Derecho Penal Informático

June 14, 2017 | Autor: S. Acurio Del Pino | Categoria: Criminal Law, Computer Forensics, Internet and computer crimes
Share Embed


Descrição do Produto

Derecho Penal Informa tico

Derecho Penal Informático Una visión general del Derecho Informático en el Ecuador con énfasis en las infracciones informáticas, la informática forense y la evidencia digital Dr. Santiago Acurio Del Pino 08/04/2015

El estudio de las implicaciones de la informática en el fenómeno delictivo resulta una cuestión apasionante para quien observa el impacto de las nuevas tecnologías en el ámbito social. Efectivamente, el desarrollo y masificación de las nuevas tecnologías de la información han dado lugar a cuestiones tales como el análisis de la suficiencia del sistema jurídico actual para regular las nuevas posiciones, los nuevos escenarios, en donde se debaten los problemas del uso y abuso de la actividad informática y su repercusión en el mundo contemporáneo, en especial en el Jurídico.

Dr. Santiago Acurio del Pino

Pa gina 1

Derecho Penal Informa tico DR. SANTIAGO ACURIO DEL PINO Profesor de Derecho Informático de la PUCE Profesor de Marco Jurídico de la Seguridad de la ESPOL Juez de la Corte Provincial de Pichincha – Sala Penal Introducción ................................................................................................... 7 Primera Parte: Derecho e Informática 1. La Informática. ......................................................................................... 1.1. Qué es la Informática. ..................................................................... 1.2. Invasión de la Informática en los últimos tiempos. ............................ 2. Relaciones entre la Informática y el Derecho. ............................................ 2.1. Informática Jurídica ........................................................................ 2.1.1. Clasificación de la Informática Jurídica ...................................... 2.2. Derecho Informático ........................................................................ 2.2.1. Características del Derecho Informático ...................................... 2.2.2. Contenido del Derecho Informático. ...........................................

13 13 14 16 16 17 18 19 19

Segunda Parte: Asp ectos Legales del Comercio Telemático 1. Introducción al Comercio Telemático ......................................................... 23 2. Aspectos Preliminares ............................................................................... 24 2.1. La Revolución Digital. .................................................................... 24 2.2. Concepto ........................................................................................ 26 2.3. Clases de Comercio Telemático ........................................................ 28 2.4. Principios Reguladores Del Comercio Telemático. ............................. 28 2.5. Características del Comercio Telemático. .......................................... 31 2.6. Proceso de promoción del Comercio Telemático ................................ 31 2.7. Ventajas del comercio telemático. .................................................... 31 3.- Contenido de la Ley de Comercio Electrónico del Ecuador. ........................ 33 3.1.- Introducción y ámbito de aplicación: ............................................... 33 3.2.- Los mensajes de datos. ................................................................... 34 3.3. De las firmas electrónicas, certificados de firma electrónica, entidades de certificación y organismo de promoción de los servicios electrónicos, y de regulación y control de las entidades de cert ificación acreditadas. 34 3.4. De los servicios electrónicos, la contratación electrónica y telemática, los derechos de los usuar ios e instrumentos públicos. ........................ 38 3.5. De la prueba y notificaciones electrónicas ........................................ 39 3.6. De Las Infracciones Informáticas ..................................................... 39 3.7. Disposiciones generales ................................................................... 39 Tercera Parte: Generalidade sobre los Delitos Informático 1.- Delimitación del Fenómeno de la Delincuencia Informática. ....................... 1.1.- Generalidades ................................................................................ 1.2.- Campo de acción de la criminalidad informática .............................. 1.2.1.- Delincuencia informática y Abuso Informático ........................... Dr. Santiago Acurio Del Pino

41 41 42 43

Pa gina 2

Derecho Penal Informa tico 1.2.2.- Criminalidad informática .......................................................... 43 1.3.- Definición y el concepto de Delitos Informáticos. ........................... 44 1.4.- Factor Criminógeno y Proliferación de esta clase de ilícitos ............. 49 1.4.1.- Desconocimiento de los n uevos sistemas de tratamiento de información. ..................................................................................... 50 1.4.2.- La inexistencia y precariedad de los sistemas de seguridad. ........ 50 1.4.3.- La Falta de leyes y normativas especiales .................................. 50 1.5.- Porque es atractivo el Delito Informático ........................................ 51 2. – Sujetos del Delito Informático ................................................................ 51 2.1.- Sujeto Activo ................................................................................. 52 2.1.1.- Conociendo al Enemigo ............................................................ 55 2.1.2.- Los Hackers y los Crackers ....................................................... 56 2.1.2.1.- Anonimous: del Ciberactivismo al Hactivismo .................. 60 2.1.3.- Motivaciones de los Delincuentes Informáticos .......................... 64 2.1.4.- Triangulo de la Intrusión .......................................................... 65 2.1.5.- Casos de Referencia ................................................................. 66 2.1.5.1.- Mark Abene ―PHIBER OPTIK‖ ........................................ 66 2.1.5.2.- Wladimir Levin .............................................................. 66 2.1.5.3.- Kevin Mitnick ................................................................ 67 2.1.5.4.- Robert T. Morris ............................................................. 68 2.1.5.4.- Kevin Poulson ................................................................ 68 2.1.5.5.- CHEN ING-HAU ............................................................ 69 2.1.5.6.- Jérome Karviel ............................................................... 69 2.1.5.7.- Gary McKinnon .............................................................. 70 2.1.5.8.- Albert González .............................................................. 71 2.1.5.9.- David Kernell, alias ―RUBICo‖ ........................................ 72 2.1.5.10. - Christopher Chaney ―El Hakeraczi‖ ................................ 72 2.2 - Sujeto Pasivo ................................................................................. 73 3. - Bien Jurídico Protegido .......................................................................... 74 3.1.- Los Bienes Jurídicos Protegidos por los Delito Informáticos. ............ 75 4. – Tipos de Delitos informáticos ................................................................. 77 4.1. - Los fraudes .................................................................................. 78 4.1.1.- Noción de Fraude y Defraudación. ............................................. 79 4.1.2. En cuanto al carácter ―Informático‖ del Fraude. .......................... 80 4.1.3- Tipos de Fraudes ....................................................................... 82 4.2. - El sabotaje informático: ................................................................ 86 4.3. - El espionaje informático y el robo o hurto de software: ................... 89 4.4. - El robo de servicios: ..................................................................... 90 4.5. - El acceso no autorizado a servicios informáticos: ............................ 90 5.- Situación Internacional ............................................................................ 91 5.1.- Organización de Estados Americanos. ............................................. 96 5.2.- La Convención de las Naciones Unidas contra la Delincuencia Organizada Transnacional ................................................................ 98 5.3.- Convenio de Cibercriminalidad de la Unión Europea ........................ 99 5.4.- Nuevos retos en materia de seguridad ............................................. 102 5.5.- Seguridad Informática y Normativa ................................................ 103 6.- El Delito Informático y su realidad penal en el Ecuador ............................ 105 6.1.- Tipos de Delitos Informáticos existentes en el Código Penal anterior. 108 6.1.1.- Delitos co ntra la Información Protegida: Violación de claves o Dr. Santiago Acurio Del Pino

Pa gina 3

Derecho Penal Informa tico sistemas de seguridad ....................................................................... 108 6.1.2.- Delitos contra la Información Protegida: Destrucción o supresión de documentos, programas. ............................................................... 110 6.1.3.- Falsificación Electrónica ......................................................... 111 6.1.4.- Daños Inform áticos ................................................................. 111 6.1.5.- Fraude Informático .................................................................. 112 6.1.6.- Violaciones al Derecho a la Intimidad (Contravención) .............. 113 6.1.7.- Pornografía Infantil ................................................................. 113 6.1.8.- Interceptación de comunicaciones ............................................ 114 7.- Tipos Penales en el COIP ........................................................................ 115 7.1.- Pornografía Infantil ...................................................................... 115 7.2.- Acoso sexual ―Grooming‖ .............................................................. 116 7.3.- Ofertas de servicios sexuales a través de medios electrónicos .......... 117 7.4.- Delitos contra el derecho a la intimidad ......................................... 117 7.5.- Estafa .......................................................................................... 118 7.6.- Aprovechamiento de servicios públicos .......................................... 119 7.7.- Apropiación fraudulenta por medios electrónicos ............................ 120 7.8.- Delitos referentes a terminales móviles y su infor mación de identificación ................................................................................ 121 7.9.- Delitos contra la identidad ............................................................. 123 7.10.- Revelación ilegal de información en base de datos ........................ 123 7.11.- Interceptación ilegal de datos ....................................................... 124 7.12.- Fraude Informático y muleros ...................................................... 126 7.13.- Daños Informáticos, Malware, ataques de DoS y DDoS .................. 127 7.14.- Delitos contra la información pública reservada ............................ 128 7.15.- Acceso no autorizado a sistemas informáticos, telemáticos o de telecomunicaciones ........................................................................ 128 8.- Problemas de Persecución. ...................................................................... 129 8.1.- Problemática con la concepción tradicional de tiempo y espacio. ..... 129 8.1.1.- Principios de extraterritorialidad .............................................. 132 A.- Principio de la nacionalidad o personalidad. ............................ 132 B.- Principio de la defensa. - ........................................................ 132 C.- Principio de la universalidad y justicia mundial. ...................... 132 8.2. Anonimato del Sujeto Activo. .......................................................... 133 9.- Temas Pendientes ................................................................................... 133 9.1.- Proyecto de Reforma que se propuso para que fuera incluido en el COIP 134 Cuarta Parte: Investigación, Informática Forense y Evidencia Digital. 1.- Introducción .......................................................................................... 140 2.- La Investigación y la Prueba de los Delitos Informáticos .......................... 143 2.1.- Investigación Penal ....................................................................... 145 2.1.1- Características de la Investigación Penal ................................... 146 2.1.2.- Extensión del término .............................................................. 147 2.2.- Rol del Sistema Informático en el ITER CR IMINIS ......................... 149 2.2.1.- Hardware o Elementos Físicos ................................................. 149 2.2.2.- Información ............................................................................ 150 3.- Las Ciencias Forenses ............................................................................. 151 4.- La Informática Forense ........................................................................... 151 Dr. Santiago Acurio Del Pino

Pa gina 4

Derecho Penal Informa tico 5.- Evidencia Digital ................................................................................... 153 5.1.- Fuentes de la Evidencia Digital ...................................................... 154 5.1.1.- Incautación de Equipos Informáticos o Electrónicos .................. 156 5.1.1.1.- Derechos a tener en cuenta durante la incautación y registro de equipos tecnológicos ...................................................................... 157 5.1.2.- Teléfonos Inalámbricos, Celulares, Smartfones, Cámaras Digitales 158 5.1.3.- Máquinas de Fax ..................................................................... 159 5.1.4.- Dispositivos de Almacenamiento .............................................. 159 5.2.- Evidencia Digital Constante y Volátil ............................................. 160 5.3.- La Dinámica de la Evidencia ......................................................... 160 6.- Relevancia de la Evidencia Digital el Proceso Penal Ecuatoriano ............... 163 6.1.- Entendimiento de la Evidencia Digital ............................................ 163 6.2.- Relevancia y Admisibilidad de la Evidencia Digital ........................ 165 6.3.- Legislación Procesal ..................................................................... 173 6.3.1.- Código de Procedimiento Penal ................................................ 173 6.3.2.- Normas del Código Orgánico Integral Penal .............................. 176 6.4.- Valides de la Evidencia Digi tal (Código Integral Penal, Ley de Comercio Electrónico y Código Orgánico de la Función Judicial) ...... 181 7.- Claves para hacer efectivo el Testimonio experto. ..................................... 184 7.1.- Primer paso: Calibrar el nivel de conocimientos del Fiscal en temas de Delitos Informáti cos. ..................................................................... 184 7.2.- Segundo Paso: Discutir el caso con el Fiscal. ................................. 185 7.3.- Tercer Paso: Calibrar a la Defensa. ................................................ 185 7.4.- Cuarto Paso: Revisar los Informes ................................................. 186 7.5.- Quinto Paso: Preséntese usted mismo como un testigo confiable. ..... 186 7.5.1.- Examinación Directa ............................................................... 186 7.5.2.- El contra examen .................................................................... 187 7.6.- Sexto Paso: Que el árbol no les impida ver el bosque. ..................... 188 7.7.- Corolario ..................................................................................... 188 8.- Roles en la Investigación ........................................................................ 189 8.1.- Peritos Informáticos ...................................................................... 191 9.- Incidentes de Seguridad .......................................................................... 194 9.1.- Amenazas deliberadas a la seguridad de la información ................... 197 9.2.- Ataques pasivos ............................................................................ 198 9.3.- Ataques activos ............................................................................ 199 10.- Procedimiento de Operaciones Estándar ................................................. 199 10.1.- Investigación en la Escena del Delito. .......................................... 201 10.2.- Reconstrucción de la Escena del Delito ........................................ 203 11.- Fases de la Investigación Forense. ......................................................... 204 11.1.- Recolección ................................................................................ 204 11.2.- Preservación ............................................................................... 204 11.3.- Filtrado ...................................................................................... 204 11.4.- Presentación ............................................................................... 204 12.- Metodología de búsqueda y resguardo de la Evidencia Digital ................. 205 12.1.- Introducción ............................................................................... 205 12.2.- Metodología de procesamiento de Evidencia ................................. 206 12.3.- Análisis en Profundo ................................................................... 209 12.3.1.- Identificación de los medios digitales ..................................... 210 12.3.2.- Minimizar la escena priorizando los dispositivos de Dr. Santiago Acurio Del Pino

Pa gina 5

Derecho Penal Informa tico

13.14.-

15.16.-

almacenamiento relevantes ............................................................... 211 12.3.3.- Recolectar todos los dispositivos de medios digitales .............. 211 12.3.4.- Asegurar los dispositivos de medios digitales .......................... 211 12.3.5.- Se debe jalar el cable de poder o no se debe hacerlo ................ 211 12.4.- Enfoque progresivo de búsqueda y recuperación de la evidencia digital 212 Manual de Manejo de Evidencias Digitales y Entornos Informáticos ......... 214 Rastreo del Correo Electrónico .............................................................. 216 14.1.- ¿Por dónde va un correo electrónico? ........................................... 217 14.2.- Encabezamientos del Correo Electrónico ...................................... 219 14.2.1.- Direcciones IP y Nombres de Dominio .................................... 219 14.2.1.- Encabezado General .............................................................. 222 14.2.2.-Encabezado Técnico ............................................................... 222 14.3.- Para que puede ser usado el correo electrónico .............................. 223 14.3.1.- Como instrumento: ................................................................ 224 14.3.2.-Como objeto del delito ........................................................... 224 14.3.3.- Como medio de prueba: ......................................................... 224 Glosario de Términos: ........................................................................... 224 Bibliografía .......................................................................................... 227

Dr. Santiago Acurio Del Pino

Pa gina 6

Derecho Penal Informa tico Introducción ―Si Ud. piensa que la tecnología puede resolver sus problemas de seguridad, entonces Ud. no entiende los problemas de seguridad y tampoco entiende la tecnología‖ SCHNEIER

Investigar el delito desde cualquier perspectiva es una tarea compleja; de eso no hay duda. Las dificultades que surgen al tratar de aplicar el método científico a la Delincuencia Transnacional y al Crimen Organizado en buena parte ya fueron establecidas en estudios anteriore s, pero enfrentar este tipo de delincuencia a todo nivel es la tarea a la que se ve avocada la Fiscalía por mandato constitucional y por disposición legal. Ahora bien el fenómeno descrito en los últimos tiempos ha tenido un avance significativo tomando en cuenta la manifestación de la globalización, la cual no solo ha tenido beneficios, sino también ha contribuido a la masificación de esta clase de delitos y tecnificado a otra clase de cómo son los llamados Delitos Informáticos. Como escribe Albanese, citado por Carlos Resa 1, "el crimen organizado no existe como tipo ideal, sino como un “grado” de actividad criminal o como un punto del 'espectro de legitimidad ". En este contexto es el crimen organizado que a través de los años se ha ido transnacionalizando su actividad y por ello se habla de Delincuencia Transnacional. Dentro de esta definición de crimen organizado, la gama de actividades que puede ejecutar un determinado grupo de crimen organizado puede ser extensa, variando en cada caso según diversas va riables internas y externas a la organización, y combinar uno o más mercados, expandiéndose asimismo por un número más o menos limitado de países, aunque en tiempos recientes existe una fuerte tendencia a la concentración empresarial en cada vez menos grup os de un mayor número de campos de la ilegalidad. Su repertorio de actividad es incluye el delito de cuello blanco y el económico (en donde se encontrarían los Delitos 1

RESA NESTARES CARLOS: Crimen Organizado Transnacional: Definición, Causas Y Consecuencias, Editorial Astrea, 2005.

Dr. Santiago Acurio Del Pino

Pa gina 7

Derecho Penal Informa tico Informáticos), pero supera a éste último en organización y control, aunque los nexos de unión entre ambos modelos de delincuencia tienden a fusionarse y el terrorismo y el ciberterrorismo pueden llegar a formar parte de sus acciones violentas en ciertas etapas o momentos. En un inventario amplio, las actividades principales de las organizacion es criminales, en suma, abarcan la provisión de bienes y servicios ilegales, ya sea la producción y el tráfico de drogas, armas, niños, órganos, inmigrantes ilegales, materiales nucleares, el juego, la usura, la falsificación, el asesinato a sueldo o la pr ostitución; la comercialización de bienes lícitos obtenidos por medio del hurto, el robo o el fraude, en especial vehículos de lujo, animales u obras de arte , el robo de identidad, clonación de tarjetas de crédito ; la ayuda a las empresas legítimas en mate rias ilegales, como la vulneración de las normativas medioambientales o laborales; o la utilización de redes legales para actividades ilícitas, como la gestión de empresas de transporte para el tráfico de drogas o las inversiones inmobiliarias para el blan queo de dinero. Entre aquellas organizaciones que pueden considerarse como típicamente propias del crimen organizado, practicando algunas de estas actividades, se encuentran, dentro de un listado más o menos extenso, las organizaciones dedicadas casi exclu sivamente al tráfico de drogas a gran escala, ya sean propias de los países europeas o se generen en países latinoamericanos, del sudeste y el sudoeste asiático, la Mafia italiana en su proceso de expansión mundial que ya se inició hace décadas, las YAKUZA japonesas, las TR IADAS chinas y, en última instancia, ese magma que constituye el crimen organizado en Rusia y en otros países del Este europeo , y ahora existo otro grupo que ha entrado a la escena del crimen organizado transnacional son los llamados CRAKERS, los verdaderos piratas informáticos, que a través del cometimiento de infracciones informáticas, han causado la perdida de varios millones de dólares, a empresas, personas y también a algunos estados. Ahora en bien en el tema que nos interesa, en la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo a diferentes actividades humanas, sino como medio eficaz para obtener y conseguir información, lo que las ubica también como un nuevo medio de comunicación. Según el diccionario de la Real Academia de la Lengua Española, informática es el ―conjunto de técnicas empleadas para el tratamiento automático de la información por medio de sistemas computacionales ‖. La informática está hoy presente en casi todos los campos de la v ida moderna. Con mayor o menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnológicos, y comienzan a utilizar los sistemas de información, para ejecutar tareas que en otros tiempos realizaban manualmente. Vivimos en un mundo qu e cambia rápidamente. Antes, podíamos tener la certeza de que nadie podía acceder a información sobre nuestras vidas privadas. La información era solo una forma de llevar registros. Ese tiempo ha pasado, y con él, lo que podemos llamar intimidad 2. La información sobre nuestra 2

Intimidad es un derecho perteneciente a la personalidad del hombre, es inherente a la calidad de ser humano, y comprende no solo el derecho a estar solo sino también todas aquellas manifestaciones de la personalidad individual, laboral y fa miliar, cuyo conocimiento o desarrollo quedan reservadas a su titular, las cuales no pueden quedar expuestas, sin razones legítimas, a la curiosidad ajena, a la

Dr. Santiago Acurio Del Pino

Pa gina 8

Derecho Penal Informa tico vida personal se está volviendo un bien muy cotizado por las compañías del mercado actual. La explosión de las industrias computacionales y de comunicaciones ha permitido la creación de un sistema, que puede guardar grandes cantidades de información de una persona y transmitirla en muy poco tiempo. Cada vez más y más personas tienen acceso a esta información, sin que las legislaciones sean capaces de regularlos. Los progresos mundiales de las computadoras, el creciente aumento de la capacidad de almacenamiento y procesamiento, la miniaturización de los chips de las computadoras instalados en productos industriales, la fusión del proceso de la información con las nuevas tecnologías de comunicación, así como la investigación en el campo de la inteligencia artificial, ejemplifican el desarrollo actual definido a menudo como la ― era de la información ‖ 3, a lo que con más propiedad, podríamos decir que más bien estamos frente a la ― E RA DE L A I NF O RM Á T I C A ‖. Y actualmente en la llamada ― Sociedad de la Información ‖. Las enormes potencialidades que se abren para el tratamiento automatizado de datos, tienen un reverso que son los riesgos que se introducen para la facilitación de hechos criminógenos, hacen que algunos autores denominen a estas accio nes como delitos de riesgo informático y de la información 4. Es decir la informática se presenta como un factor criminógeno, pues permite el acceso y manejo de bases de datos, programas de cualquier género de forma lesiva para los intereses básicos de las personas y de la sociedad, siendo más costosa la averiguación del autor y de la prueba de los hechos esto debido a la naturaleza de procedimiento informático 5. Por tanto, abordar el estudio de las implicaciones de la informática en el fenómeno delictivo r esulta una cuestión apasionante para quien observa el impacto de las nuevas tecnologías en el ámbito social. Efectivamente, el desarrollo y masificación de las nuevas tecnologías de la información han dado lugar a cuestiones tales como el análisis de la su ficiencia del sistema jurídico actual para regular las nuevas posiciones, los nuevos escenarios, en donde se debaten los problemas del uso y abuso de la actividad informática y su repercusión en el mundo contemporáneo. Es por esta razón, que paralelamente al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, han surgido una serie de comportamientos disvaliosos antes impensables y en algunos casos de difícil tipificación en las normas penales tradicionales, sin re currir a aplicaciones analógicas prohibidas por el principio de legalidad. indiscreción o a la publicidad ya sea de terceras personas o del propio Estado . El Autor. 3 Algunos autores se han referido al proceso de desarrollo de la influencia la tecnología informática como la «segunda revolución industrial» que sus efectos pueden ser aún más transformadores que los de la industrial del siglo XIX. Referencia Ulrich Sieber, “Documentación Para Aproximación Al Delito Informático”, publicado en Delincuencia, Editorial. PPU, Barcelona, España, 1992, Pág. 65. 4 Sobre este asunto Enrique Rovira del Canto manifiesta: “ podemos afirmar que la existencia del delito

informático como manifestación global y genérica de la criminalidad informática, es originada por el riesgo propio del uso y utilización de la informática y de la información en nuestra actual sociedad ”. Delincuencia Informática y Fraude Informático de la Editorial COMARES 5 MATA Y MARTIN RICARDO, Delincuencia Informática y Derecho Penal, EDISOFER, Madrid 2001.

Dr. Santiago Acurio Del Pino

Pa gina 9

Derecho Penal Informa tico La doctrina ha denominado a este grupo de comportamientos, de manera genérica, «delitos informáticos, criminalidad mediante computadoras, delincuencia informática, criminalidad inf ormática ». En efecto, tratándose del sistema punitivo, se ha suscitado una ingente discusión en cuanto a la vocación de los tipos existentes para regir las nuevas situaciones, que el uso y abuso de los sistemas computacionales han logrado con los llamados delitos informáticos o también llamada criminalidad informática. Lo anterior tiene especial relevancia si consideramos los principios informadores del derecho penal, los que habrán de tenerse a la vista en todo momento. En efecto, no basta en este caso la ―intuición ‖ en cuanto a que se estima que una determinada conducta podría ser punible, el derecho penal exige una subsunción exacta de la conducta en la norma penal para que recién se esté en presencia de un ―hecho que reviste carácter de delito ‖ 6, que autoriza su investigación. En nuestro país nos encontramos con que el ordenamiento jurídico en materia penal, no ha avanzado en estos últimos tiempos a diferencia de otras legislaciones, para darnos cuenta de esto simplemente debemos recordar que nuestro anterior código penal era del año de 1938 y que de esa fecha a la actualidad han pasado más de 70 años, hasta la resiente promulgación del Código Orgánico Integral Penal. Es de destacar que en nuestro país los delitos informáticos aparecieron con la reforma al Código Penal por parte de la Ley de Comercio Electrónico del año 2002, con dicha reforma se incluía delitos tales como el fraude informático mal llamado apropiación ilícita, la falsificación informática, el acceso no autorizado a sistemas de informaci ón, la utilización de datos personales si autorización legal, los daños informáticos y una contravención referente al derecho a la intimidad. Con el COIP actualmente los operadores de justicia ya pueden enfrentar a la llamada criminalidad informática ya q ue los tipos penales tradicionales en alguna medida ya han sido remozados y actualizados para consolidar la seguridad jurídica en el Ecuador, ya que el avance de la informática y su uso en casi todas las áreas de la vida social, posibilita, cada vez más, el uso de la computación como medio para cometer delitos. Esta clase de conductas reprochables resultaban en la mayoría de los casos impunes como el caso de la posesión de pornografía infantil, que no se encontraba regulada en el Código Penal anterior. También hay que tomar en cuenta que muchos de los operadores de justicia no se encuentran preparados para enfrentar esta clase de criminalidad debido a la falta de conocimiento y preparación, además no poseen las herramientas adecuadas para investigar y pe rseguir esta clase de infracciones. En este orden de ideas, y al verse la posibilidad, que por medio del uso 6

DONOSO ABARCA, Lorena, Análisis del tratamiento de las figuras Relativas a la Informática tratadas en el título XIII del Código Penal Español de 1995.

Dr. Santiago Acurio Del Pino

Pa gina 10

Derecho Penal Informa tico indebido de los sistemas informáticos o telemáticos se dé paso a la manipulación de sistemas de hospitales, aeropuertos, parlamentos, sistemas de seguridad, sistemas de administración de justicia, etc. Nos permiten imaginar incontables posibilidades de comisión de conductas delictivas de distintas características, por eso es necesario que el Fiscalía 7 en cumplimiento de su deber constitucional y legal instruya y facilite las herramientas necesarias a los Fiscales Provinciales, Fiscales y personal de Apoyo a fin de combatir esta clase de comportamientos delictivos que afectan directamente a la sociedad ecuatoriana en su conjunto, en especial al Sistema especializado integral de investigación, de medicina legal y ciencias forenses 8. Esta dependencia de la Sociedad de la Información 9 a las nuevas tecnologías de la información y de las comunicaciones (TIC), hace patente el grave daño que los llamados de litos informáticos o la delincuencia informática pueden causar a nuestro nuevo estilo de vida, la importancia que cobra la seguridad con la que han de contar los equipos informáticos y las redes telemáticas con el fin de poner obstáculos y luchar con dicha s conductas delictivas, y la necesidad de tipificar y reformar determinadas conductas, a fin de que esta sean efectiva y positivamente perseguidas y castigadas en el ámbito penal. Es en este orden de cosas que Augusto Bequai 10, en su intervención sobre los Crímenes relacionados con las computadoras en el Consejo de Europa señala que: ―Si prosigue el desorden político mundial, las redes de cómputo globales y los sistemas de telecomunicaciones atraerán seguramente la ira de terroristas y facinerosos. … Las gu erras del mañana serán ganadas o perdidas en nuestros centros de cómputo, más que en los campos de batalla. ¡La destrucción del sistema central de una nación desarrollada podría conducir a la edad del oscurantismo!. … En 1984, de Orwell, los ciudadanos de Oceanía vivían bajo la mirada vigilante del Hermano Grande y su policía secreta. En el mundo moderno, todos nos encontramos bajo el ojo inquisidor de nuestros gigantes sistemas computacionales. En occidente, la diferencia entre el Hermano Grande y nuestra realidad es la delicada fibra política llamada democracia; de colapsarse ésta, el edificio electrónico para una implantación dictatorial ya existe. … La revolución de la electrónica y la computación ha dado a un pequeño grupo de tecnócratas un monopolio sobre el flujo de información mundial. En la sociedad informatizada, el poder y la riqueza están convirtiéndose cada vez más en sinónimos de control sobre los bancos de datos. Somos ahora testigos del 7

El Fiscal debe asimilar el uso de los nuevos sistemas de comunicación e información (Internet, correo electrónico), las bases de datos, las nuevas tecnologías de la información y las comunicaciones, y el documento electrónico. 8 Art. 448 del Código Integral Penal 9 Es una sociedad en la que la creación, distribución y manipulación de la información forman parte importante de las actividades culturales y económicas, es decir es un estadio del desarrollo social caracterizado por la capacidad de los ciudadanos, el secto r público y el empresarial para compartir, generar, adquirir y procesar cualquier clase de información por medio de las tecnologías de la información y la comunicación, a fin de incrementar la productividad y competitividad de sus miembros, y así reducir las diferencias sociales existentes contribuyendo a un mayor bienestar colectivo e individual. 10 COMISION DE LAS COMUNIDADES EUROPEAS. Delitos relativos a las Computadoras. Bruselas, 21.11.1996 COM (96) 607 final.

Dr. Santiago Acurio Del Pino

Pa gina 11

Derecho Penal Informa tico surgimiento de una elite informática ‖. La reseña casi profética hecha por Bequai, es una visión aterradora que de lo que podría suceder y de hecho está sucediendo en estos momentos, por lo tanto si los países y las naciones no se preparan adecuadamente para contrarrestar a la criminalidad informática, podrían s ucumbir ante el avance incontrolable de este fenómeno. A este respecto el Profesor español Miguel Ángel Davara señala que: ―La intangibilidad de la información como valor fundamental de la nueva sociedad y bien jurídico a proteger; el desvanecimiento de teorías jurídicas tradicionales como la relación entre acción, tiempo y espacio; el anonimato que protege al delincuente informático; la dificultad de recolectar pruebas de los hechos delictivos de carácter universal del delito informático; las dificultad es físicas, lógicas, y jurídicas del seguimiento, procesamiento y enjuiciamiento en estos hechos delictivos; la doble cara de la seguridad, como arma de prevención de la delincuencia informática y, a su vez, como posible barrera en la colaboración con la j usticia. Todas ellas son cuestiones que caracterizan a este nuevo tipo de delitos y que requieren –entre otras - respuestas jurídicas. Firmes primeros pasos ya que se están dando a niveles nacionales, quedando pendiente una solución universal que, como todo producto farmacológico que se precie, se encuentra en su fase embrionaria de investigación y desarrollo ‖ 11. Nuestro país en este sentido no puede quedar a la saga de los otros países y debe empezar a tomar todas las acciones y todas las medidas necesarias , y prepararse para el futuro y así no quedar al margen de situaciones que podrían en forma definitiva terminar con la sociedad de la información ecuatoriana, en este sentido el presente trabajo pretende ser un aporte a la escasa o inexistente doctrina, que en el campo del Derecho Informático y especial del derecho penal informático existe en nuestro país .

11

DAVARA, Miguel Ángel, Fact Book del Comercio Electrónico, Ediciones Arazandi, Segunda Edición. 2002.

Dr. Santiago Acurio Del Pino

Pa gina 12

Derecho Penal Informa tico

Primera Parte: Derecho e Informatica 1. La Informática. 1.1. Qué es la Informática. La palabra informática proviene del francés informatique (“información”) y de automatique (“automática” ) y puede definirse como ― el conjunto de conocimientos científicos y de técnicas que hacen posible el tratamiento automático de la información por medio de computadoras. La informática combina los aspectos teóricos y prácticos de la ingeniería, electrónica, teoría de la información, matemáticas, lógica y comportamiento humano 12.‖ Esta palabra apareció por primera vez en Francia y fue acuñada por Philippe Dreyfus en 1962, posteriormente en 1966, la Academia Francesa de la Lengua aprobó un concepto de informática, que hoy es generalmente aceptado. Se define la informática como ― la ciencia del tratamiento sistemático y lógico, especialmente por medio de máquinas automáticas, de la información, entendida por ésta como el so porte de los conocimientos y de las comunicaciones humanas en su contexto económico social .‖ Para Daniel Altmark la informática es concebida en términos amplios, como ―la ciencia que estudia y tiene como objeto el tratamiento automatizado o electrónico de la información 13.‖ También cita - el autor mencionado -, el concepto adoptado por el Centre de Recherches Informatiques et Droit des Facultés Universitaires de Namur, al decir que ―son los aspectos de la ciencia y la tecnología específicamente aplicables al tratamiento de la información y, en particular, al tratamiento automático de datos ‖. En un sentido similar Guastavino entiende por informática ― el tratamiento automático de la información a través de elaboradores electrónicos basados en las reglas de la cibernética ‖ 14, y define a esta última como la rama de la ciencia que estudia los sistemas de control y especialmente de autocontrol en organismos y máquinas. Para Orlando Solano, la Informática es ― una teoría de la información que la aborda desde un punto de vista racional y automático, a fin de transformar la información en símbolos y, mediante una serie de mecanismos 12

Enciclopedia Microsoft Encarta, Corporación Microsoft 1998 – 1999, Todos los Derechos Reservados.

13

ALTMARK Daniel, La Etapa precontractual en los Contratos Informáticos, en la pu blicación Informática y Derecho: Aportes a la Doctrina Internacional, Buenos Aires Argentina, Citado Por Claudio Magliona y Macarena López, Delincuencia y Fraude Informático, Editorial Jurídica de Chile 1999 14 GUASTAVINO, Elías P., Responsabilidad Civil y otros problemas jurídicos en computación, Ediciones La Rocca, Buenos Aires, 1987

Dr. Santiago Acurio Del Pino

Pa gina 13

Derecho Penal Informa tico electrónicos para aplicarla a la mayor cantidad de actividades 15.‖ De todas las definiciones dadas, encontramos que todas ella s se refieren a la información, que según el diccionario de la Real Academia de la lengua española en su sexta acepción, nos dice que es ― la comunicación o adquisición de conocimientos que permiten ampliar o precisar los que se poseen sobre una materia det erminada‖. Para Vitorio Frosini, la información se puede definir sintéticamente como ― la capacidad de acumulación, elaboración y distribución de la experiencia humana por medio de un lenguaje que puede ser oral, mímico o simbólico, es decir que puede valer se de las facultades humanas del oído, de la vista de la abstracción 16.‖ Por lo dicho anteriormente podemos decir que el hombre a través de su historia ha tenido siempre la inclinación de buscar información relevante para usarla posteriormente. Este fenóme no no constituye un hecho nuevo, sin embargo lo peculiar de hoy en día es la automatización que se adhiere a la información, a este respecto el escritor noruego Jon Ving nos dice ― la computadora ha puesto en libertad a la información ‖, ya que con las moder nas tecnologías informáticas se ha logrado poner a disposición de la sociedad contemporánea un caudal inmenso de datos e informaciones, lo que ha convertido a la información como un bien primario para el hombre contemporáneo.

1.2. Invasión de la Informática en los últimos tiempos. Hoy en día enfrentan lo que se ha dado en llamar la ― segunda revolución industrial ‖, la revolución de lo informático. Esta nueva tecnología está remplazando algunas de las funciones intelectuales desarrolladas por el hombre. Este fenómeno constituye una transformación radical como la propia revolución del siglo XIX, que sustituyó el trabajo físico del hombre por máquinas 17. El progreso cada día más importante y sostenido de los sistemas computacionales permite hoy procesar y poner a disposición de la sociedad una cantidad creciente de información de toda naturaleza, al alcance concreto de millones de interesados y de usuarios. Las más diversas esferas del conocimiento humano, en lo científico, en lo técnico, en lo profesional y en lo personal están siendo incorporadas a sistemas informáticos que, en la práctica cotidiana, de hecho y sin limitaciones, entregan con facilidad a quien lo desee un conjunto de datos que hasta hace unos años sólo podían ubicarse luego de largas búsquedas y selecciones en que el hombre jugaba un papel determinante y las máquinas existentes tenían el rango de equipos auxiliares para imprimir los resultados. En la actualidad, en cambio, ese enorme caudal de conocimiento puede obtenerse, en segundos o minutos, y además transmitirse incluso documentalmente y llegar al 15

SOLANO BÁRCENAS , Orlando, Manual de Informática Jurídica, Ediciones Jurídicas Gustavo Ibáñez, Bogotá, Colombia, 1997. 16 FROSINI Vitorio, Informática y Derecho, Editorial Tem is, Bogotá, Colombia, 1988. 17 MAGLIONA MARKOVICTH Claudio Paúl, LÓPEZ MEDEL Macarena, Delincuencia y Fraude Informático, Editorial Jurídica de Chile. 1999

Dr. Santiago Acurio Del Pino

Pa gina 14

Derecho Penal Informa tico receptor mediante sistemas sencillos y rápidos de operar, confiables y capaces de responder a casi toda la gama de interrogantes que se planteen a los archivos informáticos. Dada la irrupción del fenómeno en todos los ámbitos de la vida de una sociedad, es evidente que el mismo no puede quedar al margen del control del derecho que regula y da las directivas de la actividad humana en las relaciones sociales. Debemos recalcar que la informática est a hoy presente en casi todos los campos de la vida moderna. Es por eso que es tan importante su influencia en la vida diaria de las personas y la magnitud que tiene su progreso para el desarrollo de un país. Por tal razón hoy en día las transacciones comer ciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática. Puede sostenerse que hoy por hoy las perspectivas de la informática no tiene un límite previsible y que ésta aumenta cada vez más, en forma que aún puede impresionar a muchas personas. A decir de Vitorio Frosini ― Con el advenimiento de la tecnología de la información, que la hizo posible la computadora. La información pasó a ser informática, tomó caracteres nuevos y ha planteado nuevos problemas sociales, económicos y jurídicos ‖ 18. Estos nuevos problemas que la informática ha causado y en especial los jurídicos son los que han marcado la importancia que ti ene ésta en el mundo contemporáneo, ya que si miramos a nuestro alrededor, y observamos notaremos que todo funciona alrededor de la informática. En tal razón el desafío para los hombres del derecho consiste en aprehender estos problemas jurídicos y buscar las soluciones adecuadas para las cuestiones no reguladas o con una regulación deficiente en el sistema legal vigente. En este sentido Isidoro Goldenberg 19, en su libro titulado Impacto Tecnológico y masificación social en el derecho privado sostiene que e ste desfase entre los instrumentos normativos y la realidad normada no es algo novedoso, por el contrario constituye una constante en la historia del derecho, por la continua y vertiginosa movilidad de los hechos sociales que la norma debe regular. También afirma que no existe área de la juridicidad que haya permanecido incólume ante el impacto tecnológico y que la incidencia del mismo, no se verifica sólo en el derecho privado sino que se proyecta hacia las restantes disciplinas jurídicas y también a otras ciencias del campo cultural como la antropología, la sociología, la economía. Este es el panorama de este nuevo fenómeno científico -tecnológico en las sociedades modernas. Por ello ha llegado a sostenerse que la Informática es 18

Ob. Cita 11.

19

GOLDEMBERG, Isidoro H., Impacto tecnológico y masificación social en el derecho privado, L.L. 1988 - E - 872.

Dr. Santiago Acurio Del Pino

Pa gina 15

Derecho Penal Informa tico hoy una forma de Poder Social. Las facultades y recursos que el fenómeno pone a disposición de Gobiernos y de particulares, con rapidez y ahorro consiguiente de tiempo y energía, configuran un cuadro de realidades de aplicación y de posibilidades de juegos lícito e ilícito, en donde es necesario insistimos, el derecho para regular los múltiples efectos de una situación, nueva y de tantas potencialidades en el medio social.

2. Relaciones entre la Informática y el Derecho. Para el tratadista Argentino Federico Fumis 20, en un primer momento, hacia la década de 1970, el interés se centraba en las nuevas posibilidades de investigación y aplicación práctica que la informática ofrecía a los operadores de derecho. Con posterioridad la atención se fue desplazando sobre las nuevas perspectivas de elaboración doctrinal de los institutos jurídicos surgidos del nuevo mundo social de las computadoras, intentando solucionar la importante y compleja problemática que el fenómeno tecnológico acarreaba. Por tanto diremos que entre la informática y el derecho existen dos tipos de relaciones. Si concebimos la informática al servicio del derecho, como un instrumento, una herramienta, nos encontramos en el campo de la informática jurídica. En cambio, si consideramos la informática como objeto del derecho, estamos en el ámbito del derecho informático.

2.1. Informática Jurídica ―En términos conceptuales entendemos por informática jurídica a la técnica interdisciplinaria que tiene por propósito la aplicación de la informática (entiéndase computadoras) para la recuperación de información jurídica, así como la elaboración y aprovechamiento de los instrumentos de análisis y tratamiento de dicha información necesarios para la toma de decisión con repercusiones jurídicas ‖ 21. Para Guastavino 22, la informática jurídic a surge cuando se aplican los instrumentos informáticos a los fenómenos del derecho, se refiere a la informática como una avanzada herramienta técnica que proporciona auxilio y servicio a las diversas actividades relacionadas con el derecho. En sentido coincidente puede ser definida como el ámbito de la informática al servicio del derecho, es decir como instrumento que en el ámbito del derecho permite optimizar la labor del abogado, el jurista y el juez. Esta aplicación concreta de la informática al dere cho se traduce en distintas formas de captar su utilidad, lo que ha dado lugar a la subdivisión en distintas especialidades; informática jurídica documental, informática jurídica de gestión e informática jurídica decisional. 20

FUMIS Federico, Informática y Derecho de Daños, Boletín Hispanoamericano de Informática y Derecho, 1998, Buenos Aires, Argentina. URL: Http//ww .ulpiano.com 21 TÉLLEZ VALDÉS, Julio, Derecho Informático, Universidad Autónoma de México, México, 1991. 22 GUASTAVINO, Elías P., Responsabilidad Civil y otros problemas jurídicos en computación, Ediciones La Rocca, Buenos Aires, 1987.

Dr. Santiago Acurio Del Pino

Pa gina 16

Derecho Penal Informa tico 2.1.1. Clasificación de la Info rmática Jurídica 23 I N F O R M Á T I C A J U R Í D I CA D O CUM E NTAL : Es aquella que tiene por objeto el almacenamiento de datos (leyes, decretos, fallos judiciales, resoluciones u otros documentos jurídicos, asimismo referencias sobre éstos o información bibliográfica) y s u clasificación, de acuerdo con criterios adecuados para su recuperación rápida y oportuna. I N F O R M Á T I C A J U R Í DI CA DE G E S T I Ó N : Tiene como propósito elaborar nuevos datos a partir de los que se almacenan, y presentarlos bajo una nueva forma, con el fin de cu mplir necesidades o funciones jurídicas. Se orienta a la administración y control de la información de tipo jurídico. I N F O R M Á T I C A J U R Í D I CA DE CI S ORI A : Constituye el tema central desde la aparición de los computadores de quinta generación, y se refiere a la aplicación de los computadores a la mecanización del proceso de razonamiento jurídico. Es aquella que busca proponer o bien adoptar soluciones apropiadas para casos concretos que se introduzcan en el computador, analizando los datos de cada problema, y comparándolos con los criterios de decisión de que se haya provisto al computador. Su análisis conlleva el adentrarse en temas como la inteligencia artificial (imitación por medio de programas computacionales de algunas funciones del cerebro humano) y lo s sistemas expertos, es decir, programas capaces de realizar operaciones sobre una materia específica con un alto nivel de eficiencia. ― Pero la idea de que un montón de chatarra electrónica adopte por sí misma decisiones que invadan el augusto privilegio h umano de hacer justicia no solo parece a muchos utópica, sino además inadmisible, herética y fuente de los más grandes peligros, el primero de los cuales es la deshumanización del derecho y la actividad jurídica ‖ 24. En este sentido el jurista italiano Anto nio Martino nos explica que esta parte de la informática jurídica comienza a ocuparse del campo de la toma de decisiones de los operadores jurídicos, con el auxilio de estos ―sistemas expertos‖, no siendo necesario que el sistema tome la decisión, puede se r simplemente - como generalmente lo es una ayuda a la decisión que se puede dar en varios planos y en varios ámbitos. Esto mismo ha llevado a que la informática decisoria se presente 23

GUIBOURG Ricardo A., ALENDE Jorge O., CAMPANELLA Elena M. Manual de Informática Jurídica, Editorial Astrea, 1996, Buenos Aires, Argentina. 24 Ob. Cita anterior.

Dr. Santiago Acurio Del Pino

Pa gina 17

Derecho Penal Informa tico como una colección de métodos medios y propuestas para auxiliar al juez o jurista en su tare a, antes que para remplazarlos.

2.2. Derecho Informático La verdad es que, como se ha dicho, entre derecho e informática existen dos grandes tipos de relaciones: la informática jurídica, ya tratada, que impli ca las ciencias de la informática aplicadas al campo de lo jurídico, y el derecho informático que pasaremos a examinar, pero que a priori otorga la idea de regulación normativa del fenómeno informático, o mejor dicho, siguiendo al profesor peruano Salazar Cano, como la informát ica objeto del derecho. El autor mexicano Julio Téllez nos entrega un concepto del derecho informático, definiéndolo como: ― el conjunto de leyes normas y principios aplicables a los hechos y actos derivados de la informática ‖ 25. El tratadista describe el contenido de su definición de derecho informático de la siguiente forma 26: En primer lugar señala que lo configura como un conjunto de leyes, porque existen algunos ordenamientos jurídicos que aluden específicamente al fenómeno informático, de normas, en virtud de que ellas integran la política informática y de principios, en función de aquellos postulados emitidos por, jueces magistrados, tratadistas y estudiosos de este tema. Daniel Altmark nos entrega un concepto similar al anterior ya que define al derecho informático como el ― conjunto de normas, principios e instituciones que reglan las relaciones jurídicas emergentes de la actividad informática‖ 27. En una misma orientación, aunque agregando a la definición un elemento teleológico y un tinte más descrip tivo, Parellada lo define como ― el conjunto de normas, reglas y principios jurídicos que tiene por objeto evitar que la tecnología pueda conculcar derechos fundamentales del hombre; que se ocupa de la regulación de lo relativo a la instrumentación de las n uevas relaciones jurídicas derivadas de la producción, uso y comercialización de los bienes informáticos, así como de la transmisión de los datos ‖ 28. Para los autores chilenos Huerta y Líbano el derecho informático es desde un punto de vista restringido, ― aquella rama del derecho que tiene por objeto la protección de los productos del ingenio humano, los cuales, traducidos en información auto mática, se convierten en bienes jurídicos de incalculable valor 29‖. 25

Ob. Cita 16

26

Ob. Cita anterior.

27

ALTMARK Daniel, La Etapa precontractual en los Contratos Informáticos, en la p ublicación Informática y Derecho: Aportes a la Doctrina Internacional, Buenos Aires Argentina, Citado Por Claudio Magliona y Macarena López, Delincuencia y Fraude Informático, Editorial Jurídica de Chile 1999. 28 PARELLADA, Carlos Alberto, Daños en la actividad judicial e informática desde la responsabilidad profesional, Ed. Astrea, Buenos Aires, 1990. 29 HUERTA MIRANDA , Marcelo y LÍBANO MANZUR Claudio, Los Delitos Informáticos, Editorial Jurídica

Dr. Santiago Acurio Del Pino

Pa gina 18

Derecho Penal Informa tico El profesor Hajna Riffo describe el Derecho Info rmático como un hecho social provocado por una realidad empíricamente observable, que es anterior y condiciona el contenido de las normas escritas que integran los textos legales. Así, caracteriza el derecho informático como ―un conjunto indisoluble de nor mas de derecho público y de derecho privado; por ser imperfecto, al tener normas y principios que no arrancan exclusivamente de la ciencia jurídica, sino que son inherentes a la dinámica del desarrollo tecnológico; por ser dinámico, y en consecuencia, estar en constante evolución‖ 30. 2.2.1. Características del Derecho Informático 31 A) Se trata de un orden normativo particularmente nuevo si se compara con otras disciplinas jurídicas. Baste pensar en los escasos años de vida de la informática como ciencia para entender el aún más nimio desarrollo del derecho de la informática. B) Se trata de un derecho en permanente cambio. Lo anterior queda condicionado a la propia novedad que este derecho representa, así como fundamentalmente a los avances tecnológicos de la informática y los cada vez más sofisticados sistemas de perpetración de delitos por los sujetos activos, lo que lo convierte en un derecho necesariamente evolutivo. Debido a esto, es que se presenta el problema de determi nar si se requieren normas para cada situación o tipo delictivo, o bien, la creación de normas generales de carácter envolvente. C) Se trata de un derecho que se ubica en un sinnúmero de actividades tanto sociales como económicas, lo que lo convierte en un derecho de carácter general. D) Siguiendo al profesor Salazar Cano, la unidad del derecho informá tico proviene de la originalidad técnica que ha impuesto el fenómeno informático, para el cual, en muchos casos, las soluciones jurídicas tradicionales no tenían respuesta. E) Asimismo, es sin lugar a dudas un derecho complejo, toda vez que se interrelaciona con el derecho económico, mercantil, civil, penal, etc. 2.2.2. Contenido del Derecho Informático. Al respecto del contenido del Derecho Informático, considero que la descripción ofrecida por los autores chilenos Claudio Magliona y Macarena López es el más adecuada para tratar esta materia, y está compuesto Cono Sur. 30 HAJNA R, Eduardo, La Enseñanza del Derecho informático en los estudios del Derecho, ponencia presentada en el I Congreso Iberoamérica de Informática Jurídica, citado por Jijena Leiva, Renato Javier, Chile, la Protección Penal de la Intimidad y el Delito Informá tico. 31 HUERTA MIRANDA , Marcelo y LÍBANO MANZUR Claudio, Los Delitos Informáticos, Editorial Jurídica Cono Sur.

Dr. Santiago Acurio Del Pino

Pa gina 19

Derecho Penal Informa tico principalmente por los siguientes: C O N T R ATA C I ÓN I N F ORM ÁT I CA : La contratación informática, es la rama del Derecho Informático que se encarga de regular los derechos y obligaciones que provienen de los contratos informáticos en cada una de sus fases 32. Para el profesor colombiano Abelardo Rivera Llano, el contrato informático ―es todo acuerdo entre las partes, en virtud del cual se creen, conserven, modifiquen o extingan obligaciones relativas a los sistemas o elementos destinados al tratamiento automatizado de la información 33‖ Para el tratadista argentino Pablo Barbieri, los c ontratos informáticos son ―aquellas relaciones jurídicas contractuales suscritas entre un proveedor y un usuario mediante las cuales el primero suministra al segundo un determinado servicio relativo a la utilización y mantenimiento de computadoras y sus programas, de conformidad con las especificaciones prácticas exigidas por el usuario y los conocimientos técnicos proporcionados por el proveedor ‖ 34. En nuestro concepto entenderemos por contratación informática, aquella cuyo objeto sea un bien o un servici o informático - o amboso que una de las prestaciones de las partes tenga por objeto ese bien o servicio informático. 

Bienes informáticos: son todos aquellos elementos que forman el sistema (computador) en cuanto al hardware, ya sea la unidad central de proceso o sus periféricos, así como todos los equipos que tienen una relación directa de uso con respecto a ellos y que, en conjunto, conforman el soporte físico del elemento informático. Asimismo, se consideran bienes informáticos los bienes inmateriales que proporcionan las ordenes, datos, procedimientos e instrucciones, en el tratamiento automático de la información y que, en su conjunto, conforman el soporte lógico del elemento informático.

 Servicios informáticos: Son todos aquellos servicios que sirv en de apoyo y complemento a la actividad informática en una relación de afinidad directa con ella. P R OT E C C I Ó N A L S O FT WA RE : La palabra software significa soporte lógico, y son las instrucciones responsables de que el hardware (la máquina) realice su tarea. (Véase programación y software). 32

El Autor

33

RIVERA LLANO, Abelardo, Dimensiones de la Informática en el Derecho, Ediciones Jurídicas Radar, Bogotá, Colombia. 1995. 34 BARBIERI Pablo, Contratos de Empresa, Editorial Universidad, Buenos Aires, Argentina, 1998.

