino del verbo delinquo,

delinquiere, que significa desviarse, resbalar, abandonar, abandono de la ley.

Muñoz Conde y García Aran definen al delito como “(…) la conducta (acción y omisión) típica,

antijurídica, culpable y punible” ((Muñoz Conde y García Aran, 2010, pág. 205).

El delito es propiamente la violación de la ley penal o, para ser más exactos, la infracción de una

orden o prohibición impuesta por la ley; en todo hecho al cual el ordenamiento jurídico penal le

adscribe como consecuencia una pena, impuesta por la autoridad judicial por medio de

un proceso.

Sus elementos son la tipicidad (la adecuación de un hecho determinado con la descripción que

de él hace un tipo legal), la antijuricidad (la contravención de ese hecho típico con todo el

ordenamiento jurídico) y la culpabilidad (el reproche que se hace al sujeto porque pudo actuar

conforme a las exigencias del ordenamiento jurídico).

1.4.1 La Acción

Acción es todo comportamiento dependiente de la voluntad humana. “Solo el acto voluntario

puede ser penalmente relevante y la voluntad implica siempre una finalidad. No se concibe un acto de la

voluntad que no vaya dirigido a un fin u objetivo determinado. El contenido de la voluntad es siempre

algo que se quiere alcanzar, es decir, un fin, de ahí que la acción humana regida por la voluntad da

Page 50: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

35

siempre una acción final, una acción dirigida a la consecución de un fin”, (Muñoz Conde y García Aran,

2010, pág. 215)

1.4.2 La Tipicidad

De acuerdo a lo señalado en la obra “Derecho penal” por tipicidad se comprende que:

“Es la adecuación de un hecho cometido a la descripción que de ese hecho se hace en la

ley penal. Por imperativo del principio de legalidad, en su vertiente del nullum crimen sine

lege, sólo los hechos tipificados en la ley penal como delitos pueden ser considerados como

tales” (Muñoz Conde y García Aran, 2010, pág. 251).

1.4.3 La Antijuricidad:

Es un juicio negativo de valor que recae sobre un comportamiento humano ya que indica que

ese comportamiento es contrario a las exigencias del Ordenamiento jurídico. Siendo un

concepto unitario valido para todo el Ordenamiento jurídico así que lo que es antijurídico en una

rama del derecho lo es también para las demás.

1.4.4 La Culpabilidad.

Se puede considerar entonces que en derecho penal se emplea la expresión de culpabilidad

como el conjunto de condiciones que permite declarar a alguien como culpable o responsable de

un delito agrupándose entonces las cuestiones relacionadas con las circunstancias específicas

que ocurrieron en la persona del autor en el momento de la comisión del hecho ya calificado

como típico y antijurídico.

De modo general entonces podemos decir que toda acción u omisión es delito si infringe el

Ordenamiento jurídico (antijuricidad) en la forma prevista por los tipos penales (tipicidad) y

puede ser atribuida a su autor (culpabilidad), siempre que no exista obstáculos procesales o

punitivos que impidan su penalidad.

Page 51: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

36

1.5 Delitos Informáticos: Concepto

Con los adelantos tecnológicos del siglo pasado y la aparición de los procesadores y

microprocesadores, mismos que han ido evolucionando de manera acelerada, que han permitido

la creación de sistemas de almacenamiento y procesamiento de datos cada vez más completos,

hemos ido incorporando en el desarrollo diario de nuestras vidas cotidianas, el establecimiento

de redes de interconectividad globalizadas, que han permitido establecer en la actualidad

contactos con casi cualquier parte del mundo en cuestión de segundos, convirtiéndose estas

prácticas en las nuevas costumbres del milenio, las computadoras y el internet se han en

herramientas indispensables para el desenvolvimiento de nuestras vidas.

Debido a la gran importancia que ha ido adquiriendo la aplicación de los sistemas informáticos

y al amplio margen que han ido alcanzando, tanto social, empresarial, bancario, comercio y para

todo lo que se refiere la vida económica social del ser humano, han creado a la par de estas

innovaciones tecnológicas, métodos para utilizarlos para nuestro provecho, siendo estas

actividades electrónicas en ciertas ocasiones ilícitas, por lo que se hizo necesaria la creación de

una nueva estructura legal que permita establecer seguridades jurídicas, para intentar asegurar la

utilización de estos medios de una manera confiable y restringida mediante la implementación

de lo actualmente denominado como derechos informáticos, derivándose del mismo el delito

informático, convirtiéndolo en una nueva estructura jurídica mundial, sin embargo como

menciona Julio Téllez Valdez “hablar de delitos en el sentido de acciones típicas o tipificadas

contempladas en textos jurídicos-penales se requiere que la expresión delitos informáticos esté

consignada en los Códigos Penales…()”. (Téllez Valdez, 2009, pág. 187)

En cuanto a Jurisprudencia, y doctrina sobre este tema existen algunos pronunciamientos.

SARZANA, citado por Laura Ureta, en su obra “Criminalitá e Tecnología” nos aporta con el

siguiente comentario:

“Los crimines por computadora comprenden “cualquier comportamiento criminógeno, en el

cual la computadora ha estado involucrada como material o como objeto de la acción

criminógena, o como un simple símbolo”, entonces según esta descripción las personas que

cometen delitos o crímenes informáticos, están enmarcadas dentro de lo que se conoce como

criminología, y la investigación de dichos delitos, están sujetos a las ciencias de la

criminalística.” (Ureta Arreaga, 2009, pág. 3).

Page 52: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

37

TELLEZ VALDEZ en su obra “Delitos Informáticos” manifiesta que:

“los delitos informáticos son actitudes ilícitas que tienen a las computadoras como instrumento

o fin (concepto atípico) o a las conductas típicas, antijurídicas y culpables que tienen a las

computadoras como instrumentos o fin (concepto típico)” (Téllez Valdez, 2009, pág. 188)

1.5.1 Características del Delito informático

Esta clase de delitos presentan ciertas singularidades que los diferencian del resto, las personas

que los comenten tienen habilidad para el manejo de sistemas informáticos que no se presentan

en el denominador común de los delincuentes o por su situación laboral se encuentran en

lugares estratégicos donde se maneja este tipo de información, dentro de lo manifestado por

Téllez Valdez en su obra (Delitos Informáticos), y asimismo por lo señalado en el libro del Dr.

Páez Rivadeneira y el Dr. Acurio del Pino (derecho y Nuevas Tecnologías) estas características

son:

Conductas criminógenas de cuello blanco, solo un determinado número de personas

con ciertos conocimientos técnicos pueden llegar a cometerlos.

Son acciones ocupacionales en cuanto muchas veces se realizan cuando el sujeto

trabaja.

Son acciones de oportunidad en cuanto que se aprovecha una ocasión creada en el

mundo de funciones y organizaciones del sistema tecnológico y económico.

Causan serias pérdidas económicas que casi siempre producen “beneficios” de grandes

cifras.

Ofrecen facilidades de tiempo y espacio, pueden cometerse sin presencia física.

Son muchos los casos y pocas las denuncias.

Sofisticados.

Presentan grandes dificultades para su comprobación.

En su mayoría son imprudenciales y no necesariamente intencionales.

Tienden a proliferar cada vez más.

Page 53: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

38

Estos actos ilícitos en cuanto a su cometimiento se clasifican como:

Instrumento o medio: se vale de las computadoras como método o símbolo en la

comisión del ilícito por ejemplo el acceso a áreas informatizadas en forma no

autorizadas.

Fin u objetivo: se enmarcan las conductas dirigidas en contra de la computadora,

accesorios o programas por ejemplo la programación de instrucciones que producen un

bloqueo total al sistema.

1.5.2- Elementos del Delito informático

Es por falta de una conceptualización jurídica propia por lo que hace necesaria la aplicación de

la doctrina para su definición, por lo que Flores Olea Víctor, citado por Velázquez Elizarrarás

en su libro El Estudio en las Relaciones Jurídicas internacionales Modalidades de Aplicación

del Derecho Internacional divide el concepto en:

Concepto típico, y

Concepto atípico.

Recordando que la tipicidad se refiere a la descripción de la conducta humana, misma que se

encuentra calificada dentro de un cuerpo penal legal como delito o infracción, convirtiéndose en

un elemento descriptivo de la misma.

Concepto típico: Es la conducta típica, antijurídica y culpable en el que una persona hace, usa

medios informáticos o telemáticos como instrumento principal para el cometimiento un ilícito.

Concepto atípico: Son actitudes que van en contra de los derechos penalmente protegidos

mediante el uso de computadoras o cualquier medio informático.

Entonces el concepto que más se ajusta a nuestra realidad nacional es el atípico, pues repito que

no existe una individualización dentro de nuestro código penal sobre este tipo de ilícitos

Page 54: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

39

convirtiéndose en una gran necesidad, esto a fin de establecer las seguridades legales

informáticas que sean necesarias para poder nivelar nuestro sistema penal a la par de los

crecientes avances tecnológicos del nuevo siglo y permitir establecer sanciones acordes al

cometimiento de este tipo de hechos delictivos.

1.5.3 Sujetos del delito informático

Los sujetos que intervienen dentro de los delitos informáticos son dos:

Sujeto Activo o quien comete el delito,

Sujeto Pasivo o quien recibe el daño.

1.5.3.1 Sujeto Activo:

La Academia Mexicana de Ciencias Penales (2008), define al sujeto activo como “(…) el que

realiza la conducta descrita en el tipo penal”, es decir el que comete el ilícito, mismo que se

encuentra debidamente descrito por la norma penal.

“En este tipo de delitos, el sujeto activo debe tener conocimientos técnicos de informática,

es decir, en cierto modo, una persona con nivel de instrucción elevado, para poder

manipular información o sistemas de computación.” (Diario el HOY , 2013)

Debido a los conocimientos informáticos que debe tener una persona para hacer uso de los

sistemas telemáticos de manera perjudicial, los delitos informáticos deben ser cometidos por

personas que cuenten con un cierto nivel de manejo informático.

El tratadista Velázquez Elizarrarás, Juan Carlos (2007) manifiesta que:

“Las personas que cometen los delitos informáticos son aquellas que poseen ciertas

características que no se presentan el denominador común de los delincuentes, esto es, los

sujetos activos tienen habilidades para el manejo de los sistemas informatices y puede ocurrir

que por su situación laboral se encuentren en lugares estratégicos donde se maneja información

de carácter sensible”. (Velázquez Elizarrarás J. C., 2007, pág. 288)

Page 55: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

40

Muchas veces el sujeto activo para el cometimiento de este tipo de delitos, puede ser una o

varias personas, que por medio de sus conocimientos especializados hace uso de los medios

informáticos o telemáticos para infiltrarse en áreas electrónicas restringidas para beneficio

propio y perjuicio de un tercero o simplemente causar un perjuicio, o por personas que

dependiendo de su situación laboral pueden ingresar al sistema informático de la entidad para la

que trabaja para causar daño, por ejemplo quien tiene el manejo de un sistema bancario, que

hace uso de sus conocimientos y posibilidades para desviar fondos de los clientes para una

cuenta propia o de un tercero. Establece además que en el caso de tratarse de delitos

informáticos estos sujetos activos pueden ser, individuos, instituciones, asociaciones, gobiernos,

entre otros, siempre y cuando hagan uso de sistemas automatizados de información.

1.5.3.2 Sujeto Pasivo.

Velázquez Elizarrarás define al sujeto pasivo “es el ente sobre el cual recae la conducta o la acción

u omisión que realiza el sujeto activo” (Velázquez Elizarrarás J. C., 2007, pág. 288), es decir es la

persona sobre la que se realiza la conducta descrita, es decir la víctima o quien recibe el

perjuicio del acto ilícito realizado por el sujeto activo. En otras palabras es el titular del bien

jurídico lesionado.

Con este concepto se colige que el sujeto pasivo no puede tratarse de alguien que no haga uso de

medios informáticos de manera directa, sin embargo no es del todo acertado, pues una persona

puede verse afectada por este tipo de delitos aunque no se encuentre a cargo de un medio

informático, por ejemplo; de un usuario de un banco que se ha visto afectado por la

intromisión del comúnmente denominado hacker, que ingreso en el sistema de la institución

para desviar fondos de un o varias cuentas hacia un destino diferente, se ve afectado por el

delito informático aunque este no tenga el dominio de los medios telemáticos que maneja la

institución financiera.

“En el caso del delito informático, son individuos, instituciones de crédito, gobiernos y

todos los que usan sistemas automatizado, no lo hace por lograr réditos económicos,

mientras que en otros casos como en los denominados phishing, “scanning, “cambiazo,

sí se busca perjudicar personas.” (Diario EL HOY, 2010)

Page 56: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

41

En otras palabras los sujetos pasivos pueden ser personas naturales o jurídicas, sean estas

instituciones financieras, públicas o privadas, quienes de forma directa o indirecta por el mal

uso de los medios informáticos se han visto perjudicadas por un delito cometido bajo esta

modalidad.

1.5.4 Bien Jurídico Protegido

Para la determinación del bien jurídico protegido es necesario establecer a que se refiere con

bien jurídico, para lo cual existe doctrinariamente la aplicación de dos conceptos que se derivan

“del político criminal y el dogmático.” (Morillas Fernández, 2005)

El primero de ellos establece como lo que merece ser protegido por el derecho penal, es decir

todo aquello que cuya protección se hace necesaria debido a la importancia que representa, se lo

eleva al grado de consideración de bien jurídico, para lo cual la norma establecerá márgenes que

aseguren su protección.

El segundo es definido como el objeto que se encuentra protegido por la norma penal, para lo

cual es necesario determinar la importancia de su cuidado, en otras palabras es aquel que por su

importancia se encuentra protegido por la norma penal.

En la teoría Política Criminal toma el nivel de bien jurídico protegido antes de su protección

penal y el segundo cuando por su importancia se protege dentro de la norma por lo que desde

entonces se lo elevará como bien jurídico, por lo que en aplicación de esta tesis los objetos

materiales o inmateriales no tienen el grado de bienes jurídicos antes de su protección a través

de la norma penal.

Para mí el bien jurídico protegido se debe considerar desde el punto de vista político criminal,

pues debido a que en la actualidad, existe una incalculable lluvia de adelantos científicos,

electrónicos e informáticos, mismos que se encuentran en una constantemente evolución, es

necesario establecer la grados de importancia a ciertos aspectos tecnológicos e informáticos para

incorporar de manera precisa la característica de bienes jurídicos protegidos y generar las

normativas que sean necesarias para su protección.

Page 57: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

42

Para Morillas Fernández David, el bien jurídico protegido por el derecho informático es la,

“seguridad de los sistemas informáticos, entendiéndose como el derecho ostentado por los individuos a

no sufrir injerencias externas en los datos, programas o sistemas informáticos o de telecomunicaciones

en los que exista un interés legítimo por parte del sujeto (…)”. (Morillas Fernández, 2005)

Podemos además aseverar que el bien jurídico protegido en esta materia de delitos informáticos

fundamentalmente es la INFORMACIÓN, pero vale recalcar que la misma está concatenada a

otros bienes jurídicos como son: al patrimonio, la protección de datos personales, intimidad

personal, a la inviolabilidad, al secreto de la correspondencia física y virtual , por lo tanto el

bien jurídico protegido acoge a la confidencialidad, integridad y disponibilidad de la

información de los sistemas informáticos donde esta almacenada o se transfiere.

Es así que vemos que la informática no tiene carácter meramente positivo, los ordenadores

consienten el manejo de grandes cantidades de información constituyéndose en un verdadero

factor de poder.

1.5.5 Posiciones legales sobre los delitos informáticos que atacan a los

usuarios del sistema de contratación pública.

Con el uso del sistema electrónico para la aplicación de los procesos de contratación pública se

ha permitido establecer un sistema ágil y transparente de los contratos realizados por las

entidades públicas de ejecución de obras, prestación de servicios incluyendo los de consultoría y

adquisición de bienes, sin embargo se ha establecido como un objetivo para personas

inescrupulosas que hacen uso de la tecnología para infiltrarse en los sistemas informáticos.

En la Página de Buro Análisis Informativo se señala que de 470 casos de delitos informáticos,

solo 5 culminaron con sentencia, de entre los principales motivos señala mediante una entrevista

al abogado de Guayaquil Lenin Hurtado, especialista en el derecho informático que uno de los

principales problemas que existe para un correcto juzgamiento de los delitos informáticos es el

desconocimiento generalizado tanto de las autoridades como de los particulares sobre este tipo

penal.

Page 58: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

43

A ello hay que señalar que dentro de la normativa ecuatoriana no existe un tipo penal específico

que determine sobre los delitos informáticos lo cual dificulta aún más determinarlos en la

práctica, debiendo obligatoriamente aplicar las normas que más se apeguen a los ilícitos

cometidos.

Otro de los límites para sancionar, son las dificultades para la detección de los infractores. A

pesar de que siempre hay rastros que seguir, en delitos informáticos, son difíciles de detectar y

de perseguir. “Eso hace que estas infracciones, con los escasos recursos que cuenta la fiscalía,

la policía y mucho más aún la función judicial, quedan en gran medida impunes”. (Hurtado.,

2011)

Según el doctor Lenin Hurtado, establece que los delitos informáticos que con mayor frecuencia

se presentan son los relacionados con los sistemas electrónicos bancarios, debido a que cada vez

se automatizan más el manejo de los dineros de los usuarios.

