Académique Documents
Professionnel Documents
Culture Documents
Introducción ................................................................................................... 7
Primera Parte: Derecho e Informática
1. La Informática. ......................................................................................... 13
1.1. Qué es la Informática. ..................................................................... 13
1.2. Invasión de la Informática en los últimos tiempos. ............................ 14
2. Relaciones entre la Informática y el Derecho. ............................................ 16
2.1. Informática Jurídica ........................................................................ 16
2.1.1. Clasificación de la Informática Jurídica ...................................... 17
2.2. Derecho Informático ........................................................................ 18
2.2.1. Características del Derecho Informático ...................................... 19
2.2.2. Contenido del Derecho Informático. ........................................... 19
Como escribe Albanese, citado por Carlos Resa 1, "el crimen organizado
no existe como tipo ideal, sino como un “grado” de actividad criminal o como un
punto del 'espectro de legitimidad ". En este contexto es el crimen organizado que
a través de los años se ha ido transnacionalizando su actividad y por ello se habla
de Delincuencia Transnacional.
1
RESA NESTARES CARLOS: Crimen Organizado Transnacional: Definición, Causas Y Consecuencias,
Editorial Astrea, 2005.
2
Intimidad es un derecho perteneciente a la personalidad del hombre, es inherente a la calidad de ser
humano, y comprende no solo el derecho a estar solo sino también todas aquellas manifestaciones de la
personalidad individual, laboral y fa miliar, cuyo conocimiento o desarrollo quedan reservadas a su
titular, las cuales no pueden quedar expuestas, sin razones legítimas, a la curiosidad ajena, a la
En este orden de ideas, y al verse la posibilidad, que por medio del uso
6
DONOSO ABARCA, Lorena, Análisis del tratamiento de las figuras Relativas a la Informática tratadas en
el título XIII del Código Penal Español de 1995.
La reseña casi profética hecha por Bequai, es una visión aterradora que
de lo que podría suceder y de hecho está sucediendo en estos momentos, por lo
tanto si los países y las naciones no se preparan adecuadamente para contrarrestar
a la criminalidad informática, podrían s ucumbir ante el avance incontrolable de
este fenómeno.
11
DAVARA, Miguel Ángel, Fact Book del Comercio Electrónico, Ediciones Arazandi, Segunda Edición.
2002.
Esta palabra apareció por primera vez en Francia y fue acuñada por
Philippe Dreyfus en 1962, posteriormente en 1966, la Academia Francesa de la
Lengua aprobó un concepto de informática, que hoy es generalmente aceptado. Se
define la informática como ― la ciencia del tratamiento sistemático y lógico,
especialmente por medio de máquinas automáticas, de la información, entendida
por ésta como el so porte de los conocimientos y de las comunicaciones humanas
en su contexto económico social .‖
12
Enciclopedia Microsoft Encarta, Corporación Microsoft 1998 – 1999, Todos los Derechos Reservados.
13
ALTMARK Daniel, La Etapa precontractual en los Contratos Informáticos, en la pu blicación Informática
y Derecho: Aportes a la Doctrina Internacional, Buenos Aires Argentina, Citado Por Claudio Magliona y
Macarena López, Delincuencia y Fraude Informático, Editorial Jurídica de Chile 1999
14
GUASTAVINO, Elías P., Responsabilidad Civil y otros problemas jurídicos en computación, Ediciones La
Rocca, Buenos Aires, 1987
15
SOLANO BÁRCENAS , Orlando, Manual de Informática Jurídica, Ediciones Jurídicas Gustavo Ibáñez,
Bogotá, Colombia, 1997.
16
FROSINI Vitorio, Informática y Derecho, Editorial Tem is, Bogotá, Colombia, 1988.
17
MAGLIONA MARKOVICTH Claudio Paúl, LÓPEZ MEDEL Macarena, Delincuencia y Fraude Informático,
Editorial Jurídica de Chile. 1999
Debemos recalcar que la informática est a hoy presente en casi todos los
campos de la vida moderna. Es por eso que es tan importante su influencia en la
vida diaria de las personas y la magnitud que tiene su progreso para el desarrollo
de un país. Por tal razón hoy en día las transacciones comer ciales, la
comunicación, los procesos industriales, las investigaciones, la seguridad, la
sanidad, etc. son todos aspectos que dependen cada día más de un adecuado
desarrollo de la tecnología informática.
18
Ob. Cita 11.
19
GOLDEMBERG, Isidoro H., Impacto tecnológico y masificación social en el derecho privado, L.L. 1988
- E - 872.
20
FUMIS Federico, Informática y Derecho de Daños, Boletín Hispanoamericano de Informática y
Derecho, 1998, Buenos Aires, Argentina. URL: Http//ww .ulpiano.com
21
TÉLLEZ VALDÉS, Julio, Derecho Informático, Universidad Autónoma de México, México, 1991.
22
GUASTAVINO, Elías P., Responsabilidad Civil y otros problemas jurídicos en computación, Ediciones La
Rocca, Buenos Aires, 1987.
En este sentido el jurista italiano Anto nio Martino nos explica que
esta parte de la informática jurídica comienza a ocuparse del campo
de la toma de decisiones de los operadores jurídicos, con el auxilio
de estos ―sistemas expertos‖, no siendo necesario que el sistema
tome la decisión, puede se r simplemente - como generalmente lo es -
una ayuda a la decisión que se puede dar en varios planos y en varios
ámbitos.
23
GUIBOURG Ricardo A., ALENDE Jorge O., CAMPANELLA Elena M. Manual de Informática Jurídica,
Editorial Astrea, 1996, Buenos Aires, Argentina.
24
Ob. Cita anterior.
Cono Sur.
30
HAJNA R, Eduardo, La Enseñanza del Derecho informático en los estudios del Derecho, ponencia
presentada en el I Congreso Iberoamérica de Informática Jurídica, citado por Jijena Leiva, Renato
Javier, Chile, la Protección Penal de la Intimidad y el Delito Informá tico.
31
HUERTA MIRANDA , Marcelo y LÍBANO MANZUR Claudio, Los Delitos Informáticos, Editorial Jurídica
Cono Sur.
32
El Autor
33
RIVERA LLANO, Abelardo, Dimensiones de la Informática en el Derecho, Ediciones Jurídicas Radar,
Bogotá, Colombia. 1995.
34
BARBIERI Pablo, Contratos de Empresa, Editorial Universidad, Buenos Aires, Argentina, 1998.
D O C U M E N T O E L E C T RÓ NI C O O I NF O RM Á T I C O : Es la representación en
forma electrónica de hechos jurídicamente relevantes susceptibles de
ser presentados en una forma humanamente comprensible 36.
35
MAGLIONA MARKOVICTH Claudio Paúl, LÓPEZ MEDEL Macarena, Delincuencia y Fraude Informático,
Editorial Jurídica de Chile. 1999
36
Definición dada por EDIFORUM.(Foro de Inter cambio Electrónico de Datos)
37
GIANNANTONIO, Valor probatorio del Documento Electrónico. Informática y Derecho, Editorial
Depalma Vol. 1. Citado por GUIBOURG Ricardo A., ALENDE Jorge O., CAMPANELLA Elena M. Manual de
Informática Jurídica, Editorial Astrea, 1996, Buenos Aires, Argentina.
38
Ob. Cita 21.
39
El Autor
40
CAMACHO LOSA Luis, El Delito Informático, Madrid, España, 1987.
41
Ob. Cita Anterior.
42
El Autor
43
CORREA Carlos Y Otros, Derecho Informático, citado por Claudio Magliona y Macarena López,
Delincuencia y Fraude Informático, Editorial Jurídica de Chile 1999.
2. Aspectos Preliminares
2.1. La Revolución Digital.
En estos últimos años hemos asistido a lo que algunas personas han
llamado como la Rev olución Digital como se dijo en la primera parte de este
texto. Esta revolución se caracteriza porque las tecnologías y el conocimiento
constituyen un sistema en el que interactúan y se potencian mutuamente, logrando
la creación de un nuevo activo la información, considerada esta como la
capacidad de acumulación, elaboración y distribución de la experiencia humana
por medio de un lenguaje que puede ser oral, mímico o simbólico, es decir que
puede valerse de las facultades humanas del oído, de la vista y de la
abstracción 44.
La Electrónica
Los Programas de Computador o Software
Las Telecomunicaciones
El primero de ellos, la electrónica ha contribuido en el desarrollo del
equipamiento necesario para el procesamiento de la información (hardware). Por
otro lado los programas de ordenador o Software que son un conjunto
procedimientos y rutinas asociados con la operación de un sistema de cómputo, es
decir son el soporte lógico de los equipos de computación.
44
FROSINI Vittorio, Informática y Derecho, Editorial Temis, Bogotá, Colombia, 1988.
2.2. Concepto
Antes de comenzar a reseñar los conceptos sobre el llamado Comercio
Telemático es necesario ubicarnos en la forma en que usualmente se hacen las
cosas, dentro del comercio tradicional por ejemplo se usa como siempre la
documentación sobre soporte papel y la firma manuscrita, que no es otra cosa que
la estampada de puño y letra por la persona que interviniendo en la negociación,
con ese acto demuestra que está conforme a lo pactado y que lo pactado con ot ra
parte de esa negociación, es lo escrito, ni más ni menos. La necesidad de contar
con un medio probatorio 48 de lo convenido torna preciso que las partes dispongan
de los documentos idénticos, uno para cada una, de esa convención o contrato
civil o mercantil 49.
46
MARTINEZ NADAL A, Comercio Electrónico, certificados y autoridades de certificación, Madrid 1998.
47
BOTANA GARCIA, Gema, Noción de Comercio Electrónico, en la obra Comercio Electrónico y protección a los
consumidores, Editorial La Ley, Madrid España, 2002.
48
El Código Civil ecuatoriano en su artículo 1753 menciona que “Deberán constar por escrito los actos o
contratos que contienen la entrega o promesa de una cosa que valga más de dos mil sucres”, y además señala
que “No será admisible la prue ba de testigos en cuanto adicione o altere de algún modo lo que se exprese en el
acto o contrato, ni sobre lo que se alegue haberse dicho antes, al tiempo o después de su otorgamiento, aun
cuando en alguna de estas adiciones o modificaciones se trate de un a cosa cuyo valor no alcance a la referida
suma”
49
VAZQUEZ IRUZUBIETA, Carlos, Manual de Derecho Informático, DIJUSA, Madrid, España, 2002.
50
HERNANDEZ JIMÉNEZ-CASQUET, Fernando, El Marco Jurídico del Comercio y la Contratación Electrónica. En
Principios del Derecho de Internet, Valencia 2005, Editorial Tirant Lo Blanch.
Otra definición indica que el comer cio telemático es: "la capacidad para
compradores y vendedores de conducir negocios y/o intercambiar informaciones
en tiempo real en interacciones humanas"53
C O M E R C I O E L E C T R Ó NI C O C OM P L E TO E I NC OM PL E T O . Hablaremos de
Comercio Telemático Completo cuando el pago se realice
directamente por medio del sistema electrónico utilizado, mientras
que el incompleto será aquel en donde el pago del bien o servicio
adquirido, se lo hace fuera del sistema electrónico.
55
El Autor.
56
IRIARTE AHON Erick, Comercio Electrónico en América Latina y el Caribe Perspectivas y realidades. Artículo
Publicado en Internet
57
RINCON CARDENAS, Erick. Manual de Derecho y Comercio Electrónico en Internet. Centro Editorial de la
Universidad del Rosario. 2006. Bogotá Colomb ia.
58
ILLESCAS ORTIZ, Rafael. La Equivalencia funcional como Principio elemental del derecho del comercio
electrónico en “Derecho y Tecnología”. Universidad Católica de Táchira No. 1 julio y diciembre 2002.
59
RICO CARRILLO, Mariliana. Aspectos Jurídicos de la Contratación Electrónica en Derecho de las nuevas
tecnologías. Ediciones La Rocca. Argentina 2007.
Autenticidad;
Integridad;
Confidencialidad; y
No repudio.