Dr. Santiago Acurio Del Pino

Pa gina 20

Derecho Penal Informa tico La protección del software en nuestro país se la hace mediante la Ley de Propiedad Intelectual (Ley 83) publicada en el Registro Oficial 320, del 19 de mayo de 1998. T R A N S FE R E N C I A E L E CT R Ó NI C A DE F O N DO S : Son sistemas dis eñados fundamentalmente para eliminar el flujo de papeles entre bancos y clientes, y para prestar servicios fuera de las oficinas bancarias. Algunos autores delimitan este campo exigiendo que para ésta se constituya intervenga un computador; otros exigen q ue se traslade una suma de dinero de una cuenta bancaria a otra a través de un sistema informático y mediante el uso de órdenes de crédito y débito. Se refiere al valor y los efectos jurídicos de las transferencias operadas por vía informática 35. D O C U M E N T O E L E C T RÓ NI C O O I NF O RM Á T I C O : Es la representación en forma electrónica de hechos jurídicamente relevantes susceptibles de ser presentados en una forma humanamente comprensible 36. Para Giannantonio 37 el documento electrónico es un sentido estricto, el que queda almacenado en la memoria de un computador y no puede llegar al conocimiento del hombre sino mediante el empleo de la tecnología informática, por otro lado el documento electrónico en sentido amplio, es el que es procesado por el computador por medio de periféricos de salida y se torna así susceptible de conocimiento por el hombre. La tecnología informática ha llevado a evolucionar el estricto formalismo jurídico basado en la preminencia del d ocumento escrito. 38 C O M E R C I O T E L E M ÁT I C O : Es toda transacción telemática de información realizada mediante el uso de mensajes de datos, de carácter gratuito u oneroso entre dos o más personas que da como resultado una relación comercial, civil, financiera o de cualquier otra índole consistente en la adquisición de bienes tangibles, intangibles, o la prestación de un servicio 39. D E L I T OS I N F OR M Á T I C OS : Como señala Camacho Losa, ― En todas las facetas de la actividad humana existen el engaño, las 35

MAGLIONA MARKOVICTH Claudio Paúl, LÓPEZ MEDEL Macarena, Delincuencia y Fraude Informático, Editorial Jurídica de Chile. 1999 36 Definición dada por EDIFORUM.(Foro de Inter cambio Electrónico de Datos) 37 GIANNANTONIO, Valor probatorio del Documento Electrónico. Informática y Derecho, Editorial Depalma Vol. 1. Citado por GUIBOURG Ricardo A., ALENDE Jorge O., CAMPANELLA Elena M. Manual de Informática Jurídica, Editorial Astrea, 1996, Buenos Aires, Argentina. 38 Ob. Cita 21. 39 El Autor

Dr. Santiago Acurio Del Pino

Pa gina 21

Derecho Penal Informa tico manipulaciones, la codicia, el ansia de venganza, el fraude, en definitiva, el delito. Desgraciadamente es algo consustancial al ser humano y así se puede constatar a lo largo de la historia 40.‖ Entonces el autor se pregunta ¿ y por qué la informática habría de ser diferente? De acuerdo a los autores chilenos Marcelo Huerta y Claudio Líbano definen los delitos informáticos como ― todas aquellas acciones u omisiones típicas, antijurídicas y dolosas, trátese de hechos aislados o de una serie de ellos, cometidos contra personas naturales o jurídicas, realizadas en uso de un sistema de tratamiento de la información y destinadas a producir un perjuicio en la víctima a través de atentados a la sana técnica informática, lo cual, generalmente, producirá de manera colateral lesiones a distintos valores jurídicos, reportándose, muchas veces, un beneficio ilícito en el agente, sea o no de carácter patrimonial, actúe con o sin ánimo de lucro ‖ 41. Debo decir que con el transcurso de los años dada la necesidad especialmente con el avance de l a tecnología se debe agregar un contenido más dentro del derecho informático, en especial en el estudio de los Delitos Informáticos, como es la INFORMÁTICA FORENSE, que es parte de la criminalística, ciencia que se ocupa de la utilización de los métodos ci entíficos aplicables a la investigación de los delitos, en este caso en particular a los Informáticos donde se utiliza el análisis forense de las evidencias digitales consideradas como campos magnéticos y pulsos electrónicos que pueden ser recogidos y anal izados usando técnicas y herramientas especiales , en fin toda información o datos que se guardan en una computadora. En conclusión diremos que Informática Forense es ― la ciencia Criminalísitica que se encarga de la preservación, identificación, extracción, documentación e interpretación de la evidencia digital ‖ 42. F L U J O D E D ATO S T R ANS F R ONT E RA : Según el Consejo Económico de la Naciones Unidas (ONU), es ― la circulación de datos e información a través de las fronteras nacionales para su procesamiento, almacenamiento y recuperación 43‖. Todo esto, según la opinión mayoritaria de la doctrina constituye el contenido del derecho informático.

40

CAMACHO LOSA Luis, El Delito Informático, Madrid, España, 1987.

41

Ob. Cita Anterior.

42

El Autor

43

CORREA Carlos Y Otros, Derecho Informático, citado por Claudio Magliona Delincuencia y Fraude Informático, Editorial Jurídica de Chile 1999.

Dr. Santiago Acurio Del Pino

y Macarena López,

Pa gina 22

Derecho Penal Informa tico

Segunda Parte: Aspectos legales del Comercio Telematico 1. Introducción al Comercio Telemático La necesidad de un marco seguro de transmisión de la información fue puesta de manifiesto por primera en USA, concretamente en UTAH en 1996. El éxito de esta iniciativa provocó su incorporación al Código de Comercio de USA (Uniform Comercial Code), que estableció las bases para qu e las relaciones comerciales pudieran desarrollarse en este marco. En 1997, a iniciativa de UNC ITRAL se aprobó la Ley Modelo de comercio electrónico, que ha servido de base al desarrollo normativo en este ámbito. En nuestro país se usó como modelo para nuestro proyecto de Ley presentado en 1999, hasta su aprobación de forma definitiva en Abril del 2002, a pesar de lo cual en el Ecuador, los llamados negocios virtuales, recién se están desarrollando, y esto se debe principalmente a dos situaciones: 1. La carencia de información de los beneficios del Internet, no ha sido una política de estado durante algún tiempo; y 2. El aún escaso acceso a la red de redes por parte de toda la población del país (aunque en los últimos años ha mejorado la conectividad). En varias publicaciones se afirma que una transacción por Internet es mucho más accesible (15 veces menor tiempo) que utilizar mecanismos tradicionales como la banca y otras redes similares, pero para ello hace falta una sólida estructura legal que clarifique los p agos al momento de comprar y vender con solo hacer un ― clic‖ en la pantalla de su computador. El Art. 387 de la Constitución Política, menciona en su segundo inciso que: Art. 387 Será responsabilidad del Estado: 2.- Promover la generación y producción de fomentar la investigación científica y tecnológica….

conocimiento

De la lectura de este artículo podemos inferir que, es un deber constitucional del Estado, el fomentar el avance de la ciencia y la tecnología especialmente para mejorar la productividad, y la competitividad, y una forma de lograr este objetivo es poniendo en claro las reglas del juego de los llamados Negocios Virtuales y de todo lo relacionado con el Internet, con el fin de que el Sector Productivo pueda rebajar sus costos, incrementar su p roductividad y ampliar sus mercados en forma espectacular. El gobierno podría eliminar burocracia y el tráfico de influencias que han prevalecido por años, además de mejorar el sistema educativo. En los últimos años y gracias a que el gobierno a pesando mucho en el tema de servicios digitales para los ciudadanos y se ha mejorado la conectividad, Dr. Santiago Acurio Del Pino

Pa gina 23

Derecho Penal Informa tico esto es se ha reducido la brecha digital, posibilitando a muchas personas el acceso ubicuo a las TICS, el comercio telemático ha florecido en nuestro país, dando un impulso económico y tecnológico a las nuevas tiendas en línea y a los servicios que se prestan en plataforma web.

2. Aspectos Preliminares 2.1. La Revolución Digital. En estos últimos años hemos asistido a lo que algunas personas han llamado como la Rev olución Digital como se dijo en la primera parte de este texto. Esta revolución se caracteriza porque las tecnologías y el conocimiento constituyen un sistema en el que interactúan y se potencian mutuamente, logrando la creación de un nuevo activo la información, considerada esta como la capacidad de acumulación, elaboración y distribución de la experiencia humana por medio de un lenguaje que puede ser oral, mímico o simbólico, es decir que puede valerse de las facultades humanas del oído, de la vista y de la abstracción 44. El hombre a través de su historia ha tenido siempre la inclinación de buscar información relevante para usarla posteriormente. Este fenómeno no constituye un hecho nuevo, sin embargo lo peculiar de hoy en día es la automatización y digita lización que se adhiere a la información, a este respecto el escritor noruego Jon Ving nos dice ― la computadora ha puesto en libertad a la información‖, ya que con las modernas tecnologías informáticas se ha logrado poner a disposición de la sociedad conte mporánea un caudal inmenso de datos e informaciones, lo que ha convertido a la información como un bien primario para el hombre contemporáneo. La Revolución Digital se basa en el avance y la concurrencia de tres grandes sectores:   

La Electrónica Los Programas de Computador o Software Las Telecomunicaciones

El primero de ellos, la electrónica ha contribuido en el desarrollo del equipamiento necesario para el procesamiento de la información (hardware). Por otro lado los programas de ordenador o Software que son un conjunto procedimientos y rutinas asociados con la operación de un sistema de cómputo, es decir son el soporte lógico de los equipos de computación. En este punto cabe señalar que el diseño de los programas de ordenador en los últimos tiempos, ha tenido una tendencia muy marcada, la cual la podríamos definir como el ― dotar de amigabilidad ‖ a los programas de computador y así conseguir que la interfaz entre el usuario y máquina sea lo más fácil y amigable posible, logrando así un juego intuitivo ent re ambos, que le permitirá al usuario descubrir el funcionamiento y la utilidad de aplicaciones 44

FROSINI Vittorio, Informática y Derecho, Editorial Temis, Bogotá, Colombia, 1988.

Dr. Santiago Acurio Del Pino

Pa gina 24

Derecho Penal Informa tico tales como los procesadores de textos, hojas de cálculo, programas de diseño, etc. Creando entonces una relación productiva y satisfactoria, la misma que con lo s años ha mejorado totalmente la interfaz de comunicaciones entre usuario y sistema informático, siendo ahora las plataformas informáticas más intuitivas que en el pasado De otro lado las telecomunicaciones han logrado la interconexión entre computadoras, posibilitando el uso y acceso en los hogares, a las modernas redes de información (como el Internet), anteriormente reservadas únicamente para grandes laboratorios, universidades y complejos militares. Con la convergencia de estos sectores se ha desarrollado la llamada Revolución Digital, revolución que ha generado lo que hoy se conoce como la Nueva Economía y esta a su vez al Comercio Telemático o electrónico lo que finalmente desembocara en la llamada Sociedad de la Información 45. Pero antes de llegar a ella la sociedad se ha transformado y se ha logrado el tránsito de la sociedad industrial donde las personas vivían de los productos producidos por otros a la sociedad post -industrial donde las personas vivían de los servicios producidos por otros , actualmente en la sociedad de la información y el conocimiento la gente vive la de la información producida por otros.

El desarrollo de la Sociedad de la información y la difusión de sus 45

Es una sociedad en la que la creación, distribución y manipulación de la informaci ón forman parte importante de las actividades culturales y económicas, es decir es un estadio del desarrollo social caracterizado por la capacidad de los ciudadanos, el sector público y el em presarial para compartir, g enerar, adquirir y procesar cualquier clase de información por medio de las tecnologías de la información y la comunicación, a fin de incrementar la productividad y competitividad de sus miembros, y así reducir las diferencias sociales existentes contribuyendo a un mayor bienestar colectivo e individual.

Dr. Santiago Acurio Del Pino

Pa gina 25

Derecho Penal Informa tico efectos positivos que de ella se derivan exige la generalizació n de la confianza de la ciudadanía en las comunicaciones telemáticas. No obstante, los datos más recientes señalan que aún existe desconfianza por parte de los intervinientes en las transacciones telemáticas y, en general, en las comunicaciones que las nue vas tecnologías permiten a la hora de transmitir información, constituyendo esta falta de confianza un freno para el desarrollo de la sociedad de la información, en particular la administración y el comercio telemático 46. La infraestructura de la sociedad de la información tiene como base lo que se conoce como redes de telecomunicaciones en nuestro caso el llamado Internet. El concepto de redes de telecomunicaciones va mucho más allá de lo que es Internet, extendiéndose al medio de transmisión (satélite, ra dio wifi, fibra óptica, cable, etc.), al medio de recepción (computador, teléfono, televisión, etc.), a los tipos de contenidos que transmiten (audio, video, multimedia, texto) y a los objetivos que impulsan a los actores de la transmisión (ocio entretenimiento, investigación, negocios, etc.) 47.

2.2. Concepto Antes de comenzar a reseñar los conceptos sobre el llamado Comercio Telemático es necesario ubicarnos en la forma en que usualmente se hacen las cosas, dentro del comercio tradicional por ejemplo se usa como siempre la documentación sobre soporte papel y la firma manuscrita, que no es otra cosa que la estampada de puño y letra por la persona que interviniendo en la negociación, con ese acto demuestra que está conforme a lo pactado y que lo pactado con ot ra parte de esa negociación, es lo escrito, ni más ni menos. La necesidad de contar con un medio probatorio 48 de lo convenido torna preciso que las partes dispongan de los documentos idénticos, uno para cada una, de esa convención o contrato civil o mercantil 49. A decir de Fernando Hernández 50 las tecnologías a la información y la comunicación han influenciado al ordenamiento jurídico a saber: la rapidez e inmediatez de las comunicaciones; la seguridad, confidencialidad y autenticación; y el carácter transnacional de las transacciones telemáticas. Estos aspectos condicionan la eficacia y la aplicación del derecho sustantivo que rige las transacciones comerciales, de la aplicación del derecho civil de las obligaciones a los contratos telemáticos y justifican en ocasiones la necesidad de regulación de estos aspectos, siempre tomando en cuenta los principios básicos de la libertad de contratación y el de autonomía de la voluntad de las partes. En ese orden de ideas 46

MARTINEZ NADAL A, Comercio Electrónico, certificados y autoridades de certificación, Madrid 1998.

47

BOTANA GARCIA, Gema, Noción de Comercio Electrónico, en la obra Comercio Electrónico y protección a los consumidores, Editorial La Ley, Madrid España, 2002. 48

El Código Civil ecuatoriano en su artículo 1753 menciona que “Deberán constar por escrito los actos o contratos que contienen la entrega o promesa de una cosa que valga más de dos mil sucres”, y además señala que “No será admisible la prue ba de testigos en cuanto adicione o altere de algún modo lo que se exprese en el acto o contrato, ni sobre lo que se alegue haberse dicho antes, al tiempo o después de su otorgamiento, aun cuando en alguna de estas adiciones o modificaciones se trate de un a cosa cuyo valor no alcance a la referida suma” 49

VAZQUEZ IRUZUBIETA, Carlos, Manual de Derecho Informático, DIJUSA, Madrid, España, 2002.

50

HERNANDEZ JIMÉNEZ-CASQUET, Fernando, El Marco Jurídico del Comercio y la Contratación Electrónica. En Principios del Derecho de Internet, Valencia 2005, Editorial Tirant Lo Blanch.

Dr. Santiago Acurio Del Pino

Pa gina 26

Derecho Penal Informa tico es necesario dar un concepto claro y preciso de l o que es el comercio telemático, a fin de tener un punto de partida conceptual de lo que se ha llamado la nueva economía. En el comercio telemático las partes se sirven de programas y aplicaciones de ese carácter para llevar adelante sus negocios, sustit uyendo el papel por el soporte electrónico y la firma manuscrita por la firma electrónica. Ahora bien, precisaremos cual es el concepto de comercio electrónico. Para Renato Jijena Leiva 51 el comercio electrónico es: el intercambio telemático de información entre personas que da lugar a una relación comercial, consistente en la entrega en línea de bienes intangibles o en un pedido electrónico de bienes tangibles. Para otros autores el concepto de comercio electrónico puede ser visto de diferentes maneras, u na restrictiva: ― el pago electrónico dentro de Internet, de un bien adquirido por Internet ‖, una amplia, que indica que: ― el comercio electrónico, es el intercambio de bienes y servicios por medios electrónicos, siendo su pago posible también por dicho med io‖, pasando por la propuesta por la WTO (Organización Mundial del Comercio): ― the distribution, marketing, sale or delivery of goods and services by electronic means .‖ 52. Para la OCDE, "e l comercio telemático se refiere a transacciones comerciales, envolviendo organizaciones e individuos, basadas en el proceso y transmisión de datos digitalizados, incluyendo texto, sonido e imágenes visuales que son transmitidas por redes abiertas como Internet o redes cerradas". Otra definición indica que el comer cio telemático es: "la capacidad para compradores y vendedores de conducir negocios y/o intercambiar informaciones en tiempo real en interacciones humanas"53 La OMC (Organización Mundial de Comercio) define al Comercio Telemático como: "L a distribución, co mercialización, venta o entrega de bienes y servicios por medios electrónicos"54 En la Ley de Comercio Electrónico de nuestro país en su glosario de términos encontramos la definición de comercio electrónico: es toda transacción, comercial realizada en par te o en su totalidad a través de redes electrónicas de información. En definitiva diremos que Comercio Telemático es: ―Es toda transacción telemática de información realizada mediante el uso de mensajes de datos, de carácter gratuito u oneroso entre dos o más personas que da como 51

JIJENA LEIVA Renato, Chile: Comercio Electrónico y Derecho, La problemática jurídica del Comercio Electrónico. Artículo Publicado en Internet 52

IRIARTE AHON Erick, Comercio Electrónico en América Latina y el Caribe Perspectivas y realidades. Artículo Publicado en Internet 53 54

OCDE. Policy Brief Electronic Commerce, No. 1 - 1997 Chakraborty, Simanta, Sapient Corp.| 18.11.1998

Dr. Santiago Acurio Del Pino

Pa gina 27

Derecho Penal Informa tico resultado una relación comercial, civil, financiera, bursátil o de cualquier otra índole consistente en la adquisición de bienes tangibles, intangibles, o la prestación de un servicio. ‖ 55.

2.3. Clases de Comercio Telemático El Comercio Telemático de divide en: C O M E R C I O T E L E M Á T I C O D I RE CT O E I N DI RE CTO . Directo es aquel que el bien o servicio se rec ibe inmediatamente; el indirecto aquel que se recibe después de un lapso de tiempo. Pero ello nos lleva a una división dentro de cada una de estas opciones, C O M E R C I O E L E C T R Ó NI C O C OM P L E TO E I NC OM PL E T O . Hablaremos de Comercio Telemático Completo cuando el pago se realice directamente por medio del sistema electrónico utilizado, mientras que el incompleto será aquel en donde el pago del bien o servicio adquirido, se lo hace fuera del sistema electrónico. Según Erick Iriarte 56 se deben tomar en cuenta cuatros aspectos que surgen dentro de las relaciones que produce el comercio telemático así el primero de ellos, el que más éxito tiene, Business to Business , el negocio a negocio, entre una empresa y sus proveedores, el de mayor éxito y de mayor eficacia, seguirá siendo el de mayor desarrollo. El que se espera sea el de un desarrollo notable, el segundo de ellos, el Business to Consumer, por el cual la mayorí a de empresas están apostando en un futuro próximo (sobre todo las pequeñas y medianas empresas). El tercer aspecto es el Business to Government , desarrollado en una escala menor, pero que podría ser de enorme utilidad en el futuro considerando que en la m ayoría de los países de Latinoamérica, por legislación está estipulado que una cantidad de los bienes adquiridos por el estado tienen que ser a las pequeñas y medianas empresas, siendo el uso del comercio electrónico en este aspecto el más útil para este f in. Finalmente, el cuarto aspecto del comercio electrónico estará dado por el Government to Citizen, es decir la figura que el ciudadano y el estado entran en una relación por medio electrónico, para pago de tributos, pagos de seguridad social, entre otros temas, este desarrollo se deberá impulsar en un futuro próximo en Latinoamérica, considerando los grados de burocratización existentes. En sentido estricto se puede decir que en el Ecuador, se da el comercio telemático, tanto del tipo directo como del in directo, pero en la mayoría de los casos este resulta siendo incompleto, fundamentalmente por la inseguridad del pago por medio de tarjetas de crédito.

2.4. Principios Reguladores Del Comercio Telemático. Una primera pregunta que nos debemos hacer es ¿Cómo debemos actuar para que funcione efectivamente el comercio telemático? Para ello en primer 55

El Autor.

56

IRIARTE AHON Erick, Comercio Electrónico en América Latina y el Caribe Perspectivas y realidades. Artículo Publicado en Internet

Dr. Santiago Acurio Del Pino

Pa gina 28

Derecho Penal Informa tico lugar consideramos necesario contar con tecnologías seguras y con un marco jurídico e institucional que sirva de apoyo a estas tecnologías. Dado el carácter transnacional del fenómeno, algunos países del mundo prevén trabajar activamente para lograr el diálogo internacional con la participación de los gobiernos y la industria, en los foros multilaterales adecuados, así como de forma bilateral, con sus principales soc ios comerciales. Debemos además incluir aquí la cooperación internacional en la lucha contra la delincuencia informática que actúa en las redes telemáticas. En lo que tiene que ver con el marco regulador se considera necesaria la creación de un marco legal favorable que genere confianza, garantice el pleno acceso al mercado interno y un marco regulador coherente en el que se desarrollen las políticas horizontales adecuadas. El enfoque regulador debe ser global y abarcar, desde la creación de una compañía, [evitando que las reglamentaciones nacionales (profesiones reguladas, servicios financieros sujetos a autorización) coarten la libertad de establecimiento para prestar servicios transfronterizos, al fomento y la prestación de actividades de comerc io telemático, por ejemplo, regulando aspectos complejos como las comunicaciones comerciales o los servicios financieros; pasando por la negociación y conclusión de contratos, estableciendo un nivel mínimo de protección al consumidor, la validez y la posib ilidad de hacer cumplir los contratos electrónicos; incidiendo en la adaptación de normas sobre contabilidad y auditoría, para permitir la verificación electrónica sin documentos papel o la existencia de facturas electrónicas y; abarcando la realización de pagos electrónicos, ya que el comercio telemático no se desarrollará sin sistemas de pago eficientes y seguros, así como de fácil uso.. Además, parece necesario tomar medidas para evitar la falsificación y el uso fraudulento de estos instrumentos, mejorando su seguridad.

Los principios del marco regulador deberían ser los siguientes:

Dr. Santiago Acurio Del Pino

Pa gina 29

Derecho Penal Informa tico 











NO REGULAR POR REGUL AR, al considerar que la libre circulación de servicios en el comercio telemático puede conseguirse de manera efectiva mediante el reconocimiento mutuo de normas nacionales y códigos adecuados de autorregulación. Ello supone que las empresas que lleven a cabo actividades en este sector puedan trabajar con arreglo a la legislación del país de origen. Cualquier reglamentación debe basarse en las LIBERTADES DEL MERCADO y ha de tener en cuenta las realidades comerciales. En tal sentido, la legislación debe facilitar las transacciones a lo largo de toda la cadena comercial (establecimiento, promoción, venta entrega, asistencia) No tiene sentido derribar b arreras sólo en una parte de la cadena. Toda reglamentación debe satisfacer los OBJETIVOS DE INTERÉS GENERAL de manera efectiva y eficaz: derecho a la intimidad, protección del consumidor, o amplia accesibilidad a las redes. Sin una protección de este tipo se corre el riesgo de que subsistan barreras nacionales, al procurar salvaguardar los Estados intereses legítimos de sus ciudadanos. PRINCIPIO DE EQUIVAL ENCIA FUNCIONAL, basado en un análisis de los objetivos y funciones del requisito tradicional de la presentación de un escrito consignado sobre papel con miras a determinar la manera de satisfacer los objetivos y funciones del comercio telemático, es decir es la función jurídica que cumple la instrumentación escrita y autógrafa respecto a todo acto juríd ico, o su expresión oral, la cumple de igual forma la instrumentación electrónica a través de un mensaje de datos, con independencia del contenido, extensión, alcance y finalidad del acto así instrumentado ‖ 57. En otras palabras l a equivalencia funcional per mite aplicar a los soportes informáticos un principio de no discriminación respecto de las declaraciones de voluntad, independientemente de la forma en que hayan sido expresadas: los mismos efectos que surte la manifestación de la voluntad instrumentada a través de un documento en papel, deben producirse independientemente del s oporte utilizado en su materialización 58 PRINCIPIO DE INALTERACIÓN DEL MARCO NORMATIVO, Los elementos esenciales del negocio jurídico no deben modificarse cuando el contrato se perfecciona por vía telemática, ya que solo se trata de un nuevo medio de representar la voluntad del negocio . Las obligaciones de las partes que contratan a través de medios telemáticos, en principio deben ser las mismas que éstas asumen si se tratase del mismo contrato celebrado verbalmente o a través de un documento soportado en pa pel 59. PRINCIPIO DE NEUTRAL IDAD TECNOLÒGICA, este principio consiste en que el marco normativo general que se aplique dentro del comercio telemático no debe optar por un tipo de tecnología en particular, ya que esto supondría que dicho marco general pierda su vigencia en el

57

RINCON CARDENAS, Erick. Manual de Derecho y Comercio Electrónico en Internet. Centro Editorial de la Universidad del Rosario. 2006. Bogotá Colomb ia. 58

ILLESCAS ORTIZ, Rafael. La Equivalencia funcional como Principio elemental del derecho del comercio electrónico en “Derecho y Tecnología”. Universidad Católica de Táchira No. 1 julio y diciembre 2002. 59

RICO CARRILLO, Mariliana. Aspectos Jurídicos de la Contratación Electrónica en Derecho de las nuevas tecnologías. Ediciones La Rocca. Argentina 2007.

Dr. Santiago Acurio Del Pino

Pa gina 30

Derecho Penal Informa tico corto o mediano plazo ya que la tecnología informática cambia constantemente. En otras palabras las normas jurídicas por su naturaleza deben ser generales, en tal sentido deben abarcar las tecnologías que reglamentan y las que posteriorme nte estén por desarrollarse a fin de que no se conviertan en obsoletas con el transcurso del tiempo y el avance de la tecnología.

2.5. Características del Comercio Telemático. El Comercio Telemático por su naturaleza es: A) MULTISECTORIAL: Incluye a todos los sectores relacionados dentro de la actividad comercial y demás servicios de soporte comercial, tales como: Banca, Seguros, Transporte, Aduanas, Telecomunicaciones. B) INTERDISCIPLINARIO: Comprende todas las dimensiones relevantes de la realidad nacio nal, las mismas que incluyen tanto al Gobierno, Legisladores, reguladores, educadores, así como también a representantes comerciales. C) GLOBAL: no conoce fronteras ya que existe y se maneja dentro de una sola red a nivel mundial.

2.6. Proceso de promoción del Comercio Telemático

2.7. Ventajas del comercio telemático. -

Las operaciones se realizan por vía electrónica o digital

Dr. Santiago Acurio Del Pino

Pa gina 31

Derecho Penal Informa tico -

-

Se prescinde del lugar donde se encuentran las partes No quedan registros en papel (Ej. facturas) La importación del bien no pasa por las aduanas (en el comercio telemático directo); Se reducen drásticamente los intermediarios o incluso se eliminan por completo, por ejemplo en la venta de productos en soporte electrónico (textos, imágenes, videos, mú sica, programas, etc.) ya que estos se pagan y entregan directamente a través de la red. Se efectivizan más rápidamente las transacciones. Permite hacer más eficientes las actividades de cada empresa, así como establecer nuevas formas, más dinámicas, de cooperación entre empresas. Reduce las barreras de acceso a los mercados actuales, en especial para pequeñas y medianas empresas, y abre oportunidades de explotar nuevos mercados. Para el consumidor, amplía su capacidad de acceder a prácticamente cualquier producto y de comparar ofertas, permitiéndole además convertirse en proveedor de información. A su vez el Comercio Telemático le permite al empresario:

-

Desaparecer los límites geográficos para su negocio. Estar disponible las 24 horas del día, 7 día s a la semana, todos los días del año. Reducción de un 50% en costos para la puesta en marcha de su negocio dentro del Comercio Telemático, en comparación con el comercio tradicional. Hacer más sencilla la labor de los negocios con sus clientes. Reducción considerable de inventarios. Agilitar las operaciones del negocio. Proporcionar nuevos medios para encontrar y servir a clientes. Incorporar internacionalmente estrategias nuevas de relaciones entre clientes y proveedores. Menor inversión en los pre supuestos publicitarios. Reducción de precios por el bajo costo del uso de Internet en comparación con otros medios de promoción, lo cual implica mayor competitividad. Cercanía a los clientes y mayor interactividad y personalización en las ofertas. Desarrollo de ventas electrónicas. Globalización y acceso a mercados potenciales de millones de clientes. Implantar tácticas en la venta de productos para crear fidelidad en los clientes. Enfocarse hacia un comercio sin el uso del papel, lo cual es posible a través del EDI. Rápida actualización en información de productos y servicios de la empresa (promociones, ofertas, etc.). Obtener nuevas oportunidades de negocio, con su sola presencia dentro del mercado digital. Reducción del costo real al hacer estud ios de mercado.

Dr. Santiago Acurio Del Pino

Pa gina 32

Derecho Penal Informa tico Además el Comercio Telemático brinda grandes ventajas y oportunidades al cliente como: -

Ser un medio que permite al consumidor elegir en un mercado global acorde a sus necesidades. Brinda información preventa y posible prueba del producto antes de la compra. Recibir los pedidos inmediatamente. Servicio pre y post -venta on line. Reducción de la cadena de distribución, lo que le permite adquirir un producto a un mejor precio. Mayor interactividad y personalización de la demanda. Información inmediata sobre cualquier producto, y disponibilidad de acceder a la información en el momento que así lo requiera.

3.- Contenido de la Ley de Comercio Electrónico del Ecuador. 3.1.- Introducción y ámbito de aplicación: Como ya se mencionó en la introducción, desde finales de 1999 un grupo de profesionales nos vimos inmersos en la tarea de diseñar los parámetros para el surgimiento de la Ley de Comercio Electrónico del Ecuador para lo cual y tomando como guía la Le y Model o del UNCITRAL, se creó el proyecto de ley que se puso en consideración del Congreso Nacional, el mismo que después de casi más de dos años de discusión vio la luz en Abril del 2002 dando así por fin un marco jurídico mínimo a las transacciones realizadas por medios informáticos. Así, pues, gracias a la Ley de Comercio Electrónico, nuestro país se pone a tono con las modernas tendencias del derecho internacional privado, una de cuyas principales manifestaciones ha sido la adopción de legislaciones que llenen los vacíos normativos que dificultan el uso de los medios de comunicación modernos, pues, ciertamente la falta de un régimen específico que avale y regule el intercambio electrónico de informaciones y otros medios conexos de comunicación de datos, orig ina incertidumbre y dudas sobre la validez jurídica de la información cuyo soporte es informático, a diferencia del soporte documental que es el tradicional. En lo que tiene que ver con el ámbito de aplicación el artículo uno menciona: Artículo 1. - Objeto de la Ley . - Esta Ley regula los mensajes de datos, la firma electrónica, los servicios de certificación, la contratación electrónica y telemática, la prestación de servicios electrónicos, a través de redes de información, incluido el comercio electrón ico y la protección a los usuarios de estos sistemas. De lo dispuesto en este artículo se desprende la ley de Comercio Electrónico, Mensaje de Datos y Firmas Electrónicas no se restringe solamente a Dr. Santiago Acurio Del Pino

Pa gina 33

Derecho Penal Informa tico las operaciones comerciales sino que hace referencia en forma genérica al acceso y uso de los mensajes, lo que obliga a una comprensión sistemática de sus disposiciones con el conjunto de normas que se refieren a este tema dentro de nuestro ordenamiento jurídico. Por tanto sería errada la concepción que tienen algunas personas y entidades del Estado en creer que esta ley solamente es aplicable en el campo comercial.

3.2.- Los mensajes de datos. La ley trabaja sobre definiciones de equivalentes funcionales a escrito, original y firma manuscrita. Los mensajes de datos son todo lo que se transmita por una red informática. Incluye los mail, documentos, aplicaciones en sitios Web, etc. Todo se agrupa bajo esta definición. Se reconoce la validez de estas formas electrónicas en cualquier actividad, ya sea para conforma r contratos perfectamente válidos o como prueba para un juicio. Dentro de encontramos que:   



las

características

esenciales

del

mensaje

de

datos

Es una prueba de la existencia y naturaleza de la voluntad de las partes de comprometerse; Es un documento legible que puede ser presentado ante las Entidades públicas y los Tribunales; Admite su almacenamiento e inalterabilidad en el tiempo; facilita la revisión y posterior auditoria para los fines contables, impositivos y reglamentarios; afir ma derechos y obligaciones jurídicas entre los intervinientes y, Es accesible para su ulterior consulta, es decir, que la información en forma de datos computarizados es susceptible de leerse e interpretarse.

En resumen lo que se busca con este título es el equivalente funcional en el medio electrónico a papel, escrito, original. Se trabaja de modo general de forma que una vez que el documento electrónico es válido, a través de los reglamentos respectivos se le otorgarán las condiciones y requisitos a cum plir para que por ejemplo sea una factura electrónica, un voucher electrónico, una declaración de aduanas electrónica, etc. La validez del documento se extiende incluyendo a los anexos por ejemplo cuando adjuntamos a un mail un archivo que puede contener una oferta, contrato, etc. Para efectos legales, el documento firmado es el válido. En este caso el mensaje de datos al cual se le ha asociado una firma electrónica.

3.3. De las firmas electrónicas, certificados de firma electrónica, entidades de certificación y organismo de promoción de los Dr. Santiago Acurio Del Pino

Pa gina 34

Derecho Penal Informa tico servicios electrónicos, y de regulación y control de las entidades de certificación acreditadas. Este título establece el equivalente funcional a la firma manuscrita. Se establecen las condiciones a cumplir y las obl igaciones del firmante. Actualmente, la firma manuscrita permite certificar el reconocimiento, la conformidad o el acuerdo de voluntades sobre un documento por parte de cada firmante, aspecto de gran importancia desde un punto de vista legal. La firma manuscrita tiene un reconocimiento particularmente alto pese a que pueda ser falsificada, ya que tiene peculiaridades que la hacen fácil de realizar, de comprobar y de vincular a quién la realiza. Para intentar conseguir los mismos efectos que la firma manusc rita se requiere el uso de la criptografía y el empleo de algoritmos matemáticos 60. El problema fundamental que plantean las transacciones a través de internet, desde un punto de vista jurídico se puede resumir en cuatro grandes puntos, que han sido puesto s de manifiesto por numerosos expertos en la materia:    

Autenticidad; Integridad; Confidencialidad; y No repudio.

La INTEGR IDAD, hace referencia al hecho de que la información no pueda ser manipulada en el proceso de envío. La AUTENTICIDAD, significa que la información sea enviada por quien aparece como emisor y recibida por aquel a quien va dirigida. El NO RECHAZO, viene a asegurar que no se pueda negar la autoría del mensaje enviado. Por último, la CONFIDENC IALIDAD, asegura el secreto de las comunica ciones contenidas en los mensajes. Estos cuatro elementos son cubiertos por la utilización de la firma electrónica y especialmente por la llamada firma digital, por tanto es necesario distinguir los conceptos de firma electrónica y de firma digital. La pr imera corresponde a la noción de signo o código de acceso, mientras que la segunda revela la existencia de un mecanismo de criptografía del mensaje. La criptografía es un mecanismo conocido desde la antigüedad, que sirve para codificar la información, utilizando códigos y cifras. Se trata de un componente importante de la seguridad de la información y de los sistemas de comunicación, así como una tecnología esencial para el desarrollo del comercio electrónico. Como tal, desarrolla métodos para la transforma ción de datos con la finalidad de ocultarlos, permitir el establecimiento de su autenticidad, conservar su integridad impidiendo transformaciones e impedir usos no autorizados. Simultáneamente, durante el almacenamiento y el tránsito de los datos por las r edes, protege su confidencialidad. De esta manera, la cifra asegura el contenido y la firma digital verifica la integridad de los datos o la autenticidad de quien envía el mensaje. 60

CARRION, Hugo Daniel, Análisis Comparativo De La Legislación Y Proyectos A Certificados Digitales, Argentina 2002. www.informatica-juridica.com

Dr. Santiago Acurio Del Pino

Nivel Mundial Sobre Firmas Y

Pa gina 35

Derecho Penal Informa tico La firma digital es un mecanismo de protección de la autoría de un mensaje determinado que circula de un emisor a un receptor, que opera como un identificador electrónico, adherido al documento electrónico. Para los contratos telemáticos, además de las otras transacciones comerciales realizadas en línea, la importancia reside en permitir una identificación no equívoca del proponente y del aceptante. Al recibir un correo electrónico protegido por el sistema de llaves asimétricas, se asegura el reconocimiento inequívoco del remitente. Para garantizar que la llave pública, disponibl e en la red, corresponde a la persona física o jurídica que es su titular, han surgido las Autoridades Certificadoras, que atestiguan la identidad del dueño de las llaves. De esa forma, junto con el mensaje, se envía un certificado digital que contiene el nombre del remitente, su llave pública e informaciones adicionales. Así definida la firma digital, es conveniente realizar algunas precisiones de naturaleza técnica: a diferencia de la firma manuscrita, física, materializada en trazos hechos por el indivi duo en general sobre papel, la digital consiste en el agregado de un apéndice al texto original, de forma criptográfica (arte de proteger la información en lo que respecta a su privacidad y a su integridad, proviniendo de ―cripto‖ oculto) con las garantías que sea difícilmente falsificable por un tercero, mediante la modalidad de un secreto no compartido. Este sistema criptográfico utiliza dos claves diferentes, una para cifrar y otra para descifrar. Una clave es pública y puede ser conocida por cualquier p ersona y una segunda clave es privada, del autor. Las dos claves son generadas simultáneamente con un algoritmo matemático y para poder descifrar es necesario utilizar ambas. La clave privada es imprescindible para descifrar criptogramas y para firmar digitalmente, mientras que la clave pública debe usarse para cifrar mensajes dirigidos al propietario de la clave privada y para verificar su firma. Tanto fundamentales:

la

firma

ológrafa

como

la

digital

tienen

dos

funciones

1. Servir como medio de expresión de la voluntad y 2. Determinar la autoría de quien realiza un determinado acto jurídico, buscando además la última garantizar la inalterabilidad del documento suscripto. Tabla de Equivalencia 61 Firma Firma Digital

E NU N C I A D O S

Cualquiera

M É TO D O R E QU I S I TO S

 

Identificación de iniciador Método tanto confiable como apropiado

Clave Pública (PKI) Art. 15  Única  Verificable  Control Exclusivo de la clave

Firma Digital + Certificado Clave Pública (PKI) Art. 20 Certificación emitida por una entidad de Certificación Está de acuerdo

61

RINCON CARDENAS, Erick. Manual de Derecho y Comercio Electrónico en Internet. Centro Editorial de la Universidad del Rosario. 2006. Bogotá Colombia

Dr. Santiago Acurio Del Pino

Pa gina 36

Derecho Penal Informa tico E NU N C I A D O S

Firma

E QU I VA L E N C I A

Firma

Firma Digital

Firma Digital + Certificado  Está ligada a la con los usos del certificado información Certifica  De acuerdo a la ley y la do es válido reglamentación Firma Manuscrita Firma Digital Firma Manuscrita

Los certificados de firma permiten a un tercero de confianza dar fe de la pertenencia de una firma electrónica. Se establecen las condiciones para el trabajo de las empresas de certificación y sus requisitos y obligaciones. Debe notarse que en este título se regula la operación de las certificadoras acr editadas, es decir aquellas que libre y voluntariamente se inscriben en el organismo de regulación. Los Certificados Digitales solucionan el problema de la autenticación proveyendo los medios electrónicos para verificar la identidad de cualquier persona. •



Utilizados en conjunci ón con el cifrado de la información, los certificados d igitales proveen una solución completamente invulnerable, asegurando la identidad de todas las partes involucradas en una transacción. Un certificado digital provee un medio electrónico para probar su identidad, de la misma forma que la cédula de identidad.

La función central del certificado es, efectivamente, vincular un dato de verificación de firma (una clave pública, en el caso de la criptografía asimétrica) a una persona determinada. Por ello, es esencial la confirmación y verificación de identidad del titular de tal elemento. Así mismo es necesario que el proveedor de servicios de certificación asuma la responsabilidad por ello 62. En otras palabras, la misión fundamental de los certificados es permitir la comprobación de que la clave pública de un usuario, c uyo conocimiento es imprescindible para autenticar su firma electrónica, pertenece realmente a ese usuario, ya que así lo hace constar en el certificado una autoridad que da fe de ello. Representan además una forma conveniente de hacer llegar la clave públ ica a otros usuarios que deseen verificar sus firmas 63. Se deja abierto el campo para que el proceso de certificación se desarrolle con la participación de terceros como es normal en los sistemas de Infraestructura de Clave Pública (PKI) donde un tercero p uede ser por ejemplo una Cámara de Comercio, puede actuar como entidad de registro y verificación, es decir para trabajar directamente con el usuario final y solicitarle y verificar los datos para emitir el certificado. Estos datos son luego remitidos a la entidad 62 63

MARTINEZ NADAL A, Comercio Electrónico, certificados y autoridades de certificación, Madrid 1998. Ver cita No. 17

Dr. Santiago Acurio Del Pino

Pa gina 37

Derecho Penal Informa tico de certificación quien emite el certificado. Esta entidad de certificación puede o no estar localizada en el País pues los costos e inversiones necesarias son altos. Respecto de las entidades de certificación, se establecen los procedimientos en general, operativos y de sanción en relación a la Ley de Telecomunicaciones. En la Sentencia de la Corte Constitucional Colombiana No. C -662 del 2000, se menciona que ― La actividad de certificación es un servicio de índole eminentemente técnico que tiene que ver con la confianza y la credibilidad, y que propende por la seguridad en los mensajes de datos empleados para realizar un cierto acto o negocio y en el comercio electrónico, la cual básicamente comprende: la inobjetabilidad de origen; la integridad de contenido, la integridad de secuencia, la inobjetabilidad de recepción, la confidencialidad, la unicidad de fin y la temporalidad. Ello se logra a través de una entidad reconocida por un grupo de usuarios, quien certifica sobre el iniciador en quien se originó la información, que su contenido no ha sufrido alteraciones ni modificaciones y que fue recibida por su destinatario ‖. ―La firma electrónica, basada en la criptografía de clave pública, constituye el elemento tecnológico y legal que posibilitará la realización de transacciones comerciales seguras a través de las autopistas de la información y requiere ser regulada. Su implementación permitirá firmar contratos a través de la red, adquirir bienes y servicios, realizar pagos, inclusive sufragar o cua lquier otra actividad donde se requiera identificación de autoría ‖ 64. Para que una firma electrónica sea equiparada a una firma manuscrita es necesario que dicha firma posea las siguientes características:  Posibilite la identificación de la persona física con la cual se hace el negocio;  Sea un reflejo de la expresión de voluntad de la persona física y,  Garantice la integridad del contrato o acuerdo. A estas tres características debemos agregar la certificación que de la firma electrónica proporciona una En tidad Certificadora. En suma cuando una firma electrónica reúne estas cuatro características esa firma causará todos los efectos jurídicos como cualquier firma manuscrita, claro siempre y cuando se establezca esta validez en una norma legal.

3.4. De los servicios electrónicos, la contratación electrónica y telemática, los derechos de los usuarios e instrumentos públicos. Este título trata de todos los servicios que se pueden prestar a redes electrónicas incluido el Comercio electrónico y los deno mina electrónicos, sean o no comerciales o con fines de lucro. Entonces hablar de operaciones financieras o bursátiles en la red, tele educación, electrónico, servicios diversos, etc.

64

través de servicios podemos comercio

PALAZI Pablo, El Comercio electrónico en el MERCOSUR, Publicación hecha en Internet www.ulpiano.com

Dr. Santiago Acurio Del Pino

Pa gina 38

Derecho Penal Informa tico Es muy importante notar que no se requieren nuevas calificaciones para desarrollar actividades en la red, de forma parcial o total, amén de los requisitos técnicos y los requisitos ya contemplados en las legislaciones respectivas. Así, para prestar servicios bancarios en Internet no serán necesarios registros adicionales de ningún tipo a más de los que se requiere para esta actividad por supuesto y los relacionados con las respectivas seguridades en este nuevo medio. Se reconoce la validez electrónicos.

de los contratos

realizados por medios

En Internet, los contratos pueden ser elaborados básicamente por dos medios: a través del intercambio de correos electrónicos o mediante el ofrecimiento de propuestas colocadas en un sitio, por ejemplo en una página WEB y la aceptación de la otra parte, en una f órmula de contrato de adhesión, utilizada en general para las relaciones de consumo con destino a un comprador final. Citando a Fernando Hernández, y a fin que exista claridad conceptual hay entre la contratación informática o de bienes y servicios inform áticos y la telemática o electrónica. El término contratación telemática, puede englobar a los contratos informáticos, siempre y cuando el servicio o el bien informático negociado se realice a través de la red. En este caso la venta de software, la conexión a internet o el alojamiento de las páginas web, en los que la contratación puede y se efectúa a través de medios telemáticos, sin los elementos usuales de documentación escrita y presencia física de las partes 65. Se establecen muy concretamente los derec hos de los usuarios y sus privilegios al recibir servicios por medios electrónicos. Se reconoce igualmente que los instrumentos públicos podrán ser electrónicos.

3.5. De la prueba y notificaciones electrónicas Este título trata sobre os procedimientos de la prueba en procesos judiciales y la validez de lo electrónico para este fin. Se establece la posibilidad de notificaciones a casilleros electrónicos en procesos.

3.6. De Las Infracciones Informáticas Estas fueron derogadas por el Código Orgánico Integra l Penal

3.7. Disposiciones generales Esta es un aparte muy importante. Se establece:

65

Ver Cita No 4

Dr. Santiago Acurio Del Pino

Pa gina 39

Derecho Penal Informa tico 1. Que no porque exista esta ley es obligatorio aceptar la validez de lo informático. Esto siempre es prerrogativa del usuario. 2. La norma para que no se discrimine ninguna t ecnología presente o futura en el tratamiento legal. 3. La declaratoria de no obligación de registro para las certificadoras. 4. La prohibición de exigir nuevos requisitos para actividades a desarrollarse en la red. 5. La obligación del CONATEL de precautelar los i ntereses del usuario y de terceros respecto de las entidades de certificación. 6. La validez de los certificados extranjeros.

Dr. Santiago Acurio Del Pino

Pa gina 40

Derecho Penal Informa tico

Tercera Parte: Generalidades de los Delitos Informaticos 1.- Delimitación del Fenómeno de la Delincuencia Informática. 1.1.- Generalidades El aspecto más importante de la informática radica en que la información ha pasado a convertirse en un valor económico de primera magnitud. Desde siempre el hombre ha buscado guardar información relevante para usarla después 66. Como señala Camacho Losa, ―En todas las facetas de la actividad humana existen el engaño, las manipulaciones, la codicia, el ansia de venganza, el fraude, en definitiva, el delito. Desgraciadamente es algo consustancial al ser humano y así se puede constatar a lo largo de la historia 67.‖ Entonces el autor se pregunta ¿ y por qué la informática habría de ser diferente? A decir de Romeo Casabona, la incorporación de las TIC al mundo empresarial, financiero y económico, ha supuesto ya hace algunos años la oportunidad de que delin cuentes se aprovechen de sus vulnerabilidades o características como la automatización y el flujo de información entre las redes de comunicaciones, para cometer delitos de índole patrimonial y socioeconómica que han causados varios daños. Existe un consenso general entre los diversos estudiosos de la materia, en considerar que el nacimiento de esta clase de criminalidad se encuentra íntimamente asociada al desarrollo tecnológico informático. Las computadoras han sido utilizadas para muchas clases de crímen es, incluyendo fraude, robo, espionaje, sabotaje y hasta asesinato. Los primeros casos fueron reportados en 1958. Para el profesor Manfred Mohrenschlager 68 este fenómeno ha obligado al surgimiento de medidas legislativo penales en los Estados Industriales donde hay conciencia de que en los últimos años, ha estado presente el fenómeno delictivo informático. En nuestro país, el fenómeno de la criminalidad inf ormática o de los llamados delito s informáticos, están alcanzado alguna importancia, en razón de que el estado ha procurado con sus políticas de apertura a las telecomunicaciones 66

MAGLIONA MARKOVICTH Claudio Paúl, LÓPEZ MEDEL Macarena, Delincuencia y Fraude Informático, Editorial Jurídica de Chile. 1999 67 CAMACHO LOSA Luis, El Delito Informático, Madrid, España, 1987. 68 MOHRENSCHLAGER, Manfred. El Nuevo Derecho Penal informático en Alemania” (Págs. 99 a 143). “Delincuencia Informática”. (1992, Ed. P.P.U., Colección IU RA -7). Tendencias de Política Jurídica en la lucha contra la Delincuencia “(PÁGS. 47 a 64). “Delincuencia Informática”. (1992, Ed. P.P.U., Colección IURA-7). Citado por Marcelo Huerta y Claudio Líbano, Los Delitos Informáticos. Editorial Cono Sur.

Dr. Santiago Acurio Del Pino

Pa gina 41

Derecho Penal Informa tico una reducción en la brecha digital , esto ha hecho que se masifique el uso de las TICs, además de la actual dependencia informática , A continuación se intentará dar una delimitación de este fenómeno de la criminalidad informática

1.2.- Campo de acción de la criminalidad informática Un primer problema está en delimitar el campo de ac ción de la llamada criminalidad informática. En primer lugar existe a decir de Claudio Magliona y Macarena López, una confusión terminológica y conceptual presente en todos los campos de la informática, especialmente en lo que dice relación con sus aspect os criminales, es por eso que es menester desenmarañar el intrincado debate doctrinario acerca del real contenido de lo que se ha dado en llamar los delitos informáticos. Desde esta perspectiva, debe reinar la claridad más absoluta respecto de las materias , acciones y omisiones sobre las que debe recaer la seguridad social que aporta el aparato punitivo del estado. La mayúscula trascendencia inherente a los delitos informáticos merece que toda persona que opere en el mundo del derecho se detenga a meditar s obre el lugar conceptual del espacio de lo jurídico -criminal en que tales agresiones se suceden 69. En ese orden de ideas y siguiendo al profesor español Romeo Casabona el cual señala que ― En la literatura en lengua española se ha ido imponiendo la expresión de delito informático, que tiene la ventaja de su plasticidad, al relacionarlo directamente con la tecnología sobre o a través de la que actúa. Sin embargo en puridad no puede hablarse de un delito informático, sino de una pluralidad de ellos, en los que encontramos como única nota común su vinculación de alguna manera con los computadores, pero ni el bien jurídico protegido agredido es siempre de la misma naturaleza ni la forma de comisión del -hecho delictivo o merecedor de serlo - presenta siempre cara cterísticas semejantes... el computador es en ocasiones el medio o el instrumento de la comisión del hecho, pero en otras es el objeto de la agresión en sus diversos componentes (el aparato, el programa, los datos almacenados). Por eso es preferible hablar de delincuencia informática o delincuencia vinculada al computador o a las tecnologías de la información 70.‖ Para Ricardo Mata, la expresión ―Delito Informático‖ posee un cierto atractivo por su inmediata relación con la voz inglesa ―Computer Crime‖, per o para este autor ―en realidad se trata de un concepto ambiguo que no se corresponde en sentido estricto con ninguna categoría jurídico -penal… 71.‖. En este sentido el profesor español Dá vara Rodríguez, en concordancia con lo que manifiesta el profesor mexi cano Julio Telles Valdés, menciona que no le parece adecuado hablar de delito informático ya que, como tal, no existe, si 69

HUERTA MIRANDA , Marcelo y LÍBANO MANZUR Claudio, Los Delitos Informáticos, Editorial Jurídica Cono Sur. 70 ROMEO CASABONA, Carlos María, Poder Informático y Seguridad Jurídica, Fundesco, Madrid, España, 1987. 71 Ver Cita No. 4

Dr. Santiago Acurio Del Pino

Pa gina 42

Derecho Penal Informa tico atendemos a la necesidad de una tipificación en la legislación penal para que pueda existir un delito. ― Ni el nuevo Código Penal españ ol de 1995 introduce el delito informático, ni admite que exista como tal un delito informático, si bien admite la expresión por conveniencia, para referirse a determinadas acciones y omisiones dolosas o imprudentes, penadas por la Ley, en las que ha tenid o algún tipo de relación en su comisión, directa o indirecta, un bien o servicio informático 72‖. De ahí que se hable más bien de criminalidad informática que de delitos informáticos propiamente tales. Es por eso que resulta extremadamente complejo buscar un concepto técnico que comprenda todas las conductas ilícitas vinculadas a los medios o procedimientos informáticos, tanto por la diversidad de supuestos, como de los bienes jurídicos afectados. Ahora bien dicho lo anterior, es necesario decir que además dentro de este fenómeno existe una pluralidad de acepciones y conceptos sobre delincuencia informática, criminalidad informática, lo que ha constituido en un tema de debate también dentro de la doctrina, a continuación se expondrán brevemente algunas de es tas acepciones o conceptos: 1.2.1.- Delincuencia informática y Abuso Informático La define Gómez Perals como conjunto de comportamientos dignos de reproche penal que tienen por instrumento o por objeto a los sistemas o elementos de técnica informática, o q ue están en relación significativa con ésta, pudiendo presentar múltiples formas de lesión de variados bienes jurídicos. Ruiz Vadillo recoge la definición que adopta el mercado de la OCDE en la Recomendación número R(81) 12 del Consejo de Europa indicand o que abuso informático ―es todo comportamiento ilegal o contrario a la ética o no autorizado que concierne a un tratamiento automático de datos y/o transmisión de datos‖. La misma definición aporta Correa incidiendo en la Recomendación (89) 9. Del Comit é de Ministros del Consejo de Europa considerando que la delincuencia informática suele tener carácter transfronterizo que exige una respuesta adecuada y rápida y, por tanto, es necesario llevar a cabo una armonización más intensa de la legislación y de la práctica entre todos los países respecto a la delincuencia relacionada con el computador. 1.2.2.- Criminalidad informática Baón Ramírez define la criminalidad informática como la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevadas a cabo utilizando un elemento informático (mero instrumento del crimen) o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software (en éste caso lo informático es finalidad). 72

DAVARA RODRÍGUEZ , Miguel Ángel, Análisis de la Ley de Fraude Informático, Revista de Derecho de UNAM. 1990.

Dr. Santiago Acurio Del Pino

Pa gina 43

Derecho Penal Informa tico Tiedemann 73 considera que con la expresión ―criminalidad mediante computadoras‖, se alude a todos los actos, antijurídicos según l a ley penal vigente realizados con el empleo de un equipo automático de procesamiento de datos. Como el mismo autor señala, el concepto abarca el problema de la amenaza a la esfera privada del ciudadano, y por otra parte, se refiere además a los daños patrimoniales producidos por el abuso de datos procesados automáticamente. Para Carlos Sarzana, en su obra Criminalità e tecnología, los crímenes por computadora comprenden ―cualquier comportamiento criminógeno en el cual la computadora ha estado involucrad a como material o como objeto de la acción criminógena, o como mero símbolo‖

1.3.- Definición y el concepto de Delitos Informáticos. Nidia Callegari 74 define al delito informático como ― aquel que se da con la ayuda de la informática o de técnicas anexas ‖. Este concepto tiene la desventaja de solamente considerar como medio de comisión de esta clase de delitos a la informática, olvidándose la autora que también que lo informático puede ser el objeto de la infracción. Davara Rodríguez 75 define al Delito informático como, la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular de un eleme nto informático, ya sea hardware o software. Julio Téllez Valdés 76 conceptualiza al delito informático en forma típica y atípica, entendiendo por la primera a ― las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instr umento o fin” y por las segundas “actitudes ilícitas en que se tienen a las computadoras como instrumento o fin ‖. Como ya se señaló anteriormente, determinados enfoques doctrinales subrayarán que el delito informático, más que una forma específica de deli to, supone una pluralidad de modalidades delictivas vinculadas, de algún modo con los computadores, a este respecto el profesor Romeo Casabona señala que el término Delito Informático debe usarse en su forma plural, en atención a que se utiliza para designar una multiplicidad de conductas ilícitas y no una sola de carácter general. Se hablará de delito informático cuando nos estemos refiriendo 73

TIEDEMANN, Klaus, Poder informático y delito, Barcelona, España. 1985.

