Vous êtes sur la page 1sur 233

Derecho Penal Informa tico

Derecho Penal Informático


Una visión general del Derecho Informático en el
Ecuador con énfasis en las infracciones
informáticas, la informática forense y la evidencia
digital
Dr. Santiago Acurio Del Pino
08/04/2015

El estudio de las implicaciones de la informática en el fenómeno delictivo resulta una cuestión


apasionante para quien observa el impacto de las nuevas tecnologías en el ámbito social. Efectivamente,
el desarrollo y masificación de las nuevas tecnologías de la información han dado lugar a cuestiones tales
como el análisis de la suficiencia del sistema jurídico actual para regular las nuevas posiciones, los nuevos
escenarios, en donde se debaten los problemas del uso y abuso de la actividad informática y su
repercusión en el mundo contemporáneo, en especial en el Jurídico.

Dr. Santiago Acurio del Pino Pa gina 1


Derecho Penal Informa tico

DR. SANTIAGO ACURIO DEL PINO


Profesor de Derecho Informático de la PUCE
Profesor de Marco Jurídico de la Seguridad de la ESPOL
Juez de la Corte Provincial de Pichincha – Sala Penal

Introducción ................................................................................................... 7
Primera Parte: Derecho e Informática

1. La Informática. ......................................................................................... 13
1.1. Qué es la Informática. ..................................................................... 13
1.2. Invasión de la Informática en los últimos tiempos. ............................ 14
2. Relaciones entre la Informática y el Derecho. ............................................ 16
2.1. Informática Jurídica ........................................................................ 16
2.1.1. Clasificación de la Informática Jurídica ...................................... 17
2.2. Derecho Informático ........................................................................ 18
2.2.1. Características del Derecho Informático ...................................... 19
2.2.2. Contenido del Derecho Informático. ........................................... 19

Segunda Parte: Asp ectos Legales del Comercio Telemático

1. Introducción al Comercio Telemático ......................................................... 23


2. Aspectos Preliminares ............................................................................... 24
2.1. La Revolución Digital. .................................................................... 24
2.2. Concepto ........................................................................................ 26
2.3. Clases de Comercio Telemático ........................................................ 28
2.4. Principios Reguladores Del Comercio Telemático. ............................. 28
2.5. Características del Comercio Telemático. .......................................... 31
2.6. Proceso de promoción del Comercio Telemático ................................ 31
2.7. Ventajas del comercio telemático. .................................................... 31
3.- Contenido de la Ley de Comercio Electrónico del Ecuador. ........................ 33
3.1.- Introducción y ámbito de aplicación: ............................................... 33
3.2.- Los mensajes de datos. ................................................................... 34
3.3. De las firmas electrónicas, certificados de firma electrónica, entidades
de certificación y organismo de promoción de los servicios electrónicos,
y de regulación y control de las entidades de cert ificación acreditadas. 34
3.4. De los servicios electrónicos, la contratación electrónica y telemática,
los derechos de los usuar ios e instrumentos públicos. ........................ 38
3.5. De la prueba y notificaciones electrónicas ........................................ 39
3.6. De Las Infracciones Informáticas ..................................................... 39
3.7. Disposiciones generales ................................................................... 39

Tercera Parte: Generalidade sobre los Delitos Informático

1.- Delimitación del Fenómeno de la Delincuencia Informática. ....................... 41


1.1.- Generalidades ................................................................................ 41
1.2.- Campo de acción de la criminalidad informática .............................. 42
1.2.1.- Delincuencia informática y Abuso Informático ........................... 43

Dr. Santiago Acurio Del Pino Pa gina 2


Derecho Penal Informa tico
1.2.2.- Criminalidad informática .......................................................... 43
1.3.- Definición y el concepto de Delitos Informáticos. ........................... 44
1.4.- Factor Criminógeno y Proliferación de esta clase de ilícitos ............. 49
1.4.1.- Desconocimiento de los n uevos sistemas de tratamiento de
información. ..................................................................................... 50
1.4.2.- La inexistencia y precariedad de los sistemas de seguridad. ........ 50
1.4.3.- La Falta de leyes y normativas especiales .................................. 50
1.5.- Porque es atractivo el Delito Informático ........................................ 51
2. – Sujetos del Delito Informático ................................................................ 51
2.1.- Sujeto Activo ................................................................................. 52
2.1.1.- Conociendo al Enemigo ............................................................ 55
2.1.2.- Los Hackers y los Crackers ....................................................... 56
2.1.2.1.- Anonimous: del Ciberactivismo al Hactivismo .................. 60
2.1.3.- Motivaciones de los Delincuentes Informáticos .......................... 64
2.1.4.- Triangulo de la Intrusión .......................................................... 65
2.1.5.- Casos de Referencia ................................................................. 66
2.1.5.1.- Mark Abene ―PHIBER OPTIK‖ ........................................ 66
2.1.5.2.- Wladimir Levin .............................................................. 66
2.1.5.3.- Kevin Mitnick ................................................................ 67
2.1.5.4.- Robert T. Morris ............................................................. 68
2.1.5.4.- Kevin Poulson ................................................................ 68
2.1.5.5.- CHEN ING-HAU ............................................................ 69
2.1.5.6.- Jérome Karviel ............................................................... 69
2.1.5.7.- Gary McKinnon .............................................................. 70
2.1.5.8.- Albert González .............................................................. 71
2.1.5.9.- David Kernell, alias ―RUBICo‖ ........................................ 72
2.1.5.10. - Christopher Chaney ―El Hakeraczi‖ ................................ 72
2.2 - Sujeto Pasivo ................................................................................. 73
3. - Bien Jurídico Protegido .......................................................................... 74
3.1.- Los Bienes Jurídicos Protegidos por los Delito Informáticos. ............ 75
4. – Tipos de Delitos informáticos ................................................................. 77
4.1. - Los fraudes .................................................................................. 78
4.1.1.- Noción de Fraude y Defraudación. ............................................. 79
4.1.2. En cuanto al carácter ―Informático‖ del Fraude. .......................... 80
4.1.3- Tipos de Fraudes ....................................................................... 82
4.2. - El sabotaje informático: ................................................................ 86
4.3. - El espionaje informático y el robo o hurto de software: ................... 89
4.4. - El robo de servicios: ..................................................................... 90
4.5. - El acceso no autorizado a servicios informáticos: ............................ 90
5.- Situación Internacional ............................................................................ 91
5.1.- Organización de Estados Americanos. ............................................. 96
5.2.- La Convención de las Naciones Unidas contra la Delincuencia
Organizada Transnacional ................................................................ 98
5.3.- Convenio de Cibercriminalidad de la Unión Europea ........................ 99
5.4.- Nuevos retos en materia de seguridad ............................................. 102
5.5.- Seguridad Informática y Normativa ................................................ 103
6.- El Delito Informático y su realidad penal en el Ecuador ............................ 105
6.1.- Tipos de Delitos Informáticos existentes en el Código Penal anterior. 108
6.1.1.- Delitos co ntra la Información Protegida: Violación de claves o

Dr. Santiago Acurio Del Pino Pa gina 3


Derecho Penal Informa tico
sistemas de seguridad ....................................................................... 108
6.1.2.- Delitos contra la Información Protegida: Destrucción o supresión
de documentos, programas. ............................................................... 110
6.1.3.- Falsificación Electrónica ......................................................... 111
6.1.4.- Daños Inform áticos ................................................................. 111
6.1.5.- Fraude Informático .................................................................. 112
6.1.6.- Violaciones al Derecho a la Intimidad (Contravención) .............. 113
6.1.7.- Pornografía Infantil ................................................................. 113
6.1.8.- Interceptación de comunicaciones ............................................ 114
7.- Tipos Penales en el COIP ........................................................................ 115
7.1.- Pornografía Infantil ...................................................................... 115
7.2.- Acoso sexual ―Grooming‖ .............................................................. 116
7.3.- Ofertas de servicios sexuales a través de medios electrónicos .......... 117
7.4.- Delitos contra el derecho a la intimidad ......................................... 117
7.5.- Estafa .......................................................................................... 118
7.6.- Aprovechamiento de servicios públicos .......................................... 119
7.7.- Apropiación fraudulenta por medios electrónicos ............................ 120
7.8.- Delitos referentes a terminales móviles y su infor mación de
identificación ................................................................................ 121
7.9.- Delitos contra la identidad ............................................................. 123
7.10.- Revelación ilegal de información en base de datos ........................ 123
7.11.- Interceptación ilegal de datos ....................................................... 124
7.12.- Fraude Informático y muleros ...................................................... 126
7.13.- Daños Informáticos, Malware, ataques de DoS y DDoS .................. 127
7.14.- Delitos contra la información pública reservada ............................ 128
7.15.- Acceso no autorizado a sistemas informáticos, telemáticos o de
telecomunicaciones ........................................................................ 128
8.- Problemas de Persecución. ...................................................................... 129
8.1.- Problemática con la concepción tradicional de tiempo y espacio. ..... 129
8.1.1.- Principios de extraterritorialidad .............................................. 132
A.- Principio de la nacionalidad o personalidad. ............................ 132
B.- Principio de la defensa. - ........................................................ 132
C.- Principio de la universalidad y justicia mundial. ...................... 132
8.2. Anonimato del Sujeto Activo. .......................................................... 133
9.- Temas Pendientes ................................................................................... 133
9.1.- Proyecto de Reforma que se propuso para que fuera incluido en el COIP 134

Cuarta Parte: Investigación, Informática Forense y Evidencia Digital.

1.- Introducción .......................................................................................... 140


2.- La Investigación y la Prueba de los Delitos Informáticos .......................... 143
2.1.- Investigación Penal ....................................................................... 145
2.1.1- Características de la Investigación Penal ................................... 146
2.1.2.- Extensión del término .............................................................. 147
2.2.- Rol del Sistema Informático en el ITER CR IMINIS ......................... 149
2.2.1.- Hardware o Elementos Físicos ................................................. 149
2.2.2.- Información ............................................................................ 150
3.- Las Ciencias Forenses ............................................................................. 151
4.- La Informática Forense ........................................................................... 151

Dr. Santiago Acurio Del Pino Pa gina 4


Derecho Penal Informa tico
5.- Evidencia Digital ................................................................................... 153
5.1.- Fuentes de la Evidencia Digital ...................................................... 154
5.1.1.- Incautación de Equipos Informáticos o Electrónicos .................. 156
5.1.1.1.- Derechos a tener en cuenta durante la incautación y registro
de equipos tecnológicos ...................................................................... 157
5.1.2.- Teléfonos Inalámbricos, Celulares, Smartfones, Cámaras Digitales 158
5.1.3.- Máquinas de Fax ..................................................................... 159
5.1.4.- Dispositivos de Almacenamiento .............................................. 159
5.2.- Evidencia Digital Constante y Volátil ............................................. 160
5.3.- La Dinámica de la Evidencia ......................................................... 160
6.- Relevancia de la Evidencia Digital el Proceso Penal Ecuatoriano ............... 163
6.1.- Entendimiento de la Evidencia Digital ............................................ 163
6.2.- Relevancia y Admisibilidad de la Evidencia Digital ........................ 165
6.3.- Legislación Procesal ..................................................................... 173
6.3.1.- Código de Procedimiento Penal ................................................ 173
6.3.2.- Normas del Código Orgánico Integral Penal .............................. 176
6.4.- Valides de la Evidencia Digi tal (Código Integral Penal, Ley de
Comercio Electrónico y Código Orgánico de la Función Judicial) ...... 181
7.- Claves para hacer efectivo el Testimonio experto. ..................................... 184
7.1.- Primer paso: Calibrar el nivel de conocimientos del Fiscal en temas de
Delitos Informáti cos. ..................................................................... 184
7.2.- Segundo Paso: Discutir el caso con el Fiscal. ................................. 185
7.3.- Tercer Paso: Calibrar a la Defensa. ................................................ 185
7.4.- Cuarto Paso: Revisar los Informes ................................................. 186
7.5.- Quinto Paso: Preséntese usted mismo como un testigo confiable. ..... 186
7.5.1.- Examinación Directa ............................................................... 186
7.5.2.- El contra examen .................................................................... 187
7.6.- Sexto Paso: Que el árbol no les impida ver el bosque. ..................... 188
7.7.- Corolario ..................................................................................... 188
8.- Roles en la Investigación ........................................................................ 189
8.1.- Peritos Informáticos ...................................................................... 191
9.- Incidentes de Seguridad .......................................................................... 194
9.1.- Amenazas deliberadas a la seguridad de la información ................... 197
9.2.- Ataques pasivos ............................................................................ 198
9.3.- Ataques activos ............................................................................ 199
10.- Procedimiento de Operaciones Estándar ................................................. 199
10.1.- Investigación en la Escena del Delito. .......................................... 201
10.2.- Reconstrucción de la Escena del Delito ........................................ 203
11.- Fases de la Investigación Forense. ......................................................... 204
11.1.- Recolección ................................................................................ 204
11.2.- Preservación ............................................................................... 204
11.3.- Filtrado ...................................................................................... 204
11.4.- Presentación ............................................................................... 204
12.- Metodología de búsqueda y resguardo de la Evidencia Digital ................. 205
12.1.- Introducción ............................................................................... 205
12.2.- Metodología de procesamiento de Evidencia ................................. 206
12.3.- Análisis en Profundo ................................................................... 209
12.3.1.- Identificación de los medios digitales ..................................... 210
12.3.2.- Minimizar la escena priorizando los dispositivos de

Dr. Santiago Acurio Del Pino Pa gina 5


Derecho Penal Informa tico
almacenamiento relevantes ............................................................... 211
12.3.3.- Recolectar todos los dispositivos de medios digitales .............. 211
12.3.4.- Asegurar los dispositivos de medios digitales .......................... 211
12.3.5.- Se debe jalar el cable de poder o no se debe hacerlo ................ 211
12.4.- Enfoque progresivo de búsqueda y recuperación de la evidencia digital 212
13.- Manual de Manejo de Evidencias Digitales y Entornos Informáticos ......... 214
14.- Rastreo del Correo Electrónico .............................................................. 216
14.1.- ¿Por dónde va un correo electrónico? ........................................... 217
14.2.- Encabezamientos del Correo Electrónico ...................................... 219
14.2.1.- Direcciones IP y Nombres de Dominio .................................... 219
14.2.1.- Encabezado General .............................................................. 222
14.2.2.-Encabezado Técnico ............................................................... 222
14.3.- Para que puede ser usado el correo electrónico .............................. 223
14.3.1.- Como instrumento: ................................................................ 224
14.3.2.-Como objeto del delito ........................................................... 224
14.3.3.- Como medio de prueba: ......................................................... 224
15.- Glosario de Términos: ........................................................................... 224
16.- Bibliografía .......................................................................................... 227

Dr. Santiago Acurio Del Pino Pa gina 6


Derecho Penal Informa tico
Introducción
―Si Ud. piensa que la tecnología puede resolver sus
problemas de seguridad, entonces Ud. no entiende
los problemas de seguridad y tampoco entiende la
tecnología‖ SCHNEIER

Investigar el delito desde cualquier perspectiva es una tarea compleja;


de eso no hay duda. Las dificultades que surgen al tratar de aplicar el método
científico a la Delincuencia Transnacional y al Crimen Organizado en buena parte
ya fueron establecidas en estudios anteriore s, pero enfrentar este tipo de
delincuencia a todo nivel es la tarea a la que se ve avocada la Fiscalía por
mandato constitucional y por disposición legal. Ahora bien el fenómeno descrito
en los últimos tiempos ha tenido un avance significativo tomando en cuenta la
manifestación de la globalización, la cual no solo ha tenido beneficios, sino
también ha contribuido a la masificación de esta clase de delitos y tecnificado a
otra clase de cómo son los llamados Delitos Informáticos.

Como escribe Albanese, citado por Carlos Resa 1, "el crimen organizado
no existe como tipo ideal, sino como un “grado” de actividad criminal o como un
punto del 'espectro de legitimidad ". En este contexto es el crimen organizado que
a través de los años se ha ido transnacionalizando su actividad y por ello se habla
de Delincuencia Transnacional.

Dentro de esta definición de crimen organizado, la gama de actividades


que puede ejecutar un determinado grupo de crimen organizado puede ser
extensa, variando en cada caso según diversas va riables internas y externas a la
organización, y combinar uno o más mercados, expandiéndose asimismo por un
número más o menos limitado de países, aunque en tiempos recientes existe una
fuerte tendencia a la concentración empresarial en cada vez menos grup os de un
mayor número de campos de la ilegalidad. Su repertorio de actividad es incluye el
delito de cuello blanco y el económico (en donde se encontrarían los Delitos

1
RESA NESTARES CARLOS: Crimen Organizado Transnacional: Definición, Causas Y Consecuencias,
Editorial Astrea, 2005.

Dr. Santiago Acurio Del Pino Pa gina 7


Derecho Penal Informa tico
Informáticos), pero supera a éste último en organización y control, aunque los
nexos de unión entre ambos modelos de delincuencia tienden a fusionarse y el
terrorismo y el ciberterrorismo pueden llegar a formar parte de sus acciones
violentas en ciertas etapas o momentos. En un inventario amplio, las actividades
principales de las organizacion es criminales, en suma, abarcan la provisión de
bienes y servicios ilegales, ya sea la producción y el tráfico de drogas, armas,
niños, órganos, inmigrantes ilegales, materiales nucleares, el juego, la usura, la
falsificación, el asesinato a sueldo o la pr ostitución; la comercialización de
bienes lícitos obtenidos por medio del hurto, el robo o el fraude, en especial
vehículos de lujo, animales u obras de arte , el robo de identidad, clonación de
tarjetas de crédito ; la ayuda a las empresas legítimas en mate rias ilegales, como
la vulneración de las normativas medioambientales o laborales; o la utilización de
redes legales para actividades ilícitas, como la gestión de empresas de transporte
para el tráfico de drogas o las inversiones inmobiliarias para el blan queo de
dinero. Entre aquellas organizaciones que pueden considerarse como típicamente
propias del crimen organizado, practicando algunas de estas actividades, se
encuentran, dentro de un listado más o menos extenso, las organizaciones
dedicadas casi exclu sivamente al tráfico de drogas a gran escala, ya sean propias
de los países europeas o se generen en países latinoamericanos, del sudeste y el
sudoeste asiático, la Mafia italiana en su proceso de expansión mundial que ya se
inició hace décadas, las YAKUZA japonesas, las TR IADAS chinas y, en última
instancia, ese magma que constituye el crimen organizado en Rusia y en otros
países del Este europeo , y ahora existo otro grupo que ha entrado a la escena del
crimen organizado transnacional son los llamados CRAKERS, los verdaderos
piratas informáticos, que a través del cometimiento de infracciones informáticas,
han causado la perdida de varios millones de dólares, a empresas, personas y
también a algunos estados.

Ahora en bien en el tema que nos interesa, en la actualidad las


computadoras se utilizan no solo como herramientas auxiliares de apoyo a
diferentes actividades humanas, sino como medio eficaz para obtener y conseguir
información, lo que las ubica también como un nuevo medio de comunicación.
Según el diccionario de la Real Academia de la Lengua Española, informática es
el ―conjunto de técnicas empleadas para el tratamiento automático de la
información por medio de sistemas computacionales ‖.

La informática está hoy presente en casi todos los campos de la v ida


moderna. Con mayor o menor rapidez todas las ramas del saber humano se rinden
ante los progresos tecnológicos, y comienzan a utilizar los sistemas de
información, para ejecutar tareas que en otros tiempos realizaban manualmente.

Vivimos en un mundo qu e cambia rápidamente. Antes, podíamos tener


la certeza de que nadie podía acceder a información sobre nuestras vidas
privadas. La información era solo una forma de llevar registros. Ese tiempo ha
pasado, y con él, lo que podemos llamar intimidad 2. La información sobre nuestra

2
Intimidad es un derecho perteneciente a la personalidad del hombre, es inherente a la calidad de ser
humano, y comprende no solo el derecho a estar solo sino también todas aquellas manifestaciones de la
personalidad individual, laboral y fa miliar, cuyo conocimiento o desarrollo quedan reservadas a su
titular, las cuales no pueden quedar expuestas, sin razones legítimas, a la curiosidad ajena, a la

Dr. Santiago Acurio Del Pino Pa gina 8


Derecho Penal Informa tico
vida personal se está volviendo un bien muy cotizado por las compañías del
mercado actual. La explosión de las industrias computacionales y de
comunicaciones ha permitido la creación de un sistema, que puede guardar
grandes cantidades de información de una persona y transmitirla en muy poco
tiempo. Cada vez más y más personas tienen acceso a esta información, sin que
las legislaciones sean capaces de regularlos.

Los progresos mundiales de las computadoras, el creciente aumento de


la capacidad de almacenamiento y procesamiento, la miniaturización de los chips
de las computadoras instalados en productos industriales, la fusión del proceso de
la información con las nuevas tecnologías de comunicación, así como la
investigación en el campo de la inteligencia artificial, ejemplifican el desarrollo
actual definido a menudo como la ― era de la información ‖ 3, a lo que con más
propiedad, podríamos decir que más bien estamos frente a la ― E RA DE L A
I NF O RM Á T I C A ‖. Y actualmente en la llamada ― Sociedad de la Información ‖.

Las enormes potencialidades que se abren para el tratamiento


automatizado de datos, tienen un reverso que son los riesgos que se introducen
para la facilitación de hechos criminógenos, hacen que algunos autores
denominen a estas accio nes como delitos de riesgo informático y de la
información 4. Es decir la informática se presenta como un factor criminógeno,
pues permite el acceso y manejo de bases de datos, programas de cualquier
género de forma lesiva para los intereses básicos de las personas y de la
sociedad, siendo más costosa la averiguación del autor y de la prueba de los
hechos esto debido a la naturaleza de procedimiento informático 5.

Por tanto, abordar el estudio de las implicaciones de la informática en


el fenómeno delictivo r esulta una cuestión apasionante para quien observa el
impacto de las nuevas tecnologías en el ámbito social. Efectivamente, el
desarrollo y masificación de las nuevas tecnologías de la información han dado
lugar a cuestiones tales como el análisis de la su ficiencia del sistema jurídico
actual para regular las nuevas posiciones, los nuevos escenarios, en donde se
debaten los problemas del uso y abuso de la actividad informática y su
repercusión en el mundo contemporáneo.

Es por esta razón, que paralelamente al avance de la tecnología


informática y su influencia en casi todas las áreas de la vida social, han surgido
una serie de comportamientos disvaliosos antes impensables y en algunos casos
de difícil tipificación en las normas penales tradicionales, sin re currir a
aplicaciones analógicas prohibidas por el principio de legalidad.

indiscreción o a la publicidad ya sea de terceras personas o del propio Estado . El Autor.


3
Algunos autores se han referido al proceso de desarrollo de la influencia la tecnología informática
como la «segunda revolución industrial» que sus efectos pueden ser aún más transformadores que los de
la industrial del siglo XIX. Referencia Ulrich Sieber, “Documentación Para Aproximación Al Delito
Informático”, publicado en Delincuencia, Editorial. PPU, Barcelona, España, 1992, Pág. 65.
4
Sobre este asunto Enrique Rovira del Canto manifiesta: “ podemos afirmar que la existencia del delito
informático como manifestación global y genérica de la criminalidad informática, es originada por el
riesgo propio del uso y utilización de la informática y de la información en nuestra actual sociedad ”.
Delincuencia Informática y Fraude Informático de la Editorial COMARES
5
MATA Y MARTIN RICARDO, Delincuencia Informática y Derecho Penal, EDISOFER, Madrid 2001.

Dr. Santiago Acurio Del Pino Pa gina 9


Derecho Penal Informa tico

La doctrina ha denominado a este grupo de comportamientos, de manera


genérica, «delitos informáticos, criminalidad mediante computadoras,
delincuencia informática, criminalidad inf ormática ».

En efecto, tratándose del sistema punitivo, se ha suscitado una ingente


discusión en cuanto a la vocación de los tipos existentes para regir las nuevas
situaciones, que el uso y abuso de los sistemas computacionales han logrado con
los llamados delitos informáticos o también llamada criminalidad informática. Lo
anterior tiene especial relevancia si consideramos los principios informadores del
derecho penal, los que habrán de tenerse a la vista en todo momento. En efecto,
no basta en este caso la ―intuición ‖ en cuanto a que se estima que una
determinada conducta podría ser punible, el derecho penal exige una subsunción
exacta de la conducta en la norma penal para que recién se esté en presencia de
un ―hecho que reviste carácter de delito ‖ 6, que autoriza su investigación.

En nuestro país nos encontramos con que el ordenamiento jurídico en


materia penal, no ha avanzado en estos últimos tiempos a diferencia de otras
legislaciones, para darnos cuenta de esto simplemente debemos recordar que
nuestro anterior código penal era del año de 1938 y que de esa fecha a la
actualidad han pasado más de 70 años, hasta la resiente promulgación del Código
Orgánico Integral Penal.

Es de destacar que en nuestro país los delitos informáticos aparecieron


con la reforma al Código Penal por parte de la Ley de Comercio Electrónico del
año 2002, con dicha reforma se incluía delitos tales como el fraude informático
mal llamado apropiación ilícita, la falsificación informática, el acceso no
autorizado a sistemas de informaci ón, la utilización de datos personales si
autorización legal, los daños informáticos y una contravención referente al
derecho a la intimidad.

Con el COIP actualmente los operadores de justicia ya pueden enfrentar


a la llamada criminalidad informática ya q ue los tipos penales tradicionales en
alguna medida ya han sido remozados y actualizados para consolidar la seguridad
jurídica en el Ecuador, ya que el avance de la informática y su uso en casi todas
las áreas de la vida social, posibilita, cada vez más, el uso de la computación
como medio para cometer delitos. Esta clase de conductas reprochables
resultaban en la mayoría de los casos impunes como el caso de la posesión de
pornografía infantil, que no se encontraba regulada en el Código Penal anterior.

También hay que tomar en cuenta que muchos de los operadores de


justicia no se encuentran preparados para enfrentar esta clase de criminalidad
debido a la falta de conocimiento y preparación, además no poseen las
herramientas adecuadas para investigar y pe rseguir esta clase de infracciones.

En este orden de ideas, y al verse la posibilidad, que por medio del uso

6
DONOSO ABARCA, Lorena, Análisis del tratamiento de las figuras Relativas a la Informática tratadas en
el título XIII del Código Penal Español de 1995.

Dr. Santiago Acurio Del Pino Pa gina 10


Derecho Penal Informa tico
indebido de los sistemas informáticos o telemáticos se dé paso a la manipulación
de sistemas de hospitales, aeropuertos, parlamentos, sistemas de seguridad,
sistemas de administración de justicia, etc. Nos permiten imaginar incontables
posibilidades de comisión de conductas delictivas de distintas características, por
eso es necesario que el Fiscalía 7 en cumplimiento de su deber constitucional y
legal instruya y facilite las herramientas necesarias a los Fiscales Provinciales,
Fiscales y personal de Apoyo a fin de combatir esta clase de comportamientos
delictivos que afectan directamente a la sociedad ecuatoriana en su conjunto, en
especial al Sistema especializado integral de investigación, de medicina legal y
ciencias forenses 8.

Esta dependencia de la Sociedad de la Información 9 a las nuevas


tecnologías de la información y de las comunicaciones (TIC), hace patente el
grave daño que los llamados de litos informáticos o la delincuencia informática
pueden causar a nuestro nuevo estilo de vida, la importancia que cobra la
seguridad con la que han de contar los equipos informáticos y las redes
telemáticas con el fin de poner obstáculos y luchar con dicha s conductas
delictivas, y la necesidad de tipificar y reformar determinadas conductas, a fin de
que esta sean efectiva y positivamente perseguidas y castigadas en el ámbito
penal.

Es en este orden de cosas que Augusto Bequai 10, en su intervención


sobre los Crímenes relacionados con las computadoras en el Consejo de Europa
señala que: ―Si prosigue el desorden político mundial, las redes de cómputo
globales y los sistemas de telecomunicaciones atraerán seguramente la ira de
terroristas y facinerosos. … Las gu erras del mañana serán ganadas o perdidas en
nuestros centros de cómputo, más que en los campos de batalla. ¡La destrucción
del sistema central de una nación desarrollada podría conducir a la edad del
oscurantismo!. … En 1984, de Orwell, los ciudadanos de Oceanía vivían bajo la
mirada vigilante del Hermano Grande y su policía secreta. En el mundo moderno,
todos nos encontramos bajo el ojo inquisidor de nuestros gigantes sistemas
computacionales. En occidente, la diferencia entre el Hermano Grande y nuestra
realidad es la delicada fibra política llamada democracia; de colapsarse ésta, el
edificio electrónico para una implantación dictatorial ya existe. … La revolución
de la electrónica y la computación ha dado a un pequeño grupo de tecnócratas
un monopolio sobre el flujo de información mundial. En la sociedad
informatizada, el poder y la riqueza están convirtiéndose cada vez más en
sinónimos de control sobre los bancos de datos. Somos ahora testigos del
7
El Fiscal debe asimilar el uso de los nuevos sistemas de comunicación e información (Internet, correo
electrónico), las bases de datos, las nuevas tecnologías de la información y las comunicaciones, y el
documento electrónico.
8
Art. 448 del Código Integral Penal
9
Es una sociedad en la que la creación, distribución y manipulación de la información forman parte
importante de las actividades culturales y económicas, es decir es un estadio del desarrollo social
caracterizado por la capacidad de los ciudadanos, el secto r público y el empresarial para compartir,
generar, adquirir y procesar cualquier clase de información por medio de las tecnologías de la
información y la comunicación, a fin de incrementar la productividad y competitividad de sus miembros,
y así reducir las diferencias sociales existentes contribuyendo a un mayor bienestar colectivo e
individual.
10
COMISION DE LAS COMUNIDADES EUROPEAS. Delitos relativos a las Computadoras. Bruselas,
21.11.1996 COM (96) 607 final.

Dr. Santiago Acurio Del Pino Pa gina 11


Derecho Penal Informa tico
surgimiento de una elite informática ‖.

La reseña casi profética hecha por Bequai, es una visión aterradora que
de lo que podría suceder y de hecho está sucediendo en estos momentos, por lo
tanto si los países y las naciones no se preparan adecuadamente para contrarrestar
a la criminalidad informática, podrían s ucumbir ante el avance incontrolable de
este fenómeno.

A este respecto el Profesor español Miguel Ángel Davara señala que:


―La intangibilidad de la información como valor fundamental de la nueva
sociedad y bien jurídico a proteger; el desvanecimiento de teorías jurídicas
tradicionales como la relación entre acción, tiempo y espacio; el anonimato que
protege al delincuente informático; la dificultad de recolectar pruebas de los
hechos delictivos de carácter universal del delito informático; las dificultad es
físicas, lógicas, y jurídicas del seguimiento, procesamiento y enjuiciamiento en
estos hechos delictivos; la doble cara de la seguridad, como arma de prevención
de la delincuencia informática y, a su vez, como posible barrera en la
colaboración con la j usticia. Todas ellas son cuestiones que caracterizan a este
nuevo tipo de delitos y que requieren –entre otras - respuestas jurídicas. Firmes
primeros pasos ya que se están dando a niveles nacionales, quedando pendiente
una solución universal que, como todo producto farmacológico que se precie, se
encuentra en su fase embrionaria de investigación y desarrollo ‖ 11.

Nuestro país en este sentido no puede quedar a la saga de los otros


países y debe empezar a tomar todas las acciones y todas las medidas necesarias ,
y prepararse para el futuro y así no quedar al margen de situaciones que podrían
en forma definitiva terminar con la sociedad de la información ecuatoriana, en
este sentido el presente trabajo pretende ser un aporte a la escasa o inexistente
doctrina, que en el campo del Derecho Informático y especial del derecho penal
informático existe en nuestro país .

11
DAVARA, Miguel Ángel, Fact Book del Comercio Electrónico, Ediciones Arazandi, Segunda Edición.
2002.

Dr. Santiago Acurio Del Pino Pa gina 12


Derecho Penal Informa tico

Primera Parte: Derecho e Informatica


1. La Informática.
1.1. Qué es la Informática.
La palabra informática proviene del francés informatique
(“información”) y de automatique (“automática” ) y puede definirse como ― el
conjunto de conocimientos científicos y de técnicas que hacen posible el
tratamiento automático de la información por medio de computadoras. La
informática combina los aspectos teóricos y prácticos de la ingeniería,
electrónica, teoría de la información, matemáticas, lógica y comportamiento
humano 12.‖

Esta palabra apareció por primera vez en Francia y fue acuñada por
Philippe Dreyfus en 1962, posteriormente en 1966, la Academia Francesa de la
Lengua aprobó un concepto de informática, que hoy es generalmente aceptado. Se
define la informática como ― la ciencia del tratamiento sistemático y lógico,
especialmente por medio de máquinas automáticas, de la información, entendida
por ésta como el so porte de los conocimientos y de las comunicaciones humanas
en su contexto económico social .‖

Para Daniel Altmark la informática es concebida en términos amplios,


como ―la ciencia que estudia y tiene como objeto el tratamiento automatizado o
electrónico de la información 13.‖

También cita - el autor mencionado -, el concepto adoptado por el


Centre de Recherches Informatiques et Droit des Facultés Universitaires de
Namur, al decir que ―son los aspectos de la ciencia y la tecnología
específicamente aplicables al tratamiento de la información y, en particular, al
tratamiento automático de datos ‖.

En un sentido similar Guastavino entiende por informática ― el


tratamiento automático de la información a través de elaboradores electrónicos
basados en las reglas de la cibernética ‖ 14, y define a esta última como la rama de
la ciencia que estudia los sistemas de control y especialmente de autocontrol en
organismos y máquinas.

Para Orlando Solano, la Informática es ― una teoría de la información


que la aborda desde un punto de vista racional y automático, a fin de
transformar la información en símbolos y, mediante una serie de mecanismos

12
Enciclopedia Microsoft Encarta, Corporación Microsoft 1998 – 1999, Todos los Derechos Reservados.
13
ALTMARK Daniel, La Etapa precontractual en los Contratos Informáticos, en la pu blicación Informática
y Derecho: Aportes a la Doctrina Internacional, Buenos Aires Argentina, Citado Por Claudio Magliona y
Macarena López, Delincuencia y Fraude Informático, Editorial Jurídica de Chile 1999
14
GUASTAVINO, Elías P., Responsabilidad Civil y otros problemas jurídicos en computación, Ediciones La
Rocca, Buenos Aires, 1987

Dr. Santiago Acurio Del Pino Pa gina 13


Derecho Penal Informa tico
electrónicos para aplicarla a la mayor cantidad de actividades 15.‖

De todas las definiciones dadas, encontramos que todas ella s se refieren


a la información, que según el diccionario de la Real Academia de la lengua
española en su sexta acepción, nos dice que es ― la comunicación o adquisición de
conocimientos que permiten ampliar o precisar los que se poseen sobre una
materia det erminada‖. Para Vitorio Frosini, la información se puede definir
sintéticamente como ― la capacidad de acumulación, elaboración y distribución
de la experiencia humana por medio de un lenguaje que puede ser oral, mímico o
simbólico, es decir que puede valer se de las facultades humanas del oído, de la
vista de la abstracción 16.‖

Por lo dicho anteriormente podemos decir que el hombre a través de su


historia ha tenido siempre la inclinación de buscar información relevante para
usarla posteriormente. Este fenóme no no constituye un hecho nuevo, sin embargo
lo peculiar de hoy en día es la automatización que se adhiere a la información, a
este respecto el escritor noruego Jon Ving nos dice ― la computadora ha puesto en
libertad a la información ‖, ya que con las moder nas tecnologías informáticas se
ha logrado poner a disposición de la sociedad contemporánea un caudal inmenso
de datos e informaciones, lo que ha convertido a la información como un bien
primario para el hombre contemporáneo.

1.2. Invasión de la Informática en los últimos tiempos.


Hoy en día enfrentan lo que se ha dado en llamar la ― segunda
revolución industrial ‖, la revolución de lo informático. Esta nueva tecnología
está remplazando algunas de las funciones intelectuales desarrolladas por el
hombre. Este fenómeno constituye una transformación radical como la propia
revolución del siglo XIX, que sustituyó el trabajo físico del hombre por
máquinas 17.

El progreso cada día más importante y sostenido de los sistemas


computacionales permite hoy procesar y poner a disposición de la sociedad una
cantidad creciente de información de toda naturaleza, al alcance concreto de
millones de interesados y de usuarios. Las más diversas esferas del conocimiento
humano, en lo científico, en lo técnico, en lo profesional y en lo personal están
siendo incorporadas a sistemas informáticos que, en la práctica cotidiana, de
hecho y sin limitaciones, entregan con facilidad a quien lo desee un conjunto de
datos que hasta hace unos años sólo podían ubicarse luego de largas búsquedas y
selecciones en que el hombre jugaba un papel determinante y las máquinas
existentes tenían el rango de equipos auxiliares para imprimir los resultados. En
la actualidad, en cambio, ese enorme caudal de conocimiento puede obtenerse, en
segundos o minutos, y además transmitirse incluso documentalmente y llegar al

15
SOLANO BÁRCENAS , Orlando, Manual de Informática Jurídica, Ediciones Jurídicas Gustavo Ibáñez,
Bogotá, Colombia, 1997.
16
FROSINI Vitorio, Informática y Derecho, Editorial Tem is, Bogotá, Colombia, 1988.
17
MAGLIONA MARKOVICTH Claudio Paúl, LÓPEZ MEDEL Macarena, Delincuencia y Fraude Informático,
Editorial Jurídica de Chile. 1999

Dr. Santiago Acurio Del Pino Pa gina 14


Derecho Penal Informa tico
receptor mediante sistemas sencillos y rápidos de operar, confiables y capaces de
responder a casi toda la gama de interrogantes que se planteen a los archivos
informáticos.

Dada la irrupción del fenómeno en todos los ámbitos de la vida de una


sociedad, es evidente que el mismo no puede quedar al margen del control del
derecho que regula y da las directivas de la actividad humana en las relaciones
sociales.

Debemos recalcar que la informática est a hoy presente en casi todos los
campos de la vida moderna. Es por eso que es tan importante su influencia en la
vida diaria de las personas y la magnitud que tiene su progreso para el desarrollo
de un país. Por tal razón hoy en día las transacciones comer ciales, la
comunicación, los procesos industriales, las investigaciones, la seguridad, la
sanidad, etc. son todos aspectos que dependen cada día más de un adecuado
desarrollo de la tecnología informática.

Puede sostenerse que hoy por hoy las perspectivas de la informática no


tiene un límite previsible y que ésta aumenta cada vez más, en forma que aún
puede impresionar a muchas personas.

A decir de Vitorio Frosini ― Con el advenimiento de la tecnología de la


información, que la hizo posible la computadora. La información pasó a ser
informática, tomó caracteres nuevos y ha planteado nuevos problemas sociales,
económicos y jurídicos ‖ 18. Estos nuevos problemas que la informática ha causado
y en especial los jurídicos son los que han marcado la importancia que ti ene ésta
en el mundo contemporáneo, ya que si miramos a nuestro alrededor, y observamos
notaremos que todo funciona alrededor de la informática. En tal razón el desafío
para los hombres del derecho consiste en aprehender estos problemas jurídicos y
buscar las soluciones adecuadas para las cuestiones no reguladas o con una
regulación deficiente en el sistema legal vigente.

En este sentido Isidoro Goldenberg 19, en su libro titulado Impacto


Tecnológico y masificación social en el derecho privado sostiene que e ste desfase
entre los instrumentos normativos y la realidad normada no es algo novedoso, por
el contrario constituye una constante en la historia del derecho, por la continua y
vertiginosa movilidad de los hechos sociales que la norma debe regular. También
afirma que no existe área de la juridicidad que haya permanecido incólume ante
el impacto tecnológico y que la incidencia del mismo, no se verifica sólo en el
derecho privado sino que se proyecta hacia las restantes disciplinas jurídicas y
también a otras ciencias del campo cultural como la antropología, la sociología,
la economía.

Este es el panorama de este nuevo fenómeno científico -tecnológico en


las sociedades modernas. Por ello ha llegado a sostenerse que la Informática es

18
Ob. Cita 11.
19
GOLDEMBERG, Isidoro H., Impacto tecnológico y masificación social en el derecho privado, L.L. 1988
- E - 872.

Dr. Santiago Acurio Del Pino Pa gina 15


Derecho Penal Informa tico
hoy una forma de Poder Social. Las facultades y recursos que el fenómeno pone
a disposición de Gobiernos y de particulares, con rapidez y ahorro consiguiente
de tiempo y energía, configuran un cuadro de realidades de aplicación y de
posibilidades de juegos lícito e ilícito, en donde es necesario insistimos, el
derecho para regular los múltiples efectos de una situación, nueva y de tantas
potencialidades en el medio social.

2. Relaciones entre la Informática y el Derecho.


Para el tratadista Argentino Federico Fumis 20, en un primer momento,
hacia la década de 1970, el interés se centraba en las nuevas posibilidades de
investigación y aplicación práctica que la informática ofrecía a los operadores de
derecho. Con posterioridad la atención se fue desplazando sobre las nuevas
perspectivas de elaboración doctrinal de los institutos jurídicos surgidos del
nuevo mundo social de las computadoras, intentando solucionar la importante y
compleja problemática que el fenómeno tecnológico acarreaba.

Por tanto diremos que entre la informática y el derecho existen dos


tipos de relaciones. Si concebimos la informática al servicio del derecho, como
un instrumento, una herramienta, nos encontramos en el campo de la informática
jurídica. En cambio, si consideramos la informática como objeto del derecho,
estamos en el ámbito del derecho informático.

2.1. Informática Jurídica


―En términos conceptuales entendemos por informática jurídica a la
técnica interdisciplinaria que tiene por propósito la aplicación de la informática
(entiéndase computadoras) para la recuperación de información jurídica, así
como la elaboración y aprovechamiento de los instrumentos de análisis y
tratamiento de dicha información necesarios para la toma de decisión con
repercusiones jurídicas ‖ 21.

Para Guastavino 22, la informática jurídic a surge cuando se aplican los


instrumentos informáticos a los fenómenos del derecho, se refiere a la
informática como una avanzada herramienta técnica que proporciona auxilio y
servicio a las diversas actividades relacionadas con el derecho.

En sentido coincidente puede ser definida como el ámbito de la


informática al servicio del derecho, es decir como instrumento que en el ámbito
del derecho permite optimizar la labor del abogado, el jurista y el juez.

Esta aplicación concreta de la informática al dere cho se traduce en


distintas formas de captar su utilidad, lo que ha dado lugar a la subdivisión en
distintas especialidades; informática jurídica documental, informática jurídica de
gestión e informática jurídica decisional.

20
FUMIS Federico, Informática y Derecho de Daños, Boletín Hispanoamericano de Informática y
Derecho, 1998, Buenos Aires, Argentina. URL: Http//ww .ulpiano.com
21
TÉLLEZ VALDÉS, Julio, Derecho Informático, Universidad Autónoma de México, México, 1991.
22
GUASTAVINO, Elías P., Responsabilidad Civil y otros problemas jurídicos en computación, Ediciones La
Rocca, Buenos Aires, 1987.

Dr. Santiago Acurio Del Pino Pa gina 16


Derecho Penal Informa tico
2.1.1. Clasificación de la Info rmática Jurídica 23

I N F O R M Á T I C A J U R Í D I CA D O CUM E NTAL : Es aquella que tiene por objeto


el almacenamiento de datos (leyes, decretos, fallos judiciales,
resoluciones u otros documentos jurídicos, asimismo referencias
sobre éstos o información bibliográfica) y s u clasificación, de
acuerdo con criterios adecuados para su recuperación rápida y
oportuna.

I N F O R M Á T I C A J U R Í DI CA DE G E S T I Ó N : Tiene como propósito elaborar


nuevos datos a partir de los que se almacenan, y presentarlos bajo
una nueva forma, con el fin de cu mplir necesidades o funciones
jurídicas. Se orienta a la administración y control de la información
de tipo jurídico.

I N F O R M Á T I C A J U R Í D I CA DE CI S ORI A : Constituye el tema central desde la


aparición de los computadores de quinta generación, y se refiere a la
aplicación de los computadores a la mecanización del proceso de
razonamiento jurídico.

Es aquella que busca proponer o bien adoptar soluciones apropiadas


para casos concretos que se introduzcan en el computador, analizando
los datos de cada problema, y comparándolos con los criterios de
decisión de que se haya provisto al computador.

Su análisis conlleva el adentrarse en temas como la inteligencia


artificial (imitación por medio de programas computacionales de
algunas funciones del cerebro humano) y lo s sistemas expertos, es
decir, programas capaces de realizar operaciones sobre una materia
específica con un alto nivel de eficiencia. ― Pero la idea de que un
montón de chatarra electrónica adopte por sí misma decisiones que
invadan el augusto privilegio h umano de hacer justicia no solo
parece a muchos utópica, sino además inadmisible, herética y fuente
de los más grandes peligros, el primero de los cuales es la
deshumanización del derecho y la actividad jurídica ‖ 24.

En este sentido el jurista italiano Anto nio Martino nos explica que
esta parte de la informática jurídica comienza a ocuparse del campo
de la toma de decisiones de los operadores jurídicos, con el auxilio
de estos ―sistemas expertos‖, no siendo necesario que el sistema
tome la decisión, puede se r simplemente - como generalmente lo es -
una ayuda a la decisión que se puede dar en varios planos y en varios
ámbitos.

Esto mismo ha llevado a que la informática decisoria se presente

23
GUIBOURG Ricardo A., ALENDE Jorge O., CAMPANELLA Elena M. Manual de Informática Jurídica,
Editorial Astrea, 1996, Buenos Aires, Argentina.
24
Ob. Cita anterior.

Dr. Santiago Acurio Del Pino Pa gina 17


Derecho Penal Informa tico
como una colección de métodos medios y propuestas para auxiliar al
juez o jurista en su tare a, antes que para remplazarlos.

2.2. Derecho Informático


La verdad es que, como se ha dicho, entre derecho e informática existen
dos grandes tipos de relaciones: la informática jurídica, ya tratada, que impli ca
las ciencias de la informática aplicadas al campo de lo jurídico, y el derecho
informático que pasaremos a examinar, pero que a priori otorga la idea de
regulación normativa del fenómeno informático, o mejor dicho, siguiendo al
profesor peruano Salazar Cano, como la informát ica objeto del derecho.

El autor mexicano Julio Téllez nos entrega un concepto del derecho


informático, definiéndolo como: ― el conjunto de leyes normas y principios
aplicables a los hechos y actos derivados de la informática ‖ 25.

El tratadista describe el contenido de su definición de derecho


informático de la siguiente forma 26: En primer lugar señala que lo configura
como un conjunto de leyes, porque existen algunos ordenamientos jurídicos que
aluden específicamente al fenómeno informático, de normas, en virtud de que
ellas integran la política informática y de principios, en función de aquellos
postulados emitidos por, jueces magistrados, tratadistas y estudiosos de este
tema.

Daniel Altmark nos entrega un concepto similar al anterior ya que


define al derecho informático como el ― conjunto de normas, principios e
instituciones que reglan las relaciones jurídicas emergentes de la actividad
informática‖ 27.

En una misma orientación, aunque agregando a la definición un


elemento teleológico y un tinte más descrip tivo, Parellada lo define como ― el
conjunto de normas, reglas y principios jurídicos que tiene por objeto evitar que
la tecnología pueda conculcar derechos fundamentales del hombre; que se ocupa
de la regulación de lo relativo a la instrumentación de las n uevas relaciones
jurídicas derivadas de la producción, uso y comercialización de los bienes
informáticos, así como de la transmisión de los datos ‖ 28.

Para los autores chilenos Huerta y Líbano el derecho informático es


desde un punto de vista restringido, ― aquella rama del derecho que tiene por
objeto la protección de los productos del ingenio humano, los cuales, traducidos
en información auto mática, se convierten en bienes jurídicos de incalculable
valor 29‖.
25
Ob. Cita 16
26
Ob. Cita anterior.
27
ALTMARK Daniel, La Etapa precontractual en los Contratos Informáticos, en la p ublicación Informática
y Derecho: Aportes a la Doctrina Internacional, Buenos Aires Argentina, Citado Por Claudio Magliona y
Macarena López, Delincuencia y Fraude Informático, Editorial Jurídica de Chile 1999.
28
PARELLADA, Carlos Alberto, Daños en la actividad judicial e informática desde la responsabilidad
profesional, Ed. Astrea, Buenos Aires, 1990.
29
HUERTA MIRANDA , Marcelo y LÍBANO MANZUR Claudio, Los Delitos Informáticos, Editorial Jurídica

Dr. Santiago Acurio Del Pino Pa gina 18


Derecho Penal Informa tico

El profesor Hajna Riffo describe el Derecho Info rmático como un hecho


social provocado por una realidad empíricamente observable, que es anterior y
condiciona el contenido de las normas escritas que integran los textos legales.
Así, caracteriza el derecho informático como ―un conjunto indisoluble de nor mas
de derecho público y de derecho privado; por ser imperfecto, al tener normas y
principios que no arrancan exclusivamente de la ciencia jurídica, sino que son
inherentes a la dinámica del desarrollo tecnológico; por ser dinámico, y en
consecuencia, estar en constante evolución‖ 30.

2.2.1. Características del Derecho Informático 31


A) Se trata de un orden normativo particularmente nuevo si se compara
con otras disciplinas jurídicas. Baste pensar en los escasos años de
vida de la informática como ciencia para entender el aún más nimio
desarrollo del derecho de la informática.

B) Se trata de un derecho en permanente cambio. Lo anterior queda


condicionado a la propia novedad que este derecho representa, así
como fundamentalmente a los avances tecnológicos de la informática
y los cada vez más sofisticados sistemas de perpetración de delitos
por los sujetos activos, lo que lo convierte en un derecho
necesariamente evolutivo. Debido a esto, es que se presenta el
problema de determi nar si se requieren normas para cada situación o
tipo delictivo, o bien, la creación de normas generales de carácter
envolvente.

C) Se trata de un derecho que se ubica en un sinnúmero de actividades


tanto sociales como económicas, lo que lo convierte en un derecho de
carácter general.

D) Siguiendo al profesor Salazar Cano, la unidad del derecho informá -


tico proviene de la originalidad técnica que ha impuesto el fenómeno
informático, para el cual, en muchos casos, las soluciones jurídicas
tradicionales no tenían respuesta.

E) Asimismo, es sin lugar a dudas un derecho complejo, toda vez que se


interrelaciona con el derecho económico, mercantil, civil, penal, etc.

2.2.2. Contenido del Derecho Informático.


Al respecto del contenido del Derecho Informático, considero que la
descripción ofrecida por los autores chilenos Claudio Magliona y Macarena
López es el más adecuada para tratar esta materia, y está compuesto

Cono Sur.
30
HAJNA R, Eduardo, La Enseñanza del Derecho informático en los estudios del Derecho, ponencia
presentada en el I Congreso Iberoamérica de Informática Jurídica, citado por Jijena Leiva, Renato
Javier, Chile, la Protección Penal de la Intimidad y el Delito Informá tico.
31
HUERTA MIRANDA , Marcelo y LÍBANO MANZUR Claudio, Los Delitos Informáticos, Editorial Jurídica
Cono Sur.

Dr. Santiago Acurio Del Pino Pa gina 19


Derecho Penal Informa tico
principalmente por los siguientes:

C O N T R ATA C I ÓN I N F ORM ÁT I CA : La contratación informática, es la rama


del Derecho Informático que se encarga de regular los derechos y
obligaciones que provienen de los contratos informáticos en cada una
de sus fases 32.

Para el profesor colombiano Abelardo Rivera Llano, el contrato


informático ―es todo acuerdo entre las partes, en virtud del cual se
creen, conserven, modifiquen o extingan obligaciones relativas a los
sistemas o elementos destinados al tratamiento automatizado de la
información 33‖

Para el tratadista argentino Pablo Barbieri, los c ontratos informáticos


son ―aquellas relaciones jurídicas contractuales suscritas entre un
proveedor y un usuario mediante las cuales el primero suministra al
segundo un determinado servicio relativo a la utilización y
mantenimiento de computadoras y sus programas, de conformidad
con las especificaciones prácticas exigidas por el usuario y los
conocimientos técnicos proporcionados por el proveedor ‖ 34.

En nuestro concepto entenderemos por contratación informática,


aquella cuyo objeto sea un bien o un servici o informático - o ambos-
o que una de las prestaciones de las partes tenga por objeto ese bien
o servicio informático.

 Bienes informáticos: son todos aquellos elementos que forman el


sistema (computador) en cuanto al hardware, ya sea la unidad
central de proceso o sus periféricos, así como todos los equipos
que tienen una relación directa de uso con respecto a ellos y que,
en conjunto, conforman el soporte físico del elemento
informático. Asimismo, se consideran bienes informáticos los
bienes inmateriales que proporcionan las ordenes, datos,
procedimientos e instrucciones, en el tratamiento automático de
la información y que, en su conjunto, conforman el soporte lógico
del elemento informático.

 Servicios informáticos: Son todos aquellos servicios que sirv en


de apoyo y complemento a la actividad informática en una
relación de afinidad directa con ella.

P R OT E C C I Ó N A L S O FT WA RE : La palabra software significa soporte


lógico, y son las instrucciones responsables de que el hardware (la
máquina) realice su tarea. (Véase programación y software).

32
El Autor
33
RIVERA LLANO, Abelardo, Dimensiones de la Informática en el Derecho, Ediciones Jurídicas Radar,
Bogotá, Colombia. 1995.
34
BARBIERI Pablo, Contratos de Empresa, Editorial Universidad, Buenos Aires, Argentina, 1998.

Dr. Santiago Acurio Del Pino Pa gina 20


Derecho Penal Informa tico

La protección del software en nuestro país se la hace mediante la Ley


de Propiedad Intelectual (Ley 83) publicada en el Registro Oficial
320, del 19 de mayo de 1998.

T R A N S FE R E N C I A E L E CT R Ó NI C A DE F O N DO S : Son sistemas dis eñados


fundamentalmente para eliminar el flujo de papeles entre bancos y
clientes, y para prestar servicios fuera de las oficinas bancarias.
Algunos autores delimitan este campo exigiendo que para ésta se
constituya intervenga un computador; otros exigen q ue se traslade
una suma de dinero de una cuenta bancaria a otra a través de un
sistema informático y mediante el uso de órdenes de crédito y débito.

Se refiere al valor y los efectos jurídicos de las transferencias


operadas por vía informática 35.

D O C U M E N T O E L E C T RÓ NI C O O I NF O RM Á T I C O : Es la representación en
forma electrónica de hechos jurídicamente relevantes susceptibles de
ser presentados en una forma humanamente comprensible 36.

Para Giannantonio 37 el documento electrónico es un sentido estricto,


el que queda almacenado en la memoria de un computador y no puede
llegar al conocimiento del hombre sino mediante el empleo de la
tecnología informática, por otro lado el documento electrónico en
sentido amplio, es el que es procesado por el computador por medio
de periféricos de salida y se torna así susceptible de conocimiento
por el hombre.

La tecnología informática ha llevado a evolucionar el estricto


formalismo jurídico basado en la preminencia del d ocumento
escrito. 38

C O M E R C I O T E L E M ÁT I C O : Es toda transacción telemática de


información realizada mediante el uso de mensajes de datos, de
carácter gratuito u oneroso entre dos o más personas que da como
resultado una relación comercial, civil, financiera o de cualquier otra
índole consistente en la adquisición de bienes tangibles, intangibles,
o la prestación de un servicio 39.

D E L I T OS I N F OR M Á T I C OS : Como señala Camacho Losa, ― En todas las


facetas de la actividad humana existen el engaño, las

35
MAGLIONA MARKOVICTH Claudio Paúl, LÓPEZ MEDEL Macarena, Delincuencia y Fraude Informático,
Editorial Jurídica de Chile. 1999
36
Definición dada por EDIFORUM.(Foro de Inter cambio Electrónico de Datos)
37
GIANNANTONIO, Valor probatorio del Documento Electrónico. Informática y Derecho, Editorial
Depalma Vol. 1. Citado por GUIBOURG Ricardo A., ALENDE Jorge O., CAMPANELLA Elena M. Manual de
Informática Jurídica, Editorial Astrea, 1996, Buenos Aires, Argentina.
38
Ob. Cita 21.
39
El Autor

Dr. Santiago Acurio Del Pino Pa gina 21


Derecho Penal Informa tico
manipulaciones, la codicia, el ansia de venganza, el fraude, en
definitiva, el delito. Desgraciadamente es algo consustancial al ser
humano y así se puede constatar a lo largo de la historia 40.‖
Entonces el autor se pregunta ¿ y por qué la informática habría de ser
diferente? De acuerdo a los autores chilenos Marcelo Huerta y
Claudio Líbano definen los delitos informáticos como ― todas
aquellas acciones u omisiones típicas, antijurídicas y dolosas,
trátese de hechos aislados o de una serie de ellos, cometidos contra
personas naturales o jurídicas, realizadas en uso de un sistema de
tratamiento de la información y destinadas a producir un perjuicio
en la víctima a través de atentados a la sana técnica informática, lo
cual, generalmente, producirá de manera colateral lesiones a
distintos valores jurídicos, reportándose, muchas veces, un beneficio
ilícito en el agente, sea o no de carácter patrimonial, actúe con o sin
ánimo de lucro ‖ 41.

Debo decir que con el transcurso de los años dada la necesidad


especialmente con el avance de l a tecnología se debe agregar un
contenido más dentro del derecho informático, en especial en el
estudio de los Delitos Informáticos, como es la INFORMÁTICA
FORENSE, que es parte de la criminalística, ciencia que se ocupa de
la utilización de los métodos ci entíficos aplicables a la investigación
de los delitos, en este caso en particular a los Informáticos donde se
utiliza el análisis forense de las evidencias digitales consideradas
como campos magnéticos y pulsos electrónicos que pueden ser
recogidos y anal izados usando técnicas y herramientas especiales , en
fin toda información o datos que se guardan en una computadora. En
conclusión diremos que Informática Forense es ― la ciencia
Criminalísitica que se encarga de la preservación, identificación,
extracción, documentación e interpretación de la evidencia
digital ‖ 42.

F L U J O D E D ATO S T R ANS F R ONT E RA : Según el Consejo Económico de la


Naciones Unidas (ONU), es ― la circulación de datos e información a
través de las fronteras nacionales para su procesamiento,
almacenamiento y recuperación 43‖.

Todo esto, según la opinión mayoritaria de la doctrina constituye el


contenido del derecho informático.

40
CAMACHO LOSA Luis, El Delito Informático, Madrid, España, 1987.
41
Ob. Cita Anterior.
42
El Autor
43
CORREA Carlos Y Otros, Derecho Informático, citado por Claudio Magliona y Macarena López,
Delincuencia y Fraude Informático, Editorial Jurídica de Chile 1999.

Dr. Santiago Acurio Del Pino Pa gina 22


Derecho Penal Informa tico

Segunda Parte: Aspectos legales del


Comercio Telematico
1. Introducción al Comercio Telemático
La necesidad de un marco seguro de transmisión de la información fue
puesta de manifiesto por primera en USA, concretamente en UTAH en 1996. El
éxito de esta iniciativa provocó su incorporación al Código de Comercio de USA
(Uniform Comercial Code), que estableció las bases para qu e las relaciones
comerciales pudieran desarrollarse en este marco. En 1997, a iniciativa de
UNC ITRAL se aprobó la Ley Modelo de comercio electrónico, que ha servido de
base al desarrollo normativo en este ámbito. En nuestro país se usó como modelo
para nuestro proyecto de Ley presentado en 1999, hasta su aprobación de forma
definitiva en Abril del 2002, a pesar de lo cual en el Ecuador, los llamados
negocios virtuales, recién se están desarrollando, y esto se debe principalmente a
dos situaciones:

1. La carencia de información de los beneficios del Internet, no ha sido una


política de estado durante algún tiempo; y
2. El aún escaso acceso a la red de redes por parte de toda la población del
país (aunque en los últimos años ha mejorado la conectividad).

En varias publicaciones se afirma que una transacción por Internet es


mucho más accesible (15 veces menor tiempo) que utilizar mecanismos
tradicionales como la banca y otras redes similares, pero para ello hace falta una
sólida estructura legal que clarifique los p agos al momento de comprar y vender
con solo hacer un ― clic‖ en la pantalla de su computador.

El Art. 387 de la Constitución Política, menciona en su segundo inciso


que:
Art. 387 Será responsabilidad del Estado:
2.- Promover la generación y producción de conocimiento
fomentar la investigación científica y tecnológica….

De la lectura de este artículo podemos inferir que, es un deber


constitucional del Estado, el fomentar el avance de la ciencia y la tecnología
especialmente para mejorar la productividad, y la competitividad, y una forma de
lograr este objetivo es poniendo en claro las reglas del juego de los llamados
Negocios Virtuales y de todo lo relacionado con el Internet, con el fin de que el
Sector Productivo pueda rebajar sus costos, incrementar su p roductividad y
ampliar sus mercados en forma espectacular. El gobierno podría eliminar
burocracia y el tráfico de influencias que han prevalecido por años, además de
mejorar el sistema educativo.

En los últimos años y gracias a que el gobierno a pesando mucho en el


tema de servicios digitales para los ciudadanos y se ha mejorado la conectividad,

Dr. Santiago Acurio Del Pino Pa gina 23


Derecho Penal Informa tico
esto es se ha reducido la brecha digital, posibilitando a muchas personas el
acceso ubicuo a las TICS, el comercio telemático ha florecido en nuestro país,
dando un impulso económico y tecnológico a las nuevas tiendas en línea y a los
servicios que se prestan en plataforma web.

2. Aspectos Preliminares
2.1. La Revolución Digital.
En estos últimos años hemos asistido a lo que algunas personas han
llamado como la Rev olución Digital como se dijo en la primera parte de este
texto. Esta revolución se caracteriza porque las tecnologías y el conocimiento
constituyen un sistema en el que interactúan y se potencian mutuamente, logrando
la creación de un nuevo activo la información, considerada esta como la
capacidad de acumulación, elaboración y distribución de la experiencia humana
por medio de un lenguaje que puede ser oral, mímico o simbólico, es decir que
puede valerse de las facultades humanas del oído, de la vista y de la
abstracción 44.

El hombre a través de su historia ha tenido siempre la inclinación de


buscar información relevante para usarla posteriormente. Este fenómeno no
constituye un hecho nuevo, sin embargo lo peculiar de hoy en día es la
automatización y digita lización que se adhiere a la información, a este respecto el
escritor noruego Jon Ving nos dice ― la computadora ha puesto en libertad a la
información‖, ya que con las modernas tecnologías informáticas se ha logrado
poner a disposición de la sociedad conte mporánea un caudal inmenso de datos e
informaciones, lo que ha convertido a la información como un bien primario para
el hombre contemporáneo.

La Revolución Digital se basa en el avance y la concurrencia de tres


grandes sectores:

 La Electrónica
 Los Programas de Computador o Software
 Las Telecomunicaciones
El primero de ellos, la electrónica ha contribuido en el desarrollo del
equipamiento necesario para el procesamiento de la información (hardware). Por
otro lado los programas de ordenador o Software que son un conjunto
procedimientos y rutinas asociados con la operación de un sistema de cómputo, es
decir son el soporte lógico de los equipos de computación.

En este punto cabe señalar que el diseño de los programas de ordenador


en los últimos tiempos, ha tenido una tendencia muy marcada, la cual la
podríamos definir como el ― dotar de amigabilidad ‖ a los programas de
computador y así conseguir que la interfaz entre el usuario y máquina sea lo más
fácil y amigable posible, logrando así un juego intuitivo ent re ambos, que le
permitirá al usuario descubrir el funcionamiento y la utilidad de aplicaciones

44
FROSINI Vittorio, Informática y Derecho, Editorial Temis, Bogotá, Colombia, 1988.

Dr. Santiago Acurio Del Pino Pa gina 24


Derecho Penal Informa tico
tales como los procesadores de textos, hojas de cálculo, programas de diseño, etc.
Creando entonces una relación productiva y satisfactoria, la misma que con lo s
años ha mejorado totalmente la interfaz de comunicaciones entre usuario y
sistema informático, siendo ahora las plataformas informáticas más intuitivas que
en el pasado

De otro lado las telecomunicaciones han logrado la interconexión entre


computadoras, posibilitando el uso y acceso en los hogares, a las modernas redes
de información (como el Internet), anteriormente reservadas únicamente para
grandes laboratorios, universidades y complejos militares.

Con la convergencia de estos sectores se ha desarrollado la llamada


Revolución Digital, revolución que ha generado lo que hoy se conoce como la
Nueva Economía y esta a su vez al Comercio Telemático o electrónico lo que
finalmente desembocara en la llamada Sociedad de la Información 45.

Pero antes de llegar a ella la sociedad se ha transformado y se ha


logrado el tránsito de la sociedad industrial donde las personas vivían de los
productos producidos por otros a la sociedad post -industrial donde las personas
vivían de los servicios producidos por otros , actualmente en la sociedad de la
información y el conocimiento la gente vive la de la información producida por
otros.

El desarrollo de la Sociedad de la información y la difusión de sus


45
Es una sociedad en la que la creación, distribución y manipulación de la informaci ón forman parte importante
de las actividades culturales y económicas, es decir es un estadio del desarrollo social caracterizado por la
capacidad de los ciudadanos, el sector público y el em presarial para compartir, g enerar, adquirir y procesar
cualquier clase de información por medio de las tecnologías de la información y la comunicación, a fin de
incrementar la productividad y competitividad de sus miembros, y así reducir las diferencias sociales existentes
contribuyendo a un mayor bienestar colectivo e individual.

Dr. Santiago Acurio Del Pino Pa gina 25


Derecho Penal Informa tico
efectos positivos que de ella se derivan exige la generalizació n de la confianza de
la ciudadanía en las comunicaciones telemáticas. No obstante, los datos más
recientes señalan que aún existe desconfianza por parte de los intervinientes en
las transacciones telemáticas y, en general, en las comunicaciones que las nue vas
tecnologías permiten a la hora de transmitir información, constituyendo esta falta
de confianza un freno para el desarrollo de la sociedad de la información, en
particular la administración y el comercio telemático 46.

La infraestructura de la sociedad de la información tiene como base lo


que se conoce como redes de telecomunicaciones en nuestro caso el llamado
Internet. El concepto de redes de telecomunicaciones va mucho más allá de lo que
es Internet, extendiéndose al medio de transmisión (satélite, ra dio wifi, fibra
óptica, cable, etc.), al medio de recepción (computador, teléfono, televisión,
etc.), a los tipos de contenidos que transmiten (audio, video, multimedia, texto) y
a los objetivos que impulsan a los actores de la transmisión (ocio -
entretenimiento, investigación, negocios, etc.) 47.

2.2. Concepto
Antes de comenzar a reseñar los conceptos sobre el llamado Comercio
Telemático es necesario ubicarnos en la forma en que usualmente se hacen las
cosas, dentro del comercio tradicional por ejemplo se usa como siempre la
documentación sobre soporte papel y la firma manuscrita, que no es otra cosa que
la estampada de puño y letra por la persona que interviniendo en la negociación,
con ese acto demuestra que está conforme a lo pactado y que lo pactado con ot ra
parte de esa negociación, es lo escrito, ni más ni menos. La necesidad de contar
con un medio probatorio 48 de lo convenido torna preciso que las partes dispongan
de los documentos idénticos, uno para cada una, de esa convención o contrato
civil o mercantil 49.

A decir de Fernando Hernández 50 las tecnologías a la información y la


comunicación han influenciado al ordenamiento jurídico a saber: la rapidez e
inmediatez de las comunicaciones; la seguridad, confidencialidad y autenticación;
y el carácter transnacional de las transacciones telemáticas. Estos aspectos
condicionan la eficacia y la aplicación del derecho sustantivo que rige las
transacciones comerciales, de la aplicación del derecho civil de las obligaciones a
los contratos telemáticos y justifican en ocasiones la necesidad de regulación de
estos aspectos, siempre tomando en cuenta los principios básicos de la libertad de
contratación y el de autonomía de la voluntad de las partes. En ese orden de ideas

46
MARTINEZ NADAL A, Comercio Electrónico, certificados y autoridades de certificación, Madrid 1998.
47
BOTANA GARCIA, Gema, Noción de Comercio Electrónico, en la obra Comercio Electrónico y protección a los
consumidores, Editorial La Ley, Madrid España, 2002.
48
El Código Civil ecuatoriano en su artículo 1753 menciona que “Deberán constar por escrito los actos o
contratos que contienen la entrega o promesa de una cosa que valga más de dos mil sucres”, y además señala
que “No será admisible la prue ba de testigos en cuanto adicione o altere de algún modo lo que se exprese en el
acto o contrato, ni sobre lo que se alegue haberse dicho antes, al tiempo o después de su otorgamiento, aun
cuando en alguna de estas adiciones o modificaciones se trate de un a cosa cuyo valor no alcance a la referida
suma”
49
VAZQUEZ IRUZUBIETA, Carlos, Manual de Derecho Informático, DIJUSA, Madrid, España, 2002.
50
HERNANDEZ JIMÉNEZ-CASQUET, Fernando, El Marco Jurídico del Comercio y la Contratación Electrónica. En
Principios del Derecho de Internet, Valencia 2005, Editorial Tirant Lo Blanch.

Dr. Santiago Acurio Del Pino Pa gina 26


Derecho Penal Informa tico
es necesario dar un concepto claro y preciso de l o que es el comercio telemático,
a fin de tener un punto de partida conceptual de lo que se ha llamado la nueva
economía.

En el comercio telemático las partes se sirven de programas y


aplicaciones de ese carácter para llevar adelante sus negocios, sustit uyendo el
papel por el soporte electrónico y la firma manuscrita por la firma electrónica.

Ahora bien, precisaremos cual es el concepto de comercio electrónico.


Para Renato Jijena Leiva 51 el comercio electrónico es: el intercambio telemático
de información entre personas que da lugar a una relación comercial, consistente
en la entrega en línea de bienes intangibles o en un pedido electrónico de bienes
tangibles.

Para otros autores el concepto de comercio electrónico puede ser visto


de diferentes maneras, u na restrictiva: ― el pago electrónico dentro de Internet, de
un bien adquirido por Internet ‖, una amplia, que indica que: ― el comercio
electrónico, es el intercambio de bienes y servicios por medios electrónicos,
siendo su pago posible también por dicho med io‖, pasando por la propuesta por la
WTO (Organización Mundial del Comercio): ― the distribution, marketing, sale or
delivery of goods and services by electronic means .‖ 52.

Para la OCDE, "e l comercio telemático se refiere a transacciones


comerciales, envolviendo organizaciones e individuos, basadas en el proceso y
transmisión de datos digitalizados, incluyendo texto, sonido e imágenes visuales
que son transmitidas por redes abiertas como Internet o redes cerradas".

Otra definición indica que el comer cio telemático es: "la capacidad para
compradores y vendedores de conducir negocios y/o intercambiar informaciones
en tiempo real en interacciones humanas"53

La OMC (Organización Mundial de Comercio) define al Comercio


Telemático como: "L a distribución, co mercialización, venta o entrega de bienes y
servicios por medios electrónicos"54

En la Ley de Comercio Electrónico de nuestro país en su glosario de


términos encontramos la definición de comercio electrónico: es toda transacción,
comercial realizada en par te o en su totalidad a través de redes electrónicas de
información.

En definitiva diremos que Comercio Telemático es: ―Es toda


transacción telemática de información realizada mediante el uso de mensajes de
datos, de carácter gratuito u oneroso entre dos o más personas que da como
51
JIJENA LEIVA Renato, Chile: Comercio Electrónico y Derecho, La problemática jurídica del Comercio
Electrónico. Artículo Publicado en Internet
52
IRIARTE AHON Erick, Comercio Electrónico en América Latina y el Caribe Perspectivas y realidades. Artículo
Publicado en Internet
53
OCDE. Policy Brief Electronic Commerce, No. 1 - 1997
54
Chakraborty, Simanta, Sapient Corp.| 18.11.1998

Dr. Santiago Acurio Del Pino Pa gina 27


Derecho Penal Informa tico
resultado una relación comercial, civil, financiera, bursátil o de cualquier otra
índole consistente en la adquisición de bienes tangibles, intangibles, o la
prestación de un servicio. ‖ 55.

2.3. Clases de Comercio Telemático


El Comercio Telemático de divide en:

C O M E R C I O T E L E M Á T I C O D I RE CT O E I N DI RE CTO . Directo es aquel


que el bien o servicio se rec ibe inmediatamente; el indirecto aquel
que se recibe después de un lapso de tiempo. Pero ello nos lleva a
una división dentro de cada una de estas opciones,

C O M E R C I O E L E C T R Ó NI C O C OM P L E TO E I NC OM PL E T O . Hablaremos de
Comercio Telemático Completo cuando el pago se realice
directamente por medio del sistema electrónico utilizado, mientras
que el incompleto será aquel en donde el pago del bien o servicio
adquirido, se lo hace fuera del sistema electrónico.

Según Erick Iriarte 56 se deben tomar en cuenta cuatros aspectos que


surgen dentro de las relaciones que produce el comercio telemático así el primero
de ellos, el que más éxito tiene, Business to Business , el negocio a negocio,
entre una empresa y sus proveedores, el de mayor éxito y de mayor eficacia,
seguirá siendo el de mayor desarrollo. El que se espera sea el de un desarrollo
notable, el segundo de ellos, el Business to Consumer, por el cual la mayorí a de
empresas están apostando en un futuro próximo (sobre todo las pequeñas y
medianas empresas). El tercer aspecto es el Business to Government ,
desarrollado en una escala menor, pero que podría ser de enorme utilidad en el
futuro considerando que en la m ayoría de los países de Latinoamérica, por
legislación está estipulado que una cantidad de los bienes adquiridos por el
estado tienen que ser a las pequeñas y medianas empresas, siendo el uso del
comercio electrónico en este aspecto el más útil para este f in. Finalmente, el
cuarto aspecto del comercio electrónico estará dado por el Government to
Citizen, es decir la figura que el ciudadano y el estado entran en una relación por
medio electrónico, para pago de tributos, pagos de seguridad social, entre otros
temas, este desarrollo se deberá impulsar en un futuro próximo en Latinoamérica,
considerando los grados de burocratización existentes.

En sentido estricto se puede decir que en el Ecuador, se da el comercio


telemático, tanto del tipo directo como del in directo, pero en la mayoría de los
casos este resulta siendo incompleto, fundamentalmente por la inseguridad del
pago por medio de tarjetas de crédito.