Es así como una persona puede ser víctima de un “robo” sin siquiera haber salido de su

domicilio mediante el uso de tarjetas bancarias clonadas o el ingreso de hackers que manipulan

el sistema electrónico para desviar los fondos de determinadas cuentas.

Por este sistema es difícil obtener las pruebas necesarias que permita identificar a los

responsables a fin de imponer una sanción adecuada, debido a varios factores como por ejemplo

la falta de uso de medios tradicionales de robo como el uso de la fuerza o amenaza, engaño

presencial entre otros factores.

También, la falta de pruebas o de mecanismos para la identificación de los infractores, dificulta

la ejecución de sanciones, añade la fiscal Morejón. Y contó el caso de una persona de la tercer

edad, que denunció el uso ilícito de su tarjeta en un cajero, pero la cámara no permite

identificar el rostro de la persona que hizo el atraco. “Como no hay peritos para seguir con la

investigación, lamentablemente hay que archivar ese caso”. (Hurtado., 2011)

Dentro de la legislación nacional se han establecido, a fin de brindar protecciones a ciertos

aspectos que buscan proteger principalmente la seguridad de las personas frente a la creciente

amenaza que ha resultado como producto del gran avance de los medios informáticos y

telemáticos.

Page 59: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

44

El Reglamento General de la Ley Orgánica del Sistema Nacional de Contratación Pública,

establece en un artículo único la protección a los datos obtenidos a través del uso del portal de

COMPRAS PÚBLICAS, este artículo debe actuar en función de los establecidos por el Código

Penal a fin de que puedan ejercer una protección legal en contra de los delitos informáticos.

Ley de Comercio Electrónico, Firmas Electrónicas Y mensajes de Datos regula a partir de su

artículo 57 lo concerniente a las infracciones informáticas siendo integrado también este

segmento normativo como reforma al Código Penal.

La legislación nacional intenta proteger el uso de los medios electrónicos e informáticos de

manera imprecisa, pues no existe normativa especializada que hable y determine sobre lo que

son los delitos informáticos, las clases de actos informáticos que pueden constituirse como un

delito informático.

El Sistema Nacional de Contratación Pública se encuentra en total vulnerabilidad pues no

contiene seguridades jurídicas que castiguen y sancionen los actos ilícitos que se cometen

dentro del sistema a fin de generar cambios informáticos ya sea para obtener un determinado

beneficio, o simplemente por perjudicar a la institución o a un oferente determinado. El único

artículo que establece el Reglamento General de la Ley Orgánica del Sistema Nacional de

Contratación Pública con respecto a esto es la política de privacidad, que impide que los

funcionarios hagan uso de los sistemas para divulgar o solicitar información a un determinado

oferente que se encuentre fuera de contexto, es decir únicamente regula al funcionario público

mediante la aplicación del artículo 11 del mencionado cuerpo legal.

Vintimilla Gonzales Marcela, en su Tesis de Maestría de derecho administrativo, de la

Universidad Técnica Particular de Loja establece que:

“La irrupción de la tecnología ha afectado no sólo el funcionamiento del Estado

contemporáneo, sino también su propia concepción. Desde su aparición, la informática y

la tecnología están reinventando la forma en que las administraciones públicas llevan a

cabo sus tareas, sus procesos y alcanzan sus fines. En virtud de esto es necesario, utilizar

los mecanismos tecnológicos que permitan socializar los requerimientos de las entidades

contratantes y la participación del mayor número de personas naturales y jurídicas en los

procesos contractuales que el Estado emprenda. Para lo cual, la Ley Orgánica del Sistema

Nacional de Contratación Pública, establece el Sistema Nacional de Contratación Pública

Page 60: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

45

y determina los principios y normas para regular los procedimientos de contratación para

la adquisición o arrendamiento de bienes, ejecución de obras y prestación de servicios,

incluidos los de consultoría que realice el sector público.” (Vintimilla Gonzáles, 2012)

En los últimos años la contratación pública ha evolucionado a un sistema dinámico, a fin de

poder utilizar la tecnología informática para la realización de sus procedimientos, trasformando

a la contratación personal y burocrática a un modelo electrónico de contratación debido a que

utiliza el portal oficial del sistema nacional para realizar las contrataciones públicas así como el

registro de los proveedores e incluso la publicación de los pliegos y hasta los resultados de las

adjudicaciones entre varios servicios más.

“La contratación electrónica es un término general utilizado para designar la sustitución de los

procedimientos basados en soporte de papel por el tratamiento y la comunicación mediante

TIC’s a lo largo de toda la cadena de contratación pública. Supone la introducción de

procedimientos electrónicos para sustentar las distintas fases del proceso de contratación, es

decir, publicación de los anuncios de licitación, suministro del pliego de condiciones,

presentación de ofertas, evaluación, adjudicación, pedido, facturación y pago.” (Sobre la

Generalización del Recurso a la Contratación Pública Electrónica en la UE., 2010)

En los últimos años este sistema de contratación se ha ido instaurando en varios países del

mundo, estableciéndola en nuestro país a partir del 2008, sin embargo poco o nada se ha hecho

para establecer las debidas seguridades que protejan al sistema electrónico de contratación

mediante el establecimiento de normativas sancionadoras específicamente detalladas para su

alteración.

Entre los delitos que se estipularon en la Ley de Comercio Electrónico constan, divulgación o

utilización fraudulenta de información protegida, falsificación electrónica, daños informáticos,

apropiación ilícita de la información, estos se encuentran establecidos a través de artículos

innumerados del mencionado cuerpo legal. Estas seguridades sin embargo no tienen mucho que

ver con las modalidades utilizadas en la contratación pública excepto con lo que tiene que ver

con la falsificación electrónica o la utilización fraudulenta de la información protegida.

Es por la gran importancia de la contratación pública para el desarrollo institucional y nacional,

pues toda contratación tiene como fin el cumplimiento de los objetivos de cada una de las

entidades públicas, y el desarrollo social, este debe contener las debidas protecciones que

Page 61: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

46

disuadan a las personas que cometen los mencionados delitos informáticos dentro del sistema

electrónico de contratación ocasionando perjuicios tanto para las entidades públicas y en si al

estado como para el sector poblacional ecuatoriano.

Page 62: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

47

UNIDAD II

2. ANÁLISIS DE LOS VACÍOS DE LA NORMATIVA EN EL ECUADOR

2.1 Ley Orgánica del Sistema Nacional de Contracción Pública

La Ley Orgánica del Sistema Nacional de Contratación Pública, es el cuerpo legal que se

encarga de establecer los procesos comunes para cada procedimiento de contratación

determinado dentro de su normativa, mismos que deben estar en estricta aplicación de derecho y

en beneficio principal de la sociedad, y de cada uno de los ofertantes participantes de la

contratación pública por lo que determina una serie de principios rectores y preferenciales que

deben ser aplicados para cada etapa de contratación.

Las entidades que se sujetan a los procedimientos de contratación pública son todas aquellas

pertenecientes al sector público como instituciones, gobiernos seccionales autónomos

descentralizados, empresas que se encuentran constituidas en su totalidad o parte con fondos del

estado, entre otros, siempre y cuando por disposición legal no sean excluidas para este fin como

es el caso de los sectores estratégicos dedicados a la producción de hidrocarburos.

Esta Ley determina de manera específica la obligatoriedad que tienen estas entidades en

observar todos los parámetros para dar inicio con un proceso de contratación como lo son: la

aplicación de los principios rectores, la realización de los pliegos según los formatos

establecidos por el SERCOP, observar los parámetros establecidos para la valoración de la

propuesta presentada por cada uno de los oferentes participante y la aplicación del portal de

compras públicas www.compraspúblicas.gob.ec.

El portal de contratación pública es la herramienta de mayor importancia para llevar a cabo la

aplicación de los procesos de contratación, debido que a través de él, se publican los pliegos, las

convocatorias para la participación de los mismos, la presentación de las ofertas, la solicitudes

de aclaración de dudas y convalidación de errores, además permite la aplicación efectiva del

principio de transparencia, pues cualquier persona puede acceder al portal y revisar los procesos

que se están llevando a cabo.

Page 63: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

48

Parece lógico que debido a la importancia de este sistema electrónico para la aplicación de los

procesos de contratación, la Ley Orgánica del Sistema Nacional de Contratación Pública,

debería contener normas mínimas que aseguren su protección en contra de infiltraciones no

autorizadas realizadas por personas particulares, que haciendo uso de los medios informáticos y

telemáticos pudieren causar perjuicios al sistema informático produciendo inconvenientes y

retrasos en los procesos de contratación o incluso graves pérdidas, tanto para los oferentes

participantes como para la entidad pública.

Paradójicamente la Ley Orgánica del Sistema Nacional de Contratación Pública establece

únicamente dentro de su normativa la conceptualización simple del portal y delega al

reglamento que se determine lo que este deberá contener, sin mencionarse en lo mínimo de

establecer sanciones o seguridades para su protección presentándose el primer vacío legal dentro

del novísimo sistema informático de contratación pública nacional.

2.2 Reglamento General de la Ley Orgánica de Contratación Pública

El Reglamento General de la Ley Orgánica del Sistema Nacional de Contratación Pública, es la

normativa establecida a fin de establecer los parámetros para que se dé un correcto desarrollo de

lo establecido en la respectiva ley de contratación, estableciendo además la posibilidad de

delegación la aplicación de los principios administrativos establecidos a través de la ley y el

reglamento aun cuando no se especifique dicha posibilidad.

El reglamento establece las normas procedentes manifestadas dentro de la ley por lo que al no

establecerse a través del cuerpo superior protecciones y seguridades en cuanto al correcto uso de

portal y las prohibiciones expresas con sanciones por la intromisión indebida del mismo, el

reglamento debería establecerlas pues el objetivo principal de un reglamento es desarrollar de

manera sistemática lo establecido en la ley, y determinar lo no contemplado en la misma y que

por su importancia no debe dejarse a un lado.

En el mismo sentido la Ley establece al portal como medio indispensable para la realización de

todos los procesos de contratación salvo causas supervinientes que evitaran el uso del

mencionado medio informático, mismas que debían ser debidamente informadas y aceptadas

por el Servicio Nacional de Contratación Pública. El reglamento debía establecer normativas

preventivas para el mal manejo de los sistemas por lo cual solo genera un artículo en relación a

Page 64: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

49

la utilización indebida del portal, este artículo se basa en una prohibición para los funcionarios

públicos, mismo que no abarca toda la problemática que pudiera presentarse en el mundo

informático que vivimos, peor aún establecer políticas para lo denominado como delitos

informáticos, telemáticos o electrónicos.

“El SERCOP aplicará una política de confidencialidad y protección de datos con el objeto de

salvaguardar la información obtenida a través del Portal www.compraspublicas.gov.ec; esta

información se empleará exclusivamente para los fines para los cuales es proporcionada por el

proveedor o por la entidad contratante.” (Reglamento General de la Ley Orgánica del Sistema

Nacional de Contratación Pública, 2009)

Este texto proviene del artículo 11 bajo el título de “Política de Confidencialidad” donde el

Servicio Nacional de Contratación Pública debe de manera obligatoria aplicar una política de

confidencialidad y protección de datos con el objeto de salvaguardar la información obtenida a

través del Portal Electrónico, esta información se empleará exclusivamente para los fines para

los cuales es proporcionada por el proveedor o por la entidad contratante, sin embrago esto se

aplica únicamente para quienes forman parte de las contrataciones públicas nacionales.

2.3 Tipificación en el Código Penal de los delitos informáticos.

El Código penal era el cuerpo legal de mayor importancia para el desarrollo social, equilibrando

las actuaciones de los particulares y funcionarios, dependiendo de las tipificaciones

establecidas, mismas que van en busca de la protección de un determinado bien jurídico

estableciendo sanciones por su transgresión. “El Código Penal define los delitos y faltas que

constituyen los presupuestos de la aplicación de la forma suprema que puede revestir el poder coactivo

del Estado”, (España., 2007), es decir que expresa el poder estatal a través de la aplicación de las

normas penales y la ejecución de penas por la transgresión de las mismas, por lo que el código

penal fue de vital importancia para realizar la tutela de los valores y principios básicos de la

convivencia social.

Los delitos que se relacionan con la informática dentro de la normativa ecuatoriana como se ha

mencionado anteriormente parten desde el año 2002 dentro de la Ley De Comercio Electrónico,

Mensajes de Datos Y Firmas Electrónicas. No. 67 R.O. 557 del 17 de abril del mencionado

año.

Page 65: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

50

Dentro de estas normas promulgadas las cuales además constaban como reforma dentro del

código penal figuraban los siguientes ilícitos informáticos:

Art.57 LCEFEMD: Infracciones informáticas.

Art.58 LCEFEMD, Conc. Art.202.1 CP: Contra la Información.

Art.58 últ.inc LCEFEMD, Conc. Art.202.2 CP: Obtención y utilización no

autorizada de información.

Art.59 LCEFEMD, Conc. Art.262 CP: Destrucción Maliciosa de Documentos.

Art.60 LCEFEMD, Conc. Art.353.1 CP: Falsificación electrónica.

Art.61 LCEFEMD, Conc. Art.415.1 CP: Daños informáticos.

Art.61 últ.inc LCEFEMD, Conc. Art.415.1 CP: Destrucción de instalaciones para

transmisión de datos.

Art.62 LCEFEMD, Conc. Art.553.1 CP: Apropiación ilícita.

Art.63 LCEFEMD, Conc. Art.563 inc.2 CP: Estafa.

Art.64 LCEFEMD, Conc. Art.606.20 CP: Violación Derecho a la Intimidad.

2.3.1 Nueva tipificación en el Código Integral Penal.

En la actualidad y debido a la creciente dependencia tecnológica en la que vivimos, las personas

delegamos el manejo ciertos aspectos de nuestras vidas a través de los sistemas informáticos a

fin de realizar dichas actividades con un menor esfuerzo posible, dando paso a que malos

elementos sociales que se aprovechen de estos modalidades electrónicas para cometer una nueva

serie de delitos conocidos en la actualidad como delitos informáticos, telemáticos o electrónicos.

Page 66: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

51

En cuanto a las nuevas normas aprobadas figuran los siguientes ilícitos informáticos:

Artículo 190.- Apropiación fraudulenta por medios electrónicos.

CAPÍTULO TERCERO DELITOS CONTRA LOS DERECHOS DEL BUEN

VIVIR, SECCIÓN TERCERA, Delitos contra la seguridad de los activos de los

sistemas de información y comunicación.

Artículo 229.- Revelación ilegal de base de datos.

Artículo 230.- Interceptación ilegal de datos.

Artículo 231.- Transferencia electrónica de activo patrimonial.

Artículo 232.- Ataque a la integridad de sistemas informáticos.

Artículo 233.- Delitos contra la información pública reservada legalmente.

Artículo 234.- Acceso no consentido a un sistema informático, telemático o de

telecomunicaciones.

Es así que podemos apreciar que los delitos informáticos han adquirido una notable fuerza,

misma que los hace merecedores de una “tipificación independiente” a fin de poder generar

seguridad penal acorde a las necesidades tecnológicas que van evolucionando frecuentemente.

Sin embargo la legitimación atribuida al legislador en cuanto a la elaboración de la ley penal

debe ejercerse de la forma más cuidadosa posible en su elaboración y promulgación siendo el

objetivo principal que la ley cumpla con la función de establecer cuáles son las conductas

punibles, debiendo hacerlo de forma clara y concreta, sin acudir a términos excesivamente

vagos que dejen de hecho en la indefinición lo punible. La vaguedad de las definiciones penales

disminuyen o eliminan la seguridad jurídica y justamente esta exigencia de justa determinación

de las conductas punibles se expresa en el principio de taxatividad.

Page 67: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

52

Como es en este caso en cuanto a los delitos informativos el legislador no puede pretender

recoger absolutamente todos los matices de la realidad y acude entonces a términos dilatados

que serán concretados por los jueces, obviamente es imposible que la ley enumere todas las

posibles formas existentes de una situación porque de hacerlo hablaríamos solamente de

casuística obligando así a interpretaciones forzadas.

En cuanto a la normativa manifestada en el Código Orgánico Integral Penal (COIP) debería

darse mediante una correcta legitimación que desplace tanto los conceptos excesivamente

generales en los que no es posible establecer una interpretación segura, como a lo mencionado

en la obra de derecho penal, la existencia de “tipos abiertos, en los que las fronteras de la

conducta punible son absolutamente difusas, con el consiguiente perjuicio de la seguridad

jurídica” (Francisco Muñoz Conde y García Aran 2009, pág. 107), como de las enumeraciones

excesivamente casuísticas.

Es entonces que explicaremos en la siguiente unidad lo necesario de establecer una nueva

tipificación concerniente a los delitos informáticos, a fin de poder eliminar los excesos

normativos dentro de las disposiciones penales, mismas que se van presentando de acuerdo a las

creencias del legislador y que en muchos de los casos resultan poco convenientes en lugar de

benéficas y más aún que afectan directamente al SNCP.