60
CARRION, Hugo Daniel, Análisis Comparativo De La Legislación Y Proyectos A Nivel Mundial Sobre Firmas Y
Certificados Digitales, Argentina 2002. www.informatica-juridica.com
Tabla de Equivalencia 61
E NU N C I A D O S Firma Firma Digital Firma Digital +
Certificado
M É TO D O Cualquiera Clave Pública Clave Pública
(PKI) Art. 15 (PKI) Art. 20
R E QU I S I TO S Identificación Única Certificación
de iniciador Verificable emitida por una
Método tanto Control entidad de
confiable como Exclusivo de la Certificación
apropiado clave Está de acuerdo
61
RINCON CARDENAS, Erick. Manual de Derecho y Comercio Electrónico en Internet. Centro Editorial de la
Universidad del Rosario. 2006. Bogotá Colombia
62
MARTINEZ NADAL A, Comercio Electrónico, certificados y autoridades de certificación, Madrid 1998.
63
Ver cita No. 17
Para que una firma electrónica sea equiparada a una firma manuscrita es
necesario que dicha firma posea las siguientes características:
Posibilite la identificación de la persona física con la cual se hace el
negocio;
Sea un reflejo de la expresión de voluntad de la persona física y,
Garantice la integridad del contrato o acuerdo.
A estas tres características debemos agregar la certificación que de la
firma electrónica proporciona una En tidad Certificadora. En suma cuando una
firma electrónica reúne estas cuatro características esa firma causará todos los
efectos jurídicos como cualquier firma manuscrita, claro siempre y cuando se
establezca esta validez en una norma legal.
64
PALAZI Pablo, El Comercio electrónico en el MERCOSUR, Publicación hecha en Internet www.ulpiano.com
65
Ver Cita No 4
66
MAGLIONA MARKOVICTH Claudio Paúl, LÓPEZ MEDEL Macarena, Delincuencia y Fraude Informático,
Editorial Jurídica de Chile. 1999
67
CAMACHO LOSA Luis, El Delito Informático, Madrid, España, 1987.
68
MOHRENSCHLAGER, Manfred. El Nuevo Derecho Penal informático en Alemania” (Págs. 99 a 143).
“Delincuencia Informática”. (1992, Ed. P.P.U., Colección IU RA -7). Tendencias de Política Jurídica en la
lucha contra la Delincuencia “(PÁGS. 47 a 64). “Delincuencia Informática”. (1992, Ed. P.P.U., Colección
IURA-7). Citado por Marcelo Huerta y Claudio Líbano, Los Delitos Informáticos. Editorial Cono Sur.
69
HUERTA MIRANDA , Marcelo y LÍBANO MANZUR Claudio, Los Delitos Informáticos, Editorial Jurídica
Cono Sur.
70
ROMEO CASABONA, Carlos María, Poder Informático y Seguridad Jurídica, Fundesco, Madrid, España,
1987.
71
Ver Cita No. 4
72
DAVARA RODRÍGUEZ , Miguel Ángel, Análisis de la Ley de Fraude Informático, Revista de Derecho de
UNAM. 1990.
73
TIEDEMANN, Klaus, Poder informático y delito, Barcelona, España. 1985.
74
CALLEGARI, Nidia, Citada por Julio Telles Valdés. Ob. Cita.
75
DAVARA, Miguel Ángel, Fact Book del Comercio Electrónico, Ediciones Arazandi, Segunda Edición.
2002.
76
TELLEZ VALDÉS, Julio. “Los Delitos informáticos. Situación en México”, Informática y Derech o Nº 9,
10 y 11, UNED, Centro Regional de Extremadura, Mérida, 1996.
77
Ver Cita No. 14
78
PARKER, D.B, Citado por Romeo Casabona Carlos M. Poder Informático y Seguridad Jurídica. Madrid,
1987
Antonio E. Pérez Luño señala que quienes se han preocupado del tema,
atendiendo a la novedad de la cuestión y el vertigi noso avance de la tecnología,
han debido hacer referencia no sólo ― a las conductas incriminadas de lege lata,
sino a propuestas de lege ferenda, o sea, a programas de política criminal
legislativa sobre aquellos comportamientos todavía impunes que se estim a
merecen la consiguiente tipificación penal ‖ 81.
79
CASTILLO JIMENEZ, María Cinta, RAMALLO ROMERO, Miguel. El delit o informático. Facultad de
Derecho de Zaragoza. Congreso sobre Derecho Informático. 22 -24 junio 1989.
80
HUERTA MIRANDA , Marcelo y LÍBANO MANZUR Claudio, Los Delitos Informáticos, Editorial Jurídica
Cono Sur.
81
PÉREZ LUÑO, Antonio Enrique. “Manual de inform ática y derecho”, Editorial Ariel S.A., Barcelona,
1996.
84
Ver Cita No. 17
85
Ver cita anterior.
86
El Autor.
87
ROMEO CASABONA, Carlos María. “Poder informático y Seguridad jurídica”. Editorial Fundesco 1987
88
ROVIRA DEL CANTO, Enrique. “Delincuencia Informática y Fraudes Informáticos”. Edit. Granada.
Bilbao Madrid España 2002.
89
CANO, Jeimy, Apuntes sobre la cultura organizacional de seguridad de la información, Reflexiones
conceptuales de un ejercicio de construcción colectiva y prácticas individuales. Diciembre 2014,
http://insecurityit.blogspot.com/search?updated -min=2014-01-01T00:00:00-05:00&updated -max=2015-
01-01T00:00:00-05:00&max-results=10
90
Para mayor información sobre este tema revisar el Blog de Jeymy Cano
91
BORGHELLO, Cristian, Crimenware: El Crimen del siglo XXI, ESET Latinoamérica, 2009
92
HUERTA MIRANDA , Marcelo y LÍBANO MANZUR Claudio, Los Delitos Informáticos, Ed itorial Jurídica
Cono Sur.
Las personas que cometen los ― Delitos Informáticos ‖ son aquellas que
poseen ciertas características que no presentan el denominador común de los
delincuentes, esto es, los sujetos act ivos tienen habilidades para el manejo de los
sistemas informáticos y generalmente por su situación laboral se encuentran en
lugares estratégicos donde se maneja información de carácter sensible, o bien son
hábiles en el uso de los sistemas informatizados, aun cuando, en muchos de los
casos, no desarrollen actividades laborales que faciliten la comisión de este tipo
de delitos.
Outsiders
10%
Insiders
Delitos Informáticos 90%
Insiders Outsiders
93
GARRIDO MONTT, MARIO. Nociones Fundamentales de la Teoría del Delito Edit. Jurídica de Chile,
1992. Citado por Jijena Leiva Renato, Los Delitos Informáticos y la Protección Penal a la Intimidad,
Editorial Jurídica de Chile, 199 3
94
SUTHERLAND Edwin, Citado por Tiedemann Klaus, Poder Económico y Delito.
95
TIEDEMANN, Klaus, Poder Económico y Delito, Nuevo Foro Penal N° 30, octubre - diciembre 1985, p.
481 – 492 Supervisión de la traducción española a cargo de la Dra. Amelia Mantilla viuda de Sandoval
96
HUERTA MIRANDA , Marcelo y LÍBANO MANZUR Claudio, Los Delitos Informáticos, Editorial Jurídica
Cono Sur.
97
CAMACHO LOSA, Luis, El Delito Informático.
98
GUTIÉRREZ FRANCÉS, María Luz, Fraude Informático y estafa.
99
Es el conjunto de técnicas y trucos empleadas por intrusos y hackers para extraer información
sensible de los usuarios del sistema informático.
100
LARA RIVERA, Jorge, Los Delitos Informáticos. www.jusrismática.com.
101
HUERTA MIRANDA, Marcelo y LÍBANO MANZUR Claudio, Los Delitos Informáticos, Editorial Jurídica
Cono Sur.
Todos los calificativos que trae la acepc ión del diccionario de la Real
Academia de la Lengua, me hacen pensar que tales, no van con la personalidad o
la actividad que los hackers desarrollan, ya que los hackers básicamente lo que
buscan es el conocimiento y la información contenida en millones b ases de datos
alrededor del mundo, por tanto el LEIV MOTIV que les impulsa a violar las
seguridades, a penetrar de forma no autorizada a sistemas de tratamiento de
información, a desmantelar una y otra vez los sistemas de seguridad
implementados tanto en la esfera pública como en la privada, es el conocimiento ,
el saber, o simplemente probar que lo que ellos saben es la llave para abrir
cualquier puerta, aunque lo que está detrás de esta no siempre sea algo a lo que
tengan autorización esto es conocido como JOY RIDING.
Los hacker son individuos que poseen una cierta ideología plasmada e n
lo que ellos mismos han denominado los Diez Mandamientos del Hacker:
102
ZANONI Leandro, La Verdadera cara de los Piratas del fin de Siglo, Artículo publicado en el Periódico
La Nación de Buenos Aires. 1999
Los crackers 103 por otro lado son aquellas personas que siempre bus can
molestar a otros, piratear software protegido por leyes, destruir sistemas muy
complejos mediante la transmisión de poderosos virus, etc. Esos son los crackers.
Adolescentes inquietos que aprenden rápidamente este complejo oficio. Se
diferencian con lo s Hackers porque no poseen ningún tipo de ideología cuando
realizan sus ―trabajos‖.
105
En este punto podemos observar la serie de ataques o WEB DEFACEMENT realizadas a páginas del
estado ecuatoriano, por ejemplo la de la Asamblea Constituyente, la página de Google Ecuador, la de la
Prefectura del Oro, la del ISSFA. Todas recogidas en el siti o web www.zone-h.com
106
Para muestra podemos ver al grupo de Hackers de izquierda llamado THE LATIN HACK TEAM en
www.zone-h.com o los llamados ANONIMOUS, que ocupan un lugar más ad elante en este trabajo.
107
Ver cita anterior
108
PARKER, D.B, Citado por Romeo Casabona Carlos M. Poder Informático y Seguridad Jurídica.
109
BEQUAI August, Citado por Romeo Casabona Carlos M. Poder Informático y Seguridad Jurídica.
110
MERLAT, Máximo, Seguridad Informática: Los Hackers, Buenos Aires Argentina, 1999, Publicación
hecha en Internet. www.monografías.com
111
El anonimato, es la renuncia a identificarse en la interacción en foros o grupos de discusión en
internet, considerado ese acto como la principal característica que hace de esos espacios virtuales un
lugar colectivo, donde el sujeto se disuelve en la participación.
Tipos de Usuarios
~ Administrador o creador del Canal
& Sucesor
@ Operadores
% Usuarios
112
El HACKTIVISMO es la fusión del hacking y el activismo, la utilización de las técnicas hackers para
una causa política.
113
Dentro de su «pensamiento» manifiestan la ausencia de líderes visibles y procuran la movilización
mediante la convocatoria en redes sociales como FACEBOOK, y TWITTER.
114
Estos ataques se basan en utilizar la mayor cantidad posible de recursos del sistema objetivo, de
manera que nadie más pueda usarlos, perjudicando así seriamente la actuación del sistema,
especialmente si debe dar servicio a mucho usuarios Ejemplos típicos de este ataque son: El consumo de
memoria de la máquina víctima, hasta que se produce un error general en el sistema por falta de
memoria, lo que la deja fuera de servicio, la apertura de cientos o miles de ventanas, con el fin de que
se pierda el foco del ratón y del teclado, de manera qu e la máquina ya no responde a pulsaciones de
teclas o de los botones del ratón, siendo así totalmente inutilizada, en máquinas que deban funcionar
ininterrumpidamente, cualquier interrupción en su servicio por ataques de este tipo puede acarrear
consecuencias desastrosas. PÁEZ, Juan José y ACURIO DEL PINO, Santiago. Derecho y Nuevas
Tecnologías, Corporación de Estudios y Publicaciones, ISBN No. 978 -9978-86-920-8-18, Año 2010, Quito
Ecuador.
115
http://es.wikipedia.org/wiki/Low_Orbit_Ion_Cannon
116
http://www.youtube.com/watch?v=BvaLJVy8xcA
117
http://www.youtube.com/watch?v=kRZV-z0OD6w&feature=related
4. El estado Ecuatoriano debe conformar su propio CERT 121 para así poder
contrarrestar las posibles emergencias en Ciberseguridad que nuestro país
118
Son aquellas instalaciones, redes, servicios y equipos físicos y de tecnología de la información cuya
interrupción o destrucción tendría un impacto mayor en la salud, la seguridad o el bienestar económico
de los ciudadanos o en el eficaz funcionamiento de las instituciones del Estado y d e las Administraciones
Públicas . Concepto de la Direc tiva No. 2008/114/CE de la Comunidad E uropea.