2.4. Principios Reguladores Del Comercio Telemático.


Una primera pregunta que nos debemos hacer es ¿Cómo debemos actuar
para que funcione efectivamente el comercio telemático? Para ello en primer

55
El Autor.
56
IRIARTE AHON Erick, Comercio Electrónico en América Latina y el Caribe Perspectivas y realidades. Artículo
Publicado en Internet

Dr. Santiago Acurio Del Pino Pa gina 28


Derecho Penal Informa tico
lugar consideramos necesario contar con tecnologías seguras y con un marco
jurídico e institucional que sirva de apoyo a estas tecnologías. Dado el carácter
transnacional del fenómeno, algunos países del mundo prevén trabajar
activamente para lograr el diálogo internacional con la participación de los
gobiernos y la industria, en los foros multilaterales adecuados, así como de forma
bilateral, con sus principales soc ios comerciales. Debemos además incluir aquí la
cooperación internacional en la lucha contra la delincuencia informática que
actúa en las redes telemáticas.

En lo que tiene que ver con el marco regulador se considera necesaria la


creación de un marco legal favorable que genere confianza, garantice el pleno
acceso al mercado interno y un marco regulador coherente en el que se
desarrollen las políticas horizontales adecuadas.

El enfoque regulador debe ser global y abarcar, desde la creación de


una compañía, [evitando que las reglamentaciones nacionales (profesiones
reguladas, servicios financieros sujetos a autorización) coarten la libertad de
establecimiento para prestar servicios transfronterizos, al fomento y la prestación
de actividades de comerc io telemático, por ejemplo, regulando aspectos
complejos como las comunicaciones comerciales o los servicios financieros;
pasando por la negociación y conclusión de contratos, estableciendo un nivel
mínimo de protección al consumidor, la validez y la posib ilidad de hacer cumplir
los contratos electrónicos; incidiendo en la adaptación de normas sobre
contabilidad y auditoría, para permitir la verificación electrónica sin documentos
papel o la existencia de facturas electrónicas y; abarcando la realización de pagos
electrónicos, ya que el comercio telemático no se desarrollará sin sistemas de
pago eficientes y seguros, así como de fácil uso.. Además, parece necesario tomar
medidas para evitar la falsificación y el uso fraudulento de estos instrumentos,
mejorando su seguridad.

Los principios del marco regulador deberían ser los siguientes:

Dr. Santiago Acurio Del Pino Pa gina 29


Derecho Penal Informa tico
 NO REGULAR POR REGUL AR, al considerar que la libre circulación de
servicios en el comercio telemático puede conseguirse de manera efectiva
mediante el reconocimiento mutuo de normas nacionales y códigos
adecuados de autorregulación. Ello supone que las empresas que lleven a
cabo actividades en este sector puedan trabajar con arreglo a la legislación
del país de origen.
 Cualquier reglamentación debe basarse en las LIBERTADES DEL
MERCADO y ha de tener en cuenta las realidades comerciales. En tal
sentido, la legislación debe facilitar las transacciones a lo largo de toda la
cadena comercial (establecimiento, promoción, venta entrega, asistencia)
No tiene sentido derribar b arreras sólo en una parte de la cadena.
 Toda reglamentación debe satisfacer los OBJETIVOS DE INTERÉS
GENERAL de manera efectiva y eficaz: derecho a la intimidad, protección
del consumidor, o amplia accesibilidad a las redes. Sin una protección de
este tipo se corre el riesgo de que subsistan barreras nacionales, al procurar
salvaguardar los Estados intereses legítimos de sus ciudadanos.
 PRINCIPIO DE EQUIVAL ENCIA FUNCIONAL, basado en un análisis de
los objetivos y funciones del requisito tradicional de la presentación de un
escrito consignado sobre papel con miras a determinar la manera de
satisfacer los objetivos y funciones del comercio telemático, es decir es la
función jurídica que cumple la instrumentación escrita y autógrafa
respecto a todo acto juríd ico, o su expresión oral, la cumple de igual forma
la instrumentación electrónica a través de un mensaje de datos, con
independencia del contenido, extensión, alcance y finalidad del acto así
instrumentado ‖ 57. En otras palabras l a equivalencia funcional per mite
aplicar a los soportes informáticos un principio de no discriminación
respecto de las declaraciones de voluntad, independientemente de la forma
en que hayan sido expresadas: los mismos efectos que surte la
manifestación de la voluntad instrumentada a través de un documento en
papel, deben producirse independientemente del s oporte utilizado en su
materialización 58
 PRINCIPIO DE INALTERACIÓN DEL MARCO NORMATIVO, Los
elementos esenciales del negocio jurídico no deben modificarse cuando el
contrato se perfecciona por vía telemática, ya que solo se trata de un nuevo
medio de representar la voluntad del negocio . Las obligaciones de las
partes que contratan a través de medios telemáticos, en principio deben ser
las mismas que éstas asumen si se tratase del mismo contrato celebrado
verbalmente o a través de un documento soportado en pa pel 59.
 PRINCIPIO DE NEUTRAL IDAD TECNOLÒGICA, este principio
consiste en que el marco normativo general que se aplique dentro del
comercio telemático no debe optar por un tipo de tecnología en particular,
ya que esto supondría que dicho marco general pierda su vigencia en el

57
RINCON CARDENAS, Erick. Manual de Derecho y Comercio Electrónico en Internet. Centro Editorial de la
Universidad del Rosario. 2006. Bogotá Colomb ia.
58
ILLESCAS ORTIZ, Rafael. La Equivalencia funcional como Principio elemental del derecho del comercio
electrónico en “Derecho y Tecnología”. Universidad Católica de Táchira No. 1 julio y diciembre 2002.
59
RICO CARRILLO, Mariliana. Aspectos Jurídicos de la Contratación Electrónica en Derecho de las nuevas
tecnologías. Ediciones La Rocca. Argentina 2007.

Dr. Santiago Acurio Del Pino Pa gina 30


Derecho Penal Informa tico
corto o mediano plazo ya que la tecnología informática cambia
constantemente. En otras palabras las normas jurídicas por su naturaleza
deben ser generales, en tal sentido deben abarcar las tecnologías que
reglamentan y las que posteriorme nte estén por desarrollarse a fin de que
no se conviertan en obsoletas con el transcurso del tiempo y el avance de la
tecnología.

2.5. Características del Comercio Telemático.


El Comercio Telemático por su naturaleza es:

A) MULTISECTORIAL: Incluye a todos los sectores relacionados


dentro de la actividad comercial y demás servicios de soporte
comercial, tales como: Banca, Seguros, Transporte, Aduanas,
Telecomunicaciones.
B) INTERDISCIPLINARIO: Comprende todas las dimensiones
relevantes de la realidad nacio nal, las mismas que incluyen tanto al
Gobierno, Legisladores, reguladores, educadores, así como también a
representantes comerciales.
C) GLOBAL: no conoce fronteras ya que existe y se maneja dentro de
una sola red a nivel mundial.

2.6. Proceso de promoción del Comercio Telemático

2.7. Ventajas del comercio telemático.


- Las operaciones se realizan por vía electrónica o digital

Dr. Santiago Acurio Del Pino Pa gina 31


Derecho Penal Informa tico
- Se prescinde del lugar donde se encuentran las partes
- No quedan registros en papel (Ej. facturas)
- La importación del bien no pasa por las aduanas (en el comercio telemático
directo);
- Se reducen drásticamente los intermediarios o incluso se eliminan por
completo, por ejemplo en la venta de productos en soporte electrónico
(textos, imágenes, videos, mú sica, programas, etc.) ya que estos se pagan y
entregan directamente a través de la red.
- Se efectivizan más rápidamente las transacciones.
- Permite hacer más eficientes las actividades de cada empresa, así como
establecer nuevas formas, más dinámicas, de cooperación entre empresas.
- Reduce las barreras de acceso a los mercados actuales, en especial para
pequeñas y medianas empresas, y abre oportunidades de explotar nuevos
mercados.
- Para el consumidor, amplía su capacidad de acceder a prácticamente
cualquier producto y de comparar ofertas, permitiéndole además
convertirse en proveedor de información.

A su vez el Comercio Telemático le permite al empresario:

- Desaparecer los límites geográficos para su negocio.


- Estar disponible las 24 horas del día, 7 día s a la semana, todos los días del
año.
- Reducción de un 50% en costos para la puesta en marcha de su negocio
dentro del Comercio Telemático, en comparación con el comercio
tradicional.
- Hacer más sencilla la labor de los negocios con sus clientes.
- Reducción considerable de inventarios.
- Agilitar las operaciones del negocio.
- Proporcionar nuevos medios para encontrar y servir a clientes.
- Incorporar internacionalmente estrategias nuevas de relaciones entre
clientes y proveedores.
- Menor inversión en los pre supuestos publicitarios.
- Reducción de precios por el bajo costo del uso de Internet en comparación
con otros medios de promoción, lo cual implica mayor competitividad.
- Cercanía a los clientes y mayor interactividad y personalización en las
ofertas.
- Desarrollo de ventas electrónicas.
- Globalización y acceso a mercados potenciales de millones de clientes.
- Implantar tácticas en la venta de productos para crear fidelidad en los
clientes.
- Enfocarse hacia un comercio sin el uso del papel, lo cual es posible a
través del EDI.
- Rápida actualización en información de productos y servicios de la empresa
(promociones, ofertas, etc.).
- Obtener nuevas oportunidades de negocio, con su sola presencia dentro del
mercado digital.
- Reducción del costo real al hacer estud ios de mercado.

Dr. Santiago Acurio Del Pino Pa gina 32


Derecho Penal Informa tico
Además el Comercio Telemático brinda grandes ventajas y oportunidades al
cliente como:

- Ser un medio que permite al consumidor elegir en un mercado global


acorde a sus necesidades.
- Brinda información preventa y posible prueba del producto antes de la
compra.
- Recibir los pedidos inmediatamente.
- Servicio pre y post -venta on line.
- Reducción de la cadena de distribución, lo que le permite adquirir un
producto a un mejor precio.
- Mayor interactividad y personalización de la demanda.
- Información inmediata sobre cualquier producto, y disponibilidad de
acceder a la información en el momento que así lo requiera.

3.- Contenido de la Ley de Comercio Electrónico del


Ecuador.
3.1.- Introducción y ámbito de aplicación:
Como ya se mencionó en la introducción, desde finales de 1999 un
grupo de profesionales nos vimos inmersos en la tarea de diseñar los parámetros
para el surgimiento de la Ley de Comercio Electrónico del Ecuador para lo cual y
tomando como guía la Le y Model o del UNCITRAL, se creó el proyecto de ley que
se puso en consideración del Congreso Nacional, el mismo que después de casi
más de dos años de discusión vio la luz en Abril del 2002 dando así por fin un
marco jurídico mínimo a las transacciones realizadas por medios informáticos.

Así, pues, gracias a la Ley de Comercio Electrónico, nuestro país se


pone a tono con las modernas tendencias del derecho internacional privado, una
de cuyas principales manifestaciones ha sido la adopción de legislaciones que
llenen los vacíos normativos que dificultan el uso de los medios de comunicación
modernos, pues, ciertamente la falta de un régimen específico que avale y regule
el intercambio electrónico de informaciones y otros medios conexos de
comunicación de datos, orig ina incertidumbre y dudas sobre la validez jurídica de
la información cuyo soporte es informático, a diferencia del soporte documental
que es el tradicional.

En lo que tiene que ver con el ámbito de aplicación el artículo uno


menciona:

Artículo 1. - Objeto de la Ley . - Esta Ley regula los mensajes de


datos, la firma electrónica, los servicios de certificación, la contratación
electrónica y telemática, la prestación de servicios electrónicos, a través
de redes de información, incluido el comercio electrón ico y la protección a
los usuarios de estos sistemas.

De lo dispuesto en este artículo se desprende la ley de Comercio


Electrónico, Mensaje de Datos y Firmas Electrónicas no se restringe solamente a

Dr. Santiago Acurio Del Pino Pa gina 33


Derecho Penal Informa tico
las operaciones comerciales sino que hace referencia en forma genérica al acceso
y uso de los mensajes, lo que obliga a una comprensión sistemática de sus
disposiciones con el conjunto de normas que se refieren a este tema dentro de
nuestro ordenamiento jurídico.

Por tanto sería errada la concepción que tienen algunas personas y


entidades del Estado en creer que esta ley solamente es aplicable en el campo
comercial.

3.2.- Los mensajes de datos.


La ley trabaja sobre definiciones de equivalentes funcionales a escrito,
original y firma manuscrita. Los mensajes de datos son todo lo que se transmita
por una red informática. Incluye los mail, documentos, aplicaciones en sitios
Web, etc. Todo se agrupa bajo esta definición. Se reconoce la validez de estas
formas electrónicas en cualquier actividad, ya sea para conforma r contratos
perfectamente válidos o como prueba para un juicio.

Dentro de las características esenciales del mensaje de datos


encontramos que:

 Es una prueba de la existencia y naturaleza de la voluntad de las partes de


comprometerse;
 Es un documento legible que puede ser presentado ante las Entidades
públicas y los Tribunales;
 Admite su almacenamiento e inalterabilidad en el tiempo; facilita la
revisión y posterior auditoria para los fines contables, impositivos y
reglamentarios; afir ma derechos y obligaciones jurídicas entre los
intervinientes y,
 Es accesible para su ulterior consulta, es decir, que la información en forma
de datos computarizados es susceptible de leerse e interpretarse.

En resumen lo que se busca con este título es el equivalente funcional


en el medio electrónico a papel, escrito, original.

Se trabaja de modo general de forma que una vez que el documento


electrónico es válido, a través de los reglamentos respectivos se le otorgarán las
condiciones y requisitos a cum plir para que por ejemplo sea una factura
electrónica, un voucher electrónico, una declaración de aduanas electrónica, etc.

La validez del documento se extiende incluyendo a los anexos por


ejemplo cuando adjuntamos a un mail un archivo que puede contener una oferta,
contrato, etc.

Para efectos legales, el documento firmado es el válido. En este caso el


mensaje de datos al cual se le ha asociado una firma electrónica.

3.3. De las firmas electrónicas, certificados de firma electrónica,


entidades de certificación y organismo de promoción de los
Dr. Santiago Acurio Del Pino Pa gina 34
Derecho Penal Informa tico
servicios electrónicos, y de regulación y control de las entidades
de certificación acreditadas.
Este título establece el equivalente funcional a la firma manuscrita. Se
establecen las condiciones a cumplir y las obl igaciones del firmante.

Actualmente, la firma manuscrita permite certificar el reconocimiento,


la conformidad o el acuerdo de voluntades sobre un documento por parte de cada
firmante, aspecto de gran importancia desde un punto de vista legal. La firma
manuscrita tiene un reconocimiento particularmente alto pese a que pueda ser
falsificada, ya que tiene peculiaridades que la hacen fácil de realizar, de
comprobar y de vincular a quién la realiza. Para intentar conseguir los mismos
efectos que la firma manusc rita se requiere el uso de la criptografía y el empleo
de algoritmos matemáticos 60.

El problema fundamental que plantean las transacciones a través de


internet, desde un punto de vista jurídico se puede resumir en cuatro grandes
puntos, que han sido puesto s de manifiesto por numerosos expertos en la materia:

 Autenticidad;
 Integridad;
 Confidencialidad; y
 No repudio.

La INTEGR IDAD, hace referencia al hecho de que la información no


pueda ser manipulada en el proceso de envío. La AUTENTICIDAD, significa que
la información sea enviada por quien aparece como emisor y recibida por aquel a
quien va dirigida. El NO RECHAZO, viene a asegurar que no se pueda negar la
autoría del mensaje enviado. Por último, la CONFIDENC IALIDAD, asegura el
secreto de las comunica ciones contenidas en los mensajes.

Estos cuatro elementos son cubiertos por la utilización de la firma


electrónica y especialmente por la llamada firma digital, por tanto es necesario
distinguir los conceptos de firma electrónica y de firma digital. La pr imera
corresponde a la noción de signo o código de acceso, mientras que la segunda
revela la existencia de un mecanismo de criptografía del mensaje. La criptografía
es un mecanismo conocido desde la antigüedad, que sirve para codificar la
información, utilizando códigos y cifras. Se trata de un componente importante
de la seguridad de la información y de los sistemas de comunicación, así como
una tecnología esencial para el desarrollo del comercio electrónico. Como tal,
desarrolla métodos para la transforma ción de datos con la finalidad de ocultarlos,
permitir el establecimiento de su autenticidad, conservar su integridad
impidiendo transformaciones e impedir usos no autorizados. Simultáneamente,
durante el almacenamiento y el tránsito de los datos por las r edes, protege su
confidencialidad. De esta manera, la cifra asegura el contenido y la firma digital
verifica la integridad de los datos o la autenticidad de quien envía el mensaje.

60
CARRION, Hugo Daniel, Análisis Comparativo De La Legislación Y Proyectos A Nivel Mundial Sobre Firmas Y
Certificados Digitales, Argentina 2002. www.informatica-juridica.com

Dr. Santiago Acurio Del Pino Pa gina 35


Derecho Penal Informa tico
La firma digital es un mecanismo de protección de la autoría de un
mensaje determinado que circula de un emisor a un receptor, que opera como un
identificador electrónico, adherido al documento electrónico. Para los contratos
telemáticos, además de las otras transacciones comerciales realizadas en línea, la
importancia reside en permitir una identificación no equívoca del proponente y
del aceptante. Al recibir un correo electrónico protegido por el sistema de llaves
asimétricas, se asegura el reconocimiento inequívoco del remitente. Para
garantizar que la llave pública, disponibl e en la red, corresponde a la persona
física o jurídica que es su titular, han surgido las Autoridades Certificadoras, que
atestiguan la identidad del dueño de las llaves. De esa forma, junto con el
mensaje, se envía un certificado digital que contiene el nombre del remitente, su
llave pública e informaciones adicionales.

Así definida la firma digital, es conveniente realizar algunas


precisiones de naturaleza técnica: a diferencia de la firma manuscrita, física,
materializada en trazos hechos por el indivi duo en general sobre papel, la digital
consiste en el agregado de un apéndice al texto original, de forma criptográfica
(arte de proteger la información en lo que respecta a su privacidad y a su
integridad, proviniendo de ―cripto‖ oculto) con las garantías que sea difícilmente
falsificable por un tercero, mediante la modalidad de un secreto no compartido.
Este sistema criptográfico utiliza dos claves diferentes, una para cifrar y otra
para descifrar. Una clave es pública y puede ser conocida por cualquier p ersona y
una segunda clave es privada, del autor. Las dos claves son generadas
simultáneamente con un algoritmo matemático y para poder descifrar es necesario
utilizar ambas. La clave privada es imprescindible para descifrar criptogramas y
para firmar digitalmente, mientras que la clave pública debe usarse para cifrar
mensajes dirigidos al propietario de la clave privada y para verificar su firma.

Tanto la firma ológrafa como la digital tienen dos funciones


fundamentales:

1. Servir como medio de expresión de la voluntad y


2. Determinar la autoría de quien realiza un determinado acto jurídico,
buscando además la última garantizar la inalterabilidad del documento
suscripto.

Tabla de Equivalencia 61
E NU N C I A D O S Firma Firma Digital Firma Digital +
Certificado
M É TO D O Cualquiera Clave Pública Clave Pública
(PKI) Art. 15 (PKI) Art. 20
R E QU I S I TO S  Identificación  Única Certificación
de iniciador  Verificable emitida por una
 Método tanto  Control entidad de
confiable como Exclusivo de la Certificación
apropiado clave Está de acuerdo

61
RINCON CARDENAS, Erick. Manual de Derecho y Comercio Electrónico en Internet. Centro Editorial de la
Universidad del Rosario. 2006. Bogotá Colombia

Dr. Santiago Acurio Del Pino Pa gina 36


Derecho Penal Informa tico
E NU N C I A D O S Firma Firma Digital Firma Digital +
Certificado
 Está ligada a la con los usos del
información certificado
 De acuerdo a Certifica
la ley y la do es válido
reglamentación
E QU I VA L E N C I A Firma Firma Manuscrita Firma Digital
Firma Manuscrita

Los certificados de firma permiten a un tercero de confianza dar fe de


la pertenencia de una firma electrónica. Se establecen las condiciones para el
trabajo de las empresas de certificación y sus requisitos y obligaciones. Debe
notarse que en este título se regula la operación de las certificadoras acr editadas,
es decir aquellas que libre y voluntariamente se inscriben en el organismo de
regulación.

Los Certificados Digitales solucionan el problema de la


autenticación proveyendo los medios electrónicos para verificar la identidad de
cualquier persona.

• Utilizados en conjunci ón con el cifrado de la información, los


certificados d igitales proveen una solución completamente invulnerable,
asegurando la identidad de todas las partes involucradas en una
transacción.
• Un certificado digital provee un medio electrónico para probar su
identidad, de la misma forma que la cédula de identidad.

La función central del certificado es, efectivamente, vincular un dato de


verificación de firma (una clave pública, en el caso de la criptografía asimétrica)
a una persona determinada. Por ello, es esencial la confirmación y verificación de
identidad del titular de tal elemento. Así mismo es necesario que el proveedor de
servicios de certificación asuma la responsabilidad por ello 62. En otras palabras,
la misión fundamental de los certificados es permitir la comprobación de que la
clave pública de un usuario, c uyo conocimiento es imprescindible para autenticar
su firma electrónica, pertenece realmente a ese usuario, ya que así lo hace constar
en el certificado una autoridad que da fe de ello. Representan además una forma
conveniente de hacer llegar la clave públ ica a otros usuarios que deseen verificar
sus firmas 63.

Se deja abierto el campo para que el proceso de certificación se


desarrolle con la participación de terceros como es normal en los sistemas de
Infraestructura de Clave Pública (PKI) donde un tercero p uede ser por ejemplo
una Cámara de Comercio, puede actuar como entidad de registro y verificación,
es decir para trabajar directamente con el usuario final y solicitarle y verificar
los datos para emitir el certificado. Estos datos son luego remitidos a la entidad

62
MARTINEZ NADAL A, Comercio Electrónico, certificados y autoridades de certificación, Madrid 1998.
63
Ver cita No. 17

Dr. Santiago Acurio Del Pino Pa gina 37


Derecho Penal Informa tico
de certificación quien emite el certificado. Esta entidad de certificación puede o
no estar localizada en el País pues los costos e inversiones necesarias son altos.

Respecto de las entidades de certificación, se establecen los


procedimientos en general, operativos y de sanción en relación a la Ley de
Telecomunicaciones.

En la Sentencia de la Corte Constitucional Colombiana No. C -662 del


2000, se menciona que ― La actividad de certificación es un servicio de índole
eminentemente técnico que tiene que ver con la confianza y la credibilidad, y que
propende por la seguridad en los mensajes de datos empleados para realizar un
cierto acto o negocio y en el comercio electrónico, la cual básicamente
comprende: la inobjetabilidad de origen; la integridad de contenido, la
integridad de secuencia, la inobjetabilidad de recepción, la confidencialidad, la
unicidad de fin y la temporalidad. Ello se logra a través de una entidad
reconocida por un grupo de usuarios, quien certifica sobre el iniciador en quien
se originó la información, que su contenido no ha sufrido alteraciones ni
modificaciones y que fue recibida por su destinatario ‖.

―La firma electrónica, basada en la criptografía de clave pública,


constituye el elemento tecnológico y legal que posibilitará la realización de
transacciones comerciales seguras a través de las autopistas de la información y
requiere ser regulada. Su implementación permitirá firmar contratos a través de
la red, adquirir bienes y servicios, realizar pagos, inclusive sufragar o cua lquier
otra actividad donde se requiera identificación de autoría ‖ 64.

Para que una firma electrónica sea equiparada a una firma manuscrita es
necesario que dicha firma posea las siguientes características:
 Posibilite la identificación de la persona física con la cual se hace el
negocio;
 Sea un reflejo de la expresión de voluntad de la persona física y,
 Garantice la integridad del contrato o acuerdo.
A estas tres características debemos agregar la certificación que de la
firma electrónica proporciona una En tidad Certificadora. En suma cuando una
firma electrónica reúne estas cuatro características esa firma causará todos los
efectos jurídicos como cualquier firma manuscrita, claro siempre y cuando se
establezca esta validez en una norma legal.

3.4. De los servicios electrónicos, la contratación electrónica y


telemática, los derechos de los usuarios e instrumentos públicos.
Este título trata de todos los servicios que se pueden prestar a través de
redes electrónicas incluido el Comercio electrónico y los deno mina servicios
electrónicos, sean o no comerciales o con fines de lucro. Entonces podemos
hablar de operaciones financieras o bursátiles en la red, tele educación, comercio
electrónico, servicios diversos, etc.

64
PALAZI Pablo, El Comercio electrónico en el MERCOSUR, Publicación hecha en Internet www.ulpiano.com

Dr. Santiago Acurio Del Pino Pa gina 38


Derecho Penal Informa tico
Es muy importante notar que no se requieren nuevas calificaciones para
desarrollar actividades en la red, de forma parcial o total, amén de los requisitos
técnicos y los requisitos ya contemplados en las legislaciones respectivas. Así,
para prestar servicios bancarios en Internet no serán necesarios registros
adicionales de ningún tipo a más de los que se requiere para esta actividad por
supuesto y los relacionados con las respectivas seguridades en este nuevo medio.

Se reconoce la validez de los contratos realizados por medios


electrónicos.

En Internet, los contratos pueden ser elaborados básicamente por dos


medios: a través del intercambio de correos electrónicos o mediante el
ofrecimiento de propuestas colocadas en un sitio, por ejemplo en una página
WEB y la aceptación de la otra parte, en una f órmula de contrato de adhesión,
utilizada en general para las relaciones de consumo con destino a un comprador
final.

Citando a Fernando Hernández, y a fin que exista claridad conceptual


hay entre la contratación informática o de bienes y servicios inform áticos y la
telemática o electrónica. El término contratación telemática, puede englobar a los
contratos informáticos, siempre y cuando el servicio o el bien informático
negociado se realice a través de la red. En este caso la venta de software, la
conexión a internet o el alojamiento de las páginas web, en los que la
contratación puede y se efectúa a través de medios telemáticos, sin los elementos
usuales de documentación escrita y presencia física de las partes 65.

Se establecen muy concretamente los derec hos de los usuarios y sus


privilegios al recibir servicios por medios electrónicos.

Se reconoce igualmente que los instrumentos públicos podrán ser


electrónicos.

3.5. De la prueba y notificaciones electrónicas


Este título trata sobre os procedimientos de la prueba en procesos
judiciales y la validez de lo electrónico para este fin.

Se establece la posibilidad de notificaciones a casilleros electrónicos en


procesos.

3.6. De Las Infracciones Informáticas


Estas fueron derogadas por el Código Orgánico Integra l Penal

3.7. Disposiciones generales


Esta es un aparte muy importante. Se establece:

65
Ver Cita No 4

Dr. Santiago Acurio Del Pino Pa gina 39


Derecho Penal Informa tico
1. Que no porque exista esta ley es obligatorio aceptar la validez de lo
informático. Esto siempre es prerrogativa del usuario.
2. La norma para que no se discrimine ninguna t ecnología presente o futura en
el tratamiento legal.
3. La declaratoria de no obligación de registro para las certificadoras.
4. La prohibición de exigir nuevos requisitos para actividades a desarrollarse
en la red.
5. La obligación del CONATEL de precautelar los i ntereses del usuario y de
terceros respecto de las entidades de certificación.
6. La validez de los certificados extranjeros.

Dr. Santiago Acurio Del Pino Pa gina 40


Derecho Penal Informa tico

Tercera Parte: Generalidades de los


Delitos Informaticos
1.- Delimitación del Fenómeno de la Delincuencia
Informática.
1.1.- Generalidades
El aspecto más importante de la informática radica en que la
información ha pasado a convertirse en un valor económico de primera magnitud.
Desde siempre el hombre ha buscado guardar información relevante para usarla
después 66.

Como señala Camacho Losa, ―En todas las facetas de la actividad


humana existen el engaño, las manipulaciones, la codicia, el ansia de venganza,
el fraude, en definitiva, el delito. Desgraciadamente es algo consustancial al ser
humano y así se puede constatar a lo largo de la historia 67.‖ Entonces el autor se
pregunta ¿ y por qué la informática habría de ser diferente?

A decir de Romeo Casabona, la incorporación de las TIC al mundo


empresarial, financiero y económico, ha supuesto ya hace algunos años la
oportunidad de que delin cuentes se aprovechen de sus vulnerabilidades o
características como la automatización y el flujo de información entre las redes
de comunicaciones, para cometer delitos de índole patrimonial y socioeconómica
que han causados varios daños.

Existe un consenso general entre los diversos estudiosos de la materia,


en considerar que el nacimiento de esta clase de criminalidad se encuentra
íntimamente asociada al desarrollo tecnológico informático. Las computadoras
han sido utilizadas para muchas clases de crímen es, incluyendo fraude, robo,
espionaje, sabotaje y hasta asesinato. Los primeros casos fueron reportados en
1958. Para el profesor Manfred Mohrenschlager 68 este fenómeno ha obligado al
surgimiento de medidas legislativo penales en los Estados Industriales donde hay
conciencia de que en los últimos años, ha estado presente el fenómeno delictivo
informático.

En nuestro país, el fenómeno de la criminalidad inf ormática o de los


llamados delito s informáticos, están alcanzado alguna importancia, en razón de
que el estado ha procurado con sus políticas de apertura a las telecomunicaciones

66
MAGLIONA MARKOVICTH Claudio Paúl, LÓPEZ MEDEL Macarena, Delincuencia y Fraude Informático,
Editorial Jurídica de Chile. 1999
67
CAMACHO LOSA Luis, El Delito Informático, Madrid, España, 1987.
68
MOHRENSCHLAGER, Manfred. El Nuevo Derecho Penal informático en Alemania” (Págs. 99 a 143).
“Delincuencia Informática”. (1992, Ed. P.P.U., Colección IU RA -7). Tendencias de Política Jurídica en la
lucha contra la Delincuencia “(PÁGS. 47 a 64). “Delincuencia Informática”. (1992, Ed. P.P.U., Colección
IURA-7). Citado por Marcelo Huerta y Claudio Líbano, Los Delitos Informáticos. Editorial Cono Sur.

Dr. Santiago Acurio Del Pino Pa gina 41


Derecho Penal Informa tico
una reducción en la brecha digital , esto ha hecho que se masifique el uso de las
TICs, además de la actual dependencia informática , A continuación se intentará
dar una delimitación de este fenómeno de la criminalidad informática

1.2.- Campo de acción de la criminalidad informática


Un primer problema está en delimitar el campo de ac ción de la llamada
criminalidad informática.

En primer lugar existe a decir de Claudio Magliona y Macarena López,


una confusión terminológica y conceptual presente en todos los campos de la
informática, especialmente en lo que dice relación con sus aspect os criminales, es
por eso que es menester desenmarañar el intrincado debate doctrinario acerca del
real contenido de lo que se ha dado en llamar los delitos informáticos. Desde esta
perspectiva, debe reinar la claridad más absoluta respecto de las materias ,
acciones y omisiones sobre las que debe recaer la seguridad social que aporta el
aparato punitivo del estado. La mayúscula trascendencia inherente a los delitos
informáticos merece que toda persona que opere en el mundo del derecho se
detenga a meditar s obre el lugar conceptual del espacio de lo jurídico -criminal en
que tales agresiones se suceden 69.

En ese orden de ideas y siguiendo al profesor español Romeo Casabona


el cual señala que ― En la literatura en lengua española se ha ido imponiendo la
expresión de delito informático, que tiene la ventaja de su plasticidad, al
relacionarlo directamente con la tecnología sobre o a través de la que actúa. Sin
embargo en puridad no puede hablarse de un delito informático, sino de una
pluralidad de ellos, en los que encontramos como única nota común su
vinculación de alguna manera con los computadores, pero ni el bien jurídico
protegido agredido es siempre de la misma naturaleza ni la forma de comisión
del -hecho delictivo o merecedor de serlo - presenta siempre cara cterísticas
semejantes... el computador es en ocasiones el medio o el instrumento de la
comisión del hecho, pero en otras es el objeto de la agresión en sus diversos
componentes (el aparato, el programa, los datos almacenados). Por eso es
preferible hablar de delincuencia informática o delincuencia vinculada al
computador o a las tecnologías de la información 70.‖

Para Ricardo Mata, la expresión ―Delito Informático‖ posee un cierto


atractivo por su inmediata relación con la voz inglesa ―Computer Crime‖, per o
para este autor ―en realidad se trata de un concepto ambiguo que no se
corresponde en sentido estricto con ninguna categoría jurídico -penal… 71.‖.

En este sentido el profesor español Dá vara Rodríguez, en concordancia


con lo que manifiesta el profesor mexi cano Julio Telles Valdés, menciona que no
le parece adecuado hablar de delito informático ya que, como tal, no existe, si

69
HUERTA MIRANDA , Marcelo y LÍBANO MANZUR Claudio, Los Delitos Informáticos, Editorial Jurídica
Cono Sur.
70
ROMEO CASABONA, Carlos María, Poder Informático y Seguridad Jurídica, Fundesco, Madrid, España,
1987.
71
Ver Cita No. 4

Dr. Santiago Acurio Del Pino Pa gina 42


Derecho Penal Informa tico
atendemos a la necesidad de una tipificación en la legislación penal para que
pueda existir un delito. ― Ni el nuevo Código Penal españ ol de 1995 introduce el
delito informático, ni admite que exista como tal un delito informático, si bien
admite la expresión por conveniencia, para referirse a determinadas acciones y
omisiones dolosas o imprudentes, penadas por la Ley, en las que ha tenid o algún
tipo de relación en su comisión, directa o indirecta, un bien o servicio
informático 72‖.

De ahí que se hable más bien de criminalidad informática que de delitos


informáticos propiamente tales. Es por eso que resulta extremadamente complejo
buscar un concepto técnico que comprenda todas las conductas ilícitas vinculadas
a los medios o procedimientos informáticos, tanto por la diversidad de supuestos,
como de los bienes jurídicos afectados.

Ahora bien dicho lo anterior, es necesario decir que además dentro de


este fenómeno existe una pluralidad de acepciones y conceptos sobre
delincuencia informática, criminalidad informática, lo que ha constituido en un
tema de debate también dentro de la doctrina, a continuación se expondrán
brevemente algunas de es tas acepciones o conceptos:

1.2.1.- Delincuencia informática y Abuso Informático


La define Gómez Perals como conjunto de comportamientos dignos de
reproche penal que tienen por instrumento o por objeto a los sistemas o elementos
de técnica informática, o q ue están en relación significativa con ésta, pudiendo
presentar múltiples formas de lesión de variados bienes jurídicos.

Ruiz Vadillo recoge la definición que adopta el mercado de la OCDE en


la Recomendación número R(81) 12 del Consejo de Europa indicand o que abuso
informático ―es todo comportamiento ilegal o contrario a la ética o no
autorizado que concierne a un tratamiento automático de datos y/o transmisión
de datos‖.

La misma definición aporta Correa incidiendo en la Recomendación


(89) 9. Del Comit é de Ministros del Consejo de Europa considerando que la
delincuencia informática suele tener carácter transfronterizo que exige una
respuesta adecuada y rápida y, por tanto, es necesario llevar a cabo una
armonización más intensa de la legislación y de la práctica entre todos los países
respecto a la delincuencia relacionada con el computador.

1.2.2.- Criminalidad informática


Baón Ramírez define la criminalidad informática como la realización
de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto
de delito, sean llevadas a cabo utilizando un elemento informático (mero
instrumento del crimen) o vulnerando los derechos del titular de un elemento
informático, ya sea hardware o software (en éste caso lo informático es
finalidad).

72
DAVARA RODRÍGUEZ , Miguel Ángel, Análisis de la Ley de Fraude Informático, Revista de Derecho de
UNAM. 1990.

Dr. Santiago Acurio Del Pino Pa gina 43


Derecho Penal Informa tico

Tiedemann 73 considera que con la expresión ―criminalidad mediante


computadoras‖, se alude a todos los actos, antijurídicos según l a ley penal
vigente realizados con el empleo de un equipo automático de procesamiento de
datos.

Como el mismo autor señala, el concepto abarca el problema de la


amenaza a la esfera privada del ciudadano, y por otra parte, se refiere además a
los daños patrimoniales producidos por el abuso de datos procesados
automáticamente.

Para Carlos Sarzana, en su obra Criminalità e tecnología, los crímenes


por computadora comprenden ―cualquier comportamiento criminógeno en el cual
la computadora ha estado involucrad a como material o como objeto de la acción
criminógena, o como mero símbolo‖

1.3.- Definición y el concepto de Delitos Informáticos.


Nidia Callegari 74 define al delito informático como ― aquel que se da
con la ayuda de la informática o de técnicas anexas ‖. Este concepto tiene la
desventaja de solamente considerar como medio de comisión de esta clase de
delitos a la informática, olvidándose la autora que también que lo informático
puede ser el objeto de la infracción.

Davara Rodríguez 75 define al Delito informático como, la realización de


una acción que, reuniendo las características que delimitan el concepto de delito,
sea llevada a cabo utilizando un elemento informático y/o telemático, o
vulnerando los derechos del titular de un eleme nto informático, ya sea hardware o
software.

Julio Téllez Valdés 76 conceptualiza al delito informático en forma típica


y atípica, entendiendo por la primera a ― las conductas típicas, antijurídicas y
culpables en que se tienen a las computadoras como instr umento o fin” y por las
segundas “actitudes ilícitas en que se tienen a las computadoras como
instrumento o fin ‖.

Como ya se señaló anteriormente, determinados enfoques doctrinales


subrayarán que el delito informático, más que una forma específica de deli to,
supone una pluralidad de modalidades delictivas vinculadas, de algún modo con
los computadores, a este respecto el profesor Romeo Casabona señala que el
término Delito Informático debe usarse en su forma plural, en atención a que se
utiliza para designar una multiplicidad de conductas ilícitas y no una sola de
carácter general. Se hablará de delito informático cuando nos estemos refiriendo

73
TIEDEMANN, Klaus, Poder informático y delito, Barcelona, España. 1985.
74
CALLEGARI, Nidia, Citada por Julio Telles Valdés. Ob. Cita.
75
DAVARA, Miguel Ángel, Fact Book del Comercio Electrónico, Ediciones Arazandi, Segunda Edición.
2002.
76
TELLEZ VALDÉS, Julio. “Los Delitos informáticos. Situación en México”, Informática y Derech o Nº 9,
10 y 11, UNED, Centro Regional de Extremadura, Mérida, 1996.

Dr. Santiago Acurio Del Pino Pa gina 44


Derecho Penal Informa tico
a una de estas modalidades en particular.

Para el autor español en algunos casos el computador y sus aplicacione s


constituyen el objeto material del delito (sobre el que recae físicamente la
acción) y en otros un mero instrumento para cometer hechos generalmente
tipificados en los Códigos Penales. Por eso la doctrina alemana define a estos
supuestos como el conjunto de actos (punibles o dignos de incriminación) en los
cuales el computador (o el procesamiento automatizado de datos) es instrumento
u el objeto de comisión 77.

Parker define a los delitos informáticos como ― todo acto intencional


asociado de una manera u ot ra a los computadores; en los cuales la víctima ha o
habría podido sufrir una pérdida; y cuyo autor ha o habría podido obtener un
beneficio‖ 78, Parker además entrega una tabla en que la que se definen los delitos
informáticos de acuerdo a los propósitos que se persiguen:

1. Propósito de investigación de la seguridad: abuso informático es


cualquier acto intencional o malicioso que involucre a un computador
como objeto, sujeto, instrumento o símbolo donde una víctima sufrió
o podría haber sufrido una pérdida y el perpetrador obtuvo o pudo
haber obtenido una ganancia (Parker, Nycum and Oura, 1973).

2. Propósito de investigación y acusación: delito informático es


cualquier acto ilegal cuya perpetración, investigación o acusación
exige poseer conocimientos de t ecnología informática (Departamento
de Justicia de Estados Unidos).

3. Propósito legal: delito informático es cualquier acto tal como está


especificado en una ley sobre delito informático en la jurisdicción en
que la norma se aplica.

4. Otros propósitos: abuso informático (sea cual sea su objetivo), es


cualquier delito que no puede ser cometido sin computador.

Con respecto a la definición entregada por Parker, y en concordancia


con lo que piensan los autores chilenos Marcelo Huerta y Claudio Líbano
considero que tales definiciones parten de una hipótesis equivocada, la cual es
estimar que el propósito al cual se dirige la definición es relevante para los
efectos de conceptuar los delitos informáticos. Pienso que los delitos
informáticos siguen siendo tale s, independientemente de los propósitos que se
persigan al definirlos, y, por lo tanto, no se justifica la diversidad de definiciones
para una sustancia de entidad única, además como dice Carlos María Casabona
esta definición restringe a esta clase de deli tos solamente al ámbito de lo
patrimonial, lo que ofrece una visión parcial del problema, ya que debemos tomar

77
Ver Cita No. 14
78
PARKER, D.B, Citado por Romeo Casabona Carlos M. Poder Informático y Seguridad Jurídica. Madrid,
1987

Dr. Santiago Acurio Del Pino Pa gina 45


Derecho Penal Informa tico
en cuenta que con estas conductas no solo se puede afectar al patrimonio, sino
que también pueden ser objeto de aflicción otros bienes jurídicos protegidos
como lo son la intimidad personal hasta afectar bienes colectivos como es la
seguridad nacional , pero eso se menciona que esta clase de infracciones son
pluriofensivas.

María Cinta Castillo y Miguel Ramallo entienden que "d elito


informático es toda acción dolosa que provoca un perjuicio a personas o
entidades en cuya comisión intervienen dispositivos habitualmente utilizados en
las actividades informáticas"79.

Podemos decir además que a estas definiciones de una manera u otra


son vagas en cuanto no entregan una concreta delimitación de las fronteras en la
que pueden producirse los delitos informáticos, desde un punto de vista
estrictamente jurídico, también no establecen con claridad los efectos
susceptibles de punibilidad de los delitos informát icos, toda vez que se
establecen conductas del agente sin referencia precisa a la necesidad o no de
resultados y cuales serían éstos 80.

Antonio E. Pérez Luño señala que quienes se han preocupado del tema,
atendiendo a la novedad de la cuestión y el vertigi noso avance de la tecnología,
han debido hacer referencia no sólo ― a las conductas incriminadas de lege lata,
sino a propuestas de lege ferenda, o sea, a programas de política criminal
legislativa sobre aquellos comportamientos todavía impunes que se estim a
merecen la consiguiente tipificación penal ‖ 81.

Lo anterior, máxime si consideramos que parte importante de la


doctrina estima que no necesariamente estamos frente a nuevos ― delitos‖, sino
más bien ante una nueva forma de llevar a cabo los delitos tradicionales, razón
por la cual no cabe individualizarnos de una manera específica, correspondiendo
al legislador introducir las modificaciones legales pertinentes a fin de permitir la
adecuación de los tipos tradicionales a las nuevas circunstancias , a un nuevo
espacio, que sería el que las redes interconectadas nos brindan, ese lugar llamado
ciberespacio.

El término ciberespacio fue popularizado por el autor


estadounidense de ficción científica William Gibson en su libro
Neuromante (1984). El otro aspecto del ciberespacio se refleja
en esta cita: el de un sistema para organizar las ingentes
cantidades de datos almacenados en los ordenadores o
computadoras y para acceder a esos datos.

Actualmente, Internet, y en particular la parte de

79
CASTILLO JIMENEZ, María Cinta, RAMALLO ROMERO, Miguel. El delit o informático. Facultad de
Derecho de Zaragoza. Congreso sobre Derecho Informático. 22 -24 junio 1989.
80
HUERTA MIRANDA , Marcelo y LÍBANO MANZUR Claudio, Los Delitos Informáticos, Editorial Jurídica
Cono Sur.
81
PÉREZ LUÑO, Antonio Enrique. “Manual de inform ática y derecho”, Editorial Ariel S.A., Barcelona,
1996.

Dr. Santiago Acurio Del Pino Pa gina 46


Derecho Penal Informa tico
Internet conocida como World Wide Web, es el principal sistema para clasificar el
inmenso volumen de datos electrónicos y acceder a ellos.

En el auténtico ciberespacio los datos se representarían de forma


tridimensional y el usuario podría interactuar con los objetos verb al o incluso
físicamente

No obstante, a esta discusión doctrinaria para algunos tratadistas como


el Ingeniero Alfredo Sneyers 82, siguiendo el pensamiento del español José María
Romeo Casabona y manifiesta que el asumir el término delitos informáticos, en
oposición a otros como abusos informáticos, fraudes, delitos de procesos de
datos, etc., es el que ofrece la ventaja de su plasticidad al relacionarlo
directamente con la tecnología en la que actúa. Asimismo, es un término
omnicomprensivo de todas las figur as que habitualmente se utilizan,
especialmente en los Estados Unidos, nación en la que los delitos informáticos
han experimentado el desarrollo mayor.

Para el autor Rovira Del Canto 83 el concepto de delito informático ― No


debe venir referido a la realizac ión de una conducta ilícita a través de elementos
o medios informáticos, sino constituirse en torno a la afectación de la
información como bien jurídico protegido, primordial y básico, que no exclusivo,
pues para su diferente tipología deberá tenerse prese nte asimismo si resultan
afectados otros bienes jurídicos, normalmente tradicionales ‖

Pero a quien le corresponde entregar la definición de los llamados


Delitos Informáticos al respecto los autores chilenos Marcelo Huerta y Claudio
Líbano en su libro titulado ―Los Delitos Informáticos‖ señalan que ― Debido a que
el concepto a definir es un concepto inmerso en el derecho, no nos cabe duda que
son precisamente los expertos de este mundo -ciencia los llamados
irrefutablemente a diseñar la definición de los delitos informáticos. El derecho es
una ciencia llamada a regular todos los tópicos de la vida en sociedad y
especialmente a salvaguardaría, sobre principios de justicia, de los atentados a
la normal y pacífica convivencia. Desde esta perspectiva, el derec ho debe
entregar la definición del Derecho Informático y por ende de sus delitos, en
relación de continente a contenido. Se podrá decir que el jurista no está
capacitado para indagar en los fenómenos de la informática y que por lo tanto la
definición debe provenir de aquellos que han abrazado ciencias relacionadas con
ella. Sin ánimo de polemizar, decimos que el Derecho como expresión normativa
de la Justicia regula todos los aspectos de la convivencia social, incluida la
actividad informática que se aplica en toda actividad humana, con tanta
trascendencia social y económica. Para tan alta empresa, el derecho, muchas
veces se auxilia en los conocimientos propios de otras ciencias, a los cuales les
aplica su sello distintivo constructor de normas y principios jurídicos. Pensar lo
contrario, implicaría imposibilitar al mundo del derecho de normar sobre la
medicina forense, las ingenierías, las ciencias que abarcan la expresión pública,
82
SNEYERS, Alfredo. El fraude y otros delitos informáticos. Ediciones T.G.P. Tecnologías de Gerencia y
producción, 1990
83
ROVIRA DEL CANTO, Enrique. “Delincuencia Informática y Fraudes Informáticos”. Edit. Granada. Bilbao
Madrid España 2002.

Dr. Santiago Acurio Del Pino Pa gina 47


Derecho Penal Informa tico
etc. Aún más grave, se pondría al juez, que es un abogado, en la imposibilid ad de
administrar justicia en materias ajenas al derecho 84.‖ De lo señalado por los
tratadistas chilenos, coincido plenamente en el sentido, de que son los abogados y
juristas quienes deberían conceptuar esta serie de conductas disvaliosas para la
sociedad, por cuanto es misión de éstos contribuir al desarrollo y renovación
constante del Derecho, además de ser uno de los pilares donde éste se asienta y
fortalece, y que tendrá como fin último la realización de la justicia como valor
intrínseco de las Ciencia s Jurídicas y especialmente de las Penales.

En este panorama, los mismos autores chilenos Marcelo Huerta y


Claudio Líbano definen los delitos informáticos como ― todas aquellas acciones u
omisiones típicas, antijurídicas y dolosas, trátese de hechos aisl ados o de una
serie de ellos, cometidos contra personas naturales o jurídicas, realizadas en uso
de un sistema de tratamiento de la información y destinadas a producir un
perjuicio en la víctima a través de atentados a la sana técnica informática, lo
cual, generalmente, producirá de manera colateral lesiones a distintos valores
jurídicos, reportándose, muchas veces, un beneficio ilícito en el agente, sea o no
de carácter patrimonial, actúe con o sin ánimo de lucro ‖ 85.

Esta definición tiene la ventaja de ser omnicomprensiva de las distintas


modalidades delictivas.

En conclusión, para poder delimitar el contenido de este fenómeno,


optamos primero por una D E NO M I N ACI Ó N GE NÉ RI C A , FL E XI B L E , acerca del mismo
como sería delincuencia informática o criminalidad infor mática. Sin
circunscribirnos así a términos rígidos, como sería por ejemplo delitos
informáticos, en tal razón diremos que ― D E L I N CUE NC I A I N F ORM ÁT I CA E S T OD O
ACT O O C O N D U C TA I L Í C I TA E I L E G AL QUE PUE DA S E R CO NS I DE RA DA C OM O
CRI M I NA L , D I R I GI D A A A LT E R AR , S O CAVA R , DE S T R UI R , O M A N I PUL A R , C UAL Q UI E R
S I S T E M A I N FO R M Á T I C O O A L G UNA DE S US PA RT E S C OM P O N E NT E S , Q UE T E N GA
COM O FI N A L I D A D C A U S A R U NA L E S I ÓN O P O NE R E N PE L I G R O U N B I E N J U RÍ DI C O
86
CU AL QU I E R A ‖.

En segundo lugar debemos decir que la justificación y los detalles


característicos de la criminalidad informática se encuentran precisamente en su
carácter de informática es decir la E S P E CI F I CI DA D , cuyas notas características
―las aporta el computador junto con sus funciones propias más importantes: el
procesamiento y tran smisión automatizados de datos y la confección y/o
utilización de programas para tales fines. Cualquier conducta que no opere sobre
la base de estas funciones, aunque pueda resultar delictiva (o merecedora de
sanción penal en su caso), no poseerá ya la esp ecificidad (como sucede con la
mayoría de agresiones al hardware) y debería ser, por tanto, apartada del
estudio de la delincuencia vinculada a la informática o tecnologías de la
información. En este sentido, es irrelevante que el computador sea instrument o u
objetivo de la conducta, y que ésta esté criminalizada o merezca serlo por

84
Ver Cita No. 17
85
Ver cita anterior.
86
El Autor.

Dr. Santiago Acurio Del Pino Pa gina 48


Derecho Penal Informa tico
consideraciones político criminales 87.‖

1.4.- Factor Criminógeno y Proliferación de esta clase de ilícitos


La informática y sus aplicaciones se han convertido en factores
criminógenos, ya que proporcionan grandes posibilidades de cometer hechos ya
punibles o merecedores de una pena, convirtiéndose el procesamiento informático
de datos en un relevante factor criminógeno, además de que l a mayor facilidad
del acceso y conocimiento de la información procesada por parte de los sujetos
activos facilita su comisión . Se trata entonces de hechos en donde lo
característico es la permanencia y el automatismo, dado esto por las especiales
particularidades de los sistemas informáticos y telemát icos, ya que cuando se
procesan datos es posible repetir dicho procesamie nto cuantas veces sea
necesario, situación que puede producir una lesividad excesiva, además producen
efectos con gran expansión debido a que no tienen los límites físicos de los
delitos clásicos.

Ahora bien al procesamiento de datos hay que sumar también la


transacionalidad que estos producen en el internet o a través de este, creando
ahora un espacio virtual de datos personales almacenados en la nube, por ejemplo
en las redes sociales, de datos o información económica de las transacciones en
línea del comercio telemático mundial, la información de las búsquedas y
navegación por la supercarretera de la información. En fin ahora la interacción
del ser humano con la tecnología genera u na ingente cantidad de información, que
puede ser aprovechada por personas inescrupulosas con fines ajenos al bien
común.

Sobre la proliferación de esta clase de ilícitos y de acuerdo a lo dicho


por el profesor Rovira del Canto 88 hacemos la siguiente clasificación:

87
ROMEO CASABONA, Carlos María. “Poder informático y Seguridad jurídica”. Editorial Fundesco 1987
88
ROVIRA DEL CANTO, Enrique. “Delincuencia Informática y Fraudes Informáticos”. Edit. Granada.
Bilbao Madrid España 2002.

Dr. Santiago Acurio Del Pino Pa gina 49


Derecho Penal Informa tico

1.4.1.- Desconocimiento de los nuevos sistemas de tratamiento de


información.
Se debe a que los usuarios de sistemas informáticos, cada vez eran
mayores y estos no se percataron sobre el riesgo que se corría al mane jar el
computador. Rovira del Canto define este estado como el nacimiento de la
Sociedad Global del Riesgo y de la Información, en donde a parece la necesidad
diaria e imprescindible de crear sistemas de seguridad con el fin de proteger la
información que u na persona maneja ya que puede ser utilizada por otras
personas con finalidades diferentes.

A este punto deberíamos también incluir el tratamiento de información


a través de medios telemáticos co mo lo que sucede en el Internet, ya que la
inadecuado tratam iento de la información origina brechas de seguridad que
generan serias implicaciones para las organizaciones expresadas generalmente en
pérdidas económicas, sanciones legales y pérdida de reputación 89.

1.4.2.- La inexistencia y precariedad de los sistemas de seguridad.


Consiste en el desconocimiento en lo relativo al po tencial y riesgo del
computador, esto en la forma de retener y materializar la información dentro de
las computadoras era muy vulnerable, lo que facilit aba la intromisión
desmesurada de perso nas no autorizadas.

Con el tiempo fueron apareciendo nuevos sistemas y nuevos


computadores así como el acceso por medio de redes, de esta manera los sistemas
de seguridad existentes resultaron ineficientes ante el avance de la tecnología.

Es por eso necesario asumir una posición de constante renovación y


revolución de los sistemas informáticos, de tal manera que conforme avance la
tecnología, la información pueda ser protegida por nuevos sistemas y modelos de
seguridad 90.

1.4.3.- La Falta de leyes y normativas especiales


Esto disminuyó la capacidad de las autoridades judiciales para
investigar y sancionar este tipo de conductas, ya que no tienen respaldo en ley
alguna y en caso de haber leyes al respecto, su sanción era poco severa.

En algunos países no se creyó necesario contar con cuerpos normativos


especiales sobre materia informática por la falsa creencia que los tipos
tradicionales podían subsumir estas conductas.

89
CANO, Jeimy, Apuntes sobre la cultura organizacional de seguridad de la información, Reflexiones
conceptuales de un ejercicio de construcción colectiva y prácticas individuales. Diciembre 2014,
http://insecurityit.blogspot.com/search?updated -min=2014-01-01T00:00:00-05:00&updated -max=2015-
01-01T00:00:00-05:00&max-results=10
90
Para mayor información sobre este tema revisar el Blog de Jeymy Cano

Dr. Santiago Acurio Del Pino Pa gina 50


Derecho Penal Informa tico
1.5.- Porque es atractivo el Delito Informático 91
1. DEPENDENCIA DE LA TE CNOLOGÍA: la relación estrecha con la
tecnología hace que los usuarios se conviertan en dependientes de ella.
2. ANONIMATO Y SUPLANTA CIÓN DE IDENTIDAD: la relativa
facilidad para ―desaparecer‖ en el mundo virtual dificulta el rastreo de los
responsables de acciones malicio sas u ilegales. Además, es sencillo para
el atacante hacerse pasar por quien no es o encubrir su identidad.
3. FACILIDAD DE ADAPTAC IÓN: las herramientas pueden ser
modificadas fácilmente para adaptarse al medio y a las dificultades
encontradas durante su empl eo.
4. ESCALABILIDAD: un solo programa dañino (o ataque o transacción)
puede generar grandes ingresos (más por menos).
5. UNIVERSALIDAD DE ACCESO: cualquiera puede convertirse en un
delincuente porque las herramientas ―están al alcance de todos‖, al igual
que las víctimas.
6. PROLIFERACIÓN DE HERRAMIENTAS Y CÓDIGOS: este ítem se
encuentra relacionado directamente con el punto anterior, ya que Internet
provee las herramientas necesarias para que cualquier persona con escasos
conocimientos pueda llevar adelante un del ito informático.
7. DIFICULTAD PARA PERS EGUIR A LOS CULPABLE S: las
jurisdicciones internacionales son un escollo difícil para establecer
caminos legales y llegar a un atacante.
8. INTANGIBILIDAD DE LAS PRUEBAS: teniendo en cuenta que este tipo
de delitos se llev an a cabo en el mundo virtual, obtener pruebas válidas y
lograr que la corte las comprenda y considere reviste una cierta dificultad.
9. GRUPOS DE DELINCUENT ES PROFESIONALES: miles de grupos
integrados por distintos personajes con diversos niveles de conocimi ento
técnico, legal y financiero (trabajo interdisciplinario) logran una
profesionalización del cibercrimen difícil de imaginar.
10.ESCASA CONCIENCIA PO R PARTE DEL USUARIO: el mismo suele
utilizar cualquier tipo de tecnología sin recibir capacitación al respe cto.

2. – Sujetos del Delito Informático


En derecho penal, la ejecución de la conducta punible supone la
existencia de dos sujetos, a saber, un sujeto activo y otro pasivo. Estos, a su vez,
pueden ser una o varias personas naturales o jurídicas. De esta suerte, el bien
jurídico protegido será en definitiva el elemento localizador de los sujetos y de
su posición frente al delito. Así, el titular del bien jurídico lesionado será el
sujeto pasivo, quien puede diferir del sujeto perjudicado, el cual puede, e ven-
tualmente, ser un tercero. De otra parte, quien lesione el bien que se protege, a
través de la realización del tipo penal, será el ofensor o sujeto activo 92.

91
BORGHELLO, Cristian, Crimenware: El Crimen del siglo XXI, ESET Latinoamérica, 2009
92
HUERTA MIRANDA , Marcelo y LÍBANO MANZUR Claudio, Los Delitos Informáticos, Ed itorial Jurídica
Cono Sur.

Dr. Santiago Acurio Del Pino Pa gina 51


Derecho Penal Informa tico
2.1.- Sujeto Activo
De acuerdo al profesor chileno Mario Garrido Montt 93, se entiende por
tal quien realiza toda o una parte de la acción descrita por el tipo penal.

Las personas que cometen los ― Delitos Informáticos ‖ son aquellas que
poseen ciertas características que no presentan el denominador común de los
delincuentes, esto es, los sujetos act ivos tienen habilidades para el manejo de los
sistemas informáticos y generalmente por su situación laboral se encuentran en
lugares estratégicos donde se maneja información de carácter sensible, o bien son
hábiles en el uso de los sistemas informatizados, aun cuando, en muchos de los
casos, no desarrollen actividades laborales que faciliten la comisión de este tipo
de delitos.

Con el tiempo se ha podido comprobar que los autores de los delitos


informáticos son muy diversos y que lo que los diferencia ent re sí es la
naturaleza de los delitos cometidos. De esta forma, la persona que ― entra‖ en un
sistema informático sin intenciones delictivas es muy diferente del empleado de
una institución financiera que ― desvía fondos ‖ de las cuentas de sus clientes.

Outsiders
10%

Insiders
Delitos Informáticos 90%
Insiders Outsiders

Cuadro 1: Porcentaje de los delitos informáticos cometidos en contra de


empresas

Al respecto, según un estudio publicado en el Manual de las Naciones


Unidas para la prevención y control de delitos informáticos (Nros. 43 y 44), el
90% de los delitos reali zados mediante la computadora fueron ejecutados por
empleados de la propia empresa afectada ( Insiders). Asimismo, otro reciente
estudio realizado en América del Norte y Europa indicó que el 73% de las
intrusiones informáticas cometidas eran atribuibles a f uentes interiores y solo el
23% a la actividad delictiva externa ( Outsiders ).

El nivel típico de aptitudes del delincuente informático es tema de


controversia ya que para algunos el nivel de aptitudes no es indicador de
delincuencia informática en tanto q ue otros aducen que los posibles delincuentes
informáticos son personas listas, decididas, motivadas y dispuestas a aceptar un
reto tecnológico, características que pudieran encontrarse en un empleado del
sector de procesamiento de datos.

93
GARRIDO MONTT, MARIO. Nociones Fundamentales de la Teoría del Delito Edit. Jurídica de Chile,
1992. Citado por Jijena Leiva Renato, Los Delitos Informáticos y la Protección Penal a la Intimidad,
Editorial Jurídica de Chile, 199 3

Dr. Santiago Acurio Del Pino Pa gina 52


Derecho Penal Informa tico
Sin embargo, teniendo en cuenta las características ya mencionadas de
las personas que cometen los ― delitos informáticos ‖, estudiosos en la materia los
han catalogado como ―delitos de cuello blanco ‖ término introducido por primera
vez por el criminólogo norteamericano Ed win Sutherland en el año de 1943.

Efectivamente, este conocido criminólogo señala un sinnúmero de


conductas que considera como ―delitos de cuello blanco‖, aun cuando muchas de
estas conductas no están tipificadas en los ordenamientos jurídicos como delit os,
y dentro de las cuales cabe destacar las ― violaciones a las leyes de patentes y
fábrica de derechos de autor, el mercado negro, el contrabando en las empresas,
la evasión de impuestos, las quiebras fraudulentas, corrupción de altos
funcionarios, entre otros‖.

Asimismo, este criminólogo estadounidense dice que tanto la definición


de los ―delitos informáticos‖ como la de los ―delitos de cuello blanco‖ no están
de acuerdo al interés protegido, como sucede en los delitos convencionales sino
de acuerdo al sujeto activo que los comete. Entre las características en común que
poseen ambos delitos tenemos que: ― el sujeto activo del delito es una persona de
cierto status socioeconómico, su comisión no puede explicarse por pobreza ni por
mala habitación, ni por c arencia de recreación, ni por baja educación, ni por
poca inteligencia, ni por inestabilidad emocional .‖ 94

Tiedemann, frente a esta definición nos dice ― De manera creciente, en


la nueva literatura angloamericana sobre estos temas se emplea el término
“hecho penal profesional” (Occupational Crime ). Con esta referencia al papel
profesional y a la actividad económica, la caracterización del delito económico
se fundamenta ahora menos en la respetabilidad del autor y su pertenencia a la
capa social alta y más e n la peculiaridad del acto (modus operandi) y en el
objetivo del comportamiento ”. Además el profesor de la Universidad de Friburgo
señala que ―respecto a la personalidad de los autores de estas manipulaciones se
puede anotar que casi siempre se trata de principiantes o de autores casuales,
quienes, contrariamente al punto de vista sostenido principalmente por la
doctrina norteamericana, no son en modo alguno personas con una inteligencia
superior a la media. En especial las frecuentes manipulaciones del i nput o del
output por parte de empleados técnicos, no suponen conocimientos previos de
computación. Por otro lado, el mencionado grupo de jóvenes, quienes por
razones casi deportivas intentan penetrar las grandes computadoras comerciales,
constituye un nuevo tipo criminológico ‖ 95.
.
A este respecto Marcelo Huerta y Claudio Líbano dicen que ― en lo
relativo a tratarse de “Ocupacional Crimes”, es cierto que muchos de los delitos
se cometen desde dentro del sistema por personas que habitualmente lo operan y
que tienen autorizado los accesos (Insiders). Sin embargo, las tendencias
modernas apuntan hacia el campo de la teleinformática a través del mal uso del
ciberespacio y las supercarreteras de la información o redes de telecomunica -

94
SUTHERLAND Edwin, Citado por Tiedemann Klaus, Poder Económico y Delito.
95
TIEDEMANN, Klaus, Poder Económico y Delito, Nuevo Foro Penal N° 30, octubre - diciembre 1985, p.
481 – 492 Supervisión de la traducción española a cargo de la Dra. Amelia Mantilla viuda de Sandoval

Dr. Santiago Acurio Del Pino Pa gina 53


Derecho Penal Informa tico
ciones. Es decir, cada día gan a más terreno el delito informático a distancia .
(Outsiders).‖ 96

Es difícil elaborar estadísticas sobre ambos tipos de delitos (delitos de


cuello blanco y delitos informáticos). La ― cifra negra ‖ es muy alta; no es fácil
descubrirlo y sancionarlo, en razón del poder económico de quienes los cometen,
pero los daños económicos son altísimos; existe una gran indiferencia de la
opinión pública sobre los daños ocasionados a la sociedad; la sociedad no
considera delincuentes a los sujetos que cometen este tipo de delitos, no los
segrega, no los desprecia, ni los desvaloriza, por el contrario, el autor o autores
de este tipo de delitos se considera a sí mismos ―respetables‖. Esto en el caso de
los delitos informáticos tiene relación con lo que se ha dado a llamar e l síndrome
de ―Robin Hood‖ es decir a ―la creencia en cierto modo patológica de que
mientras que robar a una persona física que tiene sus problemas y necesidades
materiales como todo hijo de vecino es un hecho inmoral e imperdonable, robar a
una institución como la banca que gana decenas de miles de millones al año es
casi un acto social que contribuye a una más justa distribución de la riqueza ‖ 97.

Como sostiene Gutiérrez Francés, ― con carácter general, la


delincuencia mediante computadoras se inscribe dent ro de las formas de
criminalidad de “Cuello Blanco”, propias de la delincuencia económica, por lo
cual desde el punto de vista criminológico, presentan las mismas peculiaridades
que ésta, con las notas específicas que aporta lo informático ‖ 98.

Por mi part e, considero que a pesar de que los ―delitos informáticos‖ no


poseen todas las características de los ―delitos de cuello blanco‖, si coinciden en
un número importante de ellas, por tanto diremos que la cualificación del sujeto
activo no es un elemento dete rminante en la delincuencia informática. Sólo
algunos delitos, como los cometidos por los hackers propiamente dichos, podrán
considerarse como realizados por un sujeto altamente calificado. Los más, no
requieren, en cuanto al sujeto, calificación, ya que p ueden cometerse por
personas que recién se inician en la informática o por niños que están
aprendiendo individualmente en sus hogares, por tanto l os delincuentes
informáticos o tecnológicos responden a diferente tipos de perfiles de individuos
o grupos que tienen en común un gusto y pasión por las tecnologías y sus
posibilidades, que aprovechándo se del desconocimiento por parte de los
ciudadanos comunes, diseñan estrategias (Ingeniería Social 99) para lograr sus
objetivos ilícitos, vulnerando los derechos y garantías propias de los nacionales
en el uso de las tecnologías de información.

A este respecto el jurista mexicano Jorge Lara Rivera, en un artículo

96
HUERTA MIRANDA , Marcelo y LÍBANO MANZUR Claudio, Los Delitos Informáticos, Editorial Jurídica
Cono Sur.
97
CAMACHO LOSA, Luis, El Delito Informático.
98
GUTIÉRREZ FRANCÉS, María Luz, Fraude Informático y estafa.
99
Es el conjunto de técnicas y trucos empleadas por intrusos y hackers para extraer información
sensible de los usuarios del sistema informático.

Dr. Santiago Acurio Del Pino Pa gina 54


Derecho Penal Informa tico
publicado en Internet 100 nos dice que ― Tradicionalmente se ha considerado que
este tipo de delitos se encuadra dentro de los llamados “delitos de cuello
blanco” debido a que se requiere que el sujeto activo tenga un conocimiento
especializado en informática. Ahora bien, no podemos negar que la
especialización informática facilita a los sujetos a incidir criminalmente por
medio de las computadoras. Sin embargo, el mundo de la computación se va
convirtiendo paulatinamente en un área común y corriente, gracias a la facilidad
con la que los modernos sistemas y programas pueden ser controlados. Dentro de
poco tiempo la operación de un sistema electrónico será tan fácil como manejar
una televisión, por ejemplo. De esta manera, se puede ubicar como sujeto activo
de un delito cibernético a un lego en la materia o a un empleado de un área no
informática que tenga un mínimo conocimiento de computación. Por no hablar
del problema que se plantea con los llamados “niños genio” que son capaces no
sólo de dominar sistemas electrónicos básicos, sino que pueden in cluso
intervenir exitosamente en operaciones de alto grado de dificultad técnica,
acarreando más problemas al tambaleante concepto de la impunidad para el caso
de que algunos de estos menores logre cometer estragos importantes a través de
los medios comput acionales que maneje ‖.

2.1.1.- Conociendo al Enemigo


Podemos decir que n o existe una definición concreta o perfil exacto
sobre los delincuentes informáticos. Se habla de características como solitarios,
orientados por la tecnologías y sus avances, inestabi lidad emocional y con
problemas para definir los límites de sus actuaciones e impactos. En este sentido,
cualquiera persona puede llegar a ser un delincuente informático, basta una
motivación, una creencia racionalizada, el medio (generalmente tecnológico) y el
momento para actuar.

Para los Autores chilenos Marcelo Huerta y Claudio Líbano el acceso


no autorizado o indebido a los sistemas informáticos es denominado hacking
(delito cometido por hackers). Estos autores clasifican al hacking en directo e
indirecto. El hacking directo consiste en ― acceder de manera indebida, sin
autorización o contra derecho a un sistema de tratamiento de la información, con
el fin de obtener una satisfacción de ca rácter intelectual por el desciframiento de
los códigos de acceso o passwords, no causando daños inmediatos y tangibles en
la víctima, o bien por la mera voluntad de curiosear o divertirse de su autor ‖ 101.
De otro lado el hacking indirecto es el acceso indebido a los sistemas
informáticos como medio para la comisión de otros delitos informáticos como el
fraude, sabotaje, y el espionaje.

En mi opinión, el sujeto activo en esta clase de infracciones puede ser


cualquier persona, pero para algunos autores como los chilenos Huerta y Líbano
se ha querido proponer para esta cl ase de infracciones a sujetos calificados
denominados Piratas Informáticos (Hackers o Crackers), para mi dicha posición
es muy restringida e imprecisa ya que ellos de una manera a priori señalan como

100
LARA RIVERA, Jorge, Los Delitos Informáticos. www.jusrismática.com.
101
HUERTA MIRANDA, Marcelo y LÍBANO MANZUR Claudio, Los Delitos Informáticos, Editorial Jurídica
Cono Sur.

Dr. Santiago Acurio Del Pino Pa gina 55


Derecho Penal Informa tico
sujetos activos de esta clase de infracciones a sujetos calificados, dejando de lado
a las demás personas que no tienen estas características pero que por su posición
ya sea laboral u operativa podrían cometer tales delitos.

2.1.2.- Los Hackers y los Crackers


―Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo
de la mano. Tampoco existen los barcos ni los tesoros escondidos debajo del mar.
Llegando al año 2000, los piratas se presentan con un cerebro desarrollado,
curioso y con muy pocas armas: una simple computadora y una línea telefónica.
Hackers 102‖. Con este párrafo empieza un artículo del periodista argentino
Leandro Zanoni. El autor describe la realidad acerca de los mal llamados piratas
informáticos, ya que en estricto sentido nos les calza dicho apelativo porque de
acuerdo al Diccionario de la Real Academia de la Lengua, Pirata es ladrón que
roba en el mar, es una persona cruel y despiadada es un estafador. La palabra
Hacker viene del término anglosajón ―HACK‖ que significa golpear con un
hacha.

Todos los calificativos que trae la acepc ión del diccionario de la Real
Academia de la Lengua, me hacen pensar que tales, no van con la personalidad o
la actividad que los hackers desarrollan, ya que los hackers básicamente lo que
buscan es el conocimiento y la información contenida en millones b ases de datos
alrededor del mundo, por tanto el LEIV MOTIV que les impulsa a violar las
seguridades, a penetrar de forma no autorizada a sistemas de tratamiento de
información, a desmantelar una y otra vez los sistemas de seguridad
implementados tanto en la esfera pública como en la privada, es el conocimiento ,
el saber, o simplemente probar que lo que ellos saben es la llave para abrir
cualquier puerta, aunque lo que está detrás de esta no siempre sea algo a lo que
tengan autorización esto es conocido como JOY RIDING.

A los hackers no les importa que en ese proc eso de aprehensión de la


información, se violen leyes, reglamentos, derechos de terceros, o cualquier regla
que norme el acceso a dicha información. Para ellos el fin justifica los medios , su
principal objetivo no es convertirse en delincuentes sino ― pelear contra un
sistema injusto que no les permite el acceso a toda la información que ellos
necesitan‖ utilizando como arma al propio sistema. Su guerra es silenciosa, pero
muy convincente.

Los hacker son individuos que poseen una cierta ideología plasmada e n
lo que ellos mismos han denominado los Diez Mandamientos del Hacker:

I. Nunca destroces nada intencionalmente en la Computadora que estés


crackeando.
II. Modifica solo los archivos que hagan falta para evitar tu detección y
asegurar tu acceso futuro al sistema.
III. Nunca dejes tu dirección real, tu nombre o tu teléfono en ningún
sistema.

102
ZANONI Leandro, La Verdadera cara de los Piratas del fin de Siglo, Artículo publicado en el Periódico
La Nación de Buenos Aires. 1999

Dr. Santiago Acurio Del Pino Pa gina 56


Derecho Penal Informa tico
IV. Ten cuidado a quien le pasas información. A ser posible no pases
nada a nadie que no conozcas su voz, número de teléfono y nombre
real.
V. Nunca dejes tus datos reales en un BBS, si no conoces al s ysop,
déjale un mensaje con una lista de gente que pueda responder de ti.
VI. Nunca hackees en computadoras del gobierno. El gobierno puede
permitirse gastar fondos en buscarte mientras que las universidades y
las empresas particulares no.
VII. No uses bluebox a menos que no tengas un servicio local o un 0610
al que conectarte. Si se abusa de la bluebox, puedes ser cazado.
VIII. No dejes en ningún BBS mucha información del sistema que estas
crackeando. Di sencillament e "estoy trabajando en un UNIX o en un
COSMOS...." pero no digas a quien pertenece ni el teléfono.
IX. No te preocupes en preguntar, nadie te contestara, piensa que por
responderte a una pregunta, pueden cazarte a ti, al que te contesta o a
ambos.
X. Punto final. Puedes pasearte todo lo que quieras por la WEB, y mil
cosas más, pero hasta que no estés realmente hackeando, no sabrás lo
que es.

Como podemos observar, la misión de un hacker nunca es la de destruir,


causar daños o beneficiarse económi camente de la información, que de forma no
autorizada logra apoderarse, esto más bien es característica de los llamados
Crackers, que en mi concepto son los verdaderos piratas informáticos.