2.4 Críticas

Los delitos informáticos han ido en aumento, hasta convertirse en una realidad social innegable,

sin embargo se establece en mayores proporciones en determinados sectores que en otros, como

sucede dentro del sistema bancario. Esto se debe a que mientras existen personas que buscan

solucionar problemas sociales, existe otro grupo de personas que buscan utilizar la tecnología

para las actividades delictivas.

Siendo la tecnología aplicada para cada aspecto social e incluso procedimental de las entidades

públicas, se encuentran en constante riesgo por personas que hacen uso de los medios

electrónicos para su beneficio personal o de un tercero causando graves perjuicios a la sociedad

e incluso a las propias entidades públicas que se ven afectadas en sus operaciones por la

intromisión de los delincuentes antes mencionados.

Page 68: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

53

“Pese a que la Ley de Comercio Electrónico recoge disposiciones sobre el manejo de

información electrónica, los delitos informáticos no están tipificados ni sancionados en el

Código Penal del Ecuador, según consta en la dirección web

http://delincuenciainformatica.blogspot.com/2010/02, manifestado por Santiago Acurio, director

de Tecnologías de la Información de la Fiscalía.

Acurio indicó que, en dos ocasiones, la Fiscalía ha enviado un proyecto de ley a la Asamblea

para que se tipifiquen estos delitos, pero que no se le ha dado el trámite.

Por ello, señaló que en el Ecuador hace falta una política criminal articulada en cuanto al uso

de tecnologías.” (Diario EL HOY, 2010)

Hace pocos meses se produjo un robo utilizando los medios informáticos millonario mediante la

desviación de fondos de la Cuenta Bancaria de la Municipalidad de Riobamba, esto debido a las

inseguridades electrónicas en las que se encuentra el sistema público nacional, así como por la

falta de procedimientos de investigación y tipificación que sanciones el cometimiento de este

tipo de delitos de una manera drástica y ejemplar.

Lo que también llama la atención es la liberalidad con la que se han cumplido esas

transacciones con fondos públicos, ya que en el campo privado cuando un ciudadano trata de

cambiar un cheque por valor apreciable, los empleados bancarios llaman por teléfono al

girador para garantizar la operación. (Diario El Comercio , 2013)

El sistema penal nacional al quedarse en parte rezagado con respecto a la tipificación de los

delitos informáticos, se encuentra en una gran desventaja pues por la falta de normativa respecto

a estos hechos ilícitos ha ocasionado un incremento desmedido, ganando este tipo de prácticas

delictivas más adeptos, por la rentabilidad que representa y el poco riesgo que se establece, por

la dificultad que tienen las autoridades penales para la determinación de la existencia del delito,

sumando a estos la incorrecta tipificación penal.

2.6 Propuestas

Para poder combatir este tipo de ilícitos que se encuentra en aumento constante debido a las

inseguridad jurídica que brinda el derecho penal, es necesario tipificar a los delitos informáticos

e incorporarlos dentro del Código Integral Penal, a fin de establecer que actividades realizadas a

través de los medios informáticos y telemáticos pueden ser calificadas como delitos, cuales

Page 69: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

54

como infracciones y de ser el caso las contravenciones, estableciendo sanciones acorde para

cada una de estas, mismas que no podrán ser endebles, sino que deberán constituirse de manera

fuerte con penas serias, pues no solo son los particulares afectados por este tipo de ilícitos, sino

también las entidades públicas.

Para su correcta estructuración se puede tomar en cuenta a las legislaciones que han

implementado a tipos de delitos informáticos dentro de la tipificación convencional en las

respectivas codificaciones penales, a fin de establecer estudios sobre la estructura de las normas

y poder adecuarlas a nuestra realidad nacional.

Page 70: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

55

UNIDAD III

3.1.- Determinación de las Vulneraciones de los Derechos de los Usuarios en el

Proceso Contratación Pública.

Dentro de un proceso de contratación pública existen tres etapas principales que son:

Etapa precontractual,

Etapa contractual, y

Ejecución del Contrato.

3.1.1 Etapa Precontractual

La etapa precontractual inicia al momento en que la entidad contratante realiza un llamado al

público, en donde da a conocer su interés de celebrar un contrato para cubrir una necesidad

existente y la información requerida para poder participar de los procesos de contratación que la

entidad pretende realizar.

Dentro de la etapa precontractual puede encontrar las siguientes actividades institucionales que

son:

- Estudios y especificaciones técnicas,

- Desagregación tecnológica y compra de inclusión,

- Disponibilidad presupuestaria,

- Pliegos, y

- Adjudicación.

Page 71: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

56

3.1.1.1 Estudios y Especificaciones Técnicas.

Las entidades contratantes deberán contar con “los estudios y diseños completos, definitivos y

actualizados, planos y cálculos, especificaciones técnicas, debidamente aprobados por las instancias

correspondientes…”. (Ley Orgánica del Sistema Nacional de Contratación Pública, 2008, art.22),

“Los estudios y diseños incluirán obligatoriamente como condición previa su aprobación e

inicio del proceso contractual, el análisis de desagregación tecnológica o de Compra de

Inclusión, según corresponda, los que determinarán la proporción mínima de participación

nacional o local de acuerdo a la metodología y parámetros determinados por el Instituto

Nacional de Contratación Pública”. (Ley Orgánica de Contratación Pública, 2008)

Los estudios y especificaciones técnicas, son las evaluaciones que debe realizar la entidad

contratante a fin de conocer los valores de los bienes, obras y servicios que se encuentran dentro

de la realidad económica a fin de poder generar un presupuesto referencial y en base a este

lograr una contratación que se encuentre de acuerdo a los intereses económicos estatales, esto

con relación a los estudios, además se deben realizar los análisis respectivos sobre las

necesidades institucionales, que generar la iniciativa de la contratación a fin de establecer los

requisitos mínimos que se aceptará, debiendo estar estos debidamente incorporados dentro de

los pliegos y subidos al portal.

3.1.1.2 Desagregación Tecnológica

La desagregación tecnología y la compra de inclusión dispuesta en el artículo 23 de la Ley

Orgánica del Sistema Nacional de Contratación Pública, hacen referencia a la preferencia de

potenciales contratistas nacionales, y al análisis que establecen los productos que pueden

generar los antes mencionados.

Una vez iniciado el año fiscal, las unidades solicitantes de las entidades contratantes empiezan a

generar sus necesidades, al momento de hacerlo, la entidad contratante debe tener claro tanto el

objeto como el monto de la contratación que se desea realizar, ya que en base a estos datos se

podrá identificar el procedimiento de contratación adecuado a seguir; es por esto que la Ley

Page 72: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

57

divide a los requerimientos en: bienes, servicios, obras y consultorías; clasificándose a los dos

primeros en normalizados y no normalizados.

La unidad solicitante debe enviar su necesidad a la Dirección encargada de realizar el proceso

de contratación pública, adjuntando el presupuesto referencial y las especificaciones técnicas o

términos de referencia.

3.1.1.3 Disponibilidad Presupuestaria

Esta se emite mediante una certificación a fin de poder determinar la existencia presente y

futura de recursos económicos que posee la entidad contratante a fin de poder cubrir con las

obligaciones que pudieren derivarse de la contratación, esta disponibilidad debe realizarse antes

de dar inicio con un proceso de contratación.

3.1.1.4 Pliegos

Los pliegos son los instrumentos de mayor importancia dentro de un proceso de contratación,

pues en ellos se establecen los requerimientos económicos, técnicos, así como los parámetros de

evaluación de ofertas, en otras palabras, se constituyen en la columna vertebral de un proceso de

contratación. “Los pliegos contendrán toda la información técnica, económica y legal requerida en un

proceso, como planos, estudios, especificaciones técnicas, condiciones económicas, legales y

contractuales”. (Ley Orgánica de Contratación Pública, 2008)

Cabe recalcar que todas las fases de la etapa precontractual y contractual, incluyendo la

convocatoria, deberán ser publicadas en el portal del Instituto Nacional de Contratación Pública,

y que “Los pliegos son públicos y su acceso es gratuito para cualquier persona a través del portal de

COMPRASPÚBLICAS.” (Ley Orgánica de Contratación Pública, 2008)

Después de publicados los pliegos se abrirá una fase de preguntas, aclaraciones y respuestas, en

la cual los proveedores harán saber a la entidad contratante sus dudas sobre el proceso, las

cuales deben ser contestadas en el término ya establecido en los pliegos; adicionalmente es una

Page 73: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

58

etapa en la cual la entidad contratante puede aclarar cualquier error o simplemente dar una

explicación de alguna parte de los pliegos que consideren obscura.

En caso de que la entidad contratante necesite convalidar algún error susceptible a subsanarse,

es decir que no representen modificaciones al contenido sustancial de la oferta y su corrección

sean únicamente de forma, por lo que se pueden ratificar errores como: tipográficos, foliado,

sumilla o certificaciones de documentos, la entidad contratante solicitará al oferente que, dentro

de 2 a 5 días máximo sean corregidos, este término se contará a partir de la fecha de

notificación, y la solicitud deberá ser publicada dentro del portal de compras públicas. El

oferente puede aprovechar este tiempo de corrección para completar cualquier tipo de

documentos adicionales que subsane omisiones por su parte de capacidad legal, técnica o

económica.

Una vez subsanado cualquier tipo de error los oferentes en los tiempos establecidos por la

entidad contratante dentro del portal de compras públicas, se procederá a la presentación de las

ofertas, mismas que se realizará dependiendo del procedimiento de contratación al que se esté

realizando, a fin de que estas sean calificadas de acuerdo a los siguientes parámetros:

“17. Mejor Costo en Bienes o Servicios Normalizados: Oferta que cumpliendo con todas

las especificaciones y requerimientos técnicos, financieros y legales exigidos en los

documentos precontractuales, oferte el precio más bajo.

18. Mejor Costo en Obras, o en Bienes o Servicios No Normalizados: Oferta que ofrezca

a la entidad las mejores condiciones presentes y futuras en los aspectos técnicos,

financieros y legales, sin que el precio más bajo sea el único parámetro de selección. En

todo caso, los parámetros de evaluación deberán constar obligatoriamente en los Pliegos.

19. Mejor Costo en Consultoría: Criterio de "Calidad y Costo" con el que se adjudicarán

los contratos de consultoría, en razón de la ponderación que para el efecto se determine en

los Pliegos correspondientes, y sin que en ningún caso el costo tenga un porcentaje de

incidencia superior al veinte (20%) por ciento.” (Ley Orgánica de Contratación Pública,

2008)

Esta calificación dependerá además de los requisitos y especificaciones establecidas dentro de

los pliegos determinados por la entidad contratante para cada caso en particular, a fin de

Page 74: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

59

establecer una calificación y proceder con la adjudicación al oferente que hubiere obtenido el

mayor puntaje en los procesos de valoración.

3.1.1.5 Adjudicación

Para los autores Pérez Antonio, López S. Daniel y Aguilar, José L. la adjudicación

“(…) es el acto administrativo en virtud del cual la entidad contratante resuelve designar

al proveedor con el que considera es más conveniente firmar un contrato”. (Pérez Antonio,

López S. Daniel y Aguilar José L, 2011, pág. 281)

La Ley Orgánica del Sistema Nacional de Contratación Pública define a la adjudicación como:

“el acto administrativo por el cual la máxima autoridad o el órgano competente otorga

derechos y obligaciones de manera directa al oferente seleccionado, surte efecto a partir

de su notificación y solo será impugnable a través de los procedimientos establecidos en

esta Ley”. (Ley Orgánica de Contratación Pública, 2008)

En si la adjudicación es un acto administrativo mediante la cual se realiza una declaración

unilateral establecida por la máxima autoridad de una determinada entidad pública produciendo

efectos jurídicos y particulares. En el caso de la contratación pública esta declaración unilateral

de voluntad proveniente de la máxima autoridad que se expresa como todo acto, mediante una

resolución, en la que se establece el deseo de celebrar un determinado contrato de obras, bienes

o servicios con un oferente calificado y cuya propuesta resulto ser la más adecuada a los

intereses institucionales, conforme los parámetros establecidos en los numerales 17, 18 y 19, del

artículo 6 de la LOSNCP, a más de los estipulados por los pliegos.

Con la adjudicación del contrato culmina la etapa precontractual, debiendo proceder las partes a

la firma del contrato en los tiempos establecidos en los pliegos, mismos que no deberán exceder

los 15 días siguientes de la fecha de adjudicación salvo en los casos que el adjudicatario se trate

de un consorcio o asociación, extendiéndose el plazo hasta por 15 días más.

Page 75: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

60

3.1.2 Etapa Contractual

La etapa contractual es la que comprende todos los procesos de firma y suscripción del contrato

hasta la etapa de ejecución del mismo. Estos procesos deben ser realizados y evaluados por cada

una de las entidades contratantes, mismas que se encargaran de estructurar los contratos con los

requisitos mínimos establecidos para su celebración, estos deben ser:

5. La competencia del órgano de contratación;

6. La capacidad del adjudicatario;

7. La existencia de disponibilidad presupuestaria y de los recursos financieros necesarios

para el cumplimiento de las obligaciones; y,

8. La formalización del contrato, observando el debido proceso y los requisitos constantes

en la presente Ley y su Reglamento.

El contrato no es más que un acuerdo de voluntades en el cual una parte se obliga para con otra

a dar, hacer o no hacer, en este caso, es el acto mediante la cual una parte se obliga para con una

determinada entidad pública, a realizar una obra o prestar un bien o servicio. Los contratos

públicos se encuentran conformados “(…) por el documento que lo contiene, los pliegos y la oferta

ganadora”. (Reglamento General de la Ley Orgánica del Sistema Nacional de Contratación Pública,

2009)

La entidad verificará la aptitud legal del contratista en el momento de la suscripción del

contrato, sin que ello signifique un trámite adicional para el contratista, estos contratos pueden

formalizarse de varias formas dependiendo de los procesos de contratación, por lo que puede

ser:

Mediante escritura pública si los contratos cuya cuantía iguale o supere los montos establecidos

para la licitación, estos deberán celebrarse hasta dentro de 15 días término contados desde la

notificación de la adjudicación y cuyos gastos de dicha protocolización correrán de cuenta del

contratista.

Page 76: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

61

Las contrataciones que se realicen por el sistema de catálogo se formalizarán con la orden de

compra y el acta de entrega.

Las contrataciones de menor cuantía se instrumentarán con la factura correspondiente, sin

perjuicio de que se puedan elaborar documentos que contengan las obligaciones particulares

que asuman las partes.

Los demás contratos se otorgarán por documento suscrito entre las partes sin necesidad de

escritura pública. (Ley Orgánica de Contratación Pública, 2008)

Dentro de estos contratos se deberá designar un administrador así como fiscalizador o

supervisor, con el objeto de que realicen un control en cuanto a la ejecución del mismo. Deberán

contener además cláusulas de multas, las cuales se impondrán por retardo en la ejecución de las

obligaciones contractuales conforme al cronograma valorado así como por incumplimientos de

las demás obligaciones contractuales, además el plazo en que la entidad deberá proceder al pago

del anticipo, en caso de haberlo.

Una vez cumplido con todos los requisitos formales, la entidad contratante y el contratista

procederán a la suscripción del mimo debiendo cancelar este último las garantías

correspondientes para el efecto.

3.1.3 Etapa de Ejecución del Contrato

La fase de ejecución es la parte final de los procesos de contrataciones que inicia una vez

firmado el contrato hasta la entrega definitiva del mismo. Dentro de este proceso de ejecución

existen variantes aplicables al cumplimiento o no de lo estipulado en el contrato público, sea

este de ejecución de obras, adquisición de bienes o prestación de servicios incluidos los de

consultoría, que pueden ser las Garantías y el reajuste de Precios.

Como se pudo establecer estas etapas se las maneja a través del portal de compras públicas de

manera obligatoria, por lo que las entidades contratantes deben subir al portal toda la

información necesaria para un proceso de contratación, es decir dentro de este sistema

informático contiene los pliegos de la contratación, el contrato mismo debidamente firmado a

Page 77: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

62

fin de que este pueda ser analizado e incluso las actas de entrega y recepción que se firman al

finalizar el proceso de contratación.

Pero no solo cuenta con esta información, sino que también se halla en su contenido el catálogo

electrónico, que son los bienes y servicios normalizados a fin de realizar las contrataciones

directa, la lista de oferentes y las categorías a las que pertenecen (RUP).

En pocas palabras el sistema electrónico se utiliza desde la propia decisión administrativa de dar

inicio un proceso de contratación, hasta la culminación y entrega del mismo, es por ello que el

acceso, alteración o destrucción de datos informáticos contenidos en este puede generar graves

problemas a las partes.