74

CALLEGARI, Nidia, Citada por Julio Telles Valdés. Ob. Cita.

75

DAVARA, Miguel Ángel, Fact Book del Comercio Electrónico, Ediciones Arazandi, Segunda Edición. 2002. 76 TELLEZ VALDÉS, Julio. “Los Delitos informáticos. Situación en México”, Informática y Derech o Nº 9, 10 y 11, UNED, Centro Regional de Extremadura, Mérida, 1996.

Dr. Santiago Acurio Del Pino

Pa gina 44

Derecho Penal Informa tico a una de estas modalidades en particular. Para el autor español en algunos casos el computador y sus aplicacione s constituyen el objeto material del delito (sobre el que recae físicamente la acción) y en otros un mero instrumento para cometer hechos generalmente tipificados en los Códigos Penales. Por eso la doctrina alemana define a estos supuestos como el conjunto de actos (punibles o dignos de incriminación) en los cuales el computador (o el procesamiento automatizado de datos) es instrumento u el objeto de comisión 77. Parker define a los delitos informáticos como ― todo acto intencional asociado de una manera u ot ra a los computadores; en los cuales la víctima ha o habría podido sufrir una pérdida; y cuyo autor ha o habría podido obtener un beneficio‖ 78, Parker además entrega una tabla en que la que se definen los delitos informáticos de acuerdo a los propósitos que se persiguen: 1. Propósito de investigación de la seguridad: abuso informático es cualquier acto intencional o malicioso que involucre a un computador como objeto, sujeto, instrumento o símbolo donde una víctima sufrió o podría haber sufrido una pérdida y el perpetrador obtuvo o pudo haber obtenido una ganancia (Parker, Nycum and Oura, 1973). 2. Propósito de investigación y acusación: delito informático es cualquier acto ilegal cuya perpetración, investigación o acusación exige poseer conocimientos de t ecnología informática (Departamento de Justicia de Estados Unidos). 3. Propósito legal: delito informático es cualquier acto tal como está especificado en una ley sobre delito informático en la jurisdicción en que la norma se aplica. 4. Otros propósitos: abuso informático (sea cual sea su objetivo), es cualquier delito que no puede ser cometido sin computador. Con respecto a la definición entregada por Parker, y en concordancia con lo que piensan los autores chilenos Marcelo Huerta y Claudio Líbano considero que tales definiciones parten de una hipótesis equivocada, la cual es estimar que el propósito al cual se dirige la definición es relevante para los efectos de conceptuar los delitos informáticos. Pienso que los delitos informáticos siguen siendo tale s, independientemente de los propósitos que se persigan al definirlos, y, por lo tanto, no se justifica la diversidad de definiciones para una sustancia de entidad única, además como dice Carlos María Casabona esta definición restringe a esta clase de deli tos solamente al ámbito de lo patrimonial, lo que ofrece una visión parcial del problema, ya que debemos tomar 77

Ver Cita No. 14

78

PARKER, D.B, Citado por Romeo Casabona Carlos M. Poder Informático y Seguridad Jurídica. Madrid, 1987

Dr. Santiago Acurio Del Pino

Pa gina 45

Derecho Penal Informa tico en cuenta que con estas conductas no solo se puede afectar al patrimonio, sino que también pueden ser objeto de aflicción otros bienes jurídicos protegidos como lo son la intimidad personal hasta afectar bienes colectivos como es la seguridad nacional , pero eso se menciona que esta clase de infracciones son pluriofensivas. María Cinta Castillo y Miguel Ramallo entienden que "d elito informático es toda acción dolosa que provoca un perjuicio a personas o entidades en cuya comisión intervienen dispositivos habitualmente utilizados en las actividades informáticas"79. Podemos decir además que a estas definiciones de una manera u otra son vagas en cuanto no entregan una concreta delimitación de las fronteras en la que pueden producirse los delitos informáticos, desde un punto de vista estrictamente jurídico, también no establecen con claridad los efectos susceptibles de punibilidad de los delitos informát icos, toda vez que se establecen conductas del agente sin referencia precisa a la necesidad o no de resultados y cuales serían éstos 80. Antonio E. Pérez Luño señala que quienes se han preocupado del tema, atendiendo a la novedad de la cuestión y el vertigi noso avance de la tecnología, han debido hacer referencia no sólo ― a las conductas incriminadas de lege lata, sino a propuestas de lege ferenda, o sea, a programas de política criminal legislativa sobre aquellos comportamientos todavía impunes que se estim a merecen la consiguiente tipificación penal ‖ 81. Lo anterior, máxime si consideramos que parte importante de la doctrina estima que no necesariamente estamos frente a nuevos ― delitos‖, sino más bien ante una nueva forma de llevar a cabo los delitos tradicionales, razón por la cual no cabe individualizarnos de una manera específica, correspondiendo al legislador introducir las modificaciones legales pertinentes a fin de permitir la adecuación de los tipos tradicionales a las nuevas circunstancias , a un nuevo espacio, que sería el que las redes interconectadas nos brindan, ese lugar llamado ciberespacio. El término ciberespacio fue popularizado por el autor estadounidense de ficción científica William Gibson en su libro Neuromante (1984). El otro aspecto del ciberespacio se refleja en esta cita: el de un sistema para organizar las ingentes cantidades de datos almacenados en los ordenadores o computadoras y para acceder a esos datos. Actualmente, Internet, y en particular la parte de 79

CASTILLO JIMENEZ, María Cinta, RAMALLO ROMERO, Miguel. El delit o informático. Facultad de Derecho de Zaragoza. Congreso sobre Derecho Informático. 22 -24 junio 1989. 80 HUERTA MIRANDA , Marcelo y LÍBANO MANZUR Claudio, Los Delitos Informáticos, Editorial Jurídica Cono Sur. 81 PÉREZ LUÑO, Antonio Enrique. “Manual de inform ática y derecho”, Editorial Ariel S.A., Barcelona, 1996.

Dr. Santiago Acurio Del Pino

Pa gina 46

Derecho Penal Informa tico Internet conocida como World Wide Web, es el principal sistema para clasificar el inmenso volumen de datos electrónicos y acceder a ellos. En el auténtico ciberespacio los datos se representarían de forma tridimensional y el usuario podría interactuar con los objetos verb al o incluso físicamente No obstante, a esta discusión doctrinaria para algunos tratadistas como el Ingeniero Alfredo Sneyers 82, siguiendo el pensamiento del español José María Romeo Casabona y manifiesta que el asumir el término delitos informáticos, en oposición a otros como abusos informáticos, fraudes, delitos de procesos de datos, etc., es el que ofrece la ventaja de su plasticidad al relacionarlo directamente con la tecnología en la que actúa. Asimismo, es un término omnicomprensivo de todas las figur as que habitualmente se utilizan, especialmente en los Estados Unidos, nación en la que los delitos informáticos han experimentado el desarrollo mayor. Para el autor Rovira Del Canto 83 el concepto de delito informático ― No debe venir referido a la realizac ión de una conducta ilícita a través de elementos o medios informáticos, sino constituirse en torno a la afectación de la información como bien jurídico protegido, primordial y básico, que no exclusivo, pues para su diferente tipología deberá tenerse prese nte asimismo si resultan afectados otros bienes jurídicos, normalmente tradicionales ‖ Pero a quien le corresponde entregar la definición de los llamados Delitos Informáticos al respecto los autores chilenos Marcelo Huerta y Claudio Líbano en su libro titulado ―Los Delitos Informáticos‖ señalan que ― Debido a que el concepto a definir es un concepto inmerso en el derecho, no nos cabe duda que son precisamente los expertos de este mundo -ciencia los llamados irrefutablemente a diseñar la definición de los delitos informáticos. El derecho es una ciencia llamada a regular todos los tópicos de la vida en sociedad y especialmente a salvaguardaría, sobre principios de justicia, de los atentados a la normal y pacífica convivencia. Desde esta perspectiva, el derec ho debe entregar la definición del Derecho Informático y por ende de sus delitos, en relación de continente a contenido. Se podrá decir que el jurista no está capacitado para indagar en los fenómenos de la informática y que por lo tanto la definición debe provenir de aquellos que han abrazado ciencias relacionadas con ella. Sin ánimo de polemizar, decimos que el Derecho como expresión normativa de la Justicia regula todos los aspectos de la convivencia social, incluida la actividad informática que se aplica en toda actividad humana, con tanta trascendencia social y económica. Para tan alta empresa, el derecho, muchas veces se auxilia en los conocimientos propios de otras ciencias, a los cuales les aplica su sello distintivo constructor de normas y principios jurídicos. Pensar lo contrario, implicaría imposibilitar al mundo del derecho de normar sobre la medicina forense, las ingenierías, las ciencias que abarcan la expresión pública, 82

SNEYERS, Alfredo. El fraude y otros delitos informáticos. Ediciones T.G.P. Tecnologías de Gerencia y producción, 1990 83 ROVIRA DEL CANTO, Enrique. “Delincuencia Informática y Fraudes Informáticos”. Edit. Granada. Bilbao Madrid España 2002.

Dr. Santiago Acurio Del Pino

Pa gina 47

Derecho Penal Informa tico etc. Aún más grave, se pondría al juez, que es un abogado, en la imposibilid ad de administrar justicia en materias ajenas al derecho 84.‖ De lo señalado por los tratadistas chilenos, coincido plenamente en el sentido, de que son los abogados y juristas quienes deberían conceptuar esta serie de conductas disvaliosas para la sociedad, por cuanto es misión de éstos contribuir al desarrollo y renovación constante del Derecho, además de ser uno de los pilares donde éste se asienta y fortalece, y que tendrá como fin último la realización de la justicia como valor intrínseco de las Ciencia s Jurídicas y especialmente de las Penales. En este panorama, los mismos autores chilenos Marcelo Huerta y Claudio Líbano definen los delitos informáticos como ― todas aquellas acciones u omisiones típicas, antijurídicas y dolosas, trátese de hechos aisl ados o de una serie de ellos, cometidos contra personas naturales o jurídicas, realizadas en uso de un sistema de tratamiento de la información y destinadas a producir un perjuicio en la víctima a través de atentados a la sana técnica informática, lo cual, generalmente, producirá de manera colateral lesiones a distintos valores jurídicos, reportándose, muchas veces, un beneficio ilícito en el agente, sea o no de carácter patrimonial, actúe con o sin ánimo de lucro ‖ 85. Esta definición tiene la ventaja de ser omnicomprensiva de las distintas modalidades delictivas. En conclusión, para poder delimitar el contenido de este fenómeno, optamos primero por una D E NO M I N ACI Ó N GE NÉ RI C A , FL E XI B L E , acerca del mismo como sería delincuencia informática o criminalidad infor mática. Sin circunscribirnos así a términos rígidos, como sería por ejemplo delitos informáticos, en tal razón diremos que ― D E L I N CUE NC I A I N F ORM ÁT I CA E S T OD O ACT O O C O N D U C TA I L Í C I TA E I L E G AL QUE PUE DA S E R CO NS I DE RA DA C OM O CRI M I NA L , D I R I GI D A A A LT E R AR , S O CAVA R , DE S T R UI R , O M A N I PUL A R , C UAL Q UI E R S I S T E M A I N FO R M Á T I C O O A L G UNA DE S US PA RT E S C OM P O N E NT E S , Q UE T E N GA COM O FI N A L I D A D C A U S A R U NA L E S I ÓN O P O NE R E N PE L I G R O U N B I E N J U RÍ DI C O 86 CU AL QU I E R A ‖.

En segundo lugar debemos decir que la justificación y los detalles característicos de la criminalidad informática se encuentran precisamente en su carácter de informática es decir la E S P E CI F I CI DA D , cuyas notas características ―las aporta el computador junto con sus funciones propias más importantes: el procesamiento y tran smisión automatizados de datos y la confección y/o utilización de programas para tales fines. Cualquier conducta que no opere sobre la base de estas funciones, aunque pueda resultar delictiva (o merecedora de sanción penal en su caso), no poseerá ya la esp ecificidad (como sucede con la mayoría de agresiones al hardware) y debería ser, por tanto, apartada del estudio de la delincuencia vinculada a la informática o tecnologías de la información. En este sentido, es irrelevante que el computador sea instrument o u objetivo de la conducta, y que ésta esté criminalizada o merezca serlo por 84

Ver Cita No. 17

85

Ver cita anterior.

86

El Autor.

Dr. Santiago Acurio Del Pino

Pa gina 48

Derecho Penal Informa tico consideraciones político criminales 87.‖

1.4.- Factor Criminógeno y Proliferación de esta clase de ilícitos La informática y sus aplicaciones se han convertido en factores criminógenos, ya que proporcionan grandes posibilidades de cometer hechos ya punibles o merecedores de una pena, convirtiéndose el procesamiento informático de datos en un relevante factor criminógeno, además de que l a mayor facilidad del acceso y conocimiento de la información procesada por parte de los sujetos activos facilita su comisión . Se trata entonces de hechos en donde lo característico es la permanencia y el automatismo, dado esto por las especiales particularidades de los sistemas informáticos y telemát icos, ya que cuando se procesan datos es posible repetir dicho procesamie nto cuantas veces sea necesario, situación que puede producir una lesividad excesiva, además producen efectos con gran expansión debido a que no tienen los límites físicos de los delitos clásicos. Ahora bien al procesamiento de datos hay que sumar también la transacionalidad que estos producen en el internet o a través de este, creando ahora un espacio virtual de datos personales almacenados en la nube, por ejemplo en las redes sociales, de datos o información económica de las transacciones en línea del comercio telemático mundial, la información de las búsquedas y navegación por la supercarretera de la información. En fin ahora la interacción del ser humano con la tecnología genera u na ingente cantidad de información, que puede ser aprovechada por personas inescrupulosas con fines ajenos al bien común. Sobre la proliferación de esta clase de ilícitos y de acuerdo a lo dicho por el profesor Rovira del Canto 88 hacemos la siguiente clasificación:

87

ROMEO CASABONA, Carlos María. “Poder informático y Seguridad jurídica”. Editorial Fundesco 1987

88

ROVIRA DEL CANTO, Enrique. “Delincuencia Informática y Fraudes Informáticos”. Edit. Granada. Bilbao Madrid España 2002.

Dr. Santiago Acurio Del Pino

Pa gina 49

Derecho Penal Informa tico 1.4.1.- Desconocimiento de los nuevos sistemas de tratamiento de información. Se debe a que los usuarios de sistemas informáticos, cada vez eran mayores y estos no se percataron sobre el riesgo que se corría al mane jar el computador. Rovira del Canto define este estado como el nacimiento de la Sociedad Global del Riesgo y de la Información, en donde a parece la necesidad diaria e imprescindible de crear sistemas de seguridad con el fin de proteger la información que u na persona maneja ya que puede ser utilizada por otras personas con finalidades diferentes. A este punto deberíamos también incluir el tratamiento de información a través de medios telemáticos co mo lo que sucede en el Internet, ya que la inadecuado tratam iento de la información origina brechas de seguridad que generan serias implicaciones para las organizaciones expresadas generalmente en pérdidas económicas, sanciones legales y pérdida de reputación 89. 1.4.2.- La inexistencia y precariedad de los sistemas de seguridad. Consiste en el desconocimiento en lo relativo al po tencial y riesgo del computador, esto en la forma de retener y materializar la información dentro de las computadoras era muy vulnerable, lo que facilit aba la intromisión desmesurada de perso nas no autorizadas. Con el tiempo fueron apareciendo nuevos sistemas y nuevos computadores así como el acceso por medio de redes, de esta manera los sistemas de seguridad existentes resultaron ineficientes ante el avance de la tecnología. Es por eso necesario asumir una posición de constante renovación y revolución de los sistemas informáticos, de tal manera que conforme avance la tecnología, la información pueda ser protegida por nuevos sistemas y modelos de seguridad 90. 1.4.3.- La Falta de leyes y normativas especiales Esto disminuyó la capacidad de las autoridades judiciales para investigar y sancionar este tipo de conductas, ya que no tienen respaldo en ley alguna y en caso de haber leyes al respecto, su sanción era poco severa. En algunos países no se creyó necesario contar con cuerpos normativos especiales sobre materia informática por la falsa creencia que los tipos tradicionales podían subsumir estas conductas.

89

CANO, Jeimy, Apuntes sobre la cultura organizacional de seguridad de la información, Reflexiones conceptuales de un ejercicio de construcción colectiva y prácticas individuales. Diciembre 2014, http://insecurityit.blogspot.com/search?updated -min=2014-01-01T00:00:00-05:00&updated -max=201501-01T00:00:00-05:00&max-results=10 90 Para mayor información sobre este tema revisar el Blog de Jeymy Cano

Dr. Santiago Acurio Del Pino

Pa gina 50

Derecho Penal Informa tico 1.5.- Porque es atractivo el Delito Informático 91 1. DEPENDENCIA DE LA TE CNOLOGÍA: la relación estrecha con la tecnología hace que los usuarios se conviertan en dependientes de ella. 2. ANONIMATO Y SUPLANTA CIÓN DE IDENTIDAD: la relativa facilidad para ―desaparecer‖ en el mundo virtual dificulta el rastreo de los responsables de acciones malicio sas u ilegales. Además, es sencillo para el atacante hacerse pasar por quien no es o encubrir su identidad. 3. FACILIDAD DE ADAPTAC IÓN: las herramientas pueden ser modificadas fácilmente para adaptarse al medio y a las dificultades encontradas durante su empl eo. 4. ESCALABILIDAD: un solo programa dañino (o ataque o transacción) puede generar grandes ingresos (más por menos). 5. UNIVERSALIDAD DE ACCESO: cualquiera puede convertirse en un delincuente porque las herramientas ―están al alcance de todos‖, al igual que las víctimas. 6. PROLIFERACIÓN DE HERRAMIENTAS Y CÓDIGOS: este ítem se encuentra relacionado directamente con el punto anterior, ya que Internet provee las herramientas necesarias para que cualquier persona con escasos conocimientos pueda llevar adelante un del ito informático. 7. DIFICULTAD PARA PERS EGUIR A LOS CULPABLE S: las jurisdicciones internacionales son un escollo difícil para establecer caminos legales y llegar a un atacante. 8. INTANGIBILIDAD DE LAS PRUEBAS: teniendo en cuenta que este tipo de delitos se llev an a cabo en el mundo virtual, obtener pruebas válidas y lograr que la corte las comprenda y considere reviste una cierta dificultad. 9. GRUPOS DE DELINCUENT ES PROFESIONALES: miles de grupos integrados por distintos personajes con diversos niveles de conocimi ento técnico, legal y financiero (trabajo interdisciplinario) logran una profesionalización del cibercrimen difícil de imaginar. 10.ESCASA CONCIENCIA PO R PARTE DEL USUARIO: el mismo suele utilizar cualquier tipo de tecnología sin recibir capacitación al respe cto.

2. – Sujetos del Delito Informático En derecho penal, la ejecución de la conducta punible supone la existencia de dos sujetos, a saber, un sujeto activo y otro pasivo. Estos, a su vez, pueden ser una o varias personas naturales o jurídicas. De esta suerte, el bien jurídico protegido será en definitiva el elemento localizador de los sujetos y de su posición frente al delito. Así, el titular del bien jurídico lesionado será el sujeto pasivo, quien puede diferir del sujeto perjudicado, el cual puede, e ventualmente, ser un tercero. De otra parte, quien lesione el bien que se protege, a través de la realización del tipo penal, será el ofensor o sujeto activo 92.

91

BORGHELLO, Cristian, Crimenware: El Crimen del siglo XXI, ESET Latinoamérica, 2009

92

HUERTA MIRANDA , Marcelo y LÍBANO MANZUR Claudio, Los Delitos Informáticos, Ed itorial Jurídica Cono Sur.

Dr. Santiago Acurio Del Pino

Pa gina 51

Derecho Penal Informa tico 2.1.- Sujeto Activo De acuerdo al profesor chileno Mario Garrido Montt 93, se entiende por tal quien realiza toda o una parte de la acción descrita por el tipo penal. Las personas que cometen los ― Delitos Informáticos ‖ son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos act ivos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aun cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos. Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia ent re sí es la naturaleza de los delitos cometidos. De esta forma, la persona que ― entra‖ en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que ― desvía fondos ‖ de las cuentas de sus clientes. Outsiders 10%

Insiders 90%

Delitos Informáticos Insiders

Outsiders

Cuadro 1: Porcentaje de los delitos informáticos cometidos en contra de empresas Al respecto, según un estudio publicado en el Manual de las Naciones Unidas para la prevención y control de delitos informáticos (Nros. 43 y 44), el 90% de los delitos reali zados mediante la computadora fueron ejecutados por empleados de la propia empresa afectada ( Insiders). Asimismo, otro reciente estudio realizado en América del Norte y Europa indicó que el 73% de las intrusiones informáticas cometidas eran atribuibles a f uentes interiores y solo el 23% a la actividad delictiva externa ( Outsiders ). El nivel típico de aptitudes del delincuente informático es tema de controversia ya que para algunos el nivel de aptitudes no es indicador de delincuencia informática en tanto q ue otros aducen que los posibles delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico, características que pudieran encontrarse en un empleado del sector de procesamiento de datos.

93

GARRIDO MONTT, MARIO. Nociones Fundamentales de la Teoría del Delito Edit. Jurídica de Chile, 1992. Citado por Jijena Leiva Renato, Los Delitos Informáticos y la Protección Penal a la Intimidad, Editorial Jurídica de Chile, 199 3

Dr. Santiago Acurio Del Pino

Pa gina 52

Derecho Penal Informa tico Sin embargo, teniendo en cuenta las características ya mencionadas de las personas que cometen los ― delitos informáticos ‖, estudiosos en la materia los han catalogado como ―delitos de cuello blanco ‖ término introducido por primera vez por el criminólogo norteamericano Ed win Sutherland en el año de 1943. Efectivamente, este conocido criminólogo señala un sinnúmero de conductas que considera como ―delitos de cuello blanco‖, aun cuando muchas de estas conductas no están tipificadas en los ordenamientos jurídicos como delit os, y dentro de las cuales cabe destacar las ― violaciones a las leyes de patentes y fábrica de derechos de autor, el mercado negro, el contrabando en las empresas, la evasión de impuestos, las quiebras fraudulentas, corrupción de altos funcionarios, entre otros‖. Asimismo, este criminólogo estadounidense dice que tanto la definición de los ―delitos informáticos‖ como la de los ―delitos de cuello blanco‖ no están de acuerdo al interés protegido, como sucede en los delitos convencionales sino de acuerdo al sujeto activo que los comete. Entre las características en común que poseen ambos delitos tenemos que: ― el sujeto activo del delito es una persona de cierto status socioeconómico, su comisión no puede explicarse por pobreza ni por mala habitación, ni por c arencia de recreación, ni por baja educación, ni por poca inteligencia, ni por inestabilidad emocional .‖ 94 Tiedemann, frente a esta definición nos dice ― De manera creciente, en la nueva literatura angloamericana sobre estos temas se emplea el término “hecho penal profesional” (Occupational Crime ). Con esta referencia al papel profesional y a la actividad económica, la caracterización del delito económico se fundamenta ahora menos en la respetabilidad del autor y su pertenencia a la capa social alta y más e n la peculiaridad del acto (modus operandi) y en el objetivo del comportamiento ”. Además el profesor de la Universidad de Friburgo señala que ―respecto a la personalidad de los autores de estas manipulaciones se puede anotar que casi siempre se trata de principiantes o de autores casuales, quienes, contrariamente al punto de vista sostenido principalmente por la doctrina norteamericana, no son en modo alguno personas con una inteligencia superior a la media. En especial las frecuentes manipulaciones del i nput o del output por parte de empleados técnicos, no suponen conocimientos previos de computación. Por otro lado, el mencionado grupo de jóvenes, quienes por razones casi deportivas intentan penetrar las grandes computadoras comerciales, constituye un nuevo tipo criminológico ‖ 95. . A este respecto Marcelo Huerta y Claudio Líbano dicen que ― en lo relativo a tratarse de “Ocupacional Crimes”, es cierto que muchos de los delitos se cometen desde dentro del sistema por personas que habitualmente lo operan y que tienen autorizado los accesos (Insiders). Sin embargo, las tendencias modernas apuntan hacia el campo de la teleinformática a través del mal uso del ciberespacio y las supercarreteras de la información o redes de telecomunica 94

SUTHERLAND Edwin, Citado por Tiedemann Klaus, Poder Económico y Delito.

95

TIEDEMANN, Klaus, Poder Económico y Delito, Nuevo Foro Penal N° 30, octubre - diciembre 1985, p. 481 – 492 Supervisión de la traducción española a cargo de la Dra. Amelia Mantilla viuda de Sandoval

Dr. Santiago Acurio Del Pino

Pa gina 53

Derecho Penal Informa tico ciones. Es decir, cada día gan a más terreno el delito informático a distancia . (Outsiders).‖ 96 Es difícil elaborar estadísticas sobre ambos tipos de delitos (delitos de cuello blanco y delitos informáticos). La ― cifra negra ‖ es muy alta; no es fácil descubrirlo y sancionarlo, en razón del poder económico de quienes los cometen, pero los daños económicos son altísimos; existe una gran indiferencia de la opinión pública sobre los daños ocasionados a la sociedad; la sociedad no considera delincuentes a los sujetos que cometen este tipo de delitos, no los segrega, no los desprecia, ni los desvaloriza, por el contrario, el autor o autores de este tipo de delitos se considera a sí mismos ―respetables‖. Esto en el caso de los delitos informáticos tiene relación con lo que se ha dado a llamar e l síndrome de ―Robin Hood‖ es decir a ―la creencia en cierto modo patológica de que mientras que robar a una persona física que tiene sus problemas y necesidades materiales como todo hijo de vecino es un hecho inmoral e imperdonable, robar a una institución como la banca que gana decenas de miles de millones al año es casi un acto social que contribuye a una más justa distribución de la riqueza ‖ 97. Como sostiene Gutiérrez Francés, ― con carácter general, la delincuencia mediante computadoras se inscribe dent ro de las formas de criminalidad de “Cuello Blanco”, propias de la delincuencia económica, por lo cual desde el punto de vista criminológico, presentan las mismas peculiaridades que ésta, con las notas específicas que aporta lo informático ‖ 98. Por mi part e, considero que a pesar de que los ―delitos informáticos‖ no poseen todas las características de los ―delitos de cuello blanco‖, si coinciden en un número importante de ellas, por tanto diremos que la cualificación del sujeto activo no es un elemento dete rminante en la delincuencia informática. Sólo algunos delitos, como los cometidos por los hackers propiamente dichos, podrán considerarse como realizados por un sujeto altamente calificado. Los más, no requieren, en cuanto al sujeto, calificación, ya que p ueden cometerse por personas que recién se inician en la informática o por niños que están aprendiendo individualmente en sus hogares, por tanto l os delincuentes informáticos o tecnológicos responden a diferente tipos de perfiles de individuos o grupos que tienen en común un gusto y pasión por las tecnologías y sus posibilidades, que aprovechándo se del desconocimiento por parte de los ciudadanos comunes, diseñan estrategias (Ingeniería Social 99) para lograr sus objetivos ilícitos, vulnerando los derechos y garantías propias de los nacionales en el uso de las tecnologías de información. A este respecto el jurista mexicano Jorge Lara Rivera, en un artículo

96

HUERTA MIRANDA , Marcelo y LÍBANO MANZUR Claudio, Los Delitos Informáticos, Editorial Jurídica Cono Sur. 97 CAMACHO LOSA, Luis, El Delito Informático. 98 GUTIÉRREZ FRANCÉS, María Luz, Fraude Informático y estafa. 99 Es el conjunto de técnicas y trucos empleadas por intrusos y hackers para extraer información sensible de los usuarios del sistema informático.

Dr. Santiago Acurio Del Pino

Pa gina 54

Derecho Penal Informa tico publicado en Internet 100 nos dice que ― Tradicionalmente se ha considerado que este tipo de delitos se encuadra dentro de los llamados “delitos de cuello blanco” debido a que se requiere que el sujeto activo tenga un conocimiento especializado en informática. Ahora bien, no podemos negar que la especialización informática facilita a los sujetos a incidir criminalmente por medio de las computadoras. Sin embargo, el mundo de la computación se va convirtiendo paulatinamente en un área común y corriente, gracias a la facilidad con la que los modernos sistemas y programas pueden ser controlados. Dentro de poco tiempo la operación de un sistema electrónico será tan fácil como manejar una televisión, por ejemplo. De esta manera, se puede ubicar como sujeto activo de un delito cibernético a un lego en la materia o a un empleado de un área no informática que tenga un mínimo conocimiento de computación. Por no hablar del problema que se plantea con los llamados “niños genio” que son capaces no sólo de dominar sistemas electrónicos básicos, sino que pueden in cluso intervenir exitosamente en operaciones de alto grado de dificultad técnica, acarreando más problemas al tambaleante concepto de la impunidad para el caso de que algunos de estos menores logre cometer estragos importantes a través de los medios comput acionales que maneje ‖. 2.1.1.- Conociendo al Enemigo Podemos decir que n o existe una definición concreta o perfil exacto sobre los delincuentes informáticos. Se habla de características como solitarios, orientados por la tecnologías y sus avances, inestabi lidad emocional y con problemas para definir los límites de sus actuaciones e impactos. En este sentido, cualquiera persona puede llegar a ser un delincuente informático, basta una motivación, una creencia racionalizada, el medio (generalmente tecnológico) y el momento para actuar. Para los Autores chilenos Marcelo Huerta y Claudio Líbano el acceso no autorizado o indebido a los sistemas informáticos es denominado hacking (delito cometido por hackers). Estos autores clasifican al hacking en directo e indirecto. El hacking directo consiste en ― acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de ca rácter intelectual por el desciframiento de los códigos de acceso o passwords, no causando daños inmediatos y tangibles en la víctima, o bien por la mera voluntad de curiosear o divertirse de su autor ‖ 101. De otro lado el hacking indirecto es el acceso indebido a los sistemas informáticos como medio para la comisión de otros delitos informáticos como el fraude, sabotaje, y el espionaje. En mi opinión, el sujeto activo en esta clase de infracciones puede ser cualquier persona, pero para algunos autores como los chilenos Huerta y Líbano se ha querido proponer para esta cl ase de infracciones a sujetos calificados denominados Piratas Informáticos (Hackers o Crackers), para mi dicha posición es muy restringida e imprecisa ya que ellos de una manera a priori señalan como 100

LARA RIVERA, Jorge, Los Delitos Informáticos. www.jusrismática.com.

101

HUERTA MIRANDA, Marcelo y LÍBANO MANZUR Claudio, Los Delitos Informáticos, Editorial Jurídica Cono Sur.

Dr. Santiago Acurio Del Pino

Pa gina 55

Derecho Penal Informa tico sujetos activos de esta clase de infracciones a sujetos calificados, dejando de lado a las demás personas que no tienen estas características pero que por su posición ya sea laboral u operativa podrían cometer tales delitos. 2.1.2.- Los Hackers y los Crackers ―Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano. Tampoco existen los barcos ni los tesoros escondidos debajo del mar. Llegando al año 2000, los piratas se presentan con un cerebro desarrollado, curioso y con muy pocas armas: una simple computadora y una línea telefónica. Hackers 102‖. Con este párrafo empieza un artículo del periodista argentino Leandro Zanoni. El autor describe la realidad acerca de los mal llamados piratas informáticos, ya que en estricto sentido nos les calza dicho apelativo porque de acuerdo al Diccionario de la Real Academia de la Lengua, Pirata es ladrón que roba en el mar, es una persona cruel y despiadada es un estafador. La palabra Hacker viene del término anglosajón ―HACK‖ que significa golpear con un hacha. Todos los calificativos que trae la acepc ión del diccionario de la Real Academia de la Lengua, me hacen pensar que tales, no van con la personalidad o la actividad que los hackers desarrollan, ya que los hackers básicamente lo que buscan es el conocimiento y la información contenida en millones b ases de datos alrededor del mundo, por tanto el LEIV MOTIV que les impulsa a violar las seguridades, a penetrar de forma no autorizada a sistemas de tratamiento de información, a desmantelar una y otra vez los sistemas de seguridad implementados tanto en la esfera pública como en la privada, es el conocimiento , el saber, o simplemente probar que lo que ellos saben es la llave para abrir cualquier puerta, aunque lo que está detrás de esta no siempre sea algo a lo que tengan autorización esto es conocido como JOY RIDING. A los hackers no les importa que en ese proc eso de aprehensión de la información, se violen leyes, reglamentos, derechos de terceros, o cualquier regla que norme el acceso a dicha información. Para ellos el fin justifica los medios , su principal objetivo no es convertirse en delincuentes sino ― pelear contra un sistema injusto que no les permite el acceso a toda la información que ellos necesitan‖ utilizando como arma al propio sistema. Su guerra es silenciosa, pero muy convincente. Los hacker son individuos que poseen una cierta ideología plasmada e n lo que ellos mismos han denominado los Diez Mandamientos del Hacker: I. Nunca destroces nada intencionalmente en la Computadora que estés crackeando. II. Modifica solo los archivos que hagan falta para evitar tu detección y asegurar tu acceso futuro al sistema. III. Nunca dejes tu dirección real, tu nombre o tu teléfono en ningún sistema. 102

ZANONI Leandro, La Verdadera cara de los Piratas del fin de Siglo, Artículo publicado en el Periódico La Nación de Buenos Aires. 1999

Dr. Santiago Acurio Del Pino

Pa gina 56

Derecho Penal Informa tico IV. Ten cuidado a quien le pasas información. A ser posible no pases nada a nadie que no conozcas su voz, número de teléfono y nombre real. V. Nunca dejes tus datos reales en un BBS, si no conoces al s ysop, déjale un mensaje con una lista de gente que pueda responder de ti. VI. Nunca hackees en computadoras del gobierno. El gobierno puede permitirse gastar fondos en buscarte mientras que las universidades y las empresas particulares no. VII. No uses bluebox a menos que no tengas un servicio local o un 0610 al que conectarte. Si se abusa de la bluebox, puedes ser cazado. VIII. No dejes en ningún BBS mucha información del sistema que estas crackeando. Di sencillament e "estoy trabajando en un UNIX o en un COSMOS...." pero no digas a quien pertenece ni el teléfono. IX. No te preocupes en preguntar, nadie te contestara, piensa que por responderte a una pregunta, pueden cazarte a ti, al que te contesta o a ambos. X. Punto final. Puedes pasearte todo lo que quieras por la WEB, y mil cosas más, pero hasta que no estés realmente hackeando, no sabrás lo que es. Como podemos observar, la misión de un hacker nunca es la de destruir, causar daños o beneficiarse económi camente de la información, que de forma no autorizada logra apoderarse, esto más bien es característica de los llamados Crackers, que en mi concepto son los verdaderos piratas informáticos. Los crackers 103 por otro lado son aquellas personas que siempre bus can molestar a otros, piratear software protegido por leyes, destruir sistemas muy complejos mediante la transmisión de poderosos virus, etc. Esos son los crackers. Adolescentes inquietos que aprenden rápidamente este complejo oficio. Se diferencian con lo s Hackers porque no poseen ningún tipo de ideología cuando realizan sus ―trabajos‖. Las motivaciones que mueven tanto a un hacker como a un cracker pueden ser variadas 104: A) S OC I A L E S : Tratan de ganar la aceptación de su propio grupo social. Aquí se confunden el sentimiento de superioridad con el poder de control sobre los demás, compitiendo y a su vez cooperando entre ellos. B) T É C N I C A S : El fin perseguido es demostrar las fallas de los sistemas que, según ellos, fueron dejadas intencionalmente. A la vez que ellos mismos aprenden, exponen las puertas abiertas halladas luego de su ―investigación científica ‖. Ayudan al progreso de la tecnología, forzando a la industria tecnológica a mejorar sus productos. Estos son los menos y muchos tratan de esconderse tras 103

La palabra Cracker viene del término anglosajón crack que significa “romper”, también es el acrónimo de “Criminal Hacker” 104 FÍGOLI PACHECO, Andrés. El Acceso No Autorizado a Sistemas Informáticos, Uruguay 1998, Publicación hecha en Internet, www.derecho.org.

Dr. Santiago Acurio Del Pino

Pa gina 57

Derecho Penal Informa tico esta excusa. Así por ejemplo se organizan concursos por parte de empresas multinacionales como Microsoft o Linux, las cuales ofrecen como premio las máquinas o ingentes cantidades de dinero a las personas que vulneren la seguridad o traten de entrar a un sistema protegido o resguardado por un programa desarrollado por dichas compañías, (Windows 2000, XP, VISTA, Windows 7 o 8 en el caso de la Microsoft y Red Hat, UMBUTU, en el de Linux). C) P OL Í T I C A S 105: Son los que tienen firmes convicciones políticas. Así lo confirman las intrusiones a los sitios de Palacio de Planalto y del Supremo Tribunal Federal brasileño en Julio de 1998, o al Centro de Investigaciones Atómicas de Bombay durante los incidentes indo pakistaníes, para dejar sus manifiestos políticos en las página s web, el caso registrado en Estonia en el 2008 o el caso más cercano es el del periodista Argentino José Luis Cabezas asesinado supuestamente por un agente de la policía argentina, cuando se cumplió dos años de su muerte hackers intervinieron la página we b de la Corte Suprema de Argentina y colocaron una foto con la leyenda ―dos años de impunidad‖, ante este ataque se dijo que los hackers golpearon las puertas cibernéticas de la Justicia. Las operaciones del grupo ANONIMUS en nuestro país por el caso de di ario ―El Universo‖ Generalmente, la amplia difusión periodística es lo que ayuda a propagar su causa. Para Andrés Fíjoli esto es lo que se llama hacktivismo 106 político, pudiendo derivar en ciberterrorismo. D) E C O N ÓM I C A S : Se aprecia en el fraude y el espionaje informático tanto por parte de empresas competidoras, como por aquellos que se valen del chantaje para no revelar secretos o sabotear el sistema vulnerado. Como ejemplo de esto podemos ver lo sucedido con Jerome Karviel, conocido como el Trader Loco, que logro que e l Banco Francés Société Générale perdiera 4.900 millones de euros , usurpando los códigos de acceso informático de los operadores de la instancia de control, donde estuvo empleado antes de pasar a ser 'broker', en 2005. E) L A B OR A L E S : Comprende a aquellos que buscan un empleo demostrando que son mejores que los que diseñaron el sistema de seguridad que vulneran. También abarca a los que son contratados o bajo promesa de una recompensa ponen a prueba las nuevas me didas de seguridad de los sistemas informáticos. Aquí podemos señalar el caso de la llamada Legión del Mal (Legion of Doom LoD), en un paralelismo de la llamada Liga de la Justicia de los populares personajes de DC comics, los cuales causaban una serie de ataques a varias compañías, uno de sus miembros llamado CONTROL C, fue contratado por una compañía telefónica de Estados Unidos, esto provoco que los demás miembros de LoD dejarán de atacarla por el respeto a su antiguo camarada. 105

En este punto podemos observar la serie de ataques o WEB DEFACEMENT realizadas a páginas del estado ecuatoriano, por ejemplo la de la Asamblea Constituyente, la página de Google Ecuador, la de la Prefectura del Oro, la del ISSFA. Todas recogidas en el siti o web www.zone-h.com 106 Para muestra podemos ver al grupo de Hackers de izquierda llamado THE LATIN HACK TEAM en www.zone-h.com o los llamados ANONIMOUS, que ocupan un lugar más ad elante en este trabajo.

Dr. Santiago Acurio Del Pino

Pa gina 58

Derecho Penal Informa tico F) G U B E R N A M E N TAL E S : Son los cometidos por un gobierno contra otro. Fue el caso de la guerra del Golfo y la reciente guerra de los Balcanes, también los ataques de China contra Google descubiertos recientemente. Es lo que se llama ― INFORMATION WARFARE ‖, como el espionaje por parte de l os servicios de inteligencia. Por supuesto, que estos casos raramente salen a la luz. Un rasgo que ha caracterizado al hacker en estos últimos años es la buena comunicación que muchas veces se mantiene entre ellos. Uno de mejores canales usados es el IRC (Internet Relay Chat) y ahora a través de las redes sociales como Facebook o twitter. Allí, es donde pueden recibir las primeras lecciones, conocer otras personas para formar grupos e intercambiar información. El hacker nunca quiere revelar su verdadera i dentidad ni tampoco quiere ser rastreado, por ello crean seudónimos, se ocultan tras VPNS privadas, usan la red THOR de comunicaciones, proxis públicos, etc. Según Leandro Zanoni, ― la cultura popular define a los hackers como aquellos que, con ayuda de su s conocimientos informáticos consiguen acceder a los ordenadores de los bancos y de los negociados del gobierno. Bucean por información que no les pertenece, roban software caro y realizan transacciones de una cuenta bancaria a otra ‖ 107. Los criminalistas, p or otra parte, describen a los hackers en términos menos halagadores. Donn B. Parker los denomina ―violadores electrónicos 108‖ y August Bequai los describe como ― vándalos electrónicos 109‖. Hay otros que los consideran como los autores de lo que no se encuentra en el manual de uso de programas y equipos informáticos. Estos autores hacen una clara distinción entre el hacker que realiza sus actividades por diversión y el empleado que de repente decide hacer algo malo. Por tanto, parece que tenemos una definición e n la que caben dos extremos: por un lado, el moderno ladrón de bancos y por otro el inquieto buscador de la información de alguien más. Ambas actividades (y todas las intermedias) son calificadas con el mismo término. Difícilmente se podría considerar esto como un ejemplo de conceptualización precisa. Una gran parte de esta ambigüedad puede seguirse desde el origen durante estos aproximadamente 20 años de vida del mencionado término. El término comenzó a usarse aplicándolo a un grupo de pioneros de la informática del MIT, a principios de la década de 1960. Desde entonces, y casi hasta finales de la década de 1970, un hacker era una persona obsesionada por conocer lo más posible sobre los sistemas informáticos. Los diseñadores del ordenador Apple, J OB S y W O ZN I A C K , pueden considerarse hackers (recordando que ambos vendían las llamadas cajas azules para financiar su compañía AP LE COMPUTERS) en este sentido de la palabra, hasta el ahora multimillonario B I L L G AT E S podría en ese entonces ser considerado un hack er. Pero a principios de la década de 1980, influidos por la difusión de la película Juegos de Guerra, y el ampliamente publicado arresto de una ― banda de hackers‖ conocida como la 414, los hackers pasaron a ser considerados como chicos jóvenes capaces de violar sistemas informáticos de grandes empresas y del gobierno. ― Desgraciadamente, 107

Ver cita anterior

108

PARKER, D.B, Citado por Romeo Casabona Carlos M. Poder Informático y Seguridad Jurídica.

109

BEQUAI August, Citado por Romeo Casabona Carlos M. Poder Informático y Seguridad Jurídica.

Dr. Santiago Acurio Del Pino

Pa gina 59

Derecho Penal Informa tico los medios de información y la comunidad científica social no ha puesto mucho esfuerzo por variar esta definición ‖ 110. El problema para llegar a una definición más precisa radica, tanto en la poca información que hay sobre sus actividades diarias, como en el hecho de que lo que se conoce de ellos no siempre cabe bajo las etiquetas de los delitos conocidos. Es decir, no hay una definición legal que sea aplicable a los hackers, ni todas sus actividades conllevan la violación de las leyes. Esto lleva a que la aplicación del término varíe según los casos, dependiendo de los cargos que se puedan imputar y no a raíz de un claro entendimiento de lo que el término significa. Este probl ema, y la falta de entendimiento de lo que significa ser un hacker, convierten a esta en una etiqueta excesivamente utilizada para aplicar a muchos tipos de intrusiones informáticas. De todo lo dicho es necesario dejar en claro que los hackers son personas interesadas en conseguir el conocimiento por cualquier medio sea este legal o ilegal y que sus trabajos siempre van inspirados por una ideología determinada, ya sea de contenido social, político, laboral, etc. Mientras el cracker que en mi concepto es e l verdadero pirata informático , realiza sus trabajos principalmente con una ánimo de lucro por ejemplo en el caso del espionaje informático, los fraudes etc. y a veces con un animus nocendi en el caso de la fabricación de virus , troyanos, bombas lógicas, p ero en definitiva la línea que separa a un hacker de un cracker siempre será muy delgada, y el jurista debe siempre saber cuándo esa línea se ha cruzado a efectos de sancionar con mayor o menor rigor este tipo de conductas. Para finalizar diremos que est e tipo de conductas dolosas si bien en su mayoría pueden ser cometidas por sujetos calificados dígase Hackers o Crackers, no es menos cierto también que dado el avance de la tecnología y la facilidad que se tiene ahora de encontrar cualquier tipo de inform ación, que cualquier persona puede cometer esta clase de ilícitos ya sea que recién se inician en la informática o sean unas personas expertas. En la red ahora se pueden encontrar varios recursos, como manuales como el llamado libro negro del hacker, curs os tutoriales en la plataforma de YOUTUBE (ejemplo de esto es el programa LOIC), cursos en línea donde se enseña a hackear, es decir las fuentes de información son variadas, por tanto el sujeto activo de esta clase de conductas puede ser cualquier persona , que tenga el motivo, la oportunidad y las herramientas para hacerlo.

2.1.2.1.- Anonimous: del Ciberactivismo al Hactivismo Nacen en el año 2004, b ajo la denominación de ANONYMOUS , colectivo de personas que deciden mantenerse anónimas 111 y que bajo el formato de colmena o HIVE se unen para realizar protestas contra cuestiones de muy diverso ámbito, desde las leyes antipiratería hasta la cienciología o en contra de los gobiernos opresores de muchos países de Oriente Medio. Su objetivo es el 110

MERLAT, Máximo, Seguridad Informática: Los Hackers, Buenos Aires Argentina, 1999, Publicación hecha en Internet. www.monografías.com 111 El anonimato, es la renuncia a identificarse en la interacción en foros o grupos de discusión en internet, considerado ese acto como la principal característica que hace de esos espacios virtuales un lugar colectivo, donde el sujeto se disuelve en la participación.

Dr. Santiago Acurio Del Pino

Pa gina 60

Derecho Penal Informa tico hactivismo 112 y la protesta social a través de redes sociales 113, así como el uso de técnicas de Denegación de Servicio Distribuido DDoS 114.

Se comunican a través de canales de chat/ IRC desde donde coordinan sus protestas, en estos canales existen los siguien tes roles jerárquicos:

~ & @ %

Tipos de Usuarios Administrador o creador del Canal Sucesor Operadores Usuarios

Los ataques en este formato tienen el mismo concepto de la utilización de redes robot o páginas web donde se alojan Blogs para realizar ataques de denegación de servicio, para lo cual utilizan una herramienta denominada LOIC (Low Orbit Ion Cannon) esta aplicación realiza este ataque enviando una gran 112

El HACKTIVISMO es la fusión del hacking y el activismo, la utilización de las técnicas hackers para una causa política. 113 Dentro de su «pensamiento» manifiestan la ausencia de líderes visibles y procuran la movilización mediante la convocatoria en redes sociales como FACEBOOK, y TWITTER. 114 Estos ataques se basan en utilizar la mayor cantidad posible de recursos del sistema objetivo, de manera que nadie más pueda usarlos, perjudicando así seriamente la actuación del sistema, especialmente si debe dar servicio a mucho usuarios Ejemplos típicos de este ataque son: El consumo de memoria de la máquina víctima, hasta que se produce un error general en el sistema por falta de memoria, lo que la deja fuera de servicio, la apertura de cientos o miles de ventanas, con el fin de que se pierda el foco del ratón y del teclado, de manera qu e la máquina ya no responde a pulsaciones de teclas o de los botones del ratón, siendo así totalmente inutilizada, en máquinas que deban funcionar ininterrumpidamente, cualquier interrupción en su servicio por ataques de este tipo puede acarrear consecuencias desastrosas. PÁEZ, Juan José y ACURIO DEL PINO, Santiago. Derecho y Nuevas Tecnologías, Corporación de Estudios y Publicaciones, ISBN No. 978 -9978-86-920-8-18, Año 2010, Quito Ecuador.

Dr. Santiago Acurio Del Pino

Pa gina 61

Derecho Penal Informa tico cantidad de paquetes TCP, paquetes UDP o peticiones HTTP con objeto de determinar cuál es la cantidad de peticiones por segundo que puede resolver la red objetivo antes de dejar de funcionar 115.

A.- Operación Cóndor Libre Esta operación realizada por el colectivo ANONYMOUS en el Ecuador tiene como finalidad reivindicar la Libertad de Expresión y el Derecho de Opinión que según este grupo se ha violentado con la sentencia en contra del Diario el Universo y los ataques generalizados del Presidente Rafael Correa a la prensa en nuestro país. Para ello han lanzado un comunicado haciendo referencia a lo que dispone el Art. 19 de la Declaración de los Derechos Humanos, así como han colgado varios videos en el sitio de YOUTUBE 116, para advertir de la realización de la operación y las razones de la misma. Esta operación estaba prevista para el 10 de agosto del 2011 cuando el Presidente Correa de su informe a la nación en la Asamblea Nacional. Una vez conocida esta información la Secretaria Nacional de Inteligencia evaluó la posible acción de este grupo hactivista y realizo el correspondiente informe al Presidente de la República a fin de que se tomen las medidas más adecuadas para proteger la información pública y el derecho de los ciudadanos a acceder a las tecnologías de la información y la comunicación como señala la Constitución.

B.- Operación Justicia Luego de realizada la operación Cóndor Libre el colectivo Anonimous, lanzó una ofensiva contra las páginas de la Función Judicial, el Consejo de la Judicatura y la Fiscalía General del Estado a través de un comu nicado colocado en el sitio web de YOUTUBE 117, esto fue lanzado el día 30 de septiembre del 2011 donde a través de ataques de Denegación de Servicio (DoD) atacaron a las 115

http://es.wikipedia.org/wiki/Low_Orbit_Ion_Cannon

116

http://www.youtube.com/watch?v=BvaLJVy8xcA

117

http://www.youtube.com/watch?v=kRZV-z0OD6w&feature=related

Dr. Santiago Acurio Del Pino

Pa gina 62

Derecho Penal Informa tico páginas mencionadas.

C.- Recomendaciones en materia de Ciberseguridad 1. Se debe recomend ar a las autoridades competentes para que se realice un inventario de las Infraestructuras Críticas 118 del Estado Ecuatoriano. Son infraestructuras críticas las siguientes: Administración (servicios básicos, instalaciones, redes de información, y principales activos y monumentos del patrimonio nacional); Instalaciones del Espacio; Industria Química (producción, almacenamiento y transporte de mercancías peligrosas, materiales químicos, biológicos, radiológicos, etc.); Agua (embalses, almacenamiento, tratamiento y redes); Centrales y Redes de energía (producción y distribución); Tecnologías de la Información y las Comunicaciones (TIC); Salud (sector e infraestructura sanitaria); Transportes (aeropuertos, puertos, instalaciones intermodales, ferrocarriles y redes de transporte público, sistemas de control del tráfico, etc.); Alimentación (producción, almacenami ento y distribución); y Sistema Financiero y Tributario (entidades bancarias, información, valores e inversiones) 119. 2. Se debe transformar el concepto de seguridad tradicional y dar paso a una nueva función del Estado que es la defensa de su soberanía en el e spacio digital y la protección de los derechos de sus ciberciudadanos frente a las amenazas emergentes en el escenario de una vida más digital y gobernada por la información. 3. El estado debe empezar a articular el plan de ciberseguridad 120 del país, en el que necesariamente debemos considerar las acciones básicas que debe desarrollar una nación como el Ecuador para proteger de manera coherente, sistemática y sistémica los activos de información crítica, distribuidos en toda su infraestructura y cómo ellos impa ctan en las operaciones del Estado Ecuatoriano. 4. El estado Ecuatoriano debe conformar su propio CERT 121 para así poder contrarrestar las posibles emergencias en Ciberseguridad que nuestro país

118

Son aquellas instalaciones, redes, servicios y equipos físicos y de tecnología de la información cuya interrupción o destrucción tendría un impacto mayor en la salud, la seguridad o el bienestar económico de los ciudadanos o en el eficaz funcionamiento de las instituciones del Estado y d e las Administraciones Públicas . Concepto de la Direc tiva No. 2008/114/CE de la Comunidad E uropea. 119 Manuel Sánchez Gómez -Merelo, Infraestructuras Críticas y Ciberseguridad. 2011 120 “La ciberseguridad es el conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices, métodos de gestión de riesgos, acciones, formación, prácticas idóneas, seguros y tecnologías que pueden utilizarse para proteger lo s activos de la organización y los usuarios en el ciberentorno”. Manuel Sánchez Gómez -Merelo, Infraestructuras Críticas y Ciberseguridad. 2011 121 Computer Emergency Response Team

Dr. Santiago Acurio Del Pino

Pa gina 63

Derecho Penal Informa tico está propenso , por la masificación de las tecnologías de la inform ación y la comunicación 122. 2.1.3.- Motivaciones de los Delincuentes Informáticos Es así que el delincuente informático o el intruso debe tener una serie de motivaciones para realizar sus acciones sobre un sistema informático, esta pueden ser: CLASE DE MOTIVACIÓN

MOTIVACIONES ECONÓMI CAS

AUTORREALIZACIÓN

DIVERSIÓN

IDEOLOGÍA

Dinero

Ideología

EXPLICACIÓN El llevar a cabo operaciones fraudulentas; como el robo de información confidencial la cual es después vendida a terceros, o sirve para realizar extorciones. Realización de fraudes informáticos con ganancias de millones de dólares La búsqueda del reconocimiento social y la autorrealización personal, que da el reconocimiento de cierto status en el grupo de usuarios. Algunos usuarios de internet realizan estos ataques como forma de pasar el rato en su computador Son ataques realizados contra determinadas organizaciones, empresas y páginas Web gubernamentales, con contenido claramente político

Compromiso del Sistema

Ego

122

Esto puede cambiar con el plan de ciberdefensa que lleva adelante el Ministe rio de Defensa del Ecuador

Dr. Santiago Acurio Del Pino

Pa gina 64

Derecho Penal Informa tico 2.1.4.- Triangulo de la Intrusión Para la comisión de cualquier cales de infracción es necesario que exista en el atacante o intruso una MOTIVACIÓN, una OPORTUNIDAD y LOS MEDIOS NECESARIOS (Motivation, Opportunity, Means, según sus siglas en inglés), por lo tanto, cualquier situación que propicie alguna de estas tres variables será de p otencial éxito para el atacante, así mismo un delito comprende un objetivo perseguido, los instrumentos para cometerlo y el material necesario (targets, tools, material, las tres T, según sus siglas en inglés). De lo dicho se desprende que p ara poder llevar a cabo un ataque informático, los intrusos deben dis poner de los medios técnicos, los conocimientos y las herramientas adecuadas, deben también contar con una determinada motivación o finalidad, y además una determinada oportunidad que facilite el desarrollo del ataque. Esto es lo que configura el llamado triángulo de la intrusión.