119
Manuel Sánchez Gómez -Merelo, Infraestructuras Críticas y Ciberseguridad. 2011
120
“La ciberseguridad es el conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas
de seguridad, directrices, métodos de gestión de riesgos, acciones, formación, prácticas idóneas,
seguros y tecnologías que pueden utilizarse para proteger lo s activos de la organización y los usuarios
en el ciberentorno”. Manuel Sánchez Gómez -Merelo, Infraestructuras Críticas y Ciberseguridad. 2011
121
Computer Emergency Response Team
Compromiso
Dinero Ideología del Sistema Ego
122
Esto puede cambiar con el plan de ciberdefensa que lleva adelante el Ministe rio de Defensa del
Ecuador
123
Para más información sobre el caso de Gary MaKinnon ver la página http://freegary.org.uk/
124
DONOSO ABARCA, Lorena, Análisis del tratamiento de las figuras Relativas a la Informática tratadas
en el título XIII del Código Penal Español de 1995.
125
ROMEO CASABONA, Carlos María. El Cibercrimen, nuevos retos Jurídicos Penales, nuevas respuesta
político-criminales. Editorial COMARES, Grananda, España, 2006.
126
Ver Artículo 16 numeral 2do de la Constitución del 2008
Por tanto podemos decir que esta clase de delincuencia no solo afecta a
un bien jurídico determinado, sino que la multiplicidad de conductas que la
componen afectan a una diversidad de ellos que ponen en relieve intereses
colectivos, en tal sentido de María Luz Gutiérrez Francés, respecto de la figura
del fraude informático nos dice que: ―las conductas de fraude informático
presentan indudablemente un carácter pluriofensivo. En cada una de sus
modalidades se produce una doble afección: la de un interés económico (ya sea
micro o macro social), como la hacienda pública, el sis tema crediticio, el
patrimonio, etc., y la de un interés macro social vinculado al funcionamiento de
los sistemas informáticos ‖ 128.
127
REYES ECHANDÍA, Alfonso, La Tipicidad, Universidad de Externado de Colombia, 1981.
128
GUTIÉRREZ FRANCÉS, María Luz, Fraude Informático y estafa.
129
MAGLIONA MARKOVICTH Claudio Paúl, LÓPEZ MEDEL Macarena, Delincuencia y Fraude Informático,
Editorial Jurídica de Chile. 1999
Para este autor en síntesis podemos decir que lo que importa aquí es
que la acción del sujeto activo vaya encaminada a la modificación del resultado
de un procesamiento automatizado de datos, para así lograr un enriquecimiento
injusto en det rimento del patrimonio de un tercero, hay una apropiación ilícita 134
130
Carlos María Romeo Casabona, El Cibercrimen: Nuevos Retos Jurídico Penales, nuevas respuestas
político criminales. Madrid, Editorial COMARES, 2005, Pág. 7.
131
Juan Antonio Choclan Montalvo. El Cibercrimen: Nuevos Retos Jurídico Penales, nuevas respuestas
político criminales. Madrid, Editorial COMARES, 2005, Pág. 7 4.
132
Constituye manipulación informática toda acción que suponga intervenir en el Sistema Informático
alterando, modificando u ocultando los datos que deban ser tratados automáticamente o modificando las
instrucciones del programa, con el fin de alterar el resultado debido de un tratamiento informático y con
el ánimo de obtener una ventaja patrimonial.
133
Carlos María Romeo Casabona, Poder Informático y Seguridad Jurídica . Madrid, Editorial FUNDESCO,
1987, Pág. 10
134
A mi parecer lo expresado por ROMEO CASABONA no es preciso, ya que la Apropiación ilícita consiste
en un acto cometido por una persona en su provecho o en de un tercero, haciendo suya en forma
indebida un bien mueble, una suma de dinero o cualquier objeto que se le haya entregado para su
guarda o depósito, a título de administrativo o cualquier otro título no traslativo de dominio y que existe
139
Jorge Zavala Baquerizo, Delitos contra la Propiedad, Guayaquil, Editorial EDINO. Pág. 12
140
Jorge Zavala Baquerizo, Delitos contra la Propiedad, Guayaquil, Editorial EDINO. Pág. 16
141
El Autor.
142
José Maria Romeo Casabona, Poder Informático y Seguridad Jurídica, Pág. 11
Al respecto debo decir que si bien la finalidad del sujeto activo ayuda a
saber qué tipo de delito se comete, así como el aprovechamiento de las
características y peculiaridades de los sistemas de procesamiento automatizado de
datos es una característica común en todos los delitos informáticos, dichos
supuestos no pueden cambiar la naturaleza del hecho delictivo en tal razón y
como señala la tratadista española Gutiérrez Francés ― nada será defraudación
informática sin ser antes defraudación ‖ 145 .
En sus inicios, el fraude online no era sino una traslación del fraude
tradicional al mun do virtual. Así, las técnicas empleadas para cometer fraude
representaban la actualización en Internet de los timos tradicionales. Esta
dinámica, conocida como ingeniería social, se basa en la explotación de
vulnerabilidades sociales (es decir, engaños que buscan aprovecharse de la
ingenuidad de la víctima), no tecnológicas, y hasta mediados de 2007 era la
manifestación más representativa del fraude online.
Lo que parece claro es que cada vez es más amplia la casuística. En este
entorno, debemos asegurarnos de disponer de las herramientas y prácticas d e
seguridad adecuados para hacer frente a estas amenazas. Además debemos ser
cautelosos con nuestra información personal ya que se han detectado casos en los
que se utiliza esta información personal robada para llevar a cabo otros delitos
relacionados con ciertos tipos de fraude o incluso con casos de pornografía
infantil.
143
Claudio Paúl Magliona Markovicth, Macarena López Medel, Delincuencia y Fraude Informático ,
Santiago, Editorial Jurídica de Chile. 1999 , Pág. 20
144
Marcelo Huerta Miranda & Claudio Líbano Manzur, Los Delitos Informáticos , Santiago, 1998, Editorial
Jurídica Cono Sur. Pág. 12 a 26
145
María Luz Gutiérrez Francés, Fraude Informático y Estafa. Madrid, 1991, Ministerio de Justicia
Español. Pág. 474 a 480
M A N I PU L A C I Ó N D E P R O GR AM A S O L OS “C A B AL L O S DE T R O YA ” (Troya
Horses), Es muy difícil de descubrir y a menudo pasa inadvertida
debido a que el delincuente debe tener conocimientos técnicos
concretos de informática. Este delito consiste en modificar los
programas existentes en el sistema de computadoras o en insertar
nuevos programas o nuevas rutinas. Un método común utilizado por
las personas que tienen conocimientos especializados en
programación informática es el denominado Caballo de Troya que
146
El Autor.
147
CAMPOLI, Gabriel: Phishing y Skiniming en la Legislación Mexicana, Revista de derecho informático
ALFA- REDI, México.
G RA FI C O 1: S PE AR P I S H I N G
148
Hispasec Sistemas, Una al Día. www.hispasec.com, consultada en Enero del 2012.
149
GUIBOURG Ricardo A., ALENDE Jorge O., CAMPANELLA Elena M., Manual de Informática Jurídica,
Editorial Astrea, 1996, Buenos Aires, Argentina.
G R A FI C O 3: V I R U S I NF O RM ÁT I C OS Y M A LWA RE
Ata
can
te
Vic
G RA FI C O 4: C O N FI G U R A C I Ó N R E D R OB OT
PA RA UN A TA QUE DE D O D
DE U NA
tim
a o hurto de software:
4.3. - El espionaje informático y el robo
El diccionario de la Real Academia de la Lengua Española define la
palabra espionaje como: la acción de espiar lo que se dice o hace. Para el derecho
penal es el delito consistente en procurar, revelar, falsear o inutilizar información
confidencial de carácter político, mil itar o económico, relacionada con la
seguridad o defensa nacional.
150
CAMACHO LOSA, Luis, El Delito Informático, Madrid, España, 1987.
A P R OP I A C I ÓN D E I NF O RM A CI ONE S RE S I DU AL E S (S CAV E N GI NG ), es el
aprovechamiento de la información abandonada sin ninguna
protección como residuo de un trabajo previamente autorizado. To
scavenge, se traduce en recoger basura. Puede efectuarse físicamente
cogiendo papel de desecho de papeleras o electrónicamente, tomando
la información residual que ha quedado en memoria o soportes
magnéticos.
PARASITISMO I N F O RM ÁT I C O (P I G G YB A CK I N G )
Y S U PL ANTACI Ó N D E
PE R S ON A L I D A D (I M P E RS ON AT I O N ), figuras en
que concursan a la vez
los delitos de suplantación de personas o nombres y el espionaje,
entre otros delitos. En estos casos, el delincuente utiliza la
suplantación de personas para cometer otro delito informático. Para
ello se prevale de artimañas y engaños tendientes a obtener, vía
suplantación, el acceso a los sistemas o códigos privados de
utilización de ciertos programas generalmente reservados a personas
en las que se ha depositado un nivel de confianza importante en
razón de su capacidad y pos ición al interior de una organización o
empresa determinada.
G R Á FI C O 3: E V OL U C I Ó N DE L A I NF O RM Á T I CA Y EL T E R R ORI S M O
En el gráfico 3, nos podemos dar cuenta del tipo de daño que puede
causar el Ciberterrorismo, esto es decir que el bien jurídico afectado por este tipo
de ataque pluriofensivo siempre será un daño digital, es por tanto que:
De hecho, cuanto más alcance tengan las leyes, tanto menor será el
número de refugios desde la delincuencia informática organizada puede operar
con impunidad.
153
TIEDEMANN KLAUS , Lecciones de Derecho Penal Económico, Promociones y Publicaciones
Universitarias S.A., Barcelona España 1993.
154
El Autor
155
El Autor.
Por fin en abril del 2002 y luego de largas discusiones los honorables
diputados por fin aprobaron el texto definitivo de la Ley de Comercio
Electrónico, Mensajes de Datos y Firmas Electrónic as, y en consecuencia las
reformas al Código Penal que daban la luz a los llamados Delitos Informáticos.
158
Desde el año 2010 la Policía Judicial tiene la Unidad de Investigación de Cibercrimen de la Policía
Judicial del Ecuador. https://www.facebook.com/CibercrimenPJ.EC/
159
https://www.facebook.com/CibercrimenPJ.EC/info?ref=page_internal
160
WILLIAMS PHIL, Crimen Organizado y Cibernético, sinergias, tendencias y respuestas. Centro de
Enseñanza en Seguridad de la Internet de la Universidad Carnegie Mellon .
http://www.pitt.edu/~rcss/toc.html
La divulgación o la utilización
fraudulenta de la información
protegida, así como de los secretos
comerciales o industriales, serán
sancionadas con pena de reclusión
menor ordinaria de tres a seis años y
multa de dos mil a diez mil dólares de
los Estados Unidos de Norteamérica.
Si la divulgación o la utilización
fraudulenta se realizan por parte de la
persona o personas encargadas de la
custodia o utilización legítima de la
información, éstas serán sancionadas
con pena de reclusión menor de seis a
nueve años y multa de dos mil a diez
mil dólares de los Estados Unidos de
Norteamérica.
Crítica: El verbo rector del tipo penal agregado por la Ley de Comercio
Electrónico en Abril del 2002: ― El que empleando cualquier medio
electrónico, informático o afín, VIOLENTARE claves o sistemas de
seguridad,‖. En el área penal se prohíbe la interpretación analógica y
extensiva de la ley, y las palabras usadas por el legislador se deben
interpretar de su modo natural y obvio, el diccionario de la real academia de
la lengua dice que violentar es ―…..a plicar medios violentos a cosas o
personas para vencer su resistencia ‖. En este caso concreto la violencia va
dirigida a romper las claves o los sistemas de seguridad que protegen del
acceso no autorizado a la información protegida por dichos sistemas o
161
No ta : Art í cu lo re fo rm a do p or Art . 39 de Le y No . 7 5, pu bli ca da e n R eg is tr o O fi cia l
6 35 de 7 d e Ag ost o d e l 2 0 0 2 . A rtí c ul os 1 97 y 1 9 8 u ni f i ca d os y s u stit u ido s p or Le y N o.