Los crackers 103 por otro lado son aquellas personas que siempre bus can
molestar a otros, piratear software protegido por leyes, destruir sistemas muy
complejos mediante la transmisión de poderosos virus, etc. Esos son los crackers.
Adolescentes inquietos que aprenden rápidamente este complejo oficio. Se
diferencian con lo s Hackers porque no poseen ningún tipo de ideología cuando
realizan sus ―trabajos‖.

Las motivaciones que mueven tanto a un hacker como a un cracker


pueden ser variadas 104:

A) S OC I A L E S : Tratan de ganar la aceptación de su propio grupo social.


Aquí se confunden el sentimiento de superioridad con el poder de
control sobre los demás, compitiendo y a su vez cooperando entre
ellos.
B) T É C N I C A S : El fin perseguido es demostrar las fallas de los sistemas
que, según ellos, fueron dejadas intencionalmente. A la vez que
ellos mismos aprenden, exponen las puertas abiertas halladas luego
de su ―investigación científica ‖. Ayudan al progreso de la
tecnología, forzando a la industria tecnológica a mejorar sus
productos. Estos son los menos y muchos tratan de esconderse tras
103
La palabra Cracker viene del término anglosajón crack que significa “romper”, también es el
acrónimo de “Criminal Hacker”
104
FÍGOLI PACHECO, Andrés. El Acceso No Autorizado a Sistemas Informáticos, Uruguay 1998,
Publicación hecha en Internet, www.derecho.org.

Dr. Santiago Acurio Del Pino Pa gina 57


Derecho Penal Informa tico
esta excusa. Así por ejemplo se organizan concursos por parte de
empresas multinacionales como Microsoft o Linux, las cuales
ofrecen como premio las máquinas o ingentes cantidades de dinero a
las personas que vulneren la seguridad o traten de entrar a un
sistema protegido o resguardado por un programa desarrollado por
dichas compañías, (Windows 2000, XP, VISTA, Windows 7 o 8 en el
caso de la Microsoft y Red Hat, UMBUTU, en el de Linux).
C) P OL Í T I C A S 105: Son los que tienen firmes convicciones políticas. Así
lo confirman las intrusiones a los sitios de Palacio de Planalto y del
Supremo Tribunal Federal brasileño en Julio de 1998, o al Centro de
Investigaciones Atómicas de Bombay durante los incidentes indo -
pakistaníes, para dejar sus manifiestos políticos en las página s web,
el caso registrado en Estonia en el 2008 o el caso más cercano es el
del periodista Argentino José Luis Cabezas asesinado supuestamente
por un agente de la policía argentina, cuando se cumplió dos años
de su muerte hackers intervinieron la página we b de la Corte
Suprema de Argentina y colocaron una foto con la leyenda ―dos
años de impunidad‖, ante este ataque se dijo que los hackers
golpearon las puertas cibernéticas de la Justicia. Las operaciones
del grupo ANONIMUS en nuestro país por el caso de di ario ―El
Universo‖ Generalmente, la amplia difusión periodística es lo que
ayuda a propagar su causa. Para Andrés Fíjoli esto es lo que se
llama hacktivismo 106 político, pudiendo derivar en ciberterrorismo.
D) E C O N ÓM I C A S : Se aprecia en el fraude y el espionaje informático
tanto por parte de empresas competidoras, como por aquellos que se
valen del chantaje para no revelar secretos o sabotear el sistema
vulnerado. Como ejemplo de esto podemos ver lo sucedido con
Jerome Karviel, conocido como el Trader Loco, que logro que e l
Banco Francés Société Générale perdiera 4.900 millones de euros ,
usurpando los códigos de acceso informático de los operadores de la
instancia de control, donde estuvo empleado antes de pasar a ser
'broker', en 2005.
E) L A B OR A L E S : Comprende a aquellos que buscan un empleo
demostrando que son mejores que los que diseñaron el sistema de
seguridad que vulneran. También abarca a los que son contratados o
bajo promesa de una recompensa ponen a prueba las nuevas me didas
de seguridad de los sistemas informáticos. Aquí podemos señalar el
caso de la llamada Legión del Mal (Legion of Doom LoD), en un
paralelismo de la llamada Liga de la Justicia de los populares
personajes de DC comics, los cuales causaban una serie de ataques a
varias compañías, uno de sus miembros llamado CONTROL C, fue
contratado por una compañía telefónica de Estados Unidos, esto
provoco que los demás miembros de LoD dejarán de atacarla por el
respeto a su antiguo camarada.

105
En este punto podemos observar la serie de ataques o WEB DEFACEMENT realizadas a páginas del
estado ecuatoriano, por ejemplo la de la Asamblea Constituyente, la página de Google Ecuador, la de la
Prefectura del Oro, la del ISSFA. Todas recogidas en el siti o web www.zone-h.com
106
Para muestra podemos ver al grupo de Hackers de izquierda llamado THE LATIN HACK TEAM en
www.zone-h.com o los llamados ANONIMOUS, que ocupan un lugar más ad elante en este trabajo.

Dr. Santiago Acurio Del Pino Pa gina 58


Derecho Penal Informa tico
F) G U B E R N A M E N TAL E S : Son los cometidos por un gobierno contra
otro. Fue el caso de la guerra del Golfo y la reciente guerra de los
Balcanes, también los ataques de China contra Google descubiertos
recientemente. Es lo que se llama ― INFORMATION WARFARE ‖,
como el espionaje por parte de l os servicios de inteligencia. Por
supuesto, que estos casos raramente salen a la luz.

Un rasgo que ha caracterizado al hacker en estos últimos años es la


buena comunicación que muchas veces se mantiene entre ellos. Uno de mejores
canales usados es el IRC (Internet Relay Chat) y ahora a través de las redes
sociales como Facebook o twitter. Allí, es donde pueden recibir las primeras
lecciones, conocer otras personas para formar grupos e intercambiar información.
El hacker nunca quiere revelar su verdadera i dentidad ni tampoco quiere ser
rastreado, por ello crean seudónimos, se ocultan tras VPNS privadas, usan la red
THOR de comunicaciones, proxis públicos, etc.

Según Leandro Zanoni, ― la cultura popular define a los hackers como


aquellos que, con ayuda de su s conocimientos informáticos consiguen acceder a
los ordenadores de los bancos y de los negociados del gobierno. Bucean por
información que no les pertenece, roban software caro y realizan transacciones
de una cuenta bancaria a otra ‖ 107. Los criminalistas, p or otra parte, describen a
los hackers en términos menos halagadores. Donn B. Parker los denomina
―violadores electrónicos 108‖ y August Bequai los describe como ― vándalos
electrónicos 109‖. Hay otros que los consideran como los autores de lo que no se
encuentra en el manual de uso de programas y equipos informáticos. Estos
autores hacen una clara distinción entre el hacker que realiza sus actividades por
diversión y el empleado que de repente decide hacer algo malo. Por tanto, parece
que tenemos una definición e n la que caben dos extremos: por un lado, el
moderno ladrón de bancos y por otro el inquieto buscador de la información de
alguien más. Ambas actividades (y todas las intermedias) son calificadas con el
mismo término. Difícilmente se podría considerar esto como un ejemplo de
conceptualización precisa. Una gran parte de esta ambigüedad puede seguirse
desde el origen durante estos aproximadamente 20 años de vida del mencionado
término. El término comenzó a usarse aplicándolo a un grupo de pioneros de la
informática del MIT, a principios de la década de 1960. Desde entonces, y casi
hasta finales de la década de 1970, un hacker era una persona obsesionada por
conocer lo más posible sobre los sistemas informáticos. Los diseñadores del
ordenador Apple, J OB S y W O ZN I A C K , pueden considerarse hackers (recordando
que ambos vendían las llamadas cajas azules para financiar su compañía AP LE
COMPUTERS) en este sentido de la palabra, hasta el ahora multimillonario B I L L
G AT E S podría en ese entonces ser considerado un hack er. Pero a principios de la
década de 1980, influidos por la difusión de la película Juegos de Guerra, y el
ampliamente publicado arresto de una ― banda de hackers‖ conocida como la 414,
los hackers pasaron a ser considerados como chicos jóvenes capaces de violar
sistemas informáticos de grandes empresas y del gobierno. ― Desgraciadamente,

107
Ver cita anterior
108
PARKER, D.B, Citado por Romeo Casabona Carlos M. Poder Informático y Seguridad Jurídica.
109
BEQUAI August, Citado por Romeo Casabona Carlos M. Poder Informático y Seguridad Jurídica.

Dr. Santiago Acurio Del Pino Pa gina 59


Derecho Penal Informa tico
los medios de información y la comunidad científica social no ha puesto mucho
esfuerzo por variar esta definición ‖ 110. El problema para llegar a una definición
más precisa radica, tanto en la poca información que hay sobre sus actividades
diarias, como en el hecho de que lo que se conoce de ellos no siempre cabe bajo
las etiquetas de los delitos conocidos. Es decir, no hay una definición legal que
sea aplicable a los hackers, ni todas sus actividades conllevan la violación de las
leyes. Esto lleva a que la aplicación del término varíe según los casos,
dependiendo de los cargos que se puedan imputar y no a raíz de un claro
entendimiento de lo que el término significa. Este probl ema, y la falta de
entendimiento de lo que significa ser un hacker, convierten a esta en una etiqueta
excesivamente utilizada para aplicar a muchos tipos de intrusiones informáticas.

De todo lo dicho es necesario dejar en claro que los hackers son


personas interesadas en conseguir el conocimiento por cualquier medio sea este
legal o ilegal y que sus trabajos siempre van inspirados por una ideología
determinada, ya sea de contenido social, político, laboral, etc. Mientras el
cracker que en mi concepto es e l verdadero pirata informático , realiza sus
trabajos principalmente con una ánimo de lucro por ejemplo en el caso del
espionaje informático, los fraudes etc. y a veces con un animus nocendi en el
caso de la fabricación de virus , troyanos, bombas lógicas, p ero en definitiva la
línea que separa a un hacker de un cracker siempre será muy delgada, y el jurista
debe siempre saber cuándo esa línea se ha cruzado a efectos de sancionar con
mayor o menor rigor este tipo de conductas.

Para finalizar diremos que est e tipo de conductas dolosas si bien en su


mayoría pueden ser cometidas por sujetos calificados dígase Hackers o Crackers,
no es menos cierto también que dado el avance de la tecnología y la facilidad que
se tiene ahora de encontrar cualquier tipo de inform ación, que cualquier persona
puede cometer esta clase de ilícitos ya sea que recién se inician en la informática
o sean unas personas expertas.

En la red ahora se pueden encontrar varios recursos, como manuales


como el llamado libro negro del hacker, curs os tutoriales en la plataforma de
YOUTUBE (ejemplo de esto es el programa LOIC), cursos en línea donde se
enseña a hackear, es decir las fuentes de información son variadas, por tanto el
sujeto activo de esta clase de conductas puede ser cualquier persona , que tenga el
motivo, la oportunidad y las herramientas para hacerlo.

2.1.2.1.- Anonimous: del Ciberactivismo al Hactivismo


Nacen en el año 2004, b ajo la denominación de ANONYMOUS ,
colectivo de personas que deciden mantenerse anónimas 111 y que bajo el formato
de colmena o HIVE se unen para realizar protestas contra cuestiones de muy
diverso ámbito, desde las leyes antipiratería hasta la cienciología o en contra de
los gobiernos opresores de muchos países de Oriente Medio. Su objetivo es el

110
MERLAT, Máximo, Seguridad Informática: Los Hackers, Buenos Aires Argentina, 1999, Publicación
hecha en Internet. www.monografías.com
111
El anonimato, es la renuncia a identificarse en la interacción en foros o grupos de discusión en
internet, considerado ese acto como la principal característica que hace de esos espacios virtuales un
lugar colectivo, donde el sujeto se disuelve en la participación.

Dr. Santiago Acurio Del Pino Pa gina 60


Derecho Penal Informa tico
hactivismo 112 y la protesta social a través de redes sociales 113, así como el uso de
técnicas de Denegación de Servicio Distribuido DDoS 114.

Se comunican a través de canales de chat/ IRC desde donde coordinan


sus protestas, en estos canales existen los siguien tes roles jerárquicos:

Tipos de Usuarios
~ Administrador o creador del Canal
& Sucesor
@ Operadores
% Usuarios

Los ataques en este formato tienen el mismo concepto de la utilización


de redes robot o páginas web donde se alojan Blogs para realizar ataques de
denegación de servicio, para lo cual utilizan una herramienta denominada LOIC
(Low Orbit Ion Cannon) esta aplicación realiza este ataque enviando una gran

112
El HACKTIVISMO es la fusión del hacking y el activismo, la utilización de las técnicas hackers para
una causa política.
113
Dentro de su «pensamiento» manifiestan la ausencia de líderes visibles y procuran la movilización
mediante la convocatoria en redes sociales como FACEBOOK, y TWITTER.
114
Estos ataques se basan en utilizar la mayor cantidad posible de recursos del sistema objetivo, de
manera que nadie más pueda usarlos, perjudicando así seriamente la actuación del sistema,
especialmente si debe dar servicio a mucho usuarios Ejemplos típicos de este ataque son: El consumo de
memoria de la máquina víctima, hasta que se produce un error general en el sistema por falta de
memoria, lo que la deja fuera de servicio, la apertura de cientos o miles de ventanas, con el fin de que
se pierda el foco del ratón y del teclado, de manera qu e la máquina ya no responde a pulsaciones de
teclas o de los botones del ratón, siendo así totalmente inutilizada, en máquinas que deban funcionar
ininterrumpidamente, cualquier interrupción en su servicio por ataques de este tipo puede acarrear
consecuencias desastrosas. PÁEZ, Juan José y ACURIO DEL PINO, Santiago. Derecho y Nuevas
Tecnologías, Corporación de Estudios y Publicaciones, ISBN No. 978 -9978-86-920-8-18, Año 2010, Quito
Ecuador.

Dr. Santiago Acurio Del Pino Pa gina 61


Derecho Penal Informa tico
cantidad de paquetes TCP, paquetes UDP o peticiones HTTP con objeto de
determinar cuál es la cantidad de peticiones por segundo que puede resolver la
red objetivo antes de dejar de funcionar 115.

A.- Operación Cóndor Libre


Esta operación realizada por el colectivo
ANONYMOUS en el Ecuador tiene como finalidad
reivindicar la Libertad de Expresión y el Derecho de
Opinión que según este grupo se ha violentado con la
sentencia en contra del Diario el Universo y los
ataques generalizados del Presidente Rafael Correa a
la prensa en nuestro país. Para ello han lanzado un
comunicado haciendo referencia a lo que dispone el
Art. 19 de la Declaración de los Derechos Humanos,
así como han colgado varios videos en el sitio de
YOUTUBE 116, para advertir de la realización de la
operación y las razones de la misma. Esta operación estaba prevista para el 10 de
agosto del 2011 cuando el Presidente Correa de su informe a la nación en la
Asamblea Nacional.

Una vez conocida esta información la Secretaria Nacional de


Inteligencia evaluó la posible acción de este grupo hactivista y realizo el
correspondiente informe al Presidente de la República a fin de que se tomen las
medidas más adecuadas para proteger la información pública y el derecho de los
ciudadanos a acceder a las tecnologías de la información y la comunicación como
señala la Constitución.

B.- Operación Justicia


Luego de realizada la operación Cóndor Libre el colectivo Anonimous,
lanzó una ofensiva contra las páginas de la Función Judicial, el Consejo de la
Judicatura y la Fiscalía General del Estado a través de un comu nicado colocado
en el sitio web de YOUTUBE 117, esto fue lanzado el día 30 de septiembre del
2011 donde a través de ataques de Denegación de Servicio (DoD) atacaron a las

115
http://es.wikipedia.org/wiki/Low_Orbit_Ion_Cannon
116
http://www.youtube.com/watch?v=BvaLJVy8xcA
117
http://www.youtube.com/watch?v=kRZV-z0OD6w&feature=related

Dr. Santiago Acurio Del Pino Pa gina 62


Derecho Penal Informa tico
páginas mencionadas.

C.- Recomendaciones en materia de Ciberseguridad


1. Se debe recomend ar a las autoridades competentes para que se realice un
inventario de las Infraestructuras Críticas 118 del Estado Ecuatoriano. Son
infraestructuras críticas las siguientes: Administración (servicios básicos,
instalaciones, redes de información, y principales activos y monumentos
del patrimonio nacional); Instalaciones del Espacio; Industria Química
(producción, almacenamiento y transporte de mercancías peligrosas,
materiales químicos, biológicos, radiológicos, etc.); Agua (embalses,
almacenamiento, tratamiento y redes); Centrales y Redes de energía
(producción y distribución); Tecnologías de la Información y las
Comunicaciones (TIC); Salud (sector e infraestructura sanitaria);
Transportes (aeropuertos, puertos, instalaciones intermodales, ferrocarriles
y redes de transporte público, sistemas de control del tráfico, etc.);
Alimentación (producción, almacenami ento y distribución); y Sistema
Financiero y Tributario (entidades bancarias, información, valores e
inversiones) 119.

2. Se debe transformar el concepto de seguridad tradicional y dar paso a una


nueva función del Estado que es la defensa de su soberanía en el e spacio
digital y la protección de los derechos de sus ciberciudadanos frente a las
amenazas emergentes en el escenario de una vida más digital y gobernada
por la información.

3. El estado debe empezar a articular el plan de ciberseguridad 120 del país, en


el que necesariamente debemos considerar las acciones básicas que debe
desarrollar una nación como el Ecuador para proteger de manera coherente,
sistemática y sistémica los activos de información crítica, distribuidos en
toda su infraestructura y cómo ellos impa ctan en las operaciones del Estado
Ecuatoriano.

4. El estado Ecuatoriano debe conformar su propio CERT 121 para así poder
contrarrestar las posibles emergencias en Ciberseguridad que nuestro país

118
Son aquellas instalaciones, redes, servicios y equipos físicos y de tecnología de la información cuya
interrupción o destrucción tendría un impacto mayor en la salud, la seguridad o el bienestar económico
de los ciudadanos o en el eficaz funcionamiento de las instituciones del Estado y d e las Administraciones
Públicas . Concepto de la Direc tiva No. 2008/114/CE de la Comunidad E uropea.
119
Manuel Sánchez Gómez -Merelo, Infraestructuras Críticas y Ciberseguridad. 2011
120
“La ciberseguridad es el conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas
de seguridad, directrices, métodos de gestión de riesgos, acciones, formación, prácticas idóneas,
seguros y tecnologías que pueden utilizarse para proteger lo s activos de la organización y los usuarios
en el ciberentorno”. Manuel Sánchez Gómez -Merelo, Infraestructuras Críticas y Ciberseguridad. 2011
121
Computer Emergency Response Team

Dr. Santiago Acurio Del Pino Pa gina 63


Derecho Penal Informa tico
está propenso , por la masificación de las tecnologías de la inform ación y la
comunicación 122.

2.1.3.- Motivaciones de los Delincuentes Informáticos


Es así que el delincuente informático o el intruso debe tener una serie
de motivaciones para realizar sus acciones sobre un sistema informático, esta
pueden ser:

CLASE DE MOTIVACIÓN EXPLICACIÓN


El llevar a cabo operaciones
fraudulentas; como el robo de
información confidencial la cual es
MOTIVACIONES ECONÓMI CAS después vendida a terceros, o sirve
para realizar extorciones.
Realización de fraudes informáticos
con ganancias de millones de dólares
La búsqueda del reconocimiento
social y la autorrealización personal,
AUTORREALIZACIÓN
que da el reconocimiento de cierto
status en el grupo de usuarios.
Algunos usuarios de internet realizan
DIVERSIÓN estos ataques como forma de pasar el
rato en su computador
Son ataques realizados contra
determinadas organizaciones,
IDEOLOGÍA empresas y páginas Web
gubernamentales, con contenido
claramente político

Compromiso
Dinero Ideología del Sistema Ego

122
Esto puede cambiar con el plan de ciberdefensa que lleva adelante el Ministe rio de Defensa del
Ecuador

Dr. Santiago Acurio Del Pino Pa gina 64


Derecho Penal Informa tico
2.1.4.- Triangulo de la Intrusión
Para la comisión de cualquier cales de infracción es necesario que
exista en el atacante o intruso una MOTIVACIÓN, una OPORTUNIDAD y LOS
MEDIOS NECESARIOS (Motivation, Opportunity, Means, según sus siglas en
inglés), por lo tanto, cualquier situación que propicie alguna de estas tres
variables será de p otencial éxito para el atacante, así mismo un delito comprende
un objetivo perseguido, los instrumentos para cometerlo y el material necesario
(targets, tools, material, las tres T, según sus siglas en inglés).

De lo dicho se desprende que p ara poder llevar a cabo un ataque


informático, los intrusos deben dis poner de los medios técnicos, los
conocimientos y las herramientas adecuadas, deben también contar con una
determinada motivación o finalidad, y además una determinada oportunidad que
facilite el desarrollo del ataque. Esto es lo que configura el llamado triángulo de
la intrusión.

Dr. Santiago Acurio Del Pino Pa gina 65


Derecho Penal Informa tico
2.1.5.- Casos de Referencia

2.1.5.1.- Mark Abene “PHIBER OPTIK ”

NOMBRE VERDADERO: Mark Abene


DELITOS: Acceso no autorizado a
computadoras por medio de la ejecución
de programas que violentaron los
sistemas de seguridad. ( Hackear)
AFECTADOS: Computadoras de WNET,
uno de los principales canales de
televisión de la ciudad de Nueva York
SENTENCIA: 10 meses de prisión en
EUA.

2.1.5.2.- Wladimir Levin

NOMBRE: Wladimir Levin


DELITOS: Robo de más de US$
10’000.000, de cuentas corporativas del
Citibank-Rusia
AFECTADOS: Citibank-Rusia. Es el
inventor de la técnica del salami
SENTENCIA: 3 años de prisión. El
Servicio Secreto de EUA, recuperó
$240.000. El resto no ha sido
recuperado.

Dr. Santiago Acurio Del Pino Pa gina 66


Derecho Penal Informa tico
2.1.5.3.- Kevin Mitnick
NOMBRE: Kevin Mitnick, Alias ―El
Cóndor‖, por la película los tres días del
Cóndor
DELITOS: Ingresos a servidores, robo
de información, y publicación en
Internet de miles de números de tarjetas
de crédito.
AFECTADOS: Visa, Motorola, Nokia,
Novell, Sun Microsystems, FBI,
Pentágono.
SENTENCIA: Fue sentenciado en
agosto del 99 a pasar 46 meses en una
prisión federal y a pagar 4.125 dólares
por daños.

Salió de la cárcel en enero del 2000 con


36 años de edad y con la prohibición
expresa de tocar un ordenador o
dispositivo que le permita conectarse a
Internet durante tres años a partir de su
puesta en libertad.

Es mejor representante del uso de la ingeniería social como método de


ataque. Relata todas sus técnicas y mé todos en dos libros que se han convertido
en un éxito como son el Arte del Engaño y la Decepción y el Arte de la Intrusión.

Se presentó en Quito en el año 2011 en el Campus Party, donde asombro


a los presentes con sus impresionantes técnicas que cuando fu e detenido lo
hicieron el hombre más peligroso de Estados Unidos, conocido como el fantasma
de los cables. Logro su libertad condicional haciendo un trato con el Gobierno
Americano, y poniéndose al servicio de las Agencias de Seguridad de Estados
Unidos.

Dr. Santiago Acurio Del Pino Pa gina 67


Derecho Penal Informa tico
2.1.5.4.- Robert T. Morris

NOMBRE: Robert Tampan Morris , hijo


de Robert Morris quien colaboro con el
desarrollo del Internet
DELITOS: Difundió el primer Virus -
Gusano a través de ARPANET, logrando
infectar 6,000 terminales conectadas a la
red.
AFECTADOS: 6.000 terminales de las
60.000 existentes en ARPANET
SENTENCIA: 4 años de prisión y el
pago de US $ 10,000 de multa y 400
horas de servicio comunitario
Su ataque inicio la conciencia de la
inseguridad en la red.

El origen de los ―gusanos‖ deriva de los años 60, cuando en los


laboratorios AT&T Bell se originó el juego ― CORE WARS‖ o guerra de núcleos
de ferrita. La memoria de núcleo de ferrita contenía tanto conjunto de
instrucciones como de datos. El juego consistía en crear un programa que al
reproducirse fuera ocupando toda la memoria, al tiempo que borraba de ella al
programa del contrincante. El jugador cuyo programa conseguía hacerse con toda
la memoria, o que tras transcurrido un tiempo tenía mayor número de
reproducciones, ganaba la pa rtida.

2.1.5.4.- Kevin Poulson


NOMBRE: Kevin Poulson, conocido
pirata telefónico o phreker
DELITOS: Interceptación de
Comunicaciones, Fraude Informático
AFECTADOS: Logro intervenir la
central de conmutación para que su
línea telefónica se seleccionada
como la ganadora en multitud de
concursos y ofertas telefónicas,
mientras bloqueaba las de otros
usuarios.
BENEFICIOS ILÍCITOS : consiguió
ganar 2 automóviles deportivo s
Porsche, 2 viajes a Hawai, y más de
22.000 dólares en efectivo.

Dr. Santiago Acurio Del Pino Pa gina 68


Derecho Penal Informa tico
2.1.5.5.- CHEN ING-HAU

NOMBRE: Chen Ing Hau


DELITOS: Creador del virus C IH,
Chernobyl , Destrucción y Daños
Informáticos
AFECTADOS: Afecto miles de
máquinas, siendo el primer virus en
atacar el hardware y dando importante
problemas en las Tarjetas Madre (BIOS)
SENTENCIA: Sentenciado a 3 años de
prisión, además de daños y perjuicios
reclamados por posibles víctimas

2.1.5.6.- Jérome Karviel

NOMBRE: Jérome Karviel, Alias el


―Trader Loco‖
DELITOS: Fraude Informático, uso de
información privilegiada, Insider
Trading
AFECTADOS: El Banco Francés Société
Générale con una pérdida de 4.900
millones de euros.
TECNICA UTILIZADA: Según la
Société Générale, Jérome Kerviel usurpó
los códigos de acceso informático de los
operadores de la instancia de control,
donde estuvo empleado antes de pasar a
ser 'broker', en 2005

Dr. Santiago Acurio Del Pino Pa gina 69


Derecho Penal Informa tico
Sentenciado a 5 años de prisión, Karviel es el hombre más pobre de
Europa debido a su condena de pagar los 4600 millones de euros.

2.1.5.7.- Gary McKinnon


El caso de Gary Mackinnon, es especial ya que es el primer sujeto al
que se le aplica lo dispuesto en el Convenio del Cibercrimen del Consej o de
Europa del 2001, acusado por los Estados Unidos de haber perpetrado ―el mayor
asalto informático a un sistema militar de todos los tiempos ‖, ha luchado durante
6 años contra la extradición a los Estados unidos, donde arriesga entre 60 y 70
años de cárcel y al pago de una indemnización de 2 millones de dólares por
intrusión informática en el período de febrero de 2001 a marzo de 2002.

NOMBRE: Gary Mackinnon, Alias


―SOLO‖
DELITOS: Robar archivos, dañar
sistemas protegidos, causar
interferencias en equipos de navegación
marítima y dejar inoperativa la red
militar de Washington, causando unos
daños de 700.000 dólares.
AFECTADOS: Los sistemas
informáticos del Servicio S ecreto, el
ejército y la NASA .
EXTRADICIÓN: El 28 de agosto del
2009, agotaba su últ ima oportunidad
cuando el Tribunal de Derechos
Humanos de Estrasburgo denegaba
también la petición y lo convertía en el
primer hacker británico extraditado a
Estados Unidos

La personalidad y motivaciones de McKinnon, de 42 años, han


convertido su caso en uno de estudio. Analista de sistemas desempleado, sufre
una forma de autismo llamada síndrome de Asperger, que le predispone al
comportamiento obsesivo y carencia de empatía. Aficionado a los ovnis y las
teorías conspiración , decidió buscar información se creta sobre estos temas en los
computadores militares norteamericanos. Actuaba desde el piso de la tía de su
novia, donde vivía, armado con un computador, un módem, programas de
seguridad fácilmente disponibles y altas dosis de marihuana 123.

El caso llegó en apelación a la Cámara de los Comunes en el año 2012,


en donde se encuentra bloqueada, debido a que la extradición de Makinnon podría
generar un alto riesgo de que él termine con su vida. De manera que la
extradición de esta persona sería incompatible co n los derechos humanos .

123
Para más información sobre el caso de Gary MaKinnon ver la página http://freegary.org.uk/

Dr. Santiago Acurio Del Pino Pa gina 70


Derecho Penal Informa tico
2.1.5.8.- Albert González
NOMBRE: Albert González , También es
conocido con los alias de ―Jaguar‖,
―Segvec, y Soupnazi―
DELITOS: Acceso no autorizado a
ordenadores, de cometer fraude en
relación con éstos, de dañarlos y de
conspiración para cometer fraude
informático. Robo de información de
tarjetas de Crédito y Débito
AFECTADOS: Bancos y Tarjetas de
Crédito, con un perjuicio de m ás de 130
millones de dólares, podría llegar a 263
millones de dólares.
SENTENCIA: Sentenciado a 70 años de
Prisión. El 18 de marzo del 2010

Dr. Santiago Acurio Del Pino Pa gina 71


Derecho Penal Informa tico

2.1.5.9.- David Kernell, alias “RUBICo”


NOMBRE: David Kernell, alias
―RUBICo‖
DELITOS: Intervenir en el Correo
Electrónico de la candidata a
vicepresidenta de Estados Unidos Sara
Palin,
AFECTADA: Sara Palin, Candidata
vicepresidenta de los Estados Unidos
SENTENCIA: Sentenciado a un año y
un día de cárcel.
MÉTODO: El método es calificado por
las agencias de noticias como "un
magistral ataque cibernético".
La verdad es que simplemente se usó el
servicio de recuperación de contraseña,
la Wikipedia y Google para acertar la
pregunta secreta y poder acceder a los
emails.

2.1.5.10.- Christopher Chaney “El Hakeraczi”


• NOMBRE VERDADERO:
Christopher Chaney
• PERJUIC IO CAUSADO: intervenido
las cuentas electrónicas de varias
celebridades de Holl ywood, entre
ellas las de SCARLETT
JOHANSSON, MILA KUNIS y
CHRISTINA AGUILERA.
• De 35 años, fue arrestado en
Jacksonville, Florida (sureste), tras
11 meses de investigaciones.
• DELITOS INVESTIGADOS: acceso
y daño de computadores, escuchas
telefónicas y suplantación de
identidad.
• SENTENC IADO: 10 años de prisión
y a pagar de 76 000 dólares a
Johansson, Christina Aguilera y
Renee Olstead.

Los C IBERATAQUES a famosos se hicieron públicos en septiembre


último, luego de que una página web publique fotos de SCARLETT JOHANSSON
desnuda. El portal TMZ.com informó que las imágenes habían sido robad as del
teléfono celular de la actriz.

Estos ataques no son sorpresa, A finales de febrero de 2005, se publicó

Dr. Santiago Acurio Del Pino Pa gina 72


Derecho Penal Informa tico
el contenido del teléfono móvil de Paris Hilton. En un principio se baraja la
posibilidad de que hubieran accedido a la tarjeta SIM, o de que se tratara de una
intrusión a los servidores de T -Mobile aprovechando inyecciones SQL.

Al final se hace público que el método empleado es mucho más


sencillo, bastaba con contestar a la pregunta ¿cuál es el nombre de su mascota
favorita, el resultado es que a hoy todavía se puede descargar todo el contenido
del móvil de Paris Hilton. En él, se encontraban los teléfonos personales de otras
famosas además de fotos personales (subidas de tono) realizadas con el móvil.

En 2011 vuelve a ocurrir, Christopher Chane y, utiliza las redes sociales


para recabar información y finalmente consigue hacerse con la contraseña del
correo de SCARLETT. A partir de ahí, se hace con nuevos datos no solo de
Johansson sino de otras famosas, hasta que llega a la información contenida en
su teléfono móvil.

Chaney también ingresó al correo de Miley C yrus en la página de inicio


de Gmail y respondió la pregunta de seguridad: el nombre de uno de sus novios.
Cuando el Hacker vio eso, no lo podía creer, cuando se percató que había logrado
entrar al correo de la artista.

Otro problema que ha surgido recientemente es la vulneración de la


seguridad de sitios web que mantienen información en la nube como IC LOUD que
recientemente ha sido atacado, dejando al descubierto fotografías de varias
personalidades en posiciones comprometedoras, atentando así contra su intimidad
y privacidad de sus datos e imágenes.

2.2 - Sujeto Pasivo


El sujeto pasivo es la persona titular del bien jurídico que el legislador
protege y sobre la cual recae la actividad tí pica del sujeto activo.

En primer término tenemos que distinguir que sujeto pasivo ó víctim a


del delito es el ente sobre el cual recae la conducta de acción u omisión que
realiza el sujeto activo, y en el caso de los ―delitos informáticos‖ las víctimas
pueden ser individuos, instituciones crediticias , gobiernos, etcétera que usan
sistemas automatizados de información, generalmente conectados a otros.

El sujeto pasivo del delito que nos ocupa, es sumamente importante


para el estudio de los ―delitos inform áticos‖, ya que mediante él podemos
conocer los diferentes ilícitos que cometen los delincuentes informáticos, con
objeto de prever las acciones antes mencionadas debido a que muchos de los
delitos son descubiertos casuísticamente por el desconocimiento de l modus
operandi de los sujetos activos.

Dado lo anterior, ―ha sido imposible conocer la verdadera magnitud de


los ―delitos informáticos‖, ya que la mayor parte de los delitos no son
descubiertos o no son denunciados a las autoridades responsables‖ y si a esto se
suma la falta de leyes que protejan a las víctimas de estos delitos; La falta de
preparación por parte de las autoridades para comprender, investigar y aplicar el

Dr. Santiago Acurio Del Pino Pa gina 73


Derecho Penal Informa tico
tratamiento jurídico adecuado a esta problemática; el temor por parte de las
empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera
ocasionar a su empresa y las consecuentes pérdidas económicas, entre otros más,
trae como consecuencia que las estadísticas sobre este tipo de conductas se
mantenga bajo la llamada ―cifra oculta‖ o ―cifra negra‖.

Por lo anterior, se reconoce que para conseguir una prevención


efectiva de la criminalidad informática se requiere, en primer lugar, un
análisis objetivo de las necesidades de protección y de las fuentes de peligro.
Una protección eficaz contra la criminalidad informática presupone ante todo
que las víctimas potenciales conozcan las correspondientes técnicas de
manipulación, así como sus formas de encubrimiento .

En el mismo sentido, podemos decir que mediante la divulgaci ón de las


posibles conductas ilícitas derivadas del uso de las computadoras, y alertando a
las potenciales víctimas para que tomen las medidas pertinentes a fin de prevenir
la delincuencia informática, y si a esto se suma la creación de una adecuada
legislación que proteja los intereses de las víctimas y una eficiente preparación
por parte del personal encargado de la procuración, administración y la
impartición de justicia para atender e investigar estas conductas ilícitas, se
estaría avanzando mucho en el camino de la lucha contra la delincuencia
informática, que cada día tiende a expandirse más.

Además, se debe destacar que los organismos internacionales han


adoptado resoluciones similares en el sentido de que ―educando a la comunidad
de víctimas y esti mulando la denuncia de los delitos se promovería la confianza
pública en la capacidad de los encargados de hacer cumplir la ley y de las
autoridades judiciales para detectar, investigar y prevenir los delitos
informáticos‖.

Este nivel de criminalidad se p uede explicar por la dificultad de


reprimirla en forma internacional, ya que los usuarios están esparcidos por todo
el mundo y, en consecuencia, existe una posibilidad muy grande de que el agresor
y la víctima estén sujetos a leyes nacionales diferentes. A demás, si bien los
acuerdos de cooperación internacional y los tratados de extradición bilaterales
intentan remediar algunas de las dificultades ocasionadas por los delitos
informáticos, sus posibilidades son limitadas, además de que en algunos países
como el nuestro no existe legislación alguna sobre esta clase de conductas ilícitas
lo que empeora más la situación de las víctimas de estas conductas ilícitas.

3. - Bien Jurídico Protegido


El objeto jurídico es el bien lesionado o puesto en peligro por la
conducta del sujeto activo. Jamás debe dejar de existir –ya que constituye la
razón de ser del delito – y no suele estar expresamente señalado en los tipos
penales.

De este modo como señala la Profesora Donoso Abarca, un bien será


jurídico cuando el derecho, a través de sus órga nos legisladores le atribuya un
carácter social valioso. Sin embargo, este bien o valor jurídico que se estima
Dr. Santiago Acurio Del Pino Pa gina 74
Derecho Penal Informa tico
valioso por el derecho debe ser salvaguardado y conservado en su integridad. Por
ello, en acuerdo con el profesor Alfredo E tcheberry, tal bien debe protegerse por
el legislador a través de la prohibi ción de ciertas conductas atentatorias al bien
jurídico y la adecuación, encau samiento y regulación de otras, tendientes a
conservarlo y fortalecerlo 124.

3.1.- Los Bienes Jurídicos Protegidos por los Delito Informáticos.


Dentro de los delitos informáticos, podemos decir que la tendencia es
que la protección a los bienes jurídicos, se le haga desde la perspectiva de los
delitos tradicionales (tradición europea continental) , con una re-interpretación
teleológica de los tipos penales ya existentes, para subsanar las lagunas
originadas por los novedosos comportamientos delictivos. Esto sin duda da como
regla general que los bienes jurídicos protegidos, serán los mismos que los
delitos re-interpretados teleológicamente o que se les ha agregado algún elemento
nuevo para facilitar su persecución y sanción por parte del órgano jurisdiccional
competente.

De otro lado otra vertiente doctrinaria supone que la emergente


Sociedad de la Informació n hace totalmente necesaria la incorporación de valores
inmateriales y de la INFORMACIÓN misma como bienes jurídicos de
protección , esto tomando en cuenta las diferencias existentes por ejemplo entre
la propiedad tangible y la intangible . Esto por cuanto l a información no puede a
criterio de Pablo Palazzi ser tratad a de la misma forma en que se aplica la
legislación actual a los bienes corporales, si bien dichos bienes tiene un valor
intrínseco compartido , que es su valoración económica, es por tanto que ella la
información y otros intangibles son objetos de propiedad, la cual está
constitucionalmente protegida.

En fin la protección de la información como bien jurídico protegido


debe tener siempre en cuenta el principio de la necesaria protección de los bienes
jurídicos que señala que la penalización de conductas se desenvuelva en el marco
del principio de ―dañosidad‖ o ―lesividad‖. Así, una conducta sólo puede
conminarse con una pena cuando resulta del todo incompatible con los
presupuestos de una vida en común pacífica, libre y materialmente asegurada. Así
inspira tanto a la criminalización como a descriminalización de conductas. Su
origen directo es la teoría del contrato social, y su máxima expresión se
encuentra en la obra de B E C CA R I A “Los Delitos y las Penas” (1738-1794). Se
define como un bien vital, ― bona vitae‖, estado social valioso, perteneciente a la
comunidad o al individuo, que por su significación, es garantizada, a través del
poder punitivo del Estado, a todos en igual for ma.

Antiguamente se concebía como bien jurídico protegido aquel que


emanaba del propio Código Penal. Actualmente, en un régimen constitucional de
derechos y justicia como proclama nuestra Constituci ón, sólo puede ser un bien
jurídico aquel que ha sido re conocido como un derecho fundamental. No obstante,
no todo derecho constitucional debe estar penalmente protegido, sino cuando el

124
DONOSO ABARCA, Lorena, Análisis del tratamiento de las figuras Relativas a la Informática tratadas
en el título XIII del Código Penal Español de 1995.

Dr. Santiago Acurio Del Pino Pa gina 75


Derecho Penal Informa tico
sistema administrativo o civil no tienen capacidad de solucionar el conflicto ,
siguiendo principio de oportunidad y de mínima intervención del derecho penal .
Es por ello a decir de profesor español Romeo Casabona 125 que no siempre es
necesario recurrir al Derecho Penal, para lograr los propósitos de protección de
los bienes jurídicos vinculados a los ataques con la ayuda de las Tec nologías de
la Información y la Comunicación (TICs) o alguna de sus partes componentes,
siendo que no puede pretenderse que desde el derecho penal nazca la ordenación
jurídica de las redes de comunicaciones, si no que estas deben ser organizadas y
reguladas preferentemente por acciones y medidas extrajurídicas (Seguridad
Informática Técnica), así como a la configuración de un conjunto normativo
extrapenal (Seguridad Informática Normativa).

En conclusión podemos decir que el bien jurídico protegido de acuerdo


con nuestra Constitución es la llamada Libertad Informática la misma que
consiste, como expresión de la libertad del individuo, en el derecho de utilizar
lícita y libremente, con los límites constitucionales y leg ales la tecnología
informática. Esto est á dado en el reconocimiento de nuestra Constitución del
acceso universal a las TICs por tanto a su uso libre 126.

De forma que los delitos informáticos pueden verse como violación de


esa libertad informática, como infracción de las distintas libertades a la s que
puede extenderse el empleo de estas tecnologías y en especial a la generación de
la información, pero está considerada en diferentes formas, ya sea como un valor
económico, como uno valor intrínseco de la persona, por su fluidez y tráfico
jurídico, y finalmente por los sistemas que la procesan o automatiza n, en fin
como un producto de la llamada Sociedad de la Información ; condiciones que se
equiparan a los bienes jurídicos protegidos tradicionales , tales como:

EL PAT R I M O N I O , en el caso de la amplia gama de fraudes informáticos y las


manipulaciones de datos que da a lugar.
L A RE S E RVA , L A I N T I M I D A D Y CO N FI DE NC I AL I D AD DE L OS D ATOS , en el caso de las
agresiones informáticas a la esfera de la intimidad en forma general,
especialmente en el caso de los ba ncos de datos.
L A S E GU R I D A D O FI A B I L I D A D D E L T RÁ FI CO J URÍ DI C O Y P R O B ATO RI O , en el caso
de falsificaciones de datos o documentos probatorios vía medios informáticos.
E L DE R E C H O D E P R O PI E D A D , en este caso sobre la información o sobre los
elementos físicos, m ateriales de un sistema informático, que es afectado por
los de daños y el llamado terrorismo informático.

Por tanto el bien jurídico protegido, acoge a la confidencialidad,


integridad, disponibilidad de la información y de los sistemas informáticos donde
esta se almacena o transfiere.

Para los autores chilenos Claudio Magliona y Macarena López, sin


embargo los delitos informáticos tienen el carácter de pluriofensivos o complejos,

125
ROMEO CASABONA, Carlos María. El Cibercrimen, nuevos retos Jurídicos Penales, nuevas respuesta
político-criminales. Editorial COMARES, Grananda, España, 2006.
126
Ver Artículo 16 numeral 2do de la Constitución del 2008

Dr. Santiago Acurio Del Pino Pa gina 76


Derecho Penal Informa tico
es decir ―que se caracterizan porque simultáneamente protegen varios intere ses
jurídicos, sin perjuicio de que uno de tales bienes está independientemente
tutelado por otro tipo ‖ 127. En conclusión no se afecta un solo bien jurídico, sino
una diversidad de ellos.

Por tanto podemos decir que esta clase de delincuencia no solo afecta a
un bien jurídico determinado, sino que la multiplicidad de conductas que la
componen afectan a una diversidad de ellos que ponen en relieve intereses
colectivos, en tal sentido de María Luz Gutiérrez Francés, respecto de la figura
del fraude informático nos dice que: ―las conductas de fraude informático
presentan indudablemente un carácter pluriofensivo. En cada una de sus
modalidades se produce una doble afección: la de un interés económico (ya sea
micro o macro social), como la hacienda pública, el sis tema crediticio, el
patrimonio, etc., y la de un interés macro social vinculado al funcionamiento de
los sistemas informáticos ‖ 128.

Por tanto diremos que el nacimiento de esta nueva tecnología, está


proporcionando a nuevos elementos para atentar contra bienes ya existentes
(intimidad, seguridad nacional, patrimonio, etc.), sin embargo han ido
adquiriendo importancia nuevos bienes, como sería la calidad, pureza e
idoneidad de la información en cuanto tal y de los productos de que ella se
obtengan; la confianza en los sistemas informáticos; nuevos aspectos de la
propiedad en cuanto recaiga sobre la información personal registrada o sobre la
información nominativa 129. En tal razón considero que este tipo de conductas
criminales son de carácter netamente pluriofensivo.

Un ejemplo que puede aclarar esta situación, es el de un hacker que


ingresa a un sistema informático con el fin de vulnerar l a seguridad éste y
averiguar la información que más pueda sobre una determinada persona, esto en
primer lugar podríamos decir que el bien jurídico lesionado o atacado es el
derecho a la intimidad que posee esa persona al ver que su información personal
es vista por un tercero extraño que sin autorización ha vulnerado el sistema
informático donde dicha información está contenida. Pero detrás de ese bien
jurídico encontramos otro un bien colectivo que conlleva a un ataque a la
confianza en el funcionamiento d e los sistemas informáticos . Es decir, de
intereses socialmente valiosos que se ven afectados por estas nuevas figuras, y
que no solo importan la afección de bienes jurídicos clásicos.

4. – Tipos de Delitos informáticos


Existen muchos tipos de delitos inf ormáticos, la diversidad de
comportamientos constitutivos de esta clase de ilícitos es inimaginable, a decir de
Camacho Losa, el único límite existente viene dado por la conjugación de tres
factores: la imaginación del autor, su capacidad técnica y las def iciencias de
control existentes en las instalaciones informáticas , por tal razón y siguiendo

127
REYES ECHANDÍA, Alfonso, La Tipicidad, Universidad de Externado de Colombia, 1981.
128
GUTIÉRREZ FRANCÉS, María Luz, Fraude Informático y estafa.
129
MAGLIONA MARKOVICTH Claudio Paúl, LÓPEZ MEDEL Macarena, Delincuencia y Fraude Informático,
Editorial Jurídica de Chile. 1999

Dr. Santiago Acurio Del Pino Pa gina 77


Derecho Penal Informa tico
la clasificación dada por el estadounidense Don B. Parker más la lista mínima de
ilícitos informáticos señalados por las Naciones Unidas, he querido lograr una
clasificación que desde el punto de vista objetivo sea lo más didáctica posible al
momento de tratar esta clase de conductas delictivas, por lo expuesto
anteriormente y sin pretender agotar la multiplicidad de conductas que componen
a esta clase de delincuenc ia y como señala Gutiérrez Francés, es probable que al
escribir estas líneas ya hayan quedado sobrepasada las listas de modalidades
conocidas o imaginables, que ponemos a consideración del lector en forma breve
en qué consiste cada una de estas conductas delictivas:

4.1. - Los fraudes


Romeo Casabona 130 a señala que la incorporación de las TIC al mundo
empresarial, financiero y económico, supuso ya hace algunos decenios, la
apertura de la delincuencia de índole patrimonial y socioeconómica, causando
profundas repercusiones en estos ámbitos. Por tanto pode mos decir siguiendo a
Chóclan Montalvo, que las nuevas tecnologías y los modernos sistemas de
información y comunicación pueden favorecer determinados atentados contra la
propiedad y el patrimonio, estos avances se han convertido en un importante
factor criminógeno.

Lo característico de la Criminalidad Patrimonial es la lesión de un


patrimonio que tiene lugar por una intervención del sujeto activo en un sistema
informático logrando a través de la manipulación fraudulenta 131 de este, la
transferencia no consentida de un activo patrimonial, para beneficio del sujeto
activo o de un tercero 132.

El delito de apropiación ilícita o como se conoce en la doctrina


internacional como Fraude Informático, según el autor español Romeo Casabona,
es ―la incorrecta modificació n del resultado de un procesamiento automatizado
de datos, mediante la alteración de los datos que se introducen o ya contenidos
en el ordenador en cualquiera de las fases de su procesamiento o tratamiento
informático, con ánimo de lucro y en perjuicio de un tercero‖ 133

Para este autor en síntesis podemos decir que lo que importa aquí es
que la acción del sujeto activo vaya encaminada a la modificación del resultado
de un procesamiento automatizado de datos, para así lograr un enriquecimiento
injusto en det rimento del patrimonio de un tercero, hay una apropiación ilícita 134

130
Carlos María Romeo Casabona, El Cibercrimen: Nuevos Retos Jurídico Penales, nuevas respuestas
político criminales. Madrid, Editorial COMARES, 2005, Pág. 7.
131
Juan Antonio Choclan Montalvo. El Cibercrimen: Nuevos Retos Jurídico Penales, nuevas respuestas
político criminales. Madrid, Editorial COMARES, 2005, Pág. 7 4.
132
Constituye manipulación informática toda acción que suponga intervenir en el Sistema Informático
alterando, modificando u ocultando los datos que deban ser tratados automáticamente o modificando las
instrucciones del programa, con el fin de alterar el resultado debido de un tratamiento informático y con
el ánimo de obtener una ventaja patrimonial.
133
Carlos María Romeo Casabona, Poder Informático y Seguridad Jurídica . Madrid, Editorial FUNDESCO,
1987, Pág. 10
134
A mi parecer lo expresado por ROMEO CASABONA no es preciso, ya que la Apropiación ilícita consiste
en un acto cometido por una persona en su provecho o en de un tercero, haciendo suya en forma
indebida un bien mueble, una suma de dinero o cualquier objeto que se le haya entregado para su
guarda o depósito, a título de administrativo o cualquier otro título no traslativo de dominio y que existe

Dr. Santiago Acurio Del Pino Pa gina 78


Derecho Penal Informa tico
de dinero, bienes o servicios ajenos. Al respecto de este tema los autores chilenos
Magliona y López mencionan que debe tratarse de un perjuicio cuantificable,
tangible 135. Esto a diferencia de Luis Camacho Losa el cual al referirse a los
perjuicios originados por el sujeto activo, les otorga un sentido amplio, ya que
pueden tratarse de perjuicios económicos directos (como la apropiación de
bienes); perjuicios económicos indirectos (como por ejemplo la sustracción de
información confidencial de carácter económico, comercial, etc.); y perjuicios
económicos intangibles (por ejemplo, repercusiones sobre la imagen o el
prestigio de una organización), dicha posición en mi concepto es la más
adecuada, pero siempre hay que tener en cuenta que los perjuicios causados por el
fraude informático son netamente de carácter económico 136.

Para la autora española Gutiérrez Francés, se hace preciso para poder


llegar a un concepto sobre el fraude informático, fija r nuestra atención en dos
datos claves que son básicos para entender este fenómeno que es tanto la noción
de fraude como de lo informático.

4.1.1.- Noción de Fraude y Defraudación.


Gutiérrez Francés, señala que el vocablo fraude y sus derivados
(defraudar, fraudulento, o defraudación), en lenguaje común, con frecuencia
suelen identificarse con la idea de engaño, aunque percibe que no es fraude
cualquier engaño. Por otro lado para el tratadista ecuatoriano Jorge Zavala
Baquerizo el fraude es ― un modo de actu ar dentro de la vida, una conducta que se
manifiesta, unas veces, mediante el engaño y, en otras mediante el abuso de
confianza‖ 137.

Por tanto podemos afirmar que cuando se habla de fraude se está


aludiendo ―al modus operandi, a la dinámica intelectiva, id eal, que caracteriza
un determinado comportamiento. Implica la presencia dominante de un montaje o
artimaña ideal que desencadena determinada modalidad de acción (astuta,
artera, subrepticia, engañosa, falsa...” 138.

la obligación de devolver oportunamente el bien entregado en custodia. Es decir no podríamos hablar


que la apropiación ilícita tiene los mismos elementos típicos del fraude informático, aunque las dos son
un tipo de defraudaciones, sus configuraciones típicas vistas desde la óptica del principio de estricta
legalidad, no son compatibles. Esto se comprueba al examinar los elementos objetivos del tipo, es así
que en el fraude informático hablamos de un desplazamiento del patrimonio de un individuo, traducido
este en la transferencia no consentida de un activo patrimonial, por tanto a diferencia de la apropiación
ilícita en el fraude informático no hablamos de bienes muebles, sino bienes incorporales, derechos de
crédito. Tampoco existe una cercanía física entre el sujeto act ivo y el sujeto pasivo de la infracción,
verbigracia en el caso del fraude informático, dado la ubicuidad de las redes de telecomunicaciones, la
cercanía sería virtual; esta condición objetiva es parte típica de la apropiación ilícita cuando el sujeto
pasivo entrega al sujeto activo para su custodia o deposito, algún objeto o suma de dinero, mientras en
casi la mayoría de los fraudes informáticos, la víctima se da cuenta de que ha sido perjudicada después
de algún tiempo de ocurrido el hecho, sin que esa pe rsona haya dado ningún encargo o entregado algún
bien. En el delito de apropiación ilícita el medio fraudulento siempre será el engaño y el abuso de
confianza, mientras que en el fraude informático siempre será la manipulación informática fraudulenta.
135
Claudio Paúl Magliona Markovicth, Macarena López Medel, Delincuencia y Fraude Informático ,
Santiago, Editorial Jurídica de Chile. 1999 , Pág. 20
136
Luis Camacho Losa, El Delito Informático, Madrid, FUNDESCO. 1987. Pág. 21
137
Jorge Zavala Baquerizo, Delitos contra la Propiedad, Guayaquil, Editorial EDINO. Pág. 12
138
María Luz Gutiérrez Francés, Fraude Informático y Estafa. Madrid, 1991, Ministerio de Justicia
Español. Pág. 474.

Dr. Santiago Acurio Del Pino Pa gina 79


Derecho Penal Informa tico
De lo dicho anteriormente podemos colegi r que si bien el fraude
encuentra en el engaño su máxima expresión, éste no se agota con él, ya que el
fraude no solo supone como medios para su comisión el engaño o el abuso de
confianza como señala Zavala Baquerizo, sino que también supone el uso o
empleo de otros artificios o medios intelectuales para elaborar ciertas
maquinaciones (medios fraudulentos) que como bien señala el tratadista
ecuatoriano deben ir encaminadas a perjudicar el patrimonio ajeno ( Animus
Decipiendi) 139

Otro elemento necesario para que se configure el fraude, es la


existencia de una lesión o la puesta en peligro de un bien jurídico protegido.
Doctrinalmente el bien jurídico protegido por las defraudaciones es el
patrimonio, considerado este como ― el conjunto de relaciones jurídi cas activas o
pasivas que pertenecen a una persona y que son estimables económicamente ‖ 140.
Por tanto cuando se utiliza la fórmula fraude se hace en relación con específicos
bienes jurídicos lesionados o puestos en peligro.

Es así que siguiendo a la tratad ista española Gutiérrez Francés diremos


que la defraudación E S E L P E RJ UI CI O E C O N ÓM I CO O CA S I O NA D O M E D I A NT E
FR AU DE , E L C U A L C OM PR E N DE NO S ÓL O E L E N GA Ñ O Y E L A B US O DE C O NF I A N ZA
S I N O TA M B I É N E L U S O D E OT R O S M E DI OS FR AU DUL E NT OS , Q UE N O S OL O A FE CTA N
E L PAT R I M ON I O I N D I V I D U A L D E UNA PE RS ON A , S I N O QUE TAM B I É N L E S I O NA N
OT RO S I N T E R E S E S E C ON ÓM I C OS DE C AR ÁCT E R M A CR O S OC I AL C OM O M I C R O
141
S O CI A L .

Esta definición de defraudación en mi concepto es la más apropiada,


porque es de carácter funcional, es una definición amplia, que reúne a una
multiplicidad de conductas defraudatorias realizadas por medio de
comportamientos astutos, engañosos, y arteros q ue son lesivos de intereses
económicos diversos y realizadas con el ánimo de obtener una ventaja económica.

4.1.2. En cuanto al carácter “Informático” del Fraude.


―Lo informático del Fraude está en el aprovechamiento, utilización o
abuso de las caracterís ticas funcionales de los sistemas informáticos como
instrumento para realizar una conducta astuta, engañosa, artera, subrepticia...
con animus decipiendi 142‖. Por lo tanto el carácter informático del fraude alude al
instrumento con cuyo auxilio se efectúa la defraudación.

En tal virtud para que se hable de defraudación informática esta debe


tener las notas características y configuradoras de una defraudación, es decir que
debe existir la causación de un perjuicio económico, irrogado mediante un
comportamiento engañoso, astuto, artero, o sea un, medio fraudulento que en este
caso sería la propia manipulación informática.

139
Jorge Zavala Baquerizo, Delitos contra la Propiedad, Guayaquil, Editorial EDINO. Pág. 12
140
Jorge Zavala Baquerizo, Delitos contra la Propiedad, Guayaquil, Editorial EDINO. Pág. 16
141
El Autor.
142
José Maria Romeo Casabona, Poder Informático y Seguridad Jurídica, Pág. 11

Dr. Santiago Acurio Del Pino Pa gina 80


Derecho Penal Informa tico
Para los autores Magliona y López esto es muy importante ya que ayuda
a distinguir el fraude informático de otros hechos delictivos, que no obstante ser
realizados por medios informáticos, no constituyen defraudaciones, por ejemplo,
atentados contra la intimidad cometidos por medio de manipulaciones
informáticas 143. A este respecto Marcelo Huerta y Claudio Líbano señalan que la
finalidad perseguida por el sujeto activo, es la que condiciona el tipo de delito
que se produce 144, ya que para ellos las manipulaciones informáticas se aplican a
todos los delitos informáticos.

Al respecto debo decir que si bien la finalidad del sujeto activo ayuda a
saber qué tipo de delito se comete, así como el aprovechamiento de las
características y peculiaridades de los sistemas de procesamiento automatizado de
datos es una característica común en todos los delitos informáticos, dichos
supuestos no pueden cambiar la naturaleza del hecho delictivo en tal razón y
como señala la tratadista española Gutiérrez Francés ― nada será defraudación
informática sin ser antes defraudación ‖ 145 .

En sus inicios, el fraude online no era sino una traslación del fraude
tradicional al mun do virtual. Así, las técnicas empleadas para cometer fraude
representaban la actualización en Internet de los timos tradicionales. Esta
dinámica, conocida como ingeniería social, se basa en la explotación de
vulnerabilidades sociales (es decir, engaños que buscan aprovecharse de la
ingenuidad de la víctima), no tecnológicas, y hasta mediados de 2007 era la
manifestación más representativa del fraude online.

Esta situación ha evolucionado y actualmente los fraudes tienen un


componente tecnológico más acentu ado, además de mejorar los mecanismos de
ingeniería social utilizados. Así, cada vez tiene mayor relevancia el fraude
basado en código malicioso o malware y la utilización de ingeniería social más
específica para el destinatario. Se trata de ataques más co mplejos técnicamente,
personalizados y organizados, y por todo ello, más difíciles de prevenir,
identificar y combatir. Los ciberdelincuentes disponen de estructuras
organizativas complejas, que incluyen tareas de reclutamiento de muleros para el
blanqueo del capital y un volumen creciente de recursos para la infraestructura
técnica de los fraudes informáticos.

Lo que parece claro es que cada vez es más amplia la casuística. En este
entorno, debemos asegurarnos de disponer de las herramientas y prácticas d e
seguridad adecuados para hacer frente a estas amenazas. Además debemos ser
cautelosos con nuestra información personal ya que se han detectado casos en los
que se utiliza esta información personal robada para llevar a cabo otros delitos
relacionados con ciertos tipos de fraude o incluso con casos de pornografía
infantil.

143
Claudio Paúl Magliona Markovicth, Macarena López Medel, Delincuencia y Fraude Informático ,
Santiago, Editorial Jurídica de Chile. 1999 , Pág. 20
144
Marcelo Huerta Miranda & Claudio Líbano Manzur, Los Delitos Informáticos , Santiago, 1998, Editorial
Jurídica Cono Sur. Pág. 12 a 26
145
María Luz Gutiérrez Francés, Fraude Informático y Estafa. Madrid, 1991, Ministerio de Justicia
Español. Pág. 474 a 480

Dr. Santiago Acurio Del Pino Pa gina 81


Derecho Penal Informa tico

En conclusión diremos que el fraude informático es: ― E L C O N J UNT O DE


CO ND UC TA S D OL O S A S , QUE VAL I É ND OS E DE C U AL Q UI E R M A NI PUL A CI ÓN
FR AU DU L E N TA , M O D I FI Q U E N O I NT E R FI E R A N E L FU NCI O NAM I E N T O DE U N
PR O G RA M A I N FO R M Á T I C O , S I S T E M A I N F ORM ÁT I C O , S I S T E M A T E L E M ÁT I C O O
AL GU NA D E S U S PA RT E S C OM P ONE N T E S , PA RA PR O DU CI R UNA V E NTAJ A
146
E C ON ÓM I C A I L Í C I TA , A FAV O R DE S U PE RP E T RA D OR O UN T E RC E R O ‖ .

4.1.3- Tipos de Fraudes

L OS D AT OS F A L S O S O E N GA Ñ OS OS (Data diddling), conocido también


como introducción de datos falsos, es una manipulación de datos de
entrada al computador con el fin de producir o lograr movimientos
falsos en transacciones de una empresa. Este tipo de fraude
informático conocido también como manipulación de datos de
entrada, representa el delito informático más común ya que es fácil
de cometer y difícil de descubrir. Este delito no requiere de
conocimientos técnicos de informática y puede realizarlo cualquier
persona que tenga acceso a las funciones normales de procesamiento
de datos en la fase de adquisición de los mismos.

EL SCAM: es un tipo de correo electrónico fraudulento que pretende


estafar económicamente al usuario por medio del "engaño",
generalmente presentado como donación a recibir, loter ía o premio al
que se accede previo envío de dinero. Este tipo de malware podría
entrar en la categoría de los conocidos como HOAX si no fuera
porque además del engaño, también buscan el beneficio económico .
Por lo tanto, podríamos decir que los scams son una mezcla de
phishing, pirámides de valor y hoax.

Entre los SCAMS más conocidos están el conocido como “Estafa a


la nigeriana” en la que intentan convencernos que hay varios
millones de dólares, que por un motivo u otro no pueden salir
legalmente de Nige ria, a no ser que se transfieran a una cuenta
extranjera. A cambio, ofrecen una comisión para el receptor del
correo por realizar una supuesta acción benéfica que finalmente se ve
convertida en una estafa.

M A N I PU L A C I Ó N D E P R O GR AM A S O L OS “C A B AL L O S DE T R O YA ” (Troya
Horses), Es muy difícil de descubrir y a menudo pasa inadvertida
debido a que el delincuente debe tener conocimientos técnicos
concretos de informática. Este delito consiste en modificar los
programas existentes en el sistema de computadoras o en insertar
nuevos programas o nuevas rutinas. Un método común utilizado por
las personas que tienen conocimientos especializados en
programación informática es el denominado Caballo de Troya que

146
El Autor.

Dr. Santiago Acurio Del Pino Pa gina 82


Derecho Penal Informa tico
consiste en insertar instrucciones de computadora de forma
encubierta en un programa informático para que pueda realizar una
función no autorizada al mismo tiempo que su función normal.

L A T É C N I C A D E L S AL AM I (Salami Technique/Rounching Down),


Aprovecha las repeticiones automáticas de los procesos de cómputo.
Es una técnica especializada que se denomina ―técnica del
salchichón‖ en la que ―rodajas muy finas‖ apenas perceptibles, de
transacciones financieras, se van sacando repetidamente de una
cuenta y se transfieren a otra. Y consiste en introducir al programa
unas instrucciones para que remita a una determinada cuenta los
céntimos de dinero de muchas cuentas corrientes.

F A L S I FI C A C I O N E S I NF O R M ÁT I C AS : Como objeto: Cuando se alteran


datos de los documentos almacenados en forma computarizada. Como
instrumentos: Las computadoras pueden utilizarse también para
efectuar falsificaciones de documentos de uso comercial. Cuando
empezó a disponerse de fotocopiadoras computarizadas en color
basándose en rayos láser surgió una nueva generación de
falsificaciones o alterac iones fraudulentas. Estas fotocopiadoras
pueden hacer reproducciones de alta resolución, pueden modificar
documentos e incluso pueden crear documentos falsos sin tener que
recurrir a un original, y los documentos que producen son de tal
calidad que sólo un experto puede diferenciarlos de los documentos
auténticos.

M A N I PU L A C I Ó N D E L OS D ATO S DE S A L I DA .- Se efectúa fijando un


objetivo al funcionamiento del sistema informático. El ejemplo más
común es el fraude de que se hace objeto a los cajeros automáticos
mediante la falsificación de instrucciones para la computadora en la
fase de adquisición de datos. Tradicionalmente esos fraudes se hacían
basándose en tarjetas bancarias robadas, sin embargo, en la
actualidad se usan ampliamente equipo y programas de compu tadora
especializados para codificar información electrónica falsificada en
las bandas magnéticas de las tarjetas bancarias y de las tarjetas de
crédito.

C L ON A C I Ó N D E T A R J E TAS D E C R É DI T O 147: es una modalidad de la


manipulación de datos de entrada que se da cuando el sujeto pasivo
(victima) realiza un pago en un comercio, (habitualmente en
restaurantes o bares ya que es donde más fácilmente el sujeto pierde
contacto visual con su tarjeta de crédito , aunque puede ser en
cualquier comercio), el primer sujeto a ctivo pasa la banda o
introduce el chip de la tarjeta en un dispositivo conocido como
skimmer que almacena la información de la misma para su posterior
descarga. Esta operación puede ser realizada por el mesero, por el

147
CAMPOLI, Gabriel: Phishing y Skiniming en la Legislación Mexicana, Revista de derecho informático
ALFA- REDI, México.

Dr. Santiago Acurio Del Pino Pa gina 83


Derecho Penal Informa tico
cajero o por cualquier otro empleado que tome contacto con el
plástico.

En una segunda etapa, el que obtiene la información se la entrega a


un segundo sujeto activo que es el que descarga la misma en una
computadora y desde allí se graba y codifica a otros plásticos en
blanco a los cuales t ambién se les agregan los logos institucionales,
se graba las letras en relieve y se le imprime la apariencia de una
verdadera tarjeta.

En un tercer momento, se entrega ese plástico ya terminado a una


persona que es la que sale a realizar las compras a lo s diferentes
comercios, preferiblemente de productos que sean de fácil venta
como por ejemplo equipos electrónicos y de alto valor de mercado.

Una vez obtenida de manera ilegítima la mercadería esta se


comercializa en el mercado negro (a donde también van los productos
robados) para de esta manera hacer efectivas las ganancias de todos
los que intervienen en el proceso.

C L ON A C I Ó N D E T AR J E TAS DE D É B I T O .- En esta modalidad delictiva


no solo se debe clonar la información de la banda magnética sino
también averiguar el número de identificación personal conocido
como PIN por su siglas en inglés.

Debido a que la obtención del PIN no es tan simple, el primer p aso se


desarrolla a través de la colocación de dispositivos de lectura en los
mismos equipos de retiro de dinero, los cuales pueden consistir en
carcasas, o bien en la colocación de un SKIMMER a un lado de los
lectores reales.

De esta manera se obtienen l os datos de la banda magnética y para la


obtención del P IN se colocan cámaras ocultas que graban en video la
digitación que realiza el cuentahabiente, o, en su caso se colocan
equipos de computación en lugar de las pantallas de los cajeros para
que al digitar los números estos queden grabados en el equipo que
colocó el sujeto activo y de esa manera completar la información
necesaria.

Una vez obtenida la información se hace llegar la misma al sujeto


que la grabará a una tarjeta en blanco la información obte nida.

En esta modalidad delictiva no se requiere la impresión de logos, o la


grabación en relieve del nombre del cliente, ya que nadie llegará a
ver la misma y el cajero automático no puede leer los datos impresos
sino solo los que se encuentran en la ba nda magnética o bien en el
chip en algunos casos.

P I S HI N G .- Es una modalidad de fraude informático diseñada con la

Dr. Santiago Acurio Del Pino Pa gina 84


Derecho Penal Informa tico
finalidad de robarle la identidad al sujeto pasivo. El delito consiste
en obtener información tal como números de tarjetas de crédito,
contraseñas, información de cuentas u otros datos personales por
medio de engaños.

Este tipo de fraude se recibe habitualmente a través de mensajes de


correo electrónico o de ventanas emergentes. El robo de identidad es
uno de los delitos que más ha aumentado. La mayoría de las
víctimas son golpeadas con secuestros de cuentas de tarjetas de
crédito, pero para muchas otras la situación es aún peor. En los
últimos cinco añ os 10 millones de personas han sido víctimas de
delincuentes que han abierto cuentas de tarjetas de crédito o con
empresas de servicio público, o que han solicitado hipotecas con el
nombre de las víctimas, todo lo cual ha ocasionado una red
fraudulenta que tardará años en poderse desenmarañar.

G RA FI C O 1: S PE AR P I S H I N G

En estos momentos también existe una nueva modalidad de Pishing


que es el llamado Spear Pishing o Pishing segmentado , que funciona
como indica el GRÁFICO 1, el cual ataca a grupos determinados, es
decir se busca grupos de personas vulnerables a diferencia de la
modalidad anterior.

P H A R M I N G : (Envenenamiento del Cache del DNS) Ataque a los


computadores personales que consiste en modificar o sustituir el
archivo del servidor de nombre s de dominio (D.N.S.), cambiando la
IP real de la entidad bancaria para que el escribir en la barra de
direcciones el nombre de dominio de la entidad, el navegador nos
dirija a la dirección IP donde se aloja la página falsa de esa entidad
en la que se reco gerán las claves de acceso de los clientes.

Los ataques pharming son extremadamente populares hoy en día


entre los creadores de troyanos menos sofisticados. Una buena parte
de la producción de malware creada en Latinoamérica hoy en día está
basada en este principio del pharming. La idea es crear pequeños
programas que modifiquen el archivo hosts. El usuario infectado
intentará ingresar en su banco y, como el sistema le lleva hacia otra
dirección IP, acabará en una especie de phishing donde el atacante

Dr. Santiago Acurio Del Pino Pa gina 85


Derecho Penal Informa tico
capturará sus credenciales 148.

4.2. - El sabotaje informático:


Es el acto de borrar, suprimir o modificar sin autorización funciones o
datos de computadora con intención de obstaculizar el funcionamiento normal del
sistema. Las técnicas que permiten cometer sa botajes informáticos son:

B OM B A S L ÓG I C A S (L O GI C B OM B S ), es una especie de bomba de tiempo


que debe producir daños posteriormente. Exige conocimientos
especializados ya que requiere la programación de la destrucción o
modificación de datos en un momento dado del futuro. Ahora bien, al
revés de los virus o los g usanos, las bombas lógicas son difíciles de
detectar antes de que exploten; por eso, de todos los dispositivos
informáticos criminales, las bombas lógicas son las que poseen el
máximo potencial de daño. Su detonación puede programarse para
que cause el máx imo de daño y para que tenga lugar mucho tiempo
después de que se haya marchado el delincuente. La bomba lógica
puede utilizarse también como instrumento de extorsión y se puede
pedir un rescate a cambio de dar a conocer el lugar en donde se halla
la bomba.
G RA FI C O 2: G U S A N O I N F ORM ÁT I C O

G U S A N OS . Se fabrica de forma análoga al virus con miras a infiltrarlo


en programas legítimos de procesamiento de datos o para modificar o
destruir los datos, pero es diferente del virus porque no puede
regenerarse. En térm inos médicos podría decirse que un gusano es un
tumor benigno, mientras que el virus es un tumor maligno. Ahora
bien, las consecuencias del ataque de un gusano pueden ser tan
graves como las del ataque de un virus: por ejemplo, un programa
gusano que subsi guientemente se destruirá puede dar instrucciones a
un sistema informático de un banco para que transfiera
continuamente dinero a una cuenta ilícita. (Gráfico 2)

Existen dos clases de gusanos, los gusanos de red y los gusanos de


computadora o de HOST. Lo s primeros son aquellos que operan en
varios segmentos y utilizan la red para comunicarse. Una vez

148
Hispasec Sistemas, Una al Día. www.hispasec.com, consultada en Enero del 2012.

Dr. Santiago Acurio Del Pino Pa gina 86


Derecho Penal Informa tico
activados estos gusanos de red registran todas las conexiones del
usuario de red donde están ubicados buscando vulnerabilidades que
puedan ser explotadas por el atacante, lo que permite que el gusano
se multiplique a lo largo de generalmente redes de área loca l. Los
otros gusanos de computadora hacen lo mismo pero en vez de
recolectar las vulnerabilidades de la red lo hacen de la máquina que
le sirve de huésped.

Estos programas en algunas ocasiones tienen secuencias de auto


destrucción a fin de no ser detectados, y actúan en un entorno de web
colaborativo al reportar al atacante las vulnerabilidades ya se de una
red o de un equipo en particular, y así realiza r un ataque más grande.

V I R U S I N F OR M Á T I C OS Y M ALWA RE , son elementos informáticos, que


como los microorganismos biológicos, tienden a reproducirse y a
extenderse dentro del sistema al que acceden, se contagian de un
sistema a otro, exhiben diversos grados de malignidad y son
eventualmente, susceptibles de destrucción con el uso de ciertos
antivirus, pero algunos son capaces de desarrollar bastante
resistencia a estos.

Un virus puede ingresar en un sistema por conducto de una pieza


legítima de soporte lógico que ha quedado infectada, así como
utilizando el método del Caballo de Troya. Han sido definidos como
“pequeños programas que, introducidos subrepticiamente en una
computadora, poseen la capacidad de autorreporducirse sobre
cualquier soporte apropiado que tengan acceso al computador
afectado, multiplicándose en forma descontrolada hasta el momento
en que tiene programado actuar” 149.

Malware o software de actividades ilegales (Malicius Software) es


una categoría de código malicioso que incluye virus, gusanos y
caballos de Troya.

Se define como malware a cualquier programa informático que pueda


representar algún riesgo de daño hacia un equipo o sus sistemas y
aplicaciones. Definido de modo amplio, este perjuicio puede ser del
tipo físico (muy poco común), relacionado con los tiempos de
procesamiento, económico, de fuga o pérdida de información, de
interferencia, interrupción o saturación de servicios, daño explícito a
la información, a la reputación, etc.

149
GUIBOURG Ricardo A., ALENDE Jorge O., CAMPANELLA Elena M., Manual de Informática Jurídica,
Editorial Astrea, 1996, Buenos Aires, Argentina.