Dr. Santiago Acurio Del Pino

Pa gina 65

Derecho Penal Informa tico 2.1.5.- Casos de Referencia

2.1.5.1.- Mark Abene “PHIBER OPTIK ”

NOMBRE VERDADERO: Mark Abene DELITOS: Acceso no autorizado a computadoras por medio de la ejecución de programas que violentaron los sistemas de seguridad. ( Hackear) AFECTADOS: Computadoras de WNET, uno de los principales canales de televisión de la ciudad de Nueva York SENTENCIA: 10 meses de prisión en EUA.

2.1.5.2.- Wladimir Levin

NOMBRE: Wladimir Levin DELITOS: Robo de más de US$ 10’000.000, de cuentas corporativas del Citibank-Rusia AFECTADOS: Citibank-Rusia. Es el inventor de la técnica del salami SENTENCIA: 3 años de prisión. El Servicio Secreto de EUA, recuperó $240.000. El resto no ha sido recuperado.

Dr. Santiago Acurio Del Pino

Pa gina 66

Derecho Penal Informa tico 2.1.5.3.- Kevin Mitnick NOMBRE: Kevin Mitnick, Alias ―El Cóndor‖, por la película los tres días del Cóndor DELITOS: Ingresos a servidores, robo de información, y publicación en Internet de miles de números de tarjetas de crédito. AFECTADOS: Visa, Motorola, Nokia, Novell, Sun Microsystems, FBI, Pentágono. SENTENCIA: Fue sentenciado en agosto del 99 a pasar 46 meses en una prisión federal y a pagar 4.125 dólares por daños. Salió de la cárcel en enero del 2000 con 36 años de edad y con la prohibición expresa de tocar un ordenador o dispositivo que le permita conectarse a Internet durante tres años a partir de su puesta en libertad. Es mejor representante del uso de la ingeniería social como método de ataque. Relata todas sus técnicas y mé todos en dos libros que se han convertido en un éxito como son el Arte del Engaño y la Decepción y el Arte de la Intrusión. Se presentó en Quito en el año 2011 en el Campus Party, donde asombro a los presentes con sus impresionantes técnicas que cuando fu e detenido lo hicieron el hombre más peligroso de Estados Unidos, conocido como el fantasma de los cables. Logro su libertad condicional haciendo un trato con el Gobierno Americano, y poniéndose al servicio de las Agencias de Seguridad de Estados Unidos.

Dr. Santiago Acurio Del Pino

Pa gina 67

Derecho Penal Informa tico 2.1.5.4.- Robert T. Morris NOMBRE: Robert Tampan Morris , hijo de Robert Morris quien colaboro con el desarrollo del Internet DELITOS: Difundió el primer Virus Gusano a través de ARPANET, logrando infectar 6,000 terminales conectadas a la red. AFECTADOS: 6.000 terminales de las 60.000 existentes en ARPANET SENTENCIA: 4 años de prisión y el pago de US $ 10,000 de multa y 400 horas de servicio comunitario Su ataque inicio la conciencia de la inseguridad en la red.

El origen de los ―gusanos‖ deriva de los años 60, cuando en los laboratorios AT&T Bell se originó el juego ― CORE WARS‖ o guerra de núcleos de ferrita. La memoria de núcleo de ferrita contenía tanto conjunto de instrucciones como de datos. El juego consistía en crear un programa que al reproducirse fuera ocupando toda la memoria, al tiempo que borraba de ella al programa del contrincante. El jugador cuyo programa conseguía hacerse con toda la memoria, o que tras transcurrido un tiempo tenía mayor número de reproducciones, ganaba la pa rtida.

2.1.5.4.- Kevin Poulson NOMBRE: Kevin Poulson, conocido pirata telefónico o phreker DELITOS: Interceptación de Comunicaciones, Fraude Informático AFECTADOS: Logro intervenir la central de conmutación para que su línea telefónica se seleccionada como la ganadora en multitud de concursos y ofertas telefónicas, mientras bloqueaba las de otros usuarios. BENEFICIOS ILÍCITOS : consiguió ganar 2 automóviles deportivo s Porsche, 2 viajes a Hawai, y más de 22.000 dólares en efectivo.

Dr. Santiago Acurio Del Pino

Pa gina 68

Derecho Penal Informa tico 2.1.5.5.- CHEN ING-HAU NOMBRE: Chen Ing Hau DELITOS: Creador del virus C IH, Chernobyl , Destrucción y Daños Informáticos AFECTADOS: Afecto miles de máquinas, siendo el primer virus en atacar el hardware y dando importante problemas en las Tarjetas Madre (BIOS) SENTENCIA: Sentenciado a 3 años de prisión, además de daños y perjuicios reclamados por posibles víctimas

2.1.5.6.- Jérome Karviel NOMBRE: Jérome Karviel, Alias el ―Trader Loco‖ DELITOS: Fraude Informático, uso de información privilegiada, Insider Trading AFECTADOS: El Banco Francés Société Générale con una pérdida de 4.900 millones de euros. TECNICA UTILIZADA: Según la Société Générale, Jérome Kerviel usurpó los códigos de acceso informático de los operadores de la instancia de control, donde estuvo empleado antes de pasar a ser 'broker', en 2005

Dr. Santiago Acurio Del Pino

Pa gina 69

Derecho Penal Informa tico Sentenciado a 5 años de prisión, Karviel es el hombre más pobre de Europa debido a su condena de pagar los 4600 millones de euros.

2.1.5.7.- Gary McKinnon El caso de Gary Mackinnon, es especial ya que es el primer sujeto al que se le aplica lo dispuesto en el Convenio del Cibercrimen del Consej o de Europa del 2001, acusado por los Estados Unidos de haber perpetrado ―el mayor asalto informático a un sistema militar de todos los tiempos ‖, ha luchado durante 6 años contra la extradición a los Estados unidos, donde arriesga entre 60 y 70 años de cárcel y al pago de una indemnización de 2 millones de dólares por intrusión informática en el período de febrero de 2001 a marzo de 2002.

NOMBRE: Gary Mackinnon, Alias ―SOLO‖ DELITOS: Robar archivos, dañar sistemas protegidos, causar interferencias en equipos de navegación marítima y dejar inoperativa la red militar de Washington, causando unos daños de 700.000 dólares. AFECTADOS: Los sistemas informáticos del Servicio S ecreto, el ejército y la NASA . EXTRADICIÓN: El 28 de agosto del 2009, agotaba su últ ima oportunidad cuando el Tribunal de Derechos Humanos de Estrasburgo denegaba también la petición y lo convertía en el primer hacker británico extraditado a Estados Unidos La personalidad y motivaciones de McKinnon, de 42 años, han convertido su caso en uno de estudio. Analista de sistemas desempleado, sufre una forma de autismo llamada síndrome de Asperger, que le predispone al comportamiento obsesivo y carencia de empatía. Aficionado a los ovnis y las teorías conspiración , decidió buscar información se creta sobre estos temas en los computadores militares norteamericanos. Actuaba desde el piso de la tía de su novia, donde vivía, armado con un computador, un módem, programas de seguridad fácilmente disponibles y altas dosis de marihuana 123. El caso llegó en apelación a la Cámara de los Comunes en el año 2012, en donde se encuentra bloqueada, debido a que la extradición de Makinnon podría generar un alto riesgo de que él termine con su vida. De manera que la extradición de esta persona sería incompatible co n los derechos humanos .

123

Para más información sobre el caso de Gary MaKinnon ver la página http://freegary.org.uk/

Dr. Santiago Acurio Del Pino

Pa gina 70

Derecho Penal Informa tico 2.1.5.8.- Albert González NOMBRE: Albert González , También es conocido con los alias de ―Jaguar‖, ―Segvec, y Soupnazi― DELITOS: Acceso no autorizado a ordenadores, de cometer fraude en relación con éstos, de dañarlos y de conspiración para cometer fraude informático. Robo de información de tarjetas de Crédito y Débito AFECTADOS: Bancos y Tarjetas de Crédito, con un perjuicio de m ás de 130 millones de dólares, podría llegar a 263 millones de dólares. SENTENCIA: Sentenciado a 70 años de Prisión. El 18 de marzo del 2010

Dr. Santiago Acurio Del Pino

Pa gina 71

Derecho Penal Informa tico 2.1.5.9.- David Kernell, alias “RUBICo” NOMBRE: David Kernell, alias ―RUBICo‖ DELITOS: Intervenir en el Correo Electrónico de la candidata a vicepresidenta de Estados Unidos Sara Palin, AFECTADA: Sara Palin, Candidata vicepresidenta de los Estados Unidos SENTENCIA: Sentenciado a un año y un día de cárcel. MÉTODO: El método es calificado por las agencias de noticias como "un magistral ataque cibernético". La verdad es que simplemente se usó el servicio de recuperación de contraseña, la Wikipedia y Google para acertar la pregunta secreta y poder acceder a los emails.

2.1.5.10.- Christopher Chaney “El Hakeraczi” • •

• •



NOMBRE VERDADERO: Christopher Chaney PERJUIC IO CAUSADO: intervenido las cuentas electrónicas de varias celebridades de Holl ywood, entre ellas las de SCARLETT JOHANSSON, MILA KUNIS y CHRISTINA AGUILERA. De 35 años, fue arrestado en Jacksonville, Florida (sureste), tras 11 meses de investigaciones. DELITOS INVESTIGADOS: acceso y daño de computadores, escuchas telefónicas y suplantación de identidad. SENTENC IADO: 10 años de prisión y a pagar de 76 000 dólares a Johansson, Christina Aguilera y Renee Olstead.

Los C IBERATAQUES a famosos se hicieron públicos en septiembre último, luego de que una página web publique fotos de SCARLETT JOHANSSON desnuda. El portal TMZ.com informó que las imágenes habían sido robad as del teléfono celular de la actriz. Estos ataques no son sorpresa, A finales de febrero de 2005, se publicó Dr. Santiago Acurio Del Pino

Pa gina 72

Derecho Penal Informa tico el contenido del teléfono móvil de Paris Hilton. En un principio se baraja la posibilidad de que hubieran accedido a la tarjeta SIM, o de que se tratara de una intrusión a los servidores de T -Mobile aprovechando inyecciones SQL. Al final se hace público que el método empleado es mucho más sencillo, bastaba con contestar a la pregunta ¿cuál es el nombre de su mascota favorita, el resultado es que a hoy todavía se puede descargar todo el contenido del móvil de Paris Hilton. En él, se encontraban los teléfonos personales de otras famosas además de fotos personales (subidas de tono) realizadas con el móvil. En 2011 vuelve a ocurrir, Christopher Chane y, utiliza las redes sociales para recabar información y finalmente consigue hacerse con la contraseña del correo de SCARLETT. A partir de ahí, se hace con nuevos datos no solo de Johansson sino de otras famosas, hasta que llega a la información contenida en su teléfono móvil. Chaney también ingresó al correo de Miley C yrus en la página de inicio de Gmail y respondió la pregunta de seguridad: el nombre de uno de sus novios. Cuando el Hacker vio eso, no lo podía creer, cuando se percató que había logrado entrar al correo de la artista. Otro problema que ha surgido recientemente es la vulneración de la seguridad de sitios web que mantienen información en la nube como IC LOUD que recientemente ha sido atacado, dejando al descubierto fotografías de varias personalidades en posiciones comprometedoras, atentando así contra su intimidad y privacidad de sus datos e imágenes.

2.2 - Sujeto Pasivo El sujeto pasivo es la persona titular del bien jurídico que el legislador protege y sobre la cual recae la actividad tí pica del sujeto activo. En primer término tenemos que distinguir que sujeto pasivo ó víctim a del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los ―delitos informáticos‖ las víctimas pueden ser individuos, instituciones crediticias , gobiernos, etcétera que usan sistemas automatizados de información, generalmente conectados a otros. El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los ―delitos inform áticos‖, ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, con objeto de prever las acciones antes mencionadas debido a que muchos de los delitos son descubiertos casuísticamente por el desconocimiento de l modus operandi de los sujetos activos. Dado lo anterior, ―ha sido imposible conocer la verdadera magnitud de los ―delitos informáticos‖, ya que la mayor parte de los delitos no son descubiertos o no son denunciados a las autoridades responsables‖ y si a esto se suma la falta de leyes que protejan a las víctimas de estos delitos; La falta de preparación por parte de las autoridades para comprender, investigar y aplicar el Dr. Santiago Acurio Del Pino

Pa gina 73

Derecho Penal Informa tico tratamiento jurídico adecuado a esta problemática; el temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas, entre otros más, trae como consecuencia que las estadísticas sobre este tipo de conductas se mantenga bajo la llamada ―cifra oculta‖ o ―cifra negra‖. Por lo anterior, se reconoce que para conseguir una prevención efectiva de la criminalidad informática se requiere, en primer lugar, un análisis objetivo de las necesidades de protección y de las fuentes de peligro. Una protección eficaz contra la criminalidad informática presupone ante todo que las víctimas potenciales conozcan las correspondientes técnicas de manipulación, así como sus formas de encubrimiento . En el mismo sentido, podemos decir que mediante la divulgaci ón de las posibles conductas ilícitas derivadas del uso de las computadoras, y alertando a las potenciales víctimas para que tomen las medidas pertinentes a fin de prevenir la delincuencia informática, y si a esto se suma la creación de una adecuada legislación que proteja los intereses de las víctimas y una eficiente preparación por parte del personal encargado de la procuración, administración y la impartición de justicia para atender e investigar estas conductas ilícitas, se estaría avanzando mucho en el camino de la lucha contra la delincuencia informática, que cada día tiende a expandirse más. Además, se debe destacar que los organismos internacionales han adoptado resoluciones similares en el sentido de que ―educando a la comunidad de víctimas y esti mulando la denuncia de los delitos se promovería la confianza pública en la capacidad de los encargados de hacer cumplir la ley y de las autoridades judiciales para detectar, investigar y prevenir los delitos informáticos‖. Este nivel de criminalidad se p uede explicar por la dificultad de reprimirla en forma internacional, ya que los usuarios están esparcidos por todo el mundo y, en consecuencia, existe una posibilidad muy grande de que el agresor y la víctima estén sujetos a leyes nacionales diferentes. A demás, si bien los acuerdos de cooperación internacional y los tratados de extradición bilaterales intentan remediar algunas de las dificultades ocasionadas por los delitos informáticos, sus posibilidades son limitadas, además de que en algunos países como el nuestro no existe legislación alguna sobre esta clase de conductas ilícitas lo que empeora más la situación de las víctimas de estas conductas ilícitas.

3. - Bien Jurídico Protegido El objeto jurídico es el bien lesionado o puesto en peligro por la conducta del sujeto activo. Jamás debe dejar de existir –ya que constituye la razón de ser del delito – y no suele estar expresamente señalado en los tipos penales. De este modo como señala la Profesora Donoso Abarca, un bien será jurídico cuando el derecho, a través de sus órga nos legisladores le atribuya un carácter social valioso. Sin embargo, este bien o valor jurídico que se estima Dr. Santiago Acurio Del Pino

Pa gina 74

Derecho Penal Informa tico valioso por el derecho debe ser salvaguardado y conservado en su integridad. Por ello, en acuerdo con el profesor Alfredo E tcheberry, tal bien debe protegerse por el legislador a través de la prohibi ción de ciertas conductas atentatorias al bien jurídico y la adecuación, encau samiento y regulación de otras, tendientes a conservarlo y fortalecerlo 124.

3.1.- Los Bienes Jurídicos Protegidos por los Delito Informáticos. Dentro de los delitos informáticos, podemos decir que la tendencia es que la protección a los bienes jurídicos, se le haga desde la perspectiva de los delitos tradicionales (tradición europea continental) , con una re-interpretación teleológica de los tipos penales ya existentes, para subsanar las lagunas originadas por los novedosos comportamientos delictivos. Esto sin duda da como regla general que los bienes jurídicos protegidos, serán los mismos que los delitos re-interpretados teleológicamente o que se les ha agregado algún elemento nuevo para facilitar su persecución y sanción por parte del órgano jurisdiccional competente. De otro lado otra vertiente doctrinaria supone que la emergente Sociedad de la Informació n hace totalmente necesaria la incorporación de valores inmateriales y de la INFORMACIÓN misma como bienes jurídicos de protección , esto tomando en cuenta las diferencias existentes por ejemplo entre la propiedad tangible y la intangible . Esto por cuanto l a información no puede a criterio de Pablo Palazzi ser tratad a de la misma forma en que se aplica la legislación actual a los bienes corporales, si bien dichos bienes tiene un valor intrínseco compartido , que es su valoración económica, es por tanto que ella la información y otros intangibles son objetos de propiedad, la cual está constitucionalmente protegida. En fin la protección de la información como bien jurídico protegido debe tener siempre en cuenta el principio de la necesaria protección de los bienes jurídicos que señala que la penalización de conductas se desenvuelva en el marco del principio de ―dañosidad‖ o ―lesividad‖. Así, una conducta sólo puede conminarse con una pena cuando resulta del todo incompatible con los presupuestos de una vida en común pacífica, libre y materialmente asegurada. Así inspira tanto a la criminalización como a descriminalización de conductas. Su origen directo es la teoría del contrato social, y su máxima expresión se encuentra en la obra de B E C CA R I A “Los Delitos y las Penas” (1738-1794). Se define como un bien vital, ― bona vitae‖, estado social valioso, perteneciente a la comunidad o al individuo, que por su significación, es garantizada, a través del poder punitivo del Estado, a todos en igual for ma. Antiguamente se concebía como bien jurídico protegido aquel que emanaba del propio Código Penal. Actualmente, en un régimen constitucional de derechos y justicia como proclama nuestra Constituci ón, sólo puede ser un bien jurídico aquel que ha sido re conocido como un derecho fundamental. No obstante, no todo derecho constitucional debe estar penalmente protegido, sino cuando el 124

DONOSO ABARCA, Lorena, Análisis del tratamiento de las figuras Relativas a la Informática tratadas en el título XIII del Código Penal Español de 1995.

Dr. Santiago Acurio Del Pino

Pa gina 75

Derecho Penal Informa tico sistema administrativo o civil no tienen capacidad de solucionar el conflicto , siguiendo principio de oportunidad y de mínima intervención del derecho penal . Es por ello a decir de profesor español Romeo Casabona 125 que no siempre es necesario recurrir al Derecho Penal, para lograr los propósitos de protección de los bienes jurídicos vinculados a los ataques con la ayuda de las Tec nologías de la Información y la Comunicación (TICs) o alguna de sus partes componentes, siendo que no puede pretenderse que desde el derecho penal nazca la ordenación jurídica de las redes de comunicaciones, si no que estas deben ser organizadas y reguladas preferentemente por acciones y medidas extrajurídicas (Seguridad Informática Técnica), así como a la configuración de un conjunto normativo extrapenal (Seguridad Informática Normativa). En conclusión podemos decir que el bien jurídico protegido de acuerdo con nuestra Constitución es la llamada Libertad Informática la misma que consiste, como expresión de la libertad del individuo, en el derecho de utilizar lícita y libremente, con los límites constitucionales y leg ales la tecnología informática. Esto est á dado en el reconocimiento de nuestra Constitución del acceso universal a las TICs por tanto a su uso libre 126. De forma que los delitos informáticos pueden verse como violación de esa libertad informática, como infracción de las distintas libertades a la s que puede extenderse el empleo de estas tecnologías y en especial a la generación de la información, pero está considerada en diferentes formas, ya sea como un valor económico, como uno valor intrínseco de la persona, por su fluidez y tráfico jurídico, y finalmente por los sistemas que la procesan o automatiza n, en fin como un producto de la llamada Sociedad de la Información ; condiciones que se equiparan a los bienes jurídicos protegidos tradicionales , tales como: EL

PAT R I M O N I O , en el caso de la amplia gama de fraudes informáticos y las manipulaciones de datos que da a lugar. L A RE S E RVA , L A I N T I M I D A D Y CO N FI DE NC I AL I D AD DE L OS D ATOS , en el caso de las agresiones informáticas a la esfera de la intimidad en forma general, especialmente en el caso de los ba ncos de datos. L A S E GU R I D A D O FI A B I L I D A D D E L T RÁ FI CO J URÍ DI C O Y P R O B ATO RI O , en el caso de falsificaciones de datos o documentos probatorios vía medios informáticos. E L DE R E C H O D E P R O PI E D A D , en este caso sobre la información o sobre los elementos físicos, m ateriales de un sistema informático, que es afectado por los de daños y el llamado terrorismo informático.

Por tanto el bien jurídico protegido, acoge a la confidencialidad, integridad, disponibilidad de la información y de los sistemas informáticos donde esta se almacena o transfiere. Para los autores chilenos Claudio Magliona y Macarena López, sin embargo los delitos informáticos tienen el carácter de pluriofensivos o complejos, 125

ROMEO CASABONA, Carlos María. El Cibercrimen, nuevos retos Jurídicos Penales, nuevas respuesta político-criminales. Editorial COMARES, Grananda, España, 2006. 126 Ver Artículo 16 numeral 2do de la Constitución del 2008

Dr. Santiago Acurio Del Pino

Pa gina 76

Derecho Penal Informa tico es decir ―que se caracterizan porque simultáneamente protegen varios intere ses jurídicos, sin perjuicio de que uno de tales bienes está independientemente tutelado por otro tipo ‖ 127. En conclusión no se afecta un solo bien jurídico, sino una diversidad de ellos. Por tanto podemos decir que esta clase de delincuencia no solo afecta a un bien jurídico determinado, sino que la multiplicidad de conductas que la componen afectan a una diversidad de ellos que ponen en relieve intereses colectivos, en tal sentido de María Luz Gutiérrez Francés, respecto de la figura del fraude informático nos dice que: ―las conductas de fraude informático presentan indudablemente un carácter pluriofensivo. En cada una de sus modalidades se produce una doble afección: la de un interés económico (ya sea micro o macro social), como la hacienda pública, el sis tema crediticio, el patrimonio, etc., y la de un interés macro social vinculado al funcionamiento de los sistemas informáticos ‖ 128. Por tanto diremos que el nacimiento de esta nueva tecnología, está proporcionando a nuevos elementos para atentar contra bienes ya existentes (intimidad, seguridad nacional, patrimonio, etc.), sin embargo han ido adquiriendo importancia nuevos bienes, como sería la calidad, pureza e idoneidad de la información en cuanto tal y de los productos de que ella se obtengan; la confianza en los sistemas informáticos; nuevos aspectos de la propiedad en cuanto recaiga sobre la información personal registrada o sobre la información nominativa 129. En tal razón considero que este tipo de conductas criminales son de carácter netamente pluriofensivo. Un ejemplo que puede aclarar esta situación, es el de un hacker que ingresa a un sistema informático con el fin de vulnerar l a seguridad éste y averiguar la información que más pueda sobre una determinada persona, esto en primer lugar podríamos decir que el bien jurídico lesionado o atacado es el derecho a la intimidad que posee esa persona al ver que su información personal es vista por un tercero extraño que sin autorización ha vulnerado el sistema informático donde dicha información está contenida. Pero detrás de ese bien jurídico encontramos otro un bien colectivo que conlleva a un ataque a la confianza en el funcionamiento d e los sistemas informáticos . Es decir, de intereses socialmente valiosos que se ven afectados por estas nuevas figuras, y que no solo importan la afección de bienes jurídicos clásicos.

4. – Tipos de Delitos informáticos Existen muchos tipos de delitos inf ormáticos, la diversidad de comportamientos constitutivos de esta clase de ilícitos es inimaginable, a decir de Camacho Losa, el único límite existente viene dado por la conjugación de tres factores: la imaginación del autor, su capacidad técnica y las def iciencias de control existentes en las instalaciones informáticas , por tal razón y siguiendo 127

REYES ECHANDÍA, Alfonso, La Tipicidad, Universidad de Externado de Colombia, 1981.

128

GUTIÉRREZ FRANCÉS, María Luz, Fraude Informático y estafa.

129

MAGLIONA MARKOVICTH Claudio Paúl, LÓPEZ MEDEL Macarena, Delincuencia y Fraude Informático, Editorial Jurídica de Chile. 1999

Dr. Santiago Acurio Del Pino

Pa gina 77

Derecho Penal Informa tico la clasificación dada por el estadounidense Don B. Parker más la lista mínima de ilícitos informáticos señalados por las Naciones Unidas, he querido lograr una clasificación que desde el punto de vista objetivo sea lo más didáctica posible al momento de tratar esta clase de conductas delictivas, por lo expuesto anteriormente y sin pretender agotar la multiplicidad de conductas que componen a esta clase de delincuenc ia y como señala Gutiérrez Francés, es probable que al escribir estas líneas ya hayan quedado sobrepasada las listas de modalidades conocidas o imaginables, que ponemos a consideración del lector en forma breve en qué consiste cada una de estas conductas delictivas:

4.1. - Los fraudes Romeo Casabona 130 a señala que la incorporación de las TIC al mundo empresarial, financiero y económico, supuso ya hace algunos decenios, la apertura de la delincuencia de índole patrimonial y socioeconómica, causando profundas repercusiones en estos ámbitos. Por tanto pode mos decir siguiendo a Chóclan Montalvo, que las nuevas tecnologías y los modernos sistemas de información y comunicación pueden favorecer determinados atentados contra la propiedad y el patrimonio, estos avances se han convertido en un importante factor criminógeno. Lo característico de la Criminalidad Patrimonial es la lesión de un patrimonio que tiene lugar por una intervención del sujeto activo en un sistema informático logrando a través de la manipulación fraudulenta 131 de este, la transferencia no consentida de un activo patrimonial, para beneficio del sujeto activo o de un tercero 132. El delito de apropiación ilícita o como se conoce en la doctrina internacional como Fraude Informático, según el autor español Romeo Casabona, es ―la incorrecta modificació n del resultado de un procesamiento automatizado de datos, mediante la alteración de los datos que se introducen o ya contenidos en el ordenador en cualquiera de las fases de su procesamiento o tratamiento informático, con ánimo de lucro y en perjuicio de un tercero‖ 133 Para este autor en síntesis podemos decir que lo que importa aquí es que la acción del sujeto activo vaya encaminada a la modificación del resultado de un procesamiento automatizado de datos, para así lograr un enriquecimiento injusto en det rimento del patrimonio de un tercero, hay una apropiación ilícita 134 130

Carlos María Romeo Casabona, El Cibercrimen: Nuevos Retos Jurídico Penales, nuevas respuestas político criminales. Madrid, Editorial COMARES, 2005, Pág. 7. 131 Juan Antonio Choclan Montalvo. El Cibercrimen: Nuevos Retos Jurídico Penales, nuevas respuestas político criminales. Madrid, Editorial COMARES, 2005, Pág. 7 4. 132 Constituye manipulación informática toda acción que suponga intervenir en el Sistema Informático alterando, modificando u ocultando los datos que deban ser tratados automáticamente o modificando las instrucciones del programa, con el fin de alterar el resultado debido de un tratamiento informático y con el ánimo de obtener una ventaja patrimonial. 133 Carlos María Romeo Casabona, Poder Informático y Seguridad Jurídica . Madrid, Editorial FUNDESCO, 1987, Pág. 10 134 A mi parecer lo expresado por ROMEO CASABONA no es preciso, ya que la Apropiación ilícita consiste en un acto cometido por una persona en su provecho o en de un tercero, haciendo suya en forma indebida un bien mueble, una suma de dinero o cualquier objeto que se le haya entregado para su guarda o depósito, a título de administrativo o cualquier otro título no traslativo de dominio y que existe

Dr. Santiago Acurio Del Pino

Pa gina 78

Derecho Penal Informa tico de dinero, bienes o servicios ajenos. Al respecto de este tema los autores chilenos Magliona y López mencionan que debe tratarse de un perjuicio cuantificable, tangible 135. Esto a diferencia de Luis Camacho Losa el cual al referirse a los perjuicios originados por el sujeto activo, les otorga un sentido amplio, ya que pueden tratarse de perjuicios económicos directos (como la apropiación de bienes); perjuicios económicos indirectos (como por ejemplo la sustracción de información confidencial de carácter económico, comercial, etc.); y perjuicios económicos intangibles (por ejemplo, repercusiones sobre la imagen o el prestigio de una organización), dicha posición en mi concepto es la más adecuada, pero siempre hay que tener en cuenta que los perjuicios causados por el fraude informático son netamente de carácter económico 136. Para la autora española Gutiérrez Francés, se hace preciso para poder llegar a un concepto sobre el fraude informático, fija r nuestra atención en dos datos claves que son básicos para entender este fenómeno que es tanto la noción de fraude como de lo informático. 4.1.1.- Noción de Fraude y Defraudación. Gutiérrez Francés, señala que el vocablo fraude y sus derivados (defraudar, fraudulento, o defraudación), en lenguaje común, con frecuencia suelen identificarse con la idea de engaño, aunque percibe que no es fraude cualquier engaño. Por otro lado para el tratadista ecuatoriano Jorge Zavala Baquerizo el fraude es ― un modo de actu ar dentro de la vida, una conducta que se manifiesta, unas veces, mediante el engaño y, en otras mediante el abuso de confianza‖ 137. Por tanto podemos afirmar que cuando se habla de fraude se está aludiendo ―al modus operandi, a la dinámica intelectiva, id eal, que caracteriza un determinado comportamiento. Implica la presencia dominante de un montaje o artimaña ideal que desencadena determinada modalidad de acción (astuta, artera, subrepticia, engañosa, falsa...” 138.

la obligación de devolver oportunamente el bien entregado en custodia. Es decir no podríamos hablar que la apropiación ilícita tiene los mismos elementos típicos del fraude informático, aunque las dos son un tipo de defraudaciones, sus configuraciones típicas vistas desde la óptica del principio de estricta legalidad, no son compatibles. Esto se comprueba al examinar los elementos objetivos del tipo, es así que en el fraude informático hablamos de un desplazamiento del patrimonio de un individuo, traducido este en la transferencia no consentida de un activo patrimonial, por tanto a diferencia de la apropiación ilícita en el fraude informático no hablamos de bienes muebles, sino bienes incorporales, derechos de crédito. Tampoco existe una cercanía física entre el sujeto act ivo y el sujeto pasivo de la infracción, verbigracia en el caso del fraude informático, dado la ubicuidad de las redes de telecomunicaciones, la cercanía sería virtual; esta condición objetiva es parte típica de la apropiación ilícita cuando el sujeto pasivo entrega al sujeto activo para su custodia o deposito, algún objeto o suma de dinero, mientras en casi la mayoría de los fraudes informáticos, la víctima se da cuenta de que ha sido perjudicada después de algún tiempo de ocurrido el hecho, sin que esa pe rsona haya dado ningún encargo o entregado algún bien. En el delito de apropiación ilícita el medio fraudulento siempre será el engaño y el abuso de confianza, mientras que en el fraude informático siempre será la manipulación informática fraudulenta. 135 Claudio Paúl Magliona Markovicth, Macarena López Medel, Delincuencia y Fraude Informático , Santiago, Editorial Jurídica de Chile. 1999 , Pág. 20 136 Luis Camacho Losa, El Delito Informático, Madrid, FUNDESCO. 1987. Pág. 21 137 Jorge Zavala Baquerizo, Delitos contra la Propiedad, Guayaquil, Editorial EDINO. Pág. 12 138 María Luz Gutiérrez Francés, Fraude Informático y Estafa. Madrid, 1991, Ministerio de Justicia Español. Pág. 474.

Dr. Santiago Acurio Del Pino

Pa gina 79

Derecho Penal Informa tico De lo dicho anteriormente podemos colegi r que si bien el fraude encuentra en el engaño su máxima expresión, éste no se agota con él, ya que el fraude no solo supone como medios para su comisión el engaño o el abuso de confianza como señala Zavala Baquerizo, sino que también supone el uso o empleo de otros artificios o medios intelectuales para elaborar ciertas maquinaciones (medios fraudulentos) que como bien señala el tratadista ecuatoriano deben ir encaminadas a perjudicar el patrimonio ajeno ( Animus Decipiendi) 139 Otro elemento necesario para que se configure el fraude, es la existencia de una lesión o la puesta en peligro de un bien jurídico protegido. Doctrinalmente el bien jurídico protegido por las defraudaciones es el patrimonio, considerado este como ― el conjunto de relaciones jurídi cas activas o pasivas que pertenecen a una persona y que son estimables económicamente ‖ 140. Por tanto cuando se utiliza la fórmula fraude se hace en relación con específicos bienes jurídicos lesionados o puestos en peligro. Es así que siguiendo a la tratad ista española Gutiérrez Francés diremos que la defraudación E S E L P E RJ UI CI O E C O N ÓM I CO O CA S I O NA D O M E D I A NT E FR AU DE , E L C U A L C OM PR E N DE NO S ÓL O E L E N GA Ñ O Y E L A B US O DE C O NF I A N ZA S I N O TA M B I É N E L U S O D E OT R O S M E DI OS FR AU DUL E NT OS , Q UE N O S OL O A FE CTA N E L PAT R I M ON I O I N D I V I D U A L D E UNA PE RS ON A , S I N O QUE TAM B I É N L E S I O NA N OT RO S I N T E R E S E S E C ON ÓM I C OS DE C AR ÁCT E R M A CR O S OC I AL C OM O M I C R O 141 S O CI A L .

Esta definición de defraudación en mi concepto es la más apropiada, porque es de carácter funcional, es una definición amplia, que reúne a una multiplicidad de conductas defraudatorias realizadas por medio de comportamientos astutos, engañosos, y arteros q ue son lesivos de intereses económicos diversos y realizadas con el ánimo de obtener una ventaja económica. 4.1.2. En cuanto al carácter “Informático” del Fraude. ―Lo informático del Fraude está en el aprovechamiento, utilización o abuso de las caracterís ticas funcionales de los sistemas informáticos como instrumento para realizar una conducta astuta, engañosa, artera, subrepticia... con animus decipiendi 142‖. Por lo tanto el carácter informático del fraude alude al instrumento con cuyo auxilio se efectúa la defraudación. En tal virtud para que se hable de defraudación informática esta debe tener las notas características y configuradoras de una defraudación, es decir que debe existir la causación de un perjuicio económico, irrogado mediante un comportamiento engañoso, astuto, artero, o sea un, medio fraudulento que en este caso sería la propia manipulación informática.

139

Jorge Zavala Baquerizo, Delitos contra la Propiedad, Guayaquil, Editorial EDINO. Pág. 12

140

Jorge Zavala Baquerizo, Delitos contra la Propiedad, Guayaquil, Editorial EDINO. Pág. 16 El Autor. 142 José Maria Romeo Casabona, Poder Informático y Seguridad Jurídica, Pág. 11 141

Dr. Santiago Acurio Del Pino

Pa gina 80

Derecho Penal Informa tico Para los autores Magliona y López esto es muy importante ya que ayuda a distinguir el fraude informático de otros hechos delictivos, que no obstante ser realizados por medios informáticos, no constituyen defraudaciones, por ejemplo, atentados contra la intimidad cometidos por medio de manipulaciones informáticas 143. A este respecto Marcelo Huerta y Claudio Líbano señalan que la finalidad perseguida por el sujeto activo, es la que condiciona el tipo de delito que se produce 144, ya que para ellos las manipulaciones informáticas se aplican a todos los delitos informáticos. Al respecto debo decir que si bien la finalidad del sujeto activo ayuda a saber qué tipo de delito se comete, así como el aprovechamiento de las características y peculiaridades de los sistemas de procesamiento automatizado de datos es una característica común en todos los delitos informáticos, dichos supuestos no pueden cambiar la naturaleza del hecho delictivo en tal razón y como señala la tratadista española Gutiérrez Francés ― nada será defraudación informática sin ser antes defraudación ‖ 145 . En sus inicios, el fraude online no era sino una traslación del fraude tradicional al mun do virtual. Así, las técnicas empleadas para cometer fraude representaban la actualización en Internet de los timos tradicionales. Esta dinámica, conocida como ingeniería social, se basa en la explotación de vulnerabilidades sociales (es decir, engaños que buscan aprovecharse de la ingenuidad de la víctima), no tecnológicas, y hasta mediados de 2007 era la manifestación más representativa del fraude online. Esta situación ha evolucionado y actualmente los fraudes tienen un componente tecnológico más acentu ado, además de mejorar los mecanismos de ingeniería social utilizados. Así, cada vez tiene mayor relevancia el fraude basado en código malicioso o malware y la utilización de ingeniería social más específica para el destinatario. Se trata de ataques más co mplejos técnicamente, personalizados y organizados, y por todo ello, más difíciles de prevenir, identificar y combatir. Los ciberdelincuentes disponen de estructuras organizativas complejas, que incluyen tareas de reclutamiento de muleros para el blanqueo del capital y un volumen creciente de recursos para la infraestructura técnica de los fraudes informáticos. Lo que parece claro es que cada vez es más amplia la casuística. En este entorno, debemos asegurarnos de disponer de las herramientas y prácticas d e seguridad adecuados para hacer frente a estas amenazas. Además debemos ser cautelosos con nuestra información personal ya que se han detectado casos en los que se utiliza esta información personal robada para llevar a cabo otros delitos relacionados con ciertos tipos de fraude o incluso con casos de pornografía infantil. 143 Claudio Paúl Magliona Markovicth, Macarena López Medel, Delincuencia y Fraude Informático , Santiago, Editorial Jurídica de Chile. 1999 , Pág. 20 144 Marcelo Huerta Miranda & Claudio Líbano Manzur, Los Delitos Informáticos , Santiago, 1998, Editorial Jurídica Cono Sur. Pág. 12 a 26 145 María Luz Gutiérrez Francés, Fraude Informático y Estafa. Madrid, 1991, Ministerio de Justicia Español. Pág. 474 a 480

Dr. Santiago Acurio Del Pino

Pa gina 81

Derecho Penal Informa tico En conclusión diremos que el fraude informático es: ― E L C O N J UNT O DE CO ND UC TA S D OL O S A S , QUE VAL I É ND OS E DE C U AL Q UI E R M A NI PUL A CI ÓN FR AU DU L E N TA , M O D I FI Q U E N O I NT E R FI E R A N E L FU NCI O NAM I E N T O DE U N PR O G RA M A I N FO R M Á T I C O , S I S T E M A I N F ORM ÁT I C O , S I S T E M A T E L E M ÁT I C O O AL GU NA D E S U S PA RT E S C OM P ONE N T E S , PA RA PR O DU CI R UNA V E NTAJ A 146 E C ON ÓM I C A I L Í C I TA , A FAV O R DE S U PE RP E T RA D OR O UN T E RC E R O ‖ . 4.1.3- Tipos de Fraudes L OS D AT OS F A L S O S O E N GA Ñ OS OS (Data diddling), conocido también como introducción de datos falsos, es una manipulación de datos de entrada al computador con el fin de producir o lograr movimientos falsos en transacciones de una empresa. Este tipo de fraude informático conocido también como manipulación de datos de entrada, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos. EL SCAM: es un tipo de correo electrónico fraudulento que pretende estafar económicamente al usuario por medio del "engaño", generalmente presentado como donación a recibir, loter ía o premio al que se accede previo envío de dinero. Este tipo de malware podría entrar en la categoría de los conocidos como HOAX si no fuera porque además del engaño, también buscan el beneficio económico . Por lo tanto, podríamos decir que los scams son una mezcla de phishing, pirámides de valor y hoax. Entre los SCAMS más conocidos están el conocido como “Estafa a la nigeriana” en la que intentan convencernos que hay varios millones de dólares, que por un motivo u otro no pueden salir legalmente de Nige ria, a no ser que se transfieran a una cuenta extranjera. A cambio, ofrecen una comisión para el receptor del correo por realizar una supuesta acción benéfica que finalmente se ve convertida en una estafa. M A N I PU L A C I Ó N D E P R O GR AM A S O L OS “C A B AL L O S DE T R O YA ” (Troya Horses), Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya que 146

El Autor.

Dr. Santiago Acurio Del Pino

Pa gina 82

Derecho Penal Informa tico consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal. L A T É C N I C A D E L S AL AM I (Salami Technique/Rounching Down), Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina ―técnica del salchichón‖ en la que ―rodajas muy finas‖ apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Y consiste en introducir al programa unas instrucciones para que remita a una determinada cuenta los céntimos de dinero de muchas cuentas corrientes. F A L S I FI C A C I O N E S I NF O R M ÁT I C AS : Como objeto: Cuando se alteran datos de los documentos almacenados en forma computarizada. Como instrumentos: Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color basándose en rayos láser surgió una nueva generación de falsificaciones o alterac iones fraudulentas. Estas fotocopiadoras pueden hacer reproducciones de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos. M A N I PU L A C I Ó N D E L OS D ATO S DE S A L I DA .- Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían basándose en tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y programas de compu tadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito. C L ON A C I Ó N D E T A R J E TAS D E C R É DI T O 147: es una modalidad de la manipulación de datos de entrada que se da cuando el sujeto pasivo (victima) realiza un pago en un comercio, (habitualmente en restaurantes o bares ya que es donde más fácilmente el sujeto pierde contacto visual con su tarjeta de crédito , aunque puede ser en cualquier comercio), el primer sujeto a ctivo pasa la banda o introduce el chip de la tarjeta en un dispositivo conocido como skimmer que almacena la información de la misma para su posterior descarga. Esta operación puede ser realizada por el mesero, por el 147

CAMPOLI, Gabriel: Phishing y Skiniming en la Legislación Mexicana, Revista de derecho informático ALFA- REDI, México.

Dr. Santiago Acurio Del Pino

Pa gina 83

Derecho Penal Informa tico cajero o por cualquier otro empleado que tome contacto con el plástico. En una segunda etapa, el que obtiene la información se la entrega a un segundo sujeto activo que es el que descarga la misma en una computadora y desde allí se graba y codifica a otros plásticos en blanco a los cuales t ambién se les agregan los logos institucionales, se graba las letras en relieve y se le imprime la apariencia de una verdadera tarjeta. En un tercer momento, se entrega ese plástico ya terminado a una persona que es la que sale a realizar las compras a lo s diferentes comercios, preferiblemente de productos que sean de fácil venta como por ejemplo equipos electrónicos y de alto valor de mercado. Una vez obtenida de manera ilegítima la mercadería esta se comercializa en el mercado negro (a donde también van los productos robados) para de esta manera hacer efectivas las ganancias de todos los que intervienen en el proceso. C L ON A C I Ó N D E T AR J E TAS DE D É B I T O .- En esta modalidad delictiva no solo se debe clonar la información de la banda magnética sino también averiguar el número de identificación personal conocido como PIN por su siglas en inglés. Debido a que la obtención del PIN no es tan simple, el primer p aso se desarrolla a través de la colocación de dispositivos de lectura en los mismos equipos de retiro de dinero, los cuales pueden consistir en carcasas, o bien en la colocación de un SKIMMER a un lado de los lectores reales. De esta manera se obtienen l os datos de la banda magnética y para la obtención del P IN se colocan cámaras ocultas que graban en video la digitación que realiza el cuentahabiente, o, en su caso se colocan equipos de computación en lugar de las pantallas de los cajeros para que al digitar los números estos queden grabados en el equipo que colocó el sujeto activo y de esa manera completar la información necesaria. Una vez obtenida la información se hace llegar la misma al sujeto que la grabará a una tarjeta en blanco la información obte nida. En esta modalidad delictiva no se requiere la impresión de logos, o la grabación en relieve del nombre del cliente, ya que nadie llegará a ver la misma y el cajero automático no puede leer los datos impresos sino solo los que se encuentran en la ba nda magnética o bien en el chip en algunos casos. P I S HI N G .- Es una modalidad de fraude informático diseñada con la Dr. Santiago Acurio Del Pino

Pa gina 84

Derecho Penal Informa tico finalidad de robarle la identidad al sujeto pasivo. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños. Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de ventanas emergentes. El robo de identidad es uno de los delitos que más ha aumentado. La mayoría de las víctimas son golpeadas con secuestros de cuentas de tarjetas de crédito, pero para muchas otras la situación es aún peor. En los últimos cinco añ os 10 millones de personas han sido víctimas de delincuentes que han abierto cuentas de tarjetas de crédito o con empresas de servicio público, o que han solicitado hipotecas con el nombre de las víctimas, todo lo cual ha ocasionado una red fraudulenta que tardará años en poderse desenmarañar.

G RA FI C O 1: S PE AR P I S H I N G En estos momentos también existe una nueva modalidad de Pishing que es el llamado Spear Pishing o Pishing segmentado , que funciona como indica el GRÁFICO 1, el cual ataca a grupos determinados, es decir se busca grupos de personas vulnerables a diferencia de la modalidad anterior. P H A R M I N G : (Envenenamiento del Cache del DNS) Ataque a los computadores personales que consiste en modificar o sustituir el archivo del servidor de nombre s de dominio (D.N.S.), cambiando la IP real de la entidad bancaria para que el escribir en la barra de direcciones el nombre de dominio de la entidad, el navegador nos dirija a la dirección IP donde se aloja la página falsa de esa entidad en la que se reco gerán las claves de acceso de los clientes. Los ataques pharming son extremadamente populares hoy en día entre los creadores de troyanos menos sofisticados. Una buena parte de la producción de malware creada en Latinoamérica hoy en día está basada en este principio del pharming. La idea es crear pequeños programas que modifiquen el archivo hosts. El usuario infectado intentará ingresar en su banco y, como el sistema le lleva hacia otra dirección IP, acabará en una especie de phishing donde el atacante

Dr. Santiago Acurio Del Pino

Pa gina 85

Derecho Penal Informa tico capturará sus credenciales 148.

4.2. - El sabotaje informático: Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sa botajes informáticos son: B OM B A S L ÓG I C A S (L O GI C B OM B S ), es una especie de bomba de tiempo que debe producir daños posteriormente. Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los g usanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máx imo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba. G RA FI C O 2: G U S A N O I N F ORM ÁT I C O

G U S A N OS . Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En térm inos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsi guientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita. (Gráfico 2) Existen dos clases de gusanos, los gusanos de red y los gusanos de computadora o de HOST. Lo s primeros son aquellos que operan en varios segmentos y utilizan la red para comunicarse. Una vez 148

Hispasec Sistemas, Una al Día. www.hispasec.com, consultada en Enero del 2012.

Dr. Santiago Acurio Del Pino

Pa gina 86

Derecho Penal Informa tico activados estos gusanos de red registran todas las conexiones del usuario de red donde están ubicados buscando vulnerabilidades que puedan ser explotadas por el atacante, lo que permite que el gusano se multiplique a lo largo de generalmente redes de área loca l. Los otros gusanos de computadora hacen lo mismo pero en vez de recolectar las vulnerabilidades de la red lo hacen de la máquina que le sirve de huésped. Estos programas en algunas ocasiones tienen secuencias de auto destrucción a fin de no ser detectados, y actúan en un entorno de web colaborativo al reportar al atacante las vulnerabilidades ya se de una red o de un equipo en particular, y así realiza r un ataque más grande. V I R U S I N F OR M Á T I C OS Y M ALWA RE , son elementos informáticos, que como los microorganismos biológicos, tienden a reproducirse y a extenderse dentro del sistema al que acceden, se contagian de un sistema a otro, exhiben diversos grados de malignidad y son eventualmente, susceptibles de destrucción con el uso de ciertos antivirus, pero algunos son capaces de desarrollar bastante resistencia a estos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya. Han sido definidos como “pequeños programas que, introducidos subrepticiamente en una computadora, poseen la capacidad de autorreporducirse sobre cualquier soporte apropiado que tengan acceso al computador afectado, multiplicándose en forma descontrolada hasta el momento en que tiene programado actuar” 149. Malware o software de actividades ilegales (Malicius Software) es una categoría de código malicioso que incluye virus, gusanos y caballos de Troya. Se define como malware a cualquier programa informático que pueda representar algún riesgo de daño hacia un equipo o sus sistemas y aplicaciones. Definido de modo amplio, este perjuicio puede ser del tipo físico (muy poco común), relacionado con los tiempos de procesamiento, económico, de fuga o pérdida de información, de interferencia, interrupción o saturación de servicios, daño explícito a la información, a la reputación, etc.

149

GUIBOURG Ricardo A., ALENDE Jorge O., CAMPANELLA Elena M., Manual de Informática Jurídica, Editorial Astrea, 1996, Buenos Aires, Argentina.

Dr. Santiago Acurio Del Pino

Pa gina 87

Derecho Penal Informa tico

G R A FI C O 3: V I R U S I NF O RM ÁT I C OS

Y

M A LWA RE

C I B E RT E R R OR I S M O : Terrorismo informático es el acto de hacer algo para desestabilizar un país o aplicar presión a un gobierno, utilizando métodos clasificados dentro los tipos de delitos informáticos , especialmente los de los de tipo de Sabotaje, sin que esto pueda limitar el uso de otro tipo de delitos informáticos, además lanzar un ataque de terrorismo informático requiere de muchos menos recursos humanos y financiamiento económico que un ataque terrorista común. A TA Q U E S D E D E N E G ACI Ó N DE S E RV I CI O : Estos ataques se basan en utilizar la mayor cantidad posible de recursos del sistema objetivo, de manera que nadie más pueda usarlos, perjudicando así seriamente la actuación del sistema, especialmente si debe dar servicio a muc ho usuarios Ejemplos típicos de este ataque son: El consumo de memoria de la máquina víctima, hasta que se produce un error general en el sistema por falta de memoria, lo que la deja fuera de servicio, la apertura de cientos o miles de ventanas, con el fin de que se pierda el foco del ratón y del teclado, de manera que la máquina ya no responde a pulsaciones de teclas o de los botones del ratón, siendo así totalmente inutilizada, en máquinas que deban funcionar ininterrumpidamente, cualquier interrupción en su servicio por ataques de este tipo puede acarrear consecuencias desastrosas. L A S R E D E S R OB OT : Bot‖ es el diminutivo de la palabra “Robot”. Son pequeños programas que se introducen en el ordenador por intrusos, con la intención de tomar el control remoto del equipo del usuario sin su conocimiento ni consentimiento. Las redes de bots o Botnet, es una red o grupo de ordenadores infectados por bots y controlados remotamente por el propietario de los bots. Este propietario da instrucciones que pueden incluir : la propia actualización del bot, la descarga de una nueva amenaza, mostrar publicidad al usuario, el envío de spam o el lanzar ataques de denegación de servicio, entre otras. Generalmente, al ordenador infectado se le denomina zombi . Algunas redes pueden llegar a tener decenas de miles de ordenadores zombis bajo control remoto .

Dr. Santiago Acurio Del Pino

Pa gina 88

Derecho Penal Informa tico

Ata can te

Vic PA RA UN A TA QUE DE D O D tim a o hurto de software: 4.3. - El espionaje informático y el robo G RA FI C O 4: C O N FI G U R A C I Ó N

DE U NA

R E D R OB OT

El diccionario de la Real Academia de la Lengua Española define la palabra espionaje como: la acción de espiar lo que se dice o hace. Para el derecho penal es el delito consistente en procurar, revelar, falsear o inutilizar información confidencial de carácter político, mil itar o económico, relacionada con la seguridad o defensa nacional. Para la doctrina comparada el espionaje informático consiste en obtener una informa ción de forma no autorizada, lucro o de simple curiosidad, hecho q ue implica espiar comunicación o bien una utilización de un sistema de información en forma desleal, no auto rizada.

es aquel delito que sea por motivo de y procurarse una tratamiento de la

F U GA D E D ATO S (D ATA L E A K A GE ), también conocida como la divulgación no autorizada de datos reservados, es una variedad del espionaje industrial que sustrae información confidencial de una empresa. A decir de Luis Camacho Loza, ― la facilidad de existente para efectuar una copia de un fichero mecanizado es tal magnitud en rapidez y simplicidad que es una form a de delito prácticamente al alcance de cualquiera ‖ 150. La forma más sencilla de proteger la información confidencial es la criptografía. R E P R OD U C C I ÓN

N O AUTO R I ZA DA DE P RO G RAM AS I N F ORM ÁT I C O S DE PR OT E C C I Ó N L E G AL . Esta puede entrañar una pérdida económica

sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, 150

CAMACHO LOSA, Luis, El Delito Informático, Madrid, España, 1987.