0, p ub li ca da e n R e gi st ro Of i cia l Su ple me nt o 5 55 de 2 4 de Ma rz o de l 20 0 9 .
Dr. Santiago Acurio Del Pino Pa gina 115
Derecho Penal Informa tico
TITULO DEL CÓDIGO INTEGRAL
DESCRIPCIÓN
PENAL
niñas, niños o adolescentes en actitud sexual; será sancionada con pena
privativa de libertad de trece a dieciséis años.
• Si la víctima, además, sufre algún tipo de discapac idad o enfermedad
grave o incurable, se sancionará con pena privativa de libertad de
dieciséis a diecinueve años.
• Cuando la persona infractora sea el padre, la madre, pariente hasta el
cuarto grado de consanguinidad o segundo de afinidad, tutor,
representante legal, curador o pertenezca al entorno íntimo de la familia;
ministro de culto, profesor, maestro, o persona que por su profesión o
actividad haya abusado de la víctima, será sancionada con pena privativa
de libertad de veintidós a veintiséis años.
• Artículo 104. - Comercialización de pornografía con utilización de
niñas, niños o adolescentes. - La persona que publicite, compre, posea,
porte, transmita, descargue, almacene, importe, exporte o venda, por
cualquier medio, para uso personal o para intercambi o pornografía de
niños, niñas y adolescentes, será sancionada con pena privativa de
libertad de diez a trece años.
• Pornografía infantil es toda representación, por cualquier medio, de un
niño, niña y adolescente en actividades sexuales explícitas, reales o
simuladas; o de sus órganos genitales, con la finalidad de promover,
sugerir o evocar la actividad sexual. (Art. 69 Código de la Niñez y la
adolescencia)
7.5.- Estafa
TITULO DEL CÓDIGO INTEGRAL
DESCRIPCIÓN
PENAL
La persona que, para obtener un
beneficio patrimonial para sí
misma o para una tercera
persona, mediante la simulación
de hechos falsos o la
deformación u ocultamiento de
hechos verdaderos, induzca a
error a otra, con el fin de que
realice un acto que perjudique su
patrimonio o el de una tercera.
Defraude mediante el uso de
CAPITULO II
tarjeta de crédito, débito, pago o
Delitos contra los derechos de libertad
similares, cuando ella sea
SECCIÓN NOVENA
alterada, clonada, duplicada,
Delitos contra el derecho a la
hurtada, robada u obtenida sin
propiedad
legítimo consentimiento de su
propietario
Defraude mediante el uso de
dispositivos electrónicos que
alteren, modifiquen, clonen o
dupliquen los dispositivos
originales de un cajero
automático para capturar,
almacenar, copias o reproducir
información de tarjetas de
crédito, débito, pago o similar es.
TIPO PENAL
• Art. 186.- Estafa.- La persona que, para obtener un beneficio patrimonial
para sí misma o para una tercera persona, mediante la simulación de
hechos falsos o la deformación u ocultamiento de hechos verdaderos,
induzca a error a otra, con el fin de que realice un acto que per judique su
patrimonio o el de una tercera, será sancionada con pena privativa de
libertad de cinco a siete años.
• La pena máxima se aplicará a la persona que:
• 1. Defraude mediante el uso de tarjeta de crédito, débito, pago o
similares, cuando ella sea alter ada, clonada, duplicada, hurtada, robada u
162
Se debería utilizar la palabra cifradas, porque la ENCRIPTAR no ENCRIPTADAS no existe en el
Diccionario de la Real Academi a de la Lengua Española (RAE).
163
IMEI: Identificador internacional del equipo móvil (por sus siglas en inglés) o sus equivalentes en el
futuro, código variable pregrabado en los equipos terminales móviles que los identifican de manera
específica.
164
Equipo Terminal Móvil: Equipo electrónico por medio del cual el usuario accede a las redes de
telecomunicaciones móviles .
165
ESN: Electronic Serial Number (Número de serie electrónico) El ESN es un número único que
identifica a un equipo terminal móvil para redes inalámbricas. El ESN se encuentra impreso en la
etiqueta de la parte posterior del Equipo Terminal Móvil debajo de la batería. La primera sección del
ESN es el código de distinción del proveedor de servicios asignado por el órgano regulador de las
comunicaciones inalámbricas. La segunda sección del ESN es el número de serie del equipo terminal
móvil. El ESN es comparable al IMEI, que se utiliza para identificar a los equipos terminales móviles en
otras redes
166
Posible violación del principio de legal idad por remisión a una normativa inferior a la ley, es decir a
un reglamento, una resolución administrativa un acuerdo.
167
Es una copia electrónica de la banda magnética de una tarjeta de crédito o débito, utilizada por
ciberdelincuentes para falsificar este tipo de tarjetas.
En este orden de ideas hay que tomar en cuenta tres teorías a fin de
determinar cuál es la jurisdicción aplicable a saber 171:
172
En el Art. 14 del COIP en el inciso 2do, al hablar de las infracciones cometidas fuera del territorio
ecuatoriano, se menciona cuando la infracción produzca efectos en el Ecuador o en los lugares
sometidos a su jurisdicción.
1. Territorio Continental
2. Espacio Aéreo
3. Mar Territorial
4. Naves y aeronaves ecuatorianas d e guerra o mercantes.
5. Infracciones cometidas en el recinto de una Legación
ecuatoriana en país extranjero.
6. Graves violaciones a los derechos humanos.
A.- P R I N C I PI O D E L A N AC I ON AL I D A D A CT I VA .- Se funda en la
obediencia que se exige al súbdito ecuatoriano con respecto a su
legislación. Se toma en cuenta la nacionalidad del autor del delito.
B.- P R I N C I PI O D E L A N A CI ON AL I DA D P AS I VA .- El alcance espacial de la
ley se extiende en función del ofendido o titular del bien juríd ico
protegido. Se aplicaría cuando está en juego la protección de los
bienes jurídicos individuales
Este principio tiene una finalidad práctica para reprimir los delitos
contra la humanidad, aquellos que han sido catalogados como tales en virtud de
ser considerados como ofensores de toda la humanidad. Para ello es necesario
firmar convenios internacionales y unilaterales con el fin de que cada país pueda
sancionar al delincuente con su propia ley, sin importar el lugar donde el
individuo haya cometido el acto ni tampoco la nacionalidad del mismo. Ahora el
COIP, ya contempla su aplicación en el caso de graves violaciones a los derechos
humanos y cuando la infracción penal afecta a bienes jurídicos protegidos por el
Derecho Internacional a través de los instrumentos internacionales ratificados por
el Ecuador.
173
Dentro de la doctrina internacional, el término “Delito informático” es usado por la plasticidad y la
facilidad de relación con las con las actividades delictivas con las que tiene relación pero si hablamos de
delito en estricto sentido legal y apelamos a la significación específica que tiene esta palabra en
derecho penal, esto nos lleva a pensar en una conducta que se encuentra tipificada en un código. Así el
Art. 10 del Código Penal señala que “ Son infracciones los actos imputables sancionados por las leyes
penales, y se dividen en delitos y contravenciones, según la naturaleza de la pena peculiar ”. De la
lectura de este artículo podemos inferir que en nuestra legislación, para que un comportamiento pueda
ser considerado técnicamente como delito es necesario su tipificación en la ley penal vigente. Así pues
todas aquellas conductas vinculadas a la informática que no se encuentran penalizad as, pero que por
consideraciones de lege ferenda, sean susceptibles de ser tipificadas, no podrían calificarse como
delitos.
En este sentido el profesor español Davara Rodríguez, en concordancia con lo que manifiesta el profesor
mexicano Julio Telles Valdés, menciona que no le parece adecuado hablar de delito informático ya que,
como tal, no existe, si atendemos a la necesidad de una tipificación en la legislación penal para que
pueda existir un delito. Es por estas razones que es necesario que exista una d efinición de delito
informático.
174
El Autor
175
En este artículo se trata de unificar los conceptos de bien ajeno, valores o derechos de una persona,
con el concepto de activo patrimonial, término que doctrinariamente es el más indicado en estos casos.
De Igual forma se agrega que se sancionará con el máximo de la pena a las modalidades de Phishing y
Pharming, que de acuerdo a las estadísticas de la Fiscalía General del Estado han ido aumentando en los
últimos tres años.
En esta descripción típica, no se pena al mulero (incauto cibernauta, casi siempre) que vincula el agente
para el éxito del ilícito, pues ha ofrecido su cuenta bancaria o sus servicios en forma espontánea, ante
unas supuestas transacciones, como un pseudo -representante de la compañía inte rnacional o como una
oportunidad de trabajo desde su casa (teletrabajo) que mediante el uso de correos le han hecho creer,
porque si se prueba que éste, el que ha prestado su nombre, lo hace con la finalidad de obtener lucro
incurre en una conducta ya cons agrada en nuestro ordenamiento jurídico, bajo denominación de lavado
de activos. Art. 14 de La Ley de Lavado de Activos
176
En este artículo se ha agregado a la redacción una pena, ya que doctrinariamente la falsificación
informática es un tipo autónomo, es decir que no solamente lleva la descripción típica de la acción sino
que también trae una pena.
A RT . * – D E L A I NT R US I Ó N I NDE B I D A A L OS S I S T E M AS
177
I N F O R M Á T I C OS , D E I N F O RM A CI ÓN O T E L E M ÁT I C O S .
Son responsables de -
intrusión indebida a los sistemas informáticos, de información, o
telemáticos la persona o personas que por cualquier medio o fin, y con el
ánimo de apoderarse de la información contenida en dichos sistemas, o para
descubrir los secretos comerciales o industriales o bien para vulnerar la
intimidad, de una persona natural o jurídica, sin su consentimiento o
autorización, interfieran, interrumpan, o se apode ren de cualquier mensaje
de datos. Serán reprimidos con prisión de uno a cinco años y multa de
1.000 a 2.000 dólares
177
En este artículo se han hecho los cambios necesarios para proteger todos los ámbitos de la
intimidad, es decir el derecho a la reserva, el derecho a la confi dencialidad y el derecho a la intimidad
propiamente dicho.
A RT . * R E C O PI L ACI ÓN DE I NF O RM A CI Ó N N O AUT O RI ZA DA : En
caso de que u na persona o personas ya sean naturales o jurídicas
recopilaren por medios fraudulentos datos o información personal, para
después cederla, utilizarla, o transferirla a cualquier título sin la
autorización de su titular o titulares, serán sancionados con p ena de prisión
de 2 meses a dos años y multa de 1000 a 2000 dólares, sin perjuicio de las
indemnizaciones correspondientes. Además de la inhabilidad permanente de
continuar con su actividad en el caso de personas naturales, y en el caso de
las personas jurídicas se comunicará a la Superintendencia de Compañías
para que se proceda a su inmediata liquidación.
178
So bre la i nt e r ce p ta ci ó n de c om u ni ca ci on es y a b us o de d isp o siti v os la Fi s ca lía
Ge ne ra l de l E sta do p r e pa r o u n pr o ye ct o de ref or ma a l C ódi go P en a l, ya q ue el a nter io r
Art. 1 9 7 de l C ódi go P e na l e n c o ns ide ra c ió n p ers on a l n o era m u y c l a ro , ya q ue ha bla d e
co n ve rsa ci o ne s , c u yo sig n i fi ca d o ( Com u ni ca ci ón me dia nte la pa la b ra e nt re va r ia s
pers o na s q ue a lte r na t iva me nte ex po ne n s u s id ea s y ma ti ce s ) ha c e re la ci ón e l a ct o de
dia l oga r de f or ma si mu ltá ne a per o n o a l medio d e c om un i ca ci ó n empl ea d o pa ra
in str um e n ta li za r e se d ia lo go , e s de c ir q ue p or ej emp lo a l s er el c orr eo ele ct ró n ic o u n
medi o de c om u ni ca ci ón pe r o q ue n o es u na c o n ver sa ci ón s im ulta nea n o es ta ría
a mpa ra da p or e s te t ip o pe na l, p or e so es ne ce sa ri o re fo rma r el c ó dig o p en a l y t ip i fi ca r
ta nt o la in te r ce pta ci ó n de Co mu n ica c io ne s co mo e l a b u so d e di sp osi ti v os i n spi ra d os en
la n orma ti va de l Co n ve ni o de l Cib er cr ime n del Co n se jo d e E u r opa , do n de el ver bo
rec to r es i nt e r ce p ta r . E sto qu e da su pera do co n la tip i fi ca ci ón qu e se e n cu en tra e n el
a ct ua l CO IP
Dr. Santiago Acurio Del Pino Pa gina 137
Derecho Penal Informa tico
otra forma de puesta a disposición de:
Será sancionado con una pena de pris ión de seis meses a dos años
y multa de quinientos a mil dólares de los Estados Unidos de América
A RT . * A C C E S O N O A UT ORI ZA D O A S I S T E M AS DE I NF O RM A C I Ó N -
El que, sin autorización o excediendo la que se le hubiere concedido, con el
fin de procurar un beneficio indebido para sí o para un tercero , accediere a
sistemas de información para recuperar mensajes de datos, para copiarlos,
moverlos, o transmitirlos y así obtener la información contenida en este; ya
sea para quebrantar el secreto, la confidencialidad y reserva de dicha
información , o simplemente vulnerar la segu ridad del sistema, será
reprimido con prisión de seis meses a un año y multa de quinientos a mil
dólares de los Estados Unidos de Norteamérica.