3.2 Modos de vulneraciones a los derechos de los usuarios dentro del proceso de

contrataciones publica

Como se puede evidenciar todas y cada una de las etapas que se realizan para la ejecución

completa de un proceso de contratación pública se manejan a través del sistema informático, por

lo que cada entidad pública debe usar de manera obligatoria al portal de compras públicas para

cada paso que se da al completar un proceso de contratación, en otras palabras debe publicar

cada aspecto de la contratación dentro del portal de COMPRASPÚBLICAS, esto en atención

del principio de transparencia teniendo cualquier persona que pudiere encontrarse interesado

sobre las actuaciones institucionales, pueda ingresar a dicho portal y verificar cada documento y

etapa de la contratación desde la resolución de inicio hasta el acta de entrega definitiva.

Sin embargo se pueden presentar una serie de problemas por la falta de seguridades en cuanto a

la aplicación del sistema de contratación pública, debido a que las innovaciones tecnológicas

han ido incrementando, ningún proceso de seguridad electrónica es infalible, por lo que se

puede ocasionar serios perjuicios a las partes que intervienen dentro de la contratación pública,

pues cada etapa es indispensable para que pueda llevarse de una manera adecuada y

transparente.

Page 78: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

63

Las afectaciones pueden ser dependiendo de las intenciones que se tenga para la misma, es decir

si obtener un beneficio o simplemente ocasionar un daño, por lo que los perjudicados pueden

ser: los oferentes, la entidad pública o todos en su conjunto.

Estos pueden verse afectados por la acción realizada por parte de un funcionario o particular,

debido a que puede modificar los datos a fin de que sea descalificado o no tomado en cuenta

para un proceso de contratación, direccionando de esta manera la contratación a un oferente en

particular, generando perjuicios por ende a los demás participantes.

Existen diversos métodos para vulnerar los derechos de los involucrados dentro del proceso de

contratación pública que como se ha mencionado anteriormente son en su totalidad

desarrollados vía informática, “la diversidad de comportamientos constitutivos de estos ilícitos es

inimaginable… el único límite existente viene dado por la conjugación de tres factores: la imaginación

del autor, su capacidad técnica y las deficiencias de control existentes en las instalaciones informáticas”,

(Derecho y Nuevas Tecnologías,2010, pág. 213), dentro de las clasificaciones dadas por los

conocidos en el tema así como lo estipulados por naciones unidas y de acuerdo a nuestra

realidad nacional estos tipos de delitos informáticos que afectan y vulneran los derechos de los

sujetos relacionados a la contratación pública son:

Los Fraudes Informáticos

El Sabotaje Informático

El Acceso No Autorizado A Servicios Informáticos O Sistemas De Información.

3.2.1 Fraude Informático.

Antes de hablar sobre el fraude informático es necesario definir la palabra fraude. El fraude es

una forma de conseguir beneficios utilizando la creatividad, con la inteligencia y viveza del ser

humano. Este tipo de actividad puede traer consecuencias muy graves tanto como para las

personas que la realizan como para las que son víctimas.

Page 79: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

64

La real academia española define la palabra fraude como:

1. Acción contraria a la verdad y a la rectitud, que perjudica a la persona contra quien se

comete.

2. Acto tendente a eludir una disposición legal en perjuicio del Estado o de terceros.

Entonces podemos decir que fraude informático es inducir a otro a hacer o a restringirse en

hacer alguna cosa de lo cual el criminal obtendrá un beneficio valiéndose de medios

electrónicos, dentro de esta categoría se encuentran modalidades las cuales son:

1. Los datos falsos o engañosos.- consiste en una manipulación de datos de entrada al

computador con el fin de producir movimientos falsos en transacciones de una empresa

o sistema

2. SPAM.- correo electrónico fraudulento, busca estafar económicamente al usuario por

medio de engaños se podría decir que son una especia de pishing.

3. Caballos de Troya.- ilícito consistente en insertar instrucciones a la computadora de

forma encubierta mediante un programa informático para que pueda realizar una

función no autorizada al mismo tiempo que su función es normal.

4. La técnica del salami.- radica en introducir al programa instrucciones para que remita a

una determinada cuenta fracciones de dinero de varias cuentas.

5. Pishing.- tiene como finalidad apropiarse de la identidad del sujeto pasivo, información

tal como números de tarjetas, contraseñas por medio de engaños asimismo como la

modalidad de SPAM se lo realiza a través de mensajes de correo electrónico o ventanas

emergentes.

Page 80: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

65

6. Pharming.- es una especia de ataque en donde se modifica la IP real de la entidad y al

momentos de escribir en la barra de direcciones el nombre de dominio de la entidad el

navegador nos dirija a la dirección IP donde se aloja la página falsa en la que se

almacena por ejemplo calves de acceso.

3.2.2 El Sabotaje Informático

Por sabotaje informático podemos mencionar que es el acto de borrar, modificar sin

autorización datos o funciones de una computadora con la intención de obstaculizar el normal

funcionamiento del sistema, asimismo existen diferentes modalidades:

1. Bombas lógicas.- como se indica son bombas “de tiempo” que producen daños

posteriores. Es decir que se programas para una destrucción o modificación de datos en

un momento dado del futuro.

2. Gusanos.- va en contra de programas de procesamiento de datos o para modificar o

destruir los datos, un ejemplo puede ser un programa gusano que puede dar

instrucciones a un sistema informático para transferir datos reservados continuamente

hacia otro medio de almacenamiento de información electrónico.

3. Virus.- como los microorganismos biológicos tienden a reproducirse y a extenderse

dentro del sistema al que acceden, se contagian de un sistema a otro.

“pequeños programas que, introducidos subrepticiamente en una computadora, poseen la

capacidad de autoreproducirse sobre cualquier soporte apropiado que tenga acceso al

computador afectado, multiplicándose en forma descontrolada hasta el momento en que

tiene programado actuar.” (Guibourg Ricardo, Alende Jorge, Campanella Elena, Manual

de Informática jurídica, 1996.)

4. Ciberterrorismo.- Es el acto de hacer algo para desestabilizar un país o aplicar presión

sobre un gobierno utilizando métodos calificados como delitos informáticos y sobre

todo los mencionados en la categoría del sabotaje.

Page 81: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

66

3.2.3 El Acceso no Autorizado a Servicios Informáticos o Sistemas de Información.

Consiste como en tener acceso de manera no autorizada a una computadora o a una red de

computadoras tomando distintas formas que van desde el mero uso de informaciones internas

hasta ataques directos como la interceptación de contraseñas o información reservada, existen

los siguientes métodos:

1. Puertas Falsas.- “consiste en la práctica de introducir interrupciones en la lógica de los

programas con el objeto de chequear en medio de procesos complejos, si los resultados

intermedios son correctos, producir salidas de control con el mismo fin o guardar resultados

intermedios en ciertas áreas para comprobarlos más adelante” (Derecho y Nuevas

Tecnologías,2010, pág. 224).

2. Llave Maestra.- programa informático que abre cualquier archivo del computador por

muy protegido que esté obviamente con el fin de borrar, modificar, copiar insertar o

utilizar en cualquier forma no permitida datos almacenados en la computadora

3. Apropiación de informaciones residuales. Consiste en buscar copias abandonadas de

los listados del computador, datos residuales dejados en la computadora o cualquier

otro elemento que permita conocer la información relacionada con los programas u

operaciones de la empresa.

4. Fuga de datos.- se trata de una variedad de espionaje industrial en donde se sustrae

información confidencial de una empresa.

Por muchas medidas de seguridad informática que tome el usuario promedio de internet,

siempre va a ser vulnerable al ataque de criminales informáticos. Si bien un ordenador, Tablet o

Smartphone bien blindado con firewall y antivirus está a salvo de la gran mayoría de las

amenazas informáticas, todos los días los ciberpiratas crean alguna manera nueva de burlar la

seguridad de toda clase de dispositivos, dejando expuestos nuestros preciados equipos y

valiosos datos personales.

Page 82: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

67

Es muy difícil poder decir que podemos asegurar que un dispositivo informático está protegido

para todo tipo de ataque, sin importar el grado de complejidad de hardware y software, calidad

de profesionales a cargo de la seguridad por el simple hecho de que la seguridad se construye

para evitar el ataque de peligros conocidos o previstos, pero existe una limitada capacidad de

respuesta inmediata para los ataques con “modus operandi” no conocido en el momento. Del

mismo modo que un biólogo puede desarrollar un tratamiento una vez que la enfermedad afecta

al paciente, los desarrolladores de software de seguridad responden a los ataques una vez que la

amenaza se haya difundido.

Para participar dentro de un proceso toma tiempo, esfuerzo y recursos por parte de los

oferentes, por lo que al verse afectados por un problema informático y por ello ser

descalificados para participar dentro de un proceso, pese a cumplir todos los requisitos

solicitados pero por dicho acto informático resultare insuficiente, pierden la confianza en cuanto

la seguridad de los medios empleados por el sistema de contratación pública nacional e incluso

en la propia administración.

A más de afectar a los oferentes participantes, produce graves perjuicios institucionales.

Esto sucede debido a que la entidad contratante a través de las contrataciones busca cumplir con

sus objetivos institucionales, por lo que puede verse afectada en varias circunstancias que

pueden ser en relación a los intereses económicos, o afectar la calidad de producto a contratarse.

El principal objetivo de la entidad contratante en cuanto a los procesos de contratación debe ser

el interés social y servicio público por lo que debe aplicarse siempre con miras a obtener los

mejores costos y calidad en cuanto al objeto de la contratación, por lo que cada proceso de

contratación intentar conseguir las mejores condiciones de contratación posibles.

Estas circunstancias se producen si las afectaciones son ocasionadas con intereses particulares,

ya sea para el servidor público, el oferente o ambos conjuntamente, sin embargo es

completamente distinto si se trata de un dato ajeno a los intereses particulares, generando la

intromisión informática única y exclusivamente para ocasionar daños al sistema de contratación,

para lo cual no solo irían destinados a la alteración de datos sino que también destinados a la

Page 83: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

68

destrucción del sistema electrónico, lo cual al establecerse como el principal soporte para la

contratación, esta se vería entorpecida generando graves dificultades económicas y

administrativas, así como perjuicios a los oferentes participantes, esto ocasiona graves pérdidas

estatales, particulares e incluso sociales ya que los procesos de contratación al ser financiados

con fondos públicos.

3.3 Fortalecimiento del Servicio Nacional de Contratación Pública como Órgano

de Protección y Prevención Contra este Delito.

Como se estableció anteriormente no existe una correcta tipificación que determine los delitos

informáticos como tales, así como no se establecen las seguridades que sean necesarias ni

sanciones a través de la Ley Orgánica del Sistema Nacional de Contratación Pública ni su

reglamento general en el caso de que el Portal de COMPRASPÚBLICAS sea afectado por este

tipo de delitos.

Es necesario incorporar un nuevo sistema que permita aplicar este tipo de control el cual podría

realizarse a través del propio Servicio Nacional de Contratación Pública, que es el órgano rector

de la contratación pública, no solo en cuanto a su limitación de elaborar formatos, pliegos y

controles de procedimiento, sino además otorgándole una atribución de fiscalizar las

herramientas electrónicas a fin de determinar cualquier tipo de actividad no autorizada, para lo

cual sería necesaria la creación de un departamento de informática especializada.

Este departamento puede tener entre sus atribuciones la investigación, control, seguimiento de

todos y cada uno de los procesos de contratación pública en cuanto a la correcta utilización de

los medios informáticos, así como la elaboración constante de sistemas de protección

informática que permita establecer una seguridad aleatoria que dificulte la intromisión delictiva,

y brindar una protección técnica a la contratación pública.

Page 84: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

69

3.4. Propuestas de Cambios a la Ley Orgánica del Sistema Nacional de

Contratación Pública, en relación a los delitos informáticos

No solo basta con la instauración de un departamento de vigilancia y control de los procesos

informáticos para brindar una seguridad que dificulte la comisión de los delitos informáticos

dentro de un proceso de contratación, sino que es necesario establecer un sistema normativo que

permita identificar qué tipo de delito informático se pudieren cometer y cuáles son las sanciones

respectivas.

Para lo cual considero necesaria la reforma a la normativa vigente, a fin de establecer

actuaciones infraccionarías, debido a que como se dijo anteriormente no se encuentra

apropiadamente tipificado el delito informático como tal, para lo cual se debe tener en cuenta un

desarrollo conceptual de cada tipo de delito o actuación informática que pudiere ser perjudicial

para el sistema de contratación pública.

Para ello considero pertinente que se tome en cuenta las legislaciones estudiadas dentro del

cuarto capítulo de esta investigación, a fin de poder determinar qué tipo de delitos informáticos

son los más apropiados para la aplicación de la contratación pública, a fin de adaptarla a nuestro

sistema jurídico. Es por esta razón que considero adecuado lo establecido por el Código Penal

Colombiano.

De entre los principales delitos que se pueden tomar en cuenta puede ser el acceso abusivo a un

sistema informático (para el que ingresara a las partes restringidas sin autorización y no

generare ningún perjuicio), la obstaculización ilegítima de un sistema informático o red de

información (el que presentara impedimentos para el desarrollo legítimo del sistema de

contratación pero no dañare ni alterara datos del mismo), Interceptación de datos informáticos

(para aquellos oferentes que interceptaren ofertas iniciales sean económicas o técnicas a fin de

obtener un beneficio), Daño informático (este en el sentido de cualquier cambio o destrucción a

los datos contenidos en el sistema electrónico de la contratación pública.)

Page 85: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

70

UNIDAD IV

4. ESTUDIO COMPARADO DE LA PROTECCIÓN FRENTE A LOS DELITOS

INFORMÁTICOS QUE AFECTAN LA CONTRATACIÓN PÚBLICA

4.1.- Los Delitos Informáticos en la Contratación Pública México con Relación al

Ecuador.

La contratación pública de México se encuentra regulada a través de la Ley de Contratación

Pública del Estado de México y Municipios, realizada mediante Decreto No. 85 misma que

tiene por objeto regular los actos relativos a la planeación, programación, presupuesto,

ejecución y control de la adquisición, enajenación y arrendamiento de bienes, y la contratación

de servicios de cualquier naturaleza, que realice.

El sistema de contratación pública se maneja a través de los sistemas informáticos denominados

como COMPRAMEX, o Sistema Electrónico de Contratación Pública del estado de México,

este sistema es de uso obligatorio para desahogar los procesos de contratación pública.

Éste sistema de contratación aplicado por el Estado Mexicano es de similar aplicación con el

utilizado por el Ecuador, sin embargo al igual que nuestro sistema de contratación no estipula

nada acerca de la intromisión a través del uso indebido de los medios informáticos o

telemáticos, pero se aplica un control a través de las disposiciones penales vigentes de dicho

país.

El Código Penal Federal establece un sistema de protección en contra de los delitos

informáticos, estructurada y con vías a la protección en contra de la vulnerabilidad de los

sistemas informáticos y la información que contienen para lo cual ha generado a través de su

Libro segundo ¨Titulo Noveno denominado Revelación de Secretos y Acceso a Sistemas y

Equipos de Informática, mismo que trata dos temas de gran importancia que son:

Page 86: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

71

Revelación de Secretos,

Acceso Ilícito a Equipos y Sistemas de Informática

4.1.1 Revelación de Secretos

Este Capítulo primero trata de proteger el derecho de privacidad de las personas naturales y de

las personas jurídicas con respecto a la información que poseen en relación a sus productos,

sistemas operativos, proveedores entre otros, y fueron entregadas a un trabajador en funciones

de su labor, mejor dicho lo que en nuestro país se conoce los derechos de propiedad Industrial,

regulado a través de la Ley Propiedad intelectual.

El Código Penal Federal en su artículo 210 que “Se impondrán de treinta a doscientas jornadas de

trabajo en favor de la comunidad, al que sin justa causa, con perjuicio de alguien y sin consentimiento

del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha

recibido con motivo de su empleo, cargo o puesto.” (Código Penal Federal ), introduciendo a este tipo

de actos desleales como un tipo penal.

El artículo pertinente que hace referencia a los delitos informáticos es el Artículo 211 bis, que

establece seguridad al uso indebido de los medios informáticos para este tipo de ilícito,

convirtiéndose de esta manera en la figura internacionalmente conocida como delito informático

pues hace uso de un medio electrónico para causar beneficios para sí o solo por ocasionar

perjuicio a un tercero. Este artículo establece que “A quien revele, divulgue o utilice indebidamente

o en perjuicio de otro, información o imágenes obtenidas en una intervención de comunicación privada,

se le aplicarán sanciones de seis a doce años de prisión y de trescientos a seiscientos días multa.”

(Código Penal Federal )

Al establecer la figura de intervención establece que hay uso por parte de personas entendidas

de los procesos informáticos y de cómo realizar este tipo de acciones, así como para aquellas

que por razón de sus funciones las obtengan mediante el uso de los sistemas electrónicos de la

empresa, es decir debe existir una intromisión en un elemento informático determinado a fin de

obtener información.

Page 87: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

72

Este simple hecho no se establece como suficiente para la aplicación de esta sanción tipificada,

sino que debe producirse la publicación de la información obtenida, lo cual resultaría ineficaz

para evitar el cometimiento de un perjuicio mayor como lo es la divulgación de los datos

obtenidos, por tal razón el Código Penal Federal desarrolla en los artículos precedentes

normativas que tipifican y sancionan por la simple intromisión a un medio electrónico.