Dr. Santiago Acurio Del Pino

Pa gina 89

Derecho Penal Informa tico considero, que la reproducción no autorizada de programas informáticos no es un delito informático, debido a que, en primer lugar el bien jurídico protegido es en este caso el derecho de autor, la propiedad intelectual y en segundo lugar que la protección al software es uno de los contenidos específicos del Derecho informático al igual que los delitos informáticos, por tal razón considero que la piratería informática debe ser incluida dentro de la protección penal al software y no estar incluida dentro de las conductas que componen la delincuencia informática . Actualmente los delitos contra la propiedad intelectual fueron derogados por el COIP

4.4. - El robo de servicios: H U RT O D E L T I E M P O DE L C OM P UTAD O R . Consiste en el hurto del tiempo de uso de las computadoras, un ejemplo de esto es el uso de Internet, en el cual una empresa proveedora de este servicio proporciona una clave de acceso al usua rio de Internet, para que con esa clave pueda acceder al uso de la supe carretera de la información, pero sucede que el usuario de ese servicio da esa clave a otra persona que no está autorizada para usarlo, causándole un perjuicio patrimonial a la empresa proveedora de servicios. A P R OP I A C I ÓN D E I NF O RM A CI ONE S RE S I DU AL E S (S CAV E N GI NG ), es el aprovechamiento de la información abandonada sin ninguna protección como residuo de un trabajo previamente autorizado. To scavenge, se traduce en recoger basura. Puede efectuarse físicamente cogiendo papel de desecho de papeleras o electrónicamente, tomando la información residual que ha quedado en memoria o soportes magnéticos. PARASITISMO

I N F O RM ÁT I C O (P I G G YB A CK I N G ) PE R S ON A L I D A D (I M P E RS ON AT I O N ), figuras en

Y S U PL ANTACI Ó N D E que concursan a la vez los delitos de suplantación de personas o nombres y el espionaje, entre otros delitos. En estos casos, el delincuente utiliza la suplantación de personas para cometer otro delito informático. Para ello se prevale de artimañas y engaños tendientes a obtener, vía suplantación, el acceso a los sistemas o códigos privados de utilización de ciertos programas generalmente reservados a personas en las que se ha depositado un nivel de confianza importante en razón de su capacidad y pos ición al interior de una organización o empresa determinada.

4.5. - El acceso no autorizado a servicios informáticos: El acceso no autorizado a sistemas informáticos es una de las conductas ilícitas que más ha proliferado en los últimos años. Esto se deb e principalmente a que la información contenida en dichos sistemas ha alcanzado una importancia estratégica, tanto para empresas como para los estados, en suma la importancia que en estos momentos tiene la información sea esta o no confidencial nos hace pe nsar en que debemos dar a ésta una correcta protección Dr. Santiago Acurio Del Pino

Pa gina 90

Derecho Penal Informa tico contra cualquier intento de acceso no autorizado. L A S PU E RTA S FA L S AS (T R AP D OO RS ), consiste en la práctica de introducir interrupciones en la lógica de los programas con el objeto de chequear en medio de procesos complejos, si los resultados intermedios son correctos, producir salidas de control con el mismo fin o guardar resultados intermedios en ciertas áreas para comprobarlos más adelante. L A L L AV E M A E S T R A (S U PE R ZA PP I N G ), es un programa informático que abre cualquier archivo del computador por muy protegido que esté, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en el computador. Su nombre deriva de un programa utilitario llamado superzap, que es un programa de acceso universal, que permite ingresar a un computador por muy protegido que se encuentre, es como una especie de llave que abre cualquier rincón del computador. Mediante esta modalidad es posible alterar los registros de un fichero sin que quede constancia de tal modificación P I N C HA D O D E L Í N E A S (W I RE TA PPI N G ), consiste en interferir las líneas telefónicas de transmisión de datos para recuperar la información que circula por ellas, por medio de un radio, un módem y una impresora. Como se señaló anteriormente el método más eficiente para proteger la información que se envía por líneas de comunicaciones es la criptografía que consiste en la aplicación de claves que codifican la información, transformándola en un conjunto de caracteres ininteligibles de letras y números sin sentido aparente, de manera tal que al ser recibida en destino, y por aplicación de las mismas claves, la información se recompone hasta quedar e xactamente igual a la que se envió en origen. P I R ATA S I N FO R M Á T I CO S O H AC KE RS . El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para ob tener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.

5.- Situación Internacional Durante los últimos años se ha ido perfilando en el ámbito internacional un cierto consenso en las valoracio nes político -jurídicas de los problemas derivados del mal uso que se hace las computadoras, lo cual ha dado lugar a que, Dr. Santiago Acurio Del Pino

Pa gina 91

Derecho Penal Informa tico en algunos casos, se modifiquen los derechos penales nacionales. En un primer término, debe considerarse que en 1983, de Cooperación y Desarrollo Económico (OCDE) inició un posibilidad de aplicar y armonizar en el plano internacional las fin de luchar contra el problema del uso indebido de computacionales.

la Organización estudio de la leyes penales a los programas

Las posibles implic aciones económicas de la delincuencia informática, su carácter internacional y, a veces, incluso transnacional y el peligro de que la diferente protección jurídico -penal nacional pudiera perjudicar el flujo internacional de información, condujeron en conse cuencia a un intercambio de opiniones y de propuestas de solución. Sobre la base de las posturas y de las deliberaciones surgió un análisis y valoración iuscomparativista de los derechos nacionales aplicables así como de las propuestas de reforma. Las conc lusiones político-jurídicas desembocaron en una lista de acciones que pudieran ser consideradas por los Estados, por regla general, como merecedoras de pena. De esta forma, la OCDE en 1986 publicó un informe titulado Delitos de Informática: análisis de l a normativa jurídica, en donde se reseñaban las normas legislativas vigentes y las propuestas de reforma en diversos Estados Miembros y se recomendaba una lista mínima de ejemplos de uso indebido que, los países podrían prohibir y sancionar en leyes penale s (Lista Mínima), como por ejemplo el fraude y la falsificación informáticos, la alteración de datos y programas de computadora, sabotaje informático, acceso no autorizado, interceptación no autorizada y la reproducción no autorizada de un programa de comp utadora protegido. La mayoría de los miembros de la Comisión Política de Información, Computadoras y Comunicaciones recomendó también que se instituyesen protecciones penales contra otros usos indebidos (Lista optativa o facultativa), espionaje informáti co, utilización no autorizada de una computadora, utilización no autorizada de un programa de computadora protegido, incluido el robo de secretos comerciales y el acceso o empleo no autorizado de sistemas de computadoras. Con objeto de que se finalizara la preparación del informe de la OCDE, el Consejo de Europa inició su propio estudio sobre el tema a fin de elaborar directrices que ayudasen a los sectores legislativos a determinar qué tipo de conducta debía prohibirse en la legislación penal y la forma en que debía conseguirse ese objetivo, teniendo debidamente en cuenta el conflicto de intereses entre las libertades civiles y la necesidad de protección. La lista mínima preparada por la OCDE se amplió considerablemente, añadiéndose a ella otros tipos d e abuso que se estimaba merecían la aplicación de la legislación penal. El Comité‚ Especial de Expertos sobre Delitos relacionados con el empleo de las computadoras, del Comité Europeo para los problemas de la Delincuencia, examinó esas cuestiones y se ocu pó también de otras, como la protección de la esfera personal, las víctimas, las posibilidades de prevención, Dr. Santiago Acurio Del Pino

Pa gina 92

Derecho Penal Informa tico asuntos de procedimiento como la investigación y confiscación internacional de bancos de datos y la cooperación internacional en la investigación y represión del delito informático. Una vez desarrollado todo este proceso de elaboración de las normas en el ámbito continental, el Consejo de Europa aprobó la recomendación R(89)9 sobre delitos informáticos, en la que se ― recomienda a los gobiernos de los Estados miembros que tengan en cuenta cuando revisen su legislación o preparen una nueva, el informe sobre la delincuencia relacionada con las computadoras... y en particular las directrices para los legisladores nacionales ‖. Esta recomendación fue ad optada por el Comité de Ministros del Consejo de Europa el 13 de septiembre de 1989. Las directrices para los legisladores nacionales incluyen una lista mínima, que refleja el consenso general del Comité‚ acerca de determinados casos de uso indebido de c omputadoras y que deben incluirse en el derecho penal, así como una lista facultativa que describe los actos que ya han sido tipificados como delitos en algunos Estados pero respecto de los cuales no se ha llegado todavía a un consenso internacional en fav or de su tipificación. Adicionalmente, en 1992, la OCDE elaboró un conjunto de normas para la seguridad de los sistemas de información, con intención de ofrecer las bases para que los Estados y el sector privado pudieran erigir un marco de seguridad para los sistemas informático s el mismo año. En este contexto, considero que, si bien este tipo de organismos gubernamentales han pretendido desarrollar normas que regulen la materia de delitos informáticos, ello es resultado de las características propias de los países que los integran, quienes, comparados con Ecuador u otras partes del mundo, tienen un mayor grado de informatización y han enfrentado de forma concreta las consecuencias de ese tipo de delitos. Por otra parte, en el ámbito de organizaciones intergubernamentales de carácter universal, debe destacarse que en el seno de la Organización de las Naciones Unidas (ONU), en el marco del Octavo Congreso sobre Prevención del Delito y Justicia Penal, celebrado en 1990 en la Habana, Cuba, se dijo que la delincuencia relacionada c on la informática era consecuencia del mayor empleo del proceso de datos en las economías y burocracias de los distintos países y que por ello se había difundido la comisión de actos delictivos. Además, la injerencia transnacional en los sistemas de proc eso de datos de otros países, había traído la atención de todo el mundo. Por tal motivo, si bien el problema principal - hasta ese entonces - era la reproducción y la difusión no autorizada de programas informáticos y el uso indebido de los cajeros automáticos, no se habían difundido otras formas de delitos informáticos, por lo que era necesario adoptar medidas preventivas para evitar su aumento. En general, se supuso que habría un gran número de casos de delitos informáticos no registrados. Dr. Santiago Acurio Del Pino

Pa gina 93

Derecho Penal Informa tico Por todo ello, en vista de que, los delitos informáticos eran un fenómeno nuevo, y debido a la ausencia de medidas que pudieran contrarrestarlos, se consideró que el uso deshonesto de las computadoras podría tener consecuencias desastrosas. A este respecto, el Congre so recomendó que se establecieran normas y directrices sobre la seguridad de las computadoras, a fin de ayudar a la comunidad internacional a hacer frente a estas formas de delincuencia. Partiendo del estudio comparativo de las medidas que se han adoptad o a escala internacional para atender esta problemática, deben señalarse los problemas que enfrenta la cooperación internacional en la esfera de los delitos informáticos y el derecho penal, a saber: la falta de consenso sobre lo que son los delitos informáticos, falta de definición jurídica de la conducta delictiva, falta de conocimientos técnicos por parte de quienes hacen cumplir la ley, dificultades de carácter procesal, falta de armonización para investigaciones nacionales de delitos informáticos. Adici onalmente, la ausencia de la equiparación de estos delitos en los tratados internacionales de extradición. Teniendo presente esa situación, considero que, es indispensable resaltar que las soluciones puramente nacionales serán insuficientes frente a la dimensión internacional que caracteriza este problema. En consecuencia, es necesario que, para solucionar los problemas derivados del incremento del uso de la informática, se desarrolle un régimen jurídico internacional donde se establezcan las normas que g aranticen su compatibilidad y aplicación adecuada. Durante la elaboración de dicho régimen, se deberán considerar los diferentes niveles de desarrollo tecnológico que caracterizan a los miembros de la comunidad internacional. Al respecto se debe consider ar lo que dice el Manual de la Naciones Unidas para la Prevención y Control de Delitos Informáticos el cual señala que, cuando el problema se eleva a la escena internacional, se magnifican los inconvenientes y las insuficiencias, por cuanto los delitos inf ormáticos constituyen una nueva forma de crimen transnacional y su combate requiere de una eficaz cooperación internacional concertada. Asimismo, la ONU resume de la siguiente manera a los problemas que rodean a la cooperación internacional en el área de los delitos informáticos:      

Falta de acuerdos globales acerca de qué tipo de conductas deben constituir delitos informáticos. Ausencia de acuerdos globales en la definición legal de dichas conductas delictivas. Falta de especialización de las policías, fisca les y otros funcionarios judiciales en el campo de los delitos informáticos. No armonización entre las diferentes leyes procesales nacionales acerca de la investigación de los delitos informáticos. Carácter transnacional de muchos delitos cometidos mediant e el uso de computadoras. Ausencia de tratados de extradición, de acuerdos de ayuda mutuos y de

Dr. Santiago Acurio Del Pino

Pa gina 94

Derecho Penal Informa tico mecanismos sincronizados cooperación internacional.

que

permitan

la

puesta

en

vigor

de

la

En otro orden de ideas, debe mencionarse que la Asociación Internacional de Derecho Penal durante un coloquio celebrado en Wurzburgo en 1992, adoptó diversas recomendaciones respecto a los delitos informáticos. Estas recomendaciones contemplaban que en la medida en que el derecho penal tradicional no sea suficiente, deberá promoverse la modificación de la definición de los delitos existentes o la creación de otros nuevos, si no basta con la adopción de otras medidas (principio de subsidiaridad). Además, las nuevas disposiciones deberán ser precisas, claras y con la finalidad de evitar una excesiva tipificación deberá tenerse en cuenta hasta qué punto el derecho penal se extiende a esferas afines con un criterio importante para ello, como es el de limitar la responsabilidad penal con objeto de que éstos queden circunscritos primordialmente a los actos deliberados. Considerando el valor de los bienes intangibles de la informática y las posibilidades delictivas que puede entrañar el adelanto tecnológico, se recomendó que los Estados consideraran de conformidad con sus tradiciones jurídicas y su cultura y con referenci a a la aplicabilidad de su legislación vigente, la tipificación como delito punible de la conducta descrita en la ―lista facultativa‖, especialmente la alteración de datos de computadora y el espionaje informático; así como en lo que se refiere al delito d e acceso no autorizado precisar más al respecto, en virtud de los adelantos de la tecnología de la información y de la evolución del concepto de delincuencia. Además, se señala que el tráfico con contraseñas informáticas obtenidas por medios inapropiados , la distribución de virus o de programas similares deben ser considerados también como susceptibles de penalización. En síntesis, es destacable que la delincuencia informática se apoya en el delito instrumentado por el uso de la computadora a través de r edes telemáticas y la interconexión de la computadora, aunque no es el único medio. Las ventajas y las necesidades del flujo nacional e internacional de datos, que aumenta de modo creciente aún en países como el Ecuador, conlleva también a la posibilidad creciente de estos delitos; por eso puede señalarse que la criminalidad informática constituye un reto considerable, tanto para los sectores afectados de la infraestructura crítica de un país, como para los legisladores, las autoridades policiales encargada s de las investigaciones y los funcionarios judiciales. En definitiva tanto l os terroristas como las Organizaciones Delictivas Transnacionales se están aprovechando de los avances tecnológicos, para cometer sus fechorías a través del uso de las redes de telecomunicaciones en donde han encontrado un sitio propicio para expandir sus tentáculos situación que debe ser detenida por parte de los organismos a cargo del control de esta clase de conductas disvaliosas, pero la acción no debe ser aislada debe existir una cooperación interinstitucional e internacional en este campo.

Dr. Santiago Acurio Del Pino

Pa gina 95

Derecho Penal Informa tico 5.1.- Organización de Estados Americanos . La Internet y las redes y tecnologías relacionadas se han convertido en instrumentos indispensables para los Estados Miembros de la OEA. La Interne t ha impulsado un gran crecimiento en la economía mundial y ha aumentado la eficacia, productividad y creatividad en todo el Hemisferio. Individuos, empresas y gobiernos cada vez utilizan más las redes de información que integran la Internet para hacer neg ocios; organizar y planificar actividades personales, empresariales y gubernamentales; transmitir comunicaciones; y realizar investigaciones. Asimismo, en la Tercera Cumbre de las Américas, en la ciudad de Québec, Canadá, en 2001, nuestros líderes se compr ometieron a seguir aumento la conectividad en las Américas. Lamentablemente, la Internet también ha generado nuevas amenazas que ponen en peligro a toda la comunidad mundial de usuarios de Internet. La información que transita por Internet puede ser malv ersada y manipulada para invadir la privacid ad de los usuarios y defraudar a los negocios. La destrucción de los datos que residen en las computadoras conectadas por Internet puede obstaculizar las funciones del gobierno e interrumpir el servicio público d e telecomunicaciones y otras infraestructuras críticas. Estas amenazas a nuestros ciudadanos, economías y servicios esenciales, tales como las redes de electricidad, aeropuertos o suministro de agua, no pueden ser abordadas por un solo gobierno ni tampoco pueden combatirse utilizando una sola disciplina o práctica. Como reconoce la Asamblea General en la resolución AG/RES. 1939 (XXXIII-O/03) (Desarrollo de una Estrategia Interamericana para Combatir las Amenazas a la Seguridad Cibernética ), es necesario des arrollar una estrategia integral para la protección de las infraestructuras de información que adopte un enfoque integral, internacional y multidisciplinario. La OEA está comprometida con el desarrollo e implementación de esta estrategia de seguridad cibernética y en respaldo a esto, celebró una Conferencia sobre Seguridad Cibernética (Buenos Aires, Argentina, del 28 al 29 de julio de 2003) que demostró la gravedad de las amenazas a la seguridad cibernética para la seguridad de los sistemas de información e senciales, las infraestructuras esenciales y las economías en todo el mundo, y que una acción eficaz para abordar este problema debe contar con la cooperación intersectorial y la coordinación entre una amplia gama de entidades gubernamentales y no gubernam entales. La Estrategia Interamericana Integral de Seguridad Cibernética se basa en los esfuerzos y conocimientos especializados del Comité Interamericano contra el Terrorismo (C ICTE), la Comisión Interamericana de Telecomunicaciones (CITEL), y la Reunión de Ministros de Justicia o Ministros o Procuradores Generales de las Américas (REMJA). La Estrategia reconoce la necesidad de que todos los participantes en las redes y sistemas de información sean conscientes de sus funciones y responsabilidades con respecto a la seguridad a fin de crear una cultura de seguridad cibernética. La Estrategia también reconoce que un marco eficaz para la protección de las redes y sistemas de información que integran la Internet y para responder a incidentes y recuperarse de los mismos dependerá en igual medida de que: Dr. Santiago Acurio Del Pino

Pa gina 96

Derecho Penal Informa tico 







Se proporcione información a los usuarios y operadores para ayudarles a asegurar sus computadoras y redes contra amenazas y vulnerabilidades, y a responder ante in cidentes y a recuperarse de los mismos; Se fomenten asociaciones públicas y privadas con el objetivo de incrementar la educación y la concientización, y se trabaje con el sector privado –el cual posee y opera la mayoría de las infraestructuras de informac ión de las que dependen las naciones —para asegurar esas infraestructuras; Se identifiquen y evalúen normas técnicas y prácticas óptimas para asegurar la seguridad de la información transmitida por Internet y otras redes de comunicaciones, y se promueva la adopción de las mismas; y Se promueva la adopción de políticas y legislación sobre delito cibernético que protejan a los usuarios de Internet y prevengan y disuadan el uso indebido e ilícito de computadoras y redes .

G R Á FI C O 3: E V OL U C I Ó N

DE L A

I NF O RM Á T I CA Y

EL

T E R R ORI S M O

En el gráfico 3, nos podemos dar cuenta del tipo de daño que puede causar el Ciberterrorismo, esto es decir que el bien jurídico afectado por este tipo de ataque pluriofensivo siempre será un daño digital, es por tanto que: 

Los sistemas informáticos son hoy en día el principal talón de Aquiles de los países desarrollados



El terrorismo informático debe ser visto como un acto similar a un acto de guerra.



Desde el punto de vista militar, se debe comenzar a trabajar en un Plan para asegurar los sistemas críticos militares, del gobierno y de los servicios de infraestructura básica: agua, electricidad, gas y comunicaciones .

Dr. Santiago Acurio Del Pino

Pa gina 97

Derecho Penal Informa tico Se debe tomar en cuenta de igual forma lo manifestado en la AG/RES. 2137 (XXXV-O/05), aprobada en la cuarta sesión plenaria, celebrada el 7 de junio de 2005, en donde se reafirma que el terrorismo, cualquiera sea su origen o motivación, no tiene justificación alguna y que, de conformidad con la Declaración de Puerto España, adoptada por los Estados Miembros en el quinto período ordinario de sesiones del C ICTE, el terrorismo constituye una grave amenaza a la paz y la seguridad internacionales, socava los esfuerzos continuos que fomentan la estabilidad, prosperidad y equidad en los países de la región, y viola los valores y principios democráticos consagrados en la Carta de la OEA, la Carta Democrática Interamericana y otros instrumentos regionales e internacionales , que dicha declaración está en concordancia con Declaración de Quito, en la cual se expresa por medio de sus miembros su más enérgico rechazo a toda forma de terrorismo y su respaldo al trabajo del C ICTE , en el marco de la VI Conferencia de Ministros de Defensa de las Américas, celebrada en nuestro país en la ciudad de Quito del 16 al 21 de noviembre de 2004 , donde se pone énfasis en la facilitación del dialogo de los países miembros de la OEA a fin de desarrollar y avanzar medidas preventivas que anticipen y enfrenten las amenazas terroristas emergentes, como son los DELITOS CIBERNÉTI COS.

5.2.- La Convención de las Naciones Unidas contra la Delincuencia Organizada Transnacional El crimen organizado trata principalmente de la búsqueda de ganancias y se lo puede entender, en términos Clausewitzianos 151 como una continuación de los negocios por medios delictivos esto a decir de PHIL WILLIAMS Profesor de Estudios de Seguridad Internacional, Universidad de Pittsbugh. Por consiguiente, igual que las compañías de ladrillos y argamasa trasladan sus empresas al World Wide Web en procura de nueva s oportunidades de ganancias, las empresas delictivas están haciendo lo mismo. Las organizaciones criminales no son los únicos participantes en los mercados ilícitos, pero muchas veces son los más importantes, no sólo debido a la "competitividad" adicional que provee la amenaza de la violencia organizada. Además, las organizaciones criminales tienden a ser excepcionalmente hábiles en identificar y aprovechar oportunidades para nuevas empresas y actividades ilegales. En este contexto, la Internet y el crecimiento continuo del comercio electrónico ofrecen nuevas y enormes perspectivas de ganancias ilícitas 152. Es por tanto que l a Convención de las Naciones Unidas contra la Delincuencia Organizada Transnacional, que entró en vigor en septiembre de 2003, es el principal instrumento internacional en la lucha contra la delincuencia organizada. La Convención tiene 147 Estados Signatar ios y 100 Estados Parte y de la cual el Ecuador es parte, en dicha convención se pone de manifiesto las reglas básicas sobre la prosecución de Delincuencia Organizada Transnacional, 151

Se refiere al filósofo alemán Karl von Clausewitz, reconocido por la máxima "La guerra es una continuación de la política por otros medios" 152 PHIL WILLIAMS, Crimen Organizado y Cibernético, sinergias, tendencias y respuestas. Centro de Enseñanza en Seguridad de la Internet de la Universidad Carnegie Mellon . http://www.pitt.edu/~rcss/toc.html

Dr. Santiago Acurio Del Pino

Pa gina 98

Derecho Penal Informa tico dichas reglas hacen especial mención de los delitos relacionados con la legitimación de activos y los de corrupción. También se mencionan a los llamados ―delitos graves ‖ que son de acuerdo con el Art. 2 toda ― conducta que constituya un delito punible con una privación de libertad máxima de al menos cuatro años o con una pena más grave‖. En el caso de las llamadas infracciones informáticas todas ellas son delitos graves de acuerdo a la definición de la Convención, en tal razón se encuadran en su ámbito de aplicación de la convención de conformidad al Art. 3, siempre que dichos del itos sean de carácter transnacional y entrañen la participación de un grupo delictivo organizado. De igual forma se debe tomar en cuenta que la Convención da la posibilidad de conseguir capacitación y asistencia de parte de los Estados signatarios en la prevención e investigación de esta clase de delitos e insta a contar con programas de capacitación y entrenamiento a las personas responsables del cumplimiento de la ley como Jueces, Fiscales y Policías. También insiste en el uso de Técnicas Especiales de Investigación como la vigilancia electrónica.

5.3.- Convenio de Cibercriminalidad de la Unión Europea Este convenio firmado el 21 de noviembre del 2001 en Budapest, el cual fue impulsado por el Consejo de Europa y otros países como Estados Unidos y J apón. El convenio se compone principalmente de varios puntos entre ellos se tratan definiciones de términos que necesariamente son necesarios para comprender el espíritu del convenio, esto se lo hace en su artículo primero, incluyendo los conceptos de sistema, datos de tráfico o proveedor de servicios. En su capítulo II se dedica a las medidas que deben ser tomadas a nivel nacional, distinguiendo las referentes a las leyes sustantivas penales, y entre éstas los tipos contra la confidencialidad, la integridad y el acceso a los datos y sistemas, los tipos relacionados con los equipos, con el contenido, con la infracción de los derechos de propiedad intelectual y derechos afines, y también las referidas a los aspectos de procedimiento, como las condiciones y garant ías, o también reglas jurisdiccionales. Su capítulo III se refiere a la cooperación internacional, y se divide en principios generales y otros relativos a la extradición, la asistencia mutua, las reglas aplicables cuando no existan acuerdos internacionales, y también en disposiciones específicas, y en otras ded icadas a las redes de comunicaciones. Finalmente, el capítulo IV está dedicado a las Disposiciones Finales, que tienen la forma y utilidad de este tipo de disposiciones en los otros Convenios del Consejo de Europa, dedicadas, por ejemplo, a la entrada en v igor, al acceso de otros países, a la aplicación territorial, los efectos del Convenio y otras cláusu las de este tipo, reservas, declaraciones, enmiendas, etcétera. Esta Convención busca como objetivos fundamentales los siguientes: (1) Armonizar las leyes penales sustantivas aplicables a las conductas delictivas que tienen como escenario el entorno informático; (2) Proveer reglas de procedimiento penal que brinden a las Dr. Santiago Acurio Del Pino

Pa gina 99

Derecho Penal Informa tico autoridades nacionales competentes las facultades necesarias pa ra la investigación y persecución de tales conductas delictivas; y (3) Establecer un régimen dinámico y efectivo de cooperación internacional. La Convención se basa en el reconocimiento fundamental de que se necesita armonizar las leyes nacionales. Es decir contar a nivel de Latinoamérica con una herramienta común tanto sustantiva como adjetiva para procesar este tipo de manifestaciones delictivas, procurando con este elemento comunitario en la parte sustantiva el mejoramiento de la cooperación internacio nal de los países miembros, ya que solamente existiría en esta materia, la aplicación de una ley común de carácter supranacional que permita a los gobiernos intercambiar información y pruebas. Sin embargo, para que esto de resultados y exista una verdadera cooperación hemisférica y ayuda jurídica mutua debe entrar en vigor este tipo de convenios a fin de unificar los tipos penales existente s sobre la delincuencia informática y así lograr la correlación o correspondencia entre los tipos penales en las diferentes jurisdicciones nacionales . De hecho, cuanto más alcance tengan las leyes, tanto menor será el número de refugios desde la delincuencia informática organizada puede operar con impunidad. La armonización es necesaria tanto para las leyes substantivas como las procesales como lo manifestamos anteriormente . Es por tanto que todos los países deben reevaluar y revisar sus reglamentos acerc a de las pruebas, el registro e incautación de los efectos de esta clase de infracciones, la vigilancia electrónica oculta y otras actividades similares, que abarquen la información digital, los sistemas modernos de computación y comunicación y la naturaleza mundial de la Internet y sus diferentes servicios. Ya que al igual que las leyes sustantivas, una mayor coordinación de las leyes procesales facilitaría, de hecho, la cooperación en las investigaciones que trasciendan jurisdicciones múltiples. A decir de Oliver Muñoz Esquivel , la Convención sobre Delitos Informáticos constituye sin duda el esfuerzo internacional más importante en contra de las actividades criminales cometidas a través de medios informáticos. La misma tiene lugar en momentos en que el Internet ha dejado de ser tan solo el vehículo más idóneo p ara la propagación y perfeccionamiento de actos criminale s bajo condiciones de anonimato , sino que además representa el entorno más frecuentemente utilizado para la financiación de este tipo de actividades. Corresponde ahora a los países latinoamericanos la responsabilidad de reconocer la importancia de establecer sanciones y mecanismos de investigación adecuados, que sean lo suficientemente avanzados y dinámicos como para hacer frente a este tipo de actividades delincuenciales que afectan a la raíz misma de nuestra sociedad, una sociedad que ha llegado a ser denominada por algunos como ―sociedad de la información ‖. En este punto cabe resaltar que en la Declaración de Principios de la Cumbre de la Sociedad de la Información realizada en Gine bra en año 2005 se menciona en el punto B5 sobre Fomento de la confianza y seguridad en la Dr. Santiago Acurio Del Pino

Pa gina 100

Derecho Penal Informa tico utilización de las Tecnologías de la Información (TIC) que: 





El fomento de un clima de confianza, incluso en la seguridad de la información y la seguridad de las redes, la autenti cación, la privacidad y la protección de los consumidores, es requisito previo para que se desarrolle la Sociedad de la Información y para promover la confianza entre los usuarios de las TIC. Se debe fomentar, desarrollar y poner en práctica una cultura gl obal de Ciberseguridad, en cooperación con todas las partes interesadas y los organismos internacionales especializados. Se deberían respaldar dichos esfuerzos con una mayor cooperación internacional. Dentro de esta cultura global de Ciberseguridad, es importante mejorar la seguridad y garantizar la protección de los datos y la privacidad, al mismo tiempo que se amplía el acceso y el comercio. Por otra parte, es necesario tener en cuenta el nivel de desarrollo social y económico de cada país, y respetar los aspectos de la Sociedad de la Información orientados al desarrollo‖. Si bien se reconocen los principios de acceso universal y sin discriminación a las TIC para todas las naciones, apoyamos las actividades de las Naciones Unidas encaminadas a impedir que se utilicen estas tecnologías con fines incompatibles con el mantenimiento de la estabilidad y seguridad internacionales, y que podrían menoscabar la integridad de las infraestructuras nacionales, en detrimento de su seguridad. Es necesario evitar que las tecnologías y los recursos de la información se utilicen para fines criminales o terroristas, respetando siempre los derechos humanos. El envío masivo de mensajes electrónicos no solicitados (" SPAM") es un problema considerable y creciente para los usuar ios, las redes e Internet en general. Conviene abordar los problemas de la ciberseguridad y " SPAM" en los planos nacional e internacional, según proceda.

De otro lado la INTERPOL en la 6ª Conferencia Internacional Sobre Ciberdelincuencia realizada en el C airo (Egipto), el 13 al 15 de abril de 2005, recomendó a todos sus países miembros que: 





Que se utilice el Convenio sobre Ciberdelincuencia del Consejo de Europa como referencia en materia de normas internacionales procedimentales y legales mínimas para la lucha contra la Ciberdelincuencia . Se instará a los países a suscribirlo. Este Convenio se distribuirá a todos los países miembros de INTERPOL en los cuatro idiomas o ficiales. Que INTERPOL aumente sus esfuerzos dentro de la iniciativa sobre formación y normas operativas con objeto de proporcionar unos estándares internacionales para la búsqueda, el decomiso y la investigación de pruebas electrónicas. Que la formación y la asistencia técnica sigan considerándose prioritarias en la lucha internacional contra la ciberdelincuencia, incluidas la preparación de los cursos adecuados y la creación de una red internacional de escuelas de formación y de instructores, lo que impli ca el uso óptimo de herramientas y programas tales como los cursos itinerantes INTERPOL y los módulos de

Dr. Santiago Acurio Del Pino

Pa gina 101

Derecho Penal Informa tico











enseñanza en línea. Las iniciativas de formación y asistencia técnica deben ser transversales, y en ellas deben participar los sectores públicos y priv ado, entre las que figuran las universidades. Que se inicie y desarrolle la esencial cooperación y comunicación con instituciones supranacionales, como pueden ser las Naciones Unidas, y con entidades nacionales dedicadas a la lucha contra la Ciberdelincuencia, y se impulse una respuesta rápida. Que la información relativa a casos de Ciberdelincuencia se recopile en la base de datos de INTERPOL y se transmita en forma de resultados analíticos, a fin de ayudar a los países miembros a adoptar las estrategias d e prevención apropiadas. Que se creen grupos de trabajo de INTERPOL sobre delincuencia informática en las regiones donde actualmente aún no existen. Los conocimientos adquiridos por los grupos de trabajo ya constituidos deberán utilizarse para apoyar la cr eación de los nuevos. Que la Secretaría General de INTERPOL organice una conferencia en la que participen, entre otros, representantes de los distintos organismos que trabajan en el ámbito de la justicia penal, a fin de determinar un marco para la cooperac ión en materia de lucha contra la Ciberdelincuencia. Que INTERPOL encabece la promoción de estas recomendaciones, que son esenciales para combatir eficazmente la delincuencia informática y proteger a los ciudadanos de todo el mundo en el ciberespacio.

5.4.- Nuevos retos en materia de seguridad Como resultado del proceso de globalización y la difusión de la tecnología, se están produciendo cambios significativos en la naturaleza y el alcance de la delincuencia organizada. Una tendencia clave es la diversific ación de las actividades ilícitas que realizan los grupos delictivos organizados, así como un aumento del número de países afectados por la delincuencia organizada. También se ha producido una expansión rápida de tales actividades en esferas como la trata de personas, el tráfico ilícito de armas de fuego, vehículos robados, recursos naturales, objetos culturales, sustancias que agotan la capa de ozono, desechos peligrosos, especies amenazadas de fauna y flora silvestres e incluso órganos humanos, así como e l secuestro para la obtención de un rescate. Los adelantos en la tecnología de las comunicaciones han determinado que surgieran nuevas oportunidades para la comisión de delitos sumamente complejos, en particular un aumento significativo del fraude en la Internet, y esas oportunidades han sido explotadas por los grupos delictivos organizados. La tecnología de las comunicaciones también confiere más flexibilidad y dinamismo a las organizaciones delictivas; el correo electrónico se ha convertido en un instrumento de comunicación esencial independiente del tiempo y la distancia. Las autoridades encargadas de hacer cumplir la ley suelen adaptarse con lentitud a las nuevas tendencias, mientras que los grupos delictivos organizados Dr. Santiago Acurio Del Pino

Pa gina 102

Derecho Penal Informa tico tienden a adaptarse rápidamente y a aprovechar los adelantos tecnológicos debido a los inmensos beneficios que producen sus actividades ilícitas. La apertura de nuevos mercados y las nuevas tecnologías de las comunicaciones, junto con la diversidad de actividades en las que participan, también han alimentado el crecimiento de la delincuencia organizada en los países en desarrollo. Los países con economías en transición o en situaciones de conflicto son particularmente vulnerables al crecimiento de ese tipo de delincuencia. En tales casos, la delincuencia organizada plantea una amenaza real para el desarrollo de instituciones reformadas, como la policía, los servicios de aduana y el poder judicial, que pueden adoptar prácticas delictivas y corruptas, planteando un grave obstácu lo al logro de sociedades estables y más prósperas. La delincuencia organizada y las prácticas corruptas van de la mano: la corrupción facilita las actividades ilícitas y dificulta las intervenciones de los organismos encargados de hacer cumplir la ley. L a lucha contra la corrupción es, por lo tanto, esencial para combatir la delincuencia organizada. Es más, se ha establecido un nexo entre la delincuencia organizada, la corrupción y el terrorismo. Algunos grupos terroristas, por ejemplo, han recurrido a la delincuencia organizada para financiar sus actividades. Por consiguiente, la promulgación de legislación apropiada, el fomento de la capacidad de hacer cumplir la ley y la promoción de la cooperación internacional para luchar contra las actividades de la delincuencia organizada y las prácticas corruptas conexas también fortalecen la capacidad de combatir el terrorismo. Para finalizar es necesario agregar lo que el profesor alemán Klaus Tiedemann afirmará ―la criminalidad informática representa un ejemplo y una justificación actualizada de la siguiente afirmación: una legislación (penal) que no tome en cuenta prácticas ya realizadas o conocidas en otros Estados en y con computadoras estaría desde un comienzo condenada al fracaso y una discusión internacional amplia que compare las diferentes experiencias para acabar con la criminalidad de computadoras sería con justicia la indicada para conseguir este objetivo.” 153

5.5.- Seguridad Informática y Normativa A fin de evitar los ataques por parte de la Delincuencia Informática ya sea Nacional o Transnacional se debe contar con dos variables importantes que son: LA SEGURIDAD INFORMÁ TICA que es el conjunto de técnicas y métodos que se utilizan para proteger tanto la información como los equipos informáticos en donde esta se encuentra almacenada ya sean estos individuales o conectados a una red frente a posibles ataques accidentales o intencionados 154.

153

TIEDEMANN KLAUS , Lecciones de Derecho Universitarias S.A., Barcelona España 1993. 154 El Autor

Dr. Santiago Acurio Del Pino

Penal

Económico,

Promociones

y

Publicaciones

Pa gina 103

Derecho Penal Informa tico La seguridad Informática a su vez está dividida en cinco componentes a saber: 







 

S E G U R I D A D F Í S I CA : Es aquella que tiene relación con la protección del computador mismo, vela por que las personas que lo manipulan tengan la autorización para ello, proporciona todas las indicaciones técnicas para evitar cualquier tipo de daños físicos a los equipos informáticos. S E G U R I D A D DE D ATOS : Es la que señala los procedimientos necesarios para evitar el acceso no autorizado, permite controlar el acceso remoto de la información, en suma protege la integridad de los sistemas de datos. B A C K U P Y R E C UPE RA CI ÓN DE D ATO S : Proporciona los parámetros básicos para la utilización de sistemas de recuperación de datos y Back Up de los sistemas informáticos. Permite recuperar la información necesaria en caso de que esta sufra daños o se pierda. D I S P ON I B I L I D AD DE L O S R E C URS O S : Este cuarto componente procura que los recursos y los datos almacenados en el si stema puedan ser rápidamente acezados por la persona o personas que lo requieren. Permite evaluar constantemente los puntos críticos del sistema para así poderlos corregir de manera inmediata. L A P O L Í T I C A DE S E G URI DA D : Conjunto de normas y criterios básicos que determinan lo relativo al uso de los recursos de una organización cualquiera. A N Á L I S I S F O RE N S E : El Análisis Forense surge como consecuencia de la necesidad de investigar los incidentes de Segurid ad Informática que se producen en las entidades. Persigue la identificación del autor y del motivo del ataque. Igualmente, trata de hallar la manera de evitar ataques similares en el futuro y obtener pruebas periciales.

SEGURIDAD INFOMÁTICA NORMATIVA derivada de los principios de legalidad y seguridad jurídica, se refiere a las normas jurídicas necesarias para la prevención y sanción de las posibles conductas que puedan ir en contra de la integridad y seguridad de los sistemas informáticos. En definitiva para que exista una adecuada protección a los sistemas informáticos y telemáticos se deben conjugar tanto la seguridad informática técnica como la seguridad informática normativa y así poder brindar una adecuada protección y tut ela tanto técnica como legal. Esto se refleja en algunas compañías o entidades gubernamentales siguen creyendo o tiene la idea por decirlo errónea que sus sistemas y redes informáticos no son blancos idóneos de un ataque, por cuanto no mantienen ni genera ningún tipo de informa ción relevante, es decir información que valga la pena realizar un acceso no autorizado a dichos sistemas de procesamiento y transmisión de datos. Esto a decir del Profesor Davara Rodríguez lo podríamos Dr. Santiago Acurio Del Pino

Pa gina 104

Derecho Penal Informa tico llamar el “SINDROME DEL HOMBRE INVISIBLE 155‖ o como él lo llama ―la seguridad de pasar desapercibido ‖, es decir que dichas compañías se creen inmunes a cualquier ataque informático porque no tienen una presencia visible y preponderante en la red, situación que no es así, ya que si bien su información no podría ser el blanco de un delincuente informático, si lo podrían ser los recursos de dicho sistema informático posee, por ejemplo su capacidad de procesamiento, su capacidad de almacenamiento y de interconexión, en esta situación hace atractiva la idea de tomar dicho sistema como un medio por ejemplo para descifrar o romper claves de acceso utilizando sistemas zombis como alguna vez lo hizo uno de los primeros Hackers , KEVIN MITNICK alias EL CONDOR, quien a través de la ingeniería social y un troyano logro captu rar toda la red de procesamiento de una Universidad Norteamericana para romper el código encriptado de un programa de Netcom On -Line Comunications desarrollado por TSUTOMU SHIMOMURA un especialista en seguridad informática. Por tanto el deseo del agresor p uede meramente consistir en un lugar donde almacenar su compendio de números de tarjetas de crédito, o sus programas ilegalmente obtenidos, sus crackeadores, o pornografía. Esto es el reflejo de la falta de conciencia en el uso de las TIC dentro de la Sociedad de la Información por parte de los usuarios, quienes no tienen un nivel de capacitación suficiente o directivas claras de lo que implica el manejo, creación y tran smisión de información importante, no solo la personal, sino también la profesional y corporativa, y de sus posibles vulnerabilidades. En resumen la Seguridad Informática y Normativa debe usarse para impedir los ataques ya sean fuera del sistema (virus, s pyware, adware, etc.) y dentro del mismo, exigiendo políticas claras y precisas sobre el nivel de acceso a cierta información de carácter confidencial y una debida protección a esta.

6.- El Delito Informático y su realidad penal en el Ecuador Desde que en 1999 en el Ecuador se puso en el tapete de la discusión el proyecto de Ley de Comercio Electrónico, Mensajes de Datos y Firmas Electrónicas, desde ese tiempo se puso de moda el tema, se realizaron cursos, seminarios, encuentros. También se conformó comisiones para la discusión de la Ley y para que formulen observaciones a la misma por parte de los organismos directamente interesados en el tema como el CONATEL, la Superintendencia de Bancos, las Cámaras de Comercio y otros, que ven el Comercio Telemático una buena oportunidad de hacer negocios y de paso hacer que nuestro país entre en el boom de la llamada Nueva Economía. Cuando la ley se presentó en un principio, tenía una serie de falencias, que con el tiempo se fueron puliendo, una de ellas e ra la parte penal de dicha ley, ya que las infracciones a la misma es decir los llamados Delitos Informáticos, como se los conoce, se sancionarían de conformidad a lo dispuesto en nuestro 155

El Autor.

Dr. Santiago Acurio Del Pino

Pa gina 105

Derecho Penal Informa tico Código Penal, situación como comprenderán era un tanto forzada, esto si tomamos en cuenta los 70 años de dicho Código, en resumen los tipos penales ahí existentes, no tomaban en cuenta los novísimos adelantos de la informática y la telemática por tanto les hacía inútiles por decirlo menos, para dar seguridad al Comercio Telemático ante el posible asedio de la criminalidad informática . Por fin en abril del 2002 diputados por fin aprobaron el Electrónico, Mensajes de Datos y reformas al Código Penal que daban

y luego de largas discusiones los honorables texto definitivo de la Ley de Comercio Firmas Electrónic as, y en consecuencia las la luz a los llamados Delitos Informáticos.

Posteriormente en el 2014 se aprobó el nuevo marco normativo penal en el país, tanto en lo sustantivo, adjetivo y ejecutivo, el llamado Código Penal Integral, donde se encuentran recogidos nuevos tipos penales relacionados con las Tics, y se amplían los tipos ya existentes en el Código Penal, donde se corrigen algunos errores conceptuales, pero existen otras situaciones que serán analizadas más adelante. De acuerdo a la Constitución Política de la República, en su Título IV, Capitulo 4to, en la sección décima al hablar de la Fiscalía General del Estado, en su Art. 195 señala que: ― La Fiscalía dirigirá, de oficio o a petición de parte la investigación p re procesal y procesal penal……” . Esto en concordancia con el Art. 33 del Código de Procedimiento Penal que señala que ― el ejercicio de la acción pública corresponde exclusivamente al fiscal ‖. De lo dicho podemos concluir que el dueño de la acción penal y d e la investigación tanto pre procesal como procesal de hechos que sean considerados como delitos dentro del nuevo Sistema Procesal Penal Acusatorio es el Fiscal. Es por tanto el Fiscal quien deberá llevar como quien dice la voz cantante dentro de la invest igación de esta clase de infracciones de tipo informático para lo cual contara como señala ba el Art. 208 del Código de Procedimiento Penal con su órgano auxiliar la Policía Judicial 156. Ahora actualmente de acuerdo al COIP es el Sistema especializado integral de investigación, de medicina legal y ciencias forenses, quienes con el apoyo especializado de la Policía Nacional y personal civil de investigación son quienes realizará la investigación de los delitos y cumplirán las diligencias previstas en el Código Integral Penal bajo la dirección y control de la Fiscalía, en tal virtud cualquier resultado de dichas investigaciones se incorporaran en su tiempo ya sea a la Instrucción Fiscal o a la Investigación previa , esto como parte de los elementos de convicción q ue ayudaran posteriormente al representante de la Fiscalía a emitir su dictamen correspondiente. Ahora bien el problema que se advierte por parte de las instituciones llamadas a perseguir las llamadas infracciones informáticas es la falta de preparación en el orden técnico tanto de la Fiscalía 157 como de la Policía 156

En actual Código Integral Penal, la policía judicial ya no cumple este rol, este es encomendado al Sistema especializado integral de investigación, de medicina legal y ciencias forenses. Art. 448 COIP 157 La Fiscalía a pesar que en el 2010 se inició con el establecimiento del Departamento de Investigación y análisis forense como el departamento encargado para la investigación de esta clase de infracciones, con la llegada de Galo Chiriboga como Fiscal General ese departamento y los técnicos que venían prestando su apoyo y que fueron reclasificados administrativamente y el departamento prácticamente desapareció.

Dr. Santiago Acurio Del Pino

Pa gina 106

Derecho Penal Informa tico Judicial 158, esto en razón de la falta por un lado de la infraestructura necesaria, como centros de vigilancia computarizada, las modernas herramientas de software y todos los demás implementos tec nológicos necesarios para la persecución de los llamados Delitos Informáticos, de igual manera falta la suficiente formación tanto de los Fiscales que dirigirán la investigación como del cuerpo policial que lo auxiliara en dicha tarea, ahora en nuestra policía existe una Unidad especializada en investigación sobre el cibercrimen, que tiene como misión ― Detectar, investigar y neutralizar las conductas ilícitas en la utilización de las tecnologías de información y comunicación en todas sus formas, mediante herramientas tecnológicas que capture, recupere y preserve la evidencia digital para apoyar el desarrollo de la administración de justicia y garantizar la seguridad y el orden público en el territorio ecuatoriano y en territorio digital ‖ 159. De otro lado también por parte de la Función Judicial falta la suficiente preparación por parte de Jueces y Magistrados en tratándose de estos temas, ya que en algunas ocasiones por no decirlo en la mayoría de los casos los llamados a impartir justicia se ven confundidos con la especial particularidad de estos delitos y los confunden con delitos tradicionales que por su estructura típica son incapaces de subsumir a estas nuevas conductas delictivas que tiene a la informática como su medio o fin. La cooperación multilateral de los grupos especiales multinacionales pueden resultar ser particularmente útiles - y ya hay casos en que la cooperación internacional ha sido muy efectiva. De hecho, la cooperación puede engendrar emulación y éxitos adicionales. De otro lado en los últimos tiempos la masificación de virus informáticos globales, la difusión de la pornografía infantil e incluso actividades terroristas son algunos ejemplos de los nuevos delitos informáticos y sin fronteras que presentan una realidad difícil de controlar. Con el avance de la tecnología digital en los últimos años, ha surgido una nueva generación de delincuentes que expone a los gobiernos, las empresas y los individuos a estos peligros. Es por tanto como manifiesta PHIL WILLIAMS Profesor de Estudios de Seguridad Internacional, Universidad de Pittsbugh 160, Es necesario contar no solo con leyes e instrumentos eficaces y compatibles que permitan una cooperación idónea entre los estados para luchar contra la Delincuencia Informática, sino también con la infraest ructura tanto técnica como con el recurso humano calificado para hacerle frente a este nuevo tipo de delitos transnacionales . Es por estas razones que la Fiscalía General del Estado tiene la obligación Jurídica en cumplimiento de su mandato constitucional de poseer un 158

Desde el año 2010 la Policía Judicial tiene la Unidad de Investigación de Cibercrimen de la Policía Judicial del Ecuador. https://www.facebook.com/CibercrimenPJ.EC/ 159

https://www.facebook.com/CibercrimenPJ.EC/info?ref=page_internal

160

WILLIAMS PHIL, Crimen Organizado y Cibernético, sinergias, tendencias y respuestas. Centro de Enseñanza en Seguridad de la Internet de la Universidad Carnegie Mellon . http://www.pitt.edu/~rcss/toc.html

Dr. Santiago Acurio Del Pino

Pa gina 107

Derecho Penal Informa tico cuerpo especializado para combatir esta clase de criminalidad a fin de precautelar los derechos de las víctimas y llevar a los responsables a juicio, terminando así con la cifra negra de esta clase de infracciones, ya que en la actualidad esta clase de conductas ilícitas no son tratadas en debida forma por los órganos llamados a su persecución e investigación, así por ejemplo un tipo de delito actualmente en boga en nuestro país es el llamado CARDING Y SKIMING (utilización de tarjetas magnéticas, ya sean hurtadas o clonadas para defraudar mediante la técnica de manipulación de datos de salida ) y, el cual que es una modalidad de Fraude Informático, mismo que actualmente en el Código Integral Penal ya está considerado, pero que en nuestro código penal anterior no estaba claro su tipificación ya que podía ser falsificación informática por la alteración de la información de la banda magnética o podría ser un robo asimilado, tomando en consideración de que la tarjeta magnética podría ser considerada una llave, de acuerdo al delito de apropiación ilícita.

6.1.- Tipos de Delitos Informáticos existentes en el Código Penal anterior. Con fines didácticos y de comparación en esta parte se incluyen l os delitos se encontraban como reforma al Código Penal por parte de la Ley de Comercio Electrónicos, Mensajes de Datos y Firmas Electrónicas publicada en Ley No. 67. Registro Oficial. Suplemento 557 de 17 de Abril del 2002 . Posteriormente dichos delitos fueron derogados por el Código Integral Penal, cuerpo normativo que trae nuevos delitos los que se expondrán a continuación: 6.1.1.- Delitos contra la Información Protegida: Violación de claves o sistemas de seguridad CODIGO PENAL ECUATORIANO TITULO DEL CÓDIGO PENAL DESCRIPCIÓN Título II: DE LOS DELITOS  Empleo de cualquier medio CONTRA LAS GARANTIAS electrónico, informático o afín. CONSTITUC IONALES Y LA  Violentare claves o sistemas de IGUALDAD RAC IAL. seguridad Cap. V. De los Delitos Contra la  Acceder u obtener información inviolabilidad del secreto. protegida contenida en sistemas de información  Vulnerar el secreto, confidencialidad y reserva  Simplemente vulnerar la seguridad  PRISION 6 MESES A UN AÑO MULTA 500 A 1000 USD  Agravantes dependiendo de la información y del sujeto activo TIPOS PENALES Artículo 59.A continuación del Artículo... - Obtención y utilización Art. 202, inclúyanse los siguientes no autorizada de Información. - La persona o personas que obtuvieren artículos innumerados: Artículo....El que empleando información sobre datos p ersonales cualquier medio electrónico, para después cederla, publicarla, Dr. Santiago Acurio Del Pino

Pa gina 108

Derecho Penal Informa tico CODIGO PENAL informático o afín, violentare claves o sistemas de seguridad, para acceder u obtener información protegida, contenida en sistemas de información; para vulnerar el secreto, confidencialidad y reserva, o simplemente vulnerar la seguridad, será reprimido con prisión de seis meses a un año y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica.

ECUATORIANO utilizarla o transferirla a cualquier título, sin la autorización de su titular o titulares, serán sancionadas con pena de prisión de dos meses a dos años y multa de mil a dos mil dólares de los Estados Unidos de Norteamérica.

Si la información obtenida se refiere a seguridad nacional, o a secretos comerciales o industriales, la pena será de uno a tres años de prisión y multa de mil a mil quinientos dó lares de los Estados Unidos de Norteamérica. La divulgación o la utilización fraudulenta de la información protegida, así como de los secretos comerciales o industriales, serán sancionadas con pena de reclusión menor ordinaria de tres a seis años y multa de dos mil a diez mil dólares de los Estados Unidos de Norteamérica. Si la divulgación o la utilización fraudulenta se realizan por parte de la persona o personas encargadas de la custodia o utilización legítima de la información, éstas serán sancionadas con pena de reclusión menor de seis a nueve años y multa de dos mil a diez mil dólares de los Estados Unidos de Norteamérica. Crítica: El verbo rector del tipo penal agregado por la Ley de Comercio Electrónico en Abril del 2002: ― El que empleando cualquier medio electrónico, informático o afín, VIOLENTARE claves o sistemas de seguridad,‖. En el área penal se prohíbe la interpretación analógica y extensiva de la ley, y las palabras usadas por el legislador se deben interpretar de su modo natural y obvio, el diccionario de la real academia de la lengua dice que violentar es ―…..a plicar medios violentos a cosas o personas para vencer su resistencia ‖. En este caso concreto la violencia va dirigida a romper las claves o los sistemas de seguridad que protegen del acceso no autorizado a la información protegida por dichos sistemas o Dr. Santiago Acurio Del Pino

Pa gina 109

Derecho Penal Informa tico CODIGO PENAL ECUATORIANO contenida en ellos. En nuestra trad ición jurídica la violencia se ejerce sobre las personas y la fuerza sobre las cosas, en el caso planteado y como ya se mencionó donde recae la acción del verbo rector es sobre claves o sistemas de seguridad, las claves son una secuencia de números y letra s que nos permiten el acceso a un determinado programa o servicio al que estos autorizados, son en definitiva un mensaje de datos, por tanto información que no es cosa ni persona, por tanto el término violentare está más utilizado, de otra lado, ha y que tomar quien realiza la acción típica, por ejemplo el administrador del Sistema de Información, quien tiene una clave de ROOT del sistema que puede abrir todo, en este caso el administrador no está violentando nada, ya que la clave es suya, por tanto al no cu mplirse con el verbo rector de este tipo por parte del Administrador del Sistema de Información, por el principio de legalidad consagrado en nuestra Constitución en el Art. 76 numeral 3ro, no podría ser enjuiciado por que la pena es aplicable sólo en los c asos que señala la ley, la que debe definir todos los elementos descriptivos y normativos conducentes a su aplicación, y como los demás párrafos de dicho artículo están subordinados al primer párrafo y por consiguiente al verbo rector también son inaplicab les. Esto cambia ahora con el tipo penal existente en el Código Integral Penal 6.1.2.- Delitos contra la Información Protegida: Destrucción supresión de documentos, programas. CÓDIGO PENAL ECUATORIANO TITULO DEL CÓDIGO PENAL DESCRIPCIÓN TITULO III. DE LOS DELITOS  Empleado Público CONTRA LA ADMINISTRAC ION  Persona encargada de un servicio PÚBLICA. Cap. V. De la Violación Público de los deberes de Funcionarios  Que maliciosamente y Públicos, de la Usurpación de fraudulentamente Atribuciones y de los Abusos de  DESTRUYA O SUPRIMA: Autoridad  Documentos, títulos, programas, datos, bases de datos, información, mensajes de datos contenidos en un sistema o red electrónica.  RECLUS ION MENOR 3 A 6 AÑOS TIPOS PENALES Artículo 60. - Sustitúyase el Art. 262 por el siguiente: ―Serán reprimidos con 3 a seis años de reclusión menor, todo empleado público y toda persona encargada de un servicio público, que hubiere maliciosa y fraudulentamente, destruido o suprimido documentos, títulos, p rogramas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica, de que fueren depositarios, en su calidad de tales, o que les hubieren sido encomendados en razón de su cargo.