A RT . * V I OL ACI O NE S AL D E RE C H O A L A I N T I M I D AD : Las
violaciones al derecho a la intimidad en los términos del Artículo 42 de la
Ley de Comercio Electrónico y Firmas Digitales serán juzgadas y
sancionadas como contravención penal de tercera clase y multa de 500 a
1000 dólares. Si los mensajes fueren contrarios a la moral y las bu enas
costumbres serán juzgadas y sancionados como contravención penal de
cuarta clase y multa de 1000 a 2000 dólares.
179
El "DEBIDO PROCESO " es un derecho reconocido y garantizado por el Estado, el cual dicta las
normas fundamentales básicas que deben cumplirse en la formación del proceso, el cual, perfeccionado
cumpliendo con dichas garantías, adquiere el rango jurídico de "proceso debido". El debido proceso,
pues, es la consecuencia de la aplicación fáctica los principios constitucionales del Estado Constitucional
de Derechos y Justicia en la actividad investigativa (Fiscalía y policía judicial) y jurisdiccional (Jueces,
Tribunales y Cortes) que se ha desenvuelto conforme a las normas establecidas en la ley . El debido
proceso es una acabada y perfeccionada institució n jurídica estructurada debidamente bajo el amparo de
las normas garantizadoras de la Constitución, del Código de Procedimiento Penal , y de los pactos
internacionales, y desde su promulgación el nuevo Código Integral Penal.
180
ARAUJO Paulina, Mínima Interve nción Penal, Inducción al Fiscal, Escuela de Fiscales Y Funcionarios
de la Fiscalía General del Estado. Editorial la Palabra 2009. Quito, Ecuador.
181
Art. 195 de la Constitución: La Fiscalía dirigirá, de oficio o a petición de parte, la investigación pre
procesal y procesal penal; durante el proceso ejercerá la acción pública con sujeción a los principios de
oportunidad y mínima intervención penal, con especial atención al interés público y a los derechos de
las víctimas. De hallar mérito acusará a los presu ntos infractores ante el juez competente, e impulsará
la acusación en la sustanciación del juicio penal. Art. 33 del Código de Procedimiento Penal. Art. 282 del
Código Orgánico de la Función Judicial.
Los hábitos de las personas han cambiado con el uso de las TICs,
también las formas en que los delincuentes actúan y comenten sus actos
reprochables, es así que el acceso universal a las tecnologías de la información y
la comunicación brinda nuevas oportunidades para que gente inescrupulosa,
delincuentes, pornógrafos infantiles, artistas del engaño, quienes realizan toda
clase de ataques contra l a intimidad, fraudes informáticos, contra el tráfico
jurídico probatorio, que atacan a la integridad de los sistemas computacionales y
de red a nivel mundial, actúen de forma desmedida sin que los operadores de
justicia puedan hacer algo, ya que estos han quedado relegados en sus
actuaciones por la falta de recursos tecnológicos y capacitación a fin de lidiar
con la evidencia digital presente en toda clase de infracciones y especialmente en
los llamados Delitos Informáticos.
182
UNDOC, Oficina De Las Naciones Unidas Contra La Droga Y El Delito, Manual de instrucciones para
la evaluación de la justicia penal , Investigación de Delitos. Nueva York, 2010.
183
UNDOC, ver cita anterior.
184
Tecnologías de la Información y la Comunicación
185
Es una sociedad en la que la creación, distribución y manipulación de la información forman parte
importante de las actividades culturales y económicas, es decir es un estadio del desarrollo social
caracterizado por la capacidad de los ciudadanos, el sector público y el empresarial para compartir,
generar, adquirir y procesar cualquier clase de información por medio de las tecnologías de la
información y la comunicación, a fin de incrementar la productividad y competitividad de sus miembros,
y así reducir las diferencias sociales existentes contribuyendo a un mayor bienestar colectivo e
individual.
1. Investigación Penal
2. Investigación Criminalística (aquí se puede ubicar a la informática forense
como ciencia criminalística)
3. Investigación Criminológica
4. Administración de la Informaci ón de Investigación Penal
186
TC. CASTRO SALDAÑA Jesús Alberto y ST. APARICIO BARRERA Juan. La investigación criminal y el
esclarecimiento de un hecho punible, Revista Criminalidad, DIJIN, Volumen 50, Número 2, Noviembre
2008. Bogotá, Colombia.
187
MANUAL DE ORALIDAD. Inducción al Rol del Fiscal, Escuela de Fiscales Y Funcionarios de la Fiscalía
General del Estado. Editorial la Palabra 2009. Quito, Ecuador.
188
Ver el Art. 448 del COIP
189
SALINAS SICCHA, Ramiro. “Conducción de la Investigación y Rel ación del Fiscal con la Policía en el
Nuevo Código Procesal Penal”. JUS -Doctrina Nro. 3. Grijley. Lima, marzo 2007.
190
Procedimiento que establece la Ley para ingresar un elemento de prueba en un proceso, por ejemplo
las formalidades para brindar testimonio , o el contenido de un acta de reconocimiento.
191
De acuerdo al Código Integral Penal, la prueba material desaparece de dicho código y se mantiene la
prueba documental, a la misma que pertenece la evidencia digital considerada como mensajes de datos y
ahora como contenido digital.
192
Este hecho se evidencio dentro de la Audiencia de Juzgamiento que por el delito de Falsificación
Informática se siguió en el Cuarto Tribunal Penal de Pichincha en donde y luego de analizar la teoría del
caso con todos los partici pantes del proceso se logró pulir una estrategia eficaz para dicha Audiencia,
tomando en cuenta que la carga de la prueba recae completamente en la Fiscalía, dicho lo cual se montó
un escenario de análisis donde se examinaron los indicios de convicción con los cuales se sustentó la
acusación fiscal al igual que el grado de participación y la responsabilidad de cada uno los acusados en
este Juicio. La audiencia se realizó sin muchas complicaciones pero se improvisó mucho, no se aplicó de
forma rigurosa los principios de la Informática Forense en relación a la evidencia digital encontrada,
pero a pesar de esto al final se demostró la existencia de la infracción y la responsabilidad de los
encausados logrando una sentencia condenatoria.
193
BUITRAGO ARIAS, Juan Carlos. Exposición del Teniente Coronel de la Policía Nacional: Inteligencia.
Bogotá, D. C. 24-07-08. Auditorio DIPOL, en La investigación criminal y el esclarecimiento de un hecho
punible, TC. Jesús Alberto Castro Saldaña y ST. Juan Aparicio Barrera. Revi sta Criminalidad, DIJIN,
Volumen 50, Número 2, Noviembre 2008. Bogotá, Colombia.
194
FUNDAMENTOS TEÓRICOS DE LA INVESTIGACIÓN CRIMINAL –PNUD– GUATEMALA. Proyectos de
Seguridad Ciudadana, Prevención de la Violencia y Conflictividad del programa ONU para el De sarrollo.
Adicionalmente determinar:
197
LÓPEZ CALVO, Pedro y GÓMEZ SILVA, Pedro. Investigación criminal y criminalística , Temis, Bogotá,
2000 p. 58.
198
La investigación deberá ser legal puesto que todas las actuaciones del F iscal de la Policía Judicial
del Grupo de Investigadores Civiles de la FGE y del Sistema de Especializado Integral de Investigación
se sujetarán a las reglas del debido proceso contempladas en la ley, orientado a que cada uno de los
elementos recabados sirvan para demostrar las premisas propuestas.
199
Es el conocimiento obtenido de la búsqueda, evaluación, interpretación y análisis de la información
disponible relacionada con el presunto infractor, con las zonas o áreas donde se efectuará el trabajo de
campo, incluyendo la condición ambiental, y las deducciones hechas con respecto a las posibilidades
actuales y futuras de la persona investigada, sus vulnerabilidades y posibles cursos de acción que tenga
a su alcance; que pueden afectar al cumplimiento del tr abajo investigativo. Manual General de
Procedimientos de Investigación de la Dirección Nacional de Investigaciones
200
LÓPEZ CALVO, Pedro y GÓMEZ SILVA, Pedro. Investigación criminal y criminalística , Temis, Bogotá,
2000 pp. 55-56
201
En el sentido que investigar significa "intentar descubrir o conocer las circunstancias que rodearon
un hecho". “R e a li za r a c t iv ida d e s i nte le ct ua le s y e xp eri me nta l es de mod o si ste má ti c o co n
el p ro pó sit o de a u me nta r l os co n oc imi en to s s ob re u na det erm in a da m a ter ia ” . C i t a d e l
D i c c i o n a r i o d e l a R e a l A c a d e m i a d e l a L e n g u a E s p a ñ o l a . ww w. ra e. es
202
UGARTE, José Manuel. Legislación de inteligencia, legitimidad y eficacia , WOLA-SEDEM, Guatemala,
2000, p. 72.
Ahora bien para este propósito se han creado categorías a fin de hacer
una necesaria distinción entre el elemento material de un sistema informático o
hardware (evidencia electrónica ) y la información contenida en este ( evidencia
digital). Esta distinción es útil al momento de diseñar los procedimientos
adecuados para tratar cada tipo de evidencia y crear un paralelo entre una escena
física del crimen y una digital. En este contexto el hardware se r efiere a todos los
componentes físicos de un sistema informático, mientras que la información, se
refiere a todos los datos, mensajes de datos y programas almacenados y
trasmitidos usando el sistema informático.
2.2.2.- Información
SISTEMA INFORMÁTICO
INFORMACIÓN Evidencia Digital
La información es mercancía ilegal La información es considerada como
o el fruto del delito. mercancía ilegal cuando su posesión no
está permitida por la ley, por ejemplo
en el caso de la pornografía infantil. De
otro lado será fruto del delito cuando
sea el resultado de la comisión de una
infracción, como por ejemplo las copias
pirateadas de programas de ordenador,
secretos industriales robados.
La información es un instrumento La información es un instrumento o
herramienta cuando es usada como
medio para cometer una infracción
penal. Son por ejemplo los programas
de ordenador que se utilizan para
romper las seguridades de un sistema
informático, sirven para romper
contraseñas o para brindar acceso no
autorizado. En definitiva juegan un
importante papel en el cometimiento del
delito.
La información es evidencia Esta es la categoría más grande y
nutrida de las anteriores, muchas de
nuestras acciones diarias dejan un
rastro digital. Uno puede conseguir
mucha información como evidencia, por
ejemplo la información de los ISP’s, de
los bancos, y de las proveedoras de
servicios las cuales pueden revelar
actividades particulares de los
sospechosos
Las ciencias forenses han sido desarrolladas desde hace mucho tiempo
atrás. Uno de los primeros textos y estudios en este campo los podemos ubicar en
el año de 1248 DC, cuando el médico chino HI DUAN YU, escribió el libro
―COMO CORREGIR LOS ERRORES‖, en el cual se explicaban las diferencias
entre una muerte por ahogamiento y otra por una herida de cuchillo al igual que
la muerte por causas naturales.
203
Forense significa “Traer a la Corte”
Para finalizar hay que tomar en cuenta lo que dice Jeim y Cano en su
libro ―Computo Forense‖ al referirse a la informática forense: ― La informática
forense es la manifestación natural del entorno digital y de la sociedad de la
información para responder a la creciente ola de incidentes, fraudes y ofensas
(en medos informáticos y a través de medios informáticos), con el fin de enviar
un mensaje claro a los intrusos: estamos preparados para responder a sus
acciones, y continuamos aprendiendo para dar con la verdad de sus acciones ‖ 205.