4.1.2 Acceso Ilícito a Sistemas y Equipos de Informática

Ésta figura se encuentra tipificada dentro del Código Penal Federal en el artículo 211 bis. 2, en

el cual toma en cuenta las infiltraciones indebidas a los sistemas informáticos a fin de causar

daños y perjuicios y realice actos de espionaje, con el fin de sancionar dichas transgresiones de

la siguiente manera:

“Artículo 211 bis 1. Al que sin autorización modifique, destruya o provoque pérdida de

información contenida en sistemas o equipos de informática protegidos por algún mecanismo de

seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días

multa.

Al que sin autorización conozca o copie información contenida en sistemas o equipos de

informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un

año de prisión y de cincuenta a ciento cincuenta días multa.” (Código Penal Federal )

Por lo que el artículo anteriormente citado determina la prohibición que existe de alterar

información que pudiere contener un instrumento informático, así como la copia de dicha

información sin autorización previa del legítimo dueño. Para que dicha vulneración se efectivice

requiere que la información se encuentre protegida con algún elemento de seguridad.

Con ello lo que se pretende no es establecer falsas responsabilidades por la eliminación de datos

innecesarios que se encuentran dentro de un computador, sino única y exclusivamente aquellos

que por su importancia resulten importantes para la empresa y por ende se ha estructurado un

sistema de cuidado como códigos de acceso.

Page 88: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

73

“Artículo 211 bis 2. Al que sin autorización modifique, destruya o provoque pérdida de

información contenida en sistemas o equipos de informática del Estado, protegidos por

algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de

doscientos a seiscientos días multa.

Al que sin autorización conozca o copie información contenida en sistemas o equipos de

informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de

seis meses a dos años de prisión y de cien a trescientos días multa.

A quien sin autorización conozca, obtenga, copie o utilice información contenida en

cualquier sistema, equipo o medio de almacenamiento informáticos de seguridad pública,

protegido por algún medio de seguridad, se le impondrá pena de cuatro a diez años de

prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito

Federal. Si el responsable es o hubiera sido servidor público en una institución de

seguridad pública, se impondrá además, destitución e inhabilitación de cuatro a diez años

para desempeñarse en otro empleo, puesto, cargo o comisión pública.” (Código Penal

Federal )

Éste artículo trata de forma similar a lo anteriormente establecido, con la única diferencia de que

los datos informáticos afectados pertenecen a la administración pública por lo cual las sanciones

se aplican con mayor rigidez.

“Artículo 211 bis 3. Al que estando autorizado para acceder a sistemas y equipos de

informática del Estado, indebidamente modifique, destruya o provoque pérdida de

información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos

a novecientos días multa.

Al que estando autorizado para acceder a sistemas y equipos de informática del Estado,

indebidamente copie información que contengan, se le impondrán de uno a cuatro años de

prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.

A quien estando autorizado para acceder a sistemas, equipos o medios de almacenamiento

informáticos en materia de seguridad pública, indebidamente obtenga, copie o utilice

información que contengan, se le impondrá pena de cuatro a diez años de prisión y multa

de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el

responsable es o hubiera sido servidor público en una institución de seguridad pública, se

impondrá además, hasta una mitad más de la pena impuesta, destitución e inhabilitación

Page 89: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

74

por un plazo igual al de la pena resultante para desempeñarse en otro empleo, puesto,

cargo o comisión pública.” (Código Penal Federal )

Este artículo determina como agravante si la vulneración de los datos informáticos proviene de

un funcionario, mismo que valiéndose de su acceso, provoque daños, altere, copie y divulgue.

“Artículo 211 bis 4. Al que sin autorización modifique, destruya o provoque pérdida de

información contenida en sistemas o equipos de informática de las instituciones que

integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le

impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.

Al que sin autorización conozca o copie información contenida en sistemas o equipos de

informática de las instituciones que integran el sistema financiero, protegidos por algún

mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y de

cincuenta a trescientos días multa.” (Código Penal Federal )

“Artículo 211 bis 5. Al que estando autorizado para acceder a sistemas y equipos de

informática de las instituciones que integran el sistema financiero, indebidamente

modifique, destruya o provoque pérdida de información que contengan, se le impondrán de

seis meses a cuatro años de prisión y de cien a seiscientos días multa.

Al que estando autorizado para acceder a sistemas y equipos de informática de las

instituciones que integran el sistema financiero, indebidamente copie información que

contengan, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos

días multa.

Las penas previstas en este artículo se incrementarán en una mitad cuando las conductas

sean cometidas por funcionarios o empleados de las instituciones que integran el sistema

financiero.” (Código Penal Federal )

Este artículo se refiere a las mismas circunstancias delictivas antes referidas, pero realizadas en

contra de instituciones pertenecientes al sistema financiero como por ejemplo bancos, casas de

crédito legalmente constituidas, cooperativas de ahorro entre otras.

El punto relevante de este artículo es que une a los delitos informáticos que afecten a este tipo

de instituciones públicas cometidos tanto por terceras personas como por aquellas que forman

parte de su funcionamiento, es decir que, establece como delito informático a quien obtuviere

Page 90: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

75

acceso ilegal a un sistema informático de una institución financiera independientemente si el

perpetrador es un trabajador de la propia institución o si es por parte de un tercero,

constituyendo únicamente en el primer caso como un agravante para la imposición de la

sanción, lo que no sucede dentro del derecho ecuatoriano que aún no tipifica los delitos

informáticos y que sanciona a los funcionarios pertenecientes al sector financiero que en uso de

sus facultades utilizare los medios informáticos para perpetrar el delito, ubicándolos en esos

casos dentro de la figura de peculado bancario.

“Artículo 211 bis 6. Para los efectos de los artículos 211 Bis 4 y 211 Bis 5 anteriores, se

entiende por instituciones que integran el sistema financiero, las señaladas en el artículo

400 Bis de este Código. (DR)IJ” (Código Penal Federal )

“Artículo 211 bis 7. Las penas previstas en este capítulo se aumentarán hasta en una mitad

cuando la información obtenida se utilice en provecho propio o ajeno.” (Código Penal

Federal )

Se puede evidenciar que este tipo de delitos tienen que ver de manera especial con sistemas

electrónicos pertenecientes al Estado y del sistema financiero, generando para cada caso en

particular una sanción individualizada, extendiendo así su protección a los sistemas informáticos

manejados por el COMPRAMEX.

4.2. Revisión del sistema de contratación pública y los delitos informáticos que la

afectan en Colombia.

La Contratación Pública en la legislación colombiana se rige a través del Estatuto General de

Contratación de la Administración Pública o Ley No. 80 de 1993 (Ley 80 de 1993, 1993),

misma que ha sufrido durante su vida jurídica más de diez reformas reglamentarias.

En la actualidad los principales documentos que se encuentran en aplicación a los sistemas de

contratación pública son: la Ley 80 de 1993, la Ley 1150 de 2007, el Decreto 66 de 2008,

Decreto 2474 de 2008, y el Decreto 734 de 2012.

Page 91: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

76

El sistema de contrataciones manejados por la Contratación pública colombiana se ha instaurado

al igual que en el Ecuador el sistema de manejo informático a fin de efectivizar las

contrataciones públicas, sin embargo en su cuerpo normativo especializado no existe

regulaciones que le permita establece una protección al sistema de contratación informática ni

mucho menos implementar sanciones.

Pero esta falencia no es total debido a que si bien es cierto que no existe dentro de la Ley No. 80

y normas afines regulaciones específicas que protejan el correcto uso informático, se ha

instaurado en el Código Penal Colombiano la tipificación sobre el mal uso de los instrumentos

telemáticos, incluyendo a los utilizados por el Sistema de Contratación Pública colombiana,

convirtiendo al Código Penal en una norma de uso supletorio.

Éste nuevo tipo penal se lo establece a través de la Ley reformatoria 1273 de 2009 en el cual

determina una serie de protecciones en contra del mal uso de los medios informáticos y

telemáticos en general, aunque no los clasifica como delitos informáticos en sí, entre los cuales

tenemos:

4.2.1 Acceso abusivo a un sistema informático

Trata de brindar una seguridad a las personas con respecto las transgresiones que se presentares

por parte de personas no autorizadas al ingreso de los sistemas informáticos para lo cual el

artículo 269 A. del Código Penal colombiano establece que:

Artículo 269 A. Acceso abusivo a un sistema informático. El que, sin autorización o por

fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no

con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de

quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y

ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales

mensuales vigentes. (Código Penal de Colombia, 2000)

Al igual que el sistema de protección penal mexicana establece una medida normativa que

sanciona la intromisión a los medios informáticos sin autorización alguna, sin embargo presenta

Page 92: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

77

una pequeña particularidad que diferencia a la una de la otra, y es que la legislación mexicana

establecía una sanción por la violación de un medio informático protegido, mientras que la

legislación colombiana determina que cualquier vulneración a un medio informático sin

autorización, se encuentre éste protegido o no será susceptible de sanción.

4.2.2 Obstaculización ilegitima de sistema informático o red de

comunicación

Se encuentra determinado en el artículo 269 B del Código Penal Colombiano mismo que dice:

Artículo 269 B. Obstaculización ilegítima de sistema informático o red de

telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el

funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí

contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y

ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales

mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena

mayor. (Código Penal de Colombia, 2000)

Este artículo sanciona a cualquier persona que en función de sus labores o los conocimientos

electrónicos que posee impide de manera consiente el correcto funcionamiento de un sistema

informático o los datos contenidos en él, incluyendo para su sanción no solo al medio

informático sino también con lo que tiene que ver con las telecomunicaciones, con o sin el

objeto de ocasionar un perjuicio.

4.2.3 Interceptación de datos informáticos

Artículo 269 C. Interceptación de datos informáticos. El que, sin orden judicial previa

intercepte datos informáticos en su origen, destino o en el interior de un sistema

informático, o las emisiones electromagnéticas provenientes de un sistema informático que

los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.

(Código Penal de Colombia, 2000)

Page 93: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

78

En la época en la que vivimos, desenvolvemos todos y cada uno de nuestros aspectos

personales, laborales, económicos entre otros, mediante el uso de los sistemas informáticos por

lo que estos son susceptibles a ser leídos o apropiados de manera indebida por cualquier cyber

delincuente.

La interceptación se refiere, a la apropiación de información o cualquier elemento destinado a

un destino diferente, ya sea solo tomando la información y redirigiéndola a su destino original o

impidiendo a que esta llegue.

Esto se diferencia tanto de la legislación Mexicana pues determina la interceptación de

información, teniendo en cuenta que en el mundo globalizado en el que vivimos, ésta constituye

en una fuente de beneficios e incluso poder, es necesario establecer mecanismos que permitan

proteger la información que viaja a través de las redes, tanto de las personas particulares como

de las entidades públicas y del propio Estado.

4.2.4 Daño informático

Por daño se entiende a cualquier perjuicio ocasionado a un tercero de manera intencional a otro,

por lo que el daño informático se entiende a quien ocasiones perjuicios a una persona mediante

el uso de los sistemas informáticos o telemáticos, el Código Penal Colombiano establece que:

Artículo 269 D. Daño informático. El que, sin estar facultado para ello, destruya, dañe,

borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de

información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y

ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales

mensuales vigentes. (Código Penal de Colombia, 2000)

Es decir que el que incurra en este tipo de ilícitos puede ser privado de su libertad de 4 a 8 años,

esto sumado a la multa pecuniaria, constituye en una sanción de gran rigidez que puede actuar

como un agente que disuada al delincuente el cometimiento de éste delito.

Page 94: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

79

4.2.5 Violación de datos personales

Teniendo en cuenta que los datos personales se refieren a todos aquellos datos que sirvan para la

identificación de una persona y detallen aspectos privados, en otras palabras a aquella

información inherente a su derecho de privacidad personal.

Artículo 269 F. Violación de datos personales. El que, sin estar facultado para ello, con

provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie,

envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos

personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá

en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a

1000 salarios mínimos legales mensuales vigentes. (Código Penal de Colombia, 2000)

El bien jurídico protegido con este tipo de tipificación es el derecho de privacidad de las

personas, pero adecuado a los medios informáticos, actualizando así la norma penal a los

tiempos modernos en los que desarrollamos nuestra vida cotidiana, por lo que la transgresión de

éste artículo será reprimido en su libertad de 4 a 8 años más la multa económica.

4.2.6 Suplantación de sitios Web para capturar datos personales

Este tipo de tipificación protege a las personas de la elaboración de páginas informáticas para el

cometimiento de actos delictivos penales comunes como la estafa, fraude o cualquier acto de

desfalcación a los usuarios de las instituciones financieras, y determina mediante el artículo 269

G que:

Artículo 269 G: Suplantación de sitios web para capturar datos personales. El que con

objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute,

programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena

de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000

salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito

sancionado con pena más grave. En la misma sanción incurrirá el que modifique el sistema

de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP

Page 95: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

80

diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza,

siempre que la conducta no constituya delito sancionado con pena más grave.

La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad,

si para consumarlo el agente ha reclutado víctimas en la cadena del delito. (Código Penal

de Colombia, 2000)

Al igual que varios artículos anteriores la pena por la vulneración de esta disposición será

sancionada con una pena privativa de la libertad de 4 a 8 años de prisión y la multa económica

correspondiente.

4.2.7 Agravantes

Por si fuera poco, cuenta con un proceso agravante delictivo para los delitos informáticos que

dependen de si la procedencia de los medios informáticos afectados, la persona que lo comete,

las condiciones bajo las cuales lo hace por lo que el Código Penal de Colombia ha estructurado

las siguientes consideraciones:

1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del

sector financiero, nacionales o extranjeros.

2. Por servidor público en ejercicio de sus funciones

3. Aprovechando la confianza depositada por el poseedor de la información o por quien

tuviere un vínculo contractual con este.

4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.

5. Obteniendo provecho para sí o para un tercero.

6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.

7. Utilizando como instrumento a un tercero de buena fe.

8. Si quien incurre en estas conductas es el responsable de la administración, manejo o

control de dicha información, además se le impondrá hasta por tres años, la pena de

Page 96: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

81

inhabilitación para el ejercicio de profesión relacionada con sistemas de información

procesada con equipos computacionales. (Código Penal de Colombia, 2000)

Si cualquiera de los ilícitos informáticos antes descritos se cometieren bajo la existencia de las

circunstancias previstas en los numerales antes citados, la sentencia aumentará la pena descrita

para cada caso en particular y se acumulara a su condena lo correspondiente a la mitad que

resulte de las tres cuartas partes de la sanción establecida, conforme lo determina el Artículo

269 H del código Penal de Colombia.

Es decir que si el delito cometido es el de violación de datos personales la condena impuesta es

de 48 meses, si este hecho delictivo fue cometido por parte de un servidor público en el ejercicio

de sus funciones a dicha sentencia se añadirá 13 meses adicionales, debiendo cumplir 61 meses

de prisión que en su equivalencia corresponde a 5 años por el mismo delito.

Como podemos establecer dentro de la normativa colombiana se ha establecido un sistema

completo con respecto a los delitos informáticos, superando a la estructura normativa

establecida en el Ecuador pues intenta establecer tipos penales a cualquier circunstancias que

pudiere presentarse al momento de cometer un delito informático para así establecer una

sanción adecuada, es de tal forma que inclusive sanciona el uso intencional de software

malicioso como programas de virus entre otros conforme lo determina el artículo 269 E del

Código Penal de Colombia.

4.3. Contratación pública y los delitos informáticos en Chile.

La contratación pública se regula a través de la Ley de Bases sobre contratos Administrativos de

Suministro y Prestación de Servicios, mejor conocida como Ley 19.886 de 2003. (Ley de

Delitos Informáticos, Sistemas de Información, 1993). Esta ley basa su sistema de contratación

pública mediante la aplicación de principios como el de trasparencia, economía y eficiencia,

sujeción a las bases, igualdad y libre concurrencia.

Page 97: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

82

Al igual que nuestro sistema de contratación, es con el fin de aplicación del principio de

transparencia que se establece un sistema de contratación mediante el uso de los medios

electrónicos, además de cumplir con los principios administrativos de celeridad.

A decir verdad el sistema de contrataciones públicas provenientes nacionales fueron inspiradas

en la legislación chilena y adecuada a nuestro léxico jurídico por lo que no representa grandes

cambios estructurales.

Como en las legislaciones anteriores, no se establece dentro del sistema de contratación pública,

sistemas que protejan los elementos informáticos de manera directa, sino que se maneja los

delitos informáticos bajo la normativa legal como norma supletoria, para los cometidos con

relación en esta materia administrativa.

Esta regulación en cuanto al delito informático se establece a través de la Ley 19223 aprobada

en Santiago de Chile de 1993, es decir se considera ciertos delitos informáticos dentro del

código penal, 10 años antes de la promulgación del sistema de contratación pública a través de

los medios electrónicos.

4.3.1 Sabotaje informático

El sabotaje se define a todo acto que se realice con el objetivo de dañar parcialmente o

disminuir las facultades que fortalecen a determinado objeto, por lo que el sabotaje informático

es la introducción de sistemas a un proceso electrónico a fin de producir un mal funcionamiento

del mismo, ante esto la Ley 19223 de Chile establece que:

“Artículo 1.- El que maliciosamente destruya o inutilice un sistema de tratamiento de

información o sus partes o componentes, o impida, obstaculice o modifique su

funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo.

Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se

aplicará la pena señalada en el inciso anterior, en su grado máximo.

Page 98: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

83

Artículo 3.- El que maliciosamente altere, dañe o destruya los datos contenidos en un

sistema de tratamiento de información, será castigado con presidio menor en su grado

medio.” (Ley de Delitos Informáticos, Sistemas de Información, 1993)

Esto es con el objetivo de desprestigiar la calidad de una determinada, institución, empresa o

persona, a través del uso de los medios electrónicos.

En este artículo lo que se busca es subir de nivel a los delitos informáticos estableciéndolos

como un acto de sabotaje, entendiéndose a este el daño intencional que se realice sobre un

sistema informático para generar su mal funcionamiento y de esta forma disminuir su

productividad.

4.3.2 Espionaje informático

El espionaje se refiere a la infiltración de una persona dentro de una determinada organización,

a fin de que esta obtenga información de cierto tipo que le pudiere ser benéfico, este tipo de acto

ilícito no representan un daño directo a la empresa o persona afectada, sino que merma de

manera indirecta al momento de que aparece un producto con similares o mejores características

del original.

Como varias veces he repetido, la informática nos ha permitido facilitar nuestras vidas a través

de un sistema simplificado de manejo de información, sobre la cual hacemos uso para cada

actividad que hacemos, este tipo de espionaje surge a medida que los datos confiados a los

sistemas informáticos subían de importancia, por lo que fueron apareciendo personas dedicadas

a infiltrarse a estos sistemas electrónicos para adquirir dicha información considerada por la

empresa o persona de carácter confidencial.

Artículo 2.- El que con el ánimo de apoderarse, usar o conocer indebidamente de la

información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o

acceda a él, será castigado con presidio menor en su grado mínimo a medio.

Page 99: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

84

Artículo 4.- El que maliciosamente revele o difunda los datos contenidos en un sistema de

información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en

estas conductas es el responsable del sistema de información, la pena se aumentará en un

grado. (Ley de Delitos Informáticos, Sistemas de Información, 1993)

Con el avance de la tecnología digital en los últimos años, ha surgido una nueva generación de

delincuentes que expone a los gobiernos, las empresas y los individuos a estos peligros, siendo

necesario entonces contar no solo con leyes e instrumentos eficaces y compatibles que permitan

una cooperación idónea entre los estados para luchar contra la Delincuencia Informática, sino

también con la infraestructura tanto técnica como con el recurso humano calificado para hacerle

frente a este nuevo tipo de delitos transnacionales.

Por otra parte al analizar estas normativas internacionales vemos que los delitos que se

describen y que se encuentran como reforma en al Código Penal por arte de la Ley de Comercio

Electrónico, Mensajes de Datos y Firmas electrónicas publicada en Ley No. 67 del Registro

oficial en el Suplemento 557 93de 17 de abril de 2002, así como el nuevo Código Integral penal

Registro oficial 180, del lunes 10 de febrero de 2014, establecen una serie de delitos que aún no

tienen naturaleza autónoma para ser juzgados como tal sino se encuentran inmersos en delitos

que pueden también cometerse por los medios tecnológicos e informáticos como es la internet y

la computadora.

Todos y cada una de las legislaciones antes mencionadas, cuentan ya sea de manera

profundizada o superficial, con un sistema dedicado a los delitos informáticos, esto se debe

principalmente al reconocimiento de la gran importancia en la que se ha constituido el uso de la

informática dentro de nuestra en los últimos años, y como ésta al mismo tiempo que ha

permitido facilitar nuestro estilo de vida, también ha proporcionado nuevas herramientas

delictivas, mismas que deben ser tipificadas independientemente para contrarrestar su

cometimiento y que los delitos informáticos no queden en la impunidad.

Esto hace importante el establecimiento de una nueva categoría de delitos, que permita

establecer sanciones acorde a los nuevos avances tecnológicos, a fin de poder enfrentar la

constante evolución delincuencial, con normativas y sanciones actuales y conformes a la nueva

Page 100: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

85

ola de ilícito que se van presentando en nuestra realidad social, empresarial, administrativa,

judicial política e incluso simplemente personal.

Como se ha podido apreciar comprendemos que aun dentro de la actualizada normativa penal

ecuatoriana existen ciertos vacíos que a pesar de pretender ser “llenados” como ya se ha

aclarado anteriormente con figuras tradicionales no generan la seguridad necesaria que se

debería tomar para las conductas ilícitas informáticas, es así que concatenando las leyes

anteriormente investigadas y en un afán de adecuarlas a nuestra realidad nacional es que vemos

que tanto el tipo de Acceso restringido a un sistema informático así como el sabotaje y

espionaje informático serían figuras normativas faltantes para que la protección que se pretende

dar dentro del Código Integral Penal sea completa en cuanto a actuaciones electrónicas-

informáticas se trata, y sobre todo una normativa en pro del el sistema de contratación pública

el cual como se ha demostrado es de vital importancia nacional.

Page 101: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

86

CAPITULO III

MARCO METODOLOGICO

3.1 Tipos de la Investigación

El tipo de investigación que utilizaré será la explicación del problema como se presenta en su

forma natural con la determinación de sus causas y consecuencias con la finalidad de estimar el

grado de relación que existe entre dos o más variables.

3.2 Diseño de la Investigación

Mi proyecto de investigación es de campo, la misma que nace de los delitos informáticos que

afectan a los usuarios del sistema de contratación pública, quienes me proporcionaran

información de primera mano por medio de encuestas y observaciones que pretendo realizar.

El tipo de investigación que utilizaré será la explicación del problema como se presenta en su

forma natural con la determinación de sus causas y consecuencias con la finalidad de estimar el

grado de relación que existe entre dos o más variables.

3.3 Métodos de Investigación

Los métodos implementados para la presente investigación fueron los siguientes:

Método Científico.- Este es el método principal que se utilizó en la presente investigación, ya

que de los conocimientos que se obtuvieron en las presentes leyes Ecuatorianas y de otros

países, tratados internacionales, así como de la doctrina jurídica se pudieron identificar

fortalezas y falencias del Código Integral Penal y la Ley Orgánica del Sistema Nacional de

Contratación Pública.

Page 102: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

87

Método Inductivo.- Se aplicó cuando se dio una valoración de todo el procedimiento y se

determinó qué es lo necesario cambiar o establecer para demostrar la necesidad de nuevos

procedimientos investigativos.

Método Deductivo: Es el proceso de análisis contrario al inductivo, se parte de los aspectos o

principios generales conocidos, aceptados como válidos por la ciencia, los que por medio de un

razonamiento lógico la síntesis, se pueden deducir suposiciones o explicar los hechos

particulares; significa que sacamos determinadas consecuencias de algo generalmente aceptado,

por medio de la comparación y demostración en un proceso sintético analítico de todo a la parte.

Este método se lo aplicó en lo referente al estudio y estructura del esquema demostrativo en el

que se partió de las nociones generales para llegar a lo particular.

Método Comparativo: Este método nos permite establecer comparaciones jurídicas de

semejanzas y diferencias, con las similares que rigen en otros países y por supuesto evidenciar

la bondad de ellas en su aplicación como experiencias válidas para nuestra sociedad y se lo usó

en lo que se refiere a las legislaciones de otros países y que aplican la misma figura jurídica para

su análisis.

3.4 Población y muestra

3.4.1 Población:

La investigación la realizaré en la ciudad de Quito, con una población de 500 personas que se

ubicaran tanto en las dependencias del SERCOP, como en los juzgados de materia penal, a

profesionales del derecho en libre ejercicio, y personas particulares que han sido víctimas del

fenómeno social provocado por los delitos informáticos que afectan a los usuarios del sistema

de contratación pública.

Page 103: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

88

3.4.2 Muestra poblacional:

La muestra que utilizare será probabilística aleatoria estratificada proporcional, partiendo del

criterio de que todos y cada uno de los elementos de la población tiene la misma probabilidad de

formar parte de la muestra, sobre la cual se realizara la investigación, muestra que se

determinara en base a la aplicación de la siguiente fórmula:

n: N.PQ

N – 1 E2 + P.Q

K2

n= Número de personas de la muestra

P.Q= Varianza de la población: 0,25

N= Población (500)

E= Margen de error (0.09)

K2= Constante de corrección de error.

500 . 0,25 499 . (0,09)2 + 0,25

n =

(2)2

125

n =

1,26

n= 96.20

El resultado de la muestra es de 96 habitantes de la ciudad de Quito, a los cuales se

estudiaran de la siguiente forma:

Page 104: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

89

3.5 Técnica de recolección y procesamiento de resultados

El procesamiento y análisis de los datos obtenidos en la investigación será de tipo estadístico,

con una interpretación cualitativa y cuantitativa que se realizara a través de las siguientes

técnicas:

a) La Codificación:

Es decir podremos organizar y ordenar los criterios, los datos y los ítems, de acuerdo al

procedimiento estadístico de la tabulación empleada, que nos permita la agrupación de los

datos.

b) La Tabulación:

Mediante esta técnica nos permitirá elaborar los cuadros estadísticos con los datos codificadores

utilizando la tabla de frecuencia y el análisis.

c) La Representación Estadística:

La representación de los resultados obtenidos se realizará mediante cuadros, gráfico de barras,

gráfico de pastel o circular.

Page 105: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

90

CAPITULO IV

ANALISIS E INTERPRETACION DE LOS RESULTADOS

4.1 Encuestas.-

Dentro de la investigación de campo se realizaron encuestas aplicadas a profesionales,

funcionarios y usuarios del SERCOP, a fin de recolectar datos específicos relacionados con los

conocimientos generales que tienen acerca de los delitos informáticos, así como las seguridades

que brinda el Sistema Nacional de Contratación Pública, por lo que se determinó dentro del

cuestionario una pregunta abierta y 9 cerradas, cuyos resultados son los siguientes:

A la primera y tercera pregunta, se presentan como preguntas abiertas por lo que los parámetros

de calificación son: Pésimo, Regular, Bueno Excelente, dependiendo de las respuestas dadas,

estas fueron ubicadas de acuerdo al criterio del investigador, a fin de proceder a la

cuantificación de los datos y poder graficarlo, las preguntas remanentes, las respuestas no

presentan modificación alguna debido a que se tratan de preguntas cerradas por lo que no

requiere interpretación alguna.

1.- ¿Puede decirme que son los delitos Informáticos?

FRECUENCIA

FRECUENCIA

ABOSULTA. PORCENTAJE

Pésimo 20 20,83

Regular 56 58,33

Bueno 15 15,63

Excelente 5 5,21

TOTAL 96 100

Tabla 1: Pregunta 1

Autor: Leonardo Sinchiguano

Page 106: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

91

Gráfico 1: Pregunta 1

Autor: Leonardo Sinchiguano

El 21% de las respuestas obtenidas fueron de pésima consideración, el 58% se determinó como

regular, el 15% excelente, mientras que solo el 5% restante dio una respuesta clara, precisa y

apegada a la realidad conceptual.

Estas cifras demuestran que existe un completo desconocimiento acerca de los delitos

informáticos dentro del entorno profesional, pese a que estos por su relevancia deberían ser

catalogados como cultura general a fin de evitar ser víctima de estos.

Debido al constante aumento de este tipo de delitos, mismo que van a la par con los adelantos

tecnológicos en cuanto al desarrollo de nuevos sistemas telemáticos e informáticos que se

presentan a diario, es necesario conocer sobre los delitos que se generan por medio de estos

instrumentos electrónicos por lo que es necesario establecer seminarios y campañas

informativas para dar a conocer a la población en general sobre este nuevo sistema de delinquir,

así como profundizar los conocimientos de los profesionales del derecho.

Pésimo 21%

Regular 58%

Bueno 16%

Excelente 5%

Page 107: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

92

2.- ¿El código Penal Tipifica los Delitos Informáticos?

FRECUENCIA

FRECUENCIA

ABSOLUTA PORCENTAJE

Si 13 13,54

No 83 86,46

TOTAL 96 100

Tabla 2: Pregunta 2

Autor: Leonardo Sinchiguano

Gráfico 2: Pregunta 2

Autor: Leonardo Sinchiguano

El 83% de los encuestados asegura que el Código Penal vigente no tipifica los delitos

informáticos, frente al 14% que establece que si lo hace.

Efectivamente el Código Penal no reconoce a los delitos informáticos, sino que estas

actuaciones se encuentran dispersas a través de varias normativas, pero que no tienen que ver

mucho con el acto delictivo a través del uso de los medios informáticos y telemáticos, sin

embargo existe un pequeño margen de desconocimiento, por lo que es necesario aplicar la

recomendación expresada en la pregunta anterior.

Es debido a la falta de tipificación de estos delitos que se encuentra la norma penal nacional

rezagada a los adelantos tecnológicos constantes, por lo que no puede aplicarse una justicia

inmediata respecto a este tipo de ilícitos lo que genera una inseguridad jurídica latente.

Si 14%

No 86%

Page 108: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

93

3.- ¿Sabe que procedimiento debe seguirse en el caso de ser víctima de un delito informático?

FRECUENCIA

FRECUENCIA

ABSOLUTA PORCENTAJE

Si 3 3,13

No 93 96,88

TOTAL 96 100

Tabla 3: Pregunta 3

Autor: Leonardo Sinchiguano

Gráfico 3: Pregunta 3

Autor: Leonardo Sinchiguano

El 3% establecer conocer qué hacer si ha sido víctima de un acto en lo cual se denomina como

delito informático, frente al 97% que reconoce desconocer el proceso.

Como se determinó anteriormente los delitos informáticos no se encuentran tipificados en el

Ecuador, por lo que las faltas cometidas a través del uso de los medios informáticos y

telemáticos se encuentran dispersas en diferentes normativas, por lo que es difícil establecer un

mecanismo individualizado y único.

Hace pocos años se estableció una nueva unidad dentro de la fiscalía dedicada a la investigación

de los delitos informáticos, sin embrago esta se ha encontrado en la clandestinidad por lo que no

se conoce de su existencia de manera generalizada por lo que es necesario realizar procesos que

permitan conocer las unidades encargados de conocer este tipo de ilícitos y los procedimientos

que se deben seguir para entablar una denuncia y seguimiento del proceso, así como las pruebas

que pudieren servir para el esclarecimiento de los hechos.

Si 3%

No 97%

Page 109: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

94

4.- ¿Cómo Considera al Sistema Nacional de Contratación Pública aplicada hasta la fecha?

FRECUENCIA

FRECUENCIA

ABSOLUTA PORCENTAJE

Regular 16 16,67

Buena 50 52,08

Excelente 30 31,25

TOTAL 96 100

Tabla 4: Pregunta 4

Autor: Leonardo Sinchiguano

Gráfico 4: Pregunta 4

Autor: Leonardo Sinchiguano

El 16% determina que la contratación que se lleva a cabo a través del Sistema Nacional aplicado

es regular, frente al 52% que establece que es buena y el 31% restante que determina que es

excelente.

Esto se debe principalmente al establecimiento de nuevos métodos de contratación mismo que

se encuentran regidos por una serie de principios especializados, y principalmente por el uso del

sistema informático debido a que este permite y facilita una contratación pública ágil, eficiente

y transparente, pues cualquier ciudadano puede ingresar a la página de COMPRASPÚBLICAS

y verificar un proceso de contratación.

Sin embargo existen pequeñas falencias que deben irse puliendo a fin de proporcionar una

seguridad al uso de las herramientas electrónicas, mismas que son de gran importancia para la

contratación nacional.

Regular 17%

Buena 52%

Excelente 31%

Page 110: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

95

5.- ¿El Portal de Compras Públicas es?

FRECUENCIA

FRECUENCIA

ABSOLUTA PORCENTAJE

Pésimo 0 0,00

Regular 0 0,00

Bueno 35 36,46

Excelente 61 63,54

TOTAL 96 100

Tabla 5: Pregunta 5

Autor: Leonardo Sinchiguano

Gráfico 5: Pregunta 5

Autor: Leonardo Sinchiguano

El 36% determino dentro de sus respuestas una idea generalizada sobre lo que es el Portal de

Compras Pública, frente al 64% que conoce a la perfección la definición del portal y la utilidad

que este genera.

El portal se establece como el sistema informático oficial de la contratación pública que puede

aplicar el Estado, al determinarlo como informático se refiere a la utilización de las redes

informáticas y el uso de las herramientas que permitan a su acceso para la realización de todo

acto de contratación que requiera una determinada entidad pública siempre y cuando esta se

halle sujeta a la LOSNCP, convirtiéndose estos porcentaje en aceptables pues se entiende ya sea

por la experiencia o estudio de la norma el uso indispensable de esta herramienta para la

ejecución de un contrato.

Pésimo 0%

Regular 0%

Bueno 36%

Excelente 64%

Page 111: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

96

6.- ¿Determine el grado de importancia que tiene el Portal de COMPRASPÚBLICAS, para la

contratación?