Dr. Santiago Acurio Del Pino

o

Pa gina 110

Derecho Penal Informa tico 6.1.3.- Falsificación Electrónica CODIGO PENAL ECUATORIANO TITULO DEL CÓDIGO PENAL DESCRIPCIÓN Título IV. DE LOS DELITOS  Ánimo de lucro o para causar CONTRA LA FE PUBLICA. - Cap. III. perjuicio a un tercero. De las Falsificaciones de Documentos  Utilice cualquier medio, altere, en General modifique mensaje de datos. TIPOS PENALES Artículo 61. - A continuación del Art. 353, agréguese el siguiente artículo innumerado: Falsificación electrónica. - Son reos de falsificación electrónica la persona o personas que con ánimo de lucro o bien para causar un perjuicio a un tercero, utilizando cualquier medio, alteren o modifiquen mensajes de datos, o la información incluida en éstos, que se encuentre conte nida en cualquier soporte material, sistema de información o telemático, ya sea: 1.- Alterando un mensaje de datos en alguno de sus elementos o requisitos de carácter formal o esencial; 2.- Simulando un mensaje de datos en todo o en parte, de manera que induzca a error sobre su autenticidad; 3.- Suponiendo en un acto la intervención de personas que no la han tenido o atribuyendo a las que han intervenido en el acto, declaraciones o manifestaciones diferentes de las que hubieren hecho. El delito de falsi ficación electrónica será sancionado de acuerdo a lo dispuesto en este capítulo. 6.1.4.- Daños Informáticos CODIGO PENAL ECUATORIANO TITULO DEL CÓDIGO PENAL DESCRIPCIÓN Titulo V. DE LOS DELITOS  Dolosamente, de cualquier modo o CONTRA LA SEGUR IDAD utilizando cualquier método PÚBLICA. Cap. VII: - Del incendio y destruya, altere, inutilice, suprima otras Destrucciones, de los deterioros o dañe de forma temporal o y Daños definitiva:  Programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica.  Inutilización de la infraestructura para la transmisión de datos  PRISION 6 MESES A 3 AÑOS  MULTA 60 A 150 USD TIPOS PENALES Artículo 62. - A continuación del Art. Artículo Innumerado..... - Si no se 415 del Código Penal, inclúyanse los tratare de un delito mayor, la siguientes artículos innumerados: destrucción, alteración o inutilización de la infraestructura o instalaciones Dr. Santiago Acurio Del Pino

Pa gina 111

Derecho Penal Informa tico CODIGO PENAL Art.....- Daños informáticos. - El que dolosamente, de cualquier modo o utilizando cualquier método, destruya, altere, inutilice, suprima o dañe, de forma temporal o definitiva, los programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica, será reprimido con prisión de seis meses a tres años y multa de sesenta a ciento cincuenta dólares de los Estados Unidos de Norteamérica.

ECUATORIANO físicas necesarias para la transmisión, recepción o procesamiento de mensajes de datos, será reprimida con prisión de ocho meses a cuatro años y multa de doscientos a seis cientos dólares de los Estados Unidos de Norteamérica.

La pena de prisión será de tres a cinco años y multa de doscientos a seis cientos dólares de los Estados Unidos de Norteamérica, cuando se trate de programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica, destinada a prestar un servicio público o vinculado con la defensa nacional. 6.1.5.- Fraude Informático CODIGO PENAL ECUATORIANO TITULO DEL CÓDIGO PENAL

DESCRIPCIÓN

Titulo X. De los Delitos contra la Propiedad. Cap. II. Del Robo. Cap. V De las Estafas y otras defraudaciones.

 Utilización fraudulenta de sistemas de información o redes electrónicas.  PRISION 6 MESES A 5 AÑOS  MULTA 500 A 1000 USD Y SI EMPLEA LOS SIGU IENTES MEDIOS:  Inutilización de sistemas de alarma o guarda  Descubrimiento o descifrado de claves secretas o encriptadas  Utilización de tarjetas magnéticas o perforadas  Utilización de controles o instrumentos de apertura a distancia, y,  Violación de seguridades electrónicas

Dr. Santiago Acurio Del Pino

Pa gina 112

Derecho Penal Informa tico CODIGO PENAL ECUATORIANO  PRISION 1 A 5 AÑOS MULTA 1000 A 2000 USD TIPOS PENALES Artículo 63. - A continuación del Art. Inn.- La pena será de prisión de artículo 553 del Código Penal, uno a cinco años y multa de mil a dos añádanse los siguientes artículos mil dólares de los Estados Unidos de innumerados: Art. Inn.- Apropiación Norteamérica, si el delito se hubiere Ilícita.- Serán reprimidos con prisión cometido empleando los si guientes de seis meses a cinco años y multa de medios: quinientos a mil dólares de los Estados Unidos de Norteamérica, los 1.- Inutilización de sistemas de que utilizaren fraudulentamente alarma o guarda; sistemas de información o redes 2.- Descubrimiento o descifrado de electrónicas, para facilitar la claves secretas o encriptadas; apropiación de un bien a jeno, o los 3.Utilización de tarjetas que procuren la transferencia no magnéticas o perforadas; consentida de bienes, valores o 4.- Utilización de controles o derechos de una persona, en perjuicio instrumentos de apertura a de ésta o de un tercero, en beneficio distancia; suyo o de otra persona alterando, 5.Violación de seguridades manipulando o modificando el electrónicas, informáticas u funcionamiento de redes electrónicas, otras semejantes. programas informáticos, sistemas informáticos, telemáticos o mensajes de datos. Artículo 64. - Añádase como segundo inciso del artículo 563 del Código Penal el siguiente: Será sancionado con el máximo de la pena prevista en el inciso anterior y multa de quinie ntos a mil dólares de los Estados Unidos de Norteamérica, el que cometiere el delito utilizando medios electrónicos o telemáticos. 6.1.6.- Violaciones al Derecho a la Intimidad (Contravención) CODIGO PENAL ECUATORIANO TITULO DEL CÓDIGO PENAL DESCRIPCIÓN LIBRO III. CODIGO PENAL TITULO  Violación al derecho a la I. CAP. III. DE LAS Intimidad CONTRAVENCIONES DE TERCERA CLASE. TIPOS PENALES Artículo 65. - A continuación del numeral 19 del Art. 606 añádase el siguiente: ..... Los que violaren el derecho a la intimidad, en los términos establecidos en la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos. 6.1.7.- Pornografía Infantil Dr. Santiago Acurio Del Pino

Pa gina 113

Derecho Penal Informa tico CODIGO PENAL ECUATORIANO TITULO DEL CÓDIGO PENAL DESCRIPCIÓN Título VIII, Capítulo III.1, De los  Producción, comercialización y Delitos de Explotación Sexual. distribución de imágenes pornográficas de niños, niñas y adolescentes  Sobre materiales visuales, informáticos, electrónicos, y sobre cualquier otro soporte o formato  Organizar espectáculos  Representaciones gráficas TIPOS PENALES Art. 528.7. - Quien produjere, publicare o comercializare imágenes pornográficas, materiales visuales, audiovisuales, informáticos, electrónicos o de cualquier otro soporte físico o formato u organizare espectáculos en vivo, con escenas pornográficas en que participen los mayores de catorce y menores de dieciocho años será reprimido con la pena de seis a nueve años de reclusión menor ordinaria, el comiso de los objetos y de los bienes productos del delito, la inhabil idad para el empleo profesión u oficio. Con la misma pena incurrirá quien distribuyere imágenes pornográficas cuyas características externas hiciere manifiesto que en ellas se ha grabado o fotografiado la exhibición de mayores de doce y menores de dieciocho años al momento de la creación de la imagen. Con la misma pena será reprimido quien facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico en cuyas imágenes participen menores de edad. Cuando en estas infracciones, la víctima sea un menor de doce años o discapacitado, o persona que adolece enfermedad grave incurable, la pena será de reclusión mayor extraordinaria de doce a dieciséis años, al pago de la indemnización, el comiso de los objetos y de los bienes producto del delito, a la inhabilidad del empleo, profesión u oficio; y, en caso de reincidencia, la pena será de veinticinco años de reclusión mayor especial. Cuando el infractor de estos delitos sea el padre, la madre, los parientes hasta el cuarto grado de consang uinidad y segundo de afinidad, los tutores, los representantes legales, curadores o cualquier persona del contorno íntimo de la familia, los ministro de culto, los maestros y profesores y, cualquier otra persona por su profesión u oficio hayan abusado de l a víctima, serán sancionados con la pena de dieciséis o veinticinco años de reclusión mayor extraordinaria, al pago de la indemnización, el comiso de los objetos y de los bienes producto del delito de inhabilidad del empleo u oficio. Si la víctima fuere menor de doce años se aplicará el máximo de la pena. 6.1.8.- Interceptación de comunicaciones TITULO DEL CÓDIGO PENAL Dr. Santiago Acurio Del Pino

DESCRIPCIÓN Pa gina 114

Derecho Penal Informa tico TITULO DEL CÓDIGO DESCRIPCIÓN PENAL CAPITULO V  Interceptaren sin orden judicial De los delitos contra la inviolabilidad  conversaciones telefónicas o del secreto realizadas por medios afines TIPOS PENALES 161 Art. 197 .- Serán sancionados con penas de 2 meses a un año de prisión, quienes interceptaren sin orden judicial, conversaciones telefónicas o realizadas por medios afines y quienes se sustrajeran o abrieran sobres de correspondencia que pertenecieren a otro sin autorización expresa. Se exime la responsabilidad de quien lo hizo cuando la intercepción telefónica o la apertura de sobres se produce por error, en forma accidental o fortuita.

7.- Tipos Penales en el COIP 7.1.- Pornografía Infantil TITULO DEL CÓDIGO INTEGRAL PENAL

DESCRIPCIÓN 

CAPITULO I Graves violaciones a los derechos humanos y contra el derecho internacional humanitarios SECCIÓN TERCERA Diversas formas de explotación





La persona que fotografíe, filme, grabe, produzca, transmita o edite materiales visuales, audiovisuales, informáticos, electrónicos o de cualquier otro soporte físico o formato que contenga la representación visual de desnudos o semidesnudos reales o simulados de niñas, niños o adol escentes en actitud sexual La persona que publicite, compre, posea, porte, transmita, descargue, almacene, importe, exporte o venda, por cualquier medio, para uso personal o para intercambio pornografía de niños, niñas y adolescentes

TIPO PENAL Artículo 103. - Pornografía con utilización de niñas, niños o adolescentes. - La persona que fotografíe, filme, grabe, produzca, transmita o edite materiales visuales, audiovisuales, informáticos, electrónicos o de cualquier otro soporte físico o formato que contenga la representación visual de desnudos o semidesnudos reales o simulados de

161

No ta : Art í cu lo re fo rm a do p or Art . 39 de Le y No . 7 5, pu bli ca da e n R eg is tr o O fi cia l 6 35 de 7 d e Ag ost o d e l 2 0 0 2 . A rtí c ul os 1 97 y 1 9 8 u ni f i ca d os y s u stit u ido s p or Le y N o. 0, p ub li ca da e n R e gi st ro Of i cia l Su ple me nt o 5 55 de 2 4 de Ma rz o de l 20 0 9 .

Dr. Santiago Acurio Del Pino

Pa gina 115

Derecho Penal Informa tico TITULO DEL CÓDIGO INTEGRAL DESCRIPCIÓN PENAL niñas, niños o adolescentes en actitud sexual; será sancionada con pena privativa de libertad de trece a dieciséis años. • Si la víctima, además, sufre algún tipo de discapac idad o enfermedad grave o incurable, se sancionará con pena privativa de libertad de dieciséis a diecinueve años. • Cuando la persona infractora sea el padre, la madre, pariente hasta el cuarto grado de consanguinidad o segundo de afinidad, tutor, representante legal, curador o pertenezca al entorno íntimo de la familia; ministro de culto, profesor, maestro, o persona que por su profesión o actividad haya abusado de la víctima, será sancionada con pena privativa de libertad de veintidós a veintiséis años. • Artículo 104. - Comercialización de pornografía con utilización de niñas, niños o adolescentes. - La persona que publicite, compre, posea, porte, transmita, descargue, almacene, importe, exporte o venda, por cualquier medio, para uso personal o para intercambi o pornografía de niños, niñas y adolescentes, será sancionada con pena privativa de libertad de diez a trece años. • Pornografía infantil es toda representación, por cualquier medio, de un niño, niña y adolescente en actividades sexuales explícitas, reales o simuladas; o de sus órganos genitales, con la finalidad de promover, sugerir o evocar la actividad sexual. (Art. 69 Código de la Niñez y la adolescencia)

7.2.- Acoso sexual “Grooming” TITULO DEL CÓDIGO INTEGRAL PENAL

DESCRIPCIÓN 

CAPITULO II Delitos contra los derechos de libertad SECCIÓN CUARTA Delitos contra la integridad sexual y reproductiva



• •

La persona que a través de un medio electrónico o telemático proponga concertar un encuentro con una persona menor de dieciocho años, siempre que tal propuesta se acompañe de actos materiales encaminados al acercamiento con finalidad sexual o erótica

TIPO PENAL Art. 173.- Contacto con finalidad sexual con menores de dieciocho años por medios electrónicos. - La persona que a través de un medio electrónico o telemático proponga concertar un encuentro con una persona menor de dieciocho años, siempre que tal propuesta se acompañe de actos materiales encaminados al acercamiento con finalidad sexual o erótica, será sancionada con pena privativa de libertad de uno a tres años. Cuando el acercamiento se obtenga mediante coacción o intimidación, será sancionada con pena privativa de libertad de tr es a cinco años. La persona que suplantando la identidad de un tercero o mediante el uso de una identidad falsa por medios electrónicos o telemáticos, establezca

Dr. Santiago Acurio Del Pino

Pa gina 116

Derecho Penal Informa tico TITULO DEL CÓDIGO INTEGRAL DESCRIPCIÓN PENAL comunicaciones de contenido sexual o erótico con una persona menor de dieciocho años o con dis capacidad, será sancionada con pena privativa de libertad de tres a cinco años.

7.3.- Ofertas de servicios sexuales a través de medios electrónicos TITULO DEL CÓDIGO INTEGRAL PENAL

DESCRIPCIÓN 

CAPITULO II Delitos contra los derechos de libertad SECCIÓN CUARTA Delitos contra la integridad sexual y reproductiva



La persona, que utilice o facilite el correo electrónico, chat, mensajería instantánea, redes sociales, blogs, foto blogs, juegos en red o cualquier otro medio electrónico o telemático para ofrecer servicios sexuales con menores de dieciocho años de edad.

TIPO PENAL Art. 174.- La persona, que utilice o facilite el correo electrónico, chat, mensajería instantánea, redes sociales, blogs, foto blogs, juegos en red o cualquier otro medio electrónico o telemático para ofrecer servicios sexuales con menores de dieciocho años de edad, será sancionada con pena privativa de libertad de siete a diez años.

7.4.- Delitos contra el derecho a la intimidad TITULO DEL CÓDIGO INTEGRAL PENAL

DESCRIPCIÓN 

CAPITULO II Delitos contra los derechos de libertad SECCIÓN SEXTA Delitos contra la intimidad personal y familiar



La persona que, sin contar con el consentimiento o la autorización legal, acceda, intercepte, examine, retenga, grabe, reproduzca, difunda o publique datos personales, mensajes de datos, voz, audio y vídeo, objetos postales, información contenida en soportes informáticos, comunicaciones privadas o reservadas de otra persona por cualquier medio

TIPO PENAL Artículo 178. - Violación a la intimidad. - La persona que, sin contar con el consentimiento o la autorización legal, acceda, intercepte, examine, retenga, grabe, reproduzca, difunda o publique datos personales, mensajes de datos, voz, audio y vídeo, objetos postales, información contenida en soportes informáticos, comunicaciones privadas o reservadas de otra

Dr. Santiago Acurio Del Pino

Pa gina 117

Derecho Penal Informa tico TITULO DEL CÓDIGO INTEGRAL DESCRIPCIÓN PENAL persona por cualquier medio, será sancionada con pena privativa de libertad de uno a tres años.  No son aplicables estas normas para la persona que divulgue grabaciones de audio y vídeo en las que interviene personalmente, ni cuando se trata de información pública de acuerdo con lo previsto en la ley.

7.5.- Estafa TITULO DEL CÓDIGO INTEGRAL PENAL

DESCRIPCIÓN 

CAPITULO II Delitos contra los derechos de libertad SECCIÓN NOVENA Delitos contra el derecho a la propiedad







• •

La persona que, para obtener un beneficio patrimonial para sí misma o para una tercera persona, mediante la simulación de hechos falsos o la deformación u ocultamiento de hechos verdaderos, induzca a error a otra, con el fin de que realice un acto que perjudique su patrimonio o el de una tercera. Defraude mediante el uso de tarjeta de crédito, débito, pago o similares, cuando ella sea alterada, clonada, duplicada, hurtada, robada u obtenida sin legítimo consentimiento de su propietario Defraude mediante el uso de dispositivos electrónicos que alteren, modifiquen, clonen o dupliquen los dispositivos originales de un cajero automático para capturar, almacenar, copias o reproducir información de tarjetas de crédito, débito, pago o similar es.

TIPO PENAL Art. 186.- Estafa.- La persona que, para obtener un beneficio patrimonial para sí misma o para una tercera persona, mediante la simulación de hechos falsos o la deformación u ocultamiento de hechos verdaderos, induzca a error a otra, con el fin de que realice un acto que per judique su patrimonio o el de una tercera, será sancionada con pena privativa de libertad de cinco a siete años. La pena máxima se aplicará a la persona que: 1. Defraude mediante el uso de tarjeta de crédito, débito, pago o similares, cuando ella sea alter ada, clonada, duplicada, hurtada, robada u

Dr. Santiago Acurio Del Pino

Pa gina 118

Derecho Penal Informa tico TITULO DEL CÓDIGO INTEGRAL DESCRIPCIÓN PENAL obtenida sin legítimo consentimiento de su propietario. • 2. Defraude mediante el uso de dispositivos electrónicos que alteren, modifiquen, clonen o dupliquen los dispositivos originales de un cajero automático para capturar, almacenar, copias o reproducir información de tarjetas de crédito, débito, pago o similares. • 3. Entregue certificación falsa sobre las operaciones o inversiones que realice la persona jurídica. • 4. Induzca a la compra o venta pública de valores p or medio de cualquier acto, práctica, mecanismo o artificio engañoso o fraudulento. • 5. Efectúe cotizaciones o transacciones ficticias respecto de cualquier valor. • La persona que perjudique a más de dos personas o el monto de su perjuicio sea igual o mayor a cincuenta salarios básicos unificados del trabajador en general será sancionada con pena privativa de libertad de siete a diez años. • La estafa cometida a través de una institución del Sistema Financiero Nacional, de la economía popular y solidaria que r ealicen intermediación financiera mediante el empleo de fondos públicos o de la Seguridad Social, será sancionada con pena privativa de libertad de siete a diez años. • La persona que emita boletos o entradas para eventos en escenarios públicos o de concentración masiva por sobre el número del aforo autorizado por la autoridad pública competente, será sancionada con pena privativa de libertad de treinta a noventa días.

7.6.- Aprovechamiento de servicios públicos TITULO DEL CÓDIGO INTEGRAL PENAL

DESCRIPCIÓN 

CAPITULO II Delitos contra los derechos de libertad SECCIÓN NOVENA Delitos contra el derecho a la propiedad



Dr. Santiago Acurio Del Pino

La persona que altere los sistemas de control o aparatos contadores para aprovecharse de los servicios públicos de energía eléctrica, agua, derivados de hidrocarburos, gas natural, gas licuado de petróleo o de telecomunicaciones, en beneficio propio o de terceros, o efectúen conexiones directas, destruyan, perforen o manipulen las instalaciones de transporte, comunicación o acceso a los mencionados servicios La pena máxima prevista se impondrá a la o al servidor público que permita o facilite la comisión de la infracción u Pa gina 119

Derecho Penal Informa tico TITULO DEL CÓDIGO INTEGRAL PENAL

DESCRIPCIÓN





• •

omita efectuar la denuncia de la comisión de la infracción. La persona que ofrezca, preste o comercialice servicios públic os de luz eléctrica, telecomunicaciones o agua potable sin estar legalmente facultada, mediante concesión, autorización, licencia, permiso, convenios, registros o cualquier otra forma de contratación administrativa

TIPO PENAL Art. 188.-La persona que altere los sistemas de control o aparatos contadores para aprovecharse de los servicios públicos de energía eléctrica, agua, derivados de hidrocarburos, gas natural, gas licuado de petróleo o de telecomunicaciones, en beneficio propio o de terceros, o efectúen conexiones directas, destruyan, perforen o manipulen las instalaciones de transporte, comunicación o acceso a los mencionados servicios, será sancionada con pena privativa de libertad de seis meses a dos años. La pena máxima prevista se impondrá a la o al servidor público que permita o facilite la comisión de la infracción u omita efectuar la denuncia de la comisión de la infracción. La persona que ofrezca, preste o comercialice servicios públicos de luz eléctrica, telecomunicaciones o agua potable sin estar legalmente facultada, mediante concesión, autorización, licencia, permiso, convenios, registros o cualquier otra forma de contratación administrativa, será sancionada con pena privativa de libertad de uno a tres años.

7.7.- Apropiación fraudulenta por medios electrónicos TITULO DEL CÓDIGO INTEGRAL PENAL

DESCRIPCIÓN 

CAPITULO II Delitos contra los derechos de libertad SECCIÓN NOVENA Delitos contra el derecho a la propiedad

Dr. Santiago Acurio Del Pino

La persona que utilice fraudulentamente un sistema informático o redes electrónicas y de telecomunicaciones para facilitar la apropiación de un bien ajeno o que procure la transferencia no consentida de bienes, valores o derechos en perjuicio de esta o de una tercera, en beneficio suyo o de otra persona alterando, manipulando o modificando el Pa gina 120

Derecho Penal Informa tico TITULO DEL CÓDIGO INTEGRAL PENAL

DESCRIPCIÓN







funcionamiento de redes electrónicas, programas, sistemas informáticos, telemáticos y equipos terminales de telecomunicaciones La persona que inutilice sistemas de al arma o guarda, descubra o descifre de claves secretas o cifradas, utilice tarjetas magn éticas o perforadas, utilice controles o instrumentos de apertura a distancia, o violé seguridades electrónicas, informáticas u otras semejantes .

 TIPO PENAL Art. 190.- La persona que utilice fraudulentamente un sistema informático o redes electrónicas y de telecomunicaciones para facilitar la apropiación de un bien ajeno o que procure la transferencia no consentida de bienes, valores o derechos en perjuicio de esta o de una tercera, en beneficio suyo o de otra persona alterando, manipulando o modificando el funcionamiento de redes electrónicas, programas, sistemas informáticos, telemáticos y equipos terminales de telecomunicaciones, será sancionada con pena privativa d e libertad de uno a tres años. La misma sanción se impondrá si la infracción se comete con inutilización de sistemas de alarma o guarda, descubrimiento o descifrado de claves secretas o ―encriptadas ‖ 162, utilización de tarjetas magnéticas o perforadas, utili zación de controles o instrumentos de apertura a distancia, o violación de seguridades electrónicas, informáticas u otras semejantes.

7.8.- Delitos referentes a terminales móviles y su información de identificación TITULO DEL CÓDIGO INTEGRAL PENAL CAPITULO II Delitos contra los derechos de libertad SECCIÓN NOVENA Delitos contra el derecho a la 162

DESCRIPCIÓN 

La persona que reprograme o modifique la información de identificación (IMEI 163) de los equipos terminales móviles 164

Se debería utilizar la palabra cifradas, porque la ENCRIPTAR no Diccionario de la Real Academi a de la Lengua Española (RAE). 163 IMEI: Identificador internacional del equipo móvil (por sus siglas en futuro, código variable pregrabado en los equipos terminales móviles específica. 164 Equipo Terminal Móvil: Equipo electrónico por medio del cual el

Dr. Santiago Acurio Del Pino

ENCRIPTADAS no existe en el inglés) o sus equivalentes en el que los identifican de manera usuario accede a las redes de

Pa gina 121

Derecho Penal Informa tico TITULO DEL CÓDIGO INTEGRAL PENAL propiedad

DESCRIPCIÓN 







• •



La persona que intercambie, comercialice o compre bases de datos que contengan información de identificación de equipos terminales móviles (IMEI) La persona que reemplace las etiquetas de fabricación de los terminales móviles que contienen información de identificación (¿IMEI o ESN 165?) de dichos equipos y coloque en su lugar otras etiquetas con información de identificación falsa o diferente a la original La persona que comercialice terminales móviles con violación de las disposiciones y procedimientos previstos en la normativa emitida por la autoridad competente de telecomunicaciones 166. La persona que posea infraestructura, programas, equipos, bases de datos o etiquetas que permitan reprogramar, modificar o alterar la información de identificación de un equipo terminal móvil

TIPO PENAL Art. 191.- La persona que reprograme o modifique la info rmación de identificación de los equipos terminales móviles, será sancionada con pena privativa de libertad de uno a tres años. Art. 192.- La persona que intercambie, comercialice o compre bases de datos que contengan información de identificación de equip os terminales móviles, será sancionada con pena privativa de libertad de uno a tres años. Art. 193.- La persona que reemplace las etiquetas de fabricación de los terminales móviles que contienen información de identificación de dichos

telecomunicaciones móviles . 165 ESN: Electronic Serial Number (Número de serie electrónico) El ESN es un número único que identifica a un equipo terminal móvil para redes inalámbricas. El ESN se encuentra impreso en la etiqueta de la parte posterior del Equipo Terminal Móvil debajo de la batería. La primera sección del ESN es el código de distinción del proveedor de servicios asignado por el órgano regulador de las comunicaciones inalámbricas. La segunda sección del ESN es el número de serie del equipo terminal móvil. El ESN es comparable al IMEI, que se utiliza para identificar a los equipos terminales móviles en otras redes 166 Posible violación del principio de legal idad por remisión a una normativa inferior a la ley, es decir a un reglamento, una resolución administrativa un acuerdo.

Dr. Santiago Acurio Del Pino

Pa gina 122

Derecho Penal Informa tico TITULO DEL CÓDIGO INTEGRAL DESCRIPCIÓN PENAL equipos y coloque en su lugar otras etiquetas con información de identificación falsa o diferente a la original, será s ancionada con pena privativa de libertad de uno a tres años. • Art. 194.- La persona que comercialice terminales móviles con violación de las disposiciones y procedimientos previstos en la normativa emitida por la autoridad competente de telecomunicaciones, será sancionada con pena privativa de libertad de uno a tres años. • Art. 195.- La persona que posea infraestructura, programas, equipos, bases de datos o etiquetas que permitan reprogramar, modificar o alterar la información de identificación de un equipo t erminal móvil, será sancionada con pena privativa de libertad de uno a tres años. • No constituye delito, la apertura de bandas para operación de los equipos terminales móviles .

7.9.- Delitos contra la identidad TITULO DEL CÓDIGO INTEGRAL PENAL

DESCRIPCIÓN 

CAPITULO II Delitos contra los derechos de libertad SECCIÓN DECIMA Delitos contra el derecho a la identidad



La persona que ilegalmente impida, altere, añada o suprima la inscripción de los datos de identidad suyos o de otra persona en programas informáticos, partidas, tarjetas índices, cédulas o en cualquier otro documento emitido por la Dirección General de Registro Civil, Identificación y de Cedulación o sus dependencias .

TIPO PENAL Art. 211.-. La persona que ilegalmente impida, altere, añada o suprima la inscripción de los datos de identidad suyos o de otra persona en programas informáticos, partidas, tarjetas índices, cédulas o en cualquier otro documento emitido por la Dirección General de Registro Civil, Identificación y de Cedulación o su s dependencias o, inscriba como propia, en la Dirección General de Registro Civil, Identificación y de Cedulación a una persona que no es su hijo, será sancionada con pena privativa de libertad de uno a tres años.

7.10.- Revelación ilegal de información en base de datos TITULO DEL CÓDIGO INTEGRAL PENAL CAPITULO III Delitos contra los derechos del buen vivir Dr. Santiago Acurio Del Pino

DESCRIPCIÓN 

La persona que, en provecho propio o de un tercero, revele información registrada, Pa gina 123

Derecho Penal Informa tico TITULO DEL CÓDIGO INTEGRAL PENAL SECCIÓN TERCERA Delitos contra la seguridad de los activos de los sistemas de información y comunicación





DESCRIPCIÓN contenida en ficheros, archivos, bases de datos o medios semejantes, a través o dirigidas a un sistema electrónico, informático, telemático o de telecomunicaciones; materializando voluntaria e intencionalmente la violación del secreto, la intimidad y la privacidad de las personas

TIPO PENAL Art. 229.- Revelación ilegal de base de datos. - La persona que, en provecho propio o de un tercero, revele información registrada, contenida en ficheros, archivos, bases de datos o medios semejantes, a través o dirigidas a un sistema electrónico, informático, telemático o de telecomunicaciones; materializando voluntaria e intencionalmente la violación del secreto, la intimidad y la pr ivacidad de las personas, será sancionada con pena privativa de libertad de uno a tres años. Si esta conducta se comete por una o un servidor público, empleadas o empleados bancarios internos o de instituciones de la economía popular y solidaria que realicen intermediación financiera o contratistas, será sancionada con pena privativa de libertad de tres a cinco años.

7.11.- Interceptación ilegal de datos TITULO DEL CÓDIGO INTEGRAL PENAL

DESCRIPCIÓN 

CAPITULO III Delitos contra los derechos del buen vivir SECCIÓN TERCERA Delitos contra la seguridad de los activos de los sistemas de información y comunicación

Dr. Santiago Acurio Del Pino



interceptación: La persona que sin orden judicial previa, en provecho propio o de un tercero, intercepte, escuche, desvíe, grabe u observe, en cualquier forma un dato informático en su origen, destino o en el interior de un sistema informático, una señal o una transmisión de datos o señales con la finalidad de obtener información registrada o disponible. Pharming y Phishing : La persona que diseñe, desarrolle, venda, ejecute, programe o envíe mensajes, certificados de seguridad o páginas electrónicas, enlaces o ventanas emergentes o modifique el sistema de Pa gina 124

Derecho Penal Informa tico TITULO DEL CÓDIGO INTEGRAL PENAL

DESCRIPCIÓN







resolución de nombres de dominio de un servicio financiero o pago electrónico u otro sitio pe rsonal o de confianza, de tal manera que induzca a una persona a ingresar a una dirección o sitio de internet diferente a la que quiere acceder. Clonación: La persona que a través de cualquier medio copie, clone o comercialice información (DUMPS 167) contenida en las bandas magnéticas, chips u otro dispositivo electrónico que esté soportada en las tarjetas de crédito, débito, pago o similares. Posesión Ilícita: La persona que produzca, fabrique, distribuya, posea o facilite materiales, dispositivos electrónico s o sistemas informáticos destinados a la comisión del delito descrito en el inciso anterior.

 TIPO PENAL Artículo 230. - Interceptación ilegal de datos. - Será sancionada con pena privativa de libertad de tres a cinco años: 1. La persona que sin orden judicial previa, en provecho propio o de un tercero, intercepte, escuche, desvíe, grabe u observe, en cualquier forma un dato informático en su origen, destino o en el interior de un sistema informático, una señal o una transmisión de datos o señales con l a finalidad de obtener información registrada o disponible. 2. La persona que diseñe, desarrolle, venda, ejecute, programe o envíe mensajes, certificados de seguridad o páginas electrónicas, enlaces o ventanas emergentes o modifique el sistema de resolución d e nombres de dominio de un servicio financiero o pago electrónico u otro sitio personal o de confianza, de tal manera que induzca a una persona a ingresar a una dirección o sitio de internet diferente a la que quiere acceder. 3. La persona que a través de cua lquier medio copie, clone o

167

Es una copia electrónica de la banda magnética de una tarjeta de crédito o débito, utilizada por ciberdelincuentes para falsificar este tipo de tarjetas.

Dr. Santiago Acurio Del Pino

Pa gina 125

Derecho Penal Informa tico TITULO DEL CÓDIGO INTEGRAL DESCRIPCIÓN PENAL comercialice información contenida en las bandas magnéticas, chips u otro dispositivo electrónico que esté soportada en las tarjetas de crédito, débito, pago o similares. 4. La persona que produzca, fabrique, distribuya, posea o facilite materiales, dispositivos electrónicos o sistemas informáticos destinados a la comisión del delito descrito en el inciso anterior.

7.12.- Fraude Informático y muleros TITULO DEL CÓDIGO INTEGRAL PENAL

DESCRIPCIÓN 

CAPITULO III Delitos contra los derechos del buen vivir SECCIÓN TERCERA Delitos contra la seguridad de los activos de los sistemas de información y comunicación





168



Fraude Informático: La persona que, con ánimo de lucro, altere, manipule o modifique el funcionamiento de programa o sistema informático o telemático o mensaje de datos, para procurarse la transferencia o apropiación no consentida de un activo patrimonial 168 de otra persona en perjuicio de esta o de un tercero. Mulas del Fraude Informático (muleros): La persona que facilite o proporcione datos de su cuenta bancaria con la intención de obtener, recibir o captar de forma ilegítima un activo patrimonial a través de una transferencia electrónica producto de este delito para sí mismo o para otra persona.

TIPO PENAL Artículo 231. - Transferencia electrónica de activo patrimonial. - La persona que, con ánimo de lucro, altere, manipule o modifique el funcionamiento de programa o sistema informático o telemático o mensaje de datos, para procurarse la transferencia o apropi ación no consentida de un activo patrimonial de otra persona en perjuicio de esta o de un tercero, será sancionada con pena privativa de libertad de tres a cinco años. Con igual pena, será sancionada la persona que facilite o proporcione datos de su cuenta bancaria con la intención de obtener, recibir o captar de forma ilegítima un activo patrimonial a través de una transferencia electrónica producto de este delito para sí mismo o para otra persona.

ACTIVO PATRIMONIAL.física o jurídica

Conjunto de bienes y derechos que integran el haber de una persona

Dr. Santiago Acurio Del Pino

Pa gina 126

Derecho Penal Informa tico 7.13.- Daños Informáticos, Malware, ataques de DoS y DDoS TITULO DEL CÓDIGO INTEGRAL PENAL

DESCRIPCIÓN 

CAPITULO III Delitos contra los derechos del buen vivir SECCIÓN TERCERA Delitos contra la seguridad de los activos de los sistemas de información y comunicación









La persona que destruya, dañe, borre, deteriore, altere, suspenda, trabe, cause mal funcionamiento, comportamiento no deseado o suprima datos informáticos, mensajes de correo electrónico, de sistemas de tratamiento de información, telemático o de telecomunicaciones a todo o partes de sus componentes lógicos que lo rigen . Malware: Diseñe, desarrolle, programe, adquiera, envíe, introduzca, ejecute, venda o distribuya de cualquier manera, dispositivos o programas informáticos maliciosos o programas destinados a causar los efectos señalados en el primer inciso de este artículo. Ataques: Destruya o altere sin la autorización de su titular, la infraestructura tecnológica necesaria para la transmisión, recepción o procesamiento de información en general.

TIPO PENAL Artículo 232. - Ataque a la integridad de sistemas informáticos. - La persona que destruya, dañe, borre, deteriore, altere, suspenda, trabe, cause mal funcionamiento, comportamiento no deseado o suprima datos informáticos, mensajes de correo electrónico, de sistemas de tratamiento de información, telemático o de telecomunicaciones a todo o partes de sus componentes lógicos que lo rigen, será sancionada con pena privativa de libertad de tres a cinco años. Con igual pena será sancionada la persona que: 1. Diseñe, desarrolle, programe, adquiera, envíe, introduzca, ejecute, venda o distribuya de cualquier manera, dispositivos o programas informáticos maliciosos o programas destinados a causar los efectos señalados en el primer inciso de este artículo. 2. Destruya o altere sin la autorización de su titular, la infraestructura

Dr. Santiago Acurio Del Pino

Pa gina 127

Derecho Penal Informa tico TITULO DEL CÓDIGO INTEGRAL DESCRIPCIÓN PENAL tecnológica necesaria para la transmisión, recepción procesamiento de información en general. 

o

Si la infracción se comete sobre bienes informáticos destinados a la prestación de un s ervicio público o vinculado con la seguridad ciudadana, la pena será de cinco a siete años de privación de libertad.

7.14.- Delitos contra la información pública reservada TITULO DEL CÓDIGO INTEGRAL PENAL

DESCRIPCIÓN 

CAPITULO III Delitos contra los derechos del buen vivir SECCIÓN TERCERA Delitos contra la seguridad de los activos de los sistemas de información y comunicación 

 



La persona que destruya o inutilice información clasificada de conformidad con la Le y El funcionario público encargado de la custodia de la información reservada o está autorizado a su utilización legitima, que sin la autorización correspondiente revele información clasificada.

TIPO PENAL Artículo 233. - Delitos contra la información pública reservada legalmente. - La persona que destruya o inutilice información clasificada de conformidad con la Ley, será sancionada con pena privativa de libertad de cinco a siete años. La o el servidor público que, utilizando cualquier medio electrónico o informático, obtenga este tipo de informaci ón, será sancionado con pena privativa de libertad de tres a cinco años. Cuando se trate de información reservada, cuya revelación pueda comprometer gravemente la seguridad del Estado, la o el servidor público encargado de la custodia o utilización legítim a de la información que sin la autorización correspondiente revele dicha información, será sancionado con pena privativa de libertad de siete a diez años y la inhabilitación para ejercer un cargo o función pública por seis meses, siempre que no se configur e otra infracción de mayor gravedad.

7.15.- Acceso no autorizado a sistemas informáticos, telemáticos o de telecomunicaciones TITULO DEL CÓDIGO INTEGRAL PENAL CAPITULO III Delitos contra los derechos del buen vivir Dr. Santiago Acurio Del Pino

DESCRIPCIÓN 

La persona que sin autorización acceda en todo o en parte a un sistema informático o sistema Pa gina 128

Derecho Penal Informa tico TITULO DEL CÓDIGO INTEGRAL PENAL SECCIÓN TERCERA Delitos contra la seguridad de los activos de los sistemas de información y comunicación



DESCRIPCIÓN telemático o de telecomunicaciones o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho, para explotar ilegítimamente el acceso logrado, modificar un portal web, desviar o redireccionar de tráfico de datos o voz u ofrecer servicios que estos sistemas proveen a terceros, sin pagarlos a los proveedores de servicios legítimos

TIPO PENAL Art. 234.- La persona que sin autorización acceda en todo o en parte a un sistema informático o sistema telemático o de telecomunicaciones o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho, para explotar ilegítimamente el a cceso logrado, modificar un portal web, desviar o redireccionar de tráfico de datos o voz u ofrecer servicios que estos sistemas proveen a terceros, sin pagarlos a los proveedores de servicios legítimos, será sancionada con la pena privativa de la libertad de tres a cinco años.

8.- Problemas de Persecución. Este tipo de infracciones son difícilmente descubiertas o perseguidas ya que los sujetos activos act úan sigilosamente, y poseen herramientas capaces de borrar todo rastro de intrusión o la consumación del delito, pero a pesar de eso y de no contar ni con una policía entrenada para investigar dichos hechos, ni un Fiscalía que pueda dar las directrices para la correcta indagación de dichos actos delictivos, por no contar entre otras con una Unidad Especia l para la investigación y persecución de estas infracciones informáticas , existen dos problemas principales que a continuación se exponen:

8.1.- Problemática con la concepción tradicional de tiempo y espacio. En una comunicación elaborada para el Parlamento y el Consejo de Europa, se indicaba que los crímenes informáticos son cometidos a través del ciberespacio y no se detienen ante las convencionales fronteras estatales. Ellos pueden ser perpetrados, en princi pio, desde cualquier lugar y contra cualquier usuario de computadoras en el mundo. Por lo general, se ha reconocido que para lograr una acción efectiva contra los crímenes informáticos es necesario actuar en ambos niveles en lo nacional y en lo internacion al 169. 169

ABOSO, Gustavo Eduardo y ZAPATA, María Florencia, Cibercriminalidad y Derecho Penal, Editorial

Dr. Santiago Acurio Del Pino

Pa gina 129

Derecho Penal Informa tico Esta característica de transnacional de la delincuencia informática es otro de los problemas de perseguibilidad . Tradicionalmente se ha considerado que la ley penal solo se aplica en el territorio de la República, hecho que constituye el llamado ―principio de territorialidad de la ley‖, el mismo que se encuentra considerado en el Art. 14 del Código Integral Penal, co mo ámbito espacial de aplicación del COIP. El principio de territorialidad sostiene que la ley penal de un país es aplicable cuando la infracción ha sido cometida dentro del territorio, en el momento actual esto puede haber cambiado teniendo en cuenta que el nuevo escenario en donde mayormente se da este tipo de delitos es el Ciberespacio, un lugar donde no existen fronteras territoriales, y que de acuerdo a Jhon Perry Barlow, quien público lo que se llama LA DECLARACIÓN DE INDEPENDENCIA DEL CI BERESPACIO, en donde manifiesta: “Gobiernos del mundo industrializado, gigantes obsoletos , de la nueva morada del espíritu (…) No os queremos entre nosotros, en el terreno donde nos reunimos no sois soberanos.. Vuestros conceptos jurídicos de propiedad, de expresión, de identidad, de movimiento y de contexto no se aplican a nosotros. Están basados en la materia” 170 Por lo dicho se puede constatar de prima facie que es difícil la persecución de estos delitos y su enjuiciamiento, ya que existe la posibilidad de preparar y cometer acciones delictivas informáticas en perjuicio de terceros en tiempo y espacio lejanos. Por ello ahora el COIP, a referirse al referirse al reconocimiento del lugar de los hechos, menciona que esta se la puede hacer en territorio digital, servicios digitales, medios y equipos tecnológicos. Es decir que el código reconoce la existencia de un territorio digital ecuatoriano, donde se podría realizar el reconocimiento de un ataque informático de cualquier especie, pero ahora surge la pregunta cuales so n los límites de este territorio digital, son los mismos de nuestro país, eso todavía no está explicado . Los problemas de jurisdicción y competencia son decisivos a la hora de comprender el delito informático o ciberdelito. Las jurisdicciones nacionales ancladas en el principio de territorialidad se muestran impotentes para la aprehensión de este peculiar ilícito, es decir para el derecho penal es necesario la determinación del fórum delicti comisi , ya que esto determinará la jurisdicción competente. En este orden de ideas hay que tomar en cuenta tres teorías a fin de determinar cuál es la jurisdicción aplicable a saber 171: 1. TEORÍA DE LA ACCIÓN: Es la que establece el lugar del hecho delictivo donde se produce la acción típica, o donde debía BDF de Montevideo y Buenos Aires, Edición 2006 170 BARLOW, Jhon Perry, Publicación hecha en el sitio Web: www.eff.org/pub/publications/Jhon_perry_barlow/barlow_0296 171 SANCHEZ MAGRO Andrés, El ciberdelito y sus implicaciones procesales, Articulo en Principios del Derecho de Internet, Segunda Edición, Valencia España 2005, Editorial Tirant lo Blanch.

Dr. Santiago Acurio Del Pino

Pa gina 130

Derecho Penal Informa tico haber actuado en el supuesto de omisión. 2. TEORÍA DEL RESULTADO : Es la que se fija en función de las consecuencias lesivas. 3. TEORÍA DE LA UBICUID AD: Esta es una fórmula mixta verdaderamente pragmática, adopta como lugar comisivo tanto el lugar de la acción co mo la del resultado. Debido a los adelantos de las telecomunicaciones y la telemática, hace que las distancias reales o fronteras entre países no existan como ya se ha dicho, ya que una persona puede realizar un acto delictivo en un lugar distinto del lug ar de los hechos, como por ejemplo los creadores de MALWARE o de los VIRUS INFORMÁTICOS como el conocido: I LOVE YOU, el mismo que fue diseñado y creado en Filipinas y causó daños a nivel mundial en cuestión de días . Por otro lado, la posibilidad de realiz ar programas de efecto retardado como las llamadas bombas lógicas, las cuales no desatan su poder destructivo , hasta tiempo después de que el autor material de la infracción este a ―buen recaudo‖; o que con determinadas ordenes, rutinas y subrutinas de alg unos programas se puede preparar el cometimiento de una infracción como la del fraude informático, y en el momento que esto sucede el hechor se encuentra realizando una tarea completamente incompatible con el acto delictivo cometido. La territorialidad de la ley es considerada como un principio de soberanía del estado y se resume al decir que no se puede aplicar al ecuatoriano delincuente otra ley que no sea la ecuatoriana, aclarando que no importa el lugar donde se encuentre el delincuente, es decir, sin importar el país en donde se haya cometido el delito. Este principio denota algunas características como las siguientes:   

 

La ley penal es aplicable a los hechos punibles cometidos dentro del territorio del Estado, sin consideración a la nacionalidad del a ctor. No se toma en cuenta la nacionalidad del autor. Se toma en cuenta el lugar de comisión del delito. Nuestra legislación se inclina por la teoría del resultado, es decir que la INFRACCIÓN se entiende cometida en el territorio del Estado cuando los efectos de la acción 172 (u omisión ) deban producirse en el Ecuador o en los lugares sometidos a su jurisdicción. Se aplica al concepto jurídico de territorio por el Derecho Internacional: los límites del Estado, mar territorial. Espacio aéreo. Se aplica también la teoría del territorio flotante o Principio de la bandera: Naves o aeronaves de bandera nacional ya sea que se encuentren en alta mar, en su espacio aéreo y en lugares en que por la existencia de un convenio internacional, ejerzan juris dicción. Este principio no se aplica cuando las naves o aeronaves MERCANTES estén sujetas a una ley penal extranjera.

172

En el Art. 14 del COIP en el inciso 2do, al hablar de las infracciones cometidas fuera del territorio ecuatoriano, se menciona cuando la infracción produzca efectos en el Ecuador o en los lugares sometidos a su jurisdicción.

Dr. Santiago Acurio Del Pino

Pa gina 131

Derecho Penal Informa tico El ámbito de aplicación de este principio está en: 1. 2. 3. 4. 5.

Territorio Continental Espacio Aéreo Mar Territorial Naves y aeronaves ecuatorianas d e guerra o mercantes. Infracciones cometidas en el recinto de una Legación ecuatoriana en país extranjero. 6. Graves violaciones a los derechos humanos. 8.1.1.- Principios de extraterritorialidad Tres son los principios que constituyen el principio de extraterritorialidad y son los siguientes: el principio de la nacionalidad o personalidad, el principio de la defensa y el principio de la universalidad y justicia mundial.

A.- Principio de la nacionalidad o personalidad. Según este, se debe aplicar al delincuen te únicamente la ley que corresponde a su nacionalidad, es decir, la ley del país de su origen, sea el país que sea en el que haya cometido el delito. Este principio tiene dos divisiones: A.- P R I N C I PI O D E L A N AC I ON AL I D A D A CT I VA .- Se funda en la obediencia que se exige al súbdito ecuatoriano con respecto a su legislación. Se toma en cuenta la nacionalidad del autor del delito. B.- P R I N C I PI O D E L A N A CI ON AL I DA D P AS I VA .- El alcance espacial de la ley se extiende en función del ofendido o titular del bien juríd ico protegido. Se aplicaría cuando está en juego la protección de los bienes jurídicos individuales

B.- Principio de la defensa. Este nos dice que es aplicable la ley del país donde los principios son atacados por el delito, sin tomar en cuenta la nacion alidad de los realizadores. Se toma en cuenta la nacionalidad del bien jurídico protegido, es decir se aplica este principio cuando se afecta la integridad territorial. Quedando en juego la protección de los bienes nacionales. Ha sido tomado por algunos pa íses, como por ejemplo el nuestro el cual puede pedir la extradición de una delincuente informático que haya vulnerado bienes jurídicos protegidos en nuestro país como resultado de su acción delictiva. Claro que esta norma no puede ser aplicada en todos los países ya que algunos de ellos como el nuestro prohíbe la extradición de ecuatorianos que hayan cometido una infracción en otro país, en este caso se aplica un principio de equivalencia, es decir si el delito cometido en el otro país se encuentra tipific ado en el nuestro también puede seguirse el proceso penal por el cometimiento de dicho delito , pero en nuestro país.

C.- Principio de la universalidad y justicia mundial. Este principio se refiere a que es aplicable la ley del país que primero Dr. Santiago Acurio Del Pino

Pa gina 132

Derecho Penal Informa tico aprese al delincuente, sin considerar otro aspecto. Este principio tiene una finalidad práctica para reprimir los delitos contra la humanidad, aquellos que han sido catalogados como tales en virtud de ser considerados como ofensores de toda la humanidad. Para ello es necesario firmar convenios internacionales y unilaterales con el fin de que cada país pueda sancionar al delincuente con su propia ley, sin importar el lugar donde el individuo haya cometido el acto ni tampoco la nacionalidad del mismo. Ahora el COIP, ya contempla su aplicación en el caso de graves violaciones a los derechos humanos y cuando la infracción penal afecta a bienes jurídicos protegidos por el Derecho Internacional a través de los instrumentos internacionales ratificados por el Ecuador. Se prescinde tanto de la nacionalidad del autor como del lugar de comisión del delito, se fundamenta en el principio de solidaridad de los estados en la lucha contra el delito. En doctrina penal se concede en virtud de este principio eficacia extraterrito rial a la ley penal; pero en el Derecho Internacional condiciona esta eficacia extraterritorial tomando en cuenta:

 

La calidad del bien jurídico protegido, como bienes culturales supranacionales. Cuando los autores del delito sean peligrosos para todos los estados.

En cuanto a los delitos informáticos de carácter transnacional, en especial el Ciberterrorismo es necesario aplicar este principio por cuanto la peligrosidad de este tipo de ataques puede causar más daño que el terrorismo convencional.

8.2. Anonimato del Sujeto Activo. El sujeto activo de esta clase de infracciones puede ser totalmente anónimo y usar este anonimato como forma de evadir su responsabilidad, ya que este no necesariamente puede usar su propio sistema informático, sino que se puede valer de un tercero, como por ejemplo en el caso del envión de correo no deseado o SPAM, en el cual se puede usar a una máquina zombi, es decir una computadora que está bajo el control del SPAMER y que le permite usarla como una estación de trabajo de su prop ia red de máquinas zombis, las cuales pertenecen a usuarios desaprensivos que no tienen al día sus medidas de seguridad y que son fácil presa de los hackers y crackers para cometer este tipo de infracciones. También existen programas de enmascaramiento o q ue no permiten ver la verdadera dirección ya sea de correo electrónico o del número IP de donde se conecta la máquina .

9.- Temas Pendientes En el rubro de temas pendientes antes de la aparición del COIP, la Dr. Santiago Acurio Del Pino

Pa gina 133

Derecho Penal Informa tico legislación Ecuatoriana no se había tipificado el abuso de dispositivos en el caso de interceptación o el hacking, de igual manera con el COIP ya se tipificó la posesión de material pornográfico infantil, el delito de acoso cibernético a niños niñas y adolescentes (Grooming), Pero la difusión de SPAM y el Ciberbulling en escuelas y colegios todavía no es parte de la política criminal del Estado, al igual que la despenalización de los tipos penales referentes a la propiedad intelectual que desaparecieron con la vigencia del COIP . Desde esta perspectiva se construyó una propuesta para ser incluida como reforma al COIP, la cual queda a criterio de los lectores considerarla.