204
Sistema Informático: Es todo dispositivo físico o lógico utilizado para crear, generar, enviar, recibir,
procesar, comunicar o almacenar, de cualquier forma, mensajes de datos.
205
CANO M. Jeimy en Computación Forense: Descubriendo los Rastros Informáticos, Editorial
ALFAOMEGA, Primera Edición, México, 2009, Pág. 10
211
Se trata de una característica que presenta el actual desarrollo de las infraestructuras de red y de
los dispositivos terminales , que les permite, pese a su naturaleza diversa, transmitir y recibir, en
esencia, la misma información, todo ello girando en torno a la digitalización de los contenidos que se
transmiten y conduciendo ineludiblemente a una transformación de la actividad e conómica que
desarrollaban en forma separada las empresas de telecomunicaciones, de informática y de contenidos
audiovisuales. Ciberespacio, Sociedad y Derecho, HERRERA BRAVO Rodolfo, en el Libro Derecho a las
Nuevas Tecnologías, Editorial La Rocca, 2007.
Computador de escritorio
Computador Portátil
Tablets
Estación de Trabajo
Hardware de Red
Servidor – aparato que almacena o transfiere datos electrónico por el
Internet
Teléfono celular
Teléfono inalámbrico
Aparato para identificar llamadas
Localizador - beeper
―GPS‖ – aparato que utiliza tecnología satélite capaz de ubicar
geográficamente al persona o vehículo que lo opera
Cámaras, videos
Sistemas de seguridad
Memoria ―flash‖ – Pequeño dispositivo que puede conservar hasta 32
gigabytes de datos o 32,000,000,000 bytes de información
―Palm‖ – asistente personal electrónico que almacena datos y posiblemente
tiene conectividad inalámbrica con el Internet
Derecho a la
Intimidad
Derechos a la
Propiedad
Derecho a la
protección de Secreto a las
Datos Comunicaciones
Personales
Números llamados
Números guardados en la memoria y en el marcado rápido
Identificador de llamadas, llamadas entrantes
Otra información guardada en la memoria del tel éfono
Números marcados
Nombres y direcciones
Números personales de Identificación (P IN)
Número de acceso al correo de voz
Contraseña del correo de voz
Números de tarjetas de crédito
Números de llamadas hechas con tarjeta
Información de acceso al Internet y al correo electrónico
Se puede encontrar valiosa información en la pantalla del aparato
Imágenes. Fotos, grabaciones de voz
Información guardada en las tarjetas de expansión de memoria
1. BUENAS PRÁCTICAS
Recolecte las instrucciones de uso, los manuales y las notas de cada uno de
los dispositivos encontrados.
212
Más conocidos como SSD (Solid -State Drive) son dispositivos de almacenamientos de datos que usan
una memoria sólida para almacenar la información de forma constante de forma similar que un disco
duro usando lo que se conoce como SRAM (Memoria de Acceso R andómico Estático) o DRAM (Memoria de
Acceso Randómico Dinámico). Estas memorias simulan la interfaz de un disco magnético convirtiéndose
en dispositivos de almacenamiento masivo.
213
El principio de intercambio de Locard, menciona que cuando dos objetos en tran en contacto siempre
existe una transferencia de material entre el uno y el otro. Es decir que cuando una persona está en una
escena del crimen esta deja algo de sí misma dentro de la escena, y a su vez cuando sale de ella esta se
lleva algo consigo.
214
Una cosa es igual a sí misma y diferente de las demás.
215
Se tiene que minimizar todo rastro del investigador en la escena del delito. Una historia clásica en
estos casos, es la del investigador forense que encontró una huella digital dentro de un caso de
homicidio, al recuperar y preservar dicha huella creyó te ner la pista necesaria para resolver el caso. Por
tanto hizo comparar dicha huella digital con la base de datos de la Policía Judicial, al no encontrar un
resultado, amplió la búsqueda a nivel nacional encontrándose que la huella encontrada en la escena er a
suya.
216
Evidencia digital es cualquier información que, sujeta a una intervención humana u otra semejante,
ha sido extraída de un medio informático. Guía para el manejo de Evidencia Digital HB: 171 2003, citada
por Cano M. Jeimy en Computación Forense: Descubriendo los Rastros Informáticos, Editorial
ALFAOMEGA, Primera Edición, México, 2009, Pág. 3.
Este fenómeno está dado por cuanto parecería ser que en esta clase de
delitos, que tienen relación con el entorno informático o que son cometidos en el
ciberespacio, existen dos grupos clara mente identificados, los primeros que
trabajan en el campo tecnológico y los que no lo hacen. Podríamos asumir que el
primer grupo utiliza un lenguaje técnico referido al ambiente tecnológico en el
cual se desarrollan o laboran (desarrolladores de programa s informáticos,
técnicos, expertos en informática) y el otro grupo está conformado por los que no
están familiarizados con el uso de acrónimos y lenguaje técnico que puede que
sean la mayoría. Este hecho puede causar una falta de comprensión entre un
grupo y otro, debido a la información específica que posee uno de estos, y que le
da una posición de poder frente al otro que desconoce su significado.
217
Cibercrime Investigations, Anthony Reyes, SYNGRESS, 2008
218
Sobre este punto Jeimy Cano en su Libro de Computación Forense (Ver cita 1), manifiesta que al
momento de presentar los resultados dentro de una investigación forense, esta debe hacerse de forma
adecuada, esto ya que la información incorrecta o su mala presentación pueden llevar a falsas
expectativas e interpretación de los hechos que pongan en entr edicho la idoneidad del investigador. Por
tanto la claridad en el uso del lenguaje amable y sin tecnicismos, una redacción impecable sin juicios de
valor y una ilustración pedagógica de los hechos y los resultados, son elementos críticos a la hora de
defender un informe de las investigaciones. Computación Forense Pág. 6.
219
La regla de exclusión probatoria, consiste en que cualquier elemento de prueba que se haya
obtenido o incorporado al proceso en violación de una garantía constitucional, o de las formas
procesales dispuestas para su producción, queda descartado dentro del proceso judicial. CARRIÓ,
Alejandro, Justicia Criminal, Citado por JAUCHEN, Eduardo, Tratado de la Prueba Material, Rubinzal -
Culzoni Editores, 2000, pág. 614.
Este numeral no indica la priorización que debe hacer el investiga dor forense
cuando el contenido digital se encuentre en memorias volátiles o equipos
tecnológicos que sean parte de la infraestructura crítica 220, y que no se pueden
trasladar a un laboratorio forense, debido a que se pueden perder debido a la
volatilidad del dispositivo de almacenamiento como son las memorias RAM o
por pertenecer a una infraestructura crítica no pueden ser desconectados, por
ello la norma recomienda una adquisición en tiempo real, para lo cual el
investigador debe estar entrenado en obtener este la evidencia digital de un
equipo encendido, de igual forma debe recuperar la información importante de
la red donde se encuentre el equipo informático con fuente importante de
evidencia digital, sus hallazgos deben estar descritos de forma detallada en un
documento que muestre todos los pasos para conseguir la evidencia en tiempo
real, tratando de minimizar el impacto de sus acciones en el sistema.
220
Son infraestructuras crít icas las siguientes: Administración (servicios básicos, instalaciones, redes
de información, y principales activos y monumentos del patrimonio nacional); Instalaciones del Espacio;
Industria Química y Nuclear (producción, almacenamiento y transporte de mer cancías peligrosas,
materiales químicos, biológicos, radiológicos, etc.); Agua (embalses, almacenamiento, tratamiento y
redes); Centrales y Redes de energía (producción y distribución); Tecnologías de la Información y las
Comunicaciones (TIC); Salud (secto r e infraestructura sanitaria); Transportes (aeropuertos, puertos,
instalaciones intermodales, ferrocarriles y redes de transporte público, sistemas de control del tráfico,
etc.); Alimentación (producción, almacenamiento y distribución); y Sistema Financie ro y Tributario
(entidades bancarias, información, valores e inversiones).Manuel Sánchez, Infraestructura Críticas y
Ciberseguridad. http://manuelsanchez.com/20 11/07/06/infraestructuras-criticas -y-ciberseguridad/
En el caso del numeral 3ro del Art. 500 del COIP podemos observar,
que el error de preservar la integridad por cadena de custodia sigue presente.
Ahora bien este esquema del COIP, nos indica una serie de reglas para
la recuperación de la evidencia digital y la preservación de la evidencia física,
pero a continuación encontraran una serie de pasos para obtener y presentar las
evidencias encontradas en este proceso de reconocimiento y preservación de la
evidencia, luego se seguirá con su procesamiento, filtrado, revisión y análisis,
que finalmente nos llevaran a su presentación, esto es lo que se llama una
metodología de análisis forense demostrada en el cuadro que a continuación se
detalla cada paso en forma de secuencia desde la identificación de la evidencia,
después su recolección, preservación, procesamiento y filtrado, revisión, análisis
y su posterior presentación.
221
En el Art. 456 se dice que se aplicará la cadena de custodia al contenido digital esto como ya se dijo
es un error debido a que los mensajes de datos entendidos como contenido digital son información, son
pulsos electromagnéticos almacenados en dispositivos de almacenamiento que como elementos físicos si
pueden ser ingresados en cadena de custodia, no así la información. Se advierte otra falla conceptual en
este tema por parte de los asambleístas que e laboraron el COIP.
1 2
Identificación Recolección
4
Procesamiento y
Filtrado
3
Preservación
5
Revisión
Análisis
Metodología de 7
222
JAUCHEN, Eduardo, Tratado de la Prueba Material, Rubinzal -Culzoni Editores, 2000, pág. 615.
De igual forma cua ndo un investigador quiere establecer las bases para
la admisibilidad de la evidencia digital, debe tener en cuenta la actuación de la
Fiscalía y de la Policía Judicial en asegurar todo lo relacionado a la cadena de
custodia, ya que el investigador se enfr enta a la clásica pregunta de la defensa,
―Cómo sabe usted y le consta que la evidencia no fue alterada ‖. En concordancia
el testigo debe tomar en cuenta que su testimonio debe establecer dos situaciones:
223
Esto se debe tomar en cuenta lo dispuesto en el Reglamento a la Ley de Comercio Electrónico
(Decreto 3496, Registro Oficial 735, 31 -XII-2002) ART. 6.- INTEGRIDAD DE UN MEN SAJE DE DATOS.-
La consideración de integridad de un mensaje de datos, establecida en el inciso segundo del artículo 7
de la Ley 67 (Suplemento del Registro Oficial 557, 17 -IV-2002), se cumple si dicho mensaje de datos
está firmado electrónicamente.
224
Algoritmo que se encuentra en desuso por cuanto se ha encontrado colisiones en dicho algoritmo.
225
Es el conjunto de pasos o etapas que deben realizarse de forma ordenada al momento de recolectar
o examinar la evidencia digital. Esta serie de procedimientos se utilizan para asegurar que toda la
evidencia recogida, preservada, analizada y filtrada se la haga de una manera transparente e integra.
226
El Manual pretende ser una guía de actuación para miembros de la Policía Judicial as í como de los
Funcionarios de la Fiscalía General Del Estado, cuando en una escena del delito se encuentren
dispositivos Informáticos o electrónicos que estén relacionados con el cometimiento de una infracción de
acción pública. En este momento se encuentr a en vigencia la versión 2.0 del 2009. Actualmente no se
sabe si este Manual esta en vigencia debido a la desaparición del Departamento de Investigación y
Análisis Forense de la Fiscalía, en la administración del Dr. Galo Chiriboga como Fiscal General del
Estado.
Si
NO
Probable inadmisibilidad de la
Existe alguna regla de exclusión de la evidencia, excepto que haya una
Si
evidencia: es ilícita, es prohibida excepción
NO
En este cuadro podemos ver la serie de pasos que se deben cumplir para
saber si la evidencia es relevante dentro de una investigación, y si esta llegará a
ser admisible en juicio, por eso la importancia del Juez en la audienc ia
preparatoria, ya que por su función tendrá que resolver sobre las solicitudes de
exclusión probatoria de las pruebas anunciadas por las partes (Fiscal y Defensa),
cuando estas hubieren sido obtenidas en violación a las normas constitucionales y
los instrumentos de derechos humanos reconocidos por el Estado.