Dr. Santiago Acurio Del Pino Pa gina 87


Derecho Penal Informa tico

G R A FI C O 3: V I R U S I NF O RM ÁT I C OS Y M A LWA RE

C I B E RT E R R OR I S M O : Terrorismo informático es el acto de hacer algo


para desestabilizar un país o aplicar presión a un gobierno,
utilizando métodos clasificados dentro los tipos de delitos
informáticos , especialmente los de los de tipo de Sabotaje, sin que
esto pueda limitar el uso de otro tipo de delitos informáticos, además
lanzar un ataque de terrorismo informático requiere de muchos menos
recursos humanos y financiamiento económico que un ataque
terrorista común.

A TA Q U E S D E D E N E G ACI Ó N DE S E RV I CI O : Estos ataques se basan en


utilizar la mayor cantidad posible de recursos del sistema objetivo,
de manera que nadie más pueda usarlos, perjudicando así seriamente
la actuación del sistema, especialmente si debe dar servicio a muc ho
usuarios Ejemplos típicos de este ataque son: El consumo de memoria
de la máquina víctima, hasta que se produce un error general en el
sistema por falta de memoria, lo que la deja fuera de servicio, la
apertura de cientos o miles de ventanas, con el fin de que se pierda el
foco del ratón y del teclado, de manera que la máquina ya no
responde a pulsaciones de teclas o de los botones del ratón, siendo
así totalmente inutilizada, en máquinas que deban funcionar
ininterrumpidamente, cualquier interrupción en su servicio por
ataques de este tipo puede acarrear consecuencias desastrosas.

L A S R E D E S R OB OT : Bot‖ es el diminutivo de la palabra “Robot”. Son


pequeños programas que se introducen en el ordenador por intrusos,
con la intención de tomar el control remoto del equipo del usuario
sin su conocimiento ni consentimiento. Las redes de bots o Botnet, es
una red o grupo de ordenadores infectados por bots y controlados
remotamente por el propietario de los bots. Este propietario da
instrucciones que pueden incluir : la propia actualización del bot, la
descarga de una nueva amenaza, mostrar publicidad al usuario, el
envío de spam o el lanzar ataques de denegación de servicio, entre
otras. Generalmente, al ordenador infectado se le denomina zombi .
Algunas redes pueden llegar a tener decenas de miles de ordenadores
zombis bajo control remoto .

Dr. Santiago Acurio Del Pino Pa gina 88


Derecho Penal Informa tico

Ata
can
te

Vic
G RA FI C O 4: C O N FI G U R A C I Ó N R E D R OB OT
PA RA UN A TA QUE DE D O D
DE U NA
tim
a o hurto de software:
4.3. - El espionaje informático y el robo
El diccionario de la Real Academia de la Lengua Española define la
palabra espionaje como: la acción de espiar lo que se dice o hace. Para el derecho
penal es el delito consistente en procurar, revelar, falsear o inutilizar información
confidencial de carácter político, mil itar o económico, relacionada con la
seguridad o defensa nacional.

Para la doctrina comparada el espionaje informático es aquel delito que


consiste en obtener una informa ción de forma no autorizada, sea por motivo de
lucro o de simple curiosidad, hecho q ue implica espiar y procurarse una
comunicación o bien una utilización de un sistema de tratamiento de la
información en forma desleal, no auto rizada.

F U GA D E D ATO S (D ATA L E A K A GE ), también conocida como la


divulgación no autorizada de datos reservados, es una variedad del
espionaje industrial que sustrae información confidencial de una
empresa. A decir de Luis Camacho Loza, ― la facilidad de existente
para efectuar una copia de un fichero mecanizado es tal magnitud en
rapidez y simplicidad que es una form a de delito prácticamente al
alcance de cualquiera ‖ 150.
La forma más sencilla de proteger la información confidencial es la
criptografía.

R E P R OD U C C I ÓN N O AUTO R I ZA DA DE P RO G RAM AS I N F ORM ÁT I C O S DE


PR OT E C C I Ó N L E G AL . Esta puede entrañar una pérdida económica
sustancial para los propietarios legítimos. Algunas jurisdicciones han
tipificado como delito esta clase de actividad y la han sometido a
sanciones penales. El problema ha alcanzado dimensiones
transnacionales con el tráfico de esas reproducciones no autorizadas
a través de las redes de telecomunicaciones modernas. Al respecto,

150
CAMACHO LOSA, Luis, El Delito Informático, Madrid, España, 1987.

Dr. Santiago Acurio Del Pino Pa gina 89


Derecho Penal Informa tico
considero, que la reproducción no autorizada de programas
informáticos no es un delito informático, debido a que, en primer
lugar el bien jurídico protegido es en este caso el derecho de autor, la
propiedad intelectual y en segundo lugar que la protección al
software es uno de los contenidos específicos del Derecho
informático al igual que los delitos informáticos, por tal razón
considero que la piratería informática debe ser incluida dentro de la
protección penal al software y no estar incluida dentro de las
conductas que componen la delincuencia informática . Actualmente
los delitos contra la propiedad intelectual fueron derogados por el
COIP

4.4. - El robo de servicios:


H U RT O D E L T I E M P O DE L C OM P UTAD O R . Consiste en el hurto del tiempo
de uso de las computadoras, un ejemplo de esto es el uso de Internet,
en el cual una empresa proveedora de este servicio proporciona una
clave de acceso al usua rio de Internet, para que con esa clave pueda
acceder al uso de la supe carretera de la información, pero sucede
que el usuario de ese servicio da esa clave a otra persona que no está
autorizada para usarlo, causándole un perjuicio patrimonial a la
empresa proveedora de servicios.

A P R OP I A C I ÓN D E I NF O RM A CI ONE S RE S I DU AL E S (S CAV E N GI NG ), es el
aprovechamiento de la información abandonada sin ninguna
protección como residuo de un trabajo previamente autorizado. To
scavenge, se traduce en recoger basura. Puede efectuarse físicamente
cogiendo papel de desecho de papeleras o electrónicamente, tomando
la información residual que ha quedado en memoria o soportes
magnéticos.

PARASITISMO I N F O RM ÁT I C O (P I G G YB A CK I N G )
Y S U PL ANTACI Ó N D E
PE R S ON A L I D A D (I M P E RS ON AT I O N ), figuras en
que concursan a la vez
los delitos de suplantación de personas o nombres y el espionaje,
entre otros delitos. En estos casos, el delincuente utiliza la
suplantación de personas para cometer otro delito informático. Para
ello se prevale de artimañas y engaños tendientes a obtener, vía
suplantación, el acceso a los sistemas o códigos privados de
utilización de ciertos programas generalmente reservados a personas
en las que se ha depositado un nivel de confianza importante en
razón de su capacidad y pos ición al interior de una organización o
empresa determinada.

4.5. - El acceso no autorizado a servicios informáticos:


El acceso no autorizado a sistemas informáticos es una de las
conductas ilícitas que más ha proliferado en los últimos años. Esto se deb e
principalmente a que la información contenida en dichos sistemas ha alcanzado
una importancia estratégica, tanto para empresas como para los estados, en suma
la importancia que en estos momentos tiene la información sea esta o no
confidencial nos hace pe nsar en que debemos dar a ésta una correcta protección
Dr. Santiago Acurio Del Pino Pa gina 90
Derecho Penal Informa tico
contra cualquier intento de acceso no autorizado.

L A S PU E RTA S FA L S AS (T R AP D OO RS ), consiste en la práctica de


introducir interrupciones en la lógica de los programas con el objeto
de chequear en medio de procesos complejos, si los resultados
intermedios son correctos, producir salidas de control con el mismo
fin o guardar resultados intermedios en ciertas áreas para
comprobarlos más adelante.

L A L L AV E M A E S T R A (S U PE R ZA PP I N G ), es un programa informático que


abre cualquier archivo del computador por muy protegido que esté,
con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier
forma no permitida, datos almacenados en el computador.
Su nombre deriva de un programa utilitario llamado superzap, que es
un programa de acceso universal, que permite ingresar a un
computador por muy protegido que se encuentre, es como una especie
de llave que abre cualquier rincón del computador.
Mediante esta modalidad es posible alterar los registros de un fichero
sin que quede constancia de tal modificación

P I N C HA D O D E L Í N E A S (W I RE TA PPI N G ), consiste en interferir las líneas


telefónicas de transmisión de datos para recuperar la información que
circula por ellas, por medio de un radio, un módem y una impresora.

Como se señaló anteriormente el método más eficiente para proteger


la información que se envía por líneas de comunicaciones es la
criptografía que consiste en la aplicación de claves que codifican la
información, transformándola en un conjunto de caracteres
ininteligibles de letras y números sin sentido aparente, de manera tal
que al ser recibida en destino, y por aplicación de las mismas claves,
la información se recompone hasta quedar e xactamente igual a la que
se envió en origen.

P I R ATA S I N FO R M Á T I CO S O H AC KE RS . El acceso se efectúa a menudo


desde un lugar exterior, situado en la red de telecomunicaciones,
recurriendo a uno de los diversos medios que se mencionan a
continuación. El delincuente puede aprovechar la falta de rigor de las
medidas de seguridad para ob tener acceso o puede descubrir
deficiencias en las medidas vigentes de seguridad o en los
procedimientos del sistema. A menudo, los piratas informáticos se
hacen pasar por usuarios legítimos del sistema; esto suele suceder
con frecuencia en los sistemas en los que los usuarios pueden
emplear contraseñas comunes o contraseñas de mantenimiento que
están en el propio sistema.

5.- Situación Internacional


Durante los últimos años se ha ido perfilando en el ámbito internacional
un cierto consenso en las valoracio nes político -jurídicas de los problemas
derivados del mal uso que se hace las computadoras, lo cual ha dado lugar a que,
Dr. Santiago Acurio Del Pino Pa gina 91
Derecho Penal Informa tico
en algunos casos, se modifiquen los derechos penales nacionales.

En un primer término, debe considerarse que en 1983, la Organización


de Cooperación y Desarrollo Económico (OCDE) inició un estudio de la
posibilidad de aplicar y armonizar en el plano internacional las leyes penales a
fin de luchar contra el problema del uso indebido de los programas
computacionales.

Las posibles implic aciones económicas de la delincuencia informática,


su carácter internacional y, a veces, incluso transnacional y el peligro de que la
diferente protección jurídico -penal nacional pudiera perjudicar el flujo
internacional de información, condujeron en conse cuencia a un intercambio de
opiniones y de propuestas de solución. Sobre la base de las posturas y de las
deliberaciones surgió un análisis y valoración iuscomparativista de los derechos
nacionales aplicables así como de las propuestas de reforma. Las conc lusiones
político-jurídicas desembocaron en una lista de acciones que pudieran ser
consideradas por los Estados, por regla general, como merecedoras de pena.

De esta forma, la OCDE en 1986 publicó un informe titulado Delitos de


Informática: análisis de l a normativa jurídica, en donde se reseñaban las normas
legislativas vigentes y las propuestas de reforma en diversos Estados Miembros y
se recomendaba una lista mínima de ejemplos de uso indebido que, los países
podrían prohibir y sancionar en leyes penale s (Lista Mínima), como por ejemplo
el fraude y la falsificación informáticos, la alteración de datos y programas de
computadora, sabotaje informático, acceso no autorizado, interceptación no
autorizada y la reproducción no autorizada de un programa de comp utadora
protegido.

La mayoría de los miembros de la Comisión Política de Información,


Computadoras y Comunicaciones recomendó también que se instituyesen
protecciones penales contra otros usos indebidos (Lista optativa o facultativa),
espionaje informáti co, utilización no autorizada de una computadora, utilización
no autorizada de un programa de computadora protegido, incluido el robo de
secretos comerciales y el acceso o empleo no autorizado de sistemas de
computadoras.

Con objeto de que se finalizara la preparación del informe de la OCDE,


el Consejo de Europa inició su propio estudio sobre el tema a fin de elaborar
directrices que ayudasen a los sectores legislativos a determinar qué tipo de
conducta debía prohibirse en la legislación penal y la forma en que debía
conseguirse ese objetivo, teniendo debidamente en cuenta el conflicto de
intereses entre las libertades civiles y la necesidad de protección.

La lista mínima preparada por la OCDE se amplió considerablemente,


añadiéndose a ella otros tipos d e abuso que se estimaba merecían la aplicación de
la legislación penal. El Comité‚ Especial de Expertos sobre Delitos relacionados
con el empleo de las computadoras, del Comité Europeo para los problemas de la
Delincuencia, examinó esas cuestiones y se ocu pó también de otras, como la
protección de la esfera personal, las víctimas, las posibilidades de prevención,

Dr. Santiago Acurio Del Pino Pa gina 92


Derecho Penal Informa tico
asuntos de procedimiento como la investigación y confiscación internacional de
bancos de datos y la cooperación internacional en la investigación y represión del
delito informático.

Una vez desarrollado todo este proceso de elaboración de las normas en


el ámbito continental, el Consejo de Europa aprobó la recomendación R(89)9
sobre delitos informáticos, en la que se ― recomienda a los gobiernos de los
Estados miembros que tengan en cuenta cuando revisen su legislación o preparen
una nueva, el informe sobre la delincuencia relacionada con las computadoras...
y en particular las directrices para los legisladores nacionales ‖. Esta
recomendación fue ad optada por el Comité de Ministros del Consejo de Europa el
13 de septiembre de 1989.

Las directrices para los legisladores nacionales incluyen una lista


mínima, que refleja el consenso general del Comité‚ acerca de determinados
casos de uso indebido de c omputadoras y que deben incluirse en el derecho penal,
así como una lista facultativa que describe los actos que ya han sido tipificados
como delitos en algunos Estados pero respecto de los cuales no se ha llegado
todavía a un consenso internacional en fav or de su tipificación.

Adicionalmente, en 1992, la OCDE elaboró un conjunto de normas para


la seguridad de los sistemas de información, con intención de ofrecer las bases
para que los Estados y el sector privado pudieran erigir un marco de seguridad
para los sistemas informático s el mismo año.

En este contexto, considero que, si bien este tipo de organismos


gubernamentales han pretendido desarrollar normas que regulen la materia de
delitos informáticos, ello es resultado de las características propias de los países
que los integran, quienes, comparados con Ecuador u otras partes del mundo,
tienen un mayor grado de informatización y han enfrentado de forma concreta las
consecuencias de ese tipo de delitos.

Por otra parte, en el ámbito de organizaciones intergubernamentales de


carácter universal, debe destacarse que en el seno de la Organización de las
Naciones Unidas (ONU), en el marco del Octavo Congreso sobre Prevención del
Delito y Justicia Penal, celebrado en 1990 en la Habana, Cuba, se dijo que la
delincuencia relacionada c on la informática era consecuencia del mayor empleo
del proceso de datos en las economías y burocracias de los distintos países y que
por ello se había difundido la comisión de actos delictivos.

Además, la injerencia transnacional en los sistemas de proc eso de datos


de otros países, había traído la atención de todo el mundo. Por tal motivo, si bien
el problema principal - hasta ese entonces - era la reproducción y la difusión no
autorizada de programas informáticos y el uso indebido de los cajeros
automáticos, no se habían difundido otras formas de delitos informáticos, por lo
que era necesario adoptar medidas preventivas para evitar su aumento.

En general, se supuso que habría un gran número de casos de delitos


informáticos no registrados.

Dr. Santiago Acurio Del Pino Pa gina 93


Derecho Penal Informa tico

Por todo ello, en vista de que, los delitos informáticos eran un


fenómeno nuevo, y debido a la ausencia de medidas que pudieran
contrarrestarlos, se consideró que el uso deshonesto de las computadoras podría
tener consecuencias desastrosas. A este respecto, el Congre so recomendó que se
establecieran normas y directrices sobre la seguridad de las computadoras, a fin
de ayudar a la comunidad internacional a hacer frente a estas formas de
delincuencia.

Partiendo del estudio comparativo de las medidas que se han adoptad o a


escala internacional para atender esta problemática, deben señalarse los
problemas que enfrenta la cooperación internacional en la esfera de los delitos
informáticos y el derecho penal, a saber: la falta de consenso sobre lo que son los
delitos informáticos, falta de definición jurídica de la conducta delictiva, falta de
conocimientos técnicos por parte de quienes hacen cumplir la ley, dificultades de
carácter procesal, falta de armonización para investigaciones nacionales de
delitos informáticos. Adici onalmente, la ausencia de la equiparación de estos
delitos en los tratados internacionales de extradición.

Teniendo presente esa situación, considero que, es indispensable


resaltar que las soluciones puramente nacionales serán insuficientes frente a la
dimensión internacional que caracteriza este problema. En consecuencia, es
necesario que, para solucionar los problemas derivados del incremento del uso de
la informática, se desarrolle un régimen jurídico internacional donde se
establezcan las normas que g aranticen su compatibilidad y aplicación adecuada.
Durante la elaboración de dicho régimen, se deberán considerar los diferentes
niveles de desarrollo tecnológico que caracterizan a los miembros de la
comunidad internacional.

Al respecto se debe consider ar lo que dice el Manual de la Naciones


Unidas para la Prevención y Control de Delitos Informáticos el cual señala que,
cuando el problema se eleva a la escena internacional, se magnifican los
inconvenientes y las insuficiencias, por cuanto los delitos inf ormáticos
constituyen una nueva forma de crimen transnacional y su combate requiere de
una eficaz cooperación internacional concertada. Asimismo, la ONU resume de la
siguiente manera a los problemas que rodean a la cooperación internacional en el
área de los delitos informáticos:

 Falta de acuerdos globales acerca de qué tipo de conductas deben constituir


delitos informáticos.
 Ausencia de acuerdos globales en la definición legal de dichas conductas
delictivas.
 Falta de especialización de las policías, fisca les y otros funcionarios
judiciales en el campo de los delitos informáticos.
 No armonización entre las diferentes leyes procesales nacionales acerca de
la investigación de los delitos informáticos.
 Carácter transnacional de muchos delitos cometidos mediant e el uso de
computadoras.
 Ausencia de tratados de extradición, de acuerdos de ayuda mutuos y de
Dr. Santiago Acurio Del Pino Pa gina 94
Derecho Penal Informa tico
mecanismos sincronizados que permitan la puesta en vigor de la
cooperación internacional.

En otro orden de ideas, debe mencionarse que la Asociación


Internacional de Derecho Penal durante un coloquio celebrado en Wurzburgo en
1992, adoptó diversas recomendaciones respecto a los delitos informáticos. Estas
recomendaciones contemplaban que en la medida en que el derecho penal
tradicional no sea suficiente, deberá promoverse la modificación de la definición
de los delitos existentes o la creación de otros nuevos, si no basta con la
adopción de otras medidas (principio de subsidiaridad). Además, las nuevas
disposiciones deberán ser precisas, claras y con la finalidad de evitar una
excesiva tipificación deberá tenerse en cuenta hasta qué punto el derecho penal se
extiende a esferas afines con un criterio importante para ello, como es el de
limitar la responsabilidad penal con objeto de que éstos queden circunscritos
primordialmente a los actos deliberados.

Considerando el valor de los bienes intangibles de la informática y las


posibilidades delictivas que puede entrañar el adelanto tecnológico, se recomendó
que los Estados consideraran de conformidad con sus tradiciones jurídicas y su
cultura y con referenci a a la aplicabilidad de su legislación vigente, la
tipificación como delito punible de la conducta descrita en la ―lista facultativa‖,
especialmente la alteración de datos de computadora y el espionaje informático;
así como en lo que se refiere al delito d e acceso no autorizado precisar más al
respecto, en virtud de los adelantos de la tecnología de la información y de la
evolución del concepto de delincuencia.

Además, se señala que el tráfico con contraseñas informáticas obtenidas


por medios inapropiados , la distribución de virus o de programas similares deben
ser considerados también como susceptibles de penalización.

En síntesis, es destacable que la delincuencia informática se apoya en el


delito instrumentado por el uso de la computadora a través de r edes telemáticas y
la interconexión de la computadora, aunque no es el único medio. Las ventajas y
las necesidades del flujo nacional e internacional de datos, que aumenta de modo
creciente aún en países como el Ecuador, conlleva también a la posibilidad
creciente de estos delitos; por eso puede señalarse que la criminalidad
informática constituye un reto considerable, tanto para los sectores afectados de
la infraestructura crítica de un país, como para los legisladores, las autoridades
policiales encargada s de las investigaciones y los funcionarios judiciales.

En definitiva tanto l os terroristas como las Organizaciones Delictivas


Transnacionales se están aprovechando de los avances tecnológicos, para cometer
sus fechorías a través del uso de las redes de telecomunicaciones en donde han
encontrado un sitio propicio para expandir sus tentáculos situación que debe ser
detenida por parte de los organismos a cargo del control de esta clase de
conductas disvaliosas, pero la acción no debe ser aislada debe existir una
cooperación interinstitucional e internacional en este campo.

Dr. Santiago Acurio Del Pino Pa gina 95


Derecho Penal Informa tico
5.1.- Organización de Estados Americanos .
La Internet y las redes y tecnologías relacionadas se han convertido en
instrumentos indispensables para los Estados Miembros de la OEA. La Interne t ha
impulsado un gran crecimiento en la economía mundial y ha aumentado la
eficacia, productividad y creatividad en todo el Hemisferio. Individuos, empresas
y gobiernos cada vez utilizan más las redes de información que integran la
Internet para hacer neg ocios; organizar y planificar actividades personales,
empresariales y gubernamentales; transmitir comunicaciones; y realizar
investigaciones. Asimismo, en la Tercera Cumbre de las Américas, en la ciudad
de Québec, Canadá, en 2001, nuestros líderes se compr ometieron a seguir
aumento la conectividad en las Américas.

Lamentablemente, la Internet también ha generado nuevas amenazas que


ponen en peligro a toda la comunidad mundial de usuarios de Internet. La
información que transita por Internet puede ser malv ersada y manipulada para
invadir la privacid ad de los usuarios y defraudar a los negocios. La destrucción
de los datos que residen en las computadoras conectadas por Internet puede
obstaculizar las funciones del gobierno e interrumpir el servicio público d e
telecomunicaciones y otras infraestructuras críticas. Estas amenazas a nuestros
ciudadanos, economías y servicios esenciales, tales como las redes de
electricidad, aeropuertos o suministro de agua, no pueden ser abordadas por un
solo gobierno ni tampoco pueden combatirse utilizando una sola disciplina o
práctica. Como reconoce la Asamblea General en la resolución AG/RES. 1939
(XXXIII-O/03) (Desarrollo de una Estrategia Interamericana para Combatir
las Amenazas a la Seguridad Cibernética ), es necesario des arrollar una
estrategia integral para la protección de las infraestructuras de información que
adopte un enfoque integral, internacional y multidisciplinario. La OEA está
comprometida con el desarrollo e implementación de esta estrategia de seguridad
cibernética y en respaldo a esto, celebró una Conferencia sobre Seguridad
Cibernética (Buenos Aires, Argentina, del 28 al 29 de julio de 2003) que
demostró la gravedad de las amenazas a la seguridad cibernética para la seguridad
de los sistemas de información e senciales, las infraestructuras esenciales y las
economías en todo el mundo, y que una acción eficaz para abordar este problema
debe contar con la cooperación intersectorial y la coordinación entre una amplia
gama de entidades gubernamentales y no gubernam entales.

La Estrategia Interamericana Integral de Seguridad Cibernética se basa


en los esfuerzos y conocimientos especializados del Comité Interamericano
contra el Terrorismo (C ICTE), la Comisión Interamericana de
Telecomunicaciones (CITEL), y la Reunión de Ministros de Justicia o Ministros o
Procuradores Generales de las Américas (REMJA). La Estrategia reconoce la
necesidad de que todos los participantes en las redes y sistemas de información
sean conscientes de sus funciones y responsabilidades con respecto a la seguridad
a fin de crear una cultura de seguridad cibernética.

La Estrategia también reconoce que un marco eficaz para la protección


de las redes y sistemas de información que integran la Internet y para responder a
incidentes y recuperarse de los mismos dependerá en igual medida de que:

Dr. Santiago Acurio Del Pino Pa gina 96


Derecho Penal Informa tico
 Se proporcione información a los usuarios y operadores para
ayudarles a asegurar sus computadoras y redes contra amenazas y
vulnerabilidades, y a responder ante in cidentes y a recuperarse de
los mismos;
 Se fomenten asociaciones públicas y privadas con el objetivo de
incrementar la educación y la concientización, y se trabaje con el
sector privado –el cual posee y opera la mayoría de las
infraestructuras de informac ión de las que dependen las
naciones —para asegurar esas infraestructuras;
 Se identifiquen y evalúen normas técnicas y prácticas óptimas
para asegurar la seguridad de la información transmitida por
Internet y otras redes de comunicaciones, y se promueva la
adopción de las mismas; y
 Se promueva la adopción de políticas y legislación sobre delito
cibernético que protejan a los usuarios de Internet y prevengan y
disuadan el uso indebido e ilícito de computadoras y redes .

G R Á FI C O 3: E V OL U C I Ó N DE L A I NF O RM Á T I CA Y EL T E R R ORI S M O

En el gráfico 3, nos podemos dar cuenta del tipo de daño que puede
causar el Ciberterrorismo, esto es decir que el bien jurídico afectado por este tipo
de ataque pluriofensivo siempre será un daño digital, es por tanto que:

 Los sistemas informáticos son hoy en día el principal talón de


Aquiles de los países desarrollados

 El terrorismo informático debe ser visto como un acto similar a


un acto de guerra.

 Desde el punto de vista militar, se debe comenzar a trabajar en un


Plan para asegurar los sistemas críticos militares, del
gobierno y de los servicios de infraestructura básica: agua,
electricidad, gas y comunicaciones .

Dr. Santiago Acurio Del Pino Pa gina 97


Derecho Penal Informa tico

Se debe tomar en cuenta de igual forma lo manifestado en la AG/RES.


2137 (XXXV-O/05), aprobada en la cuarta sesión plenaria, celebrada el 7 de
junio de 2005, en donde se reafirma que el terrorismo, cualquiera sea su origen o
motivación, no tiene justificación alguna y que, de conformidad con la
Declaración de Puerto España, adoptada por los Estados Miembros en el quinto
período ordinario de sesiones del C ICTE, el terrorismo constituye una grave
amenaza a la paz y la seguridad internacionales, socava los esfuerzos continuos
que fomentan la estabilidad, prosperidad y equidad en los países de la región, y
viola los valores y principios democráticos consagrados en la Carta de la OEA, la
Carta Democrática Interamericana y otros instrumentos regionales e
internacionales , que dicha declaración está en concordancia con Declaración de
Quito, en la cual se expresa por medio de sus miembros su más enérgico rechazo
a toda forma de terrorismo y su respaldo al trabajo del C ICTE , en el marco de la
VI Conferencia de Ministros de Defensa de las Américas, celebrada en nuestro
país en la ciudad de Quito del 16 al 21 de noviembre de 2004 , donde se pone
énfasis en la facilitación del dialogo de los países miembros de la OEA a fin de
desarrollar y avanzar medidas preventivas que anticipen y enfrenten las amenazas
terroristas emergentes, como son los DELITOS CIBERNÉTI COS.

5.2.- La Convención de las Naciones Unidas contra la Delincuencia


Organizada Transnacional
El crimen organizado trata principalmente de la búsqueda de ganancias
y se lo puede entender, en términos Clausewitzianos 151 como una continuación de
los negocios por medios delictivos esto a decir de PHIL WILLIAMS Profesor de
Estudios de Seguridad Internacional, Universidad de Pittsbugh. Por consiguiente,
igual que las compañías de ladrillos y argamasa trasladan sus empresas al World
Wide Web en procura de nueva s oportunidades de ganancias, las empresas
delictivas están haciendo lo mismo. Las organizaciones criminales no son los
únicos participantes en los mercados ilícitos, pero muchas veces son los más
importantes, no sólo debido a la "competitividad" adicional que provee la
amenaza de la violencia organizada. Además, las organizaciones criminales
tienden a ser excepcionalmente hábiles en identificar y aprovechar oportunidades
para nuevas empresas y actividades ilegales. En este contexto, la Internet y el
crecimiento continuo del comercio electrónico ofrecen nuevas y enormes
perspectivas de ganancias ilícitas 152.

Es por tanto que l a Convención de las Naciones Unidas contra la


Delincuencia Organizada Transnacional, que entró en vigor en septiembre de
2003, es el principal instrumento internacional en la lucha contra la delincuencia
organizada. La Convención tiene 147 Estados Signatar ios y 100 Estados Parte y
de la cual el Ecuador es parte, en dicha convención se pone de manifiesto las
reglas básicas sobre la prosecución de Delincuencia Organizada Transnacional,
151
Se refiere al filósofo alemán Karl von Clausewitz, reconocido por la máxima "La guerra es una
continuación de la política por otros medios"
152
PHIL WILLIAMS, Crimen Organizado y Cibernético, sinergias, tendencias y respuestas. Centro de
Enseñanza en Seguridad de la Internet de la Universidad Carnegie Mellon .
http://www.pitt.edu/~rcss/toc.html

Dr. Santiago Acurio Del Pino Pa gina 98


Derecho Penal Informa tico
dichas reglas hacen especial mención de los delitos relacionados con la
legitimación de activos y los de corrupción. También se mencionan a los llamados
―delitos graves ‖ que son de acuerdo con el Art. 2 toda ― conducta que constituya
un delito punible con una privación de libertad máxima de al menos cuatro años
o con una pena más grave‖. En el caso de las llamadas infracciones informáticas
todas ellas son delitos graves de acuerdo a la definición de la Convención, en tal
razón se encuadran en su ámbito de aplicación de la convención de conformidad
al Art. 3, siempre que dichos del itos sean de carácter transnacional y entrañen la
participación de un grupo delictivo organizado.

De igual forma se debe tomar en cuenta que la Convención da la


posibilidad de conseguir capacitación y asistencia de parte de los Estados
signatarios en la prevención e investigación de esta clase de delitos e insta a
contar con programas de capacitación y entrenamiento a las personas
responsables del cumplimiento de la ley como Jueces, Fiscales y Policías.
También insiste en el uso de Técnicas Especiales de Investigación como la
vigilancia electrónica.

5.3.- Convenio de Cibercriminalidad de la Unión Europea


Este convenio firmado el 21 de noviembre del 2001 en Budapest, el
cual fue impulsado por el Consejo de Europa y otros países como Estados Unidos
y J apón.

El convenio se compone principalmente de varios puntos entre ellos se


tratan definiciones de términos que necesariamente son necesarios para
comprender el espíritu del convenio, esto se lo hace en su artículo primero,
incluyendo los conceptos de sistema, datos de tráfico o proveedor de servicios.
En su capítulo II se dedica a las medidas que deben ser tomadas a nivel nacional,
distinguiendo las referentes a las leyes sustantivas penales, y entre éstas los tipos
contra la confidencialidad, la integridad y el acceso a los datos y sistemas, los
tipos relacionados con los equipos, con el contenido, con la infracción de los
derechos de propiedad intelectual y derechos afines, y también las referidas a los
aspectos de procedimiento, como las condiciones y garant ías, o también reglas
jurisdiccionales. Su capítulo III se refiere a la cooperación internacional, y se
divide en principios generales y otros relativos a la extradición, la asistencia
mutua, las reglas aplicables cuando no existan acuerdos internacionales, y
también en disposiciones específicas, y en otras ded icadas a las redes de
comunicaciones. Finalmente, el capítulo IV está dedicado a las Disposiciones
Finales, que tienen la forma y utilidad de este tipo de disposiciones en los otros
Convenios del Consejo de Europa, dedicadas, por ejemplo, a la entrada en v igor,
al acceso de otros países, a la aplicación territorial, los efectos del Convenio y
otras cláusu las de este tipo, reservas, declaraciones, enmiendas, etcétera.

Esta Convención busca como objetivos fundamentales los siguientes:

(1) Armonizar las leyes penales sustantivas aplicables a las conductas


delictivas que tienen como escenario el entorno informático;
(2) Proveer reglas de procedimiento penal que brinden a las

Dr. Santiago Acurio Del Pino Pa gina 99


Derecho Penal Informa tico
autoridades nacionales competentes las facultades necesarias pa ra la
investigación y persecución de tales conductas delictivas; y
(3) Establecer un régimen dinámico y efectivo de cooperación
internacional.

La Convención se basa en el reconocimiento fundamental de que se


necesita armonizar las leyes nacionales. Es decir contar a nivel de Latinoamérica
con una herramienta común tanto sustantiva como adjetiva para procesar este tipo
de manifestaciones delictivas, procurando con este elemento comunitario en la
parte sustantiva el mejoramiento de la cooperación internacio nal de los países
miembros, ya que solamente existiría en esta materia, la aplicación de una ley
común de carácter supranacional que permita a los gobiernos intercambiar
información y pruebas. Sin embargo, para que esto de resultados y exista una
verdadera cooperación hemisférica y ayuda jurídica mutua debe entrar en vigor
este tipo de convenios a fin de unificar los tipos penales existente s sobre la
delincuencia informática y así lograr la correlación o correspondencia entre los
tipos penales en las diferentes jurisdicciones nacionales .

De hecho, cuanto más alcance tengan las leyes, tanto menor será el
número de refugios desde la delincuencia informática organizada puede operar
con impunidad.

La armonización es necesaria tanto para las leyes substantivas como las


procesales como lo manifestamos anteriormente . Es por tanto que todos los países
deben reevaluar y revisar sus reglamentos acerc a de las pruebas, el registro e
incautación de los efectos de esta clase de infracciones, la vigilancia electrónica
oculta y otras actividades similares, que abarquen la información digital, los
sistemas modernos de computación y comunicación y la naturaleza mundial de la
Internet y sus diferentes servicios. Ya que al igual que las leyes sustantivas, una
mayor coordinación de las leyes procesales facilitaría, de hecho, la cooperación
en las investigaciones que trasciendan jurisdicciones múltiples.

A decir de Oliver Muñoz Esquivel , la Convención sobre Delitos


Informáticos constituye sin duda el esfuerzo internacional más importante en
contra de las actividades criminales cometidas a través de medios informáticos.
La misma tiene lugar en momentos en que el Internet ha dejado de ser tan solo el
vehículo más idóneo p ara la propagación y perfeccionamiento de actos criminale s
bajo condiciones de anonimato , sino que además representa el entorno más
frecuentemente utilizado para la financiación de este tipo de
actividades. Corresponde ahora a los países latinoamericanos la responsabilidad
de reconocer la importancia de establecer sanciones y mecanismos de
investigación adecuados, que sean lo suficientemente avanzados y dinámicos
como para hacer frente a este tipo de actividades delincuenciales que afectan a la
raíz misma de nuestra sociedad, una sociedad que ha llegado a ser denominada
por algunos como ―sociedad de la información ‖.

En este punto cabe resaltar que en la Declaración de Principios de la


Cumbre de la Sociedad de la Información realizada en Gine bra en año 2005 se
menciona en el punto B5 sobre Fomento de la confianza y seguridad en la

Dr. Santiago Acurio Del Pino Pa gina 100


Derecho Penal Informa tico
utilización de las Tecnologías de la Información (TIC) que:

 El fomento de un clima de confianza, incluso en la seguridad de la


información y la seguridad de las redes, la autenti cación, la privacidad y la
protección de los consumidores, es requisito previo para que se desarrolle
la Sociedad de la Información y para promover la confianza entre los
usuarios de las TIC. Se debe fomentar, desarrollar y poner en práctica una
cultura gl obal de Ciberseguridad, en cooperación con todas las partes
interesadas y los organismos internacionales especializados. Se deberían
respaldar dichos esfuerzos con una mayor cooperación internacional.
Dentro de esta cultura global de Ciberseguridad, es importante mejorar la
seguridad y garantizar la protección de los datos y la privacidad, al mismo
tiempo que se amplía el acceso y el comercio. Por otra parte, es necesario
tener en cuenta el nivel de desarrollo social y económico de cada país, y
respetar los aspectos de la Sociedad de la Información orientados al
desarrollo‖.
 Si bien se reconocen los principios de acceso universal y sin
discriminación a las TIC para todas las naciones, apoyamos las actividades
de las Naciones Unidas encaminadas a impedir que se utilicen estas
tecnologías con fines incompatibles con el mantenimiento de la estabilidad
y seguridad internacionales, y que podrían menoscabar la integridad de las
infraestructuras nacionales, en detrimento de su seguridad. Es necesario
evitar que las tecnologías y los recursos de la información se utilicen para
fines criminales o terroristas, respetando siempre los derechos humanos.
 El envío masivo de mensajes electrónicos no solicitados (" SPAM") es un
problema considerable y creciente para los usuar ios, las redes e Internet en
general. Conviene abordar los problemas de la ciberseguridad y " SPAM" en
los planos nacional e internacional, según proceda.

De otro lado la INTERPOL en la 6ª Conferencia Internacional Sobre


Ciberdelincuencia realizada en el C airo (Egipto), el 13 al 15 de abril de 2005,
recomendó a todos sus países miembros que:

 Que se utilice el Convenio sobre Ciberdelincuencia del Consejo


de Europa como referencia en materia de normas internacionales
procedimentales y legales mínimas para la lucha contra la
Ciberdelincuencia . Se instará a los países a suscribirlo. Este
Convenio se distribuirá a todos los países miembros de
INTERPOL en los cuatro idiomas o ficiales.
 Que INTERPOL aumente sus esfuerzos dentro de la iniciativa
sobre formación y normas operativas con objeto de proporcionar
unos estándares internacionales para la búsqueda, el decomiso y
la investigación de pruebas electrónicas.
 Que la formación y la asistencia técnica sigan considerándose
prioritarias en la lucha internacional contra la ciberdelincuencia,
incluidas la preparación de los cursos adecuados y la creación de
una red internacional de escuelas de formación y de instructores,
lo que impli ca el uso óptimo de herramientas y programas tales
como los cursos itinerantes INTERPOL y los módulos de
Dr. Santiago Acurio Del Pino Pa gina 101
Derecho Penal Informa tico
enseñanza en línea. Las iniciativas de formación y asistencia
técnica deben ser transversales, y en ellas deben participar los
sectores públicos y priv ado, entre las que figuran las
universidades.
 Que se inicie y desarrolle la esencial cooperación y comunicación
con instituciones supranacionales, como pueden ser las Naciones
Unidas, y con entidades nacionales dedicadas a la lucha contra la
Ciberdelincuencia, y se impulse una respuesta rápida.
 Que la información relativa a casos de Ciberdelincuencia se
recopile en la base de datos de INTERPOL y se transmita en
forma de resultados analíticos, a fin de ayudar a los países
miembros a adoptar las estrategias d e prevención apropiadas.
 Que se creen grupos de trabajo de INTERPOL sobre delincuencia
informática en las regiones donde actualmente aún no existen.
Los conocimientos adquiridos por los grupos de trabajo ya
constituidos deberán utilizarse para apoyar la cr eación de los
nuevos.
 Que la Secretaría General de INTERPOL organice una
conferencia en la que participen, entre otros, representantes de
los distintos organismos que trabajan en el ámbito de la justicia
penal, a fin de determinar un marco para la cooperac ión en
materia de lucha contra la Ciberdelincuencia.
 Que INTERPOL encabece la promoción de estas
recomendaciones, que son esenciales para combatir eficazmente
la delincuencia informática y proteger a los ciudadanos de todo el
mundo en el ciberespacio.

5.4.- Nuevos retos en materia de seguridad


Como resultado del proceso de globalización y la difusión de la
tecnología, se están produciendo cambios significativos en la naturaleza y el
alcance de la delincuencia organizada. Una tendencia clave es la diversific ación
de las actividades ilícitas que realizan los grupos delictivos organizados, así
como un aumento del número de países afectados por la delincuencia organizada.
También se ha producido una expansión rápida de tales actividades en esferas
como la trata de personas, el tráfico ilícito de armas de fuego, vehículos robados,
recursos naturales, objetos culturales, sustancias que agotan la capa de ozono,
desechos peligrosos, especies amenazadas de fauna y flora silvestres e incluso
órganos humanos, así como e l secuestro para la obtención de un rescate.

Los adelantos en la tecnología de las comunicaciones han determinado


que surgieran nuevas oportunidades para la comisión de delitos sumamente
complejos, en particular un aumento significativo del fraude en la Internet, y esas
oportunidades han sido explotadas por los grupos delictivos organizados. La
tecnología de las comunicaciones también confiere más flexibilidad y dinamismo
a las organizaciones delictivas; el correo electrónico se ha convertido en un
instrumento de comunicación esencial independiente del tiempo y la distancia.

Las autoridades encargadas de hacer cumplir la ley suelen adaptarse con


lentitud a las nuevas tendencias, mientras que los grupos delictivos organizados
Dr. Santiago Acurio Del Pino Pa gina 102
Derecho Penal Informa tico
tienden a adaptarse rápidamente y a aprovechar los adelantos tecnológicos debido
a los inmensos beneficios que producen sus actividades ilícitas.

La apertura de nuevos mercados y las nuevas tecnologías de las


comunicaciones, junto con la diversidad de actividades en las que participan,
también han alimentado el crecimiento de la delincuencia organizada en los
países en desarrollo. Los países con economías en transición o en situaciones de
conflicto son particularmente vulnerables al crecimiento de ese tipo de
delincuencia. En tales casos, la delincuencia organizada plantea una amenaza real
para el desarrollo de instituciones reformadas, como la policía, los servicios de
aduana y el poder judicial, que pueden adoptar prácticas delictivas y corruptas,
planteando un grave obstácu lo al logro de sociedades estables y más prósperas.

La delincuencia organizada y las prácticas corruptas van de la mano: la


corrupción facilita las actividades ilícitas y dificulta las intervenciones de los
organismos encargados de hacer cumplir la ley. L a lucha contra la corrupción es,
por lo tanto, esencial para combatir la delincuencia organizada. Es más, se ha
establecido un nexo entre la delincuencia organizada, la corrupción y el
terrorismo. Algunos grupos terroristas, por ejemplo, han recurrido a la
delincuencia organizada para financiar sus actividades. Por consiguiente, la
promulgación de legislación apropiada, el fomento de la capacidad de hacer
cumplir la ley y la promoción de la cooperación internacional para luchar contra
las actividades de la delincuencia organizada y las prácticas corruptas conexas
también fortalecen la capacidad de combatir el terrorismo.

Para finalizar es necesario agregar lo que el profesor alemán Klaus


Tiedemann afirmará ―la criminalidad informática representa un ejemplo y una
justificación actualizada de la siguiente afirmación: una legislación (penal) que
no tome en cuenta prácticas ya realizadas o conocidas en otros Estados en y con
computadoras estaría desde un comienzo condenada al fracaso y una discusión
internacional amplia que compare las diferentes experiencias para acabar con la
criminalidad de computadoras sería con justicia la indicada para conseguir este
objetivo.” 153

5.5.- Seguridad Informática y Normativa


A fin de evitar los ataques por parte de la Delincuencia Informática ya
sea Nacional o Transnacional se debe contar con dos variables importantes que
son:

LA SEGURIDAD INFORMÁ TICA que es el conjunto de técnicas y


métodos que se utilizan para proteger tanto la información como los
equipos informáticos en donde esta se encuentra almacenada ya sean
estos individuales o conectados a una red frente a posibles ataques
accidentales o intencionados 154.

153
TIEDEMANN KLAUS , Lecciones de Derecho Penal Económico, Promociones y Publicaciones
Universitarias S.A., Barcelona España 1993.
154
El Autor

Dr. Santiago Acurio Del Pino Pa gina 103


Derecho Penal Informa tico
La seguridad Informática a su vez está dividida en cinco componentes a
saber:

 S E G U R I D A D F Í S I CA : Es aquella que tiene relación con la


protección del computador mismo, vela por que las personas que
lo manipulan tengan la autorización para ello, proporciona todas
las indicaciones técnicas para evitar cualquier tipo de daños
físicos a los equipos informáticos.
 S E G U R I D A D DE D ATOS : Es la que señala los procedimientos
necesarios para evitar el acceso no autorizado, permite controlar
el acceso remoto de la información, en suma protege la integridad
de los sistemas de datos.
 B A C K U P Y R E C UPE RA CI ÓN DE D ATO S : Proporciona los
parámetros básicos para la utilización de sistemas de
recuperación de datos y Back Up de los sistemas informáticos.
Permite recuperar la información necesaria en caso de que esta
sufra daños o se pierda.
 D I S P ON I B I L I D AD DE L O S R E C URS O S : Este cuarto componente
procura que los recursos y los datos almacenados en el si stema
puedan ser rápidamente acezados por la persona o personas que lo
requieren. Permite evaluar constantemente los puntos críticos del
sistema para así poderlos corregir de manera inmediata.
 L A P O L Í T I C A DE S E G URI DA D : Conjunto de normas y criterios
básicos que determinan lo relativo al uso de los recursos de una
organización cualquiera.
 A N Á L I S I S F O RE N S E : El Análisis Forense surge como consecuencia
de la necesidad de investigar los incidentes de Segurid ad
Informática que se producen en las entidades. Persigue la
identificación del autor y del motivo del ataque. Igualmente, trata
de hallar la manera de evitar ataques similares en el futuro y
obtener pruebas periciales.

SEGURIDAD INFOMÁTICA NORMATIVA derivada de los principios


de legalidad y seguridad jurídica, se refiere a las normas jurídicas
necesarias para la prevención y sanción de las posibles conductas que
puedan ir en contra de la integridad y seguridad de los sistemas
informáticos.

En definitiva para que exista una adecuada protección a los sistemas


informáticos y telemáticos se deben conjugar tanto la seguridad informática
técnica como la seguridad informática normativa y así poder brindar una
adecuada protección y tut ela tanto técnica como legal.

Esto se refleja en algunas compañías o entidades gubernamentales


siguen creyendo o tiene la idea por decirlo errónea que sus sistemas y redes
informáticos no son blancos idóneos de un ataque, por cuanto no mantienen ni
genera ningún tipo de informa ción relevante, es decir información que valga la
pena realizar un acceso no autorizado a dichos sistemas de procesamiento y
transmisión de datos. Esto a decir del Profesor Davara Rodríguez lo podríamos
Dr. Santiago Acurio Del Pino Pa gina 104
Derecho Penal Informa tico
llamar el “SINDROME DEL HOMBRE INVISIBLE 155‖ o como él lo llama ―la
seguridad de pasar desapercibido ‖, es decir que dichas compañías se creen
inmunes a cualquier ataque informático porque no tienen una presencia visible y
preponderante en la red, situación que no es así, ya que si bien su información no
podría ser el blanco de un delincuente informático, si lo podrían ser los recursos
de dicho sistema informático posee, por ejemplo su capacidad de procesamiento,
su capacidad de almacenamiento y de interconexión, en esta situación hace
atractiva la idea de tomar dicho sistema como un medio por ejemplo para
descifrar o romper claves de acceso utilizando sistemas zombis como alguna vez
lo hizo uno de los primeros Hackers , KEVIN MITNICK alias EL CONDOR,
quien a través de la ingeniería social y un troyano logro captu rar toda la red de
procesamiento de una Universidad Norteamericana para romper el código
encriptado de un programa de Netcom On -Line Comunications desarrollado por
TSUTOMU SHIMOMURA un especialista en seguridad informática. Por tanto el
deseo del agresor p uede meramente consistir en un lugar donde almacenar su
compendio de números de tarjetas de crédito, o sus programas ilegalmente
obtenidos, sus crackeadores, o pornografía.

Esto es el reflejo de la falta de conciencia en el uso de las TIC dentro


de la Sociedad de la Información por parte de los usuarios, quienes no tienen un
nivel de capacitación suficiente o directivas claras de lo que implica el manejo,
creación y tran smisión de información importante, no solo la personal, sino
también la profesional y corporativa, y de sus posibles vulnerabilidades.

En resumen la Seguridad Informática y Normativa debe usarse para


impedir los ataques ya sean fuera del sistema (virus, s pyware, adware, etc.) y
dentro del mismo, exigiendo políticas claras y precisas sobre el nivel de acceso a
cierta información de carácter confidencial y una debida protección a esta.

6.- El Delito Informático y su realidad penal en el


Ecuador
Desde que en 1999 en el Ecuador se puso en el tapete de la discusión el
proyecto de Ley de Comercio Electrónico, Mensajes de Datos y Firmas
Electrónicas, desde ese tiempo se puso de moda el tema, se realizaron cursos,
seminarios, encuentros. También se conformó comisiones para la discusión de la
Ley y para que formulen observaciones a la misma por parte de los organismos
directamente interesados en el tema como el CONATEL, la Superintendencia de
Bancos, las Cámaras de Comercio y otros, que ven el Comercio Telemático una
buena oportunidad de hacer negocios y de paso hacer que nuestro país entre en el
boom de la llamada Nueva Economía.

Cuando la ley se presentó en un principio, tenía una serie de falencias,


que con el tiempo se fueron puliendo, una de ellas e ra la parte penal de dicha ley,
ya que las infracciones a la misma es decir los llamados Delitos Informáticos,
como se los conoce, se sancionarían de conformidad a lo dispuesto en nuestro

155
El Autor.

Dr. Santiago Acurio Del Pino Pa gina 105


Derecho Penal Informa tico
Código Penal, situación como comprenderán era un tanto forzada, esto si
tomamos en cuenta los 70 años de dicho Código, en resumen los tipos penales ahí
existentes, no tomaban en cuenta los novísimos adelantos de la informática y la
telemática por tanto les hacía inútiles por decirlo menos, para dar seguridad al
Comercio Telemático ante el posible asedio de la criminalidad informática .

Por fin en abril del 2002 y luego de largas discusiones los honorables
diputados por fin aprobaron el texto definitivo de la Ley de Comercio
Electrónico, Mensajes de Datos y Firmas Electrónic as, y en consecuencia las
reformas al Código Penal que daban la luz a los llamados Delitos Informáticos.

Posteriormente en el 2014 se aprobó el nuevo marco normativo penal en


el país, tanto en lo sustantivo, adjetivo y ejecutivo, el llamado Código Penal
Integral, donde se encuentran recogidos nuevos tipos penales relacionados con las
Tics, y se amplían los tipos ya existentes en el Código Penal, donde se corrigen
algunos errores conceptuales, pero existen otras situaciones que serán analizadas
más adelante.

De acuerdo a la Constitución Política de la República, en su Título IV,


Capitulo 4to, en la sección décima al hablar de la Fiscalía General del Estado, en
su Art. 195 señala que: ― La Fiscalía dirigirá, de oficio o a petición de parte la
investigación p re procesal y procesal penal……” . Esto en concordancia con el
Art. 33 del Código de Procedimiento Penal que señala que ― el ejercicio de la
acción pública corresponde exclusivamente al fiscal ‖. De lo dicho podemos
concluir que el dueño de la acción penal y d e la investigación tanto pre procesal
como procesal de hechos que sean considerados como delitos dentro del nuevo
Sistema Procesal Penal Acusatorio es el Fiscal. Es por tanto el Fiscal quien
deberá llevar como quien dice la voz cantante dentro de la invest igación de esta
clase de infracciones de tipo informático para lo cual contara como señala ba el
Art. 208 del Código de Procedimiento Penal con su órgano auxiliar la Policía
Judicial 156. Ahora actualmente de acuerdo al COIP es el Sistema especializado
integral de investigación, de medicina legal y ciencias forenses, quienes con el
apoyo especializado de la Policía Nacional y personal civil de investigación son
quienes realizará la investigación de los delitos y cumplirán las diligencias
previstas en el Código Integral Penal bajo la dirección y control de la Fiscalía, en
tal virtud cualquier resultado de dichas investigaciones se incorporaran en su
tiempo ya sea a la Instrucción Fiscal o a la Investigación previa , esto como parte
de los elementos de convicción q ue ayudaran posteriormente al representante de
la Fiscalía a emitir su dictamen correspondiente.

Ahora bien el problema que se advierte por parte de las instituciones


llamadas a perseguir las llamadas infracciones informáticas es la falta de
preparación en el orden técnico tanto de la Fiscalía 157 como de la Policía
156
En actual Código Integral Penal, la policía judicial ya no cumple este rol, este es encomendado al
Sistema especializado integral de investigación, de medicina legal y ciencias forenses. Art. 448 COIP
157
La Fiscalía a pesar que en el 2010 se inició con el establecimiento del Departamento de
Investigación y análisis forense como el departamento encargado para la investigación de esta clase de
infracciones, con la llegada de Galo Chiriboga como Fiscal General ese departamento y los técnicos que
venían prestando su apoyo y que fueron reclasificados administrativamente y el departamento
prácticamente desapareció.

Dr. Santiago Acurio Del Pino Pa gina 106


Derecho Penal Informa tico
Judicial 158, esto en razón de la falta por un lado de la infraestructura necesaria,
como centros de vigilancia computarizada, las modernas herramientas de software
y todos los demás implementos tec nológicos necesarios para la persecución de los
llamados Delitos Informáticos, de igual manera falta la suficiente formación tanto
de los Fiscales que dirigirán la investigación como del cuerpo policial que lo
auxiliara en dicha tarea, ahora en nuestra policía existe una Unidad especializada
en investigación sobre el cibercrimen, que tiene como misión ― Detectar,
investigar y neutralizar las conductas ilícitas en la utilización de las tecnologías
de información y comunicación en todas sus formas, mediante herramientas
tecnológicas que capture, recupere y preserve la evidencia digital para apoyar el
desarrollo de la administración de justicia y garantizar la seguridad y el orden
público en el territorio ecuatoriano y en territorio digital ‖ 159. De otro lado
también por parte de la Función Judicial falta la suficiente preparación por parte
de Jueces y Magistrados en tratándose de estos temas, ya que en algunas
ocasiones por no decirlo en la mayoría de los casos los llamados a impartir
justicia se ven confundidos con la especial particularidad de estos delitos y los
confunden con delitos tradicionales que por su estructura típica son incapaces de
subsumir a estas nuevas conductas delictivas que tiene a la informática como su
medio o fin.

La cooperación multilateral de los grupos especiales multinacionales


pueden resultar ser particularmente útiles - y ya hay casos en que la cooperación
internacional ha sido muy efectiva. De hecho, la cooperación puede engendrar
emulación y éxitos adicionales.

De otro lado en los últimos tiempos la masificación de virus


informáticos globales, la difusión de la pornografía infantil e incluso actividades
terroristas son algunos ejemplos de los nuevos delitos informáticos y sin
fronteras que presentan una realidad difícil de controlar. Con el avance de la
tecnología digital en los últimos años, ha surgido una nueva generación de
delincuentes que expone a los gobiernos, las empresas y los individuos a estos
peligros.

Es por tanto como manifiesta PHIL WILLIAMS Profesor de Estudios


de Seguridad Internacional, Universidad de Pittsbugh 160, Es necesario contar no
solo con leyes e instrumentos eficaces y compatibles que permitan una
cooperación idónea entre los estados para luchar contra la Delincuencia
Informática, sino también con la infraest ructura tanto técnica como con el recurso
humano calificado para hacerle frente a este nuevo tipo de delitos
transnacionales .

Es por estas razones que la Fiscalía General del Estado tiene la


obligación Jurídica en cumplimiento de su mandato constitucional de poseer un

158
Desde el año 2010 la Policía Judicial tiene la Unidad de Investigación de Cibercrimen de la Policía
Judicial del Ecuador. https://www.facebook.com/CibercrimenPJ.EC/
159
https://www.facebook.com/CibercrimenPJ.EC/info?ref=page_internal
160
WILLIAMS PHIL, Crimen Organizado y Cibernético, sinergias, tendencias y respuestas. Centro de
Enseñanza en Seguridad de la Internet de la Universidad Carnegie Mellon .
http://www.pitt.edu/~rcss/toc.html

Dr. Santiago Acurio Del Pino Pa gina 107


Derecho Penal Informa tico
cuerpo especializado para combatir esta clase de criminalidad a fin de precautelar
los derechos de las víctimas y llevar a los responsables a juicio, terminando así
con la cifra negra de esta clase de infracciones, ya que en la actualidad esta clase
de conductas ilícitas no son tratadas en debida forma por los órganos llamados a
su persecución e investigación, así por ejemplo un tipo de delito actualmente en
boga en nuestro país es el llamado CARDING Y SKIMING (utilización de
tarjetas magnéticas, ya sean hurtadas o clonadas para defraudar mediante la
técnica de manipulación de datos de salida ) y, el cual que es una modalidad de
Fraude Informático, mismo que actualmente en el Código Integral Penal ya está
considerado, pero que en nuestro código penal anterior no estaba claro su
tipificación ya que podía ser falsificación informática por la alteración de la
información de la banda magnética o podría ser un robo asimilado, tomando en
consideración de que la tarjeta magnética podría ser considerada una llave, de
acuerdo al delito de apropiación ilícita.

6.1.- Tipos de Delitos Informáticos existentes en el Código Penal


anterior.
Con fines didácticos y de comparación en esta parte se incluyen l os
delitos se encontraban como reforma al Código Penal por parte de la Ley de
Comercio Electrónicos, Mensajes de Datos y Firmas Electrónicas publicada en
Ley No. 67. Registro Oficial. Suplemento 557 de 17 de Abril del 2002 .
Posteriormente dichos delitos fueron derogados por el Código Integral Penal,
cuerpo normativo que trae nuevos delitos los que se expondrán a continuación:

6.1.1.- Delitos contra la Información Protegida: Violación de claves o


sistemas de seguridad
CODIGO PENAL ECUATORIANO
TITULO DEL CÓDIGO PENAL DESCRIPCIÓN
Título II: DE LOS DELITOS  Empleo de cualquier medio
CONTRA LAS GARANTIAS electrónico, informático o afín.
CONSTITUC IONALES Y LA  Violentare claves o sistemas de
IGUALDAD RAC IAL. seguridad
Cap. V. De los Delitos Contra la  Acceder u obtener información
inviolabilidad del secreto. protegida contenida en sistemas de
información
 Vulnerar el secreto,
confidencialidad y reserva
 Simplemente vulnerar la seguridad
 PRISION 6 MESES A UN AÑO
MULTA 500 A 1000 USD
 Agravantes dependiendo de la
información y del sujeto activo
TIPOS PENALES
Artículo 59.- A continuación del Artículo... - Obtención y utilización
Art. 202, inclúyanse los siguientes no autorizada de Información. - La
artículos innumerados: persona o personas que obtuvieren
Artículo....- El que empleando información sobre datos p ersonales
cualquier medio electrónico, para después cederla, publicarla,

Dr. Santiago Acurio Del Pino Pa gina 108


Derecho Penal Informa tico
CODIGO PENAL ECUATORIANO
informático o afín, violentare claves o utilizarla o transferirla a cualquier
sistemas de seguridad, para acceder u título, sin la autorización de su titular
obtener información protegida, o titulares, serán sancionadas con
contenida en sistemas de información; pena de prisión de dos meses a dos
para vulnerar el secreto, años y multa de mil a dos mil dólares
confidencialidad y reserva, o de los Estados Unidos de
simplemente vulnerar la seguridad, Norteamérica.
será reprimido con prisión de seis
meses a un año y multa de quinientos
a mil dólares de los Estados Unidos
de Norteamérica.

Si la información obtenida se refiere a


seguridad nacional, o a secretos
comerciales o industriales, la pena
será de uno a tres años de prisión y
multa de mil a mil quinientos dó lares
de los Estados Unidos de
Norteamérica.

La divulgación o la utilización
fraudulenta de la información
protegida, así como de los secretos
comerciales o industriales, serán
sancionadas con pena de reclusión
menor ordinaria de tres a seis años y
multa de dos mil a diez mil dólares de
los Estados Unidos de Norteamérica.

Si la divulgación o la utilización
fraudulenta se realizan por parte de la
persona o personas encargadas de la
custodia o utilización legítima de la
información, éstas serán sancionadas
con pena de reclusión menor de seis a
nueve años y multa de dos mil a diez
mil dólares de los Estados Unidos de
Norteamérica.
Crítica: El verbo rector del tipo penal agregado por la Ley de Comercio
Electrónico en Abril del 2002: ― El que empleando cualquier medio
electrónico, informático o afín, VIOLENTARE claves o sistemas de
seguridad,‖. En el área penal se prohíbe la interpretación analógica y
extensiva de la ley, y las palabras usadas por el legislador se deben
interpretar de su modo natural y obvio, el diccionario de la real academia de
la lengua dice que violentar es ―…..a plicar medios violentos a cosas o
personas para vencer su resistencia ‖. En este caso concreto la violencia va
dirigida a romper las claves o los sistemas de seguridad que protegen del
acceso no autorizado a la información protegida por dichos sistemas o

Dr. Santiago Acurio Del Pino Pa gina 109


Derecho Penal Informa tico
CODIGO PENAL ECUATORIANO
contenida en ellos. En nuestra trad ición jurídica la violencia se ejerce sobre
las personas y la fuerza sobre las cosas, en el caso planteado y como ya se
mencionó donde recae la acción del verbo rector es sobre claves o sistemas de
seguridad, las claves son una secuencia de números y letra s que nos permiten
el acceso a un determinado programa o servicio al que estos autorizados, son
en definitiva un mensaje de datos, por tanto información que no es cosa ni
persona, por tanto el término violentare está más utilizado, de otra lado, ha y
que tomar quien realiza la acción típica, por ejemplo el administrador del
Sistema de Información, quien tiene una clave de ROOT del sistema que
puede abrir todo, en este caso el administrador no está violentando nada, ya
que la clave es suya, por tanto al no cu mplirse con el verbo rector de este tipo
por parte del Administrador del Sistema de Información, por el principio de
legalidad consagrado en nuestra Constitución en el Art. 76 numeral 3ro, no
podría ser enjuiciado por que la pena es aplicable sólo en los c asos que señala
la ley, la que debe definir todos los elementos descriptivos y normativos
conducentes a su aplicación, y como los demás párrafos de dicho artículo
están subordinados al primer párrafo y por consiguiente al verbo rector
también son inaplicab les. Esto cambia ahora con el tipo penal existente en el
Código Integral Penal

6.1.2.- Delitos contra la Información Protegida: Destrucción o


supresión de documentos, programas.
CÓDIGO PENAL ECUATORIANO
TITULO DEL CÓDIGO PENAL DESCRIPCIÓN
TITULO III. DE LOS DELITOS  Empleado Público
CONTRA LA ADMINISTRAC ION  Persona encargada de un servicio
PÚBLICA. Cap. V. De la Violación Público
de los deberes de Funcionarios  Que maliciosamente y
Públicos, de la Usurpación de fraudulentamente
Atribuciones y de los Abusos de  DESTRUYA O SUPRIMA:
Autoridad  Documentos, títulos, programas,
datos, bases de datos, información,
mensajes de datos contenidos en
un sistema o red electrónica.
 RECLUS ION MENOR 3 A 6
AÑOS
TIPOS PENALES
Artículo 60. - Sustitúyase el Art. 262 por el siguiente: ―Serán reprimidos con
3 a seis años de reclusión menor, todo empleado público y toda persona
encargada de un servicio público, que hubiere maliciosa y fraudulentamente,
destruido o suprimido documentos, títulos, p rogramas, datos, bases de datos,
información o cualquier mensaje de datos contenido en un sistema de
información o red electrónica, de que fueren depositarios, en su calidad de
tales, o que les hubieren sido encomendados en razón de su cargo.

Dr. Santiago Acurio Del Pino Pa gina 110


Derecho Penal Informa tico
6.1.3.- Falsificación Electrónica
CODIGO PENAL ECUATORIANO
TITULO DEL CÓDIGO PENAL DESCRIPCIÓN
Título IV. DE LOS DELITOS  Ánimo de lucro o para causar
CONTRA LA FE PUBLICA. - Cap. III. perjuicio a un tercero.
De las Falsificaciones de Documentos  Utilice cualquier medio, altere,
en General modifique mensaje de datos.
TIPOS PENALES
Artículo 61. - A continuación del Art. 353, agréguese el siguiente artículo
innumerado: Falsificación electrónica. - Son reos de falsificación electrónica
la persona o personas que con ánimo de lucro o bien para causar un perjuicio
a un tercero, utilizando cualquier medio, alteren o modifiquen mensajes de
datos, o la información incluida en éstos, que se encuentre conte nida en
cualquier soporte material, sistema de información o telemático, ya sea:

1.- Alterando un mensaje de datos en alguno de sus elementos o


requisitos de carácter formal o esencial;
2.- Simulando un mensaje de datos en todo o en parte, de manera que
induzca a error sobre su autenticidad;
3.- Suponiendo en un acto la intervención de personas que no la han
tenido o atribuyendo a las que han intervenido en el acto,
declaraciones o manifestaciones diferentes de las que hubieren hecho.

El delito de falsi ficación electrónica será sancionado de acuerdo a lo


dispuesto en este capítulo.

6.1.4.- Daños Informáticos


CODIGO PENAL ECUATORIANO
TITULO DEL CÓDIGO PENAL DESCRIPCIÓN
Titulo V. DE LOS DELITOS  Dolosamente, de cualquier modo o
CONTRA LA SEGUR IDAD utilizando cualquier método
PÚBLICA. Cap. VII: - Del incendio y destruya, altere, inutilice, suprima
otras Destrucciones, de los deterioros o dañe de forma temporal o
y Daños definitiva:
 Programas, datos, bases de datos,
información o cualquier mensaje
de datos contenido en un sistema
de información o red electrónica.
 Inutilización de la infraestructura
para la transmisión de datos
 PRISION 6 MESES A 3 AÑOS
 MULTA 60 A 150 USD
TIPOS PENALES
Artículo 62. - A continuación del Art. Artículo Innumerado..... - Si no se
415 del Código Penal, inclúyanse los tratare de un delito mayor, la
siguientes artículos innumerados: destrucción, alteración o inutilización
de la infraestructura o instalaciones

Dr. Santiago Acurio Del Pino Pa gina 111


Derecho Penal Informa tico
CODIGO PENAL ECUATORIANO
Art.....- Daños informáticos. - El que físicas necesarias para la transmisión,
dolosamente, de cualquier modo o recepción o procesamiento de
utilizando cualquier método, mensajes de datos, será reprimida con
destruya, altere, inutilice, suprima o prisión de ocho meses a cuatro años y
dañe, de forma temporal o definitiva, multa de doscientos a seis cientos
los programas, datos, bases de datos, dólares de los Estados Unidos de
información o cualquier mensaje de Norteamérica.
datos contenido en un sistema de
información o red electrónica, será
reprimido con prisión de seis meses a
tres años y multa de sesenta a ciento
cincuenta dólares de los Estados
Unidos de Norteamérica.

La pena de prisión será de tres a


cinco años y multa de doscientos a
seis cientos dólares de los Estados
Unidos de Norteamérica, cuando se
trate de programas, datos, bases de
datos, información o cualquier
mensaje de datos contenido en un
sistema de información o red
electrónica, destinada a prestar un
servicio público o vinculado con la
defensa nacional.

6.1.5.- Fraude Informático


CODIGO PENAL ECUATORIANO
TITULO DEL CÓDIGO PENAL DESCRIPCIÓN
Titulo X. De los Delitos contra la  Utilización fraudulenta de
Propiedad. Cap. II. Del Robo. sistemas de información o redes
Cap. V De las Estafas y otras electrónicas.
defraudaciones.  PRISION 6 MESES A 5 AÑOS
 MULTA 500 A 1000 USD
Y SI EMPLEA LOS SIGU IENTES
MEDIOS:
 Inutilización de sistemas de
alarma o guarda
 Descubrimiento o descifrado de
claves secretas o encriptadas
 Utilización de tarjetas magnéticas
o perforadas
 Utilización de controles o
instrumentos de apertura a
distancia, y,
 Violación de seguridades
electrónicas
Dr. Santiago Acurio Del Pino Pa gina 112
Derecho Penal Informa tico
CODIGO PENAL ECUATORIANO
 PRISION 1 A 5 AÑOS MULTA
1000 A 2000 USD
TIPOS PENALES
Artículo 63. - A continuación del Art. Inn.- La pena será de prisión de
artículo 553 del Código Penal, uno a cinco años y multa de mil a dos
añádanse los siguientes artículos mil dólares de los Estados Unidos de
innumerados: Art. Inn.- Apropiación Norteamérica, si el delito se hubiere
Ilícita.- Serán reprimidos con prisión cometido empleando los si guientes
de seis meses a cinco años y multa de medios:
quinientos a mil dólares de los
Estados Unidos de Norteamérica, los 1.- Inutilización de sistemas de
que utilizaren fraudulentamente alarma o guarda;
sistemas de información o redes 2.- Descubrimiento o descifrado de
electrónicas, para facilitar la claves secretas o encriptadas;
apropiación de un bien a jeno, o los 3.- Utilización de tarjetas
que procuren la transferencia no magnéticas o perforadas;
consentida de bienes, valores o 4.- Utilización de controles o
derechos de una persona, en perjuicio instrumentos de apertura a
de ésta o de un tercero, en beneficio distancia;
suyo o de otra persona alterando, 5.- Violación de seguridades
manipulando o modificando el electrónicas, informáticas u
funcionamiento de redes electrónicas, otras semejantes.
programas informáticos, sistemas
informáticos, telemáticos o mensajes
de datos.
Artículo 64. - Añádase como segundo inciso del artículo 563 del Código Penal
el siguiente: Será sancionado con el máximo de la pena prevista en el inciso
anterior y multa de quinie ntos a mil dólares de los Estados Unidos de
Norteamérica, el que cometiere el delito utilizando medios electrónicos o
telemáticos.

6.1.6.- Violaciones al Derecho a la Intimidad (Contravención)


CODIGO PENAL ECUATORIANO
TITULO DEL CÓDIGO PENAL DESCRIPCIÓN
LIBRO III. CODIGO PENAL TITULO  Violación al derecho a la
I. CAP. III. DE LAS Intimidad
CONTRAVENCIONES DE TERCERA
CLASE.
TIPOS PENALES
Artículo 65. - A continuación del numeral 19 del Art. 606 añádase el
siguiente:

..... Los que violaren el derecho a la intimidad, en los términos


establecidos en la Ley de Comercio Electrónico, Firmas Electrónicas y
Mensajes de Datos.

6.1.7.- Pornografía Infantil

Dr. Santiago Acurio Del Pino Pa gina 113


Derecho Penal Informa tico
CODIGO PENAL ECUATORIANO
TITULO DEL CÓDIGO PENAL DESCRIPCIÓN
Título VIII, Capítulo III.1, De los  Producción, comercialización y
Delitos de Explotación Sexual. distribución de imágenes
pornográficas de niños, niñas y
adolescentes
 Sobre materiales visuales,
informáticos, electrónicos, y sobre
cualquier otro soporte o formato
 Organizar espectáculos
 Representaciones gráficas
TIPOS PENALES
Art. 528.7. - Quien produjere, publicare o comercializare imágenes
pornográficas, materiales visuales, audiovisuales, informáticos, electrónicos o
de cualquier otro soporte físico o formato u organizare espectáculos en vivo,
con escenas pornográficas en que participen los mayores de catorce y menores
de dieciocho años será reprimido con la pena de seis a nueve años de
reclusión menor ordinaria, el comiso de los objetos y de los bienes productos
del delito, la inhabil idad para el empleo profesión u oficio.

Con la misma pena incurrirá quien distribuyere imágenes


pornográficas cuyas características externas hiciere manifiesto que en ellas se
ha grabado o fotografiado la exhibición de mayores de doce y menores de
dieciocho años al momento de la creación de la imagen.

Con la misma pena será reprimido quien facilitare el acceso a


espectáculos pornográficos o suministrare material pornográfico en cuyas
imágenes participen menores de edad.

Cuando en estas infracciones, la víctima sea un menor de doce años


o discapacitado, o persona que adolece enfermedad grave incurable, la pena
será de reclusión mayor extraordinaria de doce a dieciséis años, al pago de la
indemnización, el comiso de los objetos y de los bienes producto del delito, a
la inhabilidad del empleo, profesión u oficio; y, en caso de reincidencia, la
pena será de veinticinco años de reclusión mayor especial.

Cuando el infractor de estos delitos sea el padre, la madre, los


parientes hasta el cuarto grado de consang uinidad y segundo de afinidad, los
tutores, los representantes legales, curadores o cualquier persona del contorno
íntimo de la familia, los ministro de culto, los maestros y profesores y,
cualquier otra persona por su profesión u oficio hayan abusado de l a víctima,
serán sancionados con la pena de dieciséis o veinticinco años de reclusión
mayor extraordinaria, al pago de la indemnización, el comiso de los objetos y
de los bienes producto del delito de inhabilidad del empleo u oficio. Si la
víctima fuere menor de doce años se aplicará el máximo de la pena.

6.1.8.- Interceptación de comunicaciones


TITULO DEL CÓDIGO DESCRIPCIÓN
PENAL
Dr. Santiago Acurio Del Pino Pa gina 114
Derecho Penal Informa tico
TITULO DEL CÓDIGO DESCRIPCIÓN
PENAL
CAPITULO V  Interceptaren sin orden judicial
De los delitos contra la inviolabilidad  conversaciones telefónicas o
del secreto realizadas por medios afines
TIPOS PENALES
161
Art. 197 .- Serán sancionados con penas de 2 meses a un año de
prisión, quienes interceptaren sin orden judicial, conversaciones telefónicas o
realizadas por medios afines y quienes se sustrajeran o abrieran sobres de
correspondencia que pertenecieren a otro sin autorización expresa.
Se exime la responsabilidad de quien lo hizo cuando la intercepción
telefónica o la apertura de sobres se produce por error, en forma accidental o
fortuita.