9.1.- Proyecto de Reforma que se propuso para que fuera incluido en el COIP A RT . * D E L I TO S I N F ORM ÁT I C OS 173: Los Delitos informáticos so n todas las acciones u omisiones dolosas cometidas en contra la información que en forma de mensajes de datos es creada, almacenada y transmitida a través de un sistema informático o telemático, destinadas a producir un perjuicio al titular o titulares de esa información y un beneficio ilegitimo a los autores de las mismas ‖ 174. A RT . * F R A UDE I N F ORM ÁT I C O 175: Son responsables de fraude informático las personas que con ánimo de lucro y valiéndose de cualquier método o modo, utilizaren fraudulentamente sistemas de información o redes electrónicas para alterar, manipular, o modificar el funcionamiento de un programa informático, sistema informático, de información, telemático, 173

Dentro de la doctrina internacional, el término “Delito informático” es usado por la plasticidad y la facilidad de relación con las con las actividades delictivas con las que tiene relación pero si hablamos de delito en estricto sentido legal y apelamos a la significación específica que tiene esta palabra en derecho penal, esto nos lleva a pensar en una conducta que se encuentra tipificada en un código. Así el Art. 10 del Código Penal señala que “ Son infracciones los actos imputables sancionados por las leyes penales, y se dividen en delitos y contravenciones, según la naturaleza de la pena peculiar ”. De la lectura de este artículo podemos inferir que en nuestra legislación, para que un comportamiento pueda ser considerado técnicamente como delito es necesario su tipificación en la ley penal vigente. Así pues todas aquellas conductas vinculadas a la informática que no se encuentran penalizad as, pero que por consideraciones de lege ferenda, sean susceptibles de ser tipificadas, no podrían calificarse como delitos. En este sentido el profesor español Davara Rodríguez, en concordancia con lo que manifiesta el profesor mexicano Julio Telles Valdés, menciona que no le parece adecuado hablar de delito informático ya que, como tal, no existe, si atendemos a la necesidad de una tipificación en la legislación penal para que pueda existir un delito. Es por estas razones que es necesario que exista una d efinición de delito informático. 174 El Autor 175 En este artículo se trata de unificar los conceptos de bien ajeno, valores o derechos de una persona, con el concepto de activo patrimonial, término que doctrinariamente es el más indicado en estos casos. De Igual forma se agrega que se sancionará con el máximo de la pena a las modalidades de Phishing y Pharming, que de acuerdo a las estadísticas de la Fiscalía General del Estado han ido aumentando en los últimos tres años. En esta descripción típica, no se pena al mulero (incauto cibernauta, casi siempre) que vincula el agente para el éxito del ilícito, pues ha ofrecido su cuenta bancaria o sus servicios en forma espontánea, ante unas supuestas transacciones, como un pseudo -representante de la compañía inte rnacional o como una oportunidad de trabajo desde su casa (teletrabajo) que mediante el uso de correos le han hecho creer, porque si se prueba que éste, el que ha prestado su nombre, lo hace con la finalidad de obtener lucro incurre en una conducta ya cons agrada en nuestro ordenamiento jurídico, bajo denominación de lavado de activos. Art. 14 de La Ley de Lavado de Activos

Dr. Santiago Acurio Del Pino

Pa gina 134

Derecho Penal Informa tico o un mensaje de datos para procurarse la transferencia no consentida de un activo patrimonial de otra persona en perjuicio de ésta o de un tercero, serán sancionados con pena de prisión de dos a cinco años y multa de 1.000 a 2.000 Dólares. La pena indicada en el inciso anterior será impuesta al máximo establecido, siempre que la conducta no constituya delito sancionado con pena más grave, si la persona que cometiere el fraude informático lo comete en razón de su empleo u oficio, o ha utilizado él envió de correos electrónicos, alterando el sistema de nombres de dominio (DNS), creando páginas web fraudulentas para simular del todo o en parte a una entidad financiera Las personas que no siendo participes en ningún grado del fraude informático, pero que como clientes del sistema financiero recibieren las transferencias no consentidas de un activ o patrimonial y que no pudieran explicar su origen o motivación serán juzgadas por el delito de Lavado de Activos de acuerdo a la Ley de la Materia. A RT . F R A U D E I N F OR M ÁT I C O 2.- La pena será de prisión de uno a cinco años y multa de mil a dos mil dólares de los Estados Unidos de Norteamérica, si el delito se hubiere cometido empleando los siguientes medios: 1.- Inutilización de sistemas de alarma o guarda; 2.- Descubrimiento o descifrado de claves secretas o cifradas ; 3.- Utilización de tarjetas magnéticas o perforadas; 4.- Utilización de controles o instrumentos de apertura a distancia; 5.- Violación de seguridades electrónicas, informáticas u otras semejantes. A RT . * D A Ñ O S I NF ORM ÁT I C OS : Son responsables del delito de daños informáticos, la persona o pers onas que de cualquier modo o utilizando cualquier método destruyan, alteren, inutilicen, supriman o dañen, los datos, bases de datos, programas, información, documentos electrónicos o cualquier mensaje de datos contenido en cualquier dispositivo de almacen amiento, sistema informático, de información o telemático, serán reprimidas con reclusión menor de tres a seis años y multa de. 2.000 a 10.000 dólares También serán reprimidos con la pena anterior aumentada en la mitad a un tercio, los que además destruya n o inutilicen la infraestructura e instalaciones físicas necesarias para la transmisión, recepción, decodificación, de los mensajes de datos. A RT . * D E L A FAL S I FI C AC I Ó N I N F ORM ÁT I CA 176. Son responsables de falsificación informática la persona o personas que con ánimo de lucro, 176

En este artículo se ha agregado a la redacción una pena, ya que doctrinariamente la falsificación informática es un tipo autónomo, es decir que no solamente lleva la descripción típica de la acción sino que también trae una pena.

Dr. Santiago Acurio Del Pino

Pa gina 135

Derecho Penal Informa tico o bien para causar un perjuicio a un tercero, utilizado cualquier medio alteren o modifiquen documentos electrónicos, o la información incluida en estos, que se encuentre contenida en cualquier soporte material, sistema informático o telemático, ya sea: 1. Alterando un mensaje de datos en alguno de sus elementos o requisitos de carácter esencial. 2. Simulando un mensaje de datos en todo o en parte, de manera que induzca a error sobre su autenticidad. 3. Suponiendo en un acto la intervención de personas que no la han tenido, o atribuyendo a las que han intervenido en él declaraciones o manifestaciones diferentes de las que hubieren hecho. 4. Faltando a la verdad en la narración de los hechos. Cualquier alteración, falsificación, simulación, falsa suposición o imputación de un mensaje de datos. Será reprimido con reclusión menor ordinaria de seis a nueve años y con multa de 2.000 a 10.000 dólares Si la falsedad es com etida por un funcionario público, o por el certificador de Información, la pena será de reclusión mayor extraordinaria de 9 a 12 años y además traerá consigo la inhabilidad permanente de ocupar un cargo público o el cargo al cual pertenecía. A RT . * – D E L A I NT R US I Ó N I NDE B I D A 177 I N F O R M Á T I C OS , D E I N F O RM A CI ÓN O T E L E M ÁT I C O S . -

A

L OS

S I S T E M AS

Son responsables de intrusión indebida a los sistemas informáticos, de información, o telemáticos la persona o personas que por cualquier medio o fin, y con el ánimo de apoderarse de la información contenida en dichos sistemas, o para descubrir los secretos comerciales o industriales o bien para vulnerar la intimidad, de una persona natural o jurídica, sin su consentimiento o autorización, interfieran, interrumpan, o se apode ren de cualquier mensaje de datos. Serán reprimidos con prisión de uno a cinco años y multa de 1.000 a 2.000 dólares La divulgación o la utilización fraudulenta de la información reservada, los secretos comerciales o industriales, que han sido obtenidos por alguna de las formas indicadas en el párrafo anterior será sancionada con pena de reclusión menor ordinaria de tres a seis años y multa de 2.000 a 10.000 dólares. Si la divulgación o la utilización fraudulenta de los datos o información reservada, lo s secretos comerciales o industriales, se realiza por la persona o personas a las cuales se les encomendó su custodia u utilización serán sancionadas con una pena de reclusión mayor extraordinaria de 9 a 12 años y además traerá consigo la inhabilidad permanente de ocupar un cargo público o el cargo al cual pertenecía. 177

En este artículo se han hecho los cambios necesarios para proteger todos los ámbitos de la intimidad, es decir el derecho a la reserva, el derecho a la confi dencialidad y el derecho a la intimidad propiamente dicho.

Dr. Santiago Acurio Del Pino

Pa gina 136

Derecho Penal Informa tico La violación de la reserva al secreto profesional será sancionada de acuerdo a lo dispuesto en el Art. 201 del Código Penal A RT . * R E C O PI L ACI ÓN DE I NF O RM A CI Ó N N O AUT O RI ZA DA : En caso de que u na persona o personas ya sean naturales o jurídicas recopilaren por medios fraudulentos datos o información personal, para después cederla, utilizarla, o transferirla a cualquier título sin la autorización de su titular o titulares, serán sancionados con p ena de prisión de 2 meses a dos años y multa de 1000 a 2000 dólares, sin perjuicio de las indemnizaciones correspondientes. Además de la inhabilidad permanente de continuar con su actividad en el caso de personas naturales, y en el caso de las personas jurídicas se comunicará a la Superintendencia de Compañías para que se proceda a su inmediata liquidación. A RT . * D E L A I NT E R CE P TA CI ÓN DE T E L E COM U NI C ACI O NE S 178.- El que para descubrir los secretos o vulnerar la intimidad de otro, procure la interceptación deli berada e Ilegítima de sus telecomunicaciones , por medios o artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será reprimido con reclusión menor ordinaria de tres a se is años y multa de quinientos a mil dólares de los Estados Unidos de América. Se impondrá el máximo de la pena si quien cometiera la infracción fuera Funcionario Público. A RT . * R E V E L A CI Ó N DE I N F ORM ACI Ó N .- Será sancionado con prisión de dos a cinco años y multa de ocho a ciento cincuenta y seis dólares de los Estados Unidos de América, quien de cualquier forma o manera y sin haber realizado la descripción típica del artículo anterior, utilicen, comuniquen o publiquen el ilegal resultado de la interceptaci ón de las telecomunicaciones para beneficio suyo o de un tercero. A RT . * A B U S O DE D I S P O S I T I VOS .- El que para cometer las infracciones determinadas en los Artículos precedentes realice la producción, venta, obtención para su utilización, importación, difus ión u 178

So bre la i nt e r ce p ta ci ó n de c om u ni ca ci on es y a b us o de d isp o siti v os la Fi s ca lía Ge ne ra l de l E sta do p r e pa r o u n pr o ye ct o de ref or ma a l C ódi go P en a l, ya q ue el a nter io r Art. 1 9 7 de l C ódi go P e na l e n c o ns ide ra c ió n p ers on a l n o era m u y c l a ro , ya q ue ha bla d e co n ve rsa ci o ne s , c u yo sig n i fi ca d o ( Com u ni ca ci ón me dia nte la pa la b ra e nt re va r ia s pers o na s q ue a lte r na t iva me nte ex po ne n s u s id ea s y ma ti ce s ) ha c e re la ci ón e l a ct o de dia l oga r de f or ma si mu ltá ne a per o n o a l medio d e c om un i ca ci ó n empl ea d o pa ra in str um e n ta li za r e se d ia lo go , e s de c ir q ue p or ej emp lo a l s er el c orr eo ele ct ró n ic o u n medi o de c om u ni ca ci ón pe r o q ue n o es u na c o n ver sa ci ón s im ulta nea n o es ta ría a mpa ra da p or e s te t ip o pe na l, p or e so es ne ce sa ri o re fo rma r el c ó dig o p en a l y t ip i fi ca r ta nt o la in te r ce pta ci ó n de Co mu n ica c io ne s co mo e l a b u so d e di sp osi ti v os i n spi ra d os en la n orma ti va de l Co n ve ni o de l Cib er cr ime n del Co n se jo d e E u r opa , do n de el ver bo rec to r es i nt e r ce p ta r . E sto qu e da su pera do co n la tip i fi ca ci ón qu e se e n cu en tra e n el a ct ua l CO IP

Dr. Santiago Acurio Del Pino

Pa gina 137

Derecho Penal Informa tico otra forma de puesta a disposición de: 1. Un dispositivo, incluido un programa informático, diseñado o adaptado principalmente para la comisión de cualquiera de los delitos señalados en el párrafo anterior. 2. Una contraseña, un código de acceso o datos i nformáticos similares que permitan tener acceso a la totalidad o a una parte de un sistema informático, con el fin de que sean utilizados para la comisión de cualquiera de los delitos contemplados artículos precedentes Será sancionado con una pena de pris ión de seis meses a dos años y multa de quinientos a mil dólares de los Estados Unidos de América La posesión de alguno de los elementos contemplados en los numerales 1 y 2 del apartado anterior con el fin de que sean utilizados para cometer cualquiera de los delitos previstos en los artículos precedentes, será sancionado con prisión de tres a seis mes es multa de doscientos cincuenta a quinientos dólares de los Estados Unidos de América. No podrá interpretarse que el presente artículo impone responsabilidad penal en los casos en que la producción, venta, obtención para su utilización, importación, difu sión u otra forma de puesta a disposición mencionadas en el apartado 1 del presente artículo no tengan por objeto la comisión de un delito previsto de conformidad con los artículos precedentes, como es el caso de las pruebas autorizadas o de la protección de un sistema Informático. A RT . * A C C E S O N O A UT ORI ZA D O A S I S T E M AS DE I NF O RM A C I Ó N El que, sin autorización o excediendo la que se le hubiere concedido, con el fin de procurar un beneficio indebido para sí o para un tercero , accediere a sistemas de información para recuperar mensajes de datos, para copiarlos, moverlos, o transmitirlos y así obtener la información contenida en este; ya sea para quebrantar el secreto, la confidencialidad y reserva de dicha información , o simplemente vulnerar la segu ridad del sistema, será reprimido con prisión de seis meses a un año y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica. Si la información obtenida se refiere a seguridad nacional, o a secretos comerciales o industriales, la pena se rá de uno a tres años de prisión y multa de mil a mil quinientos dólares de los Estados Unidos de Norteamérica. La divulgación o la utilización fraudulenta de la información, así como de los secretos comerciales o industriales, serán sancionadas con pena de reclusión menor ordinaria de tres a seis años y multa de dos mil a diez mil dólares de los Estados Unidos de Norteamérica. Si la divulgación o la utilización fraudulenta se realizan por parte de la persona o personas encargadas de la custodia o utiliza ción legítima de Dr. Santiago Acurio Del Pino

Pa gina 138

Derecho Penal Informa tico la información, éstas serán sancionadas con pena de reclusión menor de seis a nueve años y multa de dos mil a diez mil dólares de los Estados Unidos de Norteamérica. A RT . * V I OL ACI O NE S AL D E RE C H O A L A I N T I M I D AD : Las violaciones al derecho a la intimidad en los términos del Artículo 42 de la Ley de Comercio Electrónico y Firmas Digitales serán juzgadas y sancionadas como contravención penal de tercera clase y multa de 500 a 1000 dólares. Si los mensajes fueren contrarios a la moral y las bu enas costumbres serán juzgadas y sancionados como contravención penal de cuarta clase y multa de 1000 a 2000 dólares. En caso de reincidencia, el emisor será reprimido con multa de 1000 a 5000 dólares y prisión de tres meses a un año sin perjuicio de las indemnizaciones a que hubiere lugar.

Dr. Santiago Acurio Del Pino

Pa gina 139

Derecho Penal Informa tico

Cuarta Parte: Investigacion, Informatica Forense y Evidencia Digital 1.- Introducción El Art. 1. De la Constitución de la República establece que e l Ecuador es un Estado constitucional de derechos y justicia , este señalamiento dogmático en nuestra carta magna, es el signo que marca el sistema de derecho penal imperante en nuestro país, esto desde la promulgación de la Constitución en el año 2008. Este sistema penal y procesal penal corresponde un sistema de mínima intervención, atendiendo al carácter subsidiario y fragmentario del Derecho Penal, que ya no mira al individuo como un objeto de persecución penal, devolviéndole a este su dignidad. En ese sentido ese individuo en goce de sus derechos humanos, es a quien a través de la investigación penal objetiva, se le demostrará siguiendo un debido proceso 179, su responsabilidad frente a sus actos. La Dra. Paulina Araujo menciona en su artículo sobre la mínima intervención penal en el Libro Inducción al Rol del Fi scal 180, que un sistema procesal funciona sobre la base de la acción, de la jurisdicción y la competencia. En este sentido menciona que de acuerdo al mandato constitucional y legal es el Fiscal quien es titular de la acción penal y quien dirige la investigac ión penal en todas sus fases 181. Pero que es la investigación penal, de acuerdo a un documento generado por la Oficina De Las Naciones Unidas c ontra la Droga y el Delito, la investigación de delitos es el proceso por el cual se descubre al autor de un delito, cometido o planeado, mediante la reunión de hechos (o pruebas), si bien también puede suponer la determinación, ante todo, de si se ha cometido o no un delito. La investigación puede ser reactiva, es decir, aplicada a delitos que ya se han perpetrado, o proactiva, es decir, encaminada a evitar cierta actividad 179

El "DEBIDO PROCESO " es un derecho reconocido y garantizado por el Estado, el cual dicta las normas fundamentales básicas que deben cumplirse en la formación del proceso, el cual, perfeccionado cumpliendo con dichas garantías, adquiere el rango jurídico de "proceso debido". El debido proceso, pues, es la consecuencia de la aplicación fáctica los principios constitucionales del Estado Constitucional de Derechos y Justicia en la actividad investigativa (Fiscalía y policía judicial) y jurisdiccional (Jueces, Tribunales y Cortes) que se ha desenvuelto conforme a las normas establecidas en la ley . El debido proceso es una acabada y perfeccionada institució n jurídica estructurada debidamente bajo el amparo de las normas garantizadoras de la Constitución, del Código de Procedimiento Penal , y de los pactos internacionales, y desde su promulgación el nuevo Código Integral Penal. 180 ARAUJO Paulina, Mínima Interve nción Penal, Inducción al Fiscal, Escuela de Fiscales Y Funcionarios de la Fiscalía General del Estado. Editorial la Palabra 2009. Quito, Ecuador. 181 Art. 195 de la Constitución: La Fiscalía dirigirá, de oficio o a petición de parte, la investigación pre procesal y procesal penal; durante el proceso ejercerá la acción pública con sujeción a los principios de oportunidad y mínima intervención penal, con especial atención al interés público y a los derechos de las víctimas. De hallar mérito acusará a los presu ntos infractores ante el juez competente, e impulsará la acusación en la sustanciación del juicio penal. Art. 33 del Código de Procedimiento Penal. Art. 282 del Código Orgánico de la Función Judicial.

Dr. Santiago Acurio Del Pino

Pa gina 140

Derecho Penal Informa tico delictiva planeada para el futuro 182. De acuerdo al documento antes citado, hay dos enfoques básicos de la gestión de la investigación de delitos. En algunos sistemas, caracterizados por jurisdicciones con tradición de derecho romano, el encargado de la investigación es un fiscal o un funcionario judicial, por ejemplo, un juez de instrucción. En estos casos, los investigadores trabajan bajo la dirección del fiscal o del juez de instrucción y, en realidad, puede incluso existir un organismo especial encargado del cumplimiento de la ley denominado “policía judicial”. En el segundo en foque, que suele encontrarse en jurisdicciones de tradición de COMMON LAW, las investigaciones las lleva a cabo la policía de manera más o menos independiente de los fiscales hasta que el caso, y el sospechoso acusado, pasan a manos de la fiscalía ante lo s tribunales. Sin embargo, dentro de estos dos sistemas básicos hay muchas variaciones. Por ejemplo, en muchas jurisdicciones de COMMON LAW, los fiscales colaboran estrechamente con los investigadores policiales, por lo menos con respecto a ciertos tipos d e delitos. Pero independientemente del sistema, los principios fundamentales siguen siendo los mismos: establecer quién cometió el acto ilícito y reunir suficientes pruebas para asegurar su condena 183. Increíblemente los delincuentes hoy están utilizando la tecnología para facilitar el cometimiento de infracciones y eludir a las autoridades. Este hecho ha creado la necesidad de que tanto la Policía Judicial, la Fiscalía y la Función Judicial deba especializarse y capacitarse en estas nuevas áreas en donde las TICs 184 se convierten en herramientas necesarias en auxilio de la Justicia y la persecución de delito y el delincuente. Ahora también tomando las nuevas reglas que sobre reconocimiento del lugar de los hechos en territorio digital y las nuevas reglas sobre el contenido digital que trae el Código Integral Penal. Los hábitos de las personas han cambiado con el uso de las TICs, también las formas en que los delincuentes actúan y comenten sus actos reprochables, es así que el acceso universal a las tecnologías de la información y la comunicación brinda nuevas oportunidades para que gente inescrupulosa, delincuentes, pornógrafos infantiles, artistas del engaño, quienes realizan toda clase de ataques contra l a intimidad, fraudes informáticos, contra el tráfico jurídico probatorio, que atacan a la integridad de los sistemas computacionales y de red a nivel mundial, actúen de forma desmedida sin que los operadores de justicia puedan hacer algo, ya que estos han quedado relegados en sus actuaciones por la falta de recursos tecnológicos y capacitación a fin de lidiar con la evidencia digital presente en toda clase de infracciones y especialmente en los llamados Delitos Informáticos. La comisión de infracciones informáticas es una de las causas de preocupación de los elementos de seguridad de muchos países en este momento 182

UNDOC, Oficina De Las Naciones Unidas Contra La Droga Y El Delito, Manual de instrucciones para la evaluación de la justicia penal , Investigación de Delitos. Nueva York, 2010. 183 UNDOC, ver cita anterior. 184 Tecnologías de la Información y la Comunicación

Dr. Santiago Acurio Del Pino

Pa gina 141

Derecho Penal Informa tico dado que las mismas han causado ingentes pérdidas económicas especialmente en el sector comercial y bancario donde por ejemplo las manipulaciones informáticas fraudulentas ganan más terreno cada vez más, se estima que la pérdida ocasionada por este tipo de conductas delincuenciales supera fácilmente los doscientos millones de dólares, a lo que se suma la pérdida de credibilidad y debilitamiento institucional que sufren las entidades afectadas. Es por eso que en países como Estados Unidos, Alemania o Inglaterra se han creado y desarrollado técnicas y herramientas informáticas a fin de lograr tanto el descubrimiento de los autores de dichas infracciones así como aseguran la prueba de estas. Debemos decir que en la actualidad con la entrada en funcionamiento del Código Integral Penal, ahora existen diez y siete figuras penales relacionadas con las tecnologías de la información a la comunicación, lo que amplia y mejora el ámbito de los delitos informáticos en nuestro país, con una legislación más completa y acorde a los tiempos que vivimos. La informática Forense, es la ciencia criminalística que sumada al impulso y utilización masiva de las Tecnologías de la Información y de la Comunicación en todos los ámbitos del quehacer del hombre, está adquiriendo una gran importancia, debido a la globalización de la Sociedad de la Información 185. Pero a pesar de esto esta ciencia no tiene un método estandarizado, razón por la cual su admisibilidad dentro de un proceso judicial podría ser cuestionada, pero esto no debe ser un obstáculo para dejar de lado esta importante clase de herramienta, la cual debe ser manejada en base a rígidos principios científicos, normas le gales y de procedimiento. Es necesario mencionar que son los operadores de justicia tanto como los profesionales de la informática, los llamados a combatir los delitos tecnológicos, ya que los primeros saben cómo piensa el delincuente y su modus operandi, mientras los otros conocen el funcionamiento de los equipos y las redes informáticas. Unidos los dos conforman la llave para combatir efectivamente esta clase de infracciones. De lo expuesto se colige que es necesario contar dentro de los operadores de j usticia con el personal capacitado en estas áreas para lidiar con esta clase de problemas surgidos de la mal utilización de la las Tecnologías de la Comunicación y la Información. La finalidad del presente documento es brindar una mirada introductoria a l a informática forense a través de la investigación penal de los delitos informáticos con el propósito de sentar las bases de la investigación científica en esta materia, dándole pautas a los futuros investigadores de cómo manejar una escena del delito en d onde se vean involucrados sistemas de 185

Es una sociedad en la que importante de las actividades caracterizado por la capacidad generar, adquirir y procesar información y la comunicación, y así reducir las diferencias individual.

la creación, distribución y manipulación de la información forman parte culturales y económicas, es decir es un estadio del desarrollo social de los ciudadanos, el sector público y el empresarial para compartir, cualquier clase de información por medio de las tecnologías de la a fin de incrementar la productividad y competitividad de sus miembros, sociales existentes contribuyendo a un mayor bienestar colectivo e

Dr. Santiago Acurio Del Pino

Pa gina 142

Derecho Penal Informa tico información o redes y las posterior recuperación de la llamada evidencia digital.

2.- La Investigación Informáticos

y

la

Prueba

de

los

Delitos

Es así siguiendo lo ya expuesto, e n nuestro ordenamiento jurídico, toda investigación penal es dirigida por un F iscal, que realiza el proceso investigativo penal en conjunto con su equipo de policía judicial y el grupo investigadores civiles de la Dirección Nacional de Investigaciones de la Fiscalía General del Estado. Este proceso investigativo penal está integrado por los siguientes componentes: 1. Investigación Penal 2. Investigación Criminalística (aquí se puede ubicar a la informática forense como ciencia criminalística) 3. Investigación Criminológica 4. Administración de la Informaci ón de Investigación Penal Este tipo de investigación se caracteriza por ser continua y especializada, requiere un método y una planeación. Es analítica y sintética, es explicativa-causal y se rige por los preceptos legales y constitucionales . Presenta un esquema lógico compuesto por las fases de 186: 1. Conocimiento del hecho : Noticia Criminis (denuncia, informes, delitos flagrantes); 2. Actos Urgentes; 3. Planeación de la investigación; 4. Consolidación de los elementos de convicción; 5. Informe de investigación. Cualquiera sea el sistema de investigación de delitos qu e se haya desarrollado o adoptado, existe un principio universal que debe preservarse en cualquier sistema de justicia penal: la premisa de que los sospechosos son inocentes hasta que se pruebe su cul pabilidad. Los investigadores deben cerciorarse de que sus sospechas se basen en una evaluación objetiva de los hechos y de que no hayan manipulado los hechos para ajustarlos a sus sospechas. Un aspecto fundamental del sistema penal acusatorio, constituye el hecho de separar las funciones de investigar y juzgar. Su objetivo central es establecer a través de un procedimiento lógico, legal y pertinente, si un hecho sometido a consideración de la Fiscalía General del Estado es constitutivo del delito tipo, cómo sucedieron los hechos, quiénes son los responsables del mismo, qué grado de participación tienen los imputados y en qué capítulo de código

186

TC. CASTRO SALDAÑA Jesús Alberto y ST. APARICIO BARRERA Juan. La investigación criminal y el esclarecimiento de un hecho punible, Revista Criminalidad, DIJIN, Volumen 50, Número 2, Noviembre 2008. Bogotá, Colombia.

Dr. Santiago Acurio Del Pino

Pa gina 143

Derecho Penal Informa tico penal se encuadra el hecho investigado 187. El Fiscal como conductor o director de la investigación, es recomendable que esté al frente o participe en la mayor cantidad de diligencias de investigación que disponga realizar para el esclarecimiento de los hechos así como identificar a sus autores, salvo aquellas que por su propia naturaleza son de competencia exclusiva de la Policía Judicial y el Grupo de Investigadores Civiles, y ahora del Sistema Especializado Integral de Investigación, de medicina legal y ciencias forenses 188 o en su caso, por cuestiones geográficas o de urgencia no pueda estar presente 189. En este marco, la prueba dentro del proceso penal es de especial importancia, ya que desde ella se confirma o desvirtúa una hipótesis o afirmación precedente, se llega a la posesión de la verdad material. De esta manera se confirmará la existencia de la infracción y la responsabilidad de quienes aparecen en un inicio como presuntos responsables, to do esto servirá para que el Tribunal de Justicia alcance el conocimiento necesario y resuelva el asunto sometido a su conocimiento. Por ejemplo en delitos como el fraude infor mático o la falsificación electrónica, los medios de prueba 190 generalmente son de carácter documental 191, esto en razón de que esta clase de infracciones son del tipo ocupacional, (característica común en la mayoría de estas transgresiones). Esto significa qu e la persona o personas que cometen esta variedad de actos disvaliosos en un noventa por ciento (90%) trabajan dentro de las instituciones afectadas; en consecuencia la prueba de estos delitos se encuentra generalmente en los equipos y programas informáticos, en los documentos electrónicos, y en los demás mensajes de datos que utilizan e intercambian estas personas en su red de trabajo. Situación la cual hace indispensable que el investigador, cuente con el conocimiento suficiente acerca del funcionamiento de toda clase de sistemas informáticos, así como una sólida formación en cómputo forense y la capacidad para la administrar las evidencias e indicios de convicción aptos para lograr una condena en esta clase de infracciones. Adicionalmente, estas conducta s delictivas, eventos lesivos al orden jurídico, si bien pueden ser solucionados en parte a través de la normativa vigente en el Ecuador como la Ley de Comercio Electrónico y Mensajes de Datos y el Código Integral Penal , la particular naturaleza de los med ios empleados para su comisión y fundamentalmente la falta de medios probatorios apropiados (Guía 187

MANUAL DE ORALIDAD. Inducción al Rol del Fiscal, Escuela de Fiscales Y Funcionarios de la Fiscalía General del Estado. Editorial la Palabra 2009. Quito, Ecuador. 188 Ver el Art. 448 del COIP 189 SALINAS SICCHA, Ramiro. “Conducción de la Investigación y Rel ación del Fiscal con la Policía en el Nuevo Código Procesal Penal”. JUS -Doctrina Nro. 3. Grijley. Lima, marzo 2007. 190 Procedimiento que establece la Ley para ingresar un elemento de prueba en un proceso, por ejemplo las formalidades para brindar testimonio , o el contenido de un acta de reconocimiento. 191 De acuerdo al Código Integral Penal, la prueba material desaparece de dicho código y se mantiene la prueba documental, a la misma que pertenece la evidencia digital considerada como mensajes de datos y ahora como contenido digital.

Dr. Santiago Acurio Del Pino

Pa gina 144

Derecho Penal Informa tico de Buenas prácticas en el manejo de evidencia digital, software y hardware especializado, personal capacitado) , dificulta que se arribe a sentencias condenatorias 192. Es necesario partir del principio de que la información constituye un valor económico con relevancia jurídico -penal, por ser posible objeto de conductas delictivas (acceso no autorizado, sabotaje o daño informático, espionaje informático, etc.) y p or ser instrumento de comisión, facilitación, aseguramiento y calificación de los ilícitos tradicionales, llegando a ser un bien jurídico protegido, susceptible de protección legal propia y específica del ordenamiento jurídico imperante. D esde esa concepci ón, se han de identificar, reconocer y legalizar los procedimientos y herramientas técnic as especializad as en este tipo de infracciones para asegurar la prueba, otorgarle validez plena y constituirla en el fundamento para la valoración y decisión judicial , situación que como ya se señaló en líneas precedentes está relativamente regulado por la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos y el propio Código Integral Penal vigente en nuestro país .

2.1.- Investigación Penal Se define a la investigación penal como las labores de apoyo técnico científicas a la administración de la justicia penal. En términos generales, se entiende como el proceso sistemático de recolección, evaluación y análisis de la información, cuya finalidad es producir conocimiento útil para la toma de decisiones. 193 La investigación penal permite a las autoridades judiciales ―administrar la justicia‖ con base en la confirmación científic a. En definitiva esta entiende como la actividad técnica y científica que los órganos del Estado con funciones de investigación (Policía Judicial y Grupo de Investigadores Civiles, miembros del Sistema Especializado Integral de Investigación) realizan con el fin de recolectar la evidencia física y los elementos materiales probatorios que permitan conocer y comprender un he cho delictivo. O también, como la fase del proceso penal en la que se liga a una persona, a partir de una actividad investigativa y los hallazgos que de ella se deriven en un proceso judicial 194. 192

Este hecho se evidencio dentro de la Audiencia de Juzgamiento que por el delito de Falsificación Informática se siguió en el Cuarto Tribunal Penal de Pichincha en donde y luego de analizar la teoría del caso con todos los partici pantes del proceso se logró pulir una estrategia eficaz para dicha Audiencia, tomando en cuenta que la carga de la prueba recae completamente en la Fiscalía, dicho lo cual se montó un escenario de análisis donde se examinaron los indicios de convicción con los cuales se sustentó la acusación fiscal al igual que el grado de participación y la responsabilidad de cada uno los acusados en este Juicio. La audiencia se realizó sin muchas complicaciones pero se improvisó mucho, no se aplicó de forma rigurosa los principios de la Informática Forense en relación a la evidencia digital encontrada, pero a pesar de esto al final se demostró la existencia de la infracción y la responsabilidad de los encausados logrando una sentencia condenatoria. 193 BUITRAGO ARIAS, Juan Carlos. Exposición del Teniente Coronel de la Policía Nacional: Inteligencia. Bogotá, D. C. 24-07-08. Auditorio DIPOL, en La investigación criminal y el esclarecimiento de un hecho punible, TC. Jesús Alberto Castro Saldaña y ST. Juan Aparicio Barrera. Revi sta Criminalidad, DIJIN, Volumen 50, Número 2, Noviembre 2008. Bogotá, Colombia. 194 FUNDAMENTOS TEÓRICOS DE LA INVESTIGACIÓN CRIMINAL –PNUD– GUATEMALA. Proyectos de Seguridad Ciudadana, Prevención de la Violencia y Conflictividad del programa ONU para el De sarrollo.

Dr. Santiago Acurio Del Pino

Pa gina 145

Derecho Penal Informa tico En nuestro sistema penal la Investigación penal comprende las etapas de la indagación y la investigación propiamente dicha o de instrucción fiscal , aunque hasta el final del proceso penal las labores adelantadas por los investigadores penales estarán presentes. 2.1.1- Características de la Investigación Penal La investigación penal es un conjunto de saberes interdisciplinarios y acciones sistemáticas, integrados para llegar al conocimiento de una verdad relacionada con el fenómeno delictivo. 1 Esto hace que de acuerdo al mandato constitucional la Fiscalía General del Estado deba organizar y dirigir un Sistema de Investigación Penal Integral, es decir conjuntamente con un Sistema de Medicina Legal y Ciencias Forenses. La investigación penal ha venido a constituirse en la columna vertebral del proceso penal moderno. Efectivamente, una vez tenido conocimiento de la probable comisión de un delito (en nuestro caso en particular un delito informático), se inicia un proceso penal con el correspondiente desarrollo de una investigación, la que por su importancia llega a ocupar una fase completa dentro de ese proceso, independientemente que sea de carácter inquisitivo o acusatorio. En tal sentido, la investigación penal puede concebirse en dos sentidos. En un sentido restringid o, la investigación penal es la actividad técnica y científica que realizan los órganos del Estado delegados para ello, con el fin de recolectar los medios de prueba que permitan conocer y comprender un hecho delictivo. En un sentido amplio, es una fase del proceso penal en la que se desarrolla la actividad de investigación penal y se liga al proceso penal a una persona determinada con base en los hallazgos primarios que la investigación va aportando. Este proceso de investigación debe ser lógico, ya que cuando se practica una investigación, todos y cada uno de los elementos de convicción que aparezcan y que puedan servir para esclarecer un hecho, deben ser provenientes de la propia investigación. En este sentido el Fiscal deberá conocer la forma como se logró obtener cada elemento y conocer los medios que permitieron encontrar esas evidencias 195. Una deficiente investigación penal no logrará recolectar los suficientes medios de prueba que hagan razonable para el Estado invertir tiempo, recursos y esfuerzos en llevar a una persona a un juicio formal. Por su importancia, en la investigación penal interviene el accionar policial, fiscal y judicial, independientemente del modelo procesal penal vigente 196. En: www.polsec.org. Agosto de 2008. 195 MANUAL DE ORALIDAD. Inducción al Rol del Fiscal, Escuela de Fiscales Y Funcionarios de la Fiscalía General del Estado. Editorial la Palabra 2009. Quito, Ecuador. 196 RUIZ CHUNGA, Pedro. La criminalística en la investigación criminal, Academia de la Magistratura, Perú, s.f., p. 5.

Dr. Santiago Acurio Del Pino

Pa gina 146

Derecho Penal Informa tico por 197:       

La investigación penal es un proceso que puede ser carac terizado

Es continuo, ya que es un proceso concatenado de actividades que está en interrelación con los diversos aspectos que afectan al problema por investigar. Es un proceso especializado, ya que requiere de un trabajo metodológico de rigor técni co y científico. Requiere de previsión, ya que cada acto o fase de este proceso requiere de un planeamiento específico. Es analítico y sintético, ya que requiere de un análisis permanente de los elementos de la realidad obtenidos y la síntesis de la información que ella aporta. Es explicativo -causal, ya que permite determinar a quién, dónde, cuándo, cómo, por qué y para qu é se perpetró el delito y con qué medios. Es metódico, ya que es un proceso que se plantea hipótesis y métodos para la comprobación de los hechos. Es legal 198, ya que se rige por los preceptos y límites establecidos en la ley y se sujeta al control de un ó rgano judicial. En este marco u na investigación busca establecer fundamentalmente:

     

Quién: es el individuo (s) o las organizaciones claves que participaron en el hecho. Qué: enterarse de lo sucedido. Cuándo: hora y día y comisión del delito. Dónde: el lugar de los hechos. Por qué: Los motivos de la comisión del delito. Cómo: las circunstancias que rodean el caso Adicionalmente determinar:

1. 2. 3. 4. 5.

Si el hecho es constitutivo de un acto delictivo. El modo cómo sucedieron los hechos. Quienes son los responsables del mismo La figura prevista en el Código Penal que se encuadra al hecho investigado. Que hacen para mejorar resultados, reducir riesgos y ahorrar tiempo

2.1.2.- Extensión del término Según López Calvo y Gómez Silva, la investigación penal comprende:

197

LÓPEZ CALVO, Pedro y GÓMEZ SILVA, Pedro. Investigación criminal y criminalística , Temis, Bogotá, 2000 p. 58. 198 La investigación deberá ser legal puesto que todas las actuaciones del F iscal de la Policía Judicial del Grupo de Investigadores Civiles de la FGE y del Sistema de Especializado Integral de Investigación se sujetarán a las reglas del debido proceso contempladas en la ley, orientado a que cada uno de los elementos recabados sirvan para demostrar las premisas propuestas.

Dr. Santiago Acurio Del Pino

Pa gina 147

Derecho Penal Informa tico   

El estudio de las técnicas orientadas a contrarrestar, controlar y prevenir la acción delictiva. El manejo de estrategias que contextualizan el papel de la víctima, del delincuente y del delito como tal. El dominio de la investigación como proceso metodoló gico, que se basa en los principios y teorías de las respectivas ciencias, en los procedimientos jurídicos y la reconstrucción del hecho mediante las circunstancias de tiempo, modo, y/o lugar, para sustentar en forma técnico -científica los resultados condu centes al esclarecimiento de un presunto delito y a la identificación de sus autores.

Consideramos oportuno reflexionar sobre lo anterior, debido a que en la doctrina y en el marco político de los Estados modernos ha surgido el debate sobre la extensión d e la investigación penal ex ante, es decir, el proceso de investigación para captar, sistematizar, procesar e interpretar la información del funcionamiento de la criminalidad, para el diseño y adopción de estrategias de prevención y combate de la criminali dad. Básicamente, lo que los autores citados anteriormente indican como " el estudio de las técnicas orientadas a contrarrestar, controlar y prevenir la acción delictiva ". En un Estado de derechos y justicia, como el Ecuador, debe diferenciarse claramente esta actividad de inteligencia 199 penal de la actividad de investigación penal 200; si bien ambas tienen en particular el hecho de investigar 201, persiguen fines completamente distintos. En ese sentido, Ugarte 202 plantea que, en principio, la actividad de la inteligencia y la actividad policial son ámbitos claramente diferentes y separados, y cuya diferenciación, por otra parte, resulta necesaria para asegurar la transparencia y eficacia del accionar de los órganos judiciales y la protección de los derechos y gar antías individuales. La actividad de inteligencia policial no debe confundirse, entonces, con la actividad de investigación penal, ya que en ésta última se procura esclarecer el hecho, obtener pruebas, descubrir y detener a los responsables y someterlos a la acción de la justi cia, mientras que en la primera, más que realizar arrestos de personas que pueden sólo constituir los eslabones más pequeños y débiles de la 199

Es el conocimiento obtenido de la búsqueda, evaluación, interpretación y análisis de la información disponible relacionada con el presunto infractor, con las zonas o áreas donde se efectuará el trabajo de campo, incluyendo la condición ambiental, y las deducciones hechas con respecto a las posibilidades actuales y futuras de la persona investigada, sus vulnerabilidades y posibles cursos de acción que tenga a su alcance; que pueden afectar al cumplimiento del tr abajo investigativo. Manual General de Procedimientos de Investigación de la Dirección Nacional de Investigaciones 200 LÓPEZ CALVO, Pedro y GÓMEZ SILVA, Pedro. Investigación criminal y criminalística , Temis, Bogotá, 2000 pp. 55-56 201 En el sentido que investigar significa "intentar descubrir o conocer las circunstancias que rodearon

“R e a li za r a c t iv ida d e s i nte le ct ua le s y e xp eri me nta l es de mod o si ste má ti c o co n el p ro pó sit o de a u me nta r l os co n oc imi en to s s ob re u na det erm in a da m a ter ia ” . C i t a d e l D i c c i o n a r i o d e l a R e a l A c a d e m i a d e l a L e n g u a E s p a ñ o l a . ww w. ra e. es un hecho".

202

UGARTE, José Manuel. Legislación de inteligencia, legitimidad y eficacia , WOLA-SEDEM, Guatemala, 2000, p. 72.

Dr. Santiago Acurio Del Pino

Pa gina 148

Derecho Penal Informa tico cadena, se procura establecer la existencia, características, dimensiones, delitos cometidos y los que pretenden co meterse, medios materiales a disposición, modus operando de una determinada organización delictiva.

2.2.- Rol del Sistema Informático en el ITER CRIMINIS De lo expuesto es importante clarificar los conceptos y describir la terminología adecuada que nos señ ale el rol que tiene un sistema informático dentro del iter criminis o camino del delito. Esto a fin de encaminar correctamente el tipo de investigación, la obtención de indicios y posteriormente los elementos probatorios necesarios para sostener nuestro c aso. Es así que por ejemplo, el procedimiento de una investigación por homicidio que tenga relación con evidencia digital será totalmente distinto al que, se utilice en un fraude informático, por tanto el rol que cumpla el sistema informático determinara d onde debe ser ubicada y como debe ser usada la evidencia. Ahora bien para este propósito se han creado categorías a fin de hacer una necesaria distinción entre el elemento material de un sistema informático o hardware (evidencia electrónica ) y la información contenida en este ( evidencia digital). Esta distinción es útil al momento de diseñar los procedimientos adecuados para tratar cada tipo de evidencia y crear un paralelo entre una escena física del crimen y una digital. En este contexto el hardware se r efiere a todos los componentes físicos de un sistema informático, mientras que la información, se refiere a todos los datos, mensajes de datos y programas almacenados y trasmitidos usando el sistema informático. 2.2.1.- Hardw are o Elementos Físicos SISTEMA INFORMÁTICO HARDWARE (Elementos Físicos) Evidencia Electrónica  El hardware es mercancía ilegal o  El hardware es una mercancía ilegal fruto del delito. cuando su posesión no está autorizada por la ley. Ejemplo: en el caso de los skimers o dispositivos de clonación de tarjetas de crédito , su posesión es un delito. (Art.230 COIP)  El hardware es fruto del delito cuando este es obtenido mediante robo, hurto, fraude u otra clase de infracción.  El hardware es un instrumento  Es un instrumento cuando el hardware cumple un papel importante en el cometimiento del delito, podemos decir que es usada como un arma o herramienta, tal como una pistola o un cuchillo. Un ejemplo serían los snifers y otros aparatos especialmente diseñados Dr. Santiago Acurio Del Pino

Pa gina 149

Derecho Penal Informa tico



SISTEMA INFORMÁTICO HARDWARE (Elementos Físicos) Evidencia Electrónica para capturar el tráfico en la red o interceptar comunicaciones. El hardware es evidencia  En este caso el hardware no debe ni ser una mercancía ilegal, fruto del delito o un instrumento. Es un elemento físico que se constituye como prueba de la comisión de un delito. Por ejemplo el scanner que se usó para digitalizar una imagen de pornografía infantil, cuyas características únicas son usadas como elementos de convicción

2.2.2.- Información







SISTEMA INFORMÁTICO INFORMACIÓN Evidencia Digital La información es mercancía ilegal La información es considerada como mercancía ilegal cuando su posesión no o el fruto del delito. está permitida por la ley, por ejemplo en el caso de la pornografía infantil. De otro lado será fruto del delito cuando sea el resultado de la comisión de una infracción, como por ejemplo las copias pirateadas de programas de ordenador, secretos industriales robados. La información es un instrumento o La información es un instrumento herramienta cuando es usada como medio para cometer una infracción penal. Son por ejemplo los programas de ordenador que se utilizan para romper las seguridades de un sistema informático, sirven para romper contraseñas o para brindar acceso no autorizado. En definitiva juegan un importante papel en el cometimiento del delito. Esta es la categoría más grande y La información es evidencia nutrida de las anteriores, muchas de nuestras acciones diarias dejan un rastro digital. Uno puede conseguir mucha información como evidencia, por ejemplo la información de los ISP’s, de los bancos, y de las proveedoras de servicios las cuales pueden revelar actividades particulares de los sospechosos

Dr. Santiago Acurio Del Pino

Pa gina 150

Derecho Penal Informa tico En resumen el propósito fundamental de las categorías antes mencionadas es el de enfatizar el papel que juegan los sistemas informáticos en la comisión de delitos, a fin de que el investigador criminal tenga un derrotero claro y preciso al buscar los elementos convicción que aseguren el éxito dentro de un proceso penal. En estas condiciones para efectos probatorios son objeto de examen, tanto el hardware como la información contenida en este, para lo cual es necesario contar con el auxilio y el conocimiento que nos brinda la ciencia informática, y en particular de la Ciencia Forense Informática.

3.- Las Ciencias Forenses Las Ciencias Forenses 203 son la utilización de procedimientos y conocimientos científicos para encontrar, adquirir, preservar y analizar las evidencias de un delito y presentarlas apropiadamente a una Corte de Justicia. Las ciencias forenses tienen que ver principalmente con la re cuperación y análisis de la llamada evidencia latente, como por ejemplo las huellas digitales, la comparación de muestras de ADN, etc. Las ciencias forenses combinan el conocimiento científico y las diferentes técnicas que este proporciona con los presupuestos legales a fin de demostrar con la evidencia recuperada la existencia de la comisión de un acto considerado como delictivo y sus posibles responsables ante un Tribunal de Justicia. Las ciencias forenses han sido desarrolladas desde hace mucho tiempo atrás. Uno de los primeros textos y estudios en este campo los podemos ubicar en el año de 1248 DC, cuando el médico chino HI DUAN YU, escribió el libro ―COMO CORREGIR LOS ERRORES‖, en el cual se explicaban las diferencias entre una muerte por ahogamiento y otra por una herida de cuchillo al igual que la muerte por causas naturales. Posteriormente con el avance de la ciencia y la tecnología, las ciencias forenses han alcanzado un desarrollo inconmensurable, pero ese desarrollo a veces no ha ido de la mano d el avance de la legislación penal. Esto en razón del retraso en la incorporación de nuevos elementos de prueba y medios probatorios y sobre todo en la demora de la admisibilidad de nuevas evidencias o pruebas. Este es el caso por ejemplo de la prueba de AD N que fue admitida en un juicio recién en el año de 1996, pero su desarrollo y comprensión se logró desde la década de los ochentas. Las ciencias forenses siempre están en constante cambio, siempre buscando nuevos métodos y procesos para encontrar y fijar las evidencias de cualquier tipo. Creando nuevos estándares y políticas. Son ochocientos años de experiencia como disciplina científica.

4.- La Informática Forense Es una ciencia forense que se ocupa de la utilización de los métodos científicos aplicables a la investigación de los delitos, no solo Informáticos y donde se utiliza el análisis forense de las evidencias digitales, en fin toda 203

Forense significa “Traer a la Corte”

Dr. Santiago Acurio Del Pino

Pa gina 151

Derecho Penal Informa tico información o datos que se guardan en una computadora o sistema informático 204. En conclusión diremos que Informática For ense es ―la ciencia forense que se encarga de la preservación, identificación, extracción, documentación e interpretación de la evidencia digita l, para luego ésta ser presentada en una Corte de Justicia”. La informática forense es el vehículo idóneo para localizar y presentar de forma adecuada los hechos jurídicos informáticos relevantes dentro de una investigación, ya sea de carácter civil o penal. La ciencia forense es sistemática y se basa en hechos premeditados para recabar pruebas para luego analiz arlas. La tecnología, en caso de la identificación, recolección y análisis forense en sistemas informáticos, son aplicaciones que hacen un papel de suma importancia en recaudar la información y los elementos de convicción necesarios . La escena del crimen e s el computador y la red a la cual éste está conectado. Históricamente la ciencia forense siempre ha basado su experiencia y su accionar en estándares de práctica y entrenamiento, a fin de que las personas que participan o trabajan en este campo científic o tengan la suficiente probidad profesional y solvencia de conocimientos para realizar un buen trabajo en su área de experiencia. Esta situación debe ser igual en el campo de la Informática forense, es por tanto necesario que las personas encargadas de est e aspecto de la ciencia forense tengan parámetros básicos de actuación, no solo en la incautación y recolección de evidencias digitales, sino también en su procesamiento, cumpliendo siempre con los principios básicos del debido proceso. El objetivo de la Informática forense es el de recobrar los registros y mensajes de datos existentes dentro de un equipo informático, de tal manera que toda esa información digital, pueda ser usada como prueba ante un tribunal. De otro lado, esta ciencia forense necesita d e una estandarización de procedimientos y de acciones a tomar, esto en razón de las características específicas que las infracciones informáticas presentan. Son entonces estas propiedades que contribuyen a la existencia de una confusión terminológica y conceptual presente en todos los campos de la informática, especialmente en lo que dice relación con sus aspectos criminales. Para finalizar hay que tomar en cuenta lo que dice Jeim y Cano en su libro ―Computo Forense‖ al referirse a la informática forense: ― La informática forense es la manifestación natural del entorno digital y de la sociedad de la información para responder a la creciente ola de incidentes, fraudes y ofensas (en medos informáticos y a través de medios informáticos), con el fin de enviar un mensaje claro a los intrusos: estamos preparados para responder a sus acciones, y continuamos aprendiendo para dar con la verdad de sus acciones ‖ 205. 204

Sistema Informático: Es todo dispositivo físico o lógico utilizado para crear, generar, enviar, recibir, procesar, comunicar o almacenar, de cualquier forma, mensajes de datos. 205 CANO M. Jeimy en Computación Forense: Descubriendo los Rastros Informáticos, Editorial ALFAOMEGA, Primera Edición, México, 2009, Pág. 10

Dr. Santiago Acurio Del Pino

Pa gina 152

Derecho Penal Informa tico 5.- Evidencia Digital En derecho procesal la evidencia es la certeza clara, manifiesta y tan perceptible q ue nadie puede dudar de ella. De otro lado la evidencia digital es cualquier mensaje de datos almacenado y trasmitido por medio de un Sistema de Información que tenga relación con el cometimiento de un acto que comprometa gravemente dicho sistema y que pos teriormente guie a los investigadores al descubrimiento de los posibles infractores. En definitiva son campos magnéticos y pulsos electrónicos que pueden ser recogidos y analizados usando técnicas y herramientas especiales 206, no es otra forma de EVIDENC IA LATENTE, necesita para su recolección y preservación principios científicos y un marco legal apropiado. Para Miguel López Delgado la evidencia digital es el conjunto de datos en formato binario, esto es comprende los archivos, su contenido o referencias a éstos (metadatos 207) que se encuentren en los soportes físicos o lógicos de un sistema comprometido por un incidente informático 208. Otros autores como Anthony Reyes 209 se refieren a la evidencia digital como ―OBJETOS DE DATOS ‖ en relación a la información qu e es encontrada en los dispositivos de almacenamiento o en las piezas de almacenamiento multimedia, que no son más que cadenas de unos y ceros es decir de información binaria o digital grabada en un dispositivo magnético (como discos duros o los disquetes), en uno de estado sólido 210 o memoria solida (como las memorias flash y dispositivos USB) y los dispositivos ópticos (como los discos compactos y DVD). Estos objetos de datos podemos encontrarlos en una gran cantidad de dispositivos tales como computadores personales, en IPODS, teléfonos celulares, los cuales tienen sistemas operativos y programas que combinan en un particular orden esas cadenas de unos y ceros para crear imágenes, documentos, música y muchas cosas más en formato digital. Pero también exist en otros objetos de datos 206

CASEY Eoghan, Handook of Computer Investigation, Elsevier Academia Press, 2005

207

El término meta proviene del griego y significa junto a, después, siguiente. Los metadatos pueden ser definidos como datos sobre los datos. Son como las etiquetas de un producto, nos brinda información relativa a este como, el peso fecha de caducidad, etc. Tecnologías de la Información a la comunicación ALONSO, Juan A. y otros, Editorial ALFAOMEGA y RA-MA, 2005 208 LOPEZ DELGADO, Miguel, Análisis Forense Digital, Junio del 2007, CRIPORED. 209 REYES, Anthony, Investigación del Cibercrimen, Syngress 2007. 210 Más conocidos como SSD (Solid -State Drive) son dispositivos de almacenamientos de datos que usan una memoria sólida para almacenar la información de forma constante de forma similar que un disco duro usando lo que se conoce como SRAM (Memoria de Acceso Randómico Estático) o DRAM (Memoria de Acceso Randómico Dinámico). Estas memorias simulan la interfaz de un disco magnético convirtiéndose en dispositivos de almacenamiento masivo.

Dr. Santiago Acurio Del Pino

Pa gina 153

Derecho Penal Informa tico que no están organizados como archivos, son informaciones que están vinculadas a archivos como los metadatos antes mencionados, otros son fragmentos de archivos que quedan después de que se sobrescribe la información a causa del borrado de los archivos viejos y la creación de los archivos nuevos esto se llama SLACK SPACE, o espacio inactivo. También pueden quedarse almacenados temporalmente en los archivos de intercambio ( SWAP FILE) o en la misma memoria RAM.