Finalmente hay que considerar que las actuaciones que la Fiscalía como
órgano de persecución penal deben estar enmarcadas en su obtención legítima
dentro de la investigación, para lo cual se debe tom ar en consideración aspectos
como:
8. Se realizarán diligencias de
reconocimiento del lugar de los
hechos en territorio digital,
servicios digitales, medios o
equipos tecnológicos .
Artículo 475. - Retención de
correspondencia. - La retención,
apertura y examen de la
correspondencia y otros documentos
se regirá por las siguientes
disposiciones:
1. La correspondencia física,
electrónica o cualquier otro t ipo o
forma de comunicación, es
inviolable, salvo los casos
expresamente autorizados en la
Constitución y en este Código.
2. La o el juzgador podrá autorizar a
la o al fiscal, previa solicitud
Retención de correspondencia
motivada, el retener, abrir y
examinar la correspondencia,
cuando haya suficiente evidencia
para presumir que la misma tiene
alguna información útil para la
investigación
3.- Para proceder a la apertura y
examen de la correspondencia y
otros documentos que puedan
tener relación con los hechos y
circunstancias de l a infracción y
sus participantes, se notificará
previamente al interesado y con su
concurrencia o no, se leerá la
correspondencia o el documento
1. La o el juzgador determinará la
comunicación interceptada y el
Interceptación de Comunicaciones tiempo de intercepción, que no
podrá ser mayor a un plazo de
noventa días. Transcu rrido el
tiempo autorizado se podrá
solicitar motivadamente por una
sola vez una prórroga hasta por un
plazo de noventa días.
Cuando sean investigaciones de
delincuencia organizada y sus
delitos relacionados, la
interceptación podrá realizarse
hasta por un plazo de seis meses.
Transcurrido el tiempo autorizado
se podrá solicitar motivadamente
227 R I N C O N C A R D E N A S , E r i c k . M a n u a l d e D e r e c h o y C o m e r c i o E l e c t r ó n i c o e n I n t e r n e t . C e n t r o E d i t o r i a l d e l a U n i v e r s i d a d
del Rosario. 2006. Bogotá Colombia.
228 I L L E S C A S O R T I Z , R a f a e l . L a E q u i v a l e n c i a f u n c i o n a l c o m o P r i n c i p i o e l e m e n t a l d e l d e r e c h o d e l c o m e r c i o e l e c t r ó n i c o e n
“Derecho y Tecnología”. Universidad Católica de Táchira No. 1 julio y diciembre 2002.
Hay que recordar que el COIP señala en su Art. 454 que las
investigaciones y pericias practicadas durante la investigación alcanzaran el valor
de prueba una vez que sean presentadas e incorporadas y valoradas en la
audiencia de juicio, es así que el testimonio de los testigos expertos deberá ser
analizado y presentado en la audiencia correspondiente a menos que en la etapa
de evaluación y preparatoria de juicio se lleguen a acuerdos probatorios sobre los
informes y la comparecencia de los peritos a que rindan sus testimonios 231.
229
Es necesario recordar que el Código Integral Penal en su Artículo 502 y 503 hablan sobre las reglas
generales que se deben considerar en el caso de la prueba testimonial.
230
Art. 505 del Código Integral Penal
231
Art. 604.4.d del Código Integral Penal
7.7.- Corolario
En resumen el investigador debe prepararse muy bien ante s de brindar
su testimonio, debe conseguir con dicha preparación que sus respuestas sean
efectivas y ayuden al trabajo de la Fiscalía o la defensa dependiendo del punto de
vista del trabajo del investigador, convirtiéndolo en un excelente testigo experto.
Esta serie de pasos y de instancias son parte del debido proceso, y por
tanto tienen apego a las normas constitucionales y legales, creando una serie de
pasos que se unen unos a otros creando una cadena irrompible.
En este punto siempre hay que recordar que todos los ciudadanos en
nuestro país tienen derechos constitucionales y uno de ellos es el derecho a la
intimidad y al secreto de las comunicaciones, por tanto cuando suceden
incidentes que revisten caracteres de delitos dentro de instituciones privadas y
públicas, los investigadores tienen que tomar en cuenta que los empleados y
funcionarios sospechosos gozan de las garantías antes mencionadas, por tanto
todo acto de investigación (elemento de convicción) que req uiera información
relacionada al intercambio de mensajes de datos ya sea por medio del correo
electrónico, el chat o de conversaciones telefónicas o sus datos de tráfico, es
necesario contar con la correspondiente orden judicial 232. Caso contrario los
investigadores tendrán responsabilidad sobre estas acciones, ya que serán
responsables más allá de las órdenes emanadas por sus superiores, o por los
consejos erróneos que ciertos consejeros legales proporcionan en estos casos. En
conclusión el personal de TI y los investigadores deben tener precaución al tratar
con la intimidad y privacidad de los empleados o funcionarios de una empresa
privada o institución del estado, teniendo en cuenta las normas constitucionales y
legales. Ya que estas deben estar informadas de las acciones que en nombre de la
institución realizan los investigadores de esta clase de incidentes, ya que si bien
la responsabilidad penal es personal, la persona jurídica como tal se vería
inmersa en un incidente por violación de las garantías cons titucionales de sus
empleados, lo que puede causar su responsabilidad civil o penal 233 frente a esos
actos, situación que impondría un serio revés a la imagen corporativa de dicha
empresa o institución, constituiría una mancha que no se olvidaría en mucho
tiempo.
También hay que tener presente que todas las personas que intervienen
en este tipo de investigaciones podrían tener un grado de responsabilidad durante
la realización de su trabajo, ya sean investigadores dentro del sector privado, o
de la Policía Judicial, y hasta la Fiscalía. Es por tanto necesario conocer cuál es
232
Toda prueba o elemento de convicción obtenidos con violación a los derechos establecidos en la
Constitución, en los instrumentos internacionales de derechos humanos o en la Ley, carecerán de
eficacia probatoria, por lo que deberán excluirse del Proceso. Art. 454.6 del Código Integral Penal.
233
La responsabilidad penal de la persona jurídica se encuentra en el Art. 49 del COIP
De acuerdo a lo que dispone el Art. 511 del Código Integral Penal , ―son
profesionales expertos en el área, especialistas titulados o con conocimientos,
experiencia o experticia en la materia y especialidad, acreditados por el Consejo
de la Judicatura.‖
Peritos son las personas que por disposic ión legal y encargo Judicial o
de la Fiscalía aportan con sus conocimientos los datos necesarios para que el
Juez, el Fiscal o la Policía Judicial adquieran un grado de conocimiento para
determinar las circunstancias en que se cometió una infracción. En otras palabras
el conocimiento del perito suple al del juez y el fiscal en cierta área del
conocimiento del cual estos no son expertos, por tanto el perito entrega los
elementos de convicción que permita al operador de justicia crear un
razonamiento que desemboque en la resolución del caso propuesto, en fin aportan
elementos que tanto el Fiscal como el Juez valoraran al emitir su resolución.
Las condiciones que deben reunir las personas para ser peritos son :
234
CANO Jeimy, Estado del Arte del Peritaje Informático en Latinoamérica. A LFA-REDI, 2005
Estos principios deben cumplirse en todas las pericias y por todos los
peritos involucrados
3. ÁREA JURÍDICA:
Teoría General del Derecho
Formación básica en delito informático
Formación básica en protección de datos y derechos de autor
Formación básica en convergencia tecnológica
Formación básica en evidencias digital y p ruebas electrónicas
Análisis comp arado de legislaciones e iniciativas internacionales
235
CANO Jeimy, Estado del Arte del Peritaje Informático en Latinoamérica. A LFA-REDI, 2005
DEPARTAMENTO DE VALORACIÓN DE
VULNERABILIDADES Y MANEJO DE RIESGOS . Que tiene
la función por ejemplo de rev isar y probar todas las estaciones
de trabajo conectadas a la red corporativa en busca de
vulnerabilidades, al igual que la integridad del sistema operativo
de cada una y los sistemas de seguridad instalados en las mismas
(Antivirus), de igual forma implem entaran test de penetración a
los equipos y a las redes corporativas para identificar las
vulnerabilidades y tener una adecuado manejo de los incidentes.
DEPARTAMENTO DE DETECCIÓN DE INTRUSOS Y
MANEJO DE INCIDENTES . Este se encarga de detectar los
ataques de intrusos, usando para ello, programas de monitoreo
automático así como los informes de Firewalls e IDS conectados
a la red. Una vez detectado el ataque externo su labor es corregir
este asegurándose obtener la mayor cantidad información sobre
la intrus ión y así poder documentarlo, reuniendo toda la
evidencia necesaria para iniciar las acciones legales
correspondientes. Este departamento también procesa los
incidentes internos donde son los usuarios del sistema quienes
producen los ataques contra la red.
DEPARTAMENTO DE INVESTIGACIÓN DE INCIDENTES .
Es el grupo humano que maneja la búsqueda de información de
los incidentes de una organización. Conduce el análisis forense
de las evidencias.
236
LOPEZ DELGADO, Miguel, Análisis Forense Digital, Junio del 2007, CRIPORED.
237
El riesgo humano siempre debe considerarse dentro de un plan de seguridad informática, ya que
siempre nos hemos de hacer la pregunt a ¿De qué nos protegemos?, pues la respuesta es nos protegemos
de las personas. Es decir siempre existe un elemento que alienta al ser humano a ir en contra de los
atributos funcionales de un sistema informático ( la confidencialidad, la autenticación, el n o repudio, la
integridad, y el control de acceso) , la ambición por el poder. Este poder reside en los datos y en la
información que se encuentra en los actuales sistemas de información del mundo.
238
Un sistema informático debe tener varios atributos funcion ales que lo hacen podríamos decir
resistente a una posible amenaza o ataque. Es por eso que para hacer frente a los incidentes de
seguridad del sistema se definen una serie de atributos funcionales para proteger los sistemas de
procesamiento de datos y de transferencia de información de una organización. Estos son considerados
por varios profesionales de la seguridad informática como servicios de un Sistema Informático,
personalmente los considero no como servicios sino como cualidades intrínsecas de los si stemas
informáticos actuales, ya que si fueran solo servicios, se podrían suspender o quitar sin ningún
problema, pero la realidad es otra, su falta u omisión causa más de un problema grave al sistema al no
tener estos atributos. Estos son la confidenciali dad, la autenticación, el no repudio, la integridad, y el
control de acceso.
239
La Disponibilidad hace referencia a que solo los usuarios autorizados , pueden acceder a la
información y a otros recursos cuando los necesiten.
240
La Confidencialidad se refleja en la utilización de información y de los recursos que solamente son
revelados a los usuarios (personas, entidades y procesos), quienes están autorizados a acceder a ellos.
241
La Integridad se refleja en que la información y otros recursos solo pueden ser modificados solo por
aquellos usuarios que tiene derecho a ello. La exactitud y el detalle de los datos y la información está
también garantizada.
242
PARASITISMO INFORMÁTICO (PIGGYBACKING) Y SUPLANTACIÓN DE PERSONALIDAD
(IMPERSONATION), figuras en que concursan a la vez los delitos de suplantación de personas o nombres
y el espionaje, entre otros delitos. En estos casos, el delincuente utiliza la suplantación de personas
para cometer otro delito informático. Para ello se prevale de artimañas y engaños t endientes a obtener,
vía suplantación, el acceso a los sistemas o códigos privados de utilización de ciertos programas
generalmente reservados a personas en las que se ha depositado un nivel de confianza importante en
razón de su capacidad y posición al in terior de una organización o empresa determinada.
243
ATAQUES DE DENEGACIÓN DE SERVICIO: Estos ataques se basan en utilizar la mayor cantidad posible de
recursos del sistema objetivo, de manera que nadie más pueda usarlos, perjudicando así seriamente la
actuación del sistema, especialmente si debe dar servicio a mucho usuarios Ejemplos típicos de este
ataque son: el consumo de memoria de la máquina víctima, hasta que se produce un error general en el
sistema por falta de memoria, lo que la deja fuera de serv icio, la apertura de cientos o miles de
ventanas, con el fin de que se pierda el foco del ratón y del teclado, de manera que la máquina ya no
responde a pulsaciones de teclas o de los botones del ratón, siendo así totalmente inutilizada, en
máquinas que deban funcionar ininterrumpidamente, cualquier interrupción en su servicio por ataques de
este tipo puede acarrear consecuencias desastrosas.