7.- Tipos Penales en el COIP


7.1.- Pornografía Infantil
TITULO DEL CÓDIGO INTEGRAL
DESCRIPCIÓN
PENAL
 La persona que fotografíe, filme,
grabe, produzca, transmita o
edite materiales visuales,
audiovisuales, informáticos,
electrónicos o de cualquier otro
soporte físico o formato que
CAPITULO I contenga la representación
Graves violaciones a los derechos visual de desnudos o
humanos y contra el derecho semidesnudos reales o simulados
internacional humanitarios de niñas, niños o adol escentes en
SECCIÓN TERCERA actitud sexual
Diversas formas de explotación  La persona que publicite,
compre, posea, porte, transmita,
descargue, almacene, importe,
exporte o venda, por cualquier
medio, para uso personal o para
intercambio pornografía de
niños, niñas y adolescentes
TIPO PENAL
• Artículo 103. - Pornografía con utilización de niñas, niños o
adolescentes. - La persona que fotografíe, filme, grabe, produzca,
transmita o edite materiales visuales, audiovisuales, informáticos,
electrónicos o de cualquier otro soporte físico o formato que contenga la
representación visual de desnudos o semidesnudos reales o simulados de

161
No ta : Art í cu lo re fo rm a do p or Art . 39 de Le y No . 7 5, pu bli ca da e n R eg is tr o O fi cia l
6 35 de 7 d e Ag ost o d e l 2 0 0 2 . A rtí c ul os 1 97 y 1 9 8 u ni f i ca d os y s u stit u ido s p or Le y N o.
0, p ub li ca da e n R e gi st ro Of i cia l Su ple me nt o 5 55 de 2 4 de Ma rz o de l 20 0 9 .
Dr. Santiago Acurio Del Pino Pa gina 115
Derecho Penal Informa tico
TITULO DEL CÓDIGO INTEGRAL
DESCRIPCIÓN
PENAL
niñas, niños o adolescentes en actitud sexual; será sancionada con pena
privativa de libertad de trece a dieciséis años.
• Si la víctima, además, sufre algún tipo de discapac idad o enfermedad
grave o incurable, se sancionará con pena privativa de libertad de
dieciséis a diecinueve años.
• Cuando la persona infractora sea el padre, la madre, pariente hasta el
cuarto grado de consanguinidad o segundo de afinidad, tutor,
representante legal, curador o pertenezca al entorno íntimo de la familia;
ministro de culto, profesor, maestro, o persona que por su profesión o
actividad haya abusado de la víctima, será sancionada con pena privativa
de libertad de veintidós a veintiséis años.
• Artículo 104. - Comercialización de pornografía con utilización de
niñas, niños o adolescentes. - La persona que publicite, compre, posea,
porte, transmita, descargue, almacene, importe, exporte o venda, por
cualquier medio, para uso personal o para intercambi o pornografía de
niños, niñas y adolescentes, será sancionada con pena privativa de
libertad de diez a trece años.
• Pornografía infantil es toda representación, por cualquier medio, de un
niño, niña y adolescente en actividades sexuales explícitas, reales o
simuladas; o de sus órganos genitales, con la finalidad de promover,
sugerir o evocar la actividad sexual. (Art. 69 Código de la Niñez y la
adolescencia)

7.2.- Acoso sexual “Grooming”


TITULO DEL CÓDIGO INTEGRAL
DESCRIPCIÓN
PENAL
 La persona que a través de un
medio electrónico o telemático
CAPITULO II proponga concertar un encuentro
Delitos contra los derechos de libertad con una persona menor de
SECCIÓN CUARTA dieciocho años, siempre que tal
Delitos contra la integridad sexual y propuesta se acompañe de actos
reproductiva materiales encaminados al
acercamiento con finalidad
sexual o erótica
TIPO PENAL
• Art. 173.- Contacto con finalidad sexual con menores de dieciocho
años por medios electrónicos. - La persona que a través de un medio
electrónico o telemático proponga concertar un encuentro con una persona
menor de dieciocho años, siempre que tal propuesta se acompañe de actos
materiales encaminados al acercamiento con finalidad sexual o erótica,
será sancionada con pena privativa de libertad de uno a tres años.
• Cuando el acercamiento se obtenga mediante coacción o intimidación,
será sancionada con pena privativa de libertad de tr es a cinco años.
• La persona que suplantando la identidad de un tercero o mediante el uso
de una identidad falsa por medios electrónicos o telemáticos, establezca
Dr. Santiago Acurio Del Pino Pa gina 116
Derecho Penal Informa tico
TITULO DEL CÓDIGO INTEGRAL
DESCRIPCIÓN
PENAL
comunicaciones de contenido sexual o erótico con una persona menor de
dieciocho años o con dis capacidad, será sancionada con pena privativa de
libertad de tres a cinco años.

7.3.- Ofertas de servicios sexuales a través de medios electrónicos


TITULO DEL CÓDIGO INTEGRAL
DESCRIPCIÓN
PENAL
 La persona, que utilice o facilite
el correo electrónico, chat,
CAPITULO II mensajería instantánea, redes
Delitos contra los derechos de libertad sociales, blogs, foto blogs,
SECCIÓN CUARTA juegos en red o cualquier otro
Delitos contra la integridad sexual y medio electrónico o telemático
reproductiva para ofrecer servicios sexuales
con menores de dieciocho años
de edad.
TIPO PENAL
• Art. 174.- La persona, que utilice o facilite el correo electrónico, chat,
mensajería instantánea, redes sociales, blogs, foto blogs, juegos en red o
cualquier otro medio electrónico o telemático para ofrecer servicios
sexuales con menores de dieciocho años de edad, será sancionada con
pena privativa de libertad de siete a diez años.

7.4.- Delitos contra el derecho a la intimidad


TITULO DEL CÓDIGO INTEGRAL
DESCRIPCIÓN
PENAL
 La persona que, sin contar con el
consentimiento o la autorización
legal, acceda, intercepte,
examine, retenga, grabe,
CAPITULO II
reproduzca, difunda o publique
Delitos contra los derechos de libertad
datos personales, mensajes de
SECCIÓN SEXTA
datos, voz, audio y vídeo,
Delitos contra la intimidad personal y
objetos postales, información
familiar
contenida en soportes
informáticos, comunicaciones
privadas o reservadas de otra
persona por cualquier medio
TIPO PENAL
 Artículo 178. - Violación a la intimidad. - La persona que, sin contar con
el consentimiento o la autorización legal, acceda, intercepte, examine,
retenga, grabe, reproduzca, difunda o publique datos personales, mensajes
de datos, voz, audio y vídeo, objetos postales, información contenida en
soportes informáticos, comunicaciones privadas o reservadas de otra

Dr. Santiago Acurio Del Pino Pa gina 117


Derecho Penal Informa tico
TITULO DEL CÓDIGO INTEGRAL
DESCRIPCIÓN
PENAL
persona por cualquier medio, será sancionada con pena privativa de
libertad de uno a tres años.
 No son aplicables estas normas para la persona que divulgue grabaciones
de audio y vídeo en las que interviene personalmente, ni cuando se trata
de información pública de acuerdo con lo previsto en la ley.

7.5.- Estafa
TITULO DEL CÓDIGO INTEGRAL
DESCRIPCIÓN
PENAL
 La persona que, para obtener un
beneficio patrimonial para sí
misma o para una tercera
persona, mediante la simulación
de hechos falsos o la
deformación u ocultamiento de
hechos verdaderos, induzca a
error a otra, con el fin de que
realice un acto que perjudique su
patrimonio o el de una tercera.
 Defraude mediante el uso de
CAPITULO II
tarjeta de crédito, débito, pago o
Delitos contra los derechos de libertad
similares, cuando ella sea
SECCIÓN NOVENA
alterada, clonada, duplicada,
Delitos contra el derecho a la
hurtada, robada u obtenida sin
propiedad
legítimo consentimiento de su
propietario
 Defraude mediante el uso de
dispositivos electrónicos que
alteren, modifiquen, clonen o
dupliquen los dispositivos
originales de un cajero
automático para capturar,
almacenar, copias o reproducir
información de tarjetas de
crédito, débito, pago o similar es.
TIPO PENAL
• Art. 186.- Estafa.- La persona que, para obtener un beneficio patrimonial
para sí misma o para una tercera persona, mediante la simulación de
hechos falsos o la deformación u ocultamiento de hechos verdaderos,
induzca a error a otra, con el fin de que realice un acto que per judique su
patrimonio o el de una tercera, será sancionada con pena privativa de
libertad de cinco a siete años.
• La pena máxima se aplicará a la persona que:
• 1. Defraude mediante el uso de tarjeta de crédito, débito, pago o
similares, cuando ella sea alter ada, clonada, duplicada, hurtada, robada u

Dr. Santiago Acurio Del Pino Pa gina 118


Derecho Penal Informa tico
TITULO DEL CÓDIGO INTEGRAL
DESCRIPCIÓN
PENAL
obtenida sin legítimo consentimiento de su propietario.
• 2. Defraude mediante el uso de dispositivos electrónicos que alteren,
modifiquen, clonen o dupliquen los dispositivos originales de un cajero
automático para capturar, almacenar, copias o reproducir información de
tarjetas de crédito, débito, pago o similares.
• 3. Entregue certificación falsa sobre las operaciones o inversiones que
realice la persona jurídica.
• 4. Induzca a la compra o venta pública de valores p or medio de cualquier
acto, práctica, mecanismo o artificio engañoso o fraudulento.
• 5. Efectúe cotizaciones o transacciones ficticias respecto de cualquier
valor.
• La persona que perjudique a más de dos personas o el monto de su
perjuicio sea igual o mayor a cincuenta salarios básicos unificados del
trabajador en general será sancionada con pena privativa de libertad de
siete a diez años.
• La estafa cometida a través de una institución del Sistema Financiero
Nacional, de la economía popular y solidaria que r ealicen intermediación
financiera mediante el empleo de fondos públicos o de la Seguridad
Social, será sancionada con pena privativa de libertad de siete a diez
años.
• La persona que emita boletos o entradas para eventos en escenarios
públicos o de concentración masiva por sobre el número del aforo
autorizado por la autoridad pública competente, será sancionada con pena
privativa de libertad de treinta a noventa días.

7.6.- Aprovechamiento de servicios públicos


TITULO DEL CÓDIGO INTEGRAL
DESCRIPCIÓN
PENAL
 La persona que altere los
sistemas de control o aparatos
contadores para aprovecharse de
los servicios públicos de energía
eléctrica, agua, derivados de
hidrocarburos, gas natural, gas
licuado de petróleo o de
CAPITULO II
telecomunicaciones, en beneficio
Delitos contra los derechos de libertad
propio o de terceros, o efectúen
SECCIÓN NOVENA
conexiones directas, destruyan,
Delitos contra el derecho a la
perforen o manipulen las
propiedad
instalaciones de transporte,
comunicación o acceso a los
mencionados servicios
 La pena máxima prevista se
impondrá a la o al servidor
público que permita o facilite la
comisión de la infracción u
Dr. Santiago Acurio Del Pino Pa gina 119
Derecho Penal Informa tico
TITULO DEL CÓDIGO INTEGRAL
DESCRIPCIÓN
PENAL
omita efectuar la denuncia de la
comisión de la infracción.
 La persona que ofrezca, preste o
comercialice servicios públic os
de luz eléctrica,
telecomunicaciones o agua
potable sin estar legalmente
facultada, mediante concesión,
autorización, licencia, permiso,
convenios, registros o cualquier
otra forma de contratación
administrativa
TIPO PENAL
• Art. 188.-La persona que altere los sistemas de control o aparatos
contadores para aprovecharse de los servicios públicos de energía
eléctrica, agua, derivados de hidrocarburos, gas natural, gas licuado de
petróleo o de telecomunicaciones, en beneficio propio o de terceros, o
efectúen conexiones directas, destruyan, perforen o manipulen las
instalaciones de transporte, comunicación o acceso a los mencionados
servicios, será sancionada con pena privativa de libertad de seis meses a
dos años.
• La pena máxima prevista se impondrá a la o al servidor público que
permita o facilite la comisión de la infracción u omita efectuar la
denuncia de la comisión de la infracción.
• La persona que ofrezca, preste o comercialice servicios públicos de luz
eléctrica, telecomunicaciones o agua potable sin estar legalmente
facultada, mediante concesión, autorización, licencia, permiso, convenios,
registros o cualquier otra forma de contratación administrativa, será
sancionada con pena privativa de libertad de uno a tres años.

7.7.- Apropiación fraudulenta por medios electrónicos


TITULO DEL CÓDIGO INTEGRAL
DESCRIPCIÓN
PENAL
 La persona que utilice
fraudulentamente un sistema
informático o redes electrónicas
y de telecomunicaciones para
CAPITULO II
facilitar la apropiación de un
Delitos contra los derechos de libertad
bien ajeno o que procure la
SECCIÓN NOVENA
transferencia no consentida de
Delitos contra el derecho a la
bienes, valores o derechos en
propiedad
perjuicio de esta o de una
tercera, en beneficio suyo o de
otra persona alterando,
manipulando o modificando el

Dr. Santiago Acurio Del Pino Pa gina 120


Derecho Penal Informa tico
TITULO DEL CÓDIGO INTEGRAL
DESCRIPCIÓN
PENAL
funcionamiento de redes
electrónicas, programas,
sistemas informáticos,
telemáticos y equipos terminales
de telecomunicaciones
 La persona que inutilice
sistemas de al arma o guarda,
descubra o descifre de claves
secretas o cifradas, utilice
tarjetas magn éticas o perforadas,
utilice controles o instrumentos
de apertura a distancia, o violé
seguridades electrónicas,
informáticas u otras semejantes .

TIPO PENAL
• Art. 190.- La persona que utilice fraudulentamente un sistema informático
o redes electrónicas y de telecomunicaciones para facilitar la apropiación
de un bien ajeno o que procure la transferencia no consentida de bienes,
valores o derechos en perjuicio de esta o de una tercera, en beneficio suyo
o de otra persona alterando, manipulando o modificando el
funcionamiento de redes electrónicas, programas, sistemas informáticos,
telemáticos y equipos terminales de telecomunicaciones, será sancionada
con pena privativa d e libertad de uno a tres años.
• La misma sanción se impondrá si la infracción se comete con inutilización
de sistemas de alarma o guarda, descubrimiento o descifrado de claves
secretas o ―encriptadas ‖ 162, utilización de tarjetas magnéticas o
perforadas, utili zación de controles o instrumentos de apertura a
distancia, o violación de seguridades electrónicas, informáticas u otras
semejantes.

7.8.- Delitos referentes a terminales móviles y su información de


identificación
TITULO DEL CÓDIGO INTEGRAL
DESCRIPCIÓN
PENAL
CAPITULO II  La persona que reprograme o
Delitos contra los derechos de libertad modifique la información de
SECCIÓN NOVENA identificación (IMEI 163) de los
Delitos contra el derecho a la equipos terminales móviles 164

162
Se debería utilizar la palabra cifradas, porque la ENCRIPTAR no ENCRIPTADAS no existe en el
Diccionario de la Real Academi a de la Lengua Española (RAE).
163
IMEI: Identificador internacional del equipo móvil (por sus siglas en inglés) o sus equivalentes en el
futuro, código variable pregrabado en los equipos terminales móviles que los identifican de manera
específica.
164
Equipo Terminal Móvil: Equipo electrónico por medio del cual el usuario accede a las redes de

Dr. Santiago Acurio Del Pino Pa gina 121


Derecho Penal Informa tico
TITULO DEL CÓDIGO INTEGRAL
DESCRIPCIÓN
PENAL
propiedad  La persona que intercambie,
comercialice o compre bases de
datos que contengan información
de identificación de equipos
terminales móviles (IMEI)
 La persona que reemplace las
etiquetas de fabricación de los
terminales móviles que
contienen información de
identificación (¿IMEI o ESN 165?)
de dichos equipos y coloque en
su lugar otras etiquetas con
información de identificación
falsa o diferente a la original
 La persona que comercialice
terminales móviles con violación
de las disposiciones y
procedimientos previstos en la
normativa emitida por la
autoridad competente de
telecomunicaciones 166.
 La persona que posea
infraestructura, programas,
equipos, bases de datos o
etiquetas que permitan
reprogramar, modificar o alterar
la información de identificación
de un equipo terminal móvil
TIPO PENAL
• Art. 191.- La persona que reprograme o modifique la info rmación de
identificación de los equipos terminales móviles, será sancionada con
pena privativa de libertad de uno a tres años.
• Art. 192.- La persona que intercambie, comercialice o compre bases de
datos que contengan información de identificación de equip os terminales
móviles, será sancionada con pena privativa de libertad de uno a tres
años.
• Art. 193.- La persona que reemplace las etiquetas de fabricación de los
terminales móviles que contienen información de identificación de dichos

telecomunicaciones móviles .
165
ESN: Electronic Serial Number (Número de serie electrónico) El ESN es un número único que
identifica a un equipo terminal móvil para redes inalámbricas. El ESN se encuentra impreso en la
etiqueta de la parte posterior del Equipo Terminal Móvil debajo de la batería. La primera sección del
ESN es el código de distinción del proveedor de servicios asignado por el órgano regulador de las
comunicaciones inalámbricas. La segunda sección del ESN es el número de serie del equipo terminal
móvil. El ESN es comparable al IMEI, que se utiliza para identificar a los equipos terminales móviles en
otras redes
166
Posible violación del principio de legal idad por remisión a una normativa inferior a la ley, es decir a
un reglamento, una resolución administrativa un acuerdo.

Dr. Santiago Acurio Del Pino Pa gina 122


Derecho Penal Informa tico
TITULO DEL CÓDIGO INTEGRAL
DESCRIPCIÓN
PENAL
equipos y coloque en su lugar otras etiquetas con información de
identificación falsa o diferente a la original, será s ancionada con pena
privativa de libertad de uno a tres años.
• Art. 194.- La persona que comercialice terminales móviles con violación
de las disposiciones y procedimientos previstos en la normativa emitida
por la autoridad competente de telecomunicaciones, será sancionada con
pena privativa de libertad de uno a tres años.
• Art. 195.- La persona que posea infraestructura, programas, equipos,
bases de datos o etiquetas que permitan reprogramar, modificar o alterar
la información de identificación de un equipo t erminal móvil, será
sancionada con pena privativa de libertad de uno a tres años.
• No constituye delito, la apertura de bandas para operación de los equipos
terminales móviles .

7.9.- Delitos contra la identidad


TITULO DEL CÓDIGO INTEGRAL
DESCRIPCIÓN
PENAL
 La persona que ilegalmente
impida, altere, añada o suprima
la inscripción de los datos de
identidad suyos o de otra
CAPITULO II
persona en programas
Delitos contra los derechos de libertad
informáticos, partidas, tarjetas
SECCIÓN DECIMA
índices, cédulas o en cualquier
Delitos contra el derecho a la identidad
otro documento emitido por la
Dirección General de Registro
Civil, Identificación y de
Cedulación o sus dependencias .
TIPO PENAL
• Art. 211.-. La persona que ilegalmente impida, altere, añada o suprima la
inscripción de los datos de identidad suyos o de otra persona en
programas informáticos, partidas, tarjetas índices, cédulas o en cualquier
otro documento emitido por la Dirección General de Registro Civil,
Identificación y de Cedulación o su s dependencias o, inscriba como
propia, en la Dirección General de Registro Civil, Identificación y de
Cedulación a una persona que no es su hijo, será sancionada con pena
privativa de libertad de uno a tres años.

7.10.- Revelación ilegal de información en base de datos


TITULO DEL CÓDIGO INTEGRAL
DESCRIPCIÓN
PENAL
CAPITULO III  La persona que, en provecho
Delitos contra los derechos del buen propio o de un tercero, revele
vivir información registrada,

Dr. Santiago Acurio Del Pino Pa gina 123


Derecho Penal Informa tico
TITULO DEL CÓDIGO INTEGRAL
DESCRIPCIÓN
PENAL
SECCIÓN TERCERA contenida en ficheros, archivos,
Delitos contra la seguridad de los bases de datos o medios
activos de los sistemas de información semejantes, a través o dirigidas a
y comunicación un sistema electrónico,
informático, telemático o de
telecomunicaciones;
materializando voluntaria e
intencionalmente la violación
del secreto, la intimidad y la
privacidad de las personas
TIPO PENAL
• Art. 229.- Revelación ilegal de base de datos. - La persona que, en
provecho propio o de un tercero, revele información registrada, contenida
en ficheros, archivos, bases de datos o medios semejantes, a través o
dirigidas a un sistema electrónico, informático, telemático o de
telecomunicaciones; materializando voluntaria e intencionalmente la
violación del secreto, la intimidad y la pr ivacidad de las personas, será
sancionada con pena privativa de libertad de uno a tres años.
• Si esta conducta se comete por una o un servidor público, empleadas o
empleados bancarios internos o de instituciones de la economía popular y
solidaria que realicen intermediación financiera o contratistas, será
sancionada con pena privativa de libertad de tres a cinco años.

7.11.- Interceptación ilegal de datos


TITULO DEL CÓDIGO INTEGRAL
DESCRIPCIÓN
PENAL
 interceptación: La persona que
sin orden judicial previa, en
provecho propio o de un tercero,
intercepte, escuche, desvíe,
grabe u observe, en cualquier
forma un dato informático en su
CAPITULO III origen, destino o en el interior
Delitos contra los derechos del buen de un sistema informático, una
vivir señal o una transmisión de datos
SECCIÓN TERCERA o señales con la finalidad de
Delitos contra la seguridad de los obtener información registrada o
activos de los sistemas de información disponible.
y comunicación  Pharming y Phishing : La
persona que diseñe, desarrolle,
venda, ejecute, programe o envíe
mensajes, certificados de
seguridad o páginas electrónicas,
enlaces o ventanas emergentes o
modifique el sistema de

Dr. Santiago Acurio Del Pino Pa gina 124


Derecho Penal Informa tico
TITULO DEL CÓDIGO INTEGRAL
DESCRIPCIÓN
PENAL
resolución de nombres de
dominio de un servicio
financiero o pago electrónico u
otro sitio pe rsonal o de
confianza, de tal manera que
induzca a una persona a ingresar
a una dirección o sitio de
internet diferente a la que quiere
acceder.
 Clonación: La persona que a
través de cualquier medio copie,
clone o comercialice
información (DUMPS 167)
contenida en las bandas
magnéticas, chips u otro
dispositivo electrónico que esté
soportada en las tarjetas de
crédito, débito, pago o similares.
 Posesión Ilícita: La persona que
produzca, fabrique, distribuya,
posea o facilite materiales,
dispositivos electrónico s o
sistemas informáticos destinados
a la comisión del delito descrito
en el inciso anterior.

TIPO PENAL
 Artículo 230. - Interceptación ilegal de datos. - Será sancionada con pena
privativa de libertad de tres a cinco años:

1. La persona que sin orden judicial previa, en provecho propio o de


un tercero, intercepte, escuche, desvíe, grabe u observe, en
cualquier forma un dato informático en su origen, destino o en el
interior de un sistema informático, una señal o una transmisión de
datos o señales con l a finalidad de obtener información registrada o
disponible.
2. La persona que diseñe, desarrolle, venda, ejecute, programe o envíe
mensajes, certificados de seguridad o páginas electrónicas, enlaces
o ventanas emergentes o modifique el sistema de resolución d e
nombres de dominio de un servicio financiero o pago electrónico u
otro sitio personal o de confianza, de tal manera que induzca a una
persona a ingresar a una dirección o sitio de internet diferente a la
que quiere acceder.
3. La persona que a través de cua lquier medio copie, clone o

167
Es una copia electrónica de la banda magnética de una tarjeta de crédito o débito, utilizada por
ciberdelincuentes para falsificar este tipo de tarjetas.

Dr. Santiago Acurio Del Pino Pa gina 125


Derecho Penal Informa tico
TITULO DEL CÓDIGO INTEGRAL
DESCRIPCIÓN
PENAL
comercialice información contenida en las bandas magnéticas,
chips u otro dispositivo electrónico que esté soportada en las
tarjetas de crédito, débito, pago o similares.
4. La persona que produzca, fabrique, distribuya, posea o facilite
materiales, dispositivos electrónicos o sistemas informáticos
destinados a la comisión del delito descrito en el inciso anterior.

7.12.- Fraude Informático y muleros


TITULO DEL CÓDIGO INTEGRAL
DESCRIPCIÓN
PENAL
 Fraude Informático: La persona
que, con ánimo de lucro, altere,
manipule o modifique el
funcionamiento de programa o
sistema informático o telemático
o mensaje de datos, para
procurarse la transferencia o
CAPITULO III apropiación no consentida de un
Delitos contra los derechos del buen activo patrimonial 168 de otra
vivir persona en perjuicio de esta o de
SECCIÓN TERCERA un tercero.
Delitos contra la seguridad de los  Mulas del Fraude Informático
activos de los sistemas de información (muleros): La persona que
y comunicación facilite o proporcione datos de
su cuenta bancaria con la
intención de obtener, recibir o
captar de forma ilegítima un
activo patrimonial a través de
una transferencia electrónica
producto de este delito para sí
mismo o para otra persona.
TIPO PENAL
 Artículo 231. - Transferencia electrónica de activo patrimonial. - La
persona que, con ánimo de lucro, altere, manipule o modifique el
funcionamiento de programa o sistema informático o telemático o
mensaje de datos, para procurarse la transferencia o apropi ación no
consentida de un activo patrimonial de otra persona en perjuicio de esta
o de un tercero, será sancionada con pena privativa de libertad de tres a
cinco años.
 Con igual pena, será sancionada la persona que facilite o proporcione
datos de su cuenta bancaria con la intención de obtener, recibir o captar
de forma ilegítima un activo patrimonial a través de una transferencia
electrónica producto de este delito para sí mismo o para otra persona.
168
ACTIVO PATRIMONIAL.- Conjunto de bienes y derechos que integran el haber de una persona
física o jurídica

Dr. Santiago Acurio Del Pino Pa gina 126


Derecho Penal Informa tico

7.13.- Daños Informáticos, Malware, ataques de DoS y DDoS


TITULO DEL CÓDIGO INTEGRAL
DESCRIPCIÓN
PENAL
 La persona que destruya, dañe,
borre, deteriore, altere,
suspenda, trabe, cause mal
funcionamiento, comportamiento
no deseado o suprima datos
informáticos, mensajes de correo
electrónico, de sistemas de
tratamiento de información,
telemático o de
telecomunicaciones a todo o
CAPITULO III partes de sus componentes
Delitos contra los derechos del buen lógicos que lo rigen .
vivir  Malware: Diseñe, desarrolle,
SECCIÓN TERCERA programe, adquiera, envíe,
Delitos contra la seguridad de los introduzca, ejecute, venda o
activos de los sistemas de información distribuya de cualquier manera,
y comunicación dispositivos o programas
informáticos maliciosos o
programas destinados a causar
los efectos señalados en el
primer inciso de este artículo.
 Ataques: Destruya o altere sin
la autorización de su titular, la
infraestructura tecnológica
necesaria para la transmisión,
recepción o procesamiento de
información en general.
TIPO PENAL
 Artículo 232. - Ataque a la integridad de sistemas informáticos. - La
persona que destruya, dañe, borre, deteriore, altere, suspenda, trabe,
cause mal funcionamiento, comportamiento no deseado o suprima
datos informáticos, mensajes de correo electrónico, de sistemas de
tratamiento de información, telemático o de telecomunicaciones a todo
o partes de sus componentes lógicos que lo rigen, será sancionada con
pena privativa de libertad de tres a cinco años.

 Con igual pena será sancionada la persona que:

1. Diseñe, desarrolle, programe, adquiera, envíe, introduzca, ejecute,


venda o distribuya de cualquier manera, dispositivos o programas
informáticos maliciosos o programas destinados a causar los
efectos señalados en el primer inciso de este artículo.
2. Destruya o altere sin la autorización de su titular, la infraestructura

Dr. Santiago Acurio Del Pino Pa gina 127


Derecho Penal Informa tico
TITULO DEL CÓDIGO INTEGRAL
DESCRIPCIÓN
PENAL
tecnológica necesaria para la transmisión, recepción o
procesamiento de información en general.

 Si la infracción se comete sobre bienes informáticos destinados a la


prestación de un s ervicio público o vinculado con la seguridad
ciudadana, la pena será de cinco a siete años de privación de libertad.

7.14.- Delitos contra la información pública reservada


TITULO DEL CÓDIGO INTEGRAL
DESCRIPCIÓN
PENAL
 La persona que destruya o
CAPITULO III inutilice información clasificada
Delitos contra los derechos del buen de conformidad con la Le y
vivir  El funcionario público encargado
SECCIÓN TERCERA de la custodia de la información
Delitos contra la seguridad de los reservada o está autorizado a su
activos de los sistemas de información utilización legitima, que sin la
y comunicación autorización correspondiente
revele información clasificada.
TIPO PENAL
 Artículo 233. - Delitos contra la información pública reservada
legalmente. - La persona que destruya o inutilice información
clasificada de conformidad con la Ley, será sancionada con pena
privativa de libertad de cinco a siete años.
 La o el servidor público que, utilizando cualquier medio electrónico o
informático, obtenga este tipo de informaci ón, será sancionado con
pena privativa de libertad de tres a cinco años.
 Cuando se trate de información reservada, cuya revelación pueda
comprometer gravemente la seguridad del Estado, la o el servidor
público encargado de la custodia o utilización legítim a de la
información que sin la autorización correspondiente revele dicha
información, será sancionado con pena privativa de libertad de siete a
diez años y la inhabilitación para ejercer un cargo o función pública
por seis meses, siempre que no se configur e otra infracción de mayor
gravedad.

7.15.- Acceso no autorizado a sistemas informáticos, telemáticos o


de telecomunicaciones
TITULO DEL CÓDIGO INTEGRAL
PENAL DESCRIPCIÓN

CAPITULO III  La persona que sin autorización


Delitos contra los derechos del buen acceda en todo o en parte a un
vivir sistema informático o sistema

Dr. Santiago Acurio Del Pino Pa gina 128


Derecho Penal Informa tico
TITULO DEL CÓDIGO INTEGRAL
PENAL DESCRIPCIÓN

SECCIÓN TERCERA telemático o de


Delitos contra la seguridad de los telecomunicaciones o se
activos de los sistemas de información mantenga dentro del mismo en
y comunicación contra de la voluntad de quien
tenga el legítimo derecho, para
explotar ilegítimamente el
acceso logrado, modificar un
portal web, desviar o
redireccionar de tráfico de datos
o voz u ofrecer servicios que
estos sistemas proveen a
terceros, sin pagarlos a los
proveedores de servicios
legítimos
TIPO PENAL
 Art. 234.- La persona que sin autorización acceda en todo o en parte a
un sistema informático o sistema telemático o de telecomunicaciones
o se mantenga dentro del mismo en contra de la voluntad de quien
tenga el legítimo derecho, para explotar ilegítimamente el a cceso
logrado, modificar un portal web, desviar o redireccionar de tráfico de
datos o voz u ofrecer servicios que estos sistemas proveen a terceros,
sin pagarlos a los proveedores de servicios legítimos, será sancionada
con la pena privativa de la libertad de tres a cinco años.

8.- Problemas de Persecución.


Este tipo de infracciones son difícilmente descubiertas o perseguidas ya
que los sujetos activos act úan sigilosamente, y poseen herramientas capaces de
borrar todo rastro de intrusión o la consumación del delito, pero a pesar de eso y
de no contar ni con una policía entrenada para investigar dichos hechos, ni un
Fiscalía que pueda dar las directrices para la correcta indagación de dichos actos
delictivos, por no contar entre otras con una Unidad Especia l para la
investigación y persecución de estas infracciones informáticas , existen dos
problemas principales que a continuación se exponen:

8.1.- Problemática con la concepción tradicional de tiempo y


espacio.
En una comunicación elaborada para el Parlamento y el Consejo de
Europa, se indicaba que los crímenes informáticos son cometidos a través del
ciberespacio y no se detienen ante las convencionales fronteras estatales. Ellos
pueden ser perpetrados, en princi pio, desde cualquier lugar y contra cualquier
usuario de computadoras en el mundo. Por lo general, se ha reconocido que para
lograr una acción efectiva contra los crímenes informáticos es necesario actuar en
ambos niveles en lo nacional y en lo internacion al 169.
169
ABOSO, Gustavo Eduardo y ZAPATA, María Florencia, Cibercriminalidad y Derecho Penal, Editorial

Dr. Santiago Acurio Del Pino Pa gina 129


Derecho Penal Informa tico

Esta característica de transnacional de la delincuencia informática es


otro de los problemas de perseguibilidad . Tradicionalmente se ha considerado que
la ley penal solo se aplica en el territorio de la República, hecho que constituye
el llamado ―principio de territorialidad de la ley‖, el mismo que se encuentra
considerado en el Art. 14 del Código Integral Penal, co mo ámbito espacial de
aplicación del COIP. El principio de territorialidad sostiene que la ley penal de
un país es aplicable cuando la infracción ha sido cometida dentro del territorio,
en el momento actual esto puede haber cambiado teniendo en cuenta que el nuevo
escenario en donde mayormente se da este tipo de delitos es el Ciberespacio, un
lugar donde no existen fronteras territoriales, y que de acuerdo a Jhon Perry
Barlow, quien público lo que se llama LA DECLARACIÓN DE
INDEPENDENCIA DEL CI BERESPACIO, en donde manifiesta: “Gobiernos del
mundo industrializado, gigantes obsoletos , de la nueva morada del espíritu (…)
No os queremos entre nosotros, en el terreno donde nos reunimos no sois
soberanos.. Vuestros conceptos jurídicos de propiedad, de expresión, de
identidad, de movimiento y de contexto no se aplican a nosotros. Están basados
en la materia” 170

Por lo dicho se puede constatar de prima facie que es difícil la


persecución de estos delitos y su enjuiciamiento, ya que existe la posibilidad de
preparar y cometer acciones delictivas informáticas en perjuicio de terceros en
tiempo y espacio lejanos.

Por ello ahora el COIP, a referirse al referirse al reconocimiento del


lugar de los hechos, menciona que esta se la puede hacer en territorio digital,
servicios digitales, medios y equipos tecnológicos. Es decir que el código
reconoce la existencia de un territorio digital ecuatoriano, donde se podría
realizar el reconocimiento de un ataque informático de cualquier especie, pero
ahora surge la pregunta cuales so n los límites de este territorio digital, son los
mismos de nuestro país, eso todavía no está explicado .

Los problemas de jurisdicción y competencia son decisivos a la hora de


comprender el delito informático o ciberdelito. Las jurisdicciones nacionales
ancladas en el principio de territorialidad se muestran impotentes para la
aprehensión de este peculiar ilícito, es decir para el derecho penal es necesario la
determinación del fórum delicti comisi , ya que esto determinará la jurisdicción
competente.

En este orden de ideas hay que tomar en cuenta tres teorías a fin de
determinar cuál es la jurisdicción aplicable a saber 171:

1. TEORÍA DE LA ACCIÓN: Es la que establece el lugar del


hecho delictivo donde se produce la acción típica, o donde debía

BDF de Montevideo y Buenos Aires, Edición 2006


170
BARLOW, Jhon Perry, Publicación hecha en el sitio Web:
www.eff.org/pub/publications/Jhon_perry_barlow/barlow_0296
171
SANCHEZ MAGRO Andrés, El ciberdelito y sus implicaciones procesales, Articulo en Principios del
Derecho de Internet, Segunda Edición, Valencia España 2005, Editorial Tirant lo Blanch.

Dr. Santiago Acurio Del Pino Pa gina 130


Derecho Penal Informa tico
haber actuado en el supuesto de omisión.
2. TEORÍA DEL RESULTADO : Es la que se fija en función de las
consecuencias lesivas.
3. TEORÍA DE LA UBICUID AD: Esta es una fórmula mixta
verdaderamente pragmática, adopta como lugar comisivo tanto el
lugar de la acción co mo la del resultado.

Debido a los adelantos de las telecomunicaciones y la telemática, hace


que las distancias reales o fronteras entre países no existan como ya se ha dicho,
ya que una persona puede realizar un acto delictivo en un lugar distinto del lug ar
de los hechos, como por ejemplo los creadores de MALWARE o de los VIRUS
INFORMÁTICOS como el conocido: I LOVE YOU, el mismo que fue diseñado y
creado en Filipinas y causó daños a nivel mundial en cuestión de días . Por otro
lado, la posibilidad de realiz ar programas de efecto retardado como las llamadas
bombas lógicas, las cuales no desatan su poder destructivo , hasta tiempo después
de que el autor material de la infracción este a ―buen recaudo‖; o que con
determinadas ordenes, rutinas y subrutinas de alg unos programas se puede
preparar el cometimiento de una infracción como la del fraude informático, y en
el momento que esto sucede el hechor se encuentra realizando una tarea
completamente incompatible con el acto delictivo cometido.

La territorialidad de la ley es considerada como un principio de


soberanía del estado y se resume al decir que no se puede aplicar al ecuatoriano
delincuente otra ley que no sea la ecuatoriana, aclarando que no importa el lugar
donde se encuentre el delincuente, es decir, sin importar el país en donde se haya
cometido el delito.

Este principio denota algunas características como las siguientes:

 La ley penal es aplicable a los hechos punibles cometidos dentro del


territorio del Estado, sin consideración a la nacionalidad del a ctor.
 No se toma en cuenta la nacionalidad del autor.
 Se toma en cuenta el lugar de comisión del delito. Nuestra legislación se
inclina por la teoría del resultado, es decir que la INFRACCIÓN se
entiende cometida en el territorio del Estado cuando los efectos de la
acción 172 (u omisión ) deban producirse en el Ecuador o en los lugares
sometidos a su jurisdicción.
 Se aplica al concepto jurídico de territorio por el Derecho Internacional:
los límites del Estado, mar territorial. Espacio aéreo.
 Se aplica también la teoría del territorio flotante o Principio de la
bandera: Naves o aeronaves de bandera nacional ya sea que se encuentren
en alta mar, en su espacio aéreo y en lugares en que por la existencia de un
convenio internacional, ejerzan juris dicción. Este principio no se aplica
cuando las naves o aeronaves MERCANTES estén sujetas a una ley penal
extranjera.

172
En el Art. 14 del COIP en el inciso 2do, al hablar de las infracciones cometidas fuera del territorio
ecuatoriano, se menciona cuando la infracción produzca efectos en el Ecuador o en los lugares
sometidos a su jurisdicción.

Dr. Santiago Acurio Del Pino Pa gina 131


Derecho Penal Informa tico

El ámbito de aplicación de este principio está en:

1. Territorio Continental
2. Espacio Aéreo
3. Mar Territorial
4. Naves y aeronaves ecuatorianas d e guerra o mercantes.
5. Infracciones cometidas en el recinto de una Legación
ecuatoriana en país extranjero.
6. Graves violaciones a los derechos humanos.

8.1.1.- Principios de extraterritorialidad


Tres son los principios que constituyen el principio de
extraterritorialidad y son los siguientes: el principio de la nacionalidad o
personalidad, el principio de la defensa y el principio de la universalidad y
justicia mundial.

A.- Principio de la nacionalidad o personalidad.


Según este, se debe aplicar al delincuen te únicamente la ley que
corresponde a su nacionalidad, es decir, la ley del país de su origen, sea el país
que sea en el que haya cometido el delito. Este principio tiene dos divisiones:

A.- P R I N C I PI O D E L A N AC I ON AL I D A D A CT I VA .- Se funda en la
obediencia que se exige al súbdito ecuatoriano con respecto a su
legislación. Se toma en cuenta la nacionalidad del autor del delito.
B.- P R I N C I PI O D E L A N A CI ON AL I DA D P AS I VA .- El alcance espacial de la
ley se extiende en función del ofendido o titular del bien juríd ico
protegido. Se aplicaría cuando está en juego la protección de los
bienes jurídicos individuales

B.- Principio de la defensa. -


Este nos dice que es aplicable la ley del país donde los principios son
atacados por el delito, sin tomar en cuenta la nacion alidad de los realizadores. Se
toma en cuenta la nacionalidad del bien jurídico protegido, es decir se aplica este
principio cuando se afecta la integridad territorial. Quedando en juego la
protección de los bienes nacionales. Ha sido tomado por algunos pa íses, como por
ejemplo el nuestro el cual puede pedir la extradición de una delincuente
informático que haya vulnerado bienes jurídicos protegidos en nuestro país como
resultado de su acción delictiva. Claro que esta norma no puede ser aplicada en
todos los países ya que algunos de ellos como el nuestro prohíbe la extradición de
ecuatorianos que hayan cometido una infracción en otro país, en este caso se
aplica un principio de equivalencia, es decir si el delito cometido en el otro país
se encuentra tipific ado en el nuestro también puede seguirse el proceso penal por
el cometimiento de dicho delito , pero en nuestro país.

C.- Principio de la universalidad y justicia mundial.


Este principio se refiere a que es aplicable la ley del país que primero

Dr. Santiago Acurio Del Pino Pa gina 132


Derecho Penal Informa tico
aprese al delincuente, sin considerar otro aspecto.

Este principio tiene una finalidad práctica para reprimir los delitos
contra la humanidad, aquellos que han sido catalogados como tales en virtud de
ser considerados como ofensores de toda la humanidad. Para ello es necesario
firmar convenios internacionales y unilaterales con el fin de que cada país pueda
sancionar al delincuente con su propia ley, sin importar el lugar donde el
individuo haya cometido el acto ni tampoco la nacionalidad del mismo. Ahora el
COIP, ya contempla su aplicación en el caso de graves violaciones a los derechos
humanos y cuando la infracción penal afecta a bienes jurídicos protegidos por el
Derecho Internacional a través de los instrumentos internacionales ratificados por
el Ecuador.

Se prescinde tanto de la nacionalidad del autor como del lugar de


comisión del delito, se fundamenta en el principio de solidaridad de los estados
en la lucha contra el delito.

En doctrina penal se concede en virtud de este principio eficacia


extraterrito rial a la ley penal; pero en el Derecho Internacional condiciona esta
eficacia extraterritorial tomando en cuenta:
 La calidad del bien jurídico protegido, como bienes culturales
supranacionales.
 Cuando los autores del delito sean peligrosos para todos los
estados.

En cuanto a los delitos informáticos de carácter transnacional, en


especial el Ciberterrorismo es necesario aplicar este principio por cuanto la
peligrosidad de este tipo de ataques puede causar más daño que el terrorismo
convencional.

8.2. Anonimato del Sujeto Activo.


El sujeto activo de esta clase de infracciones puede ser totalmente
anónimo y usar este anonimato como forma de evadir su responsabilidad, ya que
este no necesariamente puede usar su propio sistema informático, sino que se
puede valer de un tercero, como por ejemplo en el caso del envión de correo no
deseado o SPAM, en el cual se puede usar a una máquina zombi, es decir una
computadora que está bajo el control del SPAMER y que le permite usarla como
una estación de trabajo de su prop ia red de máquinas zombis, las cuales
pertenecen a usuarios desaprensivos que no tienen al día sus medidas de
seguridad y que son fácil presa de los hackers y crackers para cometer este tipo
de infracciones. También existen programas de enmascaramiento o q ue no
permiten ver la verdadera dirección ya sea de correo electrónico o del número IP
de donde se conecta la máquina .

9.- Temas Pendientes


En el rubro de temas pendientes antes de la aparición del COIP, la

Dr. Santiago Acurio Del Pino Pa gina 133


Derecho Penal Informa tico
legislación Ecuatoriana no se había tipificado el abuso de dispositivos en el caso
de interceptación o el hacking, de igual manera con el COIP ya se tipificó la
posesión de material pornográfico infantil, el delito de acoso cibernético a niños
niñas y adolescentes (Grooming), Pero la difusión de SPAM y el Ciberbulling en
escuelas y colegios todavía no es parte de la política criminal del Estado, al igual
que la despenalización de los tipos penales referentes a la propiedad intelectual
que desaparecieron con la vigencia del COIP .

Desde esta perspectiva se construyó una propuesta para ser incluida


como reforma al COIP, la cual queda a criterio de los lectores considerarla.

9.1.- Proyecto de Reforma que se propuso para que fuera incluido


en el COIP
A RT . * D E L I TO S I N F ORM ÁT I C OS 173: Los Delitos informáticos so n
todas las acciones u omisiones dolosas cometidas en contra la información
que en forma de mensajes de datos es creada, almacenada y transmitida a
través de un sistema informático o telemático, destinadas a producir un
perjuicio al titular o titulares de esa información y un beneficio ilegitimo a
los autores de las mismas ‖ 174.

A RT . * F R A UDE I N F ORM ÁT I C O 175: Son responsables de fraude


informático las personas que con ánimo de lucro y valiéndose de cualquier
método o modo, utilizaren fraudulentamente sistemas de información o
redes electrónicas para alterar, manipular, o modificar el funcionamiento de
un programa informático, sistema informático, de información, telemático,

173
Dentro de la doctrina internacional, el término “Delito informático” es usado por la plasticidad y la
facilidad de relación con las con las actividades delictivas con las que tiene relación pero si hablamos de
delito en estricto sentido legal y apelamos a la significación específica que tiene esta palabra en
derecho penal, esto nos lleva a pensar en una conducta que se encuentra tipificada en un código. Así el
Art. 10 del Código Penal señala que “ Son infracciones los actos imputables sancionados por las leyes
penales, y se dividen en delitos y contravenciones, según la naturaleza de la pena peculiar ”. De la
lectura de este artículo podemos inferir que en nuestra legislación, para que un comportamiento pueda
ser considerado técnicamente como delito es necesario su tipificación en la ley penal vigente. Así pues
todas aquellas conductas vinculadas a la informática que no se encuentran penalizad as, pero que por
consideraciones de lege ferenda, sean susceptibles de ser tipificadas, no podrían calificarse como
delitos.
En este sentido el profesor español Davara Rodríguez, en concordancia con lo que manifiesta el profesor
mexicano Julio Telles Valdés, menciona que no le parece adecuado hablar de delito informático ya que,
como tal, no existe, si atendemos a la necesidad de una tipificación en la legislación penal para que
pueda existir un delito. Es por estas razones que es necesario que exista una d efinición de delito
informático.
174
El Autor
175
En este artículo se trata de unificar los conceptos de bien ajeno, valores o derechos de una persona,
con el concepto de activo patrimonial, término que doctrinariamente es el más indicado en estos casos.
De Igual forma se agrega que se sancionará con el máximo de la pena a las modalidades de Phishing y
Pharming, que de acuerdo a las estadísticas de la Fiscalía General del Estado han ido aumentando en los
últimos tres años.
En esta descripción típica, no se pena al mulero (incauto cibernauta, casi siempre) que vincula el agente
para el éxito del ilícito, pues ha ofrecido su cuenta bancaria o sus servicios en forma espontánea, ante
unas supuestas transacciones, como un pseudo -representante de la compañía inte rnacional o como una
oportunidad de trabajo desde su casa (teletrabajo) que mediante el uso de correos le han hecho creer,
porque si se prueba que éste, el que ha prestado su nombre, lo hace con la finalidad de obtener lucro
incurre en una conducta ya cons agrada en nuestro ordenamiento jurídico, bajo denominación de lavado
de activos. Art. 14 de La Ley de Lavado de Activos

Dr. Santiago Acurio Del Pino Pa gina 134


Derecho Penal Informa tico
o un mensaje de datos para procurarse la transferencia no consentida de un
activo patrimonial de otra persona en perjuicio de ésta o de un tercero,
serán sancionados con pena de prisión de dos a cinco años y multa de 1.000
a 2.000 Dólares.

La pena indicada en el inciso anterior será impuesta al máximo


establecido, siempre que la conducta no constituya delito sancionado con
pena más grave, si la persona que cometiere el fraude informático lo
comete en razón de su empleo u oficio, o ha utilizado él envió de correos
electrónicos, alterando el sistema de nombres de dominio (DNS), creando
páginas web fraudulentas para simular del todo o en parte a una entidad
financiera

Las personas que no siendo participes en ningún grado del fraude


informático, pero que como clientes del sistema financiero recibieren las
transferencias no consentidas de un activ o patrimonial y que no pudieran
explicar su origen o motivación serán juzgadas por el delito de Lavado de
Activos de acuerdo a la Ley de la Materia.

A RT . F R A U D E I N F OR M ÁT I C O 2.- La pena será de prisión de uno a


cinco años y multa de mil a dos mil dólares de los Estados Unidos de
Norteamérica, si el delito se hubiere cometido empleando los siguientes
medios:
1.- Inutilización de sistemas de alarma o guarda;
2.- Descubrimiento o descifrado de claves secretas o cifradas ;
3.- Utilización de tarjetas magnéticas o perforadas;
4.- Utilización de controles o instrumentos de apertura a distancia;
5.- Violación de seguridades electrónicas, informáticas u otras
semejantes.

A RT . * D A Ñ O S I NF ORM ÁT I C OS : Son responsables del delito de


daños informáticos, la persona o pers onas que de cualquier modo o
utilizando cualquier método destruyan, alteren, inutilicen, supriman o
dañen, los datos, bases de datos, programas, información, documentos
electrónicos o cualquier mensaje de datos contenido en cualquier
dispositivo de almacen amiento, sistema informático, de información o
telemático, serán reprimidas con reclusión menor de tres a seis años y
multa de. 2.000 a 10.000 dólares

También serán reprimidos con la pena anterior aumentada en la


mitad a un tercio, los que además destruya n o inutilicen la infraestructura e
instalaciones físicas necesarias para la transmisión, recepción,
decodificación, de los mensajes de datos.

A RT . * D E L A FAL S I FI C AC I Ó N I N F ORM ÁT I CA 176. Son responsables


de falsificación informática la persona o personas que con ánimo de lucro,

176
En este artículo se ha agregado a la redacción una pena, ya que doctrinariamente la falsificación
informática es un tipo autónomo, es decir que no solamente lleva la descripción típica de la acción sino
que también trae una pena.

Dr. Santiago Acurio Del Pino Pa gina 135


Derecho Penal Informa tico
o bien para causar un perjuicio a un tercero, utilizado cualquier medio
alteren o modifiquen documentos electrónicos, o la información incluida en
estos, que se encuentre contenida en cualquier soporte material, sistema
informático o telemático, ya sea:

1. Alterando un mensaje de datos en alguno de sus elementos o


requisitos de carácter esencial.
2. Simulando un mensaje de datos en todo o en parte, de manera que
induzca a error sobre su autenticidad.
3. Suponiendo en un acto la intervención de personas que no la han
tenido, o atribuyendo a las que han intervenido en él declaraciones
o manifestaciones diferentes de las que hubieren hecho.
4. Faltando a la verdad en la narración de los hechos.

Cualquier alteración, falsificación, simulación, falsa suposición o


imputación de un mensaje de datos. Será reprimido con reclusión menor
ordinaria de seis a nueve años y con multa de 2.000 a 10.000 dólares

Si la falsedad es com etida por un funcionario público, o por el


certificador de Información, la pena será de reclusión mayor extraordinaria
de 9 a 12 años y además traerá consigo la inhabilidad permanente de ocupar
un cargo público o el cargo al cual pertenecía.

A RT . * – D E L A I NT R US I Ó N I NDE B I D A A L OS S I S T E M AS
177
I N F O R M Á T I C OS , D E I N F O RM A CI ÓN O T E L E M ÁT I C O S .
Son responsables de -
intrusión indebida a los sistemas informáticos, de información, o
telemáticos la persona o personas que por cualquier medio o fin, y con el
ánimo de apoderarse de la información contenida en dichos sistemas, o para
descubrir los secretos comerciales o industriales o bien para vulnerar la
intimidad, de una persona natural o jurídica, sin su consentimiento o
autorización, interfieran, interrumpan, o se apode ren de cualquier mensaje
de datos. Serán reprimidos con prisión de uno a cinco años y multa de
1.000 a 2.000 dólares

La divulgación o la utilización fraudulenta de la información


reservada, los secretos comerciales o industriales, que han sido obtenidos
por alguna de las formas indicadas en el párrafo anterior será sancionada
con pena de reclusión menor ordinaria de tres a seis años y multa de 2.000
a 10.000 dólares.

Si la divulgación o la utilización fraudulenta de los datos o


información reservada, lo s secretos comerciales o industriales, se realiza
por la persona o personas a las cuales se les encomendó su custodia u
utilización serán sancionadas con una pena de reclusión mayor
extraordinaria de 9 a 12 años y además traerá consigo la inhabilidad
permanente de ocupar un cargo público o el cargo al cual pertenecía.

177
En este artículo se han hecho los cambios necesarios para proteger todos los ámbitos de la
intimidad, es decir el derecho a la reserva, el derecho a la confi dencialidad y el derecho a la intimidad
propiamente dicho.

Dr. Santiago Acurio Del Pino Pa gina 136


Derecho Penal Informa tico

La violación de la reserva al secreto profesional será sancionada


de acuerdo a lo dispuesto en el Art. 201 del Código Penal

A RT . * R E C O PI L ACI ÓN DE I NF O RM A CI Ó N N O AUT O RI ZA DA : En
caso de que u na persona o personas ya sean naturales o jurídicas
recopilaren por medios fraudulentos datos o información personal, para
después cederla, utilizarla, o transferirla a cualquier título sin la
autorización de su titular o titulares, serán sancionados con p ena de prisión
de 2 meses a dos años y multa de 1000 a 2000 dólares, sin perjuicio de las
indemnizaciones correspondientes. Además de la inhabilidad permanente de
continuar con su actividad en el caso de personas naturales, y en el caso de
las personas jurídicas se comunicará a la Superintendencia de Compañías
para que se proceda a su inmediata liquidación.

A RT . * D E L A I NT E R CE P TA CI ÓN DE T E L E COM U NI C ACI O NE S 178.- El


que para descubrir los secretos o vulnerar la intimidad de otro, procure la
interceptación deli berada e Ilegítima de sus telecomunicaciones , por
medios o artificios técnicos de escucha, transmisión, grabación o
reproducción del sonido o de la imagen, o de cualquier otra señal de
comunicación, será reprimido con reclusión menor ordinaria de tres a se is
años y multa de quinientos a mil dólares de los Estados Unidos de América.

Se impondrá el máximo de la pena si quien cometiera la


infracción fuera Funcionario Público.

A RT . * R E V E L A CI Ó N DE I N F ORM ACI Ó N .- Será sancionado con


prisión de dos a cinco años y multa de ocho a ciento cincuenta y seis
dólares de los Estados Unidos de América, quien de cualquier forma o
manera y sin haber realizado la descripción típica del artículo anterior,
utilicen, comuniquen o publiquen el ilegal resultado de la interceptaci ón de
las telecomunicaciones para beneficio suyo o de un tercero.

A RT . * A B U S O DE D I S P O S I T I VOS .- El que para cometer las


infracciones determinadas en los Artículos precedentes realice la
producción, venta, obtención para su utilización, importación, difus ión u

178
So bre la i nt e r ce p ta ci ó n de c om u ni ca ci on es y a b us o de d isp o siti v os la Fi s ca lía
Ge ne ra l de l E sta do p r e pa r o u n pr o ye ct o de ref or ma a l C ódi go P en a l, ya q ue el a nter io r
Art. 1 9 7 de l C ódi go P e na l e n c o ns ide ra c ió n p ers on a l n o era m u y c l a ro , ya q ue ha bla d e
co n ve rsa ci o ne s , c u yo sig n i fi ca d o ( Com u ni ca ci ón me dia nte la pa la b ra e nt re va r ia s
pers o na s q ue a lte r na t iva me nte ex po ne n s u s id ea s y ma ti ce s ) ha c e re la ci ón e l a ct o de
dia l oga r de f or ma si mu ltá ne a per o n o a l medio d e c om un i ca ci ó n empl ea d o pa ra
in str um e n ta li za r e se d ia lo go , e s de c ir q ue p or ej emp lo a l s er el c orr eo ele ct ró n ic o u n
medi o de c om u ni ca ci ón pe r o q ue n o es u na c o n ver sa ci ón s im ulta nea n o es ta ría
a mpa ra da p or e s te t ip o pe na l, p or e so es ne ce sa ri o re fo rma r el c ó dig o p en a l y t ip i fi ca r
ta nt o la in te r ce pta ci ó n de Co mu n ica c io ne s co mo e l a b u so d e di sp osi ti v os i n spi ra d os en
la n orma ti va de l Co n ve ni o de l Cib er cr ime n del Co n se jo d e E u r opa , do n de el ver bo
rec to r es i nt e r ce p ta r . E sto qu e da su pera do co n la tip i fi ca ci ón qu e se e n cu en tra e n el
a ct ua l CO IP
Dr. Santiago Acurio Del Pino Pa gina 137
Derecho Penal Informa tico
otra forma de puesta a disposición de:

1. Un dispositivo, incluido un programa informático, diseñado o


adaptado principalmente para la comisión de cualquiera de los
delitos señalados en el párrafo anterior.
2. Una contraseña, un código de acceso o datos i nformáticos similares
que permitan tener acceso a la totalidad o a una parte de un sistema
informático, con el fin de que sean utilizados para la comisión de
cualquiera de los delitos contemplados artículos precedentes

Será sancionado con una pena de pris ión de seis meses a dos años
y multa de quinientos a mil dólares de los Estados Unidos de América

La posesión de alguno de los elementos contemplados en los


numerales 1 y 2 del apartado anterior con el fin de que sean utilizados para
cometer cualquiera de los delitos previstos en los artículos precedentes,
será sancionado con prisión de tres a seis mes es multa de doscientos
cincuenta a quinientos dólares de los Estados Unidos de América.

No podrá interpretarse que el presente artículo impone


responsabilidad penal en los casos en que la producción, venta, obtención
para su utilización, importación, difu sión u otra forma de puesta a
disposición mencionadas en el apartado 1 del presente artículo no tengan
por objeto la comisión de un delito previsto de conformidad con los
artículos precedentes, como es el caso de las pruebas autorizadas o de la
protección de un sistema Informático.

A RT . * A C C E S O N O A UT ORI ZA D O A S I S T E M AS DE I NF O RM A C I Ó N -
El que, sin autorización o excediendo la que se le hubiere concedido, con el
fin de procurar un beneficio indebido para sí o para un tercero , accediere a
sistemas de información para recuperar mensajes de datos, para copiarlos,
moverlos, o transmitirlos y así obtener la información contenida en este; ya
sea para quebrantar el secreto, la confidencialidad y reserva de dicha
información , o simplemente vulnerar la segu ridad del sistema, será
reprimido con prisión de seis meses a un año y multa de quinientos a mil
dólares de los Estados Unidos de Norteamérica.

Si la información obtenida se refiere a seguridad nacional, o a


secretos comerciales o industriales, la pena se rá de uno a tres años de
prisión y multa de mil a mil quinientos dólares de los Estados Unidos de
Norteamérica.

La divulgación o la utilización fraudulenta de la información, así


como de los secretos comerciales o industriales, serán sancionadas con
pena de reclusión menor ordinaria de tres a seis años y multa de dos mil a
diez mil dólares de los Estados Unidos de Norteamérica.

Si la divulgación o la utilización fraudulenta se realizan por parte


de la persona o personas encargadas de la custodia o utiliza ción legítima de
Dr. Santiago Acurio Del Pino Pa gina 138
Derecho Penal Informa tico
la información, éstas serán sancionadas con pena de reclusión menor de
seis a nueve años y multa de dos mil a diez mil dólares de los Estados
Unidos de Norteamérica.

A RT . * V I OL ACI O NE S AL D E RE C H O A L A I N T I M I D AD : Las
violaciones al derecho a la intimidad en los términos del Artículo 42 de la
Ley de Comercio Electrónico y Firmas Digitales serán juzgadas y
sancionadas como contravención penal de tercera clase y multa de 500 a
1000 dólares. Si los mensajes fueren contrarios a la moral y las bu enas
costumbres serán juzgadas y sancionados como contravención penal de
cuarta clase y multa de 1000 a 2000 dólares.

En caso de reincidencia, el emisor será reprimido con multa de


1000 a 5000 dólares y prisión de tres meses a un año sin perjuicio de las
indemnizaciones a que hubiere lugar.

Dr. Santiago Acurio Del Pino Pa gina 139


Derecho Penal Informa tico

Cuarta Parte: Investigacion, Informatica


Forense y Evidencia Digital
1.- Introducción
El Art. 1. De la Constitución de la República establece que e l Ecuador
es un Estado constitucional de derechos y justicia , este señalamiento dogmático
en nuestra carta magna, es el signo que marca el sistema de derecho penal
imperante en nuestro país, esto desde la promulgación de la Constitución en el
año 2008.

Este sistema penal y procesal penal corresponde un sistema de mínima


intervención, atendiendo al carácter subsidiario y fragmentario del Derecho
Penal, que ya no mira al individuo como un objeto de persecución penal,
devolviéndole a este su dignidad. En ese sentido ese individuo en goce de sus
derechos humanos, es a quien a través de la investigación penal objetiva, se le
demostrará siguiendo un debido proceso 179, su responsabilidad frente a sus actos.

La Dra. Paulina Araujo menciona en su artículo sobre la mínima


intervención penal en el Libro Inducción al Rol del Fi scal 180, que un sistema
procesal funciona sobre la base de la acción, de la jurisdicción y la competencia.
En este sentido menciona que de acuerdo al mandato constitucional y legal es el
Fiscal quien es titular de la acción penal y quien dirige la investigac ión penal en
todas sus fases 181.

Pero que es la investigación penal, de acuerdo a un documento generado


por la Oficina De Las Naciones Unidas c ontra la Droga y el Delito, la
investigación de delitos es el proceso por el cual se descubre al autor de un
delito, cometido o planeado, mediante la reunión de hechos (o pruebas), si bien
también puede suponer la determinación, ante todo, de si se ha cometido o no un
delito. La investigación puede ser reactiva, es decir, aplicada a delitos que ya se
han perpetrado, o proactiva, es decir, encaminada a evitar cierta actividad

179
El "DEBIDO PROCESO " es un derecho reconocido y garantizado por el Estado, el cual dicta las
normas fundamentales básicas que deben cumplirse en la formación del proceso, el cual, perfeccionado
cumpliendo con dichas garantías, adquiere el rango jurídico de "proceso debido". El debido proceso,
pues, es la consecuencia de la aplicación fáctica los principios constitucionales del Estado Constitucional
de Derechos y Justicia en la actividad investigativa (Fiscalía y policía judicial) y jurisdiccional (Jueces,
Tribunales y Cortes) que se ha desenvuelto conforme a las normas establecidas en la ley . El debido
proceso es una acabada y perfeccionada institució n jurídica estructurada debidamente bajo el amparo de
las normas garantizadoras de la Constitución, del Código de Procedimiento Penal , y de los pactos
internacionales, y desde su promulgación el nuevo Código Integral Penal.
180
ARAUJO Paulina, Mínima Interve nción Penal, Inducción al Fiscal, Escuela de Fiscales Y Funcionarios
de la Fiscalía General del Estado. Editorial la Palabra 2009. Quito, Ecuador.
181
Art. 195 de la Constitución: La Fiscalía dirigirá, de oficio o a petición de parte, la investigación pre
procesal y procesal penal; durante el proceso ejercerá la acción pública con sujeción a los principios de
oportunidad y mínima intervención penal, con especial atención al interés público y a los derechos de
las víctimas. De hallar mérito acusará a los presu ntos infractores ante el juez competente, e impulsará
la acusación en la sustanciación del juicio penal. Art. 33 del Código de Procedimiento Penal. Art. 282 del
Código Orgánico de la Función Judicial.

Dr. Santiago Acurio Del Pino Pa gina 140


Derecho Penal Informa tico
delictiva planeada para el futuro 182.

De acuerdo al documento antes citado, hay dos enfoques básicos de la


gestión de la investigación de delitos. En algunos sistemas, caracterizados por
jurisdicciones con tradición de derecho romano, el encargado de la investigación
es un fiscal o un funcionario judicial, por ejemplo, un juez de instrucción. En
estos casos, los investigadores trabajan bajo la dirección del fiscal o del juez de
instrucción y, en realidad, puede incluso existir un organismo especial encargado
del cumplimiento de la ley denominado “policía judicial”. En el segundo en
foque, que suele encontrarse en jurisdicciones de tradición de COMMON LAW,
las investigaciones las lleva a cabo la policía de manera más o menos
independiente de los fiscales hasta que el caso, y el sospechoso acusado, pasan a
manos de la fiscalía ante lo s tribunales. Sin embargo, dentro de estos dos
sistemas básicos hay muchas variaciones. Por ejemplo, en muchas jurisdicciones
de COMMON LAW, los fiscales colaboran estrechamente con los investigadores
policiales, por lo menos con respecto a ciertos tipos d e delitos. Pero
independientemente del sistema, los principios fundamentales siguen siendo los
mismos: establecer quién cometió el acto ilícito y reunir suficientes pruebas
para asegurar su condena 183.

Increíblemente los delincuentes hoy están utilizando la tecnología para


facilitar el cometimiento de infracciones y eludir a las autoridades. Este hecho ha
creado la necesidad de que tanto la Policía Judicial, la Fiscalía y la Función
Judicial deba especializarse y capacitarse en estas nuevas áreas en donde las
TICs 184 se convierten en herramientas necesarias en auxilio de la Justicia y la
persecución de delito y el delincuente. Ahora también tomando las nuevas reglas
que sobre reconocimiento del lugar de los hechos en territorio digital y las
nuevas reglas sobre el contenido digital que trae el Código Integral Penal.

Los hábitos de las personas han cambiado con el uso de las TICs,
también las formas en que los delincuentes actúan y comenten sus actos
reprochables, es así que el acceso universal a las tecnologías de la información y
la comunicación brinda nuevas oportunidades para que gente inescrupulosa,
delincuentes, pornógrafos infantiles, artistas del engaño, quienes realizan toda
clase de ataques contra l a intimidad, fraudes informáticos, contra el tráfico
jurídico probatorio, que atacan a la integridad de los sistemas computacionales y
de red a nivel mundial, actúen de forma desmedida sin que los operadores de
justicia puedan hacer algo, ya que estos han quedado relegados en sus
actuaciones por la falta de recursos tecnológicos y capacitación a fin de lidiar
con la evidencia digital presente en toda clase de infracciones y especialmente en
los llamados Delitos Informáticos.

La comisión de infracciones informáticas es una de las causas de


preocupación de los elementos de seguridad de muchos países en este momento

182
UNDOC, Oficina De Las Naciones Unidas Contra La Droga Y El Delito, Manual de instrucciones para
la evaluación de la justicia penal , Investigación de Delitos. Nueva York, 2010.
183
UNDOC, ver cita anterior.
184
Tecnologías de la Información y la Comunicación

Dr. Santiago Acurio Del Pino Pa gina 141


Derecho Penal Informa tico
dado que las mismas han causado ingentes pérdidas económicas especialmente en
el sector comercial y bancario donde por ejemplo las manipulaciones informáticas
fraudulentas ganan más terreno cada vez más, se estima que la pérdida ocasionada
por este tipo de conductas delincuenciales supera fácilmente los doscientos
millones de dólares, a lo que se suma la pérdida de credibilidad y debilitamiento
institucional que sufren las entidades afectadas. Es por eso que en países como
Estados Unidos, Alemania o Inglaterra se han creado y desarrollado técnicas y
herramientas informáticas a fin de lograr tanto el descubrimiento de los autores
de dichas infracciones así como aseguran la prueba de estas.

Debemos decir que en la actualidad con la entrada en funcionamiento


del Código Integral Penal, ahora existen diez y siete figuras penales relacionadas
con las tecnologías de la información a la comunicación, lo que amplia y mejora
el ámbito de los delitos informáticos en nuestro país, con una legislación más
completa y acorde a los tiempos que vivimos.

La informática Forense, es la ciencia criminalística que sumada al


impulso y utilización masiva de las Tecnologías de la Información y de la
Comunicación en todos los ámbitos del quehacer del hombre, está adquiriendo
una gran importancia, debido a la globalización de la Sociedad de la
Información 185. Pero a pesar de esto esta ciencia no tiene un método
estandarizado, razón por la cual su admisibilidad dentro de un proceso judicial
podría ser cuestionada, pero esto no debe ser un obstáculo para dejar de lado esta
importante clase de herramienta, la cual debe ser manejada en base a rígidos
principios científicos, normas le gales y de procedimiento.

Es necesario mencionar que son los operadores de justicia tanto como


los profesionales de la informática, los llamados a combatir los delitos
tecnológicos, ya que los primeros saben cómo piensa el delincuente y su modus
operandi, mientras los otros conocen el funcionamiento de los equipos y las redes
informáticas. Unidos los dos conforman la llave para combatir efectivamente esta
clase de infracciones.

De lo expuesto se colige que es necesario contar dentro de los


operadores de j usticia con el personal capacitado en estas áreas para lidiar con
esta clase de problemas surgidos de la mal utilización de la las Tecnologías de la
Comunicación y la Información.

La finalidad del presente documento es brindar una mirada


introductoria a l a informática forense a través de la investigación penal de los
delitos informáticos con el propósito de sentar las bases de la investigación
científica en esta materia, dándole pautas a los futuros investigadores de cómo
manejar una escena del delito en d onde se vean involucrados sistemas de

185
Es una sociedad en la que la creación, distribución y manipulación de la información forman parte
importante de las actividades culturales y económicas, es decir es un estadio del desarrollo social
caracterizado por la capacidad de los ciudadanos, el sector público y el empresarial para compartir,
generar, adquirir y procesar cualquier clase de información por medio de las tecnologías de la
información y la comunicación, a fin de incrementar la productividad y competitividad de sus miembros,
y así reducir las diferencias sociales existentes contribuyendo a un mayor bienestar colectivo e
individual.

Dr. Santiago Acurio Del Pino Pa gina 142


Derecho Penal Informa tico
información o redes y las posterior recuperación de la llamada evidencia digital.

2.- La Investigación y la Prueba de los Delitos


Informáticos
Es así siguiendo lo ya expuesto, e n nuestro ordenamiento jurídico, toda
investigación penal es dirigida por un F iscal, que realiza el proceso investigativo
penal en conjunto con su equipo de policía judicial y el grupo investigadores
civiles de la Dirección Nacional de Investigaciones de la Fiscalía General del
Estado.

Este proceso investigativo penal está integrado por los siguientes


componentes:

1. Investigación Penal
2. Investigación Criminalística (aquí se puede ubicar a la informática forense
como ciencia criminalística)
3. Investigación Criminológica
4. Administración de la Informaci ón de Investigación Penal

Este tipo de investigación se caracteriza por ser continua y


especializada, requiere un método y una planeación. Es analítica y sintética, es
explicativa-causal y se rige por los preceptos legales y constitucionales . Presenta
un esquema lógico compuesto por las fases de 186:

1. Conocimiento del hecho : Noticia Criminis (denuncia, informes, delitos


flagrantes);
2. Actos Urgentes;
3. Planeación de la investigación;
4. Consolidación de los elementos de convicción;
5. Informe de investigación.

Cualquiera sea el sistema de investigación de delitos qu e se haya


desarrollado o adoptado, existe un principio universal que debe preservarse en
cualquier sistema de justicia penal: la premisa de que los sospechosos son
inocentes hasta que se pruebe su cul pabilidad. Los investigadores deben
cerciorarse de que sus sospechas se basen en una evaluación objetiva de los
hechos y de que no hayan manipulado los hechos para ajustarlos a sus sospechas.

Un aspecto fundamental del sistema penal acusatorio, constituye el


hecho de separar las funciones de investigar y juzgar. Su objetivo central es
establecer a través de un procedimiento lógico, legal y pertinente, si un hecho
sometido a consideración de la Fiscalía General del Estado es constitutivo del
delito tipo, cómo sucedieron los hechos, quiénes son los responsables del mismo,
qué grado de participación tienen los imputados y en qué capítulo de código

186
TC. CASTRO SALDAÑA Jesús Alberto y ST. APARICIO BARRERA Juan. La investigación criminal y el
esclarecimiento de un hecho punible, Revista Criminalidad, DIJIN, Volumen 50, Número 2, Noviembre
2008. Bogotá, Colombia.

Dr. Santiago Acurio Del Pino Pa gina 143


Derecho Penal Informa tico
penal se encuadra el hecho investigado 187.

El Fiscal como conductor o director de la investigación, es


recomendable que esté al frente o participe en la mayor cantidad de diligencias de
investigación que disponga realizar para el esclarecimiento de los hechos así
como identificar a sus autores, salvo aquellas que por su propia naturaleza son de
competencia exclusiva de la Policía Judicial y el Grupo de Investigadores
Civiles, y ahora del Sistema Especializado Integral de Investigación, de medicina
legal y ciencias forenses 188 o en su caso, por cuestiones geográficas o de urgencia
no pueda estar presente 189.

En este marco, la prueba dentro del proceso penal es de especial


importancia, ya que desde ella se confirma o desvirtúa una hipótesis o afirmación
precedente, se llega a la posesión de la verdad material. De esta manera se
confirmará la existencia de la infracción y la responsabilidad de quienes aparecen
en un inicio como presuntos responsables, to do esto servirá para que el Tribunal
de Justicia alcance el conocimiento necesario y resuelva el asunto sometido a su
conocimiento.

Por ejemplo en delitos como el fraude infor mático o la falsificación


electrónica, los medios de prueba 190 generalmente son de carácter documental 191,
esto en razón de que esta clase de infracciones son del tipo ocupacional,
(característica común en la mayoría de estas transgresiones). Esto significa qu e la
persona o personas que cometen esta variedad de actos disvaliosos en un noventa
por ciento (90%) trabajan dentro de las instituciones afectadas; en consecuencia
la prueba de estos delitos se encuentra generalmente en los equipos y programas
informáticos, en los documentos electrónicos, y en los demás mensajes de datos
que utilizan e intercambian estas personas en su red de trabajo. Situación la cual
hace indispensable que el investigador, cuente con el conocimiento suficiente
acerca del funcionamiento de toda clase de sistemas informáticos, así como una
sólida formación en cómputo forense y la capacidad para la administrar las
evidencias e indicios de convicción aptos para lograr una condena en esta clase
de infracciones.

Adicionalmente, estas conducta s delictivas, eventos lesivos al orden


jurídico, si bien pueden ser solucionados en parte a través de la normativa
vigente en el Ecuador como la Ley de Comercio Electrónico y Mensajes de Datos
y el Código Integral Penal , la particular naturaleza de los med ios empleados para
su comisión y fundamentalmente la falta de medios probatorios apropiados (Guía

187
MANUAL DE ORALIDAD. Inducción al Rol del Fiscal, Escuela de Fiscales Y Funcionarios de la Fiscalía
General del Estado. Editorial la Palabra 2009. Quito, Ecuador.
188
Ver el Art. 448 del COIP
189
SALINAS SICCHA, Ramiro. “Conducción de la Investigación y Rel ación del Fiscal con la Policía en el
Nuevo Código Procesal Penal”. JUS -Doctrina Nro. 3. Grijley. Lima, marzo 2007.
190
Procedimiento que establece la Ley para ingresar un elemento de prueba en un proceso, por ejemplo
las formalidades para brindar testimonio , o el contenido de un acta de reconocimiento.
191
De acuerdo al Código Integral Penal, la prueba material desaparece de dicho código y se mantiene la
prueba documental, a la misma que pertenece la evidencia digital considerada como mensajes de datos y
ahora como contenido digital.

Dr. Santiago Acurio Del Pino Pa gina 144


Derecho Penal Informa tico
de Buenas prácticas en el manejo de evidencia digital, software y hardware
especializado, personal capacitado) , dificulta que se arribe a sentencias
condenatorias 192.