FRECUENCIA

FRECUENCIA

ABSOLUTA PORCENTAJE

Aceptable 0 0,00

Importante 23 23,96

Vital 73 76,04

TOTAL 96 100

Tabla 6: Pregunta 6

Autor: Leonardo Sinchiguano

Gráfico 6: Pregunta 6

Autor: Leonardo Sinchiguano

El 24% de los encuestados lo reconoce como importante, mientras que el 76% determina que es

de vital importancia para efectuar a cabo la contratación pública en el Ecuador.

La Ley determina al portal de uso obligatorio para la aplicación de los procesos de contratación

pública a fin de evitar el contacto de los oferentes con las autoridades encargadas de llevar a

cabo un proceso de contratación, generando de esta manera una mayor imparcialidad al

momento de evaluar una oferta presentada, así como mejorar la aplicación del principio de

transparencia determinado por la LOSNCP.

Es por ello y otras razones de uso que determinan al portal como una herramienta de vital

importancia para la contratación por lo que esta debe contener seguridades no solo electrónicas

sino también jurídicas para establecer un mayor grado de protección y evitar una intromisión y

en el caso de que exista una violación informática a dicho medio establecer un proceso de

investigación, juzgamiento y sanción inmediato, y sin traba alguna, a fin de ubicar a los

responsables y generar las respectivas responsabilidades administrativas, penales y civiles que

diera a lugar dicha intromisión, por lo que es necesario adecuar la norma a fin de que esta pueda

responder frente a este tipo de ilícitos electrónicos.

Aceptable 0%

Importante 24%

Vital 76%

Page 112: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

97

7.- ¿Determine si la LOSNCP establece alguna medida que sancione la intromisión no

autorizada dentro del portal?

FRECUENCIA

FRECUENCIA

ABSOLUTA PORCENTAJE

Si 5 5,21

No 91 94,79

TOTAL 96 100

Tabla 7: Pregunta 7

Autor: Leonardo Sinchiguano

Gráfico 7: Pregunta 7

Autor: Leonardo Sinchiguano

El 5% establece que si establece la LOSNCP medidas que sancione el mal uso de los sistemas

informáticos utilizados para la contratación pública frente al 95% que establece que no.

La LOSNCP, no prevé sanciones que se establezca para cualquier tipo de intromisión no

autorizada al sistema de contratación pública nacional, lo cual lo deja vulnerable a este tipo de

ilícitos, por lo que es necesario generar una normativa que permita establecer sanciones con

respecto a este tipo de hechos, a fin de brindar una seguridad jurídica a falta de la tipificación

penal de los delitos informático, y unificar las disposiciones que se encuentran dispersas en

varia normas, y modificándolas a fin de que sean aplicables a la contratación pública.

Si 5%

No 95%

Page 113: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

98

8.- ¿Usted considera que el Sistema Nacional de Contratación Pública es susceptible de ser

atacado por los delitos informáticos? ¿Por qué?

FRECUENCIA

FRECUENCIA

ABSOLUTA PORCENTAJE

Si 87 90,63

No 9 9,38

TOTAL 96 100

Tabla 8: Pregunta 8

Autor: Leonardo Sinchiguano

Gráfico 8: Pregunta 8

Autor: Leonardo Sinchiguano

El 91% determina que si es susceptible, frente al 9% que dice que no.

Entre las principales razones que expusieron los encuestados, los que contestaron que si dijeron

q los sistemas informáticos pueden ser interferidos por los denominados hackers, por lo que se

establece que ningún sistema informático es infalible, otros establecen que por la falta de

disposiciones que legales que obliguen a la persona de abstenerse de cometer este tipo de actos

ilícitos.

Estos datos son alarmantes, debido a que existe una aceptación clara de que el sistema

informático de contratación pública puede ser víctima de una intromisión, misma que generaría

grandes pérdidas tanto para el sector público como para los oferentes participantes, por lo que es

necesario brindar una seguridad jurídica que respalde dicho sistema electrónico, y de esta

manera lograr la confiabilidad del mismo.

Si 91%

No 9%

Page 114: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

99

49.- ¿Conoce qué normas se pueden aplicar para sancionar los delitos informáticos en la

Contratación Pública?

FRECUENCIA

DE CONSUMO

FRECUENCIA

ABSOLUTA PORCENTAJE

Si 27 28,13

No 69 71,88

TOTAL 96 100

Tabla 9: Pregunta 9

Autor: Leonardo Sinchiguano

Gráfico 9: Pregunta 9

Autor: Leonardo Sinchiguano

El 72% de los encuestados reconoce desconocer las normas aplicables a la contratación pública

que pueden aplicarse en caso de que este sea víctima de un delito informático frente el 28% que

asegura conocer que disposiciones legales se pueden utilizar como normas supletorias.

El desconocimiento de que normas se pueden aplicar en caso de que el Sistema Nacional de

Contratación Pública utilizado por el Ecuador, sea víctima de un delito informático, esto se debe

principalmente a la falta de tipificación de este tipo de delitos y de la implementación de un

articulado dedicado a este tipo de actuaciones ilegítimas dentro de la LOSNCP, por lo que es

necesario tomar medidas que permitan brindar una seguridad normativa respecto a este tema.

Si 28%

No 72%

Si

No

Page 115: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

100

10.- ¿Considera necesaria la elaboración de un sistema que permite vigilar el uso del portal y

que imponga sanciones en el caso de que sea víctima de una alteración, intromisión o

destrucción de cualquier dato que este contenga?

FRECUENCIA

FRECUENCIA

ABSOLUTA PORCENTAJE

Si 93 96,88

No 3 3,13

TOTAL 96 100

Tabla 10: Pregunta 10

Autor: Leonardo Sinchiguano

Gráfico 10: Pregunta 10

Autor: Leonardo Sinchiguano

El 97% de los encuestados determina que es necesario implementar un sistema jurídico que

proteja al Sistema Nacional de Contratación Pública, frente al 3% que establece que no.

La mayoría de los encuestados se encuentra de acuerdo que es de gran importancia establecer un

sistema normativo que permita establecer una seguridad al Sistema electrónico de contratación

pública e imponga sanciones por su vulneración ya que de este depende todos y cada uno de los

procesos de contratación, mismos que se encuentran encaminados al cumplimiento de los

objetivos institucionales y se encuentran desarrollados en beneficio de la colectividad.

Si 97%

No 3%

Si

No

Page 116: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

101

4.2 Entrevistas

Las entrevistas fueron aplicadas a profesionales del Derecho, de los mismos que se colige los

siguientes resultados.

1.- Cómo considera el actual Sistema nacional de Contratación Pública?

Los tres entrevistados coinciden que el Sistema nacional de Contratación pública manejado a

través de la LOSNCP, es un instrumento eficaz casi en su totalidad, esto se debe principalmente

al aparecimiento de nuevos procedimientos, así como la unificación de los procesos de

contratación a través de un solo instrumento, permitiendo mediante la aplicación de los medios

informáticos una mejor aplicación de principios universales administrativos como el de

transparencia, entre otros.

“Cabe Recalcar que como toda nueva implementación tiene sus virtudes y sus falencias;(…)”

Lo cual demuestra el conocimiento y conciencia que se tiene que el SNCP no es un sistema de

aplicación perfecto sino, que se encuentra en constante evolución, mejorando de esta manera su

estructura y ejecución.

2.- ¿Representa un gran progreso para la contratación pública nacional la implementación

del sistema informático, manejado a través del portal de COMPRASPÚBLICAS?

Dos de los entrevistados coinciden en que el manejo de los procesos de contratación pública a

través de los medios informáticos ha constituido en una herramienta de indispensable aplicación

debido a que facilitan la aplicación de cada uno de dichos procedimientos, a su vez que

simplifican los tiempos de ejecución, ya que eliminan en lo más posible la participación

interpersonal entre el oferente y la entidad contratante, debiendo estos presentar los requisitos

necesarios para la ejecución de la contratación a través de la red informática.

Page 117: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

102

A su vez permite la aplicación del principio de transparencia, debido a que cualquier persona

que pudiere encontrarse interesada puede ingresar a la página del SERCOP, y revisar cualquier

proceso desde la resolución de inicio hasta su adjudicación y ejecución.

Si bien es cierto, dentro de nuestra realidad nacional siempre se han inventado formas con las

cuales perjudicar la aplicación correcta de un nuevo sistema, como por ejemplo la

direccionalidad de los procedimientos de contratación, sin embargo ha presentado mayor

número de beneficios, debiendo enfocarse en los problemas para brindar soluciones y mejorar el

correcto uso del sistema informático.

3.- ¿Cree usted que la Ley Orgánica del Sistema Nacional de Contratación Pública

presenta seguridades para la protección del Sistema Electrónico?

El sistema informático cuanta con seguridades pero en las partes de ingreso, mediante el uso de

claves y usuarios para controlar su utilización, sin embargo, dentro de la LOSNCP no cuenta

con disposiciones jurídicas que brinden cuidado por la intromisión al sistema informático

manejado por el Sistema Nacional de Contratación Pública y del cual dependen los procesos de

contratación de obras, bienes y servicios, conforme lo aseguran los entrevistados.

“La LOSNCP, no establece dentro de su normativa una estructura que sancione la intromisión al sistema

electrónico (…), generando un vacío normativo”, este vacío normativo al que se refiere el

entrevistado es que no existe normativa propia que regule y sancione las afectaciones que

pudiere surgir en el sistema informático manejado por la LOSNCP, en los procesos de

contratación.

Esto lo ha convertido en un sistema vulnerable y abierto a posibles ataques de personas

inescrupulosas que por obtener un beneficio o el simple hecho de generar un grave daño se

introduzca ilegítimamente al SNCP para alterar, dañar o borrar el contenido del mismo,

debiendo aplicar para su cuidado las normas accesorias.

Page 118: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

103

4.- ¿Puede Decirme en qué consisten los delitos informáticos?

Los entrevistados coinciden en que los delitos informáticos son actuaciones ilícitas cometidas

mediante el uso de los medios electrónicos y el uso de la red, “Es la realización de una acción

antijurídica e ilegal realizada a través del hardware y software, para vulnerar, dañar o invadir un

sistema de propiedad ajena, ya sea empresa, gobierno o personal (…)”.

Los delitos informáticos son ilícitos cometidos a través de los medios informáticos y telemáticos

en sí, que generan perjuicios o beneficios ilegítimos, afectando de esta manera los intereses,

particulares e incluso públicos y gubernamentales.

5.- ¿El Ecuador cuenta con normas que puedan enfrentar a los delitos informáticos de una

manera ágil y eficaz?

Los entrevistados coinciden en que no se encuentra debidamente tipificado los delitos

informáticos a través del código Penal, lo cual ha constituido un gran impedimento para la

determinación de responsabilidades y la imposición de sanciones acordes a cada delito.

El mundo ha ido en constante evolución razón por la cual las normas deben ir evolucionando

conjuntamente a fin de prever actuaciones ilegítimas, debiendo estas adelantarse y regular su

cometimiento a fin de presentar una norma que prevea el cometimiento de los ilícitos. Sin

embargo prever todas las actuaciones se constituye en una tarea imposible para lo cual es deber

de los legisladores el reformas las leyes a medidas de la evolución social a fin de que no se

queden estancadas en un sistema caduco.

Esto por desgracia se encuentra latente con respecto a los delitos informáticos ya que no existe

una norma que pueda contemplar los diversos tipos de circunstancias ilícitas que pueden

aparecer a través de los delitos informáticos, manteniendo el sistema penal estancado y de esta

forma constituyendo al Código Penal como un instrumento de ineficaz aplicación frente este

tipo de actos electrónicos.

Page 119: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

104

6.- ¿Cuál es la razón por lo que no se puede realizar una investigación, juzgamiento y

sanción de los delitos informáticos de manera eficiente?

De igual forma coinciden los entrevistados es que el principal problema que tiene para llevar a

cabo un correcto procedimiento con respecto a los delitos informáticos es la falta de tipificación

de los mismos, razón por la cual no existe un proceso investigativo adecuado ni mucho menos

existen las herramientas ni capacitación necesaria para su investigación.

Otro punto importante es la falta de conocimiento que tienen las personas para la realización de

las denuncias respectivas cuando han sido víctimas de los delitos informáticos, motivo por el

cual o no se presentan las denuncias correspondientes por parte de los afectados, o a su vez no

se lo hace en los tiempos y formas adecuadas.

Los Delitos Informáticos para su tratamiento se encuentran dispersos en varias figuras delictivas

que se encuentran tipificadas por el código penal o normas supletorias como por ejemplo el

peculado, en el caso de que el delito sea cometido por un funcionario público u otras figuras

populares como por ejemplo los saca pintas, estafas electrónicas entre otras.

7.- ¿Las normas existentes son suficientes para proteger el sistema electrónico que se

utiliza en la contratación pública con el objeto de evitar y sancionar su violación, o sería

necesario establecer la incorporación de la figura de delitos informáticos dentro del

Código penal?

“Todas las normas establecidas y esparcidas no son suficientes para la protección del sistema

electrónico y mucho menos para emitir sanciones de los delitos informáticos”.

Esto se debe a que no existe un tratamiento especializado para la determinación, procesamiento

y juzgamiento de los delitos informáticos, por lo que es necesario que se cuente con una

normativa que se dedique al desarrollo de los delitos informáticos y modalidades de los mismos

a fin de generar procedimientos especializados y de esta manera evitar que la norma penal se

encuentre rezagada a los actos delictivos que se encuentran a la par de los avances tecnológicos.

Page 120: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

105

De esta investigación se establece la importancia que tiene el portal de COMPRASPÚBLICAS,

para el desarrollo de la contratación realizada por las entidades y empresas públicas sujetas a la

LOSNCP, sin embargo también se colige que no existe una normativa eficiente que permita

brindar una seguridad generalizada frente a los delitos informáticos, peor aun hablando dentro

de un aspecto específico como lo es la contratación pública.

Esto se debe a la falta de tipificación de este tipo de delitos reconocidos por diversas

legislaciones internacionales, así como la doctrina jurídica como delitos informáticos,

denominación que deriva por el modo de su ejecución, ya que no requieren un contacto directo

con la víctima sino que a través de programas especiales se introducen en el sistema electrónico

de una determinada persona o institución a fin de obtener un beneficio propio o simplemente

ocasionar daños a los datos almacenados en la red o un CPU.

Page 121: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

106

4.3 Conclusiones

1.- El Sistema Nacional de Contratación Pública en cuanto a la aplicación se ha convertido en

un medio eficiente para realizar los procesos de contratación a fin de que las entidades públicas

cumplan con los objetivos institucionales o cubran sus necesidades, esto se debe a varias

circunstancias, de entre las cuales tenemos la instauración de nuevos procesos de contratación

como la subasta inversa electrónica, la unificación de normas como sucedió con la

incorporación en la LOSNCP para la contratación de consultoría lo que antes se regulaba con

una ley independiente y principalmente por la implementación y uso obligatorio de las

herramientas electrónicas (PORTAL DE COMPRAS PÚBLICAS) a fin de realizar estos

procesos de manera rápida, simplificada y transparente.

2.- El portal de COMPRASPÚBLICAS, se encuentra en un constante riesgo, esto se debe

principalmente a que no cuenta con un sistema proteccionista completo que permita establecer

una seguridad normativa al Sistema Nacional de Contratación Pública.

3.- Los adelantos tecnológicos nos han permitido facilitar nuestro estilo de vida, sin embargo

también ha permitido el desarrollo y evolución de los actos criminales, es así como en el

Ecuador se encuentra rezagado normativamente en cuando a la tipificación de los delitos

informáticos, convirtiéndolo en un estado vulnerable respecto a este tipo de ilícitos.

4.- El Ecuador cuenta con un sistema proteccionista a fin de evitar los delitos informáticos

dispersa y caduca, que no enfrenta la realidad tecnológica en la que vivimos, es por ello que el

Código Integral Penal ecuatoriano no presenta una tipificación que permita desarrollar este tema

de vital importancia normativa.

La Ley de Comercio Electrónico, Firmas electrónicas y Mensajes de Datos, publicado mediante

registro oficial No. 557 suplemento de 17 de abril de 2002 y su reglamento no constituyeron en

una seguridad efectiva que permita establecer políticas claras y obligatorias de los medios

informáticos y telemáticos, por lo que no generaron sanciones aplicables a este nuevo sistema

delictivo.

Page 122: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

107

5.- Existe un desconocimiento generalizado en cuanto a que se debe hacer en caso de que se

haya sido víctima de un delito informático, por lo que no existen denuncias claras y precisas al

respecto que facilite o permita el trabajo investigativo, hecho por el cual estos quedan

generalmente impunes.

4.4 Recomendaciones

1.- La Ley Orgánica del Sistema Nacional de Contratación Pública debería elaborar procesos o

determinar herramientas que permitan establecer grados de seguridad protegiéndose de tal

manera de daños o ingresos no autorizados, y de cualquier clase de acto ilegitimo a los

sistemas informáticos del Sistema Nacional de Contratación Pública.

2.- Estas procesos o herramientas deben estar encamadas a la intromisión no autorizada al portal

de compras públicas, teniendo en cuenta las diversas circunstancias en las que puede darse, por

lo que se revisara si se produjo un daño, destrucción del sistema informático, cambio de los

datos contenidos en el portal así como la ejecución del mismo.