244
RFC 3227. Consultada el 5 de enero del 2015
https://www.incibe.es/blogs/post/Seguridad/BlogSeguridad/Articulo_y_comentarios/rfc3227
245
Una regla universal de la informática forense es “no cambies nada de una escena del delito”, el
objetivo de la informática forense como se ha mencionado es reconocer, colectar, analizar y generar un
reporte en base a la evidencia que no ha sido ni alterada y cambiada en ninguna forma, de ahí la
importancia de este principio, de no ser así se debe minimizar el impacto sobre la información obtenida.
Para finalizar se debe tomar en cuenta que cada caso es diferente, por
eso es difícil tener un estándar que abarque en profundidad cada uno de los
aspectos del análisis forense informático. Sin embargo es necesario siempre usar
una metodología de trabajo definida para organizar y analizar la gran cantidad de
datos que se encuentra en los sistemas de información y las redes de
telecomunicaciones. La ciencia forense en general usa la reconstrucción del
delito para definir dicha metodología de trabajo.
Los Investigadores que llegan primero a una escena del crimen tienen
ciertas responsabilidades, las cuales resumimos en el siguiente cuadro:
O B S E RV E Y E S TA B L E ZC A L OS PA RÁM E T R OS DE L A E S CE NA D E L DE L I TO : El
primero en responder debe establecer si el delito todavía se está
cometiendo, tiene que tomar nota de la s características físicas del área
circundante. Para los investigadores forenses esta etapa debe ser extendida
a todo sistema de información y de red que se encuentre dentro de la
246
La cadena de custodia es un sistema de aseguramiento que, basado en el principio de la “mismidad”,
tiene como fin garantizar la autenticidad de la evidencia que se utilizará como “prueba” dentro del
proceso. La información mínima que se maneja en la cadena de custodia, para un caso específico, es la
siguiente: a) Una hoja de ruta, en donde se anotan los datos pr incipales sobre descripción de la
evidencia, fechas, horas, custodios, identificaciones, cargos y firmas de quien recibe y quien entrega; b)
Recibos personales que guarda cada custodio y donde están datos similares a los de la hoja de ruta; c)
Rótulos que van pegados a los envases de las evidencias, por ejemplo a las bolsas plásticas, sobres de
papel, sobres de Manila, frascos, cajas de cartón, etc.; d) Etiquetas que tienen la misma información
que los rótulos, pero van atadas con una cuerdita a bolsas de p apel kraft, o a frascos o a cajas de
cartón o a sacos de fibra; e) Libros de registro de entradas y salidas, o cualquier otro sistema
informático que se deben llevar en los laboratorios de análisis y en los despachos de los fiscales e
investigadores.
11.1.- Recolección
Este primer paso es fundamental para la investigación, aquí el
investigador forense debe identificar a todos los objetos que tengan valor como
evidencia para posteriormente recolectarlos. Normalmente estos objetos serán
mensajes de datos, información digital contenidos en discos duros, flash
memory’s y otros artefactos que almacena n información digital, también pueden
incluir los respaldos de emergencia, en fin el investigador debe tener bien en
claro cuáles son las fuentes de la evidencia a fin de identificar a esta y la mejor
manera de recolectarla.
11.2.- Preservación
La preserv ación es la parte de la investigación digital forense que se
enfoca en resguardar los objetos que tengan valor como evidencia de manera que
estos permanezcan de forma completa, clara y verificable. Aquí se utiliza técnicas
criptográficas como códigos de in tegridad (función hash, checksums ) y la más
prolija documentación.
11.3.- Filtrado
También conocida como la fase de análisis en la investigación forense,
es donde el investigador busca filtrar todos los objetos recolectados y
preservados de la escena del delito a fin de separar los objetos que no tienen
valor como evidencia de los que sí.
11.4.- Presentación
Esta es la fase final de la investigación forense informática, es cuando
Dr. Santiago Acurio Del Pino Pa gina 204
Derecho Penal Informa tico
se presentan los resulta dos, los hallazgos del investigador.
247
REYES, Anthony, Investigación del Cibercrimen, Syngress 2007.
248
Más conocidos como SSD (Solid -State Drive) son dispositivos de almacenamientos de datos que usan
una memoria sólida para almacenar la información de forma constante de forma similar que un disco
duro usando lo que se conoce como SRAM (Memoria de Acceso Randómico Estático) o DRAM (Memoria de
Acceso Randómico Dinámico). Estas memorias simulan la interfaz de un disco magnético convirtiéndose
en dispositivos de almacenamiento masivo.
Documentar,
Recolectar todo el En el Laboratorio
Asegurar Asegurar etiquetar, y
hardware y los analizar toda la
Físicamente la Digitalmente la empacar para
dispositivos de evidencia
Escena Escena llevar al
almacenamiento recuperada
Laboratorio
Lo que siempre hay que tener en cuenta es que todas estas personas, al
usar un tipo de metodología, aceptada universalmente, lo que logra es defender su
trabajo, defender sus hallazgos, en definitiva la integridad de la evidencia por
ellos recogida, preservada y analizada. Esto por cuanto, el objetivo del
investigador es el obtener evidencia que sea admisible en un proceso judicial,
evidencia que no sea excluida porque su obtención fue ilegal e inconstitucional, o
porque sea producto de un e rror en las reglas que regulan su obtención, es decir
que no se siguió el procedimiento estándar para la adquisición, preservación o
análisis de esta clase de evidencia.
Toda la
Evidencia
Evidencia
Admisible
Evidencia
Relevante
Documentar,
Recolectar todo el En el Laboratorio
Asegurar Asegurar etiquetar, y
hardware y los analizar toda la
Físicamente la Digitalmente la empacar para
dispositivos de evidencia
Escena Escena llevar al
almacenamiento recuperada
Laboratorio
Minimizar la
escena priorizando Recolectar todos
Identificación de
los dispositivos de los dispositivos de
los medios digitales
almacenamiento medios digitales
relevantes
Pero este hecho no debe ser tomado muy a la ligera, ya que si bien es
cierto que jalar el cable y desconectar al equipo puede ser una medida razonable
en algunos casos, no es menos cierto que esta decisión debe ser asumida por el
investigador como una medida preventiva, ya que también sería necesario que el
investigador forense tome otras alternativas, dado su profesionali smo y
habilidades, por tanto no hay que cerrarse a la posibilidad de que se pueda apagar
el sistema sabiendo que sistema operativo es el que se encuentra funcionando a
fin determinar el plan a seguir.
249
Siempre es necesario contar con la orden judicial cuando por la actividad investigativa de la Policía
Judicial o la Fiscalía General del Estado se vaya a poner límite a un derecho garantizado en la
Constitución (Derecho a la Propiedad, Derecho a la Intimidad, Derecho a l Secreto de la
Telecomunicaciones).
1.- Importancia
2.- Objetivo del Manual
3.- Principios Básicos
4.- Principios del Peritaje
5.- Reconocimiento de la Evidencia Digital
5.1.- Hardware o Elementos Físicos
5.2.- Información
5.3.- Clases de Equipos Informáticos y Electrónicos
5.4.- Incautación de Equipos Informáticos o Electrónicos
6.- En la Escena del Delito
6.1.- Qué hacer al encontrar un dispositivo informático o electrónico
7.- Otros aparatos electrónicos
7.1.- Teléfonos Inalámbricos, Celulares, Smartfones, Cámaras Digitales
7.2.- Aparatos de mensajería instantánea, beepers.
7.3.- Máquinas de Fax
7.4.- Dispositivos de Almacenamiento
8.- Rastreo del Correo Electrónico
8.1.- Encabezado General
8.2.- Encabezado Técnico
9.- Glosario de Términos:
10. - Bibliografía
Hay que tomar en cuenta que los correos electrónicos se man tienen
sobre un servidor de correo, y no en la computadora del emisor o del destinatario,
a menos que el operador los guarde allí. Al redactarlos se transmiten al servidor
de correo para ser enviados. Al recibirlas, nuestra computadora hace una petición
al Servidor de correo, para los mensajes sean transmitidos luego a la computadora
del destinatario, donde el operador la puede guardar o leer y cerrar. Al cerrar sin
guardar, la copia de la carta visualizada en la pantalla del destinatario
desaparece, pero s e mantiene en el servidor, hasta que el operador solicita que
sea borrada.
250
Para más información de cómo se debe obtener información de los encabezados ver la siguiente
dirección: https://support.google.com/mail/answer/22454?h l=es
Usemos un ejemplo para poder explicar este apartado, para ello Alicia
le manda un correo electrónico a Roberto, a fin de que le explique cómo rastrear
los correos elect rónicos.
gTLD
Empresas (Compañías) = com
Instituciones de carácter Educativo, Universidades . = edu
Organizaciones no Gubernamentales. = org
Entidades del Gobierno. = gov
Instalaciones Militares. = mil
ccTLD
España = es
Francia = fr
Reino Unido (United Kingdom) = uk
Italia = it
Japón = jp
Australia = au
Suiza = ch
Irlanda = ir
Ecuador = ec
14.2.2.-Encabezado Técnico
MIME-Version: 1.0
Received: from [216.136.226.197] by hotmail.com (3.2) with ESMTP id
MHotMailBD737B61008E4D888E2C506160; Thu, 20 Sep 2001 11:07:30 -
0700
Received: from [12.26.159.122] by web20808.mail.yahoo.com via HTTP;
Thu, 20 Sep 2001 11:07:29 PDT
From: Polaris99992001@yahoo.com Thu, 20 Sep 2001 11:07:58 -0700
Message-id: <20010920180729.36281.qmail@web20808.mail.yahoo.com>
251
GARCÍA VITORIA, Aurora. El Derecho a la Intimidad en el Derecho Penal y en la
C o n s t i t u c i ó n d e 1 9 7 8 . E d i t o r i a l A r a n za d i , P a m p l o n a – E s p a ñ a , 1 9 8 3 .
252
El Autor.
253
Definición dada por EDIFORUM.(Foro de Intercambio Electrónico de Datos)
16.- Bibliografía
ABOSO, Gustavo Eduardo y ZAPATA, María Florencia,
Cibercriminalidad y Derecho Penal, Editorial BDF de Montevideo
y Buenos Aires, Edición 2006
ALESTUEY DOBÓN, María del Carmen. ―Apuntes sobre la
perspectiva criminológica de los delitos informáticos‖,
Informática y Derecho Nº 4, UNED, Centro Regional de
Extremadura, III Congreso Iberoamericano de Informática y
Derecho 21 -25 septiembre 1992, Mérida, 1994, Editorial
Aranzadi.
ÁLVAREZ DE LOS RÍOS, José Luis. ―Delitos Informáticos‖.
Ponencia en las Jornadas sobre Marco Legal y Deontológico de la
Informática, Mérida 17 de septiembre de 1997.
ANDRADE SANTANDER , Diana. El Derecho a la Intimidad,
Centro Editorial Andino, Quito – Ecuador, 1998.
BAÓN RAMÍREZ, Rogelio. ―Visión general de la informática en
el nuevo Código Penal‖, en Ámbito jurídico de las tecnologías de
la información, Cuadernos de Derecho Judicial, Escuela
Judicial/Consejo General del Poder Judicial, Madrid, 1996.
BARATTA Alessandro: Derecho Penal Mínimo, Editorial Temis
S.A. Santa Fe de Bogotá, Colombia, 1999.
BARBIERI Pablo, Contratos de Empresa, Editorial Universidad,
Buenos Aires, Argentina, 1998.
BARRIUSO RUIZ, Carlos. ―Interacción del Derecho y la
informática‖, Dykinson, Madr id, 1996, pág. 245 a 252.
BECCAR IA Alessandro, De los Delitos y las Penas, Editorial
Temis S.A. Santa Fe de Bogotá, Colombia, 1997.
BERDUGO GOMEZ DE LA TORRE, Ignacio: Honor y libertad de
expresión. Tecnos. Madrid, 1.987.
BETTIOL Giusseppe, Derecho Penal, Editorial Temis, Bogotá,
254
Definición entregada por La Ley Modelo de Comercio Electrónico de la UNCITRAL