Es necesario partir del principio de que la información constituye un


valor económico con relevancia jurídico -penal, por ser posible objeto de
conductas delictivas (acceso no autorizado, sabotaje o daño informático,
espionaje informático, etc.) y p or ser instrumento de comisión, facilitación,
aseguramiento y calificación de los ilícitos tradicionales, llegando a ser un bien
jurídico protegido, susceptible de protección legal propia y específica del
ordenamiento jurídico imperante. D esde esa concepci ón, se han de identificar,
reconocer y legalizar los procedimientos y herramientas técnic as especializad as
en este tipo de infracciones para asegurar la prueba, otorgarle validez plena y
constituirla en el fundamento para la valoración y decisión judicial , situación que
como ya se señaló en líneas precedentes está relativamente regulado por la Ley
de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos y el propio
Código Integral Penal vigente en nuestro país .

2.1.- Investigación Penal


Se define a la investigación penal como las labores de apoyo técnico -
científicas a la administración de la justicia penal. En términos generales, se
entiende como el proceso sistemático de recolección, evaluación y análisis de la
información, cuya finalidad es producir conocimiento útil para la toma de
decisiones. 193

La investigación penal permite a las autoridades judiciales ―administrar


la justicia‖ con base en la confirmación científic a.

En definitiva esta entiende como la actividad técnica y científica que


los órganos del Estado con funciones de investigación (Policía Judicial y Grupo
de Investigadores Civiles, miembros del Sistema Especializado Integral de
Investigación) realizan con el fin de recolectar la evidencia física y los elementos
materiales probatorios que permitan conocer y comprender un he cho delictivo. O
también, como la fase del proceso penal en la que se liga a una persona, a partir
de una actividad investigativa y los hallazgos que de ella se deriven en un
proceso judicial 194.

192
Este hecho se evidencio dentro de la Audiencia de Juzgamiento que por el delito de Falsificación
Informática se siguió en el Cuarto Tribunal Penal de Pichincha en donde y luego de analizar la teoría del
caso con todos los partici pantes del proceso se logró pulir una estrategia eficaz para dicha Audiencia,
tomando en cuenta que la carga de la prueba recae completamente en la Fiscalía, dicho lo cual se montó
un escenario de análisis donde se examinaron los indicios de convicción con los cuales se sustentó la
acusación fiscal al igual que el grado de participación y la responsabilidad de cada uno los acusados en
este Juicio. La audiencia se realizó sin muchas complicaciones pero se improvisó mucho, no se aplicó de
forma rigurosa los principios de la Informática Forense en relación a la evidencia digital encontrada,
pero a pesar de esto al final se demostró la existencia de la infracción y la responsabilidad de los
encausados logrando una sentencia condenatoria.
193
BUITRAGO ARIAS, Juan Carlos. Exposición del Teniente Coronel de la Policía Nacional: Inteligencia.
Bogotá, D. C. 24-07-08. Auditorio DIPOL, en La investigación criminal y el esclarecimiento de un hecho
punible, TC. Jesús Alberto Castro Saldaña y ST. Juan Aparicio Barrera. Revi sta Criminalidad, DIJIN,
Volumen 50, Número 2, Noviembre 2008. Bogotá, Colombia.
194
FUNDAMENTOS TEÓRICOS DE LA INVESTIGACIÓN CRIMINAL –PNUD– GUATEMALA. Proyectos de
Seguridad Ciudadana, Prevención de la Violencia y Conflictividad del programa ONU para el De sarrollo.

Dr. Santiago Acurio Del Pino Pa gina 145


Derecho Penal Informa tico

En nuestro sistema penal la Investigación penal comprende las etapas


de la indagación y la investigación propiamente dicha o de instrucción fiscal ,
aunque hasta el final del proceso penal las labores adelantadas por los
investigadores penales estarán presentes.

2.1.1- Características de la Investigación Penal


La investigación penal es un conjunto de saberes interdisciplinarios y
acciones sistemáticas, integrados para llegar al conocimiento de una verdad
relacionada con el fenómeno delictivo. 1 Esto hace que de acuerdo al mandato
constitucional la Fiscalía General del Estado deba organizar y dirigir un Sistema
de Investigación Penal Integral, es decir conjuntamente con un Sistema de
Medicina Legal y Ciencias Forenses.

La investigación penal ha venido a constituirse en la columna vertebral


del proceso penal moderno. Efectivamente, una vez tenido conocimiento de la
probable comisión de un delito (en nuestro caso en particular un delito
informático), se inicia un proceso penal con el correspondiente desarrollo de una
investigación, la que por su importancia llega a ocupar una fase completa dentro
de ese proceso, independientemente que sea de carácter inquisitivo o acusatorio.

En tal sentido, la investigación penal puede concebirse en dos sentidos.


En un sentido restringid o, la investigación penal es la actividad técnica y
científica que realizan los órganos del Estado delegados para ello, con el fin de
recolectar los medios de prueba que permitan conocer y comprender un hecho
delictivo. En un sentido amplio, es una fase del proceso penal en la que se
desarrolla la actividad de investigación penal y se liga al proceso penal a una
persona determinada con base en los hallazgos primarios que la investigación va
aportando.

Este proceso de investigación debe ser lógico, ya que cuando se


practica una investigación, todos y cada uno de los elementos de convicción que
aparezcan y que puedan servir para esclarecer un hecho, deben ser provenientes
de la propia investigación. En este sentido el Fiscal deberá conocer la forma
como se logró obtener cada elemento y conocer los medios que permitieron
encontrar esas evidencias 195.

Una deficiente investigación penal no logrará recolectar los suficientes


medios de prueba que hagan razonable para el Estado invertir tiempo, recursos y
esfuerzos en llevar a una persona a un juicio formal.

Por su importancia, en la investigación penal interviene el accionar


policial, fiscal y judicial, independientemente del modelo procesal penal
vigente 196.

En: www.polsec.org. Agosto de 2008.


195
MANUAL DE ORALIDAD. Inducción al Rol del Fiscal, Escuela de Fiscales Y Funcionarios de la Fiscalía
General del Estado. Editorial la Palabra 2009. Quito, Ecuador.
196
RUIZ CHUNGA, Pedro. La criminalística en la investigación criminal, Academia de la Magistratura,
Perú, s.f., p. 5.

Dr. Santiago Acurio Del Pino Pa gina 146


Derecho Penal Informa tico

La investigación penal es un proceso que puede ser carac terizado


por 197:

 Es continuo, ya que es un proceso concatenado de actividades que está en


interrelación con los diversos aspectos que afectan al problema por
investigar.
 Es un proceso especializado, ya que requiere de un trabajo metodológico de
rigor técni co y científico.
 Requiere de previsión, ya que cada acto o fase de este proceso requiere de
un planeamiento específico.
 Es analítico y sintético, ya que requiere de un análisis permanente de los
elementos de la realidad obtenidos y la síntesis de la información que ella
aporta.
 Es explicativo -causal, ya que permite determinar a quién, dónde, cuándo,
cómo, por qué y para qu é se perpetró el delito y con qué medios.
 Es metódico, ya que es un proceso que se plantea hipótesis y métodos para
la comprobación de los hechos.
 Es legal 198, ya que se rige por los preceptos y límites establecidos en la ley
y se sujeta al control de un ó rgano judicial.

En este marco u na investigación busca establecer fundamentalmente:

 Quién: es el individuo (s) o las organizaciones claves que participaron en


el hecho.
 Qué: enterarse de lo sucedido.
 Cuándo: hora y día y comisión del delito.
 Dónde: el lugar de los hechos.
 Por qué: Los motivos de la comisión del delito.
 Cómo: las circunstancias que rodean el caso

Adicionalmente determinar:

1. Si el hecho es constitutivo de un acto delictivo.


2. El modo cómo sucedieron los hechos.
3. Quienes son los responsables del mismo
4. La figura prevista en el Código Penal que se encuadra al hecho investigado.
5. Que hacen para mejorar resultados, reducir riesgos y ahorrar tiempo

2.1.2.- Extensión del término


Según López Calvo y Gómez Silva, la investigación penal comprende:

197
LÓPEZ CALVO, Pedro y GÓMEZ SILVA, Pedro. Investigación criminal y criminalística , Temis, Bogotá,
2000 p. 58.
198
La investigación deberá ser legal puesto que todas las actuaciones del F iscal de la Policía Judicial
del Grupo de Investigadores Civiles de la FGE y del Sistema de Especializado Integral de Investigación
se sujetarán a las reglas del debido proceso contempladas en la ley, orientado a que cada uno de los
elementos recabados sirvan para demostrar las premisas propuestas.

Dr. Santiago Acurio Del Pino Pa gina 147


Derecho Penal Informa tico
 El estudio de las técnicas orientadas a contrarrestar, controlar y prevenir la
acción delictiva.
 El manejo de estrategias que contextualizan el papel de la víctima, del
delincuente y del delito como tal.
 El dominio de la investigación como proceso metodoló gico, que se basa en
los principios y teorías de las respectivas ciencias, en los procedimientos
jurídicos y la reconstrucción del hecho mediante las circunstancias de
tiempo, modo, y/o lugar, para sustentar en forma técnico -científica los
resultados condu centes al esclarecimiento de un presunto delito y a la
identificación de sus autores.

Consideramos oportuno reflexionar sobre lo anterior, debido a que en la


doctrina y en el marco político de los Estados modernos ha surgido el debate
sobre la extensión d e la investigación penal ex ante, es decir, el proceso de
investigación para captar, sistematizar, procesar e interpretar la información del
funcionamiento de la criminalidad, para el diseño y adopción de estrategias de
prevención y combate de la criminali dad. Básicamente, lo que los autores citados
anteriormente indican como " el estudio de las técnicas orientadas a
contrarrestar, controlar y prevenir la acción delictiva ".

En un Estado de derechos y justicia, como el Ecuador, debe


diferenciarse claramente esta actividad de inteligencia 199 penal de la actividad de
investigación penal 200; si bien ambas tienen en particular el hecho de
investigar 201, persiguen fines completamente distintos.

En ese sentido, Ugarte 202 plantea que, en principio, la actividad de la


inteligencia y la actividad policial son ámbitos claramente diferentes y separados,
y cuya diferenciación, por otra parte, resulta necesaria para asegurar la
transparencia y eficacia del accionar de los órganos judiciales y la protección de
los derechos y gar antías individuales.

La actividad de inteligencia policial no debe confundirse, entonces, con


la actividad de investigación penal, ya que en ésta última se procura esclarecer el
hecho, obtener pruebas, descubrir y detener a los responsables y someterlos a la
acción de la justi cia, mientras que en la primera, más que realizar arrestos de
personas que pueden sólo constituir los eslabones más pequeños y débiles de la

199
Es el conocimiento obtenido de la búsqueda, evaluación, interpretación y análisis de la información
disponible relacionada con el presunto infractor, con las zonas o áreas donde se efectuará el trabajo de
campo, incluyendo la condición ambiental, y las deducciones hechas con respecto a las posibilidades
actuales y futuras de la persona investigada, sus vulnerabilidades y posibles cursos de acción que tenga
a su alcance; que pueden afectar al cumplimiento del tr abajo investigativo. Manual General de
Procedimientos de Investigación de la Dirección Nacional de Investigaciones
200
LÓPEZ CALVO, Pedro y GÓMEZ SILVA, Pedro. Investigación criminal y criminalística , Temis, Bogotá,
2000 pp. 55-56
201
En el sentido que investigar significa "intentar descubrir o conocer las circunstancias que rodearon
un hecho". “R e a li za r a c t iv ida d e s i nte le ct ua le s y e xp eri me nta l es de mod o si ste má ti c o co n
el p ro pó sit o de a u me nta r l os co n oc imi en to s s ob re u na det erm in a da m a ter ia ” . C i t a d e l
D i c c i o n a r i o d e l a R e a l A c a d e m i a d e l a L e n g u a E s p a ñ o l a . ww w. ra e. es
202
UGARTE, José Manuel. Legislación de inteligencia, legitimidad y eficacia , WOLA-SEDEM, Guatemala,
2000, p. 72.

Dr. Santiago Acurio Del Pino Pa gina 148


Derecho Penal Informa tico
cadena, se procura establecer la existencia, características, dimensiones, delitos
cometidos y los que pretenden co meterse, medios materiales a disposición, modus
operando de una determinada organización delictiva.

2.2.- Rol del Sistema Informático en el ITER CRIMINIS


De lo expuesto es importante clarificar los conceptos y describir la
terminología adecuada que nos señ ale el rol que tiene un sistema informático
dentro del iter criminis o camino del delito. Esto a fin de encaminar
correctamente el tipo de investigación, la obtención de indicios y posteriormente
los elementos probatorios necesarios para sostener nuestro c aso. Es así que por
ejemplo, el procedimiento de una investigación por homicidio que tenga relación
con evidencia digital será totalmente distinto al que, se utilice en un fraude
informático, por tanto el rol que cumpla el sistema informático determinara d onde
debe ser ubicada y como debe ser usada la evidencia.

Ahora bien para este propósito se han creado categorías a fin de hacer
una necesaria distinción entre el elemento material de un sistema informático o
hardware (evidencia electrónica ) y la información contenida en este ( evidencia
digital). Esta distinción es útil al momento de diseñar los procedimientos
adecuados para tratar cada tipo de evidencia y crear un paralelo entre una escena
física del crimen y una digital. En este contexto el hardware se r efiere a todos los
componentes físicos de un sistema informático, mientras que la información, se
refiere a todos los datos, mensajes de datos y programas almacenados y
trasmitidos usando el sistema informático.

2.2.1.- Hardw are o Elementos Físicos


SISTEMA INFORMÁTICO
HARDWARE (Elementos Físicos) Evidencia Electrónica
 El hardware es mercancía ilegal o  El hardware es una mercancía ilegal
fruto del delito. cuando su posesión no está
autorizada por la ley. Ejemplo: en el
caso de los skimers o dispositivos de
clonación de tarjetas de crédito , su
posesión es un delito. (Art.230
COIP)
 El hardware es fruto del delito
cuando este es obtenido mediante
robo, hurto, fraude u otra clase de
infracción.
 El hardware es un instrumento  Es un instrumento cuando el
hardware cumple un papel
importante en el cometimiento del
delito, podemos decir que es usada
como un arma o herramienta, tal
como una pistola o un cuchillo. Un
ejemplo serían los snifers y otros
aparatos especialmente diseñados

Dr. Santiago Acurio Del Pino Pa gina 149


Derecho Penal Informa tico
SISTEMA INFORMÁTICO
HARDWARE (Elementos Físicos) Evidencia Electrónica
para capturar el tráfico en la red o
interceptar comunicaciones.
 El hardware es evidencia  En este caso el hardware no debe ni
ser una mercancía ilegal, fruto del
delito o un instrumento. Es un
elemento físico que se constituye
como prueba de la comisión de un
delito. Por ejemplo el scanner que se
usó para digitalizar una imagen de
pornografía infantil, cuyas
características únicas son usadas
como elementos de convicción

2.2.2.- Información
SISTEMA INFORMÁTICO
INFORMACIÓN Evidencia Digital
 La información es mercancía ilegal La información es considerada como
o el fruto del delito. mercancía ilegal cuando su posesión no
está permitida por la ley, por ejemplo
en el caso de la pornografía infantil. De
otro lado será fruto del delito cuando
sea el resultado de la comisión de una
infracción, como por ejemplo las copias
pirateadas de programas de ordenador,
secretos industriales robados.
 La información es un instrumento La información es un instrumento o
herramienta cuando es usada como
medio para cometer una infracción
penal. Son por ejemplo los programas
de ordenador que se utilizan para
romper las seguridades de un sistema
informático, sirven para romper
contraseñas o para brindar acceso no
autorizado. En definitiva juegan un
importante papel en el cometimiento del
delito.
 La información es evidencia Esta es la categoría más grande y
nutrida de las anteriores, muchas de
nuestras acciones diarias dejan un
rastro digital. Uno puede conseguir
mucha información como evidencia, por
ejemplo la información de los ISP’s, de
los bancos, y de las proveedoras de
servicios las cuales pueden revelar
actividades particulares de los
sospechosos

Dr. Santiago Acurio Del Pino Pa gina 150


Derecho Penal Informa tico
En resumen el propósito fundamental de las categorías antes
mencionadas es el de enfatizar el papel que juegan los sistemas informáticos en la
comisión de delitos, a fin de que el investigador criminal tenga un derrotero claro
y preciso al buscar los elementos convicción que aseguren el éxito dentro de un
proceso penal. En estas condiciones para efectos probatorios son objeto de
examen, tanto el hardware como la información contenida en este, para lo cual es
necesario contar con el auxilio y el conocimiento que nos brinda la ciencia
informática, y en particular de la Ciencia Forense Informática.

3.- Las Ciencias Forenses


Las Ciencias Forenses 203 son la utilización de procedimientos y
conocimientos científicos para encontrar, adquirir, preservar y analizar las
evidencias de un delito y presentarlas apropiadamente a una Corte de Justicia.
Las ciencias forenses tienen que ver principalmente con la re cuperación y análisis
de la llamada evidencia latente, como por ejemplo las huellas digitales, la
comparación de muestras de ADN, etc. Las ciencias forenses combinan el
conocimiento científico y las diferentes técnicas que este proporciona con los
presupuestos legales a fin de demostrar con la evidencia recuperada la existencia
de la comisión de un acto considerado como delictivo y sus posibles responsables
ante un Tribunal de Justicia.

Las ciencias forenses han sido desarrolladas desde hace mucho tiempo
atrás. Uno de los primeros textos y estudios en este campo los podemos ubicar en
el año de 1248 DC, cuando el médico chino HI DUAN YU, escribió el libro
―COMO CORREGIR LOS ERRORES‖, en el cual se explicaban las diferencias
entre una muerte por ahogamiento y otra por una herida de cuchillo al igual que
la muerte por causas naturales.

Posteriormente con el avance de la ciencia y la tecnología, las ciencias


forenses han alcanzado un desarrollo inconmensurable, pero ese desarrollo a
veces no ha ido de la mano d el avance de la legislación penal. Esto en razón del
retraso en la incorporación de nuevos elementos de prueba y medios probatorios y
sobre todo en la demora de la admisibilidad de nuevas evidencias o pruebas. Este
es el caso por ejemplo de la prueba de AD N que fue admitida en un juicio recién
en el año de 1996, pero su desarrollo y comprensión se logró desde la década de
los ochentas.

Las ciencias forenses siempre están en constante cambio, siempre


buscando nuevos métodos y procesos para encontrar y fijar las evidencias de
cualquier tipo. Creando nuevos estándares y políticas. Son ochocientos años de
experiencia como disciplina científica.

4.- La Informática Forense


Es una ciencia forense que se ocupa de la utilización de los métodos
científicos aplicables a la investigación de los delitos, no solo Informáticos y
donde se utiliza el análisis forense de las evidencias digitales, en fin toda

203
Forense significa “Traer a la Corte”

Dr. Santiago Acurio Del Pino Pa gina 151


Derecho Penal Informa tico
información o datos que se guardan en una computadora o sistema informático 204.
En conclusión diremos que Informática For ense es ―la ciencia forense que se
encarga de la preservación, identificación, extracción, documentación e
interpretación de la evidencia digita l, para luego ésta ser presentada en una
Corte de Justicia”.

La informática forense es el vehículo idóneo para localizar y presentar


de forma adecuada los hechos jurídicos informáticos relevantes dentro de una
investigación, ya sea de carácter civil o penal.

La ciencia forense es sistemática y se basa en hechos premeditados para


recabar pruebas para luego analiz arlas. La tecnología, en caso de la
identificación, recolección y análisis forense en sistemas informáticos, son
aplicaciones que hacen un papel de suma importancia en recaudar la información
y los elementos de convicción necesarios . La escena del crimen e s el computador
y la red a la cual éste está conectado.

Históricamente la ciencia forense siempre ha basado su experiencia y su


accionar en estándares de práctica y entrenamiento, a fin de que las personas que
participan o trabajan en este campo científic o tengan la suficiente probidad
profesional y solvencia de conocimientos para realizar un buen trabajo en su área
de experiencia. Esta situación debe ser igual en el campo de la Informática
forense, es por tanto necesario que las personas encargadas de est e aspecto de la
ciencia forense tengan parámetros básicos de actuación, no solo en la incautación
y recolección de evidencias digitales, sino también en su procesamiento,
cumpliendo siempre con los principios básicos del debido proceso.

El objetivo de la Informática forense es el de recobrar los registros y


mensajes de datos existentes dentro de un equipo informático, de tal manera que
toda esa información digital, pueda ser usada como prueba ante un tribunal.

De otro lado, esta ciencia forense necesita d e una estandarización de


procedimientos y de acciones a tomar, esto en razón de las características
específicas que las infracciones informáticas presentan. Son entonces estas
propiedades que contribuyen a la existencia de una confusión terminológica y
conceptual presente en todos los campos de la informática, especialmente en lo
que dice relación con sus aspectos criminales.

Para finalizar hay que tomar en cuenta lo que dice Jeim y Cano en su
libro ―Computo Forense‖ al referirse a la informática forense: ― La informática
forense es la manifestación natural del entorno digital y de la sociedad de la
información para responder a la creciente ola de incidentes, fraudes y ofensas
(en medos informáticos y a través de medios informáticos), con el fin de enviar
un mensaje claro a los intrusos: estamos preparados para responder a sus
acciones, y continuamos aprendiendo para dar con la verdad de sus acciones ‖ 205.

204
Sistema Informático: Es todo dispositivo físico o lógico utilizado para crear, generar, enviar, recibir,
procesar, comunicar o almacenar, de cualquier forma, mensajes de datos.
205
CANO M. Jeimy en Computación Forense: Descubriendo los Rastros Informáticos, Editorial
ALFAOMEGA, Primera Edición, México, 2009, Pág. 10

Dr. Santiago Acurio Del Pino Pa gina 152


Derecho Penal Informa tico

5.- Evidencia Digital


En derecho procesal la evidencia es la
certeza clara, manifiesta y tan perceptible q ue
nadie puede dudar de ella. De otro lado la
evidencia digital es cualquier mensaje de datos
almacenado y trasmitido por medio de un
Sistema de Información que tenga relación con el
cometimiento de un acto que comprometa
gravemente dicho sistema y que pos teriormente
guie a los investigadores al descubrimiento de los
posibles infractores. En definitiva son campos
magnéticos y pulsos electrónicos que pueden ser
recogidos y analizados usando técnicas y
herramientas especiales 206, no es otra forma de
EVIDENC IA LATENTE, necesita para su recolección y preservación principios
científicos y un marco legal apropiado.

Para Miguel López Delgado la evidencia digital es el conjunto de datos


en formato binario, esto es comprende los archivos, su contenido o referencias a
éstos (metadatos 207) que se encuentren en los soportes físicos o lógicos de un
sistema comprometido por un incidente informático 208.

Otros autores como Anthony Reyes 209 se refieren a la evidencia digital


como ―OBJETOS DE DATOS ‖ en relación a la información qu e es encontrada en
los dispositivos de almacenamiento o en las piezas de almacenamiento
multimedia, que no son más que cadenas de unos y ceros es decir de información
binaria o digital grabada en un dispositivo magnético (como discos duros o los
disquetes), en uno de estado sólido 210 o memoria solida (como las memorias flash
y dispositivos USB) y los dispositivos ópticos (como los discos compactos y
DVD).

Estos objetos de datos podemos encontrarlos en una gran cantidad de


dispositivos tales como computadores personales, en IPODS, teléfonos celulares,
los cuales tienen sistemas operativos y programas que combinan en un particular
orden esas cadenas de unos y ceros para crear imágenes, documentos, música y
muchas cosas más en formato digital. Pero también exist en otros objetos de datos
206
CASEY Eoghan, Handook of Computer Investigation, Elsevier Academia Press, 2005
207
El término meta proviene del griego y significa junto a, después, siguiente. Los metadatos pueden
ser definidos como datos sobre los datos. Son como las etiquetas de un producto, nos brinda
información relativa a este como, el peso fecha de caducidad, etc. Tecnologías de la Información a la
comunicación ALONSO, Juan A. y otros, Editorial ALFAOMEGA y RA-MA, 2005
208
LOPEZ DELGADO, Miguel, Análisis Forense Digital, Junio del 2007, CRIPORED.
209
REYES, Anthony, Investigación del Cibercrimen, Syngress 2007.
210
Más conocidos como SSD (Solid -State Drive) son dispositivos de almacenamientos de datos que usan
una memoria sólida para almacenar la información de forma constante de forma similar que un disco
duro usando lo que se conoce como SRAM (Memoria de Acceso Randómico Estático) o DRAM (Memoria de
Acceso Randómico Dinámico). Estas memorias simulan la interfaz de un disco magnético convirtiéndose
en dispositivos de almacenamiento masivo.

Dr. Santiago Acurio Del Pino Pa gina 153


Derecho Penal Informa tico
que no están organizados como archivos, son informaciones que están vinculadas
a archivos como los metadatos antes mencionados, otros son fragmentos de
archivos que quedan después de que se sobrescribe la información a causa del
borrado de los archivos viejos y la creación de los archivos nuevos esto se llama
SLACK SPACE, o espacio inactivo. También pueden quedarse almacenados
temporalmente en los archivos de intercambio ( SWAP FILE) o en la misma
memoria RAM.

5.1.- Fuentes de la Evidencia Digital


Algunas personas tienden a confundir los términos evidencia digital y
evidencia electrónica, dichos términos pueden ser usados indistintamente como
sinónimos, sin embargo es necesario distinguir entre aparatos electrónicos como
los celulares y PDAs y la información digital que estos contengan. Esto es
indispensable ya que el foco de nuestra investigación siempre será la evidencia
digital aunque en algunos casos también serán los aparatos electrónicos.

A fin de que los investigadores forense s tengan una idea de dónde


buscar evidencia digital, éstos deben identificar las fuentes más comunes de
evidencia. Situación que brindará al investigador el método más adecuando para
su posterior recolección y preservación.

Las fuentes de evidencia digital pueden ser clasificadas en tres grande


grupos:

1. SISTEMAS DE COMPUTAC IÓN ABIERTOS , son aquellos que


están compuestos de las llamadas computadores personales y
todos sus periféricos como teclados, ratones y monitores, las
computadoras portátiles, y l os servidores. Actualmente estos
computadores tiene la capacidad de guardar gran cantidad de
información dentro de sus discos duros, lo que los convierte en
una gran fuente de evidencia digital.
2. SISTEMAS DE COMUNICA CIÓN, estos están compuestos por
las redes de telecomunicaciones, la comunicación inalámbrica y
el Internet. Son también una gran fuente de información y de
evidencia digital.
3. SISTEMAS CONVERGENTE S DE COMPUTACIÓN, son los
que están formados por los teléfonos celulares llamados
inteligentes o SMARTPHONES, los asistentes personales
digitales PDAs, las tarjetas inteligentes y cualquier otro aparato
electrónico que posea convergencia digital y que puede contener
evidencia digital 211.

En el Código Integral Penal ahora se habla del contenido digital,

211
Se trata de una característica que presenta el actual desarrollo de las infraestructuras de red y de
los dispositivos terminales , que les permite, pese a su naturaleza diversa, transmitir y recibir, en
esencia, la misma información, todo ello girando en torno a la digitalización de los contenidos que se
transmiten y conduciendo ineludiblemente a una transformación de la actividad e conómica que
desarrollaban en forma separada las empresas de telecomunicaciones, de informática y de contenidos
audiovisuales. Ciberespacio, Sociedad y Derecho, HERRERA BRAVO Rodolfo, en el Libro Derecho a las
Nuevas Tecnologías, Editorial La Rocca, 2007.

Dr. Santiago Acurio Del Pino Pa gina 154


Derecho Penal Informa tico
considerado esto como ―todo acto informático que representa hechos,
información o conceptos de la realidad, almacenados, procesados o transmitidos
por cualquier medio tecnológico que se preste a tratamiento informático,
incluidos los programas diseñados par a un equipo tecnológico aislado,
interconectado o relacionados entre sí ‖. Como podemos apreciar el concepto de
contenido digital tiene un error al hablar de es todo acto informático, es decir que
necesariamente el contenido digital tiene que estar relacionado al actuar de un ser
humano, que las máquinas o los sistemas informáticos no actúan, si no responden
a una programación, por tanto el contenido digital quedaría constreñido a las
actuaciones de los seres humanos. Debiendo haber sido la palabra ― DATO‖ y no
ACTO la que se debía colocar en dicho concepto, denotándose una falta de
técnica legislativa por parte de la Asamblea Nacional.

Por otro lado y dada la ubicuidad de la evidencia digital es raro el


delito que no esté asociado a un mensaje de da tos guardado y trasmitido por
medios informáticos. Un investigador entrenado puede usar el contenido de ese
mensaje de datos para descubrir la conducta de un infractor, puede también hacer
un perfil de su actuación, de sus actividades individuales y relaci onarlas con sus
víctimas.

A pesar de esto mucha evidencia digital es pasada por alto, o no es


recuperada de forma correcta o no es analizada de forma que permita ser un
indicio que compruebe o niegue nuestra teoría del caso. La idea es que el
investigador pueda tener un criterio formado acerca de la evidencia digital y
como esta puede ser usada en un proceso judicial o un problema dentro de una
empresa, dada la masificación en el uso de las TICs tanto en el sector privado
como en el público.

Ejemplos de aparatos electrónicos e informáticos

 Computador de escritorio
 Computador Portátil
 Tablets
 Estación de Trabajo
 Hardware de Red
 Servidor – aparato que almacena o transfiere datos electrónico por el
Internet
 Teléfono celular
 Teléfono inalámbrico
 Aparato para identificar llamadas
 Localizador - beeper
 ―GPS‖ – aparato que utiliza tecnología satélite capaz de ubicar
geográficamente al persona o vehículo que lo opera
 Cámaras, videos
 Sistemas de seguridad
 Memoria ―flash‖ – Pequeño dispositivo que puede conservar hasta 32
gigabytes de datos o 32,000,000,000 bytes de información
 ―Palm‖ – asistente personal electrónico que almacena datos y posiblemente
tiene conectividad inalámbrica con el Internet

Dr. Santiago Acurio Del Pino Pa gina 155


Derecho Penal Informa tico
 Juegos electrónicos – en su unidad de datos se puede guardar, incluso , una
memoria de otro aparato
 Sistemas en vehículos – computadoras obvias y computadoras del sistema
operativo del vehículo que registra cambios en el ambiente y el mismo
vehículo
 Impresora
 Copiadora
 Grabadora
 Videograbadora, DVD
 Blu-ray reproductor y discos
 Duplicadora de discos
 Discos, disquetes, cintas magnéticas
 Aparatos ilícitos – tales como los aparatos que capturan el número celular
de teléfonos cercanos para después copiarlo en otros teléfonos, o los
llamados sniffers, decodificadores, etc.

5.1.1.- Incautación de Equipos Informáticos o Electrónicos


Si el investigador presume que existe algún tipo evidencia digital en
algún aparato electrónico o en algún otro soporte material relacionado con el
cometimiento de una infracción. Este debe pedir la corre spondiente autorización
judicial para incautar dichos elementos, de igual forma debe tener la autorización
judicial para acceder al contenido guardado, almacenado y generado por dichos
aparatos.

Antes de realizar un allanamiento e incautación de Equipos


Informáticos o Electrónicos se debe tomar en cuenta lo siguiente:

1. ¿A qué horas debe realizarse?


 Para minimizar destrucción de equipos, datos
 El sospechoso tal vez estará en línea
 Seguridad de investigadores
2. Entrar sin previo aviso
 Utilizar seguridad
 Evitar destrucción y alteración de los equipos, o la evidencia
contenida en esta.
3. Materiales previamente preparados (Cadena de custodia)
 Embalajes de papel
 Etiquetas
 Discos y disquetes vacíos
 Herramienta
 Cámara fotográfica
4. Realizar simultáneamente lo s allanamientos e incautación en diferentes
sitios
 Datos pueden estar en más de un lugar, sistemas de red, conexiones
remotas.
5. Examen de equipos
6. Aparatos no especificados en la orden de allanamiento
7. Creación de Respaldos en el lugar, creación de imágene s de datos.

Dr. Santiago Acurio Del Pino Pa gina 156


Derecho Penal Informa tico
 Autorización para duplicar, reproducir datos encontrados (por
ejemplo, un aparato contestador)
8. Fijar/grabar la escena
 Cámaras, videos, etiquetas
9. Códigos/claves de acceso/contraseñas
10.Buscar documentos que contienen información de acceso, conexio nes en
redes, etc.
11.Cualquier otro tipo de consideración especial (consideraciones de la
persona involucrada: médicos, abogados, información privilegiada, etc.)

La falta de una orden de allanamiento, incautación, registro que ampare


las actuaciones (sobre los equipos y sobre la información ) de la Policía Judicial y
la Fiscalía puede terminar con la exclusión de los elementos probatorios por
violación de las Garantías Constitucionales.

5.1.1.1.- Derechos a tener en cuenta durante la incautación y registro de


equipos tecnológicos

Derecho a la
Intimidad

Derechos a la
Propiedad

Derecho a la
protección de Secreto a las
Datos Comunicaciones
Personales

• El derecho a la protección de datos de carácter personal, que incluye el


acceso y la decisión sobre información y datos de este carácter, así como su
correspondiente protección. La recolección, archivo, procesamiento,
distribución o difusión de estos datos o información requerirán la
autorización del titular o e l mandato de la ley.
• El derecho a la Intimidad , es decir el de mantener por fuera del
conocimiento público aquellos hechos de su vida que legítimamente desea
conservar bajo el velo del secreto, la reserva y el silencio.
• El derecho a la inviolabilidad y al secreto de la correspondencia física y
virtual; ésta no podrá ser retenida, abierta ni examinada, excepto en los
casos previstos en la ley, previa intervención judicial y con la obligación
de guardar el secreto de los asuntos ajenos al hecho que motive su examen.
Este derecho protege cualquier otro tipo o forma de comunicación.
• El derecho a la propiedad en todas sus formas, con función y
Dr. Santiago Acurio Del Pino Pa gina 157
Derecho Penal Informa tico
responsabilidad social y ambiental

5.1.2.- Teléfonos Inalámbricos, Celulares, Smartfones, Cámaras


Digitales
Se puede encontrar evidencia potencial contenida en los tel éfonos
inalámbricos tal como:

 Números llamados
 Números guardados en la memoria y en el marcado rápido
 Identificador de llamadas, llamadas entrantes
 Otra información guardada en la memoria del tel éfono
 Números marcados
 Nombres y direcciones
 Números personales de Identificación (P IN)
 Número de acceso al correo de voz
 Contraseña del correo de voz
 Números de tarjetas de crédito
 Números de llamadas hechas con tarjeta
 Información de acceso al Internet y al correo electrónico
 Se puede encontrar valiosa información en la pantalla del aparato
 Imágenes. Fotos, grabaciones de voz
 Información guardada en las tarjetas de expansión de memoria

REGLA DEL ENCENDIDO “ON” Y APAGADO “OFF”

1. Si el aparato está encendido "ON", no lo


apague "OFF".
 Si lo apaga "OFF" puede iniciarse el
bloqueo del aparato.
 Transcriba toda la información de la
pantalla del aparato y de ser posible
tómele una fotografía.
 Vigile la batería del aparato, el
transporte del mismo puede hacer que se
descargue. Tenga a mano un cargador
 Selle todas las entradas y salidas.
 Selle todos los puntos de conexión o de admisión de tarjetas o
dispositivos de memoria
 Selle los tornillos para evitar que se puedan retirar o reemplaz ar
piezas internas.
 Buscar y asegurar el conector eléctrico.
 Colocar en una bolsa de FARADAY, (especial para aislar de
emisiones electromagnéticas), si no hubiere disponible, en un
recipiente vacío de pintura con su respectiva tapa .
 Revise los dispositivo s de almacenamiento removibles. (Algunos
aparatos contienen en su interior dispositivos de almacenamiento
removibles tales como tarjetas SD, Compact flash, Tarjetas XD,
Memory Stick, etc.)

Dr. Santiago Acurio Del Pino Pa gina 158


Derecho Penal Informa tico

2. Si el aparato está apagado "OFF", déjelo apagado "OFF".


 Prenderl o puede alterar evidencia al igual que en las computadoras .
 Antes del análisis del aparato consiga un técnico capacitado en el
mismo.
 Si no existe un técnico use otro tel éfono.
 Es necesario que el investigador busque el manual del usuario
relacionado con el aparato encontrado.

5.1.3.- Máquinas de Fax


1. En las máquinas de fax podemos encontrar:
 Listas de marcado rápido
 Fax guardados (transmitidos o recibidos)
 Bitácoras de transmisión del Fax (transmitidos o recibidos)
 Línea del Encabezado
 Fijación de la Hor a y Fecha de la transmisión del Fax
2. Buenas Prácticas
 Si la máquina de fax es encontrada prendida ―ON‖, el apagarla
causaría la perdida de la memoria de último número marcados así
como de los facsímiles guardados.
3. Otras consideraciones
 Busque la concordancia entre el número de teléfono asignado a la
máquina de fax y la línea de teléfono a la que está conectada.
 De igual forma busque que el encabezado del mensaje y el número
impreso coincidan con el del usuario y la línea telefónica.
 Es necesario que el investigador busque el manual del usuario
relacionado con el aparato encontrado.

5.1.4.- Dispositivos de Almacenamiento


Los dispositivos de almacenamiento son usados para guardar mensajes
de datos e información de los aparatos electrónicos. Existen dispositivos de
almacenamiento de tres clases, a saber: dispositivo magnético (como discos duros
o los disquetes), dispositivos de estado sólido 212 o memoria solida (como las
memorias flash y dispositivos USB) y los dispositivos ópticos (como los discos
compactos y DVD).

Existen gran cantidad de Memorias USB en el mercado y otros


dispositivos de almacenamiento como tarjetas SD, Compact flash, Tarjetas XD,
Memory Stick, etc.

1. BUENAS PRÁCTICAS
 Recolecte las instrucciones de uso, los manuales y las notas de cada uno de
los dispositivos encontrados.

212
Más conocidos como SSD (Solid -State Drive) son dispositivos de almacenamientos de datos que usan
una memoria sólida para almacenar la información de forma constante de forma similar que un disco
duro usando lo que se conoce como SRAM (Memoria de Acceso R andómico Estático) o DRAM (Memoria de
Acceso Randómico Dinámico). Estas memorias simulan la interfaz de un disco magnético convirtiéndose
en dispositivos de almacenamiento masivo.

Dr. Santiago Acurio Del Pino Pa gina 159


Derecho Penal Informa tico
 Documente todos los pasos al revisar y recolectar los dispositivos de
almacenamiento
 Aleje a los dispositivos de almacenamiento de cualquier magneto, radio
trasmisores y otros dispositivos potencialmente dañinos.

5.2.- Evidencia Digital Constante y Volátil


En un principio el tipo de evidencia digital que se buscaba en los
equipos informáticos era del tipo CONSTANTE o PERS ISTENTE es decir la que
se encontraba almacenada en un disco duro o en otro medio informático y que se
mantenía preservada después de que la computadora era apagada. Posteriormente
y gracias a las redes de interconexión, el investigador forense se ve obligado a
buscar también evidencia del tipo VOLÁTIL, es decir evidencia que se encuentra
alojada temporalmente en la memoria RAM, o en el CACHE, son evidencias que
por su naturaleza inestable se pierden cuando el computador es apagado. Este tipo
de evidencias deben ser recuperadas casi de inmediato.

De lo dicho se desprende que cuando se comete un del ito cualquiera,


muchas veces la información que directa o indirectamente se relaciona con esta
conducta criminal queda almacenada en forma digital dentro de un Sistema
Informático. Este conjunto de datos ordenados sistemáticamente y convertidos en
información se convierte en evidencia digital. He aquí entonces que encontramos
la primera dificultad en lo que se refiere a la obtención de esta clase de evidencia
como prueba de la infracción cometida, esto debido a que los Sistemas
Informáticos en donde se alm acena la misma presentan características técnicas
propias, en tal razón la información ahí almacenada no puede ser recuperada,
recolectada, preservada, procesada y posteriormente presentada como indicio de
convicción utilizando los medios crimínalisticos c omunes, se debe utilizar
mecanismos diferentes a los tradicionales. Es aquí que se ve la necesidad de
utilizar los procedimientos técnicos legales y la rigurosidad científica que pone a
disposición de los investigadores la ciencia Forense Informática a fin de
descubrir a los autores y cómplices del delito cometido.

La falta de información especializada en esta área de investigación


científica, la inexistente práctica y entrenamiento en la obtención, recolección,
documentación y posterior análisis e interp retación de la evidencia digital,
pueden permitir que se condene a un inocente y se deje libre a un culpable,
situación que es inadmisible en un proceso penal, es por tanto necesarios que los
operadores de justicia, es decir la Fiscalía, la Policía Naciona l y la Función
Judicial debe estar preparada para afrontar el reto de capacitar y entrenar al
personal necesario para que lidien de forma óptima no solo con los Delitos
Informáticos sino también con otra clases de delitos, aprovechando así las
ventajas de utilizar la Informática Forense y la Evidencia Digital dentro de los
procesos penales.

5.3.- La Dinámica de la Evidencia


La dinámica de la evidencia es la forma como se entienden y se
describen los diferentes factores (humanos, de la naturaleza, de los equ ipos) que
actúan sobre las evidencias, a fin de determinar los cambios que estos producen
Dr. Santiago Acurio Del Pino Pa gina 160
Derecho Penal Informa tico
sobre ellas.

Podemos afirmar indudablemente que existen muchos agentes que


intervienen o actúan sobre la evidencia digital, aquí se aplica el llamado
principio de intercambio o de Locard 213; el investigador forense se ve en la
necesidad de reconocer la forma como estos factores pueden alterar la evidencia,
y así tener la oportunidad de manejarla de una manera apropiada, evitando
generalmente contaminarla, dañarla y hast a perderla por completo.

Los principios crimínalisticos, como el de Locard o de intercambio y el


mismisidad 214 deben tenerse como instrumentos de la investigación en cualquier
escena del crimen inclusive la informática. Esto se puede explicar por ejemplo en
el caso de las bitácoras o LOGS del sistema operativo de un equipo informático
utilizado por un Hacker o Cra cker para romper las seguridades de un programa o
vulnerar la integridad de un Sistema informático remoto. En dicha bitácora el
investigador podría encontrará registrada dicha actividad ilegal. Ese es un
ejemplo del principio de intercambio en acción.

Cuando en una escena del crimen se tiene que trabajar en condiciones


adversas, como en incendios, inundaciones, derrames de gasolina o químicos
peligrosos, es indispensable que el investigador tome las medidas de seguridad
necesarias para asegurar en primer l ugar su integridad física, luego deberá
implementar el procedimiento más adecuado para incrementar las posibilidades
de recuperar las evidencias de la manera más completa. De lo dicho podemos
manifestar que los examinadores forenses nunca tendrán la oportu nidad de revisar
una escena del crimen en su estado original, siempre habrá algún factor que haga
que la escena del crimen presente algunas anomalías o discrepancias.

213
El principio de intercambio de Locard, menciona que cuando dos objetos en tran en contacto siempre
existe una transferencia de material entre el uno y el otro. Es decir que cuando una persona está en una
escena del crimen esta deja algo de sí misma dentro de la escena, y a su vez cuando sale de ella esta se
lleva algo consigo.
214
Una cosa es igual a sí misma y diferente de las demás.

Dr. Santiago Acurio Del Pino Pa gina 161


Derecho Penal Informa tico
Con la finalidad de explicar cómo funciona la dinámica de las
evidencias, a continuació n se expondrán algunas de las posibles situaciones en
donde esta se ve afectada dentro de una escena del crimen:

1. EQUIPOS DE EMERGENCI AS: En el caso de un incendio, los


sistemas informáticos pueden ser afectados por el fuego y el
humo, posteriormente sometidos a una gran presión de agua al
tratar de apagar este. Esto provoca que los técnicos forenses no
puedan determinar a ciencia cierta si los sistemas informáticos
encontrados en la escena estuvieron comprometidos, fueron
atacados o usados indebidamente. En otras ocasiones los equipos
de emergencia manipulan la escena cuando es necesario para
salvar la vida de una persona.
2. PERSONAL DE CRIMI NALÍSITICA 215: En algunas ocasiones
el personal de criminalística por accidente cambia, reubica, o
altera la evidencia. Por ejemplo en el caso de que se quiera sacar
una muestra de sangre de una gota precipitada sobre un disquete
o disco compacto mediante el uso de un escarpelo, esto puede
accidentalmente comprometer los datos e información almacenada
en dichos soportes.
3. EL SOSPECHOSO O EL I MPUTADO TRATANDO DE
CUBRIR SUS RASTROS : Cuando el Sospechoso o el imputado
deliberadamente borra o altera los datos, reg istros u otros
mensajes de datos considerados como evidencia dentro de un
disco duro.
4. ACCIONES DE LA VÍCTI MA: La víctima de un delito, puede
borrar correos electrónicos que le causen aflicción o le provoquen
alguna situación embarazosa.
5. TRANSFERENCIA SECU NDARIA: En algunas ocasiones, los
sistemas informáticos usados en el cometimiento de un delito,
son usados posteriormente por alguna persona de forma inocente,
causando con ello la destrucción y alteración de evidencia.
6. TESTIGOS: Un administrador del siste ma puede borrar cuentas
de usuarios sospechosas, las mismas que fueron creadas por un
intruso, a fin de prevenir su acceso y utilización futura.
7. EL CLIMA Y LA NATURA LEZA: Los campos
electromagnéticos pueden corromper la información guardada en
discos magnéticos.
8. DESCOMPOSICIÓN: En algunos casos la información
almacenada en discos magnéticos, o en otros soportes puede
perderse o tornarse ilegible para los sistemas de información, a
causa del tiempo y de las malas condiciones de almacenamiento.

215
Se tiene que minimizar todo rastro del investigador en la escena del delito. Una historia clásica en
estos casos, es la del investigador forense que encontró una huella digital dentro de un caso de
homicidio, al recuperar y preservar dicha huella creyó te ner la pista necesaria para resolver el caso. Por
tanto hizo comparar dicha huella digital con la base de datos de la Policía Judicial, al no encontrar un
resultado, amplió la búsqueda a nivel nacional encontrándose que la huella encontrada en la escena er a
suya.

Dr. Santiago Acurio Del Pino Pa gina 162


Derecho Penal Informa tico
En resumen el investigador forense debe entender como los factores
humanos, de la naturaleza y de los propios equipos informáticos pueden alterar,
borrar o destruir evidencia, debe comprender como dichas variables actúan sobre
la escena misma del delito, debe por ta nto encaminar la investigación desde su
etapa más temprana tomando en cuenta esos cambios, a fin de adecuar el mejor
método para adquirir, preservar y luego analizar las pistas obtenidas, y así
reducir de manera considerable los posibles efectos de la diná mica de la
evidencia.

6.- Relevancia de la Evidencia Digital el Proceso Penal


Ecuatoriano
Los problemas tradicionales al manejar investigaciones relacionadas
con equipos informáticos, es la forma como se recupera la información digital o
electrónica de est a clase de equipos, en otras palabras, el problema radica en
cómo instrumentalizar un procedimiento o un método adecuado para realizar esta
tarea, cumpliendo con la premisa de que estas prácticas deben ser aceptadas y
puestas en acción de forma universal, esto en relación a las capacidades que
muestran los operadores de justicia en el uso de la informática forense dentro de
sus áreas de influencia. Esto debido a la CIBERFOBIA o miedo a la nueva
tecnología que experimentan algunos jueces, fiscales, defensore s públicos e
incluso la policía judicial, situación que hace que el uso de técnicas forenses con
el fin de recuperar y preservar la evidencia digital sea considerado una práctica
poco ortodoxa en el mundo analógico en el que todavía viven algunos operadore s
de justicia.

Lo descrito se evidencia en la apatía, en la inercia que ciertos


operadores de justicia muestran en el empleo de estas herramientas tecnológicas,
su falta de entendimiento de las posibilidades que las Tecnologías de la
Información brindan a la investigación, la subestimación de estas prácticas hacen
que muchos delitos queden en la impunidad, elevando el nivel de inseguridad
ciudadana ya bastante elevado en nuestros días.

Es por tanto que el entendimiento de este problema es el primer paso


para superarlo, es decir que cuando los operadores de justicia acuerden hacer uso
de estas herramientas y dar validez a sus hallazgos podremos decir que la justicia
está entrando en la era de la sociedad de la información y el conocimiento. En
otras palabras está arribando por fin al siglo XXI.

6.1.- Entendimiento de la Evidencia Digital


La evidencia digital 216 es muy poderosa es la perfecta memoria de lo
que ha sucedido en una escena del delito, no existe razón para que esta mienta, y
no puede eliminarse o ca mbiarse como una bala o un arma de fuego. El talón de
Aquiles de esta clase de evidencia está en su comprensión por parte de abogados,
jueces y fiscales. Esto en la medida del conocimiento de la función que tiene la

216
Evidencia digital es cualquier información que, sujeta a una intervención humana u otra semejante,
ha sido extraída de un medio informático. Guía para el manejo de Evidencia Digital HB: 171 2003, citada
por Cano M. Jeimy en Computación Forense: Descubriendo los Rastros Informáticos, Editorial
ALFAOMEGA, Primera Edición, México, 2009, Pág. 3.

Dr. Santiago Acurio Del Pino Pa gina 163


Derecho Penal Informa tico
tecnología, ya sea en el descubrimiento de esta clase de evidencia, en su
recolección y después en su presentación, por tanto la mal interpretación y
desconocimiento de la tecnología y de sus detalles puede ser la causa para que los
participantes dentro de un proceso penal no aprecien la relevan cia e importancia
que tiene la evidencia digital en los procesos judiciales y de investigación. Es por
tanto necesario realizar una fluida traducción entre la tecnología y los términos
legales, esto con la finalidad de usar un lenguaje claro y así evitar e rrores de
interpretación y equívocos en esta clase de procesos.

Este fenómeno está dado por cuanto parecería ser que en esta clase de
delitos, que tienen relación con el entorno informático o que son cometidos en el
ciberespacio, existen dos grupos clara mente identificados, los primeros que
trabajan en el campo tecnológico y los que no lo hacen. Podríamos asumir que el
primer grupo utiliza un lenguaje técnico referido al ambiente tecnológico en el
cual se desarrollan o laboran (desarrolladores de programa s informáticos,
técnicos, expertos en informática) y el otro grupo está conformado por los que no
están familiarizados con el uso de acrónimos y lenguaje técnico que puede que
sean la mayoría. Este hecho puede causar una falta de comprensión entre un
grupo y otro, debido a la información específica que posee uno de estos, y que le
da una posición de poder frente al otro que desconoce su significado.

Y no es que las personas creamos grupos de hecho, pero el uso y


comprensión de cierto tipo de información h ace que los seres humanos formemos
comunidades las cuales comparten entre sí un lenguaje y un conocimiento común,
en este tema en particular es la tecnología. Las personas siempre han buscado el
conocimiento como una forma de ganar un estatus en la socieda d. Es por tanto
necesario conciliar estas posiciones teniendo en cuenta para ello dos enunciados
básicos 217:

 Existen en el mundo personas malintencionadas, delincuentes informáticos,


que realizan su actividad amparados en el manejo de la tecnología y de los
sistemas informáticos, los cuales irrogan perjuicios a muchas personas no
solo en el campo financiero, sino también de carácter emocional y físico.
 También existe una comunidad de lucha contra el cibercrimen, en donde
participan personas pertenecientes a las universidades, Policías, Fiscales,
Abogados, gente del sector privado, agencias gubernamentales,
profesionales de la seguridad informática, que trabajan juntos para
prevenir, mitigar, investigar y procesar estos delitos cometidos usando
sistemas inform áticos y alta tecnología.

De lo expuesto podemos concluir que el uso del lenguaje apropiado en


esta clase de investigaciones, es uno de los principales insumos para lograr la
cooperación entre las víctimas de estos delitos y los investigadores. Por tanto n o
es aconsejable el uso excesivo de términos técnicos, ya que eso podría crear un
obstáculo en la investigación, llegando al extremo de alienar a las personas con el
uso reiterado por parte de algunos profesionales de este tipo de jerga tecnológica,

217
Cibercrime Investigations, Anthony Reyes, SYNGRESS, 2008

Dr. Santiago Acurio Del Pino Pa gina 164


Derecho Penal Informa tico
que al final crea una barrera entre los sujetos de la investigación 218.

El uso del conocimiento especializado en la resolución de los


ciberdelitos es útil cuando ese conocimiento técnico, trabaja para identificar de
manera irrefutable ya sea la comisión de una in fracción, así como la
responsabilidad penal de los sospechosos e imputados causantes de la misma.

Nosotros estamos en la posición de iniciar una revolución en donde la


tecnología se convierta en una herramienta para descubrir y procesar a los cada
vez mayores delincuentes informáticos, los cuales aparecen más frecuentemente
en estos últimos tiempos, amparados en el desconocimiento y la falta de
comprensión de este fenómeno delictivo informático por parte de la sociedad en
su conjunto. Quienes usan la tec nología y sus técnicas deben tender un puente a
aquellos que no están familiarizados con este lenguaje y sus connotaciones
procesales, a fin de lograr un equilibrio y un mejor entendimiento de la evidencia
digital sus usos y alcances en dentro de un proces o judicial. Esto se logra una vez
que centramos nuestro objetivo en la conducta criminal y no en la tecnología que
se usa como herramienta u objeto, es decir se debe identificar cual es el rol del
sistema informático o uno de sus componentes dentro del ITER CR IM INIS o
camino del delito.

6.2.- Relevancia y Admisibilidad de la Evidencia Digital


La evidencia es la materia que usamos para persuadir al tribunal o al
juez de la verdad o la falsedad de un hecho que está siendo controvertido en un
juicio. Son entonces las normas procesales y las reglas del debido proceso las que
informarán al juez o al tribunal que evidencias son relevantes y admisibles dentro
de un proceso judicial y cuáles no lo son.

Es importante tener en consideración estas normas desde el principio de


la investigación, es decir desde el descubrimiento y recolección de la evidencia, a
fin de evitar la exclusión 219 de estas evidencias o elementos de convicción por
atentar contra los principios constitucionales y legales.

En el Código Integral Penal el contenido digital, es considerado como


prueba documental y de acuerdo al Art. 499 del COIP señala que l a prueba
documental se regirá por las siguientes reglas: 6. Podrá admitirse como medio de
prueba todo contenido digital conforme con las normas de este Código. Por su
lado el Art. 500 señala las normas que deben aplicarse al contenido digital:

218
Sobre este punto Jeimy Cano en su Libro de Computación Forense (Ver cita 1), manifiesta que al
momento de presentar los resultados dentro de una investigación forense, esta debe hacerse de forma
adecuada, esto ya que la información incorrecta o su mala presentación pueden llevar a falsas
expectativas e interpretación de los hechos que pongan en entr edicho la idoneidad del investigador. Por
tanto la claridad en el uso del lenguaje amable y sin tecnicismos, una redacción impecable sin juicios de
valor y una ilustración pedagógica de los hechos y los resultados, son elementos críticos a la hora de
defender un informe de las investigaciones. Computación Forense Pág. 6.
219
La regla de exclusión probatoria, consiste en que cualquier elemento de prueba que se haya
obtenido o incorporado al proceso en violación de una garantía constitucional, o de las formas
procesales dispuestas para su producción, queda descartado dentro del proceso judicial. CARRIÓ,
Alejandro, Justicia Criminal, Citado por JAUCHEN, Eduardo, Tratado de la Prueba Material, Rubinzal -
Culzoni Editores, 2000, pág. 614.

Dr. Santiago Acurio Del Pino Pa gina 165


Derecho Penal Informa tico
Artículo 500. - Contenido digital. - El contenido digital es todo acto
informático que representa hechos, información o conceptos de la realidad,
almacenados, procesados o transmitidos por cualquier medio tecnológico que se
preste a tratamiento informático, incluidos los programas diseñados para un
equipo tecnológico aislado, interconectado o relacionados entre sí.

En la investigación se seguirán las siguie ntes reglas:

1. El análisis, valoración, recuperación y presentación del contenido digital


almacenado en dispositivos o sistemas informáticos se realizará a través de
técnicas digitales forenses.

La primera novedad que encontramos en el COIP, es la disposic ión relativa


relacionada a que el análisis forense de las evidencias digitales en calidad de
contenido digital se realizará a través de técnicas digitales forenses, es decir
aplicando los principios y las reglas de la informática forense, dando con esto la
pauta para que los peritos y personal encargado de analizar, valorar, recuperar y
presentar este tipo de prueba documental debe tener conocimiento en la ciencia
informática forense, por tanto al presentarse en juicio como testigos expertos
deberán acreditar esta experiencia y conocimientos.

2. Cuando el contenido digital se encuentre almacenado en sistemas y


memorias volátiles o equipos tecnológicos que formen parte de la
infraestructura critica del sector público o privado, se realizará su
recolección, en el lugar y en tiempo real, con técnicas digitales forenses
para preservar su integridad, se aplicará la cadena de custodia y se
facilitará su posterior valoración y análisis de contenido.

Este numeral no indica la priorización que debe hacer el investiga dor forense
cuando el contenido digital se encuentre en memorias volátiles o equipos
tecnológicos que sean parte de la infraestructura crítica 220, y que no se pueden
trasladar a un laboratorio forense, debido a que se pueden perder debido a la
volatilidad del dispositivo de almacenamiento como son las memorias RAM o
por pertenecer a una infraestructura crítica no pueden ser desconectados, por
ello la norma recomienda una adquisición en tiempo real, para lo cual el
investigador debe estar entrenado en obtener este la evidencia digital de un
equipo encendido, de igual forma debe recuperar la información importante de
la red donde se encuentre el equipo informático con fuente importante de
evidencia digital, sus hallazgos deben estar descritos de forma detallada en un
documento que muestre todos los pasos para conseguir la evidencia en tiempo
real, tratando de minimizar el impacto de sus acciones en el sistema.

220
Son infraestructuras crít icas las siguientes: Administración (servicios básicos, instalaciones, redes
de información, y principales activos y monumentos del patrimonio nacional); Instalaciones del Espacio;
Industria Química y Nuclear (producción, almacenamiento y transporte de mer cancías peligrosas,
materiales químicos, biológicos, radiológicos, etc.); Agua (embalses, almacenamiento, tratamiento y
redes); Centrales y Redes de energía (producción y distribución); Tecnologías de la Información y las
Comunicaciones (TIC); Salud (secto r e infraestructura sanitaria); Transportes (aeropuertos, puertos,
instalaciones intermodales, ferrocarriles y redes de transporte público, sistemas de control del tráfico,
etc.); Alimentación (producción, almacenamiento y distribución); y Sistema Financie ro y Tributario
(entidades bancarias, información, valores e inversiones).Manuel Sánchez, Infraestructura Críticas y
Ciberseguridad. http://manuelsanchez.com/20 11/07/06/infraestructuras-criticas -y-ciberseguridad/

Dr. Santiago Acurio Del Pino Pa gina 166


Derecho Penal Informa tico

Luego de recuperada la información se menciona que para preservar la


integridad de esta se la debe hace r mediante la cadena de custodia, esta
situación planteada en el COIP 221 es un error ya que no se puede probar la
integridad del contenido digital por medio de cadena de custodia, ya que esta
es sobre los elementos físicos, basados en el principio criminalís tico de
mismisidad. Para garantizar la integridad del contenido digital esta se debe
hacer a través de un código de integridad o función HASH, es decir de una
firma electrónica como así lo dispone el reglamento a la Ley de Comercio
Electrónico y Mensajes d e Datos.

3. Cuando el contenido digital se encuentre almacenado en medios no


volátiles, se realizará su recolección, con técnicas digitales forenses para
preservar su integridad, se aplicará la cadena de custodia y se facilitará su
posterior valoración y aná lisis de contenido.

En el caso del numeral 3ro del Art. 500 del COIP podemos observar,
que el error de preservar la integridad por cadena de custodia sigue presente.

4. Cuando se recolecte cualquier medio físico que almacene, procese o


transmita contenido d igital durante una investigación, registro o
allanamiento, se deberá identificar e inventariar cada objeto
individualmente, fijará su ubicación física con fotografías y un plano del
lugar, se protegerá a través de técnicas digitales forenses y se traslada rá
mediante cadena de custodia a un centro de acopio especializado para este
efecto.

El último numeral hacer relación a la cadena de custodia sobre los


elementos físicos (medios), relacionados con el almacenamiento, procesamiento o
trasmisión del contenid o digital (mensajes de datos), y la forma que deben estos
ser preservados y recolectados.

Ahora bien este esquema del COIP, nos indica una serie de reglas para
la recuperación de la evidencia digital y la preservación de la evidencia física,
pero a continuación encontraran una serie de pasos para obtener y presentar las
evidencias encontradas en este proceso de reconocimiento y preservación de la
evidencia, luego se seguirá con su procesamiento, filtrado, revisión y análisis,
que finalmente nos llevaran a su presentación, esto es lo que se llama una
metodología de análisis forense demostrada en el cuadro que a continuación se
detalla cada paso en forma de secuencia desde la identificación de la evidencia,
después su recolección, preservación, procesamiento y filtrado, revisión, análisis
y su posterior presentación.

221
En el Art. 456 se dice que se aplicará la cadena de custodia al contenido digital esto como ya se dijo
es un error debido a que los mensajes de datos entendidos como contenido digital son información, son
pulsos electromagnéticos almacenados en dispositivos de almacenamiento que como elementos físicos si
pueden ser ingresados en cadena de custodia, no así la información. Se advierte otra falla conceptual en
este tema por parte de los asambleístas que e laboraron el COIP.

Dr. Santiago Acurio Del Pino Pa gina 167


Derecho Penal Informa tico

1 2

Identificación Recolección

4
Procesamiento y
Filtrado
3

Preservación
5

Revisión

Análisis

Metodología de 7

Análisis Forense Presentación

Cuadro 1: Metodología de Análisis Forense

En estos casos el orden es fundamental, ya que el desorden es enemigo


de la claridad, por tanto el seguir los pasos en el o rden correcto nos garantizara
que la evidencia digital obtenida no sea, dañada o alterada en el proceso
investigativo, además que también garantizaremos la cadena de custodia de los
elementos físicos y los dispositivos de almacenamiento, a fin de que no ha ya
duda de la procedencia de estos artefactos en la escena del delito, y que estos se
han mantenido íntegros más allá de cualquier duda.

Cuando la evidencia es obtenida en violación de las garantías


constitucionales y el no respeto a las reglas procesales que ordenan su
producción, el órgano judicial no podrá basar ninguna de sus decisiones en una
prueba viciada, es por tanto que este tipo de evidencia debe ser excluida y será
ineficaz en cualquier proceso judicial 222.

Es necesario aclarar que en algunas oc asiones puede existir por parte de


los investigadores o técnicos en escenas del delito (conocidos también como los
primeros en responder), dudas sobre su participación dentro de un juicio, es decir
estos técnicos son testigos expertos que perciben de prime ra mano lo que han
encontrado dentro de la escena del delito, su testimonio es pieza fundamental
para la construcción de la teoría del caso por parte de la Fiscalía, sobre su
hallazgos se establecerán si existe o no los elementos de convicción necesarios
para realizar una imputación o sostener una acusación; si bien es cierto no son la
única fuente de evidencias, tiene un papel preponderante en esta clase de delitos.
Es así que en ellos surgen dudas sobre si tendrán que explicar cuál es su trabajo y
en qué consiste, si tendrán que reseñar a jueces, abogados y fiscales sobre el
funcionamiento del programa informático que se utilizó en el descubrimiento de
la evidencia digital, o los procedimientos internos del sistema informático, es
decir en base a que lengu aje de programación responde, o que algoritmos

222
JAUCHEN, Eduardo, Tratado de la Prueba Material, Rubinzal -Culzoni Editores, 2000, pág. 615.

Dr. Santiago Acurio Del Pino Pa gina 168


Derecho Penal Informa tico
matemáticos usa, y cosas por el estilo. Otra preocupación es el nivel de
experiencia o conocimiento que es necesario para convertirse en un testigo
experto en materia de ciberdelitos o delitos informáticos.

Todas estas preocupaciones son generalmente infundadas, en razón por


ejemplo en el caso de la experiencia y el conocimiento para ser un testigo perito,
no se necesita ser un especialista con un alto grado de conocimientos en materia
informática, si se nece sita un conocimiento especializado más allá del
entendimiento que tenga cualquier otra clase de testigo, es decir el conocimiento
científico que le permita dar su apreciación técnica sobre sus hallazgos dentro de
una escena del delito.

De igual forma cua ndo un investigador quiere establecer las bases para
la admisibilidad de la evidencia digital, debe tener en cuenta la actuación de la
Fiscalía y de la Policía Judicial en asegurar todo lo relacionado a la cadena de
custodia, ya que el investigador se enfr enta a la clásica pregunta de la defensa,
―Cómo sabe usted y le consta que la evidencia no fue alterada ‖. En concordancia
el testigo debe tomar en cuenta que su testimonio debe establecer dos situaciones:

1. El Estado a través del órgano de persecución penal que es la Fiscalía


General del Estado debe establecer que en el equipo informático en donde
se encontró la evidencia digital (contenido digital, mensaje de datos), es el
equipo informático del sospechoso o imputado, más allá de toda duda
razonable. Esto r eferido especialmente a la cadena de custodia sobre los
elementos físicos de un sistema informático (dispositivos de
almacenamiento). ELEMENTO DE PERTENEN CIA DE LA EVIDENCIA
DIGITAL
2. El Estado a través del órgano de persecución penal que es la Fiscalía
General del Estado debe establecer que el mensaje de datos que fue
descubierto dentro del equipo informático del sospechoso o el imputado fue
guardado o almacenado originalmente en dicho equipo, más allá de
cualquier duda razonable de que alguna persona lo plantó ahí o fue creada
por el equipo utilizado por el investigador en el curso de su trabajo.
ELEMENTO DE INTEGRIDAD DE LA EVIDENCIA D IGITAL

En base a estos dos enunciados se empieza c onstruir la admisibilidad de


la evidencia digital dentro de un proceso penal, luego tenemos que autenticarla y
para ello se usa un código de integridad o función HASH.

Los códigos de integridad tienen la misma funcionalidad que una firma


electrónica 223 y se presentan como valores numéricos de tamaño fijo, que se
convierten en una verdadera huella digital del mensaje de datos. Por tanto para

223
Esto se debe tomar en cuenta lo dispuesto en el Reglamento a la Ley de Comercio Electrónico
(Decreto 3496, Registro Oficial 735, 31 -XII-2002) ART. 6.- INTEGRIDAD DE UN MEN SAJE DE DATOS.-
La consideración de integridad de un mensaje de datos, establecida en el inciso segundo del artículo 7
de la Ley 67 (Suplemento del Registro Oficial 557, 17 -IV-2002), se cumple si dicho mensaje de datos
está firmado electrónicamente.

Dr. Santiago Acurio Del Pino Pa gina 169


Derecho Penal Informa tico
autenticar la evidencia obtenida de una escena de delito, se debe comparar los
valores HASH obtenidos de los mensajes de datos encontrados en el equipo
informático del sospechoso o el imputado, con los obtenidos dentro de la etapa
del juicio, por tanto si los valores HASH son idénticos, entonces habremos hecho
admisible como prueba esos mensajes de datos, esto por cuanto estos códigos de
integridad, como ya se mencionó son verdaderas firmas electrónicas que
comprueban la integridad de los mensajes de datos a través del uso de algoritmos
de cifra como el MD5 224 o el SHA-1 que generan un valor único como una huella
digital informática, la cual es de difícil alteración o modificación.

Cuadro 2: Elementos de la Admisibilidad de la Evidencia

En conclusión la admisibilidad y relevancia de la evidencia digital está


dada por la suma del elemento de pertenencia y el elemento de i ntegridad, el
primero de ellos es la vinculación física del mensaje de datos usado como
evidencia al dispositivo de almacenamiento en donde fue descubierto, para este
caso se aplica la cadena de custodia, ya que es una vinculación de tipo físico, y
de otro lado el elemento de integridad generado por la llamada función hash, que
es una vinculación de tipo digital al aplicar una firma electrónica y un sellado de
tiempo al mensaje de datos que sirve como evidencia, ya que la integridad de
acuerdo con la Ley de Comercio Electrónico y su reglamento se comprueban
mediante este mecanismo técnico, y no solamente por la cadena de custodia como
erróneamente plantea el COIP.

De otro lado es indispensable indicar que además de estos dos


elementos, siempre hay que verif icar la existencia de los siguientes factores:

 El Establecimiento de un Procedimiento de Operaciones Estándar 225, este

224
Algoritmo que se encuentra en desuso por cuanto se ha encontrado colisiones en dicho algoritmo.
225
Es el conjunto de pasos o etapas que deben realizarse de forma ordenada al momento de recolectar

Dr. Santiago Acurio Del Pino Pa gina 170


Derecho Penal Informa tico
procedimiento se recoge en el Manual de Manejo de Evidencias Digitales y
Entornos Informáticos de la Fiscalía General del Estado 226.

 Cumplimiento de los Principios Básicos , reconocidos internacionalmente en


el manejo de las evidencias digitales y la ciencia informática forense.

 Cumplir los principios constitucionales y legales (Teoría del Árbol


Envenenado, Secreto a la correspondencia y las c omunicaciones)

 Seguir el trámite legal determinado en la Ley de Comercio Electrónico y el


Código Integral Penal.

En el sistema acusatorio oral la evidencia admisible, es la evidencia


relevante. Es evidencia relevante aquella que tiene valor probatorio, es to es, si
posee alguna tendencia a hacer más o menos probable algún hecho de
importancia para la resolución sobre el caso. En conclusión, y a fin de evitar
que la evidencia digital sea inadmisible en un proceso judicial, el investigador
forense debe adopt ar los procedimientos necesarios para que todos los mensajes
de datos que sean relevantes para la investigación, y la información contenida en
los dispositivos de almacenamiento encontrados en la escena del delito, deben
tener su código de integridad lo má s rápido posible.

Los valores recogidos a través de los códigos de integridad son iguales


a tomar una fotografía de un homicidio, es decir que le servirán al investigador al
momento de rendir su testimonio, ya que el Fiscal podrá ofrecer este registro
como evidencia dentro del juicio, y bastará que se comparen entre si los valores
de los códigos de integridad obtenidos en la escena del delito, para que la
evidencia sea autenticada y admitida en juicio como prueba.

o examinar la evidencia digital. Esta serie de procedimientos se utilizan para asegurar que toda la
evidencia recogida, preservada, analizada y filtrada se la haga de una manera transparente e integra.
226
El Manual pretende ser una guía de actuación para miembros de la Policía Judicial as í como de los
Funcionarios de la Fiscalía General Del Estado, cuando en una escena del delito se encuentren
dispositivos Informáticos o electrónicos que estén relacionados con el cometimiento de una infracción de
acción pública. En este momento se encuentr a en vigencia la versión 2.0 del 2009. Actualmente no se
sabe si este Manual esta en vigencia debido a la desaparición del Departamento de Investigación y
Análisis Forense de la Fiscalía, en la administración del Dr. Galo Chiriboga como Fiscal General del
Estado.

Dr. Santiago Acurio Del Pino Pa gina 171


Derecho Penal Informa tico

La Evidencia es relevante No Evidencia Inadmisible

Si

El probable valor de la evidencia esta


sobre valorado, puede ser un riesgo,
Si Evidencia Inadmisible
existe perdida de tiempo en su
obtención, puede ser mal interpretada

NO

Probable inadmisibilidad de la
Existe alguna regla de exclusión de la evidencia, excepto que haya una
Si
evidencia: es ilícita, es prohibida excepción

NO

Evidencia Admisible hasta que el Juez Admisibilidad de la Evidencia


decida que no lo es

Pasos de admisibilidad 15/04/2010

Cuadro 3: Admisibilidad de la Evidencia

En este cuadro podemos ver la serie de pasos que se deben cumplir para
saber si la evidencia es relevante dentro de una investigación, y si esta llegará a
ser admisible en juicio, por eso la importancia del Juez en la audienc ia
preparatoria, ya que por su función tendrá que resolver sobre las solicitudes de
exclusión probatoria de las pruebas anunciadas por las partes (Fiscal y Defensa),
cuando estas hubieren sido obtenidas en violación a las normas constitucionales y
los instrumentos de derechos humanos reconocidos por el Estado.

Finalmente hay que considerar que las actuaciones que la Fiscalía como
órgano de persecución penal deben estar enmarcadas en su obtención legítima
dentro de la investigación, para lo cual se debe tom ar en consideración aspectos
como:

EFECTIVIDAD DE LA PR UEBA UTILIDAD DE LA PRUEB A


• Respeto por la protección de • Finalidad lícita
datos personales • Necesidad de recolección
• Respeto por la intimidad • Transparencia en el recolección
personal • Proporcionalidad en el
• Respeto por el Secreto de las recolección
Comunicaciones
• Respeto por la libertad de
expresión

Dr. Santiago Acurio Del Pino Pa gina 172


Derecho Penal Informa tico
6.3.- Legislación Procesal
6.3.1.- Código de Procedimiento Penal
Aquí se muestran las normas procesales vigentes antes de la entrada en
funcionamiento del COIP, a fin de que se tenga una perspectiva de los cambios
normativos incluidos en la nueva norma procesal.

ACTIVIDAD PROCESAL ARTÍCULO


ART. 93.- INCAUTACIÓN. - Si el Fiscal
supiere o presumiere que en algún lugar
hay armas, efectos, papeles u otros objetos
relacionados con la infracción o sus posibles
autores, solicitará al juez competente
Incautación autorización para incautarlos, así como
la orden de allanamient o, si fuere del caso.

Si se trata de documentos, el Fiscal


procederá como lo dispone el Capítulo IV
de este título, en cuanto fuere aplicable.
ART. 149. - INFORMES. - Los fiscales,
jueces y tribunales pueden requerir
informes sobre datos que consten en
registros, archivos, incluyendo los
informáticos.

El incumplimiento de estos requerimientos,


la falsedad del informe o el ocultamiento
de datos, serán sancionados con una multa
equivalente al cincuenta por cient o de un
Petición de Información
salario mínimo vital general, sin perjuicio
de la responsabilidad penal, si el hecho
constituye un delito.