5.1.- Fuentes de la Evidencia Digital Algunas personas tienden a confundir los términos evidencia digital y evidencia electrónica, dichos términos pueden ser usados indistintamente como sinónimos, sin embargo es necesario distinguir entre aparatos electrónicos como los celulares y PDAs y la información digital que estos contengan. Esto es indispensable ya que el foco de nuestra investigación siempre será la evidencia digital aunque en algunos casos también serán los aparatos electrónicos. A fin de que los investigadores forense s tengan una idea de dónde buscar evidencia digital, éstos deben identificar las fuentes más comunes de evidencia. Situación que brindará al investigador el método más adecuando para su posterior recolección y preservación. Las fuentes de evidencia digital pueden ser clasificadas en tres grande grupos: 1. SISTEMAS DE COMPUTAC IÓN ABIERTOS , son aquellos que están compuestos de las llamadas computadores personales y todos sus periféricos como teclados, ratones y monitores, las computadoras portátiles, y l os servidores. Actualmente estos computadores tiene la capacidad de guardar gran cantidad de información dentro de sus discos duros, lo que los convierte en una gran fuente de evidencia digital. 2. SISTEMAS DE COMUNICA CIÓN, estos están compuestos por las redes de telecomunicaciones, la comunicación inalámbrica y el Internet. Son también una gran fuente de información y de evidencia digital. 3. SISTEMAS CONVERGENTE S DE COMPUTACIÓN, son los que están formados por los teléfonos celulares llamados inteligentes o SMARTPHONES, los asistentes personales digitales PDAs, las tarjetas inteligentes y cualquier otro aparato electrónico que posea convergencia digital y que puede contener evidencia digital 211. En el Código Integral Penal ahora se habla del contenido digital, 211

Se trata de una característica que presenta el actual desarrollo de las infraestructuras de red y de los dispositivos terminales , que les permite, pese a su naturaleza diversa, transmitir y recibir, en esencia, la misma información, todo ello girando en torno a la digitalización de los contenidos que se transmiten y conduciendo ineludiblemente a una transformación de la actividad e conómica que desarrollaban en forma separada las empresas de telecomunicaciones, de informática y de contenidos audiovisuales. Ciberespacio, Sociedad y Derecho, HERRERA BRAVO Rodolfo, en el Libro Derecho a las Nuevas Tecnologías, Editorial La Rocca, 2007.

Dr. Santiago Acurio Del Pino

Pa gina 154

Derecho Penal Informa tico considerado esto como ―todo acto informático que representa hechos, información o conceptos de la realidad, almacenados, procesados o transmitidos por cualquier medio tecnológico que se preste a tratamiento informático, incluidos los programas diseñados par a un equipo tecnológico aislado, interconectado o relacionados entre sí ‖. Como podemos apreciar el concepto de contenido digital tiene un error al hablar de es todo acto informático, es decir que necesariamente el contenido digital tiene que estar relacionado al actuar de un ser humano, que las máquinas o los sistemas informáticos no actúan, si no responden a una programación, por tanto el contenido digital quedaría constreñido a las actuaciones de los seres humanos. Debiendo haber sido la palabra ― DATO‖ y no ACTO la que se debía colocar en dicho concepto, denotándose una falta de técnica legislativa por parte de la Asamblea Nacional. Por otro lado y dada la ubicuidad de la evidencia digital es raro el delito que no esté asociado a un mensaje de da tos guardado y trasmitido por medios informáticos. Un investigador entrenado puede usar el contenido de ese mensaje de datos para descubrir la conducta de un infractor, puede también hacer un perfil de su actuación, de sus actividades individuales y relaci onarlas con sus víctimas. A pesar de esto mucha evidencia digital es pasada por alto, o no es recuperada de forma correcta o no es analizada de forma que permita ser un indicio que compruebe o niegue nuestra teoría del caso. La idea es que el investigador pueda tener un criterio formado acerca de la evidencia digital y como esta puede ser usada en un proceso judicial o un problema dentro de una empresa, dada la masificación en el uso de las TICs tanto en el sector privado como en el público. Ejemplos de aparatos electrónicos e informáticos               

Computador de escritorio Computador Portátil Tablets Estación de Trabajo Hardware de Red Servidor – aparato que almacena o transfiere datos electrónico por el Internet Teléfono celular Teléfono inalámbrico Aparato para identificar llamadas Localizador - beeper ―GPS‖ – aparato que utiliza tecnología satélite capaz de ubicar geográficamente al persona o vehículo que lo opera Cámaras, videos Sistemas de seguridad Memoria ―flash‖ – Pequeño dispositivo que puede conservar hasta 32 gigabytes de datos o 32,000,000,000 bytes de información ―Palm‖ – asistente personal electrónico que almacena datos y posiblemente tiene conectividad inalámbrica con el Internet

Dr. Santiago Acurio Del Pino

Pa gina 155

Derecho Penal Informa tico  Juegos electrónicos – en su unidad de datos se puede guardar, incluso , una memoria de otro aparato  Sistemas en vehículos – computadoras obvias y computadoras del sistema operativo del vehículo que registra cambios en el ambiente y el mismo vehículo  Impresora  Copiadora  Grabadora  Videograbadora, DVD  Blu-ray reproductor y discos  Duplicadora de discos  Discos, disquetes, cintas magnéticas  Aparatos ilícitos – tales como los aparatos que capturan el número celular de teléfonos cercanos para después copiarlo en otros teléfonos, o los llamados sniffers, decodificadores, etc. 5.1.1.- Incautación de Equipos Informáticos o Electrónicos Si el investigador presume que existe algún tipo evidencia digital en algún aparato electrónico o en algún otro soporte material relacionado con el cometimiento de una infracción. Este debe pedir la corre spondiente autorización judicial para incautar dichos elementos, de igual forma debe tener la autorización judicial para acceder al contenido guardado, almacenado y generado por dichos aparatos. Antes de realizar un allanamiento e incautación Informáticos o Electrónicos se debe tomar en cuenta lo siguiente:

de

Equipos

1. ¿A qué horas debe realizarse?  Para minimizar destrucción de equipos, datos  El sospechoso tal vez estará en línea  Seguridad de investigadores 2. Entrar sin previo aviso  Utilizar seguridad  Evitar destrucción y alteración de los equipos, o la evidencia contenida en esta. 3. Materiales previamente preparados (Cadena de custodia)  Embalajes de papel  Etiquetas  Discos y disquetes vacíos  Herramienta  Cámara fotográfica 4. Realizar simultáneamente lo s allanamientos e incautación en diferentes sitios  Datos pueden estar en más de un lugar, sistemas de red, conexiones remotas. 5. Examen de equipos 6. Aparatos no especificados en la orden de allanamiento 7. Creación de Respaldos en el lugar, creación de imágene s de datos. Dr. Santiago Acurio Del Pino

Pa gina 156

Derecho Penal Informa tico  Autorización para duplicar, reproducir datos encontrados (por ejemplo, un aparato contestador) 8. Fijar/grabar la escena  Cámaras, videos, etiquetas 9. Códigos/claves de acceso/contraseñas 10.Buscar documentos que contienen información de acceso, conexio nes en redes, etc. 11.Cualquier otro tipo de consideración especial (consideraciones de la persona involucrada: médicos, abogados, información privilegiada, etc.) La falta de una orden de allanamiento, incautación, registro que ampare las actuaciones (sobre los equipos y sobre la información ) de la Policía Judicial y la Fiscalía puede terminar con la exclusión de los elementos probatorios por violación de las Garantías Constitucionales.

5.1.1.1.- Derechos a tener en cuenta durante la incautación y registro de equipos tecnológicos

Derecho a la Intimidad

Derechos a la Propiedad

Derecho a la protección de Datos Personales



• •



Secreto a las Comunicaciones

El derecho a la protección de datos de carácter personal, que incluye el acceso y la decisión sobre información y datos de este carácter, así como su correspondiente protección. La recolección, archivo, procesamiento, distribución o difusión de estos datos o información requerirán la autorización del titular o e l mandato de la ley. El derecho a la Intimidad , es decir el de mantener por fuera del conocimiento público aquellos hechos de su vida que legítimamente desea conservar bajo el velo del secreto, la reserva y el silencio. El derecho a la inviolabilidad y al secreto de la correspondencia física y virtual; ésta no podrá ser retenida, abierta ni examinada, excepto en los casos previstos en la ley, previa intervención judicial y con la obligación de guardar el secreto de los asuntos ajenos al hecho que motive su examen. Este derecho protege cualquier otro tipo o forma de comunicación. El derecho a la propiedad en todas sus formas, con función y

Dr. Santiago Acurio Del Pino

Pa gina 157

Derecho Penal Informa tico responsabilidad social y ambiental 5.1.2.- Teléfonos Inalámbricos, Celulares, Smartfones, Cámaras Digitales Se puede encontrar evidencia potencial contenida en los tel éfonos inalámbricos tal como:               

Números llamados Números guardados en la memoria y en el marcado rápido Identificador de llamadas, llamadas entrantes Otra información guardada en la memoria del tel éfono Números marcados Nombres y direcciones Números personales de Identificación (P IN) Número de acceso al correo de voz Contraseña del correo de voz Números de tarjetas de crédito Números de llamadas hechas con tarjeta Información de acceso al Internet y al correo electrónico Se puede encontrar valiosa información en la pantalla del aparato Imágenes. Fotos, grabaciones de voz Información guardada en las tarjetas de expansión de memoria REGLA DEL ENCENDIDO “ON” Y APAGADO “OFF”

1. Si el aparato está encendido "ON", no lo apague "OFF".  Si lo apaga "OFF" puede iniciarse el bloqueo del aparato.  Transcriba toda la información de la pantalla del aparato y de ser posible tómele una fotografía.  Vigile la batería del aparato, el transporte del mismo puede hacer que se descargue. Tenga a mano un cargador  Selle todas las entradas y salidas.  Selle todos los puntos de conexión o de admisión de tarjetas o dispositivos de memoria  Selle los tornillos para evitar que se puedan retirar o reemplaz ar piezas internas.  Buscar y asegurar el conector eléctrico.  Colocar en una bolsa de FARADAY, (especial para aislar de emisiones electromagnéticas), si no hubiere disponible, en un recipiente vacío de pintura con su respectiva tapa .  Revise los dispositivo s de almacenamiento removibles. (Algunos aparatos contienen en su interior dispositivos de almacenamiento removibles tales como tarjetas SD, Compact flash, Tarjetas XD, Memory Stick, etc.) Dr. Santiago Acurio Del Pino

Pa gina 158

Derecho Penal Informa tico 2. Si el aparato está apagado "OFF", déjelo apagado "OFF".  Prenderl o puede alterar evidencia al igual que en las computadoras .  Antes del análisis del aparato consiga un técnico capacitado en el mismo.  Si no existe un técnico use otro tel éfono.  Es necesario que el investigador busque el manual del usuario relacionado con el aparato encontrado. 5.1.3.- Máquinas de Fax 1. En las máquinas de fax podemos encontrar:  Listas de marcado rápido  Fax guardados (transmitidos o recibidos)  Bitácoras de transmisión del Fax (transmitidos o recibidos)  Línea del Encabezado  Fijación de la Hor a y Fecha de la transmisión del Fax 2. Buenas Prácticas  Si la máquina de fax es encontrada prendida ―ON‖, el apagarla causaría la perdida de la memoria de último número marcados así como de los facsímiles guardados. 3. Otras consideraciones  Busque la concordancia entre el número de teléfono asignado a la máquina de fax y la línea de teléfono a la que está conectada.  De igual forma busque que el encabezado del mensaje y el número impreso coincidan con el del usuario y la línea telefónica.  Es necesario que el investigador busque el manual del usuario relacionado con el aparato encontrado. 5.1.4.- Dispositivos de Almacenamiento Los dispositivos de almacenamiento son usados para guardar mensajes de datos e información de los aparatos electrónicos. Existen dispositivos de almacenamiento de tres clases, a saber: dispositivo magnético (como discos duros o los disquetes), dispositivos de estado sólido 212 o memoria solida (como las memorias flash y dispositivos USB) y los dispositivos ópticos (como los discos compactos y DVD). Existen gran cantidad de Memorias USB en el mercado y otros dispositivos de almacenamiento como tarjetas SD, Compact flash, Tarjetas XD, Memory Stick, etc. 1. BUENAS PRÁCTICAS  Recolecte las instrucciones de uso, los manuales y las notas de cada uno de los dispositivos encontrados.

212

Más conocidos como SSD (Solid -State Drive) son dispositivos de almacenamientos de datos que usan una memoria sólida para almacenar la información de forma constante de forma similar que un disco duro usando lo que se conoce como SRAM (Memoria de Acceso R andómico Estático) o DRAM (Memoria de Acceso Randómico Dinámico). Estas memorias simulan la interfaz de un disco magnético convirtiéndose en dispositivos de almacenamiento masivo.

Dr. Santiago Acurio Del Pino

Pa gina 159

Derecho Penal Informa tico  Documente todos los pasos al revisar y recolectar los dispositivos de almacenamiento  Aleje a los dispositivos de almacenamiento de cualquier magneto, radio trasmisores y otros dispositivos potencialmente dañinos.

5.2.- Evidencia Digital Constante y Volátil En un principio el tipo de evidencia digital que se buscaba en los equipos informáticos era del tipo CONSTANTE o PERS ISTENTE es decir la que se encontraba almacenada en un disco duro o en otro medio informático y que se mantenía preservada después de que la computadora era apagada. Posteriormente y gracias a las redes de interconexión, el investigador forense se ve obligado a buscar también evidencia del tipo VOLÁTIL, es decir evidencia que se encuentra alojada temporalmente en la memoria RAM, o en el CACHE, son evidencias que por su naturaleza inestable se pierden cuando el computador es apagado. Este tipo de evidencias deben ser recuperadas casi de inmediato. De lo dicho se desprende que cuando se comete un del ito cualquiera, muchas veces la información que directa o indirectamente se relaciona con esta conducta criminal queda almacenada en forma digital dentro de un Sistema Informático. Este conjunto de datos ordenados sistemáticamente y convertidos en información se convierte en evidencia digital. He aquí entonces que encontramos la primera dificultad en lo que se refiere a la obtención de esta clase de evidencia como prueba de la infracción cometida, esto debido a que los Sistemas Informáticos en donde se alm acena la misma presentan características técnicas propias, en tal razón la información ahí almacenada no puede ser recuperada, recolectada, preservada, procesada y posteriormente presentada como indicio de convicción utilizando los medios crimínalisticos c omunes, se debe utilizar mecanismos diferentes a los tradicionales. Es aquí que se ve la necesidad de utilizar los procedimientos técnicos legales y la rigurosidad científica que pone a disposición de los investigadores la ciencia Forense Informática a fin de descubrir a los autores y cómplices del delito cometido. La falta de información especializada en esta área de investigación científica, la inexistente práctica y entrenamiento en la obtención, recolección, documentación y posterior análisis e interp retación de la evidencia digital, pueden permitir que se condene a un inocente y se deje libre a un culpable, situación que es inadmisible en un proceso penal, es por tanto necesarios que los operadores de justicia, es decir la Fiscalía, la Policía Naciona l y la Función Judicial debe estar preparada para afrontar el reto de capacitar y entrenar al personal necesario para que lidien de forma óptima no solo con los Delitos Informáticos sino también con otra clases de delitos, aprovechando así las ventajas de utilizar la Informática Forense y la Evidencia Digital dentro de los procesos penales.

5.3.- La Dinámica de la Evidencia La dinámica de la evidencia es la forma como se entienden y se describen los diferentes factores (humanos, de la naturaleza, de los equ ipos) que actúan sobre las evidencias, a fin de determinar los cambios que estos producen Dr. Santiago Acurio Del Pino

Pa gina 160

Derecho Penal Informa tico sobre ellas. Podemos afirmar indudablemente que existen muchos agentes que intervienen o actúan sobre la evidencia digital, aquí se aplica el llamado principio de intercambio o de Locard 213; el investigador forense se ve en la necesidad de reconocer la forma como estos factores pueden alterar la evidencia, y así tener la oportunidad de manejarla de una manera apropiada, evitando generalmente contaminarla, dañarla y hast a perderla por completo.

Los principios crimínalisticos, como el de Locard o de intercambio y el mismisidad 214 deben tenerse como instrumentos de la investigación en cualquier escena del crimen inclusive la informática. Esto se puede explicar por ejemplo en el caso de las bitácoras o LOGS del sistema operativo de un equipo informático utilizado por un Hacker o Cra cker para romper las seguridades de un programa o vulnerar la integridad de un Sistema informático remoto. En dicha bitácora el investigador podría encontrará registrada dicha actividad ilegal. Ese es un ejemplo del principio de intercambio en acción. Cuando en una escena del crimen se tiene que trabajar en condiciones adversas, como en incendios, inundaciones, derrames de gasolina o químicos peligrosos, es indispensable que el investigador tome las medidas de seguridad necesarias para asegurar en primer l ugar su integridad física, luego deberá implementar el procedimiento más adecuado para incrementar las posibilidades de recuperar las evidencias de la manera más completa. De lo dicho podemos manifestar que los examinadores forenses nunca tendrán la oportu nidad de revisar una escena del crimen en su estado original, siempre habrá algún factor que haga que la escena del crimen presente algunas anomalías o discrepancias. 213

El principio de intercambio de Locard, menciona que cuando dos objetos en tran en contacto siempre existe una transferencia de material entre el uno y el otro. Es decir que cuando una persona está en una escena del crimen esta deja algo de sí misma dentro de la escena, y a su vez cuando sale de ella esta se lleva algo consigo. 214 Una cosa es igual a sí misma y diferente de las demás.

Dr. Santiago Acurio Del Pino

Pa gina 161

Derecho Penal Informa tico Con la finalidad de explicar cómo funciona la dinámica de las evidencias, a continuació n se expondrán algunas de las posibles situaciones en donde esta se ve afectada dentro de una escena del crimen: 1. EQUIPOS DE EMERGENCI AS: En el caso de un incendio, los sistemas informáticos pueden ser afectados por el fuego y el humo, posteriormente sometidos a una gran presión de agua al tratar de apagar este. Esto provoca que los técnicos forenses no puedan determinar a ciencia cierta si los sistemas informáticos encontrados en la escena estuvieron comprometidos, fueron atacados o usados indebidamente. En otras ocasiones los equipos de emergencia manipulan la escena cuando es necesario para salvar la vida de una persona. 2. PERSONAL DE CRIMI NALÍSITICA 215: En algunas ocasiones el personal de criminalística por accidente cambia, reubica, o altera la evidencia. Por ejemplo en el caso de que se quiera sacar una muestra de sangre de una gota precipitada sobre un disquete o disco compacto mediante el uso de un escarpelo, esto puede accidentalmente comprometer los datos e información almacenada en dichos soportes. 3. EL SOSPECHOSO O EL I MPUTADO TRATANDO DE CUBRIR SUS RASTROS : Cuando el Sospechoso o el imputado deliberadamente borra o altera los datos, reg istros u otros mensajes de datos considerados como evidencia dentro de un disco duro. 4. ACCIONES DE LA VÍCTI MA: La víctima de un delito, puede borrar correos electrónicos que le causen aflicción o le provoquen alguna situación embarazosa. 5. TRANSFERENCIA SECU NDARIA: En algunas ocasiones, los sistemas informáticos usados en el cometimiento de un delito, son usados posteriormente por alguna persona de forma inocente, causando con ello la destrucción y alteración de evidencia. 6. TESTIGOS: Un administrador del siste ma puede borrar cuentas de usuarios sospechosas, las mismas que fueron creadas por un intruso, a fin de prevenir su acceso y utilización futura. 7. EL CLIMA Y LA NATURA LEZA: Los campos electromagnéticos pueden corromper la información guardada en discos magnéticos. 8. DESCOMPOSICIÓN: En algunos casos la información almacenada en discos magnéticos, o en otros soportes puede perderse o tornarse ilegible para los sistemas de información, a causa del tiempo y de las malas condiciones de almacenamiento. 215

Se tiene que minimizar todo rastro del investigador en la escena del delito. Una historia clásica en estos casos, es la del investigador forense que encontró una huella digital dentro de un caso de homicidio, al recuperar y preservar dicha huella creyó te ner la pista necesaria para resolver el caso. Por tanto hizo comparar dicha huella digital con la base de datos de la Policía Judicial, al no encontrar un resultado, amplió la búsqueda a nivel nacional encontrándose que la huella encontrada en la escena er a suya.

Dr. Santiago Acurio Del Pino

Pa gina 162

Derecho Penal Informa tico En resumen el investigador forense debe entender como los factores humanos, de la naturaleza y de los propios equipos informáticos pueden alterar, borrar o destruir evidencia, debe comprender como dichas variables actúan sobre la escena misma del delito, debe por ta nto encaminar la investigación desde su etapa más temprana tomando en cuenta esos cambios, a fin de adecuar el mejor método para adquirir, preservar y luego analizar las pistas obtenidas, y así reducir de manera considerable los posibles efectos de la diná mica de la evidencia.

6.- Relevancia de la Evidencia Digital el Proceso Penal Ecuatoriano Los problemas tradicionales al manejar investigaciones relacionadas con equipos informáticos, es la forma como se recupera la información digital o electrónica de est a clase de equipos, en otras palabras, el problema radica en cómo instrumentalizar un procedimiento o un método adecuado para realizar esta tarea, cumpliendo con la premisa de que estas prácticas deben ser aceptadas y puestas en acción de forma universal, esto en relación a las capacidades que muestran los operadores de justicia en el uso de la informática forense dentro de sus áreas de influencia. Esto debido a la CIBERFOBIA o miedo a la nueva tecnología que experimentan algunos jueces, fiscales, defensore s públicos e incluso la policía judicial, situación que hace que el uso de técnicas forenses con el fin de recuperar y preservar la evidencia digital sea considerado una práctica poco ortodoxa en el mundo analógico en el que todavía viven algunos operadore s de justicia. Lo descrito se evidencia en la apatía, en la inercia que ciertos operadores de justicia muestran en el empleo de estas herramientas tecnológicas, su falta de entendimiento de las posibilidades que las Tecnologías de la Información brindan a la investigación, la subestimación de estas prácticas hacen que muchos delitos queden en la impunidad, elevando el nivel de inseguridad ciudadana ya bastante elevado en nuestros días. Es por tanto que el entendimiento de este problema es el primer paso para superarlo, es decir que cuando los operadores de justicia acuerden hacer uso de estas herramientas y dar validez a sus hallazgos podremos decir que la justicia está entrando en la era de la sociedad de la información y el conocimiento. En otras palabras está arribando por fin al siglo XXI.

6.1.- Entendimiento de la Evidencia Digital La evidencia digital 216 es muy poderosa es la perfecta memoria de lo que ha sucedido en una escena del delito, no existe razón para que esta mienta, y no puede eliminarse o ca mbiarse como una bala o un arma de fuego. El talón de Aquiles de esta clase de evidencia está en su comprensión por parte de abogados, jueces y fiscales. Esto en la medida del conocimiento de la función que tiene la 216

Evidencia digital es cualquier información que, sujeta a una intervención humana u otra semejante, ha sido extraída de un medio informático. Guía para el manejo de Evidencia Digital HB: 171 2003, citada por Cano M. Jeimy en Computación Forense: Descubriendo los Rastros Informáticos, Editorial ALFAOMEGA, Primera Edición, México, 2009, Pág. 3.

Dr. Santiago Acurio Del Pino

Pa gina 163

Derecho Penal Informa tico tecnología, ya sea en el descubrimiento de esta clase de evidencia, en su recolección y después en su presentación, por tanto la mal interpretación y desconocimiento de la tecnología y de sus detalles puede ser la causa para que los participantes dentro de un proceso penal no aprecien la relevan cia e importancia que tiene la evidencia digital en los procesos judiciales y de investigación. Es por tanto necesario realizar una fluida traducción entre la tecnología y los términos legales, esto con la finalidad de usar un lenguaje claro y así evitar e rrores de interpretación y equívocos en esta clase de procesos. Este fenómeno está dado por cuanto parecería ser que en esta clase de delitos, que tienen relación con el entorno informático o que son cometidos en el ciberespacio, existen dos grupos clara mente identificados, los primeros que trabajan en el campo tecnológico y los que no lo hacen. Podríamos asumir que el primer grupo utiliza un lenguaje técnico referido al ambiente tecnológico en el cual se desarrollan o laboran (desarrolladores de programa s informáticos, técnicos, expertos en informática) y el otro grupo está conformado por los que no están familiarizados con el uso de acrónimos y lenguaje técnico que puede que sean la mayoría. Este hecho puede causar una falta de comprensión entre un grupo y otro, debido a la información específica que posee uno de estos, y que le da una posición de poder frente al otro que desconoce su significado. Y no es que las personas creamos grupos de hecho, pero el uso y comprensión de cierto tipo de información h ace que los seres humanos formemos comunidades las cuales comparten entre sí un lenguaje y un conocimiento común, en este tema en particular es la tecnología. Las personas siempre han buscado el conocimiento como una forma de ganar un estatus en la socieda d. Es por tanto necesario conciliar estas posiciones teniendo en cuenta para ello dos enunciados básicos 217: 



Existen en el mundo personas malintencionadas, delincuentes informáticos, que realizan su actividad amparados en el manejo de la tecnología y de los sistemas informáticos, los cuales irrogan perjuicios a muchas personas no solo en el campo financiero, sino también de carácter emocional y físico. También existe una comunidad de lucha contra el cibercrimen, en donde participan personas pertenecientes a las universidades, Policías, Fiscales, Abogados, gente del sector privado, agencias gubernamentales, profesionales de la seguridad informática, que trabajan juntos para prevenir, mitigar, investigar y procesar estos delitos cometidos usando sistemas inform áticos y alta tecnología.

De lo expuesto podemos concluir que el uso del lenguaje apropiado en esta clase de investigaciones, es uno de los principales insumos para lograr la cooperación entre las víctimas de estos delitos y los investigadores. Por tanto n o es aconsejable el uso excesivo de términos técnicos, ya que eso podría crear un obstáculo en la investigación, llegando al extremo de alienar a las personas con el uso reiterado por parte de algunos profesionales de este tipo de jerga tecnológica, 217

Cibercrime Investigations, Anthony Reyes, SYNGRESS, 2008

Dr. Santiago Acurio Del Pino

Pa gina 164

Derecho Penal Informa tico que al final crea una barrera entre los sujetos de la investigación 218. El uso del conocimiento especializado en la resolución de los ciberdelitos es útil cuando ese conocimiento técnico, trabaja para identificar de manera irrefutable ya sea la comisión de una in fracción, así como la responsabilidad penal de los sospechosos e imputados causantes de la misma. Nosotros estamos en la posición de iniciar una revolución en donde la tecnología se convierta en una herramienta para descubrir y procesar a los cada vez mayores delincuentes informáticos, los cuales aparecen más frecuentemente en estos últimos tiempos, amparados en el desconocimiento y la falta de comprensión de este fenómeno delictivo informático por parte de la sociedad en su conjunto. Quienes usan la tec nología y sus técnicas deben tender un puente a aquellos que no están familiarizados con este lenguaje y sus connotaciones procesales, a fin de lograr un equilibrio y un mejor entendimiento de la evidencia digital sus usos y alcances en dentro de un proces o judicial. Esto se logra una vez que centramos nuestro objetivo en la conducta criminal y no en la tecnología que se usa como herramienta u objeto, es decir se debe identificar cual es el rol del sistema informático o uno de sus componentes dentro del ITER CR IM INIS o camino del delito.

6.2.- Relevancia y Admisibilidad de la Evidencia Digital La evidencia es la materia que usamos para persuadir al tribunal o al juez de la verdad o la falsedad de un hecho que está siendo controvertido en un juicio. Son entonces las normas procesales y las reglas del debido proceso las que informarán al juez o al tribunal que evidencias son relevantes y admisibles dentro de un proceso judicial y cuáles no lo son. Es importante tener en consideración estas normas desde el principio de la investigación, es decir desde el descubrimiento y recolección de la evidencia, a fin de evitar la exclusión 219 de estas evidencias o elementos de convicción por atentar contra los principios constitucionales y legales. En el Código Integral Penal el contenido digital, es considerado como prueba documental y de acuerdo al Art. 499 del COIP señala que l a prueba documental se regirá por las siguientes reglas: 6. Podrá admitirse como medio de prueba todo contenido digital conforme con las normas de este Código. Por su lado el Art. 500 señala las normas que deben aplicarse al contenido digital:

218

Sobre este punto Jeimy Cano en su Libro de Computación Forense (Ver cita 1), manifiesta que al momento de presentar los resultados dentro de una investigación forense, esta debe hacerse de forma adecuada, esto ya que la información incorrecta o su mala presentación pueden llevar a falsas expectativas e interpretación de los hechos que pongan en entr edicho la idoneidad del investigador. Por tanto la claridad en el uso del lenguaje amable y sin tecnicismos, una redacción impecable sin juicios de valor y una ilustración pedagógica de los hechos y los resultados, son elementos críticos a la hora de defender un informe de las investigaciones. Computación Forense Pág. 6. 219 La regla de exclusión probatoria, consiste en que cualquier elemento de prueba que se haya obtenido o incorporado al proceso en violación de una garantía constitucional, o de las formas procesales dispuestas para su producción, queda descartado dentro del proceso judicial. CARRIÓ, Alejandro, Justicia Criminal, Citado por JAUCHEN, Eduardo, Tratado de la Prueba Material, Rubinzal Culzoni Editores, 2000, pág. 614.

Dr. Santiago Acurio Del Pino

Pa gina 165

Derecho Penal Informa tico Artículo 500. - Contenido digital. - El contenido digital es todo acto informático que representa hechos, información o conceptos de la realidad, almacenados, procesados o transmitidos por cualquier medio tecnológico que se preste a tratamiento informático, incluidos los programas diseñados para un equipo tecnológico aislado, interconectado o relacionados entre sí. En la investigación se seguirán las siguie ntes reglas: 1. El análisis, valoración, recuperación y presentación del contenido digital almacenado en dispositivos o sistemas informáticos se realizará a través de técnicas digitales forenses. La primera novedad que encontramos en el COIP, es la disposic ión relativa relacionada a que el análisis forense de las evidencias digitales en calidad de contenido digital se realizará a través de técnicas digitales forenses, es decir aplicando los principios y las reglas de la informática forense, dando con esto la pauta para que los peritos y personal encargado de analizar, valorar, recuperar y presentar este tipo de prueba documental debe tener conocimiento en la ciencia informática forense, por tanto al presentarse en juicio como testigos expertos deberán acreditar esta experiencia y conocimientos. 2. Cuando el contenido digital se encuentre almacenado en sistemas y memorias volátiles o equipos tecnológicos que formen parte de la infraestructura critica del sector público o privado, se realizará su recolección, en el lugar y en tiempo real, con técnicas digitales forenses para preservar su integridad, se aplicará la cadena de custodia y se facilitará su posterior valoración y análisis de contenido. Este numeral no indica la priorización que debe hacer el investiga dor forense cuando el contenido digital se encuentre en memorias volátiles o equipos tecnológicos que sean parte de la infraestructura crítica 220, y que no se pueden trasladar a un laboratorio forense, debido a que se pueden perder debido a la volatilidad del dispositivo de almacenamiento como son las memorias RAM o por pertenecer a una infraestructura crítica no pueden ser desconectados, por ello la norma recomienda una adquisición en tiempo real, para lo cual el investigador debe estar entrenado en obtener este la evidencia digital de un equipo encendido, de igual forma debe recuperar la información importante de la red donde se encuentre el equipo informático con fuente importante de evidencia digital, sus hallazgos deben estar descritos de forma detallada en un documento que muestre todos los pasos para conseguir la evidencia en tiempo real, tratando de minimizar el impacto de sus acciones en el sistema. 220

Son infraestructuras crít icas las siguientes: Administración (servicios básicos, instalaciones, redes de información, y principales activos y monumentos del patrimonio nacional); Instalaciones del Espacio; Industria Química y Nuclear (producción, almacenamiento y transporte de mer cancías peligrosas, materiales químicos, biológicos, radiológicos, etc.); Agua (embalses, almacenamiento, tratamiento y redes); Centrales y Redes de energía (producción y distribución); Tecnologías de la Información y las Comunicaciones (TIC); Salud (secto r e infraestructura sanitaria); Transportes (aeropuertos, puertos, instalaciones intermodales, ferrocarriles y redes de transporte público, sistemas de control del tráfico, etc.); Alimentación (producción, almacenamiento y distribución); y Sistema Financie ro y Tributario (entidades bancarias, información, valores e inversiones).Manuel Sánchez, Infraestructura Críticas y Ciberseguridad. http://manuelsanchez.com/20 11/07/06/infraestructuras-criticas -y-ciberseguridad/

Dr. Santiago Acurio Del Pino

Pa gina 166

Derecho Penal Informa tico Luego de recuperada la información se menciona que para preservar la integridad de esta se la debe hace r mediante la cadena de custodia, esta situación planteada en el COIP 221 es un error ya que no se puede probar la integridad del contenido digital por medio de cadena de custodia, ya que esta es sobre los elementos físicos, basados en el principio criminalís tico de mismisidad. Para garantizar la integridad del contenido digital esta se debe hacer a través de un código de integridad o función HASH, es decir de una firma electrónica como así lo dispone el reglamento a la Ley de Comercio Electrónico y Mensajes d e Datos. 3. Cuando el contenido digital se encuentre almacenado en medios no volátiles, se realizará su recolección, con técnicas digitales forenses para preservar su integridad, se aplicará la cadena de custodia y se facilitará su posterior valoración y aná lisis de contenido. En el caso del numeral 3ro del Art. 500 del COIP podemos observar, que el error de preservar la integridad por cadena de custodia sigue presente. 4. Cuando se recolecte cualquier medio físico que almacene, procese o transmita contenido d igital durante una investigación, registro o allanamiento, se deberá identificar e inventariar cada objeto individualmente, fijará su ubicación física con fotografías y un plano del lugar, se protegerá a través de técnicas digitales forenses y se traslada rá mediante cadena de custodia a un centro de acopio especializado para este efecto. El último numeral hacer relación a la cadena de custodia sobre los elementos físicos (medios), relacionados con el almacenamiento, procesamiento o trasmisión del contenid o digital (mensajes de datos), y la forma que deben estos ser preservados y recolectados. Ahora bien este esquema del COIP, nos indica una serie de reglas para la recuperación de la evidencia digital y la preservación de la evidencia física, pero a continuación encontraran una serie de pasos para obtener y presentar las evidencias encontradas en este proceso de reconocimiento y preservación de la evidencia, luego se seguirá con su procesamiento, filtrado, revisión y análisis, que finalmente nos llevaran a su presentación, esto es lo que se llama una metodología de análisis forense demostrada en el cuadro que a continuación se detalla cada paso en forma de secuencia desde la identificación de la evidencia, después su recolección, preservación, procesamiento y filtrado, revisión, análisis y su posterior presentación.

221

En el Art. 456 se dice que se aplicará la cadena de custodia al contenido digital esto como ya se dijo es un error debido a que los mensajes de datos entendidos como contenido digital son información, son pulsos electromagnéticos almacenados en dispositivos de almacenamiento que como elementos físicos si pueden ser ingresados en cadena de custodia, no así la información. Se advierte otra falla conceptual en este tema por parte de los asambleístas que e laboraron el COIP.

Dr. Santiago Acurio Del Pino

Pa gina 167

Derecho Penal Informa tico 1

2

Identificación

Recolección

3

4 Procesamiento y Filtrado

Preservación 5 Revisión

6 Análisis

Metodología de Análisis Forense

7 Presentación

Cuadro 1: Metodología de Análisis Forense En estos casos el orden es fundamental, ya que el desorden es enemigo de la claridad, por tanto el seguir los pasos en el o rden correcto nos garantizara que la evidencia digital obtenida no sea, dañada o alterada en el proceso investigativo, además que también garantizaremos la cadena de custodia de los elementos físicos y los dispositivos de almacenamiento, a fin de que no ha ya duda de la procedencia de estos artefactos en la escena del delito, y que estos se han mantenido íntegros más allá de cualquier duda. Cuando la evidencia es obtenida en violación de las garantías constitucionales y el no respeto a las reglas procesales que ordenan su producción, el órgano judicial no podrá basar ninguna de sus decisiones en una prueba viciada, es por tanto que este tipo de evidencia debe ser excluida y será ineficaz en cualquier proceso judicial 222. Es necesario aclarar que en algunas oc asiones puede existir por parte de los investigadores o técnicos en escenas del delito (conocidos también como los primeros en responder), dudas sobre su participación dentro de un juicio, es decir estos técnicos son testigos expertos que perciben de prime ra mano lo que han encontrado dentro de la escena del delito, su testimonio es pieza fundamental para la construcción de la teoría del caso por parte de la Fiscalía, sobre su hallazgos se establecerán si existe o no los elementos de convicción necesarios para realizar una imputación o sostener una acusación; si bien es cierto no son la única fuente de evidencias, tiene un papel preponderante en esta clase de delitos. Es así que en ellos surgen dudas sobre si tendrán que explicar cuál es su trabajo y en qué consiste, si tendrán que reseñar a jueces, abogados y fiscales sobre el funcionamiento del programa informático que se utilizó en el descubrimiento de la evidencia digital, o los procedimientos internos del sistema informático, es decir en base a que lengu aje de programación responde, o que algoritmos 222

JAUCHEN, Eduardo, Tratado de la Prueba Material, Rubinzal -Culzoni Editores, 2000, pág. 615.

Dr. Santiago Acurio Del Pino

Pa gina 168

Derecho Penal Informa tico matemáticos usa, y cosas por el estilo. Otra preocupación es el nivel de experiencia o conocimiento que es necesario para convertirse en un testigo experto en materia de ciberdelitos o delitos informáticos. Todas estas preocupaciones son generalmente infundadas, en razón por ejemplo en el caso de la experiencia y el conocimiento para ser un testigo perito, no se necesita ser un especialista con un alto grado de conocimientos en materia informática, si se nece sita un conocimiento especializado más allá del entendimiento que tenga cualquier otra clase de testigo, es decir el conocimiento científico que le permita dar su apreciación técnica sobre sus hallazgos dentro de una escena del delito. De igual forma cua ndo un investigador quiere establecer las bases para la admisibilidad de la evidencia digital, debe tener en cuenta la actuación de la Fiscalía y de la Policía Judicial en asegurar todo lo relacionado a la cadena de custodia, ya que el investigador se enfr enta a la clásica pregunta de la defensa, ―Cómo sabe usted y le consta que la evidencia no fue alterada ‖. En concordancia el testigo debe tomar en cuenta que su testimonio debe establecer dos situaciones: 1. El Estado a través del órgano de persecución penal que es la Fiscalía General del Estado debe establecer que en el equipo informático en donde se encontró la evidencia digital (contenido digital, mensaje de datos), es el equipo informático del sospechoso o imputado, más allá de toda duda razonable. Esto r eferido especialmente a la cadena de custodia sobre los elementos físicos de un sistema informático (dispositivos de almacenamiento). ELEMENTO DE PERTENEN CIA DE LA EVIDENCIA DIGITAL 2. El Estado a través del órgano de persecución penal que es la Fiscalía General del Estado debe establecer que el mensaje de datos que fue descubierto dentro del equipo informático del sospechoso o el imputado fue guardado o almacenado originalmente en dicho equipo, más allá de cualquier duda razonable de que alguna persona lo plantó ahí o fue creada por el equipo utilizado por el investigador en el curso de su trabajo. ELEMENTO DE INTEGRIDAD DE LA EVIDENCIA D IGITAL En base a estos dos enunciados se empieza c onstruir la admisibilidad de la evidencia digital dentro de un proceso penal, luego tenemos que autenticarla y para ello se usa un código de integridad o función HASH. Los códigos de integridad tienen la misma funcionalidad que una firma electrónica 223 y se presentan como valores numéricos de tamaño fijo, que se convierten en una verdadera huella digital del mensaje de datos. Por tanto para 223

Esto se debe tomar en cuenta lo dispuesto en el Reglamento a la Ley de Comercio Electrónico (Decreto 3496, Registro Oficial 735, 31 -XII-2002) ART. 6.- INTEGRIDAD DE UN MEN SAJE DE DATOS.La consideración de integridad de un mensaje de datos, establecida en el inciso segundo del artículo 7 de la Ley 67 (Suplemento del Registro Oficial 557, 17 -IV-2002), se cumple si dicho mensaje de datos está firmado electrónicamente.

Dr. Santiago Acurio Del Pino

Pa gina 169

Derecho Penal Informa tico autenticar la evidencia obtenida de una escena de delito, se debe comparar los valores HASH obtenidos de los mensajes de datos encontrados en el equipo informático del sospechoso o el imputado, con los obtenidos dentro de la etapa del juicio, por tanto si los valores HASH son idénticos, entonces habremos hecho admisible como prueba esos mensajes de datos, esto por cuanto estos códigos de integridad, como ya se mencionó son verdaderas firmas electrónicas que comprueban la integridad de los mensajes de datos a través del uso de algoritmos de cifra como el MD5 224 o el SHA-1 que generan un valor único como una huella digital informática, la cual es de difícil alteración o modificación.

Cuadro 2: Elementos de la Admisibilidad de la Evidencia En conclusión la admisibilidad y relevancia de la evidencia digital está dada por la suma del elemento de pertenencia y el elemento de i ntegridad, el primero de ellos es la vinculación física del mensaje de datos usado como evidencia al dispositivo de almacenamiento en donde fue descubierto, para este caso se aplica la cadena de custodia, ya que es una vinculación de tipo físico, y de otro lado el elemento de integridad generado por la llamada función hash, que es una vinculación de tipo digital al aplicar una firma electrónica y un sellado de tiempo al mensaje de datos que sirve como evidencia, ya que la integridad de acuerdo con la Ley de Comercio Electrónico y su reglamento se comprueban mediante este mecanismo técnico, y no solamente por la cadena de custodia como erróneamente plantea el COIP. De otro lado es indispensable indicar que además de estos dos elementos, siempre hay que verif icar la existencia de los siguientes factores:  El Establecimiento de un Procedimiento de Operaciones Estándar 225, este 224

Algoritmo que se encuentra en desuso por cuanto se ha encontrado colisiones en dicho algoritmo.

225

Es el conjunto de pasos o etapas que deben realizarse de forma ordenada al momento de recolectar

Dr. Santiago Acurio Del Pino

Pa gina 170

Derecho Penal Informa tico procedimiento se recoge en el Manual de Manejo de Evidencias Digitales y Entornos Informáticos de la Fiscalía General del Estado 226.  Cumplimiento de los Principios Básicos , reconocidos internacionalmente en el manejo de las evidencias digitales y la ciencia informática forense.  Cumplir los principios constitucionales y legales (Teoría del Árbol Envenenado, Secreto a la correspondencia y las c omunicaciones)  Seguir el trámite legal determinado en la Ley de Comercio Electrónico y el Código Integral Penal. En el sistema acusatorio oral la evidencia admisible, es la evidencia relevante. Es evidencia relevante aquella que tiene valor probatorio, es to es, si posee alguna tendencia a hacer más o menos probable algún hecho de importancia para la resolución sobre el caso. En conclusión, y a fin de evitar que la evidencia digital sea inadmisible en un proceso judicial, el investigador forense debe adopt ar los procedimientos necesarios para que todos los mensajes de datos que sean relevantes para la investigación, y la información contenida en los dispositivos de almacenamiento encontrados en la escena del delito, deben tener su código de integridad lo má s rápido posible. Los valores recogidos a través de los códigos de integridad son iguales a tomar una fotografía de un homicidio, es decir que le servirán al investigador al momento de rendir su testimonio, ya que el Fiscal podrá ofrecer este registro como evidencia dentro del juicio, y bastará que se comparen entre si los valores de los códigos de integridad obtenidos en la escena del delito, para que la evidencia sea autenticada y admitida en juicio como prueba.

o examinar la evidencia digital. Esta serie de procedimientos se utilizan para asegurar que toda la evidencia recogida, preservada, analizada y filtrada se la haga de una manera transparente e integra. 226 El Manual pretende ser una guía de actuación para miembros de la Policía Judicial as í como de los Funcionarios de la Fiscalía General Del Estado, cuando en una escena del delito se encuentren dispositivos Informáticos o electrónicos que estén relacionados con el cometimiento de una infracción de acción pública. En este momento se encuentr a en vigencia la versión 2.0 del 2009. Actualmente no se sabe si este Manual esta en vigencia debido a la desaparición del Departamento de Investigación y Análisis Forense de la Fiscalía, en la administración del Dr. Galo Chiriboga como Fiscal General del Estado.

Dr. Santiago Acurio Del Pino

Pa gina 171

Derecho Penal Informa tico La Evidencia es relevante

No

Evidencia Inadmisible

Si

Evidencia Inadmisible

Si

El probable valor de la evidencia esta sobre valorado, puede ser un riesgo, existe perdida de tiempo en su obtención, puede ser mal interpretada

NO

Existe alguna regla de exclusión de la evidencia: es ilícita, es prohibida

Probable inadmisibilidad de la evidencia, excepto que haya una excepción

Si

NO

Admisibilidad de la Evidencia

Evidencia Admisible hasta que el Juez decida que no lo es

Pasos de admisibilidad

15/04/2010

Cuadro 3: Admisibilidad de la Evidencia En este cuadro podemos ver la serie de pasos que se deben cumplir para saber si la evidencia es relevante dentro de una investigación, y si esta llegará a ser admisible en juicio, por eso la importancia del Juez en la audienc ia preparatoria, ya que por su función tendrá que resolver sobre las solicitudes de exclusión probatoria de las pruebas anunciadas por las partes (Fiscal y Defensa), cuando estas hubieren sido obtenidas en violación a las normas constitucionales y los instrumentos de derechos humanos reconocidos por el Estado. Finalmente hay que considerar que las actuaciones que la Fiscalía como órgano de persecución penal deben estar enmarcadas en su obtención legítima dentro de la investigación, para lo cual se debe tom ar en consideración aspectos como: EFECTIVIDAD DE LA PR UEBA • Respeto por la protección de datos personales • Respeto por la intimidad personal • Respeto por el Secreto de las Comunicaciones • Respeto por la libertad de expresión

Dr. Santiago Acurio Del Pino

• • • •

UTILIDAD DE LA PRUEB A Finalidad lícita Necesidad de recolección Transparencia en el recolección Proporcionalidad en el recolección

Pa gina 172

Derecho Penal Informa tico 6.3.- Legislación Procesal 6.3.1.- Código de Procedimiento Penal Aquí se muestran las normas procesales vigentes antes de la entrada en funcionamiento del COIP, a fin de que se tenga una perspectiva de los cambios normativos incluidos en la nueva norma procesal. ACTIVIDAD PROCESAL

Incautación

ARTÍCULO ART. 93.- INCAUTACIÓN. - Si el Fiscal supiere o presumiere que en algún lugar hay armas, efectos, papeles u otros objetos relacionados con la infracción o sus posibles autores, solicitará al juez competente autorización para incautarlos, así como la orden de allanamient o, si fuere del caso. Si se trata de documentos, el Fiscal procederá como lo dispone el Capítulo IV de este título, en cuanto fuere aplicable. ART. 149. - INFORMES. - Los fiscales, jueces y tribunales pueden requerir informes sobre datos que consten en registros, archivos, incluyendo los informáticos.

Petición de Información

Apertura de correspondencia

Dr. Santiago Acurio Del Pino

El incumplimiento de estos requerimientos, la falsedad del informe o el ocultamiento de datos, serán sancionados con una multa equivalente al cincuenta por cient o de un salario mínimo vital general, sin perjuicio de la responsabilidad penal, si el hecho constituye un delito. Los informes se solicitarán por escrito, indicando el proceso en el cual se requieren, el nombre del imputado, el lugar donde debe ser entregado el informe, el plazo para su presentación y la prevención de las sanciones previstas en el inciso anterior. ART. 150.INVIOLABILIDAD. La correspondencia epistolar, telegráfica, telefónica, cablegráfica, por télex o por cualquier otro medio de comunicación, es inviolable. Sin embargo el juez podrá autorizar al Fiscal, a pedido de este, para que por sí mismo o por medio de la Policía Judicial la pueda retener, abrir, interceptar y examinar, cuando haya suficient e evidencia para presumir que tal correspondencia tiene Pa gina 173

Derecho Penal Informa tico ACTIVIDAD PROCESAL

Interceptación de Comunicaciones

ACTIVIDAD PROCESAL

Reconocimiento de la Evidencia

ARTÍCULO alguna relación con el delito que se investiga o con la participación del sospechoso o del imputado. ART. 155.INTERCEPTACIÓN Y GRABACIONES. - El juez puede aut orizar por escrito al Fiscal para que intercepte y registre conversaciones telefónicas o de otro tipo, cuando lo considere indispensable para impedir la consumación de un delito, o para comprobar la existencia de uno ya cometido, o la responsabilidad de lo s partícipes. La cinta grabada deberá ser conservada por el Fiscal, con la transcripción suscrita por la persona que la escribió. Las personas encargadas de interceptar, grabar y transcribir la comunicación tienen la obligación de guardar secreto s obre su contenido, salvo cuando se las llame a declarar en el juicio. ARTÍCULO ART. 156. DOCUMENTOS SEMEJANTES. - El juez autorizará al Fiscal para el reconocimiento de las grabaciones mencionadas en el artículo anterior, así como de películas, registros informáticos, fotografías, discos u otros documentos semejantes. Para este efecto, con la intervención de dos peritos que jurarán guardar reserva, el Fiscal, en audiencia privada, procederá a la exhibición de la película o a escuchar el disco o la grabación y a examinar el contenido de los registros informáticos. Las partes podrán asistir con el mismo juramento. El Fiscal podrá ordenar la identificación de voces grabadas por personas que afirmen poder reconocerlas, sin perjuicio de ordenar el reconocimiento por medios técnicos o con intervención pericial. Si los predichos documentos tuv ieren alguna relación con el objeto y sujetos del proceso, el Fiscal ordenará redactar la diligencia haciendo constar en ella la parte pertinente al proceso. Si no la

Dr. Santiago Acurio Del Pino

Pa gina 174

Derecho Penal Informa tico ACTIVIDAD PROCESAL

Utilización de los Medios Técnicos e Informáticos

ARTÍCULO tuvieren, se limitará a dejar constancia, en el acta, de la celebración de la audiencia y ordenará la devolución de los documentos al interesado. Art. ... . - (Agregado por el Art. 31 de la Ley s/n, R.O. 555 -S, 24-III-2009).- Los Fiscales podrán utilizar todos aquellos medios técnicos, electrónicos, informáticos y telemáticos que resulten útiles e indispensables para sustentar sus actuaciones y pronunciamientos, cumpliendo con los requisitos y obteniendo las autorizaciones que se exijan en la ley respecto de la procedencia y eficacia de los actos de investigación o de prueba que se formulen a través de dichos medios. Las actuaciones que se realicen, y los documentos o información obtenidas a través de estos procedimientos, ser án válidos y eficaces siempre que se garantice su integridad, autenticidad y reproducción, y no afecten en modo alguno los derechos y garantías fundamentales reconocidas en la Constitución y la ley. Las actuaciones y procesos que se tramiten con soporte informático, deberán garantizar la confidencialidad, privacidad y seguridad de los datos e informaciones de carácter personal que contengan. Sin embargo, en aquellos casos de grabaciones o filmaciones relacionadas a un hecho constitutivo de infracción, reg istradas de modo espontáneo al momento mismo de su ejecución, por los medios de comunicación social o por cámaras de seguridad, ubicadas en lugares públicos, le servirán al fiscal para integrar la investigación y para introducirlas al juicio como elemento de prueba para su valoración. Éstas no requerirán de la autorización a la que se refiere el artículo ciento cincuenta y cinco.

Dr. Santiago Acurio Del Pino

Pa gina 175

Derecho Penal Informa tico 6.3.2.- Normas del Código Orgánico Integral Penal ACTIVIDAD PROCESAL ARTÍCULO COIP Artículo 460. - Reconocimiento del lugar de los hechos. - La o el fiscal con el apoyo del personal del Sistema especializado integral de investigación, de medicina legal y ciencias forenses, o el personal competente en materia de tránsito, cuando sea relevan te para la Reconocimiento del lugar de los investigación, reconocerá el lugar de hechos los hechos de conformidad con las siguientes disposiciones: 8. Se realizarán diligencias de reconocimiento del lugar de los hechos en territorio digital, servicios digitales, medios o equipos tecnológicos . Artículo 475. Retención de correspondencia. La retención, apertura y examen de la correspondencia y otros documentos se regirá por las siguientes disposiciones: 1.

Retención de correspondencia

Dr. Santiago Acurio Del Pino

La correspondencia física, electrónica o cualquier otro t ipo o forma de comunicación, es inviolable, salvo los casos expresamente autorizados en la Constitución y en este Código. 2. La o el juzgador podrá autorizar a la o al fiscal, previa solicitud motivada, el retener, abrir y examinar la correspondencia, cuando haya suficiente evidencia para presumir que la misma tiene alguna información útil para la investigación 3.- Para proceder a la apertura y examen de la correspondencia y otros documentos que puedan tener relación con los hechos y circunstancias de l a infracción y sus participantes, se notificará previamente al interesado y con su concurrencia o no, se leerá la correspondencia o el documento Pa gina 176

Derecho Penal Informa tico ACTIVIDAD PROCESAL

Interceptación de Comunicaciones

Dr. Santiago Acurio Del Pino

ARTÍCULO COIP en forma reservada, informando del particular a la víctima y al procesado o su defensor público o privado. A falta de los sujetos procesales la diligencia se hará ante dos testigos. Todos los intervinientes jurarán guardar reserva. 4. Si la correspondencia u otros documentos están relacionados con la infracción que se investiga, se los agregará al expediente fiscal después de rubricados; caso contrario, se los devolverá al lugar de donde son tomados o al interesado. 5. Si se trata de escritura en clave o en otro idioma, inmediatamente se ordenará el desciframiento por peritos en criptografía o su traducción. Artículo 476. - Interceptación de las comunicaciones o datos informáticos. - La o el juzgador ordenará la interceptación de las comunicaciones o datos informáticos previa solicitud fundamentada de la o el fiscal cuando existan in dicios que resulten relevantes a los fines de la investigación, de conformidad con las siguientes reglas: 1. La o el juzgador determinará la comunicación interceptada y el tiempo de intercepción, que no podrá ser mayor a un plazo de noventa días. Transcu rrido el tiempo autorizado se podrá solicitar motivadamente por una