3.- Es necesario implementar un nuevo sistema punitivo en el cual se determine, reconozca y

sancione los delitos cometidos mediante el uso de los nuevos adelantos tecnológicos, mejor

conocidos como delitos informáticos y que han surtido una vital influencia en el desarrollo

social a fin de poder ubicar a la norma jurídica penal a la par de los avances científicos y

tecnológicos, no solo esperar a que estos sucedan y se intensifiquen para querer desarrollarlos.

Para ello se pude realizar un estudio profundo acerca de los procesos normativos internacionales

y verificar su influencia con los actos delincuenciales y establecer un grado de eficacia, para

considerar su aplicación a través de nuestra legislación interna y de esta manera poder tener una

norma preventiva en caso de que no sucedan dichos acontecimientos ilícitos o corregirlo en sus

etapas iniciales.

Esto se debe aplicar teniendo en cuenta las características y capacidades sociales, económicas,

jurídicas en las que vivimos con el objeto de no crear normas inaplicables por la situación real.

Page 123: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

108

4.- Es necesario unificar todos lo que pueden ser considerados como delitos informáticos dentro

de nuestra legislación, y ampliarlas, completarlas a las establecidas por sistemas punitivos

internacionales, a fin de adecuarlas a nuestra realidad nacional y poder tener un cuerpo

normativo eficiente que enfrente a los ilícitos realizados mediante la implementación de los

medios informáticos, por lo que es necesario iniciar por la adecuada tipificación de este tipo de

ilícitos.

Para ello se deberá realizar una reforma al Código Integral Penal vigente a fin de introducir esta

modalidad delictiva que se encuentra en auge dentro del Ecuador.

5.- Se deben realizar además campañas informativa a fin de dar a conocer a la población en

general no solo de la existencia de este tipo de delitos, sino el proceso o trámite a realizar en

caso de ser víctima de ello, pues mediante el conocimiento se podrá frenar el incremento

indiscriminado de víctimas dentro de los delitos informáticos estableciendo además un medio

para la denuncia, investigación y sanción de los mismos con el objeto de que estos una vez

cometidos no queden impunes.

Page 124: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

109

CAPITULO V

5. PROPUESTA

5.1. Tema de la Propuesta:

Proyecto de reforma al Código Integral Penal, a fin de tipificar los Delitos Informáticos en el

Ecuador.

5.2. Justificación

La tecnología ha ido evolucionando constantemente, hecho que ha generado a medida de que las

prácticas humanas se iban virtualizando, dando lugar a ciertos ilícitos cometidos a través de los

medios telemáticos e informáticos, hecho por el cual obliga a los diversos países del mundo a

implementar normativas y procedimientos de sanción efectivos mediante la tipificación de lo

denominado como delitos informáticos.

Sin embargo y como se reconoció dentro del proceso investigativo el Ecuador no cuenta con

una normativa específica dentro del Código Integral Penal, que permita al Estado prevenir y

sancionar a los delitos informáticos como tales, sino que tiene una serie de seguridades por lo

mucho generalizadas en la norma, es por ello que en esta investigación se procederá a analizar a

los delitos informáticos en sí, desde el punto de vista doctrinario a fin de determinar la

importancia considerada por los diversos tratadistas sobre los mismos y la necesidad de

incorporarlos dentro del derecho penal, a fin de establecer una seguridad jurídica efectiva al

respecto.

De ahí la importancia de implementar la presente reforma jurídica, pues permitirá al Ecuador el

establecer una base jurídica que lo impulse normativamente a la lucha contra el crimen, ya que

permitirá la determinación de mecanismos punitivos que permitan investigar y sancionar los

delitos cometidos a través de los medios de comunicación electrónicos, brindando de esta

manera una seguridad de vital importancia a los sistemas públicos implementados por el

Ecuador para el desarrollo del Sistema Nacional de Contratación Pública reconocida por la Ley

Orgánica del Sistema Nacional de Contratación Pública.

Page 125: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

110

5.2. Objetivo

5.2.1. Objetivo General

Tipificar dentro del Código Penal los delitos informáticos dentro de su normativa general.

5.2.2. Objetivo especifico

Brindar mayor seguridad jurídica a los usuarios del Sistema Nacional de Contratación Pública.

Mejorar el sistema penal con respecto a los delitos informáticos en el Ecuador a fin de

garantizar el Sistema Nacional de Contratación Pública.

5.3 Beneficiarios.

Debido a que trata de una reforma jurídica de aplicación nacional, los beneficiados serán los

habitantes de la República del ecuador, principalmente a aquellos usuarios del Sistema Nacional

de Contratación Pública.

5.4 Diseño de la propuesta

Exposición de Motivos.

Page 126: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

111

REPÚBLICA DEL ECUADOR

ASAMBLEA NACIONAL

EXPOSICIÓN DE MOTIVOS.

Debido a que la actual tipificación se ha convertido en insuficiente para brindar protección a los

ciudadanos ecuatorianos en contra de los delitos informáticos, proviniendo este de varias

circunstancias y estableciéndose como una modalidad compleja que ha venido desarrollándose

en el mundo entero debido a los adelantos tecnológicos.

Debido al alto grado de complejidad que los ilícitos informáticos se presenta y a la incorrecta

normativa que permita frenar este ilícito, es necesario establecer medidas legales que permitan

la persecución de este hecho de una manera íntegra y que pueda castigar a todos sus partícipes

de una manera severa.

Nuestra legislación cuenta con sistemas que reconocen a ciertas actividades informáticas como

ilícitas, mismas que no reflejan la magnitud, variedad y complejidad en la que se desarrollan los

hechos ilícitos cometidos a través del uso de los medios informáticos y telemáticos.

Además se establece la necesidad imperativa de generar un sistema completo de protección

social encaminado a proteger tanto a las personas y entidades pertenecientes al sector privado,

así como las que se sujetan bajo los parámetros públicos, pues se manejan principalmente

mediante el uso de los medios informáticos y telemáticos de manera constante, convirtiendo a

estas herramientas en imprescindibles para el desarrollo de sus actividades.

Es necesario implementar una reforma penal que incorpore estos ilícitos y los catalogue como

delitos informáticos.

Page 127: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

112

REPÚBLICA DEL ECUADOR

ASAMBLEA NACIONAL

CONSIDERANDO:

Que el artículo 1 de la Constitución de la República del Ecuador establece que el Ecuador es un

Estado constitucional de derechos y justicia, social, democrático, soberano, independiente,

unitario, intercultural, plurinacional y laico. Se organiza en forma de república y se gobierna de

manera descentralizada.

Que el numeral 8 del artículo 375 de la Constitución de la República del Ecuador establece

que es deber del Estado garantizar a sus habitantes el derecho a una cultura de paz, a la

seguridad integral y a vivir en una sociedad democrática y libre de corrupción.

Que el numeral 9 del artículo 11 de la Constitución de la República del Ecuador establece

como principio que el más alto deber del Estado consiste en respetar y hacer respetar los

derechos garantizados en la Constitución

Que el numeral 6 del artículo 76 de la Constitución de la República del Ecuador establece

que en todo proceso en el que se determinen derechos y obligaciones de cualquier orden, se

asegurará el derecho al debido proceso, garantizando la debida proporcionalidad entre las

infracciones y las sanciones penales, administrativas o de otra naturaleza.

Que El artículo 82 de la Constitución de la República del Ecuador establece el derecho a la

seguridad jurídica que se fundamenta en el respeto a la Constitución y en la existencia de

normas jurídicas previas, claras, públicas y aplicadas por las autoridades competentes.

Que El artículo 84 de la Constitución de la República del Ecuador dice que la Asamblea

Nacional y todo Órgano con potestad normativa tendrá la obligación de adecuar, formal y

materialmente, las leyes y demás normas jurídicas a los derechos previstos en la Constitución y

los tratados internacionales, y los que sean necesarios para garantizar la dignidad del ser

humano o de las comunidades, pueblos y nacionalidades. En ningún caso, la reforma de la

Page 128: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

113

Constitución, las leyes, otras normas jurídicas ni los actos del poder público atentarán contra los

derechos que reconoce la Constitución.

Que Es imperativo establecer un tipo penal que se adecue a la realidad nacional a la cual nos

enfrentamos con respecto los delitos informáticos. Y en particular los que atañen al Sistema de

Contratación Pública.

En ejercicio de sus competencias establecidas en la Constitución, la Asamblea Nacional expide

la siguiente reforma.

Page 129: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

114

Ley Reformatoria.

República del Ecuador

ASAMBLEA NACIONAL

LEY REFORMATORIA A CÓDIGO INTEGRAL PENAL

Artículo 1.- Incorpórese dentro del Código Integral Penal en su Libro capítulo tercero Delitos

Contra los Derechos del Buen Vivir sección tercera delitos contra la seguridad de los activos de

los sistemas De información y comunicación, mismo que contendrá los siguientes artículos

Artículo inn…. 234 (A).- Acceso indebido a sistema informático. El que sin la debida

autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un

sistema que utilice tecnologías de información será sancionado con prisión de 3 meses a un año.

Se tendrá como agravante cuando los hechos o sus efectos recaigan sobre cualquiera de los

componentes de un sistema que utilice tecnologías de información protegido por medidas de

seguridad, que esté destinado a funciones públicas o que contenga información personal o

patrimonial de personas naturales o jurídicas, así mismo cuando se revele o difunda los datos o

información contenidas en un sistema que utilice tecnologías de información o en cualquiera de

sus componentes, o, se cometiere con el fin de obtener algún tipo de beneficio para sí o para

otro, o si, si se pusiere en peligro la seguridad del Estado, la confiabilidad de la operación de las

instituciones del Estado afectadas y resultare algún daño para las personas naturales o jurídicas

como consecuencia de la revelación de las informaciones de carácter reservado si será

sancionado con prisión de uno a dos años.

Artículo inn…. 234 (B).- Sabotaje a sistemas Informáticos. El que destruya, dañe, modifique

o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice

Page 130: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

115

tecnologías de información o cualquiera de los componentes que lo conforman será sancionado

con prisión de 1 a un año y medio.

Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice los datos o la

información contenida en cualquier sistema que utilice tecnologías de información o en

cualquiera de sus componentes.

La pena será de tres a cinco años de prisión, si los efectos indicados en el presente artículo se

realizaren mediante la creación, introducción o transmisión, por cualquier medio, de un virus o

programa análogo.

Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia

o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso

Se tendrá como agravante cuando los hechos o sus efectos recaigan sobre cualquiera de los

componentes de un sistema que utilice tecnologías de información protegido por medidas de

seguridad, que esté destinado a funciones públicas o que contenga información personal o

patrimonial de personas naturales o jurídicas.

Artículo inn… 234 (C).- Delito cometido por persona autorizada.- Al que estando

autorizado para acceder a sistemas y equipos de informática, accediere indebidamente a este a

fin de modificar, destruya o provoque pérdida de información ilegítimamente que contengan,

será reprimido con prisión de 3 a 5 años de prisión.

Se tendrá como agravante cuando si el delito previsto en el presente artículo se cometiere por

parte de una persona perteneciente al sector público.

Disposición Transitoria Primera.- Adecúese todas las normas a fin de que se constituyan en

un complemento para la aplicación de las disposiciones establecidas en esta Ley Reformatoria.

Page 131: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

116

Disposición Final.- Esta Ley reformatoria entrará en vigencia a partir de su publicación en el

registro oficial correspondiente. Dado y suscrito, en la sede de la Asamblea Nacional ubicada en

el Distrito Metropolitano de Quito, Provincia de Pichincha, a los quince días del mes de

diciembre de 2014.

f.) Gabriel Carrasco Burbano, PRESIDENTA.

f.) Dra. Emilia Benavides Mijares, SECRETARIA GENERAL.

Page 132: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

117

5.6 BIBLIOGRAFÍA.-

Código Integral Penal (10 de febrero de 2014) Publicado Registro Oficial N.- 180

Codigo Penal. (22 de enero de 1971). Publicado Registro oficial N.- 147.

Ley 80 de 1993. (27 de Octubre de 1993). Aprobada por el Congreso de Colombia .

Ley de Delitos Informáticos, Sistemas de Información. (7 de Junio de 1993). Aprobada

mediante Ley 19223 . Chile.

Código Penal de Colombia. (24 de Julio de 2000). Aprobado mediante Ley 599 de 2000,

Publicado en el diario Oficial No. 44.097 .

Ley Orgánica de Contratación Pública. (4 de Agosto de 2008). publicada mediante Registro

Oficial No. 395 .

Reglamento General de la Ley Orgánica del Sistema Nacional de Contratación Pública. (12 de

Mayo de 2009). Publicada mediante suplemento de Registro Oficial No. 588 . Quito.

Diario EL HOY. (Octubre de 2010). Delitos Informaticos. Quito.

Sobre la Generalización del Recurso a la Contratación Pública Electrónica en la UE. (18 de

Octubre de 2010). Comisión Europea. Libro Verde. . Bruzelas.

Diario El Comercio . (27 de abril de 2013).

Diario el HOY . (15 de Junio de 2013). Cinco delitos informáticos al día, recuperado 15 de

Junio 2013: . Quito.

Page 133: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

118

Betancourt., L. (1999). Delitos en particular. . Buenos Aires: Porrúa.

Carrara, F. (1974). Programa de Derecho Criminal. colombia: Edit Temis.

Código Penal Federal . (s.f.). Publicado en el diario Oficial de 1931.

Cohen, Á. (2011). Métodos y técnicas de la Investigación en el Campo Jurídico. México: Mc

Graw - Hill.

Cueva Carrión, L. (2008). Peculado. Tomo I Teoría Práctica y Jurisprudencia. Ecuador: Cueva

Carrión.

España., L. P. (2007). Código Pena. España: Códigos la Ley.

Ferrater Mora, A. (2009). Diccionario de Filosofía. México: Mc Graw - Hill.

G, M. (2000). De los delitos en particular. Bogota: emis.

Garzón Castrillón, M. A. (2005). El Desarrollo Organizacional y el Cambio Planeado.

Colombia: Universidad del Rosario.

Hurtado., D. L. (08 de Agosto de 2011). Revista Electrónica el Buró. Obtenido de

http://www.burodeanalisis.com/2011/08/08/de-470-casos-de-delitos-informaticos-solo-

5-llegaron-a-sente

(2008). la persona mas querida del mundo. En q. t. importa, codigo penal (pág. 62). Temis.

Luis, C. G., & Luis., G. C. (1997). La Reforma de la Justicia Penal . Valencia : Publicacions de

la Universitat Jaume I .

Page 134: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

119

Morillas Fernández, D. L. (2005). Análisis Dogmático y Criminológico de los delitos de

Pornografía Infanti. España: DYKINSON.

Muñoz Conde, F. (1999). Teoría General del Delito. Bogota: Temis.

Muñoz Conde, F, Garcia Aran M. 2010 Derecho Penal Parte General.

Penales, A. M. (2008). Homenaje a Ricardo Franco Guzmán 50 Años de Vida Académica.

México: Instituto Nacional de Ciencias Penales.

Pérez Antonio José, L. S. (2011). Manual de Contratación Pública. . Quito: Corporación de

Estudios y Publicaciones.

Ureta Arreaga, L. A. (2009). "Retos A Superar En La administración De Justicia Ante

Losdelitos Informáticos En El Ecuador". Tesis De Maestria De La Universidad Espol.

Guayaquil, Ecuador.

Velázquez Elizarrarás, J. C. (2007). El Estudio en las Relaciones Jurídicas internacionales

Modalidades de Aplicación del Derecho Internacional . México.

Velázquez Elizarrarás, J. C. (2007). Modalidades de Aplicación del Derecho Internaciona.

México.

Vintimilla Gonzáles, M. E. (2012). Tema: La Utilización de Medios Informáticos, Telemáticos

y Electrónicos en los procedimientos de Contratación Pública en el Ecuador; Ha

Mejorado Notablemente dichos Procedimientos, tanto en el aspecto legal como en el de

eficacia. Tesis de Grado de la Universidad UTPL.

Yépez, A. (2009). La investigación cientíica del Derecho. Quito: Pudeleco.

Page 135: UNIVERSIDAD CENTRAL DEL ECUADOR · 2019-06-03 · i UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE JURISPRUDENCIA, CIENCIAS POLÍTICAS Y SOCIALES CARRERA DE DERECHO “Los Delitos Informáticos

120

NETGRAFÍA

1. Cinco delitos informáticos al día.

2. http://www.hoy.com.ec/noticias-ecuador/cinco-delitos-informaticos-cada-dia-

433373.html

3. Diario EL COMERCIO:

http://www.elcomercio.com.ec/carlos_jaramillo/Juan_Salazar-Riobamba-alcalde-

delitos-informaticos-minucipio_0_908909210.html.

4. Buró Análisis Informativo. http://www.burodeanalisis.com/2011/08/08/de-470-casos-

de-delitos-informaticos-solo-5-llegaron-a-sentencia-en-guayas/

5. Delito Informático: http://hlaguapillo.blogspot.com/2012/02/delito-informatico.html