Los informes se solicitarán por escrito,


indicando el proceso en el cual se requieren,
el nombre del imputado, el lugar donde debe
ser entregado el informe, el plazo para su
presentación y la prevención de las
sanciones previstas en el inciso anterior.
ART. 150.- INVIOLABILIDAD. - La
correspondencia epistolar, telegráfica,
telefónica, cablegráfica, por télex o por
cualquier otro medio de comunicación, es
inviolable. Sin embargo el juez podrá
Apertura de correspondencia
autorizar al Fiscal, a pedido de este, para
que por sí mismo o por medio de la Policía
Judicial la pueda retener, abrir, interceptar y
examinar, cuando haya suficient e evidencia
para presumir que tal correspondencia tiene
Dr. Santiago Acurio Del Pino Pa gina 173
Derecho Penal Informa tico
ACTIVIDAD PROCESAL ARTÍCULO
alguna relación con el delito que se
investiga o con la participación del
sospechoso o del imputado.
ART. 155.- INTERCEPTACIÓN Y
GRABACIONES. - El juez puede aut orizar
por escrito al Fiscal para que intercepte y
registre conversaciones telefónicas o de otro
tipo, cuando lo considere indispensable para
impedir la consumación de un delito, o para
comprobar la existencia de uno ya cometido,
o la responsabilidad de lo s partícipes.
Interceptación de
Comunicaciones La cinta grabada deberá ser conservada por
el Fiscal, con la transcripción suscrita por la
persona que la escribió.

Las personas encargadas de interceptar,


grabar y transcribir la comunicación tienen
la obligación de guardar secreto s obre su
contenido, salvo cuando se las llame a
declarar en el juicio.
ACTIVIDAD PROCESAL ARTÍCULO
ART. 156. - DOCUMENTOS
SEMEJANTES. - El juez autorizará al Fiscal
para el reconocimiento de las grabaciones
mencionadas en el artículo anterior, así
como de películas, registros informáticos,
fotografías, discos u otros documentos
semejantes. Para este efecto, con la
intervención de dos peritos que jurarán
guardar reserva, el Fiscal, en audiencia
privada, procederá a la exhibición de la
película o a escuchar el disco o la
grabación y a examinar el contenido de los
registros informáticos. Las partes podrán
Reconocimiento de la Evidencia
asistir con el mismo juramento.

El Fiscal podrá ordenar la identificación


de voces grabadas por personas que afirmen
poder reconocerlas, sin perjuicio de ordenar
el reconocimiento por medios técnicos o con
intervención pericial.

Si los predichos documentos tuv ieren


alguna relación con el objeto y sujetos
del proceso, el Fiscal ordenará redactar
la diligencia haciendo constar en ella la
parte pertinente al proceso. Si no la

Dr. Santiago Acurio Del Pino Pa gina 174


Derecho Penal Informa tico
ACTIVIDAD PROCESAL ARTÍCULO
tuvieren, se limitará a dejar constancia, en
el acta, de la celebración de la audiencia y
ordenará la devolución de los documentos al
interesado.
Art. ... . - (Agregado por el Art. 31 de la
Ley s/n, R.O. 555 -S, 24-III-2009).- Los
Fiscales podrán utilizar todos aquellos
medios técnicos, electrónicos, informáticos
y telemáticos que resulten útiles e
indispensables para sustentar sus
actuaciones y pronunciamientos, cumpliendo
con los requisitos y obteniendo las
autorizaciones que se exijan en la ley
respecto de la procedencia y eficacia de los
actos de investigación o de prueba que se
formulen a través de dichos medios.

Las actuaciones que se realicen, y los


documentos o información obtenidas a
través de estos procedimientos, ser án
válidos y eficaces siempre que se garantice
su integridad, autenticidad y reproducción,
y no afecten en modo alguno los derechos y
garantías fundamentales reconocidas en la
Utilización de los Medios
Constitución y la ley.
Técnicos e Informáticos
Las actuaciones y procesos que se tramiten
con soporte informático, deberán garantizar
la confidencialidad, privacidad y seguridad
de los datos e informaciones de carácter
personal que contengan.

Sin embargo, en aquellos casos de


grabaciones o filmaciones relacionadas a un
hecho constitutivo de infracción, reg istradas
de modo espontáneo al momento mismo de
su ejecución, por los medios de
comunicación social o por cámaras de
seguridad, ubicadas en lugares públicos, le
servirán al fiscal para integrar la
investigación y para introducirlas al juicio
como elemento de prueba para su
valoración. Éstas no requerirán de la
autorización a la que se refiere el artículo
ciento cincuenta y cinco.

Dr. Santiago Acurio Del Pino Pa gina 175


Derecho Penal Informa tico
6.3.2.- Normas del Código Orgánico Integral Penal
ACTIVIDAD PROCESAL ARTÍCULO COIP
Artículo 460. - Reconocimiento del
lugar de los hechos. - La o el fiscal
con el apoyo del personal del Sistema
especializado integral de
investigación, de medicina legal y
ciencias forenses, o el personal
competente en materia de tránsito,
cuando sea relevan te para la
Reconocimiento del lugar de los
investigación, reconocerá el lugar de
hechos
los hechos de conformidad con las
siguientes disposiciones:

8. Se realizarán diligencias de
reconocimiento del lugar de los
hechos en territorio digital,
servicios digitales, medios o
equipos tecnológicos .
Artículo 475. - Retención de
correspondencia. - La retención,
apertura y examen de la
correspondencia y otros documentos
se regirá por las siguientes
disposiciones:

1. La correspondencia física,
electrónica o cualquier otro t ipo o
forma de comunicación, es
inviolable, salvo los casos
expresamente autorizados en la
Constitución y en este Código.
2. La o el juzgador podrá autorizar a
la o al fiscal, previa solicitud
Retención de correspondencia
motivada, el retener, abrir y
examinar la correspondencia,
cuando haya suficiente evidencia
para presumir que la misma tiene
alguna información útil para la
investigación
3.- Para proceder a la apertura y
examen de la correspondencia y
otros documentos que puedan
tener relación con los hechos y
circunstancias de l a infracción y
sus participantes, se notificará
previamente al interesado y con su
concurrencia o no, se leerá la
correspondencia o el documento

Dr. Santiago Acurio Del Pino Pa gina 176


Derecho Penal Informa tico
ACTIVIDAD PROCESAL ARTÍCULO COIP
en forma reservada, informando
del particular a la víctima y al
procesado o su defensor público o
privado. A falta de los sujetos
procesales la diligencia se hará
ante dos testigos. Todos los
intervinientes jurarán guardar
reserva.
4. Si la correspondencia u otros
documentos están relacionados
con la infracción que se investiga,
se los agregará al expediente
fiscal después de rubricados; caso
contrario, se los devolverá al
lugar de donde son tomados o al
interesado.
5. Si se trata de escritura en clave o
en otro idioma, inmediatamente se
ordenará el desciframiento por
peritos en criptografía o su
traducción.
Artículo 476. - Interceptación de las
comunicaciones o datos
informáticos. - La o el juzgador
ordenará la interceptación de las
comunicaciones o datos informáticos
previa solicitud fundamentada de la o
el fiscal cuando existan in dicios que
resulten relevantes a los fines de la
investigación, de conformidad con las
siguientes reglas:

1. La o el juzgador determinará la
comunicación interceptada y el
Interceptación de Comunicaciones tiempo de intercepción, que no
podrá ser mayor a un plazo de
noventa días. Transcu rrido el
tiempo autorizado se podrá
solicitar motivadamente por una
sola vez una prórroga hasta por un
plazo de noventa días.
Cuando sean investigaciones de
delincuencia organizada y sus
delitos relacionados, la
interceptación podrá realizarse
hasta por un plazo de seis meses.
Transcurrido el tiempo autorizado
se podrá solicitar motivadamente

Dr. Santiago Acurio Del Pino Pa gina 177


Derecho Penal Informa tico
ACTIVIDAD PROCESAL ARTÍCULO COIP
por una sola vez una prórroga
hasta por un plazo de seis meses.
2. La información relacionada con la
infracción que se obtenga de las
comunicaciones que se inter cepten
durante la investigación serán
utilizadas en el proceso para el
cual se las autoriza y con la
obligación de guardar secreto de
los asuntos ajenos al hecho que
motive su examen.
3. Cuando, en el transcurso de una
interceptación se conozca del
cometimiento de otra infracción,
se comunicará inmediatamente a la
o al fiscal para el inicio de la
investigación correspondiente. En
el caso de delitos flagrantes, se
procederá conforme con lo
establecido en este Código.
4. Previa autorización de la o el
juzgador, la o el fiscal, realizará
la interceptación y registro de los
datos informáticos en transmisión
a través de los servicios de
telecomunicaciones como:
telefonía fija, satelital, móvil e
inalámbrica, con sus servicios de
llamadas de voz, mensajes SMS,
mensajes MMS, transmisión de
datos y voz sobre IP, correo
electrónico, redes sociales,
videoconferencias, multimedia,
entre otros, cuando la o el fiscal
lo considere indispensable para
comprobar la existencia de una
infracción o la responsabilidad de
los partícipes.
5. Está prohibida la interceptación
de cualquier comunicación
protegida por el derecho a
preservar el secreto profesional y
religioso. Las actuaciones
procesales que violenten esta
garantía carecen de eficacia
probatoria, sin perjuicio de las
respectivas sanciones.
6. Al proceso solo se introducirá de

Dr. Santiago Acurio Del Pino Pa gina 178


Derecho Penal Informa tico
ACTIVIDAD PROCESAL ARTÍCULO COIP
manera textual la transcripción de
aquellas conversaciones o parte de
ellas que se estimen útiles o
relevantes para los fines de la
investigación. No obstante, la
persona procesada podrá solicitar
la audición de todas sus
grabaciones, cuando lo considere
apropiado para su defensa.
7. El personal de las prestadoras de
servicios de telecomunicaciones,
así como las personas encargadas
de interceptar, grabar y transcribir
las comunicaciones o datos
informáticos tendrán la obligación
de guardar reserva sobre su
contenido, salvo cuando se las
llame a declarar en juicio.
8. El medio de almacenamiento de la
información obtenida durante la
interceptación deberá ser
conservado por la o el fiscal en un
centro de acopio especializado
para el efecto, hasta que sea
presentado en juicio.
9. Quedan prohibidas la
interceptación, grabación y
transcripción de comunicaciones
que vulneren los derechos de los
niños, niñas y adolescentes,
especialmente en aquellos casos
que generen la revictimización en
infracciones de violencia contra la
mujer o miembros del núcleo
familiar, sexual, físi ca, sicológica
y otros.
Artículo 477. - Reconocimiento de
grabaciones. - La o el juzgador
autorizará a la o al fiscal el
reconocimiento de las grabaciones
mencionadas en el artículo anterior,
así como de vídeos, datos
Reconocimiento de Grabaciones
informáti cos, fotografías, discos u
otros medios análogos o digitales.
Para este efecto, con la intervención
de dos peritos que juren guardar
reserva, la o el fiscal, en audiencia
privada, procederá a la exhibición de

Dr. Santiago Acurio Del Pino Pa gina 179


Derecho Penal Informa tico
ACTIVIDAD PROCESAL ARTÍCULO COIP
la película o a escuchar el disco o la
grabación y a examinar el contenido
de los registros informáticos. Las
partes podrán asistir con el mismo
juramento.

La o el fiscal podrá ordenar la


identificación de voces grabadas, por
parte de personas que afirmen poder
reconocerlas, sin perjuicio de ordenar
el reconocimiento por medios
técnicos.
Artículo 478. - Registros. - Los
registros se realizarán de acuerdo con
las siguientes reglas:

1. Los registros de personas u


objetos e incautación de los
elementos relacionados con una
infracción que se en cuentren en
viviendas u otros lugares,
requerirán autorización de la
persona afectada o de orden
judicial. En este último caso
deberá ser motivada y limitada
únicamente a lo señalado de forma
taxativa en la misma y realizado
en el lugar autorizado.
2. El consentimiento libremente
otorgado por la persona requerida
Registros
para registrar un espacio
determinado, permitirá realizar el
registro e incautación de los
elementos relacionados con una
infracción.
Únicamente podrán prestar el
consentimiento personas capac es y
mayores de edad. Se deberá
informar a la persona investigada
sobre su derecho a no permitir el
registro sin autorización judicial.
3. Las y los servidores de la fuerza
pública, sin que medie orden
judicial, como una actividad de
carácter preventivo o
investigativo, podrán realizar el
control de identidad y registro
superficial de personas con

Dr. Santiago Acurio Del Pino Pa gina 180


Derecho Penal Informa tico
ACTIVIDAD PROCESAL ARTÍCULO COIP
estricta observancia en cuanto a
género y respeto de las garantías
constitucionales, cuando exista
una razón fundamentada de que la
persona oculta en sus vestime ntas
cualquier tipo de arma que pueda
poner en riesgo la seguridad de las
personas o exista la presunción de
que se cometió o intentó cometer
una infracción penal o suministre
indicios o evidencias útiles para la
investigación de una infracción.
Artículo 499. - Reglas generales de
la prueba documental. - La prueba
documental se regirá por las
siguientes reglas:

Petición de Información 2. La o el fiscal o la o el defensor


público o privado, podrá requerir
informes sobre datos que consten
en registros, archivos, incluyendo
los informáticos, que se valorarán
en juicio.

6.4.- Valides de la Evidencia Digital (Código Integral Penal, Ley


de Comercio Electrónico y Código Orgánico de la Función Judicial)
PRINCIPIO NORMA LEGAL
PRINCIPIO DE EQUIVAL ENCIA Artículo 2. - Reconocimiento jurídico
FUNCIONAL, basado en un análisis de los mensajes de datos.-LCE. Los
de los objetivos y funciones del mensajes de datos tendrán igual valor
requisito tradicional de la presentación jurídico que los documentos escritos.
de un escrito consignado sobre papel Su eficacia, valoración y efectos se
con miras a determinar la manera de someterá al cumplimiento de lo
satisfacer los objetivos y funciones del establecido en esta Ley y su
comercio telemático, es decir es la reglamento.
función jurídica que cumple la
instrumentación escrita y autógrafa Artículo 500. - Contenido digital. -
respecto a todo acto jurídico, o su COIP. El contenido digital es todo
expresión oral, la cumple de igual acto informático que representa
forma la instrumentación electrónica a hechos, información o conceptos de la
través de un mensaje de datos, con realidad, almacenados, procesados o
independencia del contenido, transmitidos por cualquier medio
extensión, alcance y finalidad del acto tecnológico que se preste a tratamiento
así instrumentado ‖ 227. En otras informático, incluidos los programas
palabras l a equivalencia funcional diseñados para u n equipo tecnológico

227 R I N C O N C A R D E N A S , E r i c k . M a n u a l d e D e r e c h o y C o m e r c i o E l e c t r ó n i c o e n I n t e r n e t . C e n t r o E d i t o r i a l d e l a U n i v e r s i d a d
del Rosario. 2006. Bogotá Colombia.

Dr. Santiago Acurio Del Pino Pa gina 181


Derecho Penal Informa tico
PRINCIPIO NORMA LEGAL
permite aplicar a los soportes aislado, interconectado o relacionados
informáticos un principio de no entre sí.
discriminación respecto de las
declaraciones de voluntad,
independientemente de la forma en que
hayan sido expresadas: los mismos
efectos que surte la manifestación de
la voluntad instrumentada a través de
un documento en papel, deben
producirse independientemente del
soporte utilizado en su
materialización 228
MENSAJES DE DATOS CO MO Artículo 499. - Reglas generales de la
MEDIO DE PRUEBA: procedimiento prueba documental .- COIP. La prueba
que establece la Ley para ingresar un documental se regirá por las siguientes
elemento de prueba en el proceso reglas:

6. Podrá admitirse como medio de


prueba todo contenido digital
conforme con las normas de este
Código.

Artículo 53. - Medios de prueba. -


LCE. Los mensajes de datos, firmas
electrónicas, documentos electrónicos
y los certificados electrónicos
nacionales o extranjeros, emitidos de
conformidad con esta Ley, cualquiera
sea su procedencia o generación, serán
considerados medios de prueba. Para
su valoración y efectos legales se
observará lo dis puesto en el Código de
Procedimiento Civil.
VALIDEZ DE LAS ACTUA CIONES Art. 147.- VALIDEZ Y EFICACIA DE LOS
PROCESALES POR MEDIO DE LAS DOCUMENTOS ELECTRÓNICOS.-
TECNOLOGÍAS DE LA Tendrán la validez y eficacia de un documento
INFORMACIÓN Y físico original los archivos de documentos,
COMUNICACIÓN: Esta disposición mensajes, imágenes, bancos de datos y toda
del Código Orgánico de la Función aplicación almacenada o transmitida por
Judicial ratifica el principio de medios electrónicos, informáticos, magnéticos,
equivalencia funcional ex istente en la ópticos, telemáticos, satelitales o producidos
Ley de Comercio Electrónico. por nuevas tecnologías, destinadas a la
Las características esenciales del mensaje de tramitación judicial. Ya sea que contengan
datos son: actos o resoluciones judiciales. Igualmente los

228 I L L E S C A S O R T I Z , R a f a e l . L a E q u i v a l e n c i a f u n c i o n a l c o m o P r i n c i p i o e l e m e n t a l d e l d e r e c h o d e l c o m e r c i o e l e c t r ó n i c o e n
“Derecho y Tecnología”. Universidad Católica de Táchira No. 1 julio y diciembre 2002.

Dr. Santiago Acurio Del Pino Pa gina 182


Derecho Penal Informa tico
PRINCIPIO NORMA LEGAL
 Es una prueba de la existencia y reconocimientos de firmas en documentos o la
naturaleza de la voluntad de las partes de identificación de nombre de usuario,
comprometerse; contraseñas, claves, utilizados para acceder a
 Es un documento legible que puede ser redes informáticas. Todo lo cual, siempre que
presentado ante las Entidades públicas y los cumplan con los procedimientos establecidos
Tribunales; en las leyes de la materia.
 Admite su almacenamiento e Las alteraciones que afecten la autenticidad o
inalterabilidad en el tiempo; facilita la integridad de dichos soportes les harán perder
revisión y posterior auditoria para los fines el valor jurídico que se les otorga en el inciso
contables, impositivos y reglamentarios; anterior, sin perjuicio de la responsabilidad
afirma derechos y obligaciones jurídicas penal en caso de que constituyan infracción de
entre los intervinientes y, esta clase.
 Es accesible para su ulterior consulta, Todas las disposiciones legales que, sobre la
es decir, que la información en forma de validez y eficacia en juicio de los documentos
datos computarizados es susceptible de que se hallan contenidas en el Código Civil,
leerse e interpretarse. Código de Procedimiento Civil, Código de
Procedimiento Penal, Ley de la Jurisdicción
Contencioso Administrativa, Código Tributario
y otros cuerpos legales, se interpretarán de
conformidad con esta norma, salvo los casos
de los actos y contratos en que la ley exige de
la solemnidad del instrumento público, en que
se estará a lo prevenido por el artículo 1718 del
Código Civil.
Cuando una jueza o juez utilice los medios
indicados en el primer párrafo de este artículo,
para consignar sus actos o resoluciones, los
medios de protección del sistema resultan
suficientes para acreditar la autenticidad,
aunque no se impriman en papel ni sean
firmados, pero deberán ser agregados en
soporte material al proceso o archivo por el
actuario de la unidad.
Las autoridades judiciales podrán utilizar los
medios referidos para comunicarse
oficialmente entre sí, remitiéndose informes,
comisiones y cualquier otra documentación.
El Consejo de la Judicatura dictará los
reglamentos necesarios para normar el envío,
recepción, trámite y almacenamiento de los
citados medios; para garantizar su seguridad,
autenticidad e integridad; así como para
posibilitar el acceso del público a la
información contenida en las bases de datos,
conforme a la ley.

Dr. Santiago Acurio Del Pino Pa gina 183


Derecho Penal Informa tico

7.- Claves para hacer efectivo el Testimonio experto.


Las investigaciones por delitos informáticos, si bien es cierto requieren
de conocimientos adicionales y de una buena preparación, el testificar 229 dentro
de un proceso penal para los investigadores en esta área, es igual que testificar en
un caso de robo o en un homicidio, esta clase de prueba es común en los casos
Penales, y de acuerdo al COIP, los peritos sustentaran oralmente los resultados de
sus peritajes y responderán al interrogatorio y al contra interrogat orio de los
sujetos procesales 230.

Hay que recordar que el COIP señala en su Art. 454 que las
investigaciones y pericias practicadas durante la investigación alcanzaran el valor
de prueba una vez que sean presentadas e incorporadas y valoradas en la
audiencia de juicio, es así que el testimonio de los testigos expertos deberá ser
analizado y presentado en la audiencia correspondiente a menos que en la etapa
de evaluación y preparatoria de juicio se lleguen a acuerdos probatorios sobre los
informes y la comparecencia de los peritos a que rindan sus testimonios 231.

7.1.- Primer paso: Calibrar el nivel de conocimientos del Fiscal en


temas de Delitos Informáticos.
Es necesario entender que el Investigador y el Fiscal conforman un
grupo de trabajo, un equipo destinado a resolver un delito, por tanto su trabajo
debe ser coordinado, en ese orden de ideas es necesario que Investigador y Fiscal
estén en la misma página de la investigación. Es por tanto necesario evaluar el
conocimiento técnico que el Fiscal posee , ya que si el éste no comprende cómo y
dónde el investigador halló la evidencia, es Fiscal no sabrá el significado de ese
elemento de convicción, lo que provocará que éste no podrá sacar un testimonio
efectivo del investigador. Por tanto si un testimonio no presenta la efectividad
necesaria para probar un hecho o si este es confuso, el abogado de la defensa
tendrá la oportunidad de atacar esa confusión y crear una duda en la mente del
juzgador o el Tribunal Penal, lo que podría terminar con su exclusión.

Es la misión del Fiscal el presentar la evidencia recolectada por el


investigador dentro del juicio, esto se lo debe hacer de manera comprensible a fin
de que la evidencia presentada persuada al Juez o Tribunal de la existencia de un
delito y de la culpabi lidad del acusado. Por tanto el Fiscal debe conocer y
entender la evidencia los suficiente para explicar a cualquiera su efectividad, no
dejando vacíos para que el abogado defensor los explote, haciendo que la
evidencia presentada sea confiable y digna de credibilidad más allá de cualquier
duda razonable.

La compresión por parte del Fiscal de la evidencia recolectada por el

229
Es necesario recordar que el Código Integral Penal en su Artículo 502 y 503 hablan sobre las reglas
generales que se deben considerar en el caso de la prueba testimonial.
230
Art. 505 del Código Integral Penal
231
Art. 604.4.d del Código Integral Penal

Dr. Santiago Acurio Del Pino Pa gina 184


Derecho Penal Informa tico
Investigador, le ayudará a formar su teoría del caso, y posteriormente a sostenerla
frente un tribunal de justicia.

En orden a trabaj ar efectivamente como un equipo de trabajo el


investigador y el fiscal deben hablar el mismo idioma, por tanto los fiscales
deben tener un conocimiento básico de informática y su terminología, de igual
forma de conocer sobre las herramientas que se utiliza n dentro de la
investigación. De otro lado el investigador debe conocer las normas procesales y
legales que rigen su participación dentro de un proceso penal, así como ellos
deben ofrecer su testimonio dentro de un juicio. Es necesario que el Fiscal y el
Investigador practiquen juntos la forma en la cual se va a producir el testimonio
dentro del juicio.

7.2.- Segundo Paso: Discutir el caso con el Fiscal.


Como ya se mencionó en líneas anteriores es necesario antes de la etapa
de Juicio, que el Investigador y el Fiscal discutan sobre el caso en forma general
y particularmente sobre su testimonio. Esto con la finalidad de pulir el testimonio
del investigador y también para definir la estrategia a utilizar en contra de los
posibles ataques del abogado de la def ensa. Este simulacro nos brindará ideas
sobre si el investigador está suficientemente preparado para testificar.

Es necesario que Fiscal e Investigador revisen juntos el informe


presentado por este último, a fin de que el Fiscal este claro que encontrará todas
las respuestas necesarias para probar los hechos controvertidos en el proceso,
también servirá para encontrar los puntos donde el abogado de la defensa
enfocará sus cuestionamientos sobre el informe del investigador, por tanto el
trabajo del Fiscal e s contrarrestar esos cuestionamientos y así minimizar los
efectos de la defensa sobre el testimonio del investigador.

El testimonio tiene que estar dirigido a probar la teoría del caso


propuesta por el Fiscal debe ser pertinente, por tanto la forma de cóm o este se
debe presentar, deberá corresponder a la estrategia que use el acusado en el
juicio, es decir que el testimonio experto del investigador va a depender también
de la astucia de la defensa al proponer su alegato de apertura, por tanto el trabajo
del Fiscal es desvirtuar esas alegaciones, mediante la práctica de pruebas idóneas
para comprobar la existencia de la infracción y la responsabilidad del acusado.

7.3.- Tercer Paso: Calibrar a la Defensa.


Al igual que los Fiscales, los Defensores deben tener un nivel de
experticia en estos casos, a fin de presentar la mejor defensa, pero en la mayoría
de los casos los abogados defensores no poseen el conocimiento necesario en
temas de delitos informáticos o en el manejo de la evidencia digital, por tanto su
defensa va encaminada a desacreditar por ejemplo la orden judicial de
incautación o de allanamiento solicitada dentro del proceso calificándolas de
ilegales o aduciendo vicios en las formalidades de dich as medidas cautelares.
Otra defensa es negar que el acusado haya colocado o puesto la evidencia digital
en la computadora o en el dispositivo de almacenamiento recuperado de la escena
del delito, también atacan a las herramientas que usó el investigador p ara
recupera la evidencia digital, que los métodos usados no son confiables, y que es
Dr. Santiago Acurio Del Pino Pa gina 185
Derecho Penal Informa tico
imposible saber cuál es funcionamiento de los instrumentos usados por el
investigador.

En este caso es necesario que el investigador al momento de presentar


su testimonio como experto, explique en palabras no técnicas cuales son las
funciones de los programas y los equipos que se utilizaron para recabar o
recobrar la evidencia materia del juicio. Se debe explicar su trabajo y la forma de
hacerlo, es como si lo explicaría a su familia, a su tío o a su abuelo, a fin de
desmitificar y aclarar el trabajo técnico y profesional que usted hace de forma
clara y precisa, esto lo convertirá a usted en un mejor testigo.

7.4.- Cuarto Paso: Revisar los Informes


Lo único que necesita el Investigador para dar su testimonio es revisar
sus informes, previo al juicio. Esta actividad no debe verse con ligereza ya que el
revisar el informe de forma minuciosa refrescara la memoria del investigador y le
ayudará a dar un mejor testimonio. Tenga e n cuenta que su informe también será
revisado por el abogado defensor que tratará de hacerlo caer si el informe tiene
alguna inconsistencia, por eso es necesario revisar esos informes a fin de cubrir
todos los puntos presentados en el mismo, dándoles al in vestigador y al fiscal una
ventaja sobre el acusado y su defensor.

7.5.- Quinto Paso: Preséntese usted mismo como un testigo


confiable.
Siempre tenga en cuenta que no existe una manera correcta o incorrecta
de testificar, todo el mundo rinde testimonio baj o su propio estilo, lo que siempre
hay que considerar es que su testimonio debe ser creíble para el juez o el
Tribunal, mientras esto ocurra su testimonio será bueno. Por tanto como parte de
la conversación con el Fiscal, el investigador debe solicitar con sejo a éste a fin
de lograr un testimonio efectivo dentro del juicio. Algunos abogados se fijan en
diferentes aspectos de los juicios en los que participan, esta experiencia puede
servir de mucho al momento de brindar su testimonio, por tanto no tema en
preguntar, siempre hay algo nuevo que aprender para realizar nuestro trabajo de
mejor manera.

La más común de las reglas sobre cómo se debe testificar en un proceso


judicial es en primer lugar poner atención a la pregunta que hace el Fiscal o el
abogado defensor, luego responder la misma de la mejor manera posible. Luego
de que la pregunta fue hecha, uno tiene que tomarse su tiempo para responderla, a
fin de ordenar las ideas y pensamientos antes de contestar. Esto sirve a dos
propósitos, el primero evitar u na respuesta imprecisa y vaga que nos ponga en
una situación comprometida y la segunda que esta imprecisión da a los abogados
la oportunidad de objetar nuestra respuesta, haciendo que el interrogatorio sea
más mordaz.

7.5.1.- Examinación Directa


En la examinación directa, el ideal es desarrollar una buena relación
con el Fiscal, por tanto escuche bien las preguntas de éste y responda lo mejor

Dr. Santiago Acurio Del Pino Pa gina 186


Derecho Penal Informa tico
posible. Sus respuestas deberían llenar las expectativas del Fiscal, son preguntas
abiertas que deben permitirle al investigador poder contar su historia de una
manera satisfactoria y completa, tratando que cada respuesta sea lo más
descriptiva posible. No siempre se puede hacer de esta forma pero el fiscal debe
esforzarse en hacerlas de este modo.

La mayoría de los fiscales buscan dirigir con sus preguntas a los


testigos, esto se hace con el propósito de que las respuestas conduzcan a probar
un hecho en particular, (siempre que esto sea considerado apropiado por el juez o
tribunal), esta práctica en algunas ocasiones parece un poco planeada, si uno no
está seguro acerca de esto debe preguntarle al fiscal.

Siempre hay que tener en mente que el hecho de testificar en un proceso


judicial siempre lleva al testigo a un momento de ansiedad y nervios, cosa que es
normal en estos procedimientos, pero un debe cumplir con su objetivo que es el
de testificar sobre el trabajo realizado sobre sus métodos y prácticas lo más
didáctico es descriptivo posible y siempre contestar las preguntas de manera
verosímil.

7.5.2.- El contra examen


Un principio cardinal del proceso acusatorio es el contra examen, por
tanto el testigo debe estar preparado a recibir el contra examen del abogado
defensor, quien lo interrogará con preguntas cerradas parecidas a ―d iga cómo es
verdad que lo que usted dijo no está en su informe ‖ o ―diga cómo es verdad que
usted no fotografió la pantalla de la computadora antes de de empezar su
trabajo‖. Este tipo de preguntas hacen que los investigadores quieran de una
manera irresistible tratar de justificar su trabajo o lo que hicieron en el caso,
ofreciendo información que nunca fue requerida por el interrogatorio del abogado
de la defensa, esto es un error que puede resultar catastrófico dentro del proceso.
El investigador debe resistir la tentación de contestar este tipo de preguntas, la
información que se provee voluntariamente a fin de justificar un hecho abre la
posibilidad a la defensa de preguntar en el contra examen haciendo que el
testimonio del investigador no tenga la fuerza requerida y este se diluya dentro
del juicio. De otro lado el fiscal debe estar atento a los respuestas del
investigador a fin de clarificar o aclarar estás, haciendo un contra examen cuando
crea que el asunto es importante.

Hay que tomar en cuenta que el abogado de la defensa no es nues tro


enemigo, simplemente él hace su trabajo, y el contra examen debe ser visto por el
testigo experto como una oportunidad de educar y aclarar las dudas, una manera
de buscar la verdad de los hechos que el investigador observo y realizo en la
escena del delito. Si el investigador permite al abogado de la defensa iniciar una
disputa a través de su interrogatorio, la credibilidad del investigador sufrirá al
considerar su actitud poco profesional, de igual forma no es una buena forma de
contestar las preguntas de la defensa, mostrando un exagerado conocimiento
técnico, eso hará que se le trate como un testigo hostil, y si bien sus respuestas
sean correctas el Juez o el Tribunal puede que desdeñen de su actitud.

Dr. Santiago Acurio Del Pino Pa gina 187


Derecho Penal Informa tico
7.6.- Sexto Paso: Que el árbol no les impida ver e l bosque.
La efectividad y pertinencia del testimonio requiere que se sigan los
pasos previamente discutidos, esto también hace necesario que el investigador en
su rol de testigo experto debe comprender como su testimonio calza en la teoría
del caso expuesta por el Fiscal en su alegato de apertura. Es por tanto necesario
que dicho testimonio sea una parte más del rompecabezas que al final mostrará la
realidad de los hechos como si fuera una gran pintura en la que se observaría
claramente lo sucedido dentro del juicio. Es en consecuencia el testimonio en sí
mismo no es un fin para el testigo, es un medio para lograr un fin concreto, el
cual es descubrir la verdad material, el descubrir la realidad de los hechos.

El investigador debe comprender y entender la teoría del caso que tiene


el Fiscal y la que tiene el abogado de la defensa, el investigador tiene que tener
la capacidad de abstracción suficiente para saber cuál es su pieza en dentro del
rompecabezas del proceso, y ver a ese rompecabezas como un todo. S e debe
desarrollar una buena comprensión del caso como investigador, a fin de ayudar a
la Fiscalía a encontrar la mejor forma de ofrecer su testimonio como prueba
dentro del juicio, este debe ser admisible y relevante, logrando comunicar
eficientemente los eventos y los actos controvertidos dentro del proceso. Esto
ayuda también anticipar las preguntas que hará el abogado de la defensa durante
el interrogatorio.

Un ejemplo sería, cuando la defensa del acusado se basa en su


incapacidad mental, en su demenci a, lo que haría que el acusado fuera
inimputable del delito cometido, en este caso la mayoría de los abogados nunca
impugnarían el protocolo que el investigador siguió en la búsqueda de la
evidencia digital dentro de la computadora del acusado. El comprend er la teoría
del caso presentada por la defensa, permitirá al investigador y al Fiscal rebatir
esa teoría por incapacidad. Esto se logra como ya se señaló anteriormente con un
trabajo en equipo, es así que el investigador testificará sobre el orden que ten ían
los mensajes de datos dentro de la computadora del acusado, demostrando así la
existencia de una racionalidad al crear dichos mensajes y luego almacenarlos. De
igual forma si existieran archivos o mensajes ocultos o borrados, lo que indicaría
que el acusado sabía lo que hacía, aún más si uso algún tipo de herramienta,
demostrando así que no estaba demente o incapacitado mentalmente al momento
de la comisión del delito que se juzga.

7.7.- Corolario
En resumen el investigador debe prepararse muy bien ante s de brindar
su testimonio, debe conseguir con dicha preparación que sus respuestas sean
efectivas y ayuden al trabajo de la Fiscalía o la defensa dependiendo del punto de
vista del trabajo del investigador, convirtiéndolo en un excelente testigo experto.

El testificar dentro de juicios por delitos informáticos o en aquellos en


donde exista abundante evidencia digital, requiere las mismas habilidades que
hacerlo en cualquier otro caso. Es importante que el investigador aprenda
indudablemente a comunicarse con las partes procesales, a explicar en términos
comprensibles su trabajo y sus hallazgos dentro de la escena del delito, deben
colaborar con el Fiscal del caso o Abogado Defensor según el caso, lo debe
Dr. Santiago Acurio Del Pino Pa gina 188
Derecho Penal Informa tico
asesorar y guiar en los asuntos en donde se involucr e la tecnología. Debe conocer
profundamente la teoría del caso presentada por la Fiscalía y la Defensa, y así
ofrecer de la mejor manera su experticia durante la examinación directa y el
contra examen durante el interrogatorio, colaborando efectivamente co n el Fiscal
y anticipando las preguntas de la defensa.

8.- Roles en la Investigación


La investigación científica de una escena del crimen es un proceso
formal, donde el investigador forense, documenta y adquiere toda clase de
evidencias, usa su conocimient o científico y sus técnicas para identificarla y
generar indicios suficientes para resolver un caso. Es por tanto necesario dejar en
claro cuáles son los roles y la participación que tiene ciertas personas dentro de
una escena del crimen de carácter inform ático o digital, estas personas son:

1. TÉCNICOS EN ESCENAS DEL CRIMEN INFORMÁTI CAS, también


llamados FIRST RESPONDENDERS, son los primeros en llegar a la escena
del crimen, son los encargados de recolectar las evidencias que ahí se
encuentran. Tiene una for mación básica en el manejo de evidencia y
documentación, al igual que en reconstrucción del delito, y la localización
de elementos de convicción dentro de la red.
2. EXAMINADORES DE EVIDENCIA DIGITAL O INFO RMÁTICA, que
son los responsables de procesar toda l a evidencia digital o informática
obtenida por los Técnicos en Escenas del Crimen Informáticos. Para esto
dichas personas requieren tener un alto grado de especialización en el área
de sistemas e informática.
3. INVESTIGADORES DE DE LITOS INFORMÁTICOS , que son los
responsables de realizar la investigación y la reconstrucción de los hechos
de los Delitos Informáticos de manera general, son personas que tiene un
entrenamiento general en cuestiones de informática forense, son
profesionales en Seguridad Informática , Abogados, Policías, y
examinadores forenses.

Es importante señalar que cada una de estas categorías o personas


tienen un rol definido dentro del proceso penal acusatorio, y por ende en la lucha
contra el cibercrimen y el delito informático, desde el sec tor privado hasta la
policía judicial, y últimamente por el Fiscal. El camino ideal o la vía correcta que
deben seguir los eventos tras un incidente informático, debe iniciar cuando en
una institución ya sea privada o pública se descubre un incidente con c aracteres
de delito, este hecho debe ser inmediatamente informado a las autoridades
competentes para realizar la investigación, es decir la Fiscalía General del Estado
y la Policía Judicial, quienes luego de la investigación, estarán en la posibilidad
de perseguir a los responsables del cometimiento de dicho incidente a través de la
formulación de los cargos respectivos en una audiencia ante el juez de garantías,
y posteriormente terminará en un Juicio ante el Tribunal Penal.

El Fiscal al buscar su equipo de trabajo debe tener en cuenta que tanto


en la Policía Judicial como en el equipo de investigadores civiles pertenecientes a
la Dirección de Investigaciones de la Fiscalía General encontraremos tres niveles
de entrenamiento, lo que permitirá al Fiscal como director de la investigación el
Dr. Santiago Acurio Del Pino Pa gina 189
Derecho Penal Informa tico
poder elegir entre sus colaboradores el perfil más adecuado para el caso. Estos
pueden ser los siguientes:

NIVEL UNO Adquisición de evidencia digital y su resguardo


Manejo de casos de delitos informáticos y cibercrimenes.
NIVEL DOS Conocimiento de la terminología técnica y lo que se puede
obtener de la evidencia digital
Especialistas en recuperar evidencia digital a través de
NIVEL TRES programas forenses, entrenados en infor mática forense.
Instructor calificado.

Esta serie de pasos y de instancias son parte del debido proceso, y por
tanto tienen apego a las normas constitucionales y legales, creando una serie de
pasos que se unen unos a otros creando una cadena irrompible.

En este punto siempre hay que recordar que todos los ciudadanos en
nuestro país tienen derechos constitucionales y uno de ellos es el derecho a la
intimidad y al secreto de las comunicaciones, por tanto cuando suceden
incidentes que revisten caracteres de delitos dentro de instituciones privadas y
públicas, los investigadores tienen que tomar en cuenta que los empleados y
funcionarios sospechosos gozan de las garantías antes mencionadas, por tanto
todo acto de investigación (elemento de convicción) que req uiera información
relacionada al intercambio de mensajes de datos ya sea por medio del correo
electrónico, el chat o de conversaciones telefónicas o sus datos de tráfico, es
necesario contar con la correspondiente orden judicial 232. Caso contrario los
investigadores tendrán responsabilidad sobre estas acciones, ya que serán
responsables más allá de las órdenes emanadas por sus superiores, o por los
consejos erróneos que ciertos consejeros legales proporcionan en estos casos. En
conclusión el personal de TI y los investigadores deben tener precaución al tratar
con la intimidad y privacidad de los empleados o funcionarios de una empresa
privada o institución del estado, teniendo en cuenta las normas constitucionales y
legales. Ya que estas deben estar informadas de las acciones que en nombre de la
institución realizan los investigadores de esta clase de incidentes, ya que si bien
la responsabilidad penal es personal, la persona jurídica como tal se vería
inmersa en un incidente por violación de las garantías cons titucionales de sus
empleados, lo que puede causar su responsabilidad civil o penal 233 frente a esos
actos, situación que impondría un serio revés a la imagen corporativa de dicha
empresa o institución, constituiría una mancha que no se olvidaría en mucho
tiempo.

También hay que tener presente que todas las personas que intervienen
en este tipo de investigaciones podrían tener un grado de responsabilidad durante
la realización de su trabajo, ya sean investigadores dentro del sector privado, o
de la Policía Judicial, y hasta la Fiscalía. Es por tanto necesario conocer cuál es

232
Toda prueba o elemento de convicción obtenidos con violación a los derechos establecidos en la
Constitución, en los instrumentos internacionales de derechos humanos o en la Ley, carecerán de
eficacia probatoria, por lo que deberán excluirse del Proceso. Art. 454.6 del Código Integral Penal.
233
La responsabilidad penal de la persona jurídica se encuentra en el Art. 49 del COIP

Dr. Santiago Acurio Del Pino Pa gina 190


Derecho Penal Informa tico
el rol de cada uno de los participantes, a fin de que no existan malos entendidos
y falta de comunicación.

8.1.- Peritos Informáticos


Por otro lado, se hace indispensable para la valoración de las pruebas o
elementos de convicción la intervención de personas que tengan especiales
conocimientos en materias especiales en este caso de la materia informática,
personas que prestan un servicio especial al Fiscal y al Juez al momento ilustrar
sobre las materias, técnicas o artes que son de su conocimiento, a fin de dichos
funcionarios en función de dichas explicaciones puedan emitir su criterio en el
momento adecuado (Dictamen Fiscal o la Sentencia)

De acuerdo a lo que dispone el Art. 511 del Código Integral Penal , ―son
profesionales expertos en el área, especialistas titulados o con conocimientos,
experiencia o experticia en la materia y especialidad, acreditados por el Consejo
de la Judicatura.‖

Peritos son las personas que por disposic ión legal y encargo Judicial o
de la Fiscalía aportan con sus conocimientos los datos necesarios para que el
Juez, el Fiscal o la Policía Judicial adquieran un grado de conocimiento para
determinar las circunstancias en que se cometió una infracción. En otras palabras
el conocimiento del perito suple al del juez y el fiscal en cierta área del
conocimiento del cual estos no son expertos, por tanto el perito entrega los
elementos de convicción que permita al operador de justicia crear un
razonamiento que desemboque en la resolución del caso propuesto, en fin aportan
elementos que tanto el Fiscal como el Juez valoraran al emitir su resolución.

Jeim y Cano llama a los peritos informáticos forenses: ― investigadores


en informática ‖ y los define como ― profesionales que contando con un
conocimiento de los fenómenos técnicos en informática, son personas preparadas
para aplicar procedimientos legales y técnicamente válidos para establecer
evidencias en situaciones donde se vulneran o comprometen sistemas, utilizando
métodos y procedimientos científicamente probados y claros que permitan
establecer posibles hipótesis sobre el hecho y contar con la evidencia requerida
que sustente dichas hipótesis ‖ 234

Las condiciones que deben reunir las personas para ser peritos son :

a. Ser profesional especializado y calificado por la Fiscalía, poniendo a salvo


un criterio, que es aquel de que no necesariamente el perito es un
profesional en determinada rama, sino una persona experta o especializada
en su respectivo campo de determinada ma teria. El Código de
Procedimiento Penal faculta para que en ciertos casos de lugares donde se
vaya a realizar una diligencia no existan peritos habilitados, el Fiscal
nombrará a personas mayores de edad, de reconocida honradez y probidad
que tengan conocim ientos sobre la materia que van a informar.

234
CANO Jeimy, Estado del Arte del Peritaje Informático en Latinoamérica. A LFA-REDI, 2005

Dr. Santiago Acurio Del Pino Pa gina 191


Derecho Penal Informa tico
b. Mayores de edad, los peritos deben tener la mayoría de edad que en nuestro
país se fija en 18 años, porque a esa edad la persona ha alcanzado la
madurez psicológica necesaria para prestar esta clase de asesoram iento a la
Administración de Justicia.

c. Reconocida honradez y probidad, en cuanto a la calidad moral del perito,


de proceder recto, íntegro y honrado en el obrar, el perito es un personaje
esencialmente imparcial que cumple con su cometido y se desvincula del
proceso.

d. Conocimientos específicos en la materia sobre la que debe informar, es


decir los necesarios y específicos conocimientos para cumplir su cometido.

La pericia es un medio de prueba específicamente mencionado por la


Ley procesal, ―con el cual se intenta obtener para el proceso, un dictamen
fundado en especiales conocimientos científicos, técnicos o artísticos, útil para
el descubrimiento o valoración de un elemento de prueba ‖.

Un informe pericial, sus conclusiones u observaciones no son


definitivos ni concluyentes, la valoración jurídica del informe pericial queda a
criterio del Fiscal, Juez penal o Tribunal penal, quienes pueden aceptarlo o no
con el debido sustento o motivación.

Se fundamenta en la necesidad de suplir la falta de conocimien to del


Juez o del Fiscal, porque una persona no puede saberlo todo, sobre todo en un
mundo tan globalizado, donde las ciencias se han multiplicado y diversificado,
así como los actos delictivos.

El Perito debe regirse por los siguientes principios:

1. OBJETIVIDAD: El perito debe ser objetivo, debe observar los códigos de


ética profesional.
2. AUTENTICIDAD Y CONSE RVACIÓN: Durante la investigación, se debe
conservar la autenticidad e integridad de los medios probatorios .
3. LEGALIDAD: El perito debe ser preciso en sus observaciones, opiniones y
resultados, conocer la legislación respecto de sus actividades periciales y
cumplir con los requisitos establecidos por ella .
4. IDONEIDAD: Los medios probatorios deben ser auténticos, ser relevantes
y suficientes para el ca so.
5. INALTERABILIDAD: En todos los casos, existirá una cadena de custodia
debidamente asegurada que demuestre que los medios no han sido
modificados durante la pericia.
6. DOCUMENTACIÓN: Deberá establecerse por escrito los pasos dados en el
procedimiento pericial.

Estos principios deben cumplirse en todas las pericias y por todos los
peritos involucrados

El Perito Informático Forense según la opinión del Profesor Jeim y

Dr. Santiago Acurio Del Pino Pa gina 192


Derecho Penal Informa tico
Cano 235 requiere la formación de un perito informático integral que siendo
especialista en temas de Tecnologías de información, también debe ser formado
en las disciplinas jurídicas, criminalísticas y forenses. En este sentido, el perfil
que debe mostrar el perito informático es el de un profesional híbrido que no le
es indiferente su área de form ación profesional y las ciencias jurídicas.

Con esto en mente se podría sugerir un conjunto de asignaturas y temas


(básicos) que no pueden perderse de vista al formar un perito informático
general, el cual debe tener por lo menos una formación en:

1. ÁREA DE TECNOLOGÍAS DE IN FORMACIÓN Y


ELECTRÓNICA:
 Lenguajes de programación
 Teoría de sistemas operacionales y sistemas de archivo
 Protocolos e infraestructuras de comunicación
 Fundamentos de circuiros eléctricos y electrónicos
 Arquitectura de Computadores

2. FUNDAMENTO DE BASES DE DATOS ÁREA DE


SEGURIDAD DE LA FORMACIÓN:
 Principios de Seguridad de la Info rmación
 Políticas estándares y procedimientos en Seguridad de la
Información
 Análisis de vulnerabilidades de seg uridad informática
 Análisis y administración de riesgos informáticos
 Recuperación y continuidad de negocio
 Clasificación de la información
 Técnicas de Hacking y vulneración de sistemas de información
 Mecanismos y tecnologías de seguridad info rmática
 Concientización en seguridad informática

3. ÁREA JURÍDICA:
 Teoría General del Derecho
 Formación básica en delito informático
 Formación básica en protección de datos y derechos de autor
 Formación básica en convergencia tecnológica
 Formación básica en evidencias digital y p ruebas electrónicas
 Análisis comp arado de legislaciones e iniciativas internacionales

4. ÁREA DE CRIMINALÍSTI CA Y CIENCIAS FORENS ES:


 Fundamentos de conductas criminales
 Perfiles psicológicos y técnicos
 Procedimientos de análisis y valoración de pruebas
 Cadena de custodia y control de eviden cias
 Fundamentos de Derecho Penal y Procesal

235
CANO Jeimy, Estado del Arte del Peritaje Informático en Latinoamérica. A LFA-REDI, 2005

Dr. Santiago Acurio Del Pino Pa gina 193


Derecho Penal Informa tico
 Ética y responsabilidades del Perito
 Metodologías de análisis de datos y presentación de informes

5. ÁREA DE INFORMÁTICA FORENSE:


 Esterilización de medios de almacenamiento magnético y óptico
 Selección y entrenamiento en software de recuperación y análisis
de datos
 Análisis de registros de auditoría y control
 Correlación y análisis de evidencias digitales
 Procedimientos de control y aseguramiento de evidencias
digitales
 Verificación y validación de procedimientos aplicados en la
pericia forense.

Establecer un programa que cubra las áreas propuestas exige un


esfuerzo interdisciplinario y voluntad política tanto de la Fiscalía , del Estado
Ecuatoriano y de los Organismos Internacionales y de la industria para iniciar la
formación de un profesional que eleve los niveles de confiabilidad y formalidad
exigidos para que la justicia en un entorno digital ofrezca las garantías requeridas
en los procesos donde la evidencia digital es la protagonista.

De lo di cho se colige que el PER ITO INFORMÁTICO cumple un rol


importante dentro de una investigación penal. En resumen y siguiendo al Profesor
Jeim y J. Cano diremos que el PER ITAJE INFORMÁTICO nace como la respuesta
natural de la evolución de la administración de justicia que busca avanzar y
fortalecer sus estrategias para proveer los recursos técnicos, científicos y
jurídicos que permitan a los operadores de justicia (Función Judicial, Ministerio
Público y Policía Judicial) , alcanzar la verdad y asegurar el debido proceso en un
ambiente de evidencias digitales .

9.- Incidentes de Seguridad


Cuando se está a cargo de la Administración de Seguridad de un
Sistema de Información o una Red, se debe conocer y entender lo que es la
Informática Forense, esto en razón de que cuando ocurre un incidente de
seguridad, es necesario que dicho incidente sea reportado y documentado a fin de
saber qué es lo que ocurrió. No importa qué tipo de evento haya sucedido, por
más pequeño e insignificante que pueda ser este debe ser verificado . Esto es
necesario a fin de señalar la existencia o no de un riesgo para el sistema
informático. Está tarea es de aquellas que es considerada de rutina por los
Administradores de un Sistema de Información, pero a pesar de eso, esta tarea
puede llevar a un computador en especial dentro de dicho sistema. Es por tanto
necesario que los administradores y el personal de seguridad deben conocer los
presupuestos básicos del manejo de la evidencia digital, a fin de que sus acciones
no dañen la admisibilidad de dic ha evidencia dentro de un Tribunal de Justicia,
de igual forma deben mostrar la habilidad suficiente para recuperar toda la
información referente a un incidente de seguridad a fin de proceder con su
potencial análisis.

Dr. Santiago Acurio Del Pino Pa gina 194


Derecho Penal Informa tico
Dentro de la organización es recomen dable tener tres áreas o procesos
perfectamente definidos que trabajen en el aseguramiento y continuidad de los
servicios de TI. Estos pueden ser:

 DEPARTAMENTO DE VALORACIÓN DE
VULNERABILIDADES Y MANEJO DE RIESGOS . Que tiene
la función por ejemplo de rev isar y probar todas las estaciones
de trabajo conectadas a la red corporativa en busca de
vulnerabilidades, al igual que la integridad del sistema operativo
de cada una y los sistemas de seguridad instalados en las mismas
(Antivirus), de igual forma implem entaran test de penetración a
los equipos y a las redes corporativas para identificar las
vulnerabilidades y tener una adecuado manejo de los incidentes.
 DEPARTAMENTO DE DETECCIÓN DE INTRUSOS Y
MANEJO DE INCIDENTES . Este se encarga de detectar los
ataques de intrusos, usando para ello, programas de monitoreo
automático así como los informes de Firewalls e IDS conectados
a la red. Una vez detectado el ataque externo su labor es corregir
este asegurándose obtener la mayor cantidad información sobre
la intrus ión y así poder documentarlo, reuniendo toda la
evidencia necesaria para iniciar las acciones legales
correspondientes. Este departamento también procesa los
incidentes internos donde son los usuarios del sistema quienes
producen los ataques contra la red.
 DEPARTAMENTO DE INVESTIGACIÓN DE INCIDENTES .
Es el grupo humano que maneja la búsqueda de información de
los incidentes de una organización. Conduce el análisis forense
de las evidencias.

Un incidente informático en el pasado era considerado como cualquier


evento anómalo que pudiese afectar a la seguridad de la información, por ejemplo
podría ser una pérdida de disponibilidad, o integridad o de la confidencialidad,
etc. Pero la aparición de nuevos tipos de incidentes ha hecho que este concepto
haya ampliado su definición. Actualmente y citando a Miguel López diremos que
un Incidente de Seguridad Informática puede considerarse como una violación
o intento de violación de la política de seguri dad, de la política de uso adecuado
o de las buenas prácticas de utilización de los sistemas informáticos 236.

En los últimos años se ha puesto de manifiesto una creciente


masificación del uso de Seguridad Informática en los entornos empresariales,
pero a pesar de eso y dado que no existe nunca una seguridad total es decir los
controles y políticas que se establecen no garantizan el cien por ciento de la
seguridad, máximo si consideramos lo que algunos profesionales de la seguridad
señalan como la existencia del llamado riesgo humano ( HUMAN RISK 237) tanto

236
LOPEZ DELGADO, Miguel, Análisis Forense Digital, Junio del 2007, CRIPORED.
237
El riesgo humano siempre debe considerarse dentro de un plan de seguridad informática, ya que
siempre nos hemos de hacer la pregunt a ¿De qué nos protegemos?, pues la respuesta es nos protegemos
de las personas. Es decir siempre existe un elemento que alienta al ser humano a ir en contra de los
atributos funcionales de un sistema informático ( la confidencialidad, la autenticación, el n o repudio, la

Dr. Santiago Acurio Del Pino Pa gina 195


Derecho Penal Informa tico
de quienes elaboran las políticas y los controles como también quienes las
transgreden. Es por tanto que una amenaza deliberada a la seguridad de la
información o de un entorno informático (que se verán más ade lante), es una
condición de ese entorno (una persona, una máquina, un suceso o idea) que, dada
una oportunidad, podría dar lugar a que se suscite un incidente de seguridad
(ataque contra la confidencialidad, integridad, disponibilidad o uso legítimo de
los recursos). Con estas consideraciones las instituciones públicas y privadas
deben implementar la política de seguridad que más les convenga a sus intereses.
De igual forma cumplir con el análisis de riesgos del sistema a fin de identificar
con anterioridad las amenazas que han de ser contrarrestadas, la necesidad de
esto es vital, ya que estar consciente de las amenazas y los riesgos de un sistema
y comprenderlas completamente hará que se aplique los procedimientos de
seguridad apropiados para cada caso.

La integridad de un Sistema de Información puede verse afectada por la


existencia de vulnerabilidades, en tal razón un buen sistema de seguridad
informática seguido de la aplicación de los protocolos necesarios (normatividad
informática). Harán que la actividad productiva de una empresa o su capital de
conocimiento no sean afectados por posibles intentos de explotación de dichas
vulnerabilidades (incidentes de seguridad).

En definitiva para que exista una adecuada protección a los sistemas


informáticos y telemáticos se deben conjugar tanto la seguridad informática como
la seguridad legal y así poder brindar una adecuada protección y tutela tanto
técnica como normativa.

Es importante por parte de la persona que realiza la implementación


tanto de la Segurid ad Informática (Técnico en la materia), como quien realiza la
Política de Seguridad, (Gerente de Seguridad y Abogado de la Empresa). Que el
diseño del sistema debe hacerse de manera integral y conjunta en orden a poder
asegurar una posible investigación en un ambiente Técnico y Jurídico que dé
solución a posibles problemas de seguridad informática y prevención de Delitos
Informáticos.

En conclusión es necesario que tanto los administradores del sistema y


como los de seguridad en la red de una empresa, teng an el suficiente
entrenamiento y habilidad en el uso de técnicas forenses, esto con la finalidad de
que su actuación en un incidente de seguridad cumpla con los estándares de una
investigación penal, ya que dicho incidente puede ser el resultado del accion ar
delictivo de una o varias personas, entonces la investigación de ese hecho saldrá
de la empresa afectada para entrar en el campo criminal, en donde la Policía
Judicial y la Fiscalía la llevarán adelante. Por tanto es esencial que el
investigador forense que está envuelto en la obtención de la evidencia digital
comprenda la naturaleza de la información, de su fragilidad, y de la facilidad que
tiene en contaminarse. Si este se equivoca en la etapa preliminar de la
investigación en la cual se identifica y o btiene la evidencia digital, sus errores y
fallas de procediendo harán que esa evidencia se pierda o simplemente sea

integridad, y el control de acceso) , la ambición por el poder. Este poder reside en los datos y en la
información que se encuentra en los actuales sistemas de información del mundo.

Dr. Santiago Acurio Del Pino Pa gina 196


Derecho Penal Informa tico
excluida como prueba durante el proceso judicial.

9.1.- Amenazas deliberadas a la seguridad de la información


Las amenazas cada vez más num erosas que ponen en peligro a nuestros
datos, nuestra intimidad , nuestros negocios y la propia Internet ha hecho que la
computación sea una tarea azarosa. Los riesgos familiares, como los virus y el
correo indeseado, ahora cuentan con la compañía de amena zas más insidiosas -
desde el llamado malware - , los programas publicitarios , y de espionaje que
infectan su PC a los ladrones de iden tidad que atacan las bases de datos
importantes de información personal y l as pan dillas de delincuencia organizada
que merodean por el espacio cibernético.

Los incidentes de seguridad en un Sistema de Información pueden


caracterizarse modelando el sistema como un flujo de mensajes de datos desde
una fuente, como por ejemplo un archivo o una región de la memoria principal, a
un destino, como por ejemplo otro archivo o un usuario. Un incidente no es más
que la realización de una amenaza en contra de los atributos funcionales de un
sistema informático 238.

Las cuatro categorías generales de incidentes son las siguientes

o INTERRUPCIÓN: un recurso del sistema es destruido o se vuelve


no disponible. Este es un ataque contra la disponibilidad 239.

238
Un sistema informático debe tener varios atributos funcion ales que lo hacen podríamos decir
resistente a una posible amenaza o ataque. Es por eso que para hacer frente a los incidentes de
seguridad del sistema se definen una serie de atributos funcionales para proteger los sistemas de
procesamiento de datos y de transferencia de información de una organización. Estos son considerados
por varios profesionales de la seguridad informática como servicios de un Sistema Informático,
personalmente los considero no como servicios sino como cualidades intrínsecas de los si stemas
informáticos actuales, ya que si fueran solo servicios, se podrían suspender o quitar sin ningún
problema, pero la realidad es otra, su falta u omisión causa más de un problema grave al sistema al no
tener estos atributos. Estos son la confidenciali dad, la autenticación, el no repudio, la integridad, y el
control de acceso.
239
La Disponibilidad hace referencia a que solo los usuarios autorizados , pueden acceder a la
información y a otros recursos cuando los necesiten.

Dr. Santiago Acurio Del Pino Pa gina 197


Derecho Penal Informa tico
Ejemplos de este ataque son la destrucción de un elemento hardware,
como un disco duro, cortar una línea de comunicación o deshabilita r
el sistema de gestión de archivos, los ataques de denegación de
servicios (DoD y DDoD)
o INTERCEPCIÓN: una entidad no autorizada consigue acceso a un
recurso. Este es un ataque contra la confidencialidad 240. La entidad
no autorizada podría ser una persona, u n programa o un computador.
Ejemplos de este ataque son pinchar una línea para hacerse con datos
que circulen por la red (utilizar un SNIFFER) y la copia ilícita de
archivos o programas (intercepción de datos , WIRETAP ING), o bien
la lectura de las cabecera s de paquetes para desvelar la identidad de
uno o más de los usuarios implicados en la comunicación observada
ilegalmente (intercepción de identidad).
o MODIFICACIÓN: una entidad no autorizada no sólo consigue
acceder a un recurso, sino que es capaz de mani pularlo. Este es un
ataque contra la integridad 241. Ejemplos de este ataque es el cambio
de valores en un archivo de datos, alterar un programa para que
funcione de forma diferente y modificar el contenido de mensajes
que están siendo transferidos por la red .
o FABRICACIÓN: una entidad no autorizada inserta objetos
falsificados en el sistema. Este es un ataque contra la autenticidad.
Ejemplos de este ataque son la inserción de mensajes espurios en una
red o añadir registros a un archivo. Estos ataques se pueden
asimismo clasificar de forma útil en términos de ataques pasivos y
ataques activos.

9.2.- Ataques pasivos


En los ataques pasivos el atacante no altera la comunicación, sino que
únicamente la escucha o monitoriza, para obtener información que está siendo
transmitida. Sus objetivos son la intercepción de datos y el análisis de tráfico,
una técnica más sutil para obtener información de la comunicación, que puede
consistir en:

 Obtención del origen y destinatario de la comunicación, leyendo las


cabeceras de los paquetes monitorizados.
 Control del volumen de tráfico intercambiado entre las entidades
monitorizadas, obteniendo así información acerca de actividad o
inactividad inusuales.
 Control de las horas habitua les de intercambio de datos entre las
entidades de la comunicación, para extraer información acerca de los
períodos de actividad.

Los ataques pasivos son muy difíciles de detectar, ya que no provocan

240
La Confidencialidad se refleja en la utilización de información y de los recursos que solamente son
revelados a los usuarios (personas, entidades y procesos), quienes están autorizados a acceder a ellos.
241
La Integridad se refleja en que la información y otros recursos solo pueden ser modificados solo por
aquellos usuarios que tiene derecho a ello. La exactitud y el detalle de los datos y la información está
también garantizada.

Dr. Santiago Acurio Del Pino Pa gina 198


Derecho Penal Informa tico
ninguna alteración de los datos. Sin embargo, es posib le evitar su éxito mediante
el cifrado de la información y otros mecanismos que se verán más adelante.

9.3.- Ataques activos


Estos ataques implican algún tipo de modificación del flujo de datos
transmitido o la creación de un falso flujo de datos, pudiend o subdividirse en
cuatro categorías:

 Suplantación de identidad 242: el intruso se hace pasar por una entidad o


usuario diferente. Normalmente incluye alguna de las otras formas de
ataque activo. Por ejemplo, secuencias de autenticación pueden ser
capturadas y repetidas, permitiendo a una entidad no autorizada acceder a
una serie de recursos privilegiados suplantando a la entidad que posee esos
privilegios, como al robar la contraseña de acceso a una cuenta.
 Re actuación: uno o varios mensajes legítimos son capturados y repetidos
para producir un efecto no deseado, como por ejemplo ingresar dinero
repetidas veces en una cuenta dada.
 Modificación de mensajes : una porción del mensaje legítimo es
alterada, o los mensajes son retardados o reordenados, para produ cir un
efecto no autorizado. Por ejemplo, el mensaje ―Ingresa un millón de
dólares en la cuenta A‖ podría ser modificado para decir ―Ingresa un millón
de dólares en la cuenta B‖.

Degradación fraudulenta del servi cio : impide o inhibe el uso normal o la


gestión de recursos informáticos y de comunicaciones. Por ejemplo, el intruso
podría suprimir todos los mensajes dirigidos a una determinada entidad o se
podría interrumpir el servicio de una red inundándola con mensajes espurios.
Entre estos ataques se encu entran los de denegación de servicio 243,
consistentes en paralizar temporalmente el servicio de un servidor de correo,
Web, FTP, etc.

10.- Procedimiento de Operaciones Estándar


Cuando se va revisar una escena del crimen del tipo informático es
necesario tener en cuenta un procedimiento de operaciones estándar (POE), el

242
PARASITISMO INFORMÁTICO (PIGGYBACKING) Y SUPLANTACIÓN DE PERSONALIDAD
(IMPERSONATION), figuras en que concursan a la vez los delitos de suplantación de personas o nombres
y el espionaje, entre otros delitos. En estos casos, el delincuente utiliza la suplantación de personas
para cometer otro delito informático. Para ello se prevale de artimañas y engaños t endientes a obtener,
vía suplantación, el acceso a los sistemas o códigos privados de utilización de ciertos programas
generalmente reservados a personas en las que se ha depositado un nivel de confianza importante en
razón de su capacidad y posición al in terior de una organización o empresa determinada.
243
ATAQUES DE DENEGACIÓN DE SERVICIO: Estos ataques se basan en utilizar la mayor cantidad posible de
recursos del sistema objetivo, de manera que nadie más pueda usarlos, perjudicando así seriamente la
actuación del sistema, especialmente si debe dar servicio a mucho usuarios Ejemplos típicos de este
ataque son: el consumo de memoria de la máquina víctima, hasta que se produce un error general en el
sistema por falta de memoria, lo que la deja fuera de serv icio, la apertura de cientos o miles de
ventanas, con el fin de que se pierda el foco del ratón y del teclado, de manera que la máquina ya no
responde a pulsaciones de teclas o de los botones del ratón, siendo así totalmente inutilizada, en
máquinas que deban funcionar ininterrumpidamente, cualquier interrupción en su servicio por ataques de
este tipo puede acarrear consecuencias desastrosas.

Dr. Santiago Acurio Del Pino Pa gina 199


Derecho Penal Informa tico
mismo que es el conjunto de pasos o etapas que deben realizarse de forma
ordenada al momento de recolectar o examinar la evidencia digital. Esta serie de
procedimientos se utilizan para asegur ar que toda la evidencia recogida,
preservada, analizada y filtrada se la haga de una manera transparente e integra.
La transparencia y la integridad metodológica (estabilidad en el tiempo de los
métodos científicos utilizados) se requieren para evitar err ores, a fin de certificar
que los mejores métodos son usados, incrementado cada vez la posibilidad de que
dos examinadores forenses lleguen al mismo dictamen o conclusión cuando ellos
analicen la misma evidencia por separado. A esto se lo conoce como
reexaminación.

Una de las mejores Guías Prácticas de manejo de evidencia digital es la


de los Jefes y oficiales de Policía del Reino Unido publicada en 1999, en base a
los principios de la Organización Internacional de Evidencia Informática
(SWGDE) y el RFC 3227 es un documento que recoge las directrices para la
recopilación de evidencias y su almacenamiento 244.

Estos principios establecen lo siguiente:

1. El funcionario d e la Fiscalía o de la Policía Judicial nunca debe


acudir solo al lugar de los hechos, este tipo de actividad debe ser
realizada como mínimo por dos funcionarios. Un segundo
funcionario, por un lado, aporta seguridad personal y, por otro,
ayuda a captar más detalles del lugar de los hechos. Los
funcionarios deberían planear y coordinar sus accio nes. Si
surgen problemas inesperados, es más fácil resolverlos porque
―dos cabezas piensan más que una.
2. Ninguna acción debe tomarse por parte de la Policía o por sus
agentes que cambie o altere la información almacenada dentro de
un sistema informático o m edios informáticos, a fin de que esta
sea presentada fehacientemente ante un tribunal 245.
3. En circunstancias excepcionales una persona puede tener acceso
a la información original almacenada en el sistema informático
objeto de la investigación, siempre que de spués se explique de
manera razonada cual fue la forma de dicho acceso, su
justificación y las implicaciones de dichos actos.
4. Cuando se hace una revisión de un caso por parte de una tercera
parte ajena al mismo, todos los archivos y registros de dicho
caso y el proceso aplicado a la evidencia que fue recolectada y
preservada, deben permitir a esa parte recrear el resultado
obtenido en el primer análisis.
5. El oficial a cargo de la investigación es responsable de
garantizar el cumplimiento de la ley y del apeg o a estos

244
RFC 3227. Consultada el 5 de enero del 2015
https://www.incibe.es/blogs/post/Seguridad/BlogSeguridad/Articulo_y_comentarios/rfc3227
245
Una regla universal de la informática forense es “no cambies nada de una escena del delito”, el
objetivo de la informática forense como se ha mencionado es reconocer, colectar, analizar y generar un
reporte en base a la evidencia que no ha sido ni alterada y cambiada en ninguna forma, de ahí la
importancia de este principio, de no ser así se debe minimizar el impacto sobre la información obtenida.

Dr. Santiago Acurio Del Pino Pa gina 200


Derecho Penal Informa tico
principios, los cuales se aplican a la posesión y el acceso a la
información almacenada en el sistema informático. De igual
forma debe asegurar que cualquier persona que acceda a o copie
dicha información cumpla con la ley y estos principios.

Estas guías son hechas para cubrir la gran mayoría de temas y


situaciones comunes a todas las clases de sistemas informáticos existentes en
estos momentos. Estas guías no asumen por completo que la investigación se
realizará absolutamente sobre evidencia dig ital, se debe tomar en cuenta que solo
es una parte de la averiguación del caso. El investigador tiene que ver toda la
escena del crimen, debe poner sus sentidos en percibir todos los objetos
relacionados con la infracción, es así que por ejemplo la guía a dvierte de que no
se debe tocar los periféricos de entrada de la computadora objeto de la
investigación, como el teclado, el ratón, en los cuales se puede encontrar huellas
digitales que pueden ayudar a identificar a los sospechosos, en fin debe
minimizar los cambios en la información que se está recolectando y eliminar los
agentes externos que puedan hacerlo.

Es importante darse cuenta que estas guías y procedimientos se enfocan


mayormente en la recolección de evidencia digital y un poco en el análisis d e
esta. Asimismo las nuevas tecnologías que van apareciendo con el tiempo no son
cubiertas por estas guías.

Para finalizar se debe tomar en cuenta que cada caso es diferente, por
eso es difícil tener un estándar que abarque en profundidad cada uno de los
aspectos del análisis forense informático. Sin embargo es necesario siempre usar
una metodología de trabajo definida para organizar y analizar la gran cantidad de
datos que se encuentra en los sistemas de información y las redes de
telecomunicaciones. La ciencia forense en general usa la reconstrucción del
delito para definir dicha metodología de trabajo.

10.1.- Investigación en la Escena del Delito.


La escena del delito es el punto de partida de una investigación forense,
aquí se aplican los principios cr imínalisticos como el de transferencia y el de
mismisidad, explicados anteriormente; aquí se da inicio al procedimiento
pertinente de acuerdo a la infracción cometida. En muchos de los casos el
investigador forense no es el primero en llegar a la escena de l delito, a veces
llega después de un tiempo de cometido este, como un experto secundario, pero
aun así debe estar consciente de su entorno de trabajo, igual como si hubiera sido
el primero en llegar.

Los Investigadores que llegan primero a una escena del crimen tienen
ciertas responsabilidades, las cuales resumimos en el siguiente cuadro:

 O B S E RV E Y E S TA B L E ZC A L OS PA RÁM E T R OS DE L A E S CE NA D E L DE L I TO : El
primero en responder debe establecer si el delito todavía se está
cometiendo, tiene que tomar nota de la s características físicas del área
circundante. Para los investigadores forenses esta etapa debe ser extendida
a todo sistema de información y de red que se encuentre dentro de la

Dr. Santiago Acurio Del Pino Pa gina 201


Derecho Penal Informa tico
escena. En estos casos dicho sistema o red pueden ser blancos de un
inminente o actual ataque como por ejemplo uno de denegación de servicio
(DoS).
 I N I C I E L A S M E D I D A S DE S E G UR I D AD : El objetivo principal en toda
investigación es la seguridad de los investigadores y de la escena. Si uno
observa y establece en una condición insegura dentro de una escena del
delito, debe tomar las medidas necesarias para mitigar dicha situación. Se
deben tomar las acciones necesarias a fin de evitar riesgos eléctricos,
químicos o biológicos, de igual forma cualquier actividad criminal. Esto es
importante ya que en una ocasión en una investigación de pornografía
infantil en Estados Unidos un investigador fue muerto y otro herido
durante la revisión de una escena del crimen.
 F A C I L I T E L O S PR I M E R OS A U XI L I OS : Siempre se deben tomar las medidas
adecuadas para precautelar la vida de las posibles víctimas del delito, el
objetivo es brindar el cuidado médico adecuado por el personal de
emergencias y el preservar las evidencias.
 A S E G U R E F Í S I C A M E N T E L A E S CE N A : Esta etapa es crucial durante una
investigación, se de be retirar de la escena del delito a todas las personas
extrañas a la misma, el objetivo principal es el prevenir el acceso no
autorizado de personal a la escena, evitando así la contaminación de la
evidencia o su posible alteración.
 A S E GU R E F Í S I C A M E N T E L A S E V I DE NCI A S : Este paso es muy importante a
fin de mantener la cadena de custodia 246 de las evidencias, se debe guardar
y etiquetar cada una de las evidencias. En este caso se aplican los
principios y la metodología correspondiente a la recolección de eviden cias
de una forma práctica. Esta recolección debe ser realizada por personal
entrenado en manejar, guardar y etiquetar evidencias.
 E N T R E G A R L A E S C E N A DE L D E L I T O : Después de que se han cumplido todas
las etapas anteriores, la escena puede ser entregada a las autoridades que se
harán cargo de la misma. Esta situación será diferente en cada caso, ya que
por ejemplo en un caso penal será a la Policía Judicial o al Ministerio
Público; en un caso corporativo a los Administradores del Sistema. Lo
esencial de est a etapa es verificar que todas las evidencias del caso se
hayan recogido y almacenado de forma correcta, y que los sistemas y redes
comprometidos pueden volver a su normal operación.
 E L A B OR A R L A D OC U M E NTA CI ÓN D E L A E XPL O TA CI ÓN DE L A E S C E NA : Es
Indispensable para los investigadores documentar cada una de las etapas de
este proceso, a fin de tener una completa bitácora de los hechos sucedidos
durante la explotación de la escena del delito, las evidencias encontradas y

246
La cadena de custodia es un sistema de aseguramiento que, basado en el principio de la “mismidad”,
tiene como fin garantizar la autenticidad de la evidencia que se utilizará como “prueba” dentro del
proceso. La información mínima que se maneja en la cadena de custodia, para un caso específico, es la
siguiente: a) Una hoja de ruta, en donde se anotan los datos pr incipales sobre descripción de la
evidencia, fechas, horas, custodios, identificaciones, cargos y firmas de quien recibe y quien entrega; b)
Recibos personales que guarda cada custodio y donde están datos similares a los de la hoja de ruta; c)
Rótulos que van pegados a los envases de las evidencias, por ejemplo a las bolsas plásticas, sobres de
papel, sobres de Manila, frascos, cajas de cartón, etc.; d) Etiquetas que tienen la misma información
que los rótulos, pero van atadas con una cuerdita a bolsas de p apel kraft, o a frascos o a cajas de
cartón o a sacos de fibra; e) Libros de registro de entradas y salidas, o cualquier otro sistema
informático que se deben llevar en los laboratorios de análisis y en los despachos de los fiscales e
investigadores.

Dr. Santiago Acurio Del Pino Pa gina 202


Derecho Penal Informa tico
su posible relación con los sospechosos. Un investigador puede encontrar
buenas referencias sobre los hechos ocurridos en las notas recopiladas en
la explotación de la escena del Delito.

