Penal

Denuncia por Ciberdelito

Ley aplicable: COIP, Arts. 229-234; Ley Orgánica de Protección de Datos PersonalesActualizado: marzo de 2026

DENUNCIA POR CIBERDELITO

SEÑOR/A FISCAL DE TURNO — FISCALÍA PROVINCIAL DE __________ / UNIDAD ESPECIALIZADA EN DELITOS INFORMÁTICOS

Ciudad de ________, a los __ días del mes de __________ del año 20.

DENUNCIANTE: __________, de nacionalidad ecuatoriana, mayor de edad, portador/a de la cédula de ciudadanía No. __________, con domicilio en __________, cantón __________, provincia de __________, teléfono __________, correo electrónico __________.

Comparezco ante usted, señor/a Fiscal, en ejercicio del derecho consagrado en el artículo 421 del Código Orgánico Integral Penal (COIP) y presento la siguiente DENUNCIA PENAL POR CIBERDELITO / DELITO INFORMÁTICO en contra de:

DENUNCIADO/A: __________ (nombre si es conocido/a), portador/a de la cédula de ciudadanía No. __________ (si es conocido/a), o PERSONA DESCONOCIDA que actúa bajo el siguiente perfil / alias / cuenta: __________ (nombre de usuario, URL del perfil, dirección de correo, número de teléfono, etc.).


I. HECHOS

Relato de forma precisa y detallada los hechos que motivan la presente denuncia:

Modalidad del delito:

  • [ ] Acceso no consentido a sistema informático o dispositivo electrónico (Art. 234 COIP)
  • [ ] Intercepción ilegal de datos (Art. 230 COIP)
  • [ ] Transferencia electrónica de activos sin consentimiento / fraude informático (Art. 231 COIP)
  • [ ] Ataque a la integridad de sistemas informáticos (Art. 232 COIP)
  • [ ] Delitos contra la información pública (Art. 229 COIP)
  • [ ] Acoso o acecho cibernético (Art. 173-A COIP)
  • [ ] Pornografía no consentida / difusión de imágenes íntimas (Art. 229 COIP)
  • [ ] Otro: __________

Descripción de los hechos:

  1. El día __ de __________ de 20__, a las __ horas aproximadamente, el/la denunciado/a o persona desconocida realizó las siguientes acciones: __________.

  2. El dispositivo / sistema / cuenta afectado/a fue: __________ (equipo de cómputo, teléfono celular modelo __________, cuenta de correo electrónico __________, cuenta de red social __________, plataforma __________, etc.).

  3. Las consecuencias de dicho acceso / ataque / transferencia / intercepción fueron: __________ (pérdida de datos, acceso a información confidencial, sustracción de fondos, difusión de información privada, suplantación de identidad, daño al sistema, etc.).

  4. El monto del perjuicio económico, de corresponder, asciende a **USD __________.

  5. Se identificaron los siguientes datos del responsable: dirección IP __________ / número de teléfono __________ / correo electrónico __________ / usuario en la plataforma __________.

  6. He conservado los siguientes elementos de prueba digital: __________ (capturas de pantalla, registros de acceso, logs, correos electrónicos, URLs, etc.).


II. TIPIFICACIÓN DE LOS DELITOS INFORMÁTICOS

Los hechos expuestos se encuadran en los siguientes artículos del COIP:

Art. 229 COIP — Revelación ilegal de base de datos: "La persona que, en provecho propio o de un tercero, revele información registrada, contenida en ficheros, archivos, bases de datos o medios semejantes, a través o dirigidas a un sistema electrónico, informático, telemático o de telecomunicaciones; materializando voluntariamente el contenido de dicha información, será sancionada con pena privativa de libertad de uno a tres años."

Art. 230 COIP — Interceptación ilegal de datos: "Será sancionada con pena privativa de libertad de tres a cinco años: 1. La persona que, sin orden judicial previa, en provecho propio o de un tercero, intercepte, escuche, desvíe, grabe u observe, en cualquier forma un dato informático en su origen, destino o en el interior de un sistema informático, una señal o una transmisión de datos o señales con la misma naturaleza; 2. La persona que diseñe, desarrolle, venda, ejecute, programe o envíe mensajes, certificados de seguridad o páginas electrónicas, vínculos o ventanas emergentes con fines maliciosos o fraudulentos..."

Art. 231 COIP — Transferencia electrónica de activos ilícita: "La persona que, con ánimo de lucro, altere, manipule o modifique el funcionamiento de programa o sistema informático o telemático o mensaje de datos, para procurarse la transferencia o apropiación no consentida de activos en perjuicio de tercero, será sancionada con pena privativa de cinco a siete años..."

Art. 232 COIP — Ataque a la integridad de sistemas informáticos: "La persona que destruya, dañe, borre, deteriore, altere, suspenda, trabe, cause mal funcionamiento, comportamiento no deseado o suprima datos informáticos, mensajes de correo electrónico, de sistemas de tratamiento de información, telemático o de telecomunicaciones a todo o partes de sus componentes lógicos que lo rigen, será sancionada con pena privativa de libertad de tres a cinco años..."

Art. 234 COIP — Acceso no consentido a un sistema informático, telemático o de telecomunicaciones: "La persona que sin autorización o en exceso de la que posea, acceda en todo o en parte a un sistema informático o al conjunto de componentes de hardware o software, o a sus bases de datos, redes, o a cualquiera de sus componentes, será sancionada con pena privativa de libertad de tres a cinco años."


III. FUNDAMENTOS DE DERECHO

  • Constitución de la República del Ecuador, Art. 66, num. 19: derecho a la protección de datos de carácter personal.
  • COIP, Arts. 229-234: delitos informáticos.
  • COIP, Arts. 421-422: derecho a denunciar.
  • COIP, Art. 500: cadena de custodia de la evidencia digital.
  • Código Orgánico de la Función Judicial (COFJ), Art. 282: atribuciones de la Fiscalía.
  • Ley Orgánica de Protección de Datos Personales (R.O. No. 459 de 26 de mayo de 2021).

IV. PETICIÓN

Solicito respetuosamente a usted, señor/a Fiscal:

  1. ADMITIR la presente denuncia e iniciar la investigación previa.
  2. ORDENAR la preservación de la evidencia digital (Art. 500 COIP), requiriendo a los proveedores de servicios de internet, plataformas digitales y operadoras de telecomunicaciones la entrega de los registros de acceso, logs, datos de usuario y demás información relevante.
  3. SOLICITAR a los siguientes operadores / plataformas la identificación del usuario responsable: __________ (nombre de la plataforma, red social, proveedor de servicios, etc.).
  4. SOLICITAR a la ARCOTEL y operadoras de telecomunicaciones los datos de identificación del titular del número de teléfono / dirección IP __________.
  5. PRACTICAR peritaje informático forense sobre los dispositivos y sistemas afectados.
  6. FORMULAR CARGOS ante el Juez/a de Garantías Penales una vez identificado/a el/la responsable.

V. DOCUMENTOS Y EVIDENCIA DIGITAL QUE SE ACOMPAÑAN

  • Copia de cédula de ciudadanía del/la denunciante.
  • Capturas de pantalla de: __________.
  • Registros de acceso / logs: __________.
  • __________ (otros elementos de prueba digital).

VI. NOTIFICACIONES

Para las notificaciones señalo la casilla judicial No. __________ / correo electrónico __________.

Firma del/la Denunciante: __________

Nombre: __________

Cédula: __________

Abogado/a Patrocinador/a: __________, matrícula No. __________.