10.2.- Reconstrucción de la Escena del Delito


La reconstrucción del delito permite al investigador forense co mprender
todos los hechos relacionados con el cometimiento de una infracción, usando para
ello las evidencias disponibles. Los indicios que son utilizados en la
reproducción del Delito permiten al investigador realizar t res formas de
reconstrucción a saber:

 Reconstrucción Relacional , se hace en base a indicios que


muestran la correspondencia que tiene un objeto en la escena del
delito y su relación con los otros objetos presentes. Se busca su
interacción en conjunto o entre cada uno de ellos;
 Reconstrucción Funcional , se hace señalando la función de cada
objeto dentro de la escena y la forma en que estos trabajan y
como son usados;
 Reconstrucción Temporal , se hace con indicios que nos ubican en
la línea temporal del cometimiento de la infracci ón y en relación
con las evidencias encontradas.

A fin de ilustrar lo señalado en las líneas precedentes tomemos como


ejemplo una investigación de un acceso no autorizado. Cuando sucede este
incidente uno en primer lugar desea saber cuáles son los sistem as de información
o redes se comunicaron entre sí, cual fue la vulnerabilidad que se explotó para
obtener este acceso no autorizado y cuando se produjo este evento.

Con estos antecedentes empezamos a realizar la reconstrucción


relacional en base a la loca lización geográfica de las personas y de los equipos
informáticos involucrados en el incidente, también se busca cual fue su
interrelación en base a las líneas de comunicaciones existentes y a las
transacciones o intercambio de información hechas entre sí. Esta reconstrucción
de tipo relacional es muy útil en casos de Fraude Informático ya que nos puede
revelar información crucial dentro de la investigación, al crear un patrón de
comportamiento conectando las transacciones financieras fraudulentas con una
persona o una organización en particular. De igual forma en la investigación por
el acceso no autorizado se crea una lista de las direcciones IP de los sistemas de
información comprometidos con las direcciones IP donde se realizó las
conexiones, buscando la fuente y el destino de estas, logrando un diagrama de
cómo los equipos informáticos interactuaron entre si.

El investigador forense realiza la reconstrucción funcional del hecho,


estableciendo el funcionamiento de un sistema o aplicación específica y com o
estos fueron configurados en el momento del delito. En algunas ocasiones es
necesario determinar cómo un programa de computación o sistema funciona para
tener un mejor entendimiento del delito en si o de una evidencia particular.
Cuando una plataforma UN IX es comprometida usando un rootkit, el examinador
Dr. Santiago Acurio Del Pino Pa gina 203
Derecho Penal Informa tico
tiene que reiniciar el sistema y analizar una copia exacta del sistema expuesto y
su operatividad con sus componentes, lo cual puede crear una puerta trasera en el
sistema, capturar contraseñas o esconder evidencias relevantes.

La línea de tiempo del incidente ayuda al investigador a identificar


patrones e inconsistencias en la escena, guiando a éste a más fuentes de
evidencia. Antes de realizar esta línea temporal el investigador debe tomar en
cuenta las diferentes zonas horarias y las discrepancias temporales de los relojes
de los sistemas de información examinados.

11.- Fases de la Investigación Forense.


El objetivo principal de la Investigación Forense Informática es la
recolección, preservación, filtr ado y presentación de las evidencias digitales de
acuerdo a los procedimientos técnicos y legales preestablecidos, como apoyo de
la Administración de Justicia.

11.1.- Recolección
Este primer paso es fundamental para la investigación, aquí el
investigador forense debe identificar a todos los objetos que tengan valor como
evidencia para posteriormente recolectarlos. Normalmente estos objetos serán
mensajes de datos, información digital contenidos en discos duros, flash
memory’s y otros artefactos que almacena n información digital, también pueden
incluir los respaldos de emergencia, en fin el investigador debe tener bien en
claro cuáles son las fuentes de la evidencia a fin de identificar a esta y la mejor
manera de recolectarla.

11.2.- Preservación
La preserv ación es la parte de la investigación digital forense que se
enfoca en resguardar los objetos que tengan valor como evidencia de manera que
estos permanezcan de forma completa, clara y verificable. Aquí se utiliza técnicas
criptográficas como códigos de in tegridad (función hash, checksums ) y la más
prolija documentación.

La fase de preservación interviene a lo largo de todo el proceso de


investigación forense, es una fase que interactúa con las demás fases.

11.3.- Filtrado
También conocida como la fase de análisis en la investigación forense,
es donde el investigador busca filtrar todos los objetos recolectados y
preservados de la escena del delito a fin de separar los objetos que no tienen
valor como evidencia de los que sí.

En esta fase el investigador utilizar una serie de instrumentos y


técnicas para localizar y extraer la evidencia para luego ponerla en el contexto de
la investigación.

11.4.- Presentación
Esta es la fase final de la investigación forense informática, es cuando
Dr. Santiago Acurio Del Pino Pa gina 204
Derecho Penal Informa tico
se presentan los resulta dos, los hallazgos del investigador.

La presentación debe ser entendible y convincente, es decir aquí se


debe reseñar los procedimientos y las técnicas utilizadas para recolectar,
preservar y filtrar la evidencia de manera que exista certidumbre en los métodos
usados, aumentado así la credibilidad del investigador en un contra examen de los
mismos.

12.- Metodología de búsqueda y resguardo de la


Evidencia Digital
12.1.- Introducción
Como ya se ha mencionado, las personas en todo el mundo utilizan las
tecnologías de la información y la comunicación en sus labores diarias, esto nos
lleva a pensar que las personas que comenten delitos, también utiliza estas
tecnologías, y por tanto existe un registro de sus actividades ilegales en
diferentes equipos, ya s ea que las computadoras son el medio de comisión de
dichas actividades ilegales o que en ellas se almacena los frutos de esos delitos,
como por ejemplo las copias de programas piratas, etc., esto entonces supone que
el uso de equipos informáticos cada vez más están relacionados con el
cometimiento de delitos, se han convertido en un repositorio de evidencia digital,
la cual tiene gran valor dentro de un proceso judicial. Pero esta debe ser primero
recuperada y resguardada antes de ser analizada.

El modelo actual de búsqueda y resguardo de la evidencia digital, está


enfocado en dispositivos de almacenamiento físico o de hardware, lo que es
apropiado en casi todas las situaciones. Sin embargo es necesario mirar más allá
del actual modelo, por ejemplo en el ca so de examinar cierta clase de medios,
como un disco duro con encriptación total de su contenido, situación que afecta
su análisis primario en la escena del delito, haciéndose necesario trasladar dicho
dispositivo de almacenamiento al laboratorio para su p osterior estudio, hay que
privilegiar la recolección al análisis.

El tema en cuestión es, se debe resguardar todo los elementos físicos de


una escena del Delito (hardware) o solamente los que contengan la evidencia
digital indispensable para la investiga ción.

Debemos pensar que lo que realmente buscamos es evidencia digital,


por tanto debemos tener en cuenta las fuentes de evidencia digital y donde está
deberá estar ubicada en relación al delito investigado, para así poner en práctica
el método más adecuado para resguardar dicha evidencia, el cual debe estar
descrito en el procedimiento de operaciones estándar utilizado.

Es necesario que el investigador siempre tenga presente como ya se dijo


anteriormente, cual es el rol que el sistema informático cumpl e dentro del camino
del delito, es así que muchos Fiscales y oficiales de policía ven a la computadora,
es decir al equipo informático en sí mismo como una evidencia, cuando en verdad
es la información que esta contiene, lo que sería considerado como evide ncia

Dr. Santiago Acurio Del Pino Pa gina 205


Derecho Penal Informa tico
digital.

Para autores como Anthony Reyes 247 al referirse a la evidencia digital,


prefieren usar el término ― OBJETOS DE DATOS ‖ en relación a la información
que es encontrada en los dispositivos de almacenamiento o en las piezas de
almacenamiento multim edia, que no son más que cadenas de unos y ceros es decir
de información binaria o digital grabada en un dispositivo magnético (como
discos duros o los disquetes), en uno de estado sólido 248 o memoria solida (como
las memorias flash y dispositivos USB) y los dispositivos ópticos (como los
discos compactos y DVD).

Estos objetos de datos podemos encontrarlos en una gran cantidad de


dispositivos tales como computadores personales, en IPODS, teléfonos celulares,
los cuales tienen sistemas operativos y programas que combinan en un particular
orden esas cadenas de unos y ceros para crear imágenes, documentos, música y
muchas cosas más en formato digital. Pero también existen otros objetos de datos
que no están organizados como archivos, son informaciones que están vinculadas
a archivos como los metadatos antes mencionados, otros son fragmentos de
archivos que quedan después de que se sobrescribe la información a causa del
borrado de los archivos viejos y la creación de los archivos nuevos esto se llama
SLACK SPACE, o espacio inactivo. También pueden quedarse almacenados
temporalmente en los archivos de intercambio ( SWAP FILE) o en la misma
memoria RAM.

La definición de objetos de datos de Reyes, permite determinar que la


computadora sea considerada solamente como un aparato usado para tener acceso
a la información que ahí se almacena, esto hace que cambie el paradigma de la
evidencia, ya que pasamos del hardware es la evidencia a la información es la
evidencia.

Lo dicho es importante a fin de distinguir entre evide ncia física,


evidencia electrónica y evidencia digital, ya que cada una de estas clases de
evidencia tiene sus métodos y procedimientos para ser preservada, obtenida y
luego presentada de forma válida dentro de un proceso judicial.

12.2.- Metodología de procesamiento de Evidencia


La masificación en el uso de las tecnologías de información y
comunicación en estos días ha hecho que se cambie el papel de los sistemas
informáticos dentro de una investigación criminal, principalmente de los
llamados computadores personales, que vieron su entrada al mercado informático
en los años ochenta, pero despegaron en sus ventas en los años noventa con el
aparecimiento de la Word Wide Web de Tim Bernes Lee. Las PC como se las
nombro, desde entonces se han visto envueltas de ntro del cometimiento de los

247
REYES, Anthony, Investigación del Cibercrimen, Syngress 2007.
248
Más conocidos como SSD (Solid -State Drive) son dispositivos de almacenamientos de datos que usan
una memoria sólida para almacenar la información de forma constante de forma similar que un disco
duro usando lo que se conoce como SRAM (Memoria de Acceso Randómico Estático) o DRAM (Memoria de
Acceso Randómico Dinámico). Estas memorias simulan la interfaz de un disco magnético convirtiéndose
en dispositivos de almacenamiento masivo.

Dr. Santiago Acurio Del Pino Pa gina 206


Derecho Penal Informa tico
más diversos delitos. En el pasado su rol se describía ya sea como el objeto de un
ataque, o el medio para realizarlo, pero en la actualidad estos dos roles han sido
sobrepasados por el cada vez más constante uso de los equipos informáticos como
repositorios de evidencias digitales, es decir se han convertido literalmente en
―bodegas de evidencias digitales‖ de los más variados delitos. Es por tanto
necesario que el investigador forense le dé el valor correcto a esta clase de
evidencia, es decir que la misma debe ser recolectada y examinada de forma tal
que mantenga su valor como prueba.

En primer lugar quien debe recolectar la evidencia debe ser un


profesional altamente capacitado y entrenado, lamentablemente en nuestro país
no contamos como muchos profesionales que tengan el perfil adecuado para
recoger y recolectar evidencias digitales, y luego proceder con su análisis y
examinación en todos los casos que se presenta este tipo de evidencia. Para cubrir
estas fallas, es necesa rio contar, en primer lugar con el personal suficientemente
para intervenir en todos estos casos (personal en la escena, primeros en
responder), dicho personal debe tener un mínimo de entrenamiento en el manejo
de este tipo escenas del delito en donde exis tan componentes o equipos
informáticos, es necesario que esas personas sigan el procedimiento estándar y
los protocolos existentes para cada clase de evidencia dentro de la escena.

Como se ya se expresó estos primeros en responder, el personal en la


escena debe tener un conocimiento general sobre las computadoras, sobre
informática, es decir pueda distinguir en entre un teclado y un mouse. También
deben tener un entrenamiento básico en el manejo de evidencia digital, en su
recolección y preservación. Es a sí que los primeros en responder deben asegurar
la escena, ver que en la misma no haya ningún peligro latente (actividad criminal,
riesgo eléctrico, químico o de otro tipo) ya sea para él como investigador o para
la evidencia (dinámica de la evidencia: fac tores humanos, físicos, de la
naturaleza). Posteriormente se debe etiquetar y empacar todo lo que para él
investigador sea relevante dentro del caso, para ello debe fotografiar todas las
evidencias en donde fueron halladas, debe rotular cada uno de los com ponentes
del equipo informático investigado, todos sus periféricos, luego documentará
todo lo realizado con una breve descripción de los hallazgos en la escena, para
después llevar todo lo recogido al laboratorio para su posterior análisis.

Dr. Santiago Acurio Del Pino Pa gina 207


Derecho Penal Informa tico
Metodología Tradicional de Recolección de Evidencias Digitales

Documentar,
Recolectar todo el En el Laboratorio
Asegurar Asegurar etiquetar, y
hardware y los analizar toda la
Físicamente la Digitalmente la empacar para
dispositivos de evidencia
Escena Escena llevar al
almacenamiento recuperada
Laboratorio

Cuadro 4: Metodología Tradicional de Recolección de Evidencias Digitales

Esta metodología, refleja el enfoque en la evidencia física en el


hardware, este modelo hace hincapié en los roles de la investigación, muestra el
papel de los llamados primeros en la escena, de los investigadores de delitos
informáticos y de los examinado res forenses.

Lo que siempre hay que tener en cuenta es que todas estas personas, al
usar un tipo de metodología, aceptada universalmente, lo que logra es defender su
trabajo, defender sus hallazgos, en definitiva la integridad de la evidencia por
ellos recogida, preservada y analizada. Esto por cuanto, el objetivo del
investigador es el obtener evidencia que sea admisible en un proceso judicial,
evidencia que no sea excluida porque su obtención fue ilegal e inconstitucional, o
porque sea producto de un e rror en las reglas que regulan su obtención, es decir
que no se siguió el procedimiento estándar para la adquisición, preservación o
análisis de esta clase de evidencia.

Para evitar estos problemas es necesario que el investigador siga estas


sencillas reglas:

1. Obtenga la evidencia digital sin alterar o dañar el dispositivo de


almacenamiento que la contiene.
2. Autentique la evidencia obtenida verificando que esta es idéntica a la
original.
3. Analice los objetos de datos y los archivos sin alterarlos.

En su trab ajo el investigador también deberá


1. Hacer su trabajo en concordancia con los principios de la ciencia forense
informática
Dr. Santiago Acurio Del Pino Pa gina 208
Derecho Penal Informa tico
2. Basar su trabajo en el uso de estándares y mejores prácticas
3. Usar en su trabajo herramientas probadas y verificadas en la identificació n,
recuperación, filtrado de evidencias digitales, al igual que usar los
elementos correctos para embalar, etiquetar y preservar evidencia digital.
4. Documentar todo lo realizado de manera profunda y en detalle.

Toda la
Evidencia

Evidencia
Admisible

Evidencia
Relevante

Objetivo del Investigador: La evidencia admisible

Cuadro 5: Objetiv o del Investigador

12.3.- Análisis en Profundo


La metodología descrita en las páginas anteriores no es la más
apropiada para responder a escenas más complicadas, que hallar una sola máquina
en un cuarto, la realidad es que las investigaciones no son tan si mples como lo
muestran los libros o las películas, los primeros en responder deben tener a mano
una metodología que les permita manejar escenas de variada complejidad, en
donde intervengan redes enteras de máquinas, llenas de evidencia. Esto se hace
cuando en la metodología tradicional se reemplaza la parte en la que se dice que
se debe ―Recolectar todo el hardware y los dispositivos de almacenamiento‖ por
una serie de tres pasos, los cuales ayudaran a enfocarse al investigador en su
tarea de identificar lo s dispositivos de medios en la escena, minimizando la
escena a través de priorizar solamente el hardware y los dispositivos de
almacenamiento con mayor probabilidad de encontrar las evidencias más
relevantes para el caso.

Esto se logra cuando el investi gador al manejar evidencia digital sigue


las tres C de la evidencia: Cuidado, Control y Cadena de Custodia. Por eso es
necesario siempre documentar todo lo que uno hace dentro de la escena del
delito.

Dr. Santiago Acurio Del Pino Pa gina 209


Derecho Penal Informa tico
Metodología enfocada en la priorización de evidencia digital

Documentar,
Recolectar todo el En el Laboratorio
Asegurar Asegurar etiquetar, y
hardware y los analizar toda la
Físicamente la Digitalmente la empacar para
dispositivos de evidencia
Escena Escena llevar al
almacenamiento recuperada
Laboratorio

Minimizar la
escena priorizando Recolectar todos
Identificación de
los dispositivos de los dispositivos de
los medios digitales
almacenamiento medios digitales
relevantes

Cuadro 6: Metodología de pr iorización de la evidencia digital

12.3.1.- Identificación de los medios digitales


En este punto el investigador debe saber qué clase de delito está
investigando, esto le permitirá discernir cuales son las evidencias necesarias y
relevantes para solucionar el caso, es así que en la escena deberá discriminar los
medios digitales que más probablemente tengan valor en la investigación, como
se dijo anteriormente el objetivo del investigador es la evidencia admisible, pero
antes de llegar a ella debemos encontr ar la evidencia relevante.

Es así que en una investigación de pornografía infantil, debemos


suponer que la persona investigada en un coleccionador, estas personas casi
siempre son del tipo obsesivo, por tanto tendrán en su poder decenas de miles de
imágenes o videos de este tipo, por tanto el dispositivo de almacenamiento ideal
será un disco duro o DVD por la cantidad de información digital que se puede
guardar en estos medios.

Si por el otro lado la persona investigada es de aquellas que les gusta


tomar fotos cuando los niños, niñas o adolescentes son victimizados, pues
entonces debemos fijar nuestra búsqueda en memorias de cámaras de fotos y todo
tipo de dispositivos relacionados con la fotografía, ya sea para guardar fotos o
para convertir imágenes.

Dr. Santiago Acurio Del Pino Pa gina 210


Derecho Penal Informa tico
Es siempre necesario documentar todos los movimientos que como
investigadores realicemos en la escena del delito, ya sea tomando fotografías del
lugar y de los medios encontrados, así como narrar nuestros pasos en una
grabadora pequeña de voz.

12.3.2.- Minimizar la escena priorizando los dispositivos de


almacenamiento relevantes
Después de identificar los medios digitales de acuerdo a la
investigación en progreso, el investigador debe minimizar la escena del delito y
apuntar solamente a los dispositivos de almacenamiento relevantes, es decir
donde podríamos encontrar con mayor probabilidad la evidencia digital que
estamos buscando. Esto apropósito de que sería impracticable registrar todos los
dispositivos dentro de la escena, nos faltaría tiempo y los me dios para llevar toda
una serie de equipos al laboratorio solamente para descubrir ahí que son
irrelevantes y que no tienen relación con la infracción investigada. Por tal razón
es necesario focalizar nuestra investigación en los dispositivos relevantes. E s así
que en la actualidad en muchos de nuestros hogares encontramos redes
inalámbricas, integradas a diferentes dispositivos caseros tales como
refrigeradoras, reproductores multimedia, encontraremos gran cantidad de discos
compactos, DVD grabados con mús ica y películas, con grandes cantidades de
información digital.

12.3.3.- Recolectar todos los dispositivos de medios digitales


Recolectar todos los dispositivos de medios digitales de una escena del
delito, puede ser un problema, ya que si no se prioriza que es lo que se está
buscando, uno puede terminar con un camión completo de evidencia que no es
relevante para el caso, por eso el investigador o el primero en responder debe
tomar decisiones duras a fin de determinar qué medios son los que deben ser
recogidos, etiquetados y posteriormente analizados.

12.3.4.- Asegurar los dispositivos de medios digitales


Luego de recolectar los dispositivos relevantes para la investigación, se
procederá a identificarlos claramente, etiquetarlos y luego embalarlos a fin de
asegurar la cadena de custodia sobre estos elementos físicos, al igual que se debe
llevar una bitácora detallada de lo que se asegura, para lo cual podemos utilizar
fotografías digitales y otros medios como video cámaras para documentar todos
los elemento s encontrados en el escena.

Se recomienda sellar con cinta adhesiva todos los puertos y conectores


de los equipos asegurados, de igual forma se colocarán discos o disquete s en
blanco para evitar un reinicio accidental de dichos equipos.

12.3.5.- Se debe jalar el cable de poder o no se debe hacerlo


Esta es una pregunta que se la hacen muchas veces los técnicos o los
primeros en responder en la escena del delito, esto por cuanto siempre se ha
mencionado que no se debe apagar normalmente un equipo informátic o por el
riesgo que uno inesperadamente active un protocolo de seguridad, es decir una
trampa casa tontos, que muchos de estos delincuentes informático colocan como
una medida de seguridad, en caso de que sean sorprendidos en el cometimiento de
Dr. Santiago Acurio Del Pino Pa gina 211
Derecho Penal Informa tico
una infracción y así como para destruir cualquier clase de evidencia que estuviera
almacenada en un dispositivo de almacenamiento colocado en él.

Pero este hecho no debe ser tomado muy a la ligera, ya que si bien es
cierto que jalar el cable y desconectar al equipo puede ser una medida razonable
en algunos casos, no es menos cierto que esta decisión debe ser asumida por el
investigador como una medida preventiva, ya que también sería necesario que el
investigador forense tome otras alternativas, dado su profesionali smo y
habilidades, por tanto no hay que cerrarse a la posibilidad de que se pueda apagar
el sistema sabiendo que sistema operativo es el que se encuentra funcionando a
fin determinar el plan a seguir.

Es así que la pérdida de poder en algunos sistemas ope rativos puede


traducirse en una merma de la información almacenada, se degradaría la
información. También se puede corromper el llamado KERNEL o módulo central
del sistema. Es así que Sistemas Operativos basados en UNIX, LINUX, Mac OSX,
son más vulnerable s a estos eventos. Por eso es necesario que el investigador
sepa con que sistema operativo está lidiando, a fin de tomar el mejor
procedimiento. (Es un tema que pasa por la llamada dinámica de la evidencia).

La decisión del investigador debe ser debidamen te sustentada y


razonada para que sea admisible en un proceso judicial, ya que el impacto sobre
la evidencia debe ser prolijamente documentado, todo depende de la habilidad y
el conocimiento del técnico que se decida a jalar del cable y desconectar al
equipo o iniciar la secuencia de apagado del mismo.

Todas estas circunstancias determinaran cual Sistema Operativo es más


vulnerable a una pérdida de poder, y en la habilidad de recuperar información
valiosa después de ese hecho.

12.4.- Enfoque progresivo de búsqueda y recuperación de la


evidencia digital
Como se vio en líneas anteriores, el cambio de búsqueda y de enfoque
del hardware a la información es un nuevo punto de vista dentro de la informática
forense, esto nos ha traído nuevos métodos como el enfoqu e progresivo de
búsqueda y recuperación de la evidencia digital de acuerdo a la situación y la
habilidad del investigador o primero en la escena.

Esta nueva estrategia de búsqueda progresiva consiste en seguir los


siguientes pasos:

1. Antes de arribar a la escena del delito es necesario que los primeros en


responder o los investigadores traten de identificar a los administradores
del sistema o la persona encargada del mismo, quien podrá ayudarles a
identificar, copiar o imprimir los men sajes de datos relevantes de acuerdo a
la orden judicial previamente obtenida para el efecto. (Orden de

Dr. Santiago Acurio Del Pino Pa gina 212


Derecho Penal Informa tico
incautación, orden de interceptación, Orden de registro y examen
pericial 249).

Cuadro 7: Proceso de decisión cuando se va a procesar un equipo


informático

249
Siempre es necesario contar con la orden judicial cuando por la actividad investigativa de la Policía
Judicial o la Fiscalía General del Estado se vaya a poner límite a un derecho garantizado en la
Constitución (Derecho a la Propiedad, Derecho a la Intimidad, Derecho a l Secreto de la
Telecomunicaciones).

Dr. Santiago Acurio Del Pino Pa gina 213


Derecho Penal Informa tico
2. Si no existe personal que pueda ayudar al investigador a realizar las
acciones descritas anteriormente, se debe llamar a un experto a que le
ayude en dichas tareas. Si el investigador se encuentra capacitado por
realizar estas tareas por sus propias man os lo debe hacer siempre con otro
agente a fin de documentar los trabajos realizados, en el cuadro 7 se
observa el proceso de decisión cuando se va a procesar un equipo
informático tomando en cuenta las reglas del Art 500 del COIP.
3. Si el investigador no pu ede obtener los mensajes de datos señalados en la
orden judicial por razones técnicas, la siguiente opción es realizar una
imagen del equipo informático donde se presuma estén los mensajes de
datos relevantes para la investigación.
4. Si tampoco es posible re alizar la imagen por razones técnicas, entonces el
Investigador deberá incautar todos los componentes y dispositivos de
almacenamiento que crea que razonablemente incluyen los mensajes de
datos descritos en la orden judicial.

Este enfoque progresivo es apl icado a escenas de delito donde


funcionen sistemas de negocios, se pretende así obtener la ayuda del
administrador del sistema para impedir un mayor impacto sobre estos a causa de
la actividad investigativa adelantada por la Policía Judicial y la Fiscalía General
del Estado, enfoque que trae ahora el COIP.

13.- Manual de Manejo de Evidencias Digitales y


Entornos Informáticos
La comisión de infracciones informáticas es una de las causas de
preocupación de los elementos de seguridad de muchos países en este m omento
dado que las mismas han causado ingentes pérdidas económicas especialmente en
el sector comercial y bancario donde por ejemplo las manipulaciones informáticas
fraudulentas ganan más terreno cada vez más, se estima que la pérdida ocasionada
por este tipo de conductas delincuenciales supera fácilmente los doscientos
millones de dólares, a lo que se suma la pérdida de credibilidad y debilitamiento
institucional que sufren las entidades afectadas. Es por eso que en países como
Estados Unidos, Alemania o Inglaterra se han creado y desarrollado técnicas y
herramientas informáticas a fin de lograr tanto el descubrimiento de los autores
de dichas infracciones así como aseguran la prueba de estas.

Una de estas herramientas es la informática Forense, ciencia


criminalística que sumada al impulso y utilización masiva de las Tecnologías de
la Información y de la Comunicación en todos los ámbitos del quehacer del
hombre, está adquiriendo una gran importancia, debido a la globalización de la
Sociedad de la Informaci ón. Pero a pesar de esto esta ciencia no tiene un método
estandarizado, razón por la cual su admisibilidad dentro de un proceso judicial
podría ser cuestionada, pero esto no debe ser un obstáculo para dejar de lado esta
importante clase de herramienta, la cual debe ser manejada en base a rígidos
principios científicos, normas legales y de procedimiento.

Dr. Santiago Acurio Del Pino Pa gina 214


Derecho Penal Informa tico
Es necesario mencionar que son los operadores de justicia tanto como
los profesionales de la informática, los llamados a combatir los delitos
tecnológicos, ya que los primeros saben cómo piensa el delincuente y su modus
operandi, mientras los otros conocen el funcionamiento de los equipos y las redes
informáticas. Unidos los dos conforman la llave para combatir efectivamente esta
clase de infracciones.

El objetivo de la Informática forense por tanto es el de recobrar los


registros y mensajes de datos existentes dentro de un equipo informático, de tal
manera que toda esa información digital, pueda ser usada como prueba ante un
tribunal.

De lo expuesto se colige que es necesario contar dentro de los


operadores de justicia con el personal capacitado en estas áreas para lidiar con
esta clase de problemas surgidos de la mal utilización de la las Tecnologías de la
Comunicación y la Información.

Con este fin en mi calidad de Jefe de Investigación y Análisis Forense


de la Fiscalía General del Estado cree el Manual de Manejo de Evidencias
Digitales y Entornos Informáticos 2.0., con el objeto ser una guía de actuación
para miembros de la Policía Judicial así como d e los Funcionarios de la Fiscalía,
cuando en una escena del delito se encuentren dispositivos Informáticos o
electrónicos que estén relacionados con el cometimiento de una infracción de
acción pública.

El manual tiene el siguiente contenido temático

1.- Importancia
2.- Objetivo del Manual
3.- Principios Básicos
4.- Principios del Peritaje
5.- Reconocimiento de la Evidencia Digital
5.1.- Hardware o Elementos Físicos
5.2.- Información
5.3.- Clases de Equipos Informáticos y Electrónicos
5.4.- Incautación de Equipos Informáticos o Electrónicos
6.- En la Escena del Delito
6.1.- Qué hacer al encontrar un dispositivo informático o electrónico
7.- Otros aparatos electrónicos
7.1.- Teléfonos Inalámbricos, Celulares, Smartfones, Cámaras Digitales
7.2.- Aparatos de mensajería instantánea, beepers.
7.3.- Máquinas de Fax
7.4.- Dispositivos de Almacenamiento
8.- Rastreo del Correo Electrónico
8.1.- Encabezado General
8.2.- Encabezado Técnico
9.- Glosario de Términos:
10. - Bibliografía

Dr. Santiago Acurio Del Pino Pa gina 215


Derecho Penal Informa tico

Este Manual está hecho para cubrir la gran mayoría de temas y


situaciones comunes a tod as las clases de sistemas informáticos existentes en
estos momentos. Este Manual no asume por completo que la investigación se
realizará absolutamente sobre evidencia digital, se debe tomar en cuenta que solo
es una parte de la averiguación del caso. El in vestigador tiene que ver toda la
escena del crimen, debe poner sus sentidos en percibir todos los objetos
relacionados con la infracción, es así que por ejemplo la guía advierte de que no
se debe tocar los periféricos de entrada de la computadora objeto de la
investigación, como el teclado, el ratón, en los cuales se puede encontrar huellas
digitales que pueden ayudar a identificar a los sospechosos.

La finalidad del manual es brindar una mirada introductoria a la


informática forense a fin de sentar las b ases de la investigación científica en esta
materia, dándole pautas a los futuros investigadores de cómo manejar una escena
del delito en donde se vean involucrados sistemas de información o redes y las
posterior recuperación de la llamada evidencia digita l.

14.- Rastreo del Correo Electrónico


El Correo Electrónico nos permite enviar cartas escritas con el
computador a otras personas que tengan acceso a la Red. El correo electrónico es
casi instantáneo, a diferencia del correo normal. Podemos enviar correo a
cualquier persona en el Mundo que disponga de conexión a Internet y tenga una
cuenta de Correo Electrónico.

Las operaciones básicas que podemos realizar con el correo electrónico


son:

 Enviar mensajes. Para enviar un mensaje basta con incluir en la ventana


Destinatario el nombre de este o su identificación, llamada dirección de
correo electrónico.
 Recibir mensajes. Cuando nos conectamos a Internet, la aplicación nos
avisa (por ejemplo, emitiendo un son ido) cada vez que llega un nuevo
mensaje.
 Responder mensajes. Es una opción muy sencilla para contestar un
mensaje recibido. Normalmente, el programa que gestiona el correo permite
incluir el mensaje recibido en la respuesta.
 Remitir mensajes. Se emplea para reenviar un mensaje recibido a otras
personas de nuestra agenda.
 Adjuntar archivos. Junto al texto del mensaje podemos incluir archivos
con imágenes, sonidos, etc. Pero no conviene mandar archivos muy
grandes, pues el tiempo necesario para enviar o r ecibir el mensaje es
proporcional al tamaño de los archivos.

Al enviar un correo electrónico, la computadora se identifica con una


serie de números al sistema del proveedor de servicios de Internet ( ISP).
Enseguida se le asigna una dirección IP y es divi dido en paquetes pequeños de
información a través del protocolo TCP/IP. Los paquetes pasan por una
computadora especial llamada servidor (server) que los fija con una
Dr. Santiago Acurio Del Pino Pa gina 216
Derecho Penal Informa tico
identificación única ( Message-ID) posteriormente los sellan con la fecha y hora
de recepción (Sello de tiempo ). Más tarde al momento del envió se examina su
dirección de correo para ver si corresponde la dirección IP de alguna de las
computadoras conectadas en una red local ( dominio). Si no corresponde, envía los
paquetes a otros servidores, h asta que encuentra al que reconoce la dirección
como una computadora dentro de su dominio, y los dirigen a ella, es aquí donde
los paquetes su unen otra vez en su forma original a través del protocolo TCP/IP.
(Protocolo de Control de Transferencia y Proto colo de Internet). Siendo visible su
contenido a través de la interface gráfica del programa de correo electrónico
instalado en la máquina destinataria.

El correo electrónico utiliza los siguientes protocolos de


comunicaciones:

 El protocolo SMTP (Simple Mail Transfer Protocol) permite el envió de


mensajes (correo saliente) desde el cliente hacia el buzón del servidor de
correo.
 El protocolo POP (Post Office Protocol) permite recibir mensajes (correo
entrante) desde el servidor de correo hacia el cliente ( se almacena en el
disco duro del destinatario).
 El protocolo IMAP (Internet Message Access Protocol). Sirve para buscar
solo los mensajes que incluyan determinada palabra en el apartado
―Asunto‖.

Hay que tomar en cuenta que los correos electrónicos se man tienen
sobre un servidor de correo, y no en la computadora del emisor o del destinatario,
a menos que el operador los guarde allí. Al redactarlos se transmiten al servidor
de correo para ser enviados. Al recibirlas, nuestra computadora hace una petición
al Servidor de correo, para los mensajes sean transmitidos luego a la computadora
del destinatario, donde el operador la puede guardar o leer y cerrar. Al cerrar sin
guardar, la copia de la carta visualizada en la pantalla del destinatario
desaparece, pero s e mantiene en el servidor, hasta que el operador solicita que
sea borrada.

En algunas ocasiones es necesario seguir el rastro de los Correos


Electrónicos enviados por el Internet. Los rastros se graban en el encabezamiento
del e-mail recibido. Normalmente , el encabezamiento que aparece es breve. La
apariencia del encabezamiento está determinada por el proveedor de servicios de
Internet utilizado por nuestra computadora, o la de quien recibe el correo
electrónico. Para encontrar los rastros, se requiere u n encabezamiento completo
o avanzado, posibilidad que existe como una opción en nuestro proveedor de
servicios de Internet 250.

14.1.- ¿Por dónde va un correo electrónico?


Un mensaje de correo pasa al menos por cuatro máquinas durante su
vida (Estadios):

250
Para más información de cómo se debe obtener información de los encabezados ver la siguiente
dirección: https://support.google.com/mail/answer/22454?h l=es

Dr. Santiago Acurio Del Pino Pa gina 217


Derecho Penal Informa tico

 Computador del emisor: donde se compone el mensaje.


 Servidor de Correo del emisor (Simple Mail Transfer Protocol -
SMTP).
 Servidor de Correo del receptor (Post Office Protocol - POP3)
 Computador del receptor : donde se recibe el mensaje.
 Cuando el receptor accede al mensaje, generalmente, se borra del
servidor de correo. Baja a su ordenador.

Usemos un ejemplo para poder explicar este apartado, para ello Alicia
le manda un correo electrónico a Roberto, a fin de que le explique cómo rastrear
los correos elect rónicos.

Veamos cómo podemos graficar el caso…..

Dr. Santiago Acurio Del Pino Pa gina 218


Derecho Penal Informa tico

14.2.- Encabezamientos del Correo Electrónico


De acuerdo a Microsoft, l os encabezados de los mensajes de correo
electrónico proporcionan una serie de detalles técnicos acerca de los mensajes,
como el remitente, el software usado para redactarlo y los servidores de correo
electrónico por los que ha pasado hasta llegar al destinatario.

Para poder elegir la opción de un encabezamiento técnico, seleccione


"encabezamiento completo o avanzado o ver código fue nte" por medio de
opciones o preferencias en la barra de herramientas de la página Web de su
proveedor de Correo Electrónico ( YAHOO, GMAIL, HOTMAIL, etc.) El
encabezamiento completo contiene información fácil y difícil de interpretar, por
ejemplo: ―TO", ―FROM" "CC", datos fáciles de entender (el destinatario, el
emisor, una copia enviada a, y el título del mensaje). Otros datos son más
difíciles de entender, como los números IP: 148.235.52.34 O Message-id:
NIBBLHGCOLIEFEEJKGEBCCAAA . abelardolopez98@prodigy.net.mx> . Esta
información requiere interpretación.

14.2.1.- Direcciones IP y Nombres de Dominio


Cada computador que se conecta a Internet se identifica por medio de
una dirección IP Versión 4 o IPv4 o IPv6.

IPv4 tiene un espacio de direcciones de 32 bits, es decir, 232


(4.294.967.296).
Dr. Santiago Acurio Del Pino Pa gina 219
Derecho Penal Informa tico

En cambio, lPv6 nos ofrece un espacio de 2128


(340.282.366.920.938.463.463.374.607.431.768.211.456).

La versión IPv4 está compuesta de 4 números comprendidos entre el 0 y


el 255 ambos inclusive y separados por puntos. Así, por ejemplo una dirección IP
podría ser: 155.210.13.45.

No está permitido que coexistan en la Red dos computadores distintos


con la misma dirección, puesto que de ser así, la información solicitada por uno
de los computadores no sabría a cuál de ellos dirigirse.

Cada número de la dirección IP v4 indica una sub -red de Internet. Hay 4


números en la dirección, lo que quiere decir que hay 4 niveles de profundidad en
la distribución jerárquica de la Red Internet. En el ejemplo anterior, el primer
número, 155, indica la sub -red del primer nivel donde se encuentra nuestro
computador. Dentro de esta sub -red puede haber hasta 256 ―sub -subredes‖. En
este caso, nuestro computa dor estaría en la ―sub -sub-red‖ 210. Así sucesivamente
hasta el tercer nivel. El cuarto nivel no representa una sub -red, sino que indica un
computador concreto.

Resumiendo, los tres primeros números indican la red a la que


pertenece nuestro computador, y el último sirve para diferenciar nuestro
computador de los otros que ―cuelguen‖ de la misma red.

Esta distribución jerárquica de la Red Internet, permite enviar y recibir


rápidamente paquetes de información entre dos computadores conectados en
cualquier parte del Mundo a Internet, y desde cualquier sub -red a la que
pertenezcan.

Un usuario de Internet, no necesita conocer ninguna de estas


direcciones IPv4. Las manejan los computadores en sus comunicaciones por
medio del Protocolo TCP/ IP de manera invisible para el usuario. Sin embargo,
necesitamos nombrar de alguna manera los computadores de Internet, para poder
elegir a cual pedir información. Esto se logra por medio de los Nombres de
Dominio.

Los nombres de dominio, son la traducción para las personas de las


direcciones IP, las cuales son útiles sólo para los computadores. Así por ejemplo,
yahoo.com es un nombre de dominio. Como se puede ver, los nombres de domino
son palabras separadas por puntos, en vez de números en el caso de las
direcciones IP. Estas palabras pueden darnos idea del computador al que nos
estamos refiriendo. Cuando sepamos un poco más sobre nombres de dominio, con
sólo ver yahoo.com podremos concluir que: ―Una empresa de EE.UU. que da
cierta información por Internet es Yahoo‖.

No todos los computadores conectados a Internet tienen un nombre de


dominio. Sólo suelen tenerlo, los computadores que reciben numerosas
solicitudes de información, o sea, los computadores servidor. Por el contrario, los

Dr. Santiago Acurio Del Pino Pa gina 220


Derecho Penal Informa tico
computadores cliente, es decir los que cons ultan por Internet, no necesitan un
nombre de dominio, puesto que ningún usuario de la Red va a pedirles
información.

Existen dos clases de dominios los llamados genéricos y los llamados


territoriales los primero son los gTLD o generic Top Level Domain y los
segundos los ccTLD o contry code Top Level Domain

gTLD
 Empresas (Compañías) = com
 Instituciones de carácter Educativo, Universidades . = edu
 Organizaciones no Gubernamentales. = org
 Entidades del Gobierno. = gov
 Instalaciones Militares. = mil

ccTLD
 España = es
 Francia = fr
 Reino Unido (United Kingdom) = uk
 Italia = it
 Japón = jp
 Australia = au
 Suiza = ch
 Irlanda = ir
 Ecuador = ec

Dr. Santiago Acurio Del Pino Pa gina 221


Derecho Penal Informa tico
Por medio de lo que se llama , ―Sistema de Nombres de Dominio
(DNS)‖, Internet es capaz de averiguar la dirección IP de un computador a partir
de su nombre de dominio.

14.2.1.- Encabezado General


Español Ingles Contenido
DE: FROM: Abelardo López < abelardolopez98@prodigy.net.mx >
ENVIADO : SENT: Miércoles, 11 de febrero, 2004 7:16 PM
PARA : TO: < kylegrimes@msn.com >
COPIA: CC: Gabriel Grimes < grimesgk@hotmail.com >
TITULO: SUBJECT: Hace mucho tiempo

El encabezamiento breve se lee desde arriba hacia abajo.

 From o De, Emisor de la correspondencia, contiene el nombre del autor,


Abelardo López, su identificación en el Internet, abelardolopez98, su
nombre de dominio primario es un proveedor de servicios de Internet,
prodigy, que tiene un dominio de red, . net, y un dominio territorial, . mx,
que pertenece a México.

 Sent o Enviado, es la fecha y hora de su envió, designado por la


computadora de or igen, Miércoles, 11 de Febrero, 2004, 7:16 PM.

 To o Para, destinatario de la correspondencia, contiene su identificación en


el Internet, kylegrimes, su nombre de dominio primario es un proveedor de
servicios de Internet, msn (Microsoft Network), que tiene un dominio de
comercio, com.

 CC, copia enviada a, contiene el nombre de otro destinatario secundario,


Gabriel Grimes, su identificación en el Internet, grimesgk , su nombre de
dominio primario es un proveedor de servicios de correspondencia
electrónica, hotmail, que tiene un dominio de comercio, com.

 Subjec o Título, es el tema de la correspondencia escrita por el emisor,


Hace mucho tiempo .
 Los signos de puntuación, como los puntos, < >, y la @ son indicaciones
para el protocolo de manejo en el Internet.

14.2.2.-Encabezado Técnico
MIME-Version: 1.0
Received: from [216.136.226.197] by hotmail.com (3.2) with ESMTP id
MHotMailBD737B61008E4D888E2C506160; Thu, 20 Sep 2001 11:07:30 -
0700
Received: from [12.26.159.122] by web20808.mail.yahoo.com via HTTP;
Thu, 20 Sep 2001 11:07:29 PDT
From: Polaris99992001@yahoo.com Thu, 20 Sep 2001 11:07:58 -0700
Message-id: <20010920180729.36281.qmail@web20808.mail.yahoo.com>

Dr. Santiago Acurio Del Pino Pa gina 222


Derecho Penal Informa tico
El encabezamiento completo se lee desde abajo hacia arriba .

 Message-id, 20010920180729.36281.qmai l@web20808.mail.yahoo.com ,


indica una identificación asignada al correo electrónico por el servidor que
inicialmente procesó la correspondencia original. La identificación es
única, y sirve para verificar la originalidad del mensaje.

 From, el emisor del mensaje y la fecha y hora de su envío (según la


computadora que lo envió). Siempre se debe verificar el uso horario a fin
de tener la hora correcta.

 Received from , muestra el número IP de la computadora del origen,


12.26.159.122 , que puede ser un compuesto del numero local y la red que
procesa el mensaje, by, o por, el servidor que inicialmente procesó el
mensaje, web20808.mail.yahoo.com , via, o por cual protocolo, http
(protocolo de transferencia de hipertexto), fecha y hora del Internet, Thu,
20 Sep 2001 11:07:29 PDT (hora normal de la Zona del Pacífico).

 Received from , el número IP mencionado del destinatario,


216.136.226.197, by, o por, el servidor de HOTMAIL, hotmail.com, with
ESMTP id, una nueva identificación del mensaje asignado por el nuevo
servidor, MHotMailBD737B61008E2C506160 , la fecha y hora de su
recepción, Thu, 20 Sep 2001 11:07:30 -0700.

 MIME-Version: 1.0, Es la versión de encabezado

Con la información del encabezado técnico podemos verificar el origen


del mensaje enviado, buscando con el número IP registrado el dominio de donde
se originó el mensaje. Para eso se utiliza una interfaz, ―WHOIS? ” que significa
―¿Quién es?‖, para determinar el servicio utilizado, ubicar la direcc ión geográfica
de los servidores y los puntos de contacto, y localizar (a veces) la instalación
donde se encuentra un computador.

Se puede usar algunas páginas de internet como http://en.utrace.de/ ,


también se puede buscar http://www.dnsstuff.com/

14.3.- Para que puede ser usado el correo electrónico


El correo electrónico puede ser usado como:

Dr. Santiago Acurio Del Pino Pa gina 223


Derecho Penal Informa tico
14.3.1.- Como instrumento:
 Amenazas
 Chantajes y extorsiones
 Calumnias e injurias
 Fraudes
 Falsedad documental
 Distribución de pornografía infantil
 Propiedad intelectual
 Virus
 Comunicaciones entre miembros de organizaciones delictivas

14.3.2.-Como objeto del delito


 Descubrimiento y revelación de secretos
 Secreto de las comunicaciones

14.3.3.- Como medio de prueba:


 Documental
 Indicios por los trazos de la transmisión
 Interceptación del correo electrónico

15.- Glosario de Términos:


 B A S E D E D ATO S : Conjunto completo de ficheros informáticos que
reúnen informaciones generales o temáticas, que generalmente
están a disposición de numerosos usuarios.
 B R O W S E R ( B US CA D OR ): El software para buscar y conseguir
información de la red WWW. Los más comúnmente u sados son
Microsoft Explorer, Firefox y Opera.
 C O O KI E : Es un archivo o datos dejados en su computadora por un
servidor u otro sistema al que se hayan conectado. Se suelen usar
para que el servidor registre información sobre aquellas pantallas
que usted ha visto y de la información personalizada que usted
haya mandado. Muchos usuarios consideran esto como una
invasión de privacidad, ya que casi ningún sistema dice lo que
está haciendo. Hay una variedad de "anti -cookie" software que
automáticamente borra esa información entre visitas a su sitio.
 D I A L U P ( M A RC AR ): El método de conectarse con Internet vía l a
línea de teléfono normal mediante un modem, en vez de mediante
una LAN (Red Local) o de una línea de teléfono alquilada
permanentemente. Esta es la manera má s común de conectarse a
Internet desde casa si no ha hecho ningún arreglo con su
compagina de teléfono o con un ISP. Para conexiones alternativas
consulte con su ISP primero.
 D I GI TA L S I GN AT U RE ( FI RM A DI GI TAL ): El equivalente digital de
una firma autentica escrita a mano. Es un dato añadido a un
fichero electrónico, diciendo que el dueño de esa firma escribió o

Dr. Santiago Acurio Del Pino Pa gina 224


Derecho Penal Informa tico
autorizo el Archivo.
 E L D E R E C H O A L A I NT I M I DA D P RO PI AM E NT E DI C H O 251: es decir
la facultad, tutelada por el ordenamiento jurídico que el ser
humano pos ee de aislarse frente a los demás, manteniendo un
reducto de su vida o de su personalidad fuera de las relaciones
sociales, (the right to be alone);
 E L D E R E C H O A L A R E S E RV A : es decir la capacidad, reconocida
por el Derecho, que cada persona tiene en manten er en reserva
ciertos datos o elementos de su esfera íntima o privada,
sustrayéndola al conocimiento ajeno para evitar su difusión; o de
exigir esta misma reserva a terceros cuando dichos elementos
hubieran llegado a saberlos sin la voluntad del individuo, o
cuando lo obtuvieran sólo para el conocimiento, pero no para su
posterior revelación; y
 E L D E R E C H O A L A C ON FI D E N CI AL I D AD : 252 Es el derecho
garantizado y reconocido por el ordenamiento jurídico que tienen
las personas de mantener en secreto los datos o inf ormaciones
que se generan en razón de su empleo u oficio consistente en
proteger la información o los datos que el titular de los mismos
no quiere o no debe revelar y deben por tanto mantenerse
confidenciales, como por ejemplo la información o datos
relacionados con el secreto profesional o los llamados secretos
industriales o comerciales.
 D O C U M E N T O E L E CT RÓ NI C O : Es la representación en forma
electrónica de hechos jurídicamente relevantes susceptibles de ser
presentados en una forma humanamente comprensibl e 253.
 D O M A I N N A M E ( N OM B RE DE D OM I NI O ): Un nombre de dominio es
su propiedad en el mundo cibernético. Esta propiedad, tal y como
su homologo tangible, tiene valor dependiendo de su dirección y
de su contenido. Usted puede cobrar a sus invitados o darles un
tour gratis, o llevar un negocio para lelo como parte de la
propiedad. Igual que una dirección de la 5 Avenida que es
limitada y también más valorada que la inmensa mayoría de las
demás direcciones, el valor de su dominio puede variar de unos
cuantos dólares por ejemplo, algunos están en el mi llón de
dólares. No le podemos decir que muebles, obras de arte, o
negocio paralelo debe tener en su propiedad en el mundo
cibernético, pero su dirección es bien segura que realzara el valor
de su contenido, o igual lo eliminara si ese nombre no atrae
clientes. Técnicamente, es un concepto creado para identificar y
localizar computadoras en Internet. Los nombres de dominio son
un sistema de direcciones de Internet fácil de recordar, que
pueden ser traducidos por el Sistema de Nombres de Dominio a
las direcciones numéricas usadas en la red. Un nombre de

251
GARCÍA VITORIA, Aurora. El Derecho a la Intimidad en el Derecho Penal y en la
C o n s t i t u c i ó n d e 1 9 7 8 . E d i t o r i a l A r a n za d i , P a m p l o n a – E s p a ñ a , 1 9 8 3 .
252
El Autor.
253
Definición dada por EDIFORUM.(Foro de Intercambio Electrónico de Datos)

Dr. Santiago Acurio Del Pino Pa gina 225


Derecho Penal Informa tico
dominio es jerárquico y usualmente acarrea información sobre el
tipo de entidad que usa ese nombre de dominio. Un nombre de
dominio es simplemente una etiqueta que representa un dominio,
que a su vez es un sub grupo del total del espacio de nombres del
dominio. Nombres de dominio en el mismo nivel jerárquico
tienen que ser únicos: solo puede haber un .com al nivel más alto
de la jerarquía, y solo un DomainMart.com en el siguiente nivel.
 FTP O FI LE T RA NS FE R P R OTO C OL (P R OTO C OL O DE
T R A N S FE R E N CI A DE FI C HE R O ) Un estándar de Internet para
transferir ficheros entre ordenadores. La mayoría de las
transferencias FTP requieren que usted se meta en el sistema
proveyendo la información mediante un nombre autorizado de uso
y una contraseña. Sin embargo, una variación conocida como
"FTP anónimo" le permite meterse como anónimo: no necesita
contraseña o nombre.
 HTML (H Y PE R T E XT M AR K UP L AN G UA GE ): El lenguaje de
computador usado para crear páginas de red para Internet.
Aunque estándares "oficiales" de Internet existen, en la práctica
son extensiones del lenguaje que compañías como Netscape o
Microsoft usan en sus buscadores (browsers).
 HTTP (H Y PE R T E XT T RANS P O RT P R OT OC OL ): El conjunto de
reglas qu e se usa en Internet para pedir y ofrecer páginas de la
red y demás información. Es lo que pone al comienzo de una
dirección, tal como "http:/," para indicarle al buscador que use
ese protocolo para buscar información en la página.
 I N T E R N E T P R OTO C O L (IP) N UM B E R S O IP A DR E S S E S (P R OT O CO L O
D E I N T E R N E T , N ÚM E RO S ): Un identificador numérico único usado
para especificar anfitriones y redes. Los números IP son parte de
un plan global y estandarizado para identificar computadores que
estén conectados a Internet. Se expresa como cuatro números del
0 al 255, separado por puntos: 188.41.20.11. La asignación de
estos números en el Caribe, las Américas, y África la hace la
American Registry for Internet Numbers.
 I N T E R N E T S E RV I C E P R OV I DE R (ISP) ( P ROV E E D OR DE S E RV I CI O
D E I N T E R N E T ) Una persona, organización o compagina que
provee acceso a Internet. Además del acceso a Internet, muchos
ISP proveen otros servicios tales como anfitrión de Red, servicio
de nombre, y otros servicios informáticos.
 M E N S A J E D E D AT OS : Es toda aquella información visualizada,
generada enviada, recibida, almacenada o comunicada por medios
informáticos, electrónicos, ópticos, digitales o similares.
 M OD E M : Un aparato que cambia datos del computador a
formatos que se puedan transmitir más fácilmente por línea
telefónica o por otro tipo de medio.
 S I S T E M A T E L E M ÁT I C O . Conjunto organizado de redes de
telecomunicaciones que sirven para trasmitir, enviar, y recibir
información tratada de forma automatizada.
 S I S T E M A D E I N F O R M ACI Ó N : Se entenderá como sistema de
información, a todo sistema utilizado para generar, enviar,
Dr. Santiago Acurio Del Pino Pa gina 226
Derecho Penal Informa tico
recibir, procesar o archivar de cualquier forma de mensajes de
datos 254.
 S I S T E M A I N F ORM ÁT I C O : Conjunto organizado de programas y
bases de datos que se utilizan para, generar, almacenar, tratar de
forma automatizada datos o información cualquiera que esta sea.
 S O PO RT E L Ó G I C O : Cualquiera de los elementos (tarjetas
perforadas, cintas o discos magnéticos, discos ópticos) que
pueden ser empleados para registrar información en un sistema
informático.
 S O PO RT E M AT E RI A L : Es cualquier elemento corporal que se
utilice para registrar toda clase de información.
 TCP/IP: T RA NS M I S I ÓN C O NT R OL P R OTO C OL /I NT E RNE T
P R OTO C OL : Conjunto de protocolos que hacen posible la
interconexión y tráfico de la Red Internet

16.- Bibliografía
 ABOSO, Gustavo Eduardo y ZAPATA, María Florencia,
Cibercriminalidad y Derecho Penal, Editorial BDF de Montevideo
y Buenos Aires, Edición 2006
 ALESTUEY DOBÓN, María del Carmen. ―Apuntes sobre la
perspectiva criminológica de los delitos informáticos‖,
Informática y Derecho Nº 4, UNED, Centro Regional de
Extremadura, III Congreso Iberoamericano de Informática y
Derecho 21 -25 septiembre 1992, Mérida, 1994, Editorial
Aranzadi.
 ÁLVAREZ DE LOS RÍOS, José Luis. ―Delitos Informáticos‖.
Ponencia en las Jornadas sobre Marco Legal y Deontológico de la
Informática, Mérida 17 de septiembre de 1997.
 ANDRADE SANTANDER , Diana. El Derecho a la Intimidad,
Centro Editorial Andino, Quito – Ecuador, 1998.
 BAÓN RAMÍREZ, Rogelio. ―Visión general de la informática en
el nuevo Código Penal‖, en Ámbito jurídico de las tecnologías de
la información, Cuadernos de Derecho Judicial, Escuela
Judicial/Consejo General del Poder Judicial, Madrid, 1996.
 BARATTA Alessandro: Derecho Penal Mínimo, Editorial Temis
S.A. Santa Fe de Bogotá, Colombia, 1999.
 BARBIERI Pablo, Contratos de Empresa, Editorial Universidad,
Buenos Aires, Argentina, 1998.
 BARRIUSO RUIZ, Carlos. ―Interacción del Derecho y la
informática‖, Dykinson, Madr id, 1996, pág. 245 a 252.
 BECCAR IA Alessandro, De los Delitos y las Penas, Editorial
Temis S.A. Santa Fe de Bogotá, Colombia, 1997.
 BERDUGO GOMEZ DE LA TORRE, Ignacio: Honor y libertad de
expresión. Tecnos. Madrid, 1.987.
 BETTIOL Giusseppe, Derecho Penal, Editorial Temis, Bogotá,

254
Definición entregada por La Ley Modelo de Comercio Electrónico de la UNCITRAL

Dr. Santiago Acurio Del Pino Pa gina 227


Derecho Penal Informa tico
Colombia, 1990
 BORGHELLO, Cristian, Crimenware: El Crimen del siglo XXI,
ESET Latinoamérica, 2009
 BUENO ARÚS, Francisco. ―El delito informático‖, Actualidad
Informática Aranzadi Nº 11, abril de 1994.
 CABANELLAS, Guillermo, Diccionario de Derecho Usual, Tomo
1, Editorial Heliasta. 1990.
 CANO JEIMY, Inseguridad Informática: Un concepto dual de la
Seguridad Informática. Universidad UNIANDES 1994
 CASTILLO JIMENEZ, María Cinta, RAMALLO ROMERO,
Miguel. El delito informát ico. Facultad de Derecho de Zaragoza.
Congreso sobre Derecho Informático. 22 -24 junio 1989.
 CHOC LAN MONTALVO, José Antonio. ―Estafa por computación
y criminalidad económica vinculada a la informática‖, Actualidad
Penal Nº 47, 22 -28 diciembre 1997
 CORREA Carlos María, El Derecho Informático en América
Latina, Publicado en Derecho y Tecnología Informática, Edit.
Temis, Bogotá, Mayo de 1990.
 CREUS Carlos, Derecho Penal Parte Especial, Edit. Astrea,
Buenos Aires, 1998, Tomo 2.
 CUERVO José, Delitos Informáticos y Protección Penal a la
Intimidad, Publicación hecha en Internet UR L:
www.derecho.org
 DALLAGLIO Edgardo Jorge, ―La Responsabilidad Derivada de la
Introducción y Propagación del Virus de las Computadoras‖,
publicado en El Derecho, año 1990.
 DAVARA RODR ÍGUEZ, Miguel Angel, Análisis de la Ley de
Fraude Informático, Revista de Derecho de UNAM. 1990.
 DAVARA RODR ÍGUEZ, Miguel Ángel. ―De las Autopistas de la
Información a la Sociedad Virtual‖, Editorial Aranzadi, 1996.
 DAVARA RODR ÍGUEZ, Miguel Ángel. ―Manual de Derecho
Informático‖, Editorial Aranzadi, Pamplona, 1997.
 DONOSO ABARCA , Lorena, Análisis del tratamiento de las
figuras Relativas a la Informática tratadas en el título XIII del
Código Penal Español de 1995.
 FERNÁNDEZ CALVO, Rafael. ―El Tratamiento del llamado
―Delito Informático‖ en el proyecto de Ley Orgánica de Código
Penal: Reflexiones y propuestas de la CLI (Comisión de
Libertades e Informática), Informática y Derecho Nº 12, 13, 14 y
15, UNED, Centro Regi onal de Extremadura, Mérida, 1996.
 FERREYROS SOTO, Carlos. ―Aspectos Metodológicos del Delito
Informático‖, Informática y Derecho Nº 9, 10 y 11, UNED,
Centro Regional de Extremadura, Mérida, 1996
 FÍGOLI PACHECO , Andrés. El Acceso No Autorizado a Sistema s
Informáticos, Uruguay 1998, Publicación hecha en Internet,
www.derecho.org .
 FROSINI Vitorio, Informática y Derecho, Editorial Temis,
Bogotá, Colombia, 1988.
Dr. Santiago Acurio Del Pino Pa gina 228
Derecho Penal Informa tico
 FUMIS Federico, Informática y Derecho de Daños, Boletín
Hispanoamericano de Informática y Derecho, 1998, Buenos Aires,
Argentina. UR L: Http//ww.ulpiano.com
 GARC ÍA GIL, F. Javier. ―Código Penal y su Jurisprudencia.
Adaptada a la Ley Orgánica 10/1995, de 23 de noviembre‖,
Editorial Edijus, Zaragoza, 1996.
 GARC ÍA VITOR IA, Aurora. El Derecho a la Intimidad en el
Derecho Penal y en la Constitución de 1978. Editorial Aranzadi,
Pamplona – España, 1983.
 GÓMEZ PERALS, Miguel. ―Los Delitos Informáticos en el
Derecho Español‖, Informática y Derecho Nº 4, UNED, Centro
Regional de Extremadura, III Congreso Iberoamericano de
Informática y Derecho 21 -25 septiembre 1992, Mérida, 1994,
Editorial Aranzadi.
 GUASTAVINO, Elías P., Responsabilidad Civil y otros problemas
jurídicos en computación, Ediciones La Rocca, Buenos Aires,
1987.
 GUIBOURG Ricardo A., ALENDE Jorge O., CAMPANELLA
Elena M., Manual de Informática Jurídica, Editorial Astrea, 1996,
Buenos Aires, Argentina.
 GUTIÉRREZ FRANCÉS , María Luz, Fraude Informático y estafa.
 GUTIÉRREZ FRANCÉS, Mª Luz. ―Fraude informático y esta fa‖,
Centro Publicaciones del Ministerio de Justicia, Madrid, 1991.
 HANCE OLIVIER. Leyes y Negocios en Internet. México. De. Mc
Graw Hill Sociedad Internet. México. 1996.
 HANSSENER Winfried, ―Derecho Penal‖, Editorial Azalea, 1998.
 HEREDERO HIGUERAS, Manuel. ―Los Delitos Informáticos en
el proyecto de Código Penal de 1994‖, Informática y Derecho
Nº 12, 13, 14 y 15, UNED, Centro Regional de Extremadura,
Mérida, 1996.
 HERNÁNDEZ GUERRERO, Francisco. ―Delitos Informáticos‖,
Ponencia J ornadas sobre el Marco Legal y Deontológico de la
Informática, Mérida, 17 de septiembre de 1997.
 HUERTA MIRANDA , Marcelo y LÍBANO MANZUR Claudio, Los
Delitos Informáticos, Editorial Jurídica Cono Sur.
 HULSMANN Louk, Derecho Penal, 1982
 JIJENA LEIVA , Renato, Chile: Protección Penal a la Intimidad y
los Delitos Informáticos, Editorial Jurídica de Chile, 1993.
 JOVER PADRÓ, Joseph. ―El Código Penal de la informática‖, X
Años de Encuentros sobre Informática y Derecho 1996 -1997,
Facultad de Derecho e Instit uto de Informática Jurídica de la
Universidad Pontificia de Comillas (ICADE), Aranzadi Editorial,
Pamplona, 1997.
 LARREA HOLGUÍN, Juan, Derecho Civil del Ecuador, Los
bienes y la posesión, Tercera Edición, Corporación de Estudios y
Publicaciones.
 LIMA DE LA LUZ, María. "Delitos Electrónicos" en Criminalia.
México. Academia Mexicana de Ciencias Penales. Ed. Porrúa. .

Dr. Santiago Acurio Del Pino Pa gina 229


Derecho Penal Informa tico
No. 1-6. Año L. Enero - Junio 1984.
 MADR ID -MALO GARIZABAL Mario, Derechos Fundamentales,
Escuela Superior de Administración Pública, Santa Fe de Bogotá
– Colombia, 1992.
 MAGLIONA MARKOVICTH Claudio Paúl, LÓPEZ MEDEL
Macarena, Delincuencia y Fraude Informático, Editorial Jurídica
de Chile. 1999
 MANZANARES, José Luis y CREMADES, Javier. ―Comentarios
al Código Penal‖; La Ley - Actualidad, Las Rozas (Madrid), 1996.
 MERLAT, Máximo, Seguridad Informática: Los Hackers, Buenos
Aires Argentina, 1999, Publicación hecha en Internet.
www.monografías.com
 MIR PUIG Santiago, Función de la Pena y la Teoría del Delito en
el Estado Social y Democrático de Derecho, Bosch, 1979
 MORAL TORRES, Anselmo del. ―Aspectos sociales y legales de
la seguridad informática‖, Ponencia 1ª Jornadas sobre ―Seguridad
en Entornos Informáticos‖, Instituto Universitario ―General
Gutiérrez Mellad o‖, Madrid 12 de marzo de 1998.
 MORALES PRATS, Fermín. ―El Código Penal de 1995 y la
protección de los datos personales‖, Jornadas sobre el Derecho
español de la protección de datos personales, Madrid, 28 al 30
octubre de 1996, Agencia de Protección de Da tos, Madrid, 1996,
pág. 211 a 250.
 NOVOA MONREAL EDUARD O, Curso de Derecho Penal, 1966,
Universidad de Chile.
 PALAZZI Pablo Andrés, Virus Informáticos y Responsabilidad
Penal, sección doctrina del diario La Ley, 16 de diciembre de
1992. Http://ulpiano.com
 PARELLADA, Carlos Alberto, Daños en la actividad judicial e
informática desde la responsabilidad profesional, Ed. Astrea,
Buenos Aires, 1990.
 PÉREZ LUÑO, Antonio Enrique. ―Ensayos de informática
jurídica‖, Biblioteca d e Ética, Filosofía del Derecho y Política,
México, 1996.
 PÉREZ LUÑO, Antonio Enrique. ―Manual de informática y
derecho‖, Editorial Ariel S.A., Barcelona, 1996.
 PIER INI Alicia, LORENCES Valentín, TORNABENE María Inés,
Hábeas Data, Derecho a la Intimidad, Editorial Universidad,
Buenos Aires – Argentina, 1998.
 RADBRUCH Gustav, Teoría General del Derecho, 1990
 REYNA ALFARO Luis Miguel, Fundamentos para la protección
penal de la información como valor económico de la empresa.
Publicación hecha en internet en www.dercho.org.pe.
 RESA NESTARES CARLOS : Crimen Organizado Transnacional:
Definición, Causas Y Consecuencias, Editorial Astrea, 2005.
 RIVERA LLANO , Abelardo, Dimensiones de la Informática en el
Derecho, Ediciones Jurídicas Radar, Bogotá, Colombia. 1995.
 ROMEO CASABONA, Carlos María. ―Delitos informáticos de
Dr. Santiago Acurio Del Pino Pa gina 230
Derecho Penal Informa tico
carácter patrimonial‖, Informática y Derecho Nº 9,10 y 11,
UNED, Centro Regional de Extremadura, Mérida, 1996.
 ROMEO CASABONA, Carlos María. ―Los llamados deli tos
informáticos‖, Revista de Informática y Derecho, UNED, Centro
Regional de Extremadura, Mérida, 1995.
 ROMEO CASABONA, Carlos María. ―Poder informático y
seguridad jurídica. La función tutelar del derecho penal ante las
Nuevas Tecnologías de la información‖, FUNDESCO, Colección
impactos, Madrid, 1987.
 ROMEO CASABONA, Carlos María. El Cibercrimen, nuevos
retos Jurídicos Penales, nuevas respuesta político -criminales.
Editorial COMARES , Grananda, España, 2006.
 RUIZ VADILLO, Enrique. ―Responsabilida d penal en materia de
informática‖, Informática y Derecho Nº 9,10 y 11, UNED, Centro
Regional de Extremadura, Mérida, 1996.
 RUIZ VADILLO, Enrique. ―Tratamiento de la delincuencia
informática como una de las expresiones de criminalidad
económica‖, Poder Ju dicial número especial IX, 1989.
 SALT G. Marcos, Informática y Delito, Publicación en Internet,
URL: http://www.derecho.org.ar
 SANTOS Jaime Eduardo y GUERRERO M María Fernanda.
Fraude Informático en el Banca, Ed. Jesma, Bogotá, 1993
 SERRANO GÓMEZ, Alfonso. ―Derecho Penal. Parte Especial I.
Delitos contra las personas‖, Dykinson, Madrid, 1996.
 SOLANO BÁRCENAS , Orlando, Manual de Informática Jurídica,
Editorial Jurídica Gustavo Ibáñez, Santa Fe de Bogotá D.C.
Colombia 1997.
 TELLEZ VALDÉS, Julio. ―Los Delitos informáticos. Editorial
Temis 1999.
 TELLEZ VALDÉS, Julio. ―Los Delitos informáticos. Situación en
México‖, Informática y Derecho Nº 9, 10 y 11, UNED, Centro
Regional de Extremadura, Mérida, 1996, pág. 461 474.
 TIEDEMANN, Klauss. ―Poder económico y delito‖, Barcelona,
1985.
 TORTRAS Y BOSCH, Carlos. ―El delito informático‖, número 17
monográfico de ICADE, Revista de las Facultades de Derecho y
Ciencias Económicas y Empresariales.
 VELÚ, Jacques. Convención Europea de Derechos Humanos: El
respeto a la Intimidad en el hogar y las comunicaciones.
Publicación hecha en Internet www.google.com
 WILLIAMS PHIL, Crimen Organizado y Cibernético, sinergias,
tendencias y respuestas. Centro de Enseñanza en Seguridad de la
Internet de la Universidad Carnegie Mellon.
http://www.pitt.edu/~rcss/toc.html
 ZABALA BAQUER IZO Jorge, Delitos contra la Propiedad, Tomo
2, Editorial Edino, Guayaquil, Ecuador, 1988.
 ZANONI Leandro. Los Hackers, la nueva cara de los

Dr. Santiago Acurio Del Pino Pa gina 231


Derecho Penal Informa tico
piratas de Fin de siglo, Revista de Informática y Derecho.
De Palma, Buenos Aires Argentina 1998.
 THE BEST PRACTICES FOR SEIZING ELECTRONI C
EVIDENCE, VERSIÓN 3. 0, US. Department of Home Land
Security, and the United States Secret Service.
 INTRODUCCIÓN A LA IN FORMÁTICA FORENSE . Dr.
Santiago Acurio Del Pino, Director Nacional de Tecnologías de la
Información de la Fiscalía General del Estado .
 MANUAL DE PERITAJE I NFORMATICO. Maricarmen
Pascale, Fundación de Cultura Universitaria. Uruguay. 2007
 HANDBOOK OF COMPUTER CRIME INVESTIGATION,
FORENSIC TOOLS AND T ECHNOLOGY: Eoghan Casey,
Elsevier Academic Press, 2005
 DERECHO DE LAS NUEVAS TECNOLOGÍ AS: Mariliana Rico
Carrillo Coordinadora, Ediciones La Rocca, 2007.
 COMPUTER EVIDENCE CO LLETION & PRESERVATI ON:
Christopher L.T. Brown , Charles River Media, 2006.
 ESTADO DEL ARTE DEL PERITAJE INFORMÁTICO EN
LATINOAMÉRICA : Jeim y Cano, A LFA -REDI, 2005.
 CRIMEN ORGANIZADO Y CIBERNÉTICO, SINERGI AS,
TENDENCIAS Y RES PUESTAS: Phil Williams , Centro de
Enseñanza en Seguridad de la Internet de la Universidad
Carnegie Mellon. http://www.pitt.edu/~rcss/toc.html
 ANÁLISIS FORENSE DIGITAL, López Delgado Miguel, Junio
del 2007, CRIPORED.
 TECNOLOGÍAS DE LA IN FORMACIÓN A LA
COMUNICACIÓN Alonso Juan A. y otros, Editorial
ALFAOMEGA y RA-MA, 2005
 CIBERESPACIO, SOCIED AD Y DERECHO , Herrera Bravo
Rodolfo. En DERECHO DE LAS NUEVAS TECNOLOGÍ AS:
Mariliana Rico Carril lo Coordinadora, Ediciones La Rocca, 2007.
 COMPUTACIÓN FORENSE: DESCUBRIEND O LOS
RASTROS INFORMÁTICOS , Cano M. Jeim y, Editorial
ALFAOMEGA, Primera Edición, México, 2009
 DIGITAL EVIDENCE AND COMPUTER CRIME, Casey,
Eogan, Tercera Edición, Elsevier Publicaciones, Estados Unidos
2011.
 JIJENA LEIVA, RENATO. "Naturaleza jurídica y valor
probatorio del documento electrónico. El caso de la declaración
de importación electrónica o mensaje CUSDEC". Revista Derecho
de la Alta Tecnología, año IX, No. 106. 19 97.
 MARTINEZ NADAL A, Comercio Electrónico, certificados y
autoridades de certificación, Madrid 1998 .
 HERNANDEZ JIMÉNEZ -CASQUET, FERNANDO , El Marco
Jurídico del Comercio y la Contratación Electrónica. En
Principios del Derecho de Internet, Valencia 2005, Editorial
Tirant Lo Blanch.
 JIJENA LEIVA, RENATO , Chile: Protección Penal a la
Dr. Santiago Acurio Del Pino Pa gina 232
Derecho Penal Informa tico
Intimidad y los Delitos Informáticos, Editorial Jurídica de Chile,
1993.
 RINCON CARDENAS, Erick. Manual de Derecho y Comercio
Electrónico en Internet. Centro Editorial de la Uni versidad del
Rosario. 2006. Bogotá Colombia.
 NUÑEZ FERNÁNDEZ, FER NANDO. España: comentario al
Real Decreto 1906/99 de 17 de diciembre, por el que se regula la
contratación telefónica o electrónica con condiciones generales
en desarrollo del artículo 5.3 de la Ley 7/1998 de 13 de abril.
Revista Electrónica de Derecho Informático. Abril 2000.
 O.M.C. Estudios Especiales: "El Comercio telemático y el Papel
de la OMC", 1998.
 OCDE – Committee for Information, Computer and Economic
Policy, Measuring Electronic Com merce‖, Paris, 1997.
 OCDE. ―The Economic and Social Impact of Electronic
Commerce: Preliminary Finding and Research Agenda‖, Paris,
1999.
 PALAZZI, PABLO. "Firma digital y comercio telemático en
Internet". Ponencia presentada en el VI Congreso Iberoamerican o
de Derecho e Informática. Uruguay, 1998.
 FROSINI VITORIO, Informática y Derecho, Editorial Temis,
Bogotá, Colombia, 1988.
 IRIARTE AHON ERICK , Comercio Electrónico en América
Latina y el Caribe Perspectivas y realidades. Artículo Publicado
en Internet
 SARRA VIVIANA ANDREA, Comercio Electrónico y Derecho.
Editorial ASTREA, 2000
 ILLESCAS ORTIZ, RAFAE L. La Equivalencia funcional como
Principio elemental del derecho del comercio electrónico en
―Derecho y Tecnología‖. Universidad Católica de Táchira No. 1
julio y diciembre 2002.
 RICO CARRILLO, MARIL IANA. Aspectos Jurídicos de la
Contratación Electrónica en Derecho de las nuevas tecnologías.
Ediciones LA ROCCA. Argentina 2007 .
 BOTANA GARCIA, Gema, Noción de Comercio Electrónico, en
la obra Comercio Electrónico y protección a los consumidores,
Editorial La Ley, Madrid España, 2002 .
 CARRION, HUGO DANIEL , Análisis Comparativo De La
Legislación Y Proyectos A Nivel Mundial Sobre Firmas Y
Certificados Digitales, Argentina 2002.

Dr. Santiago Acurio Del Pino Pa gina 233

Vous aimerez peut-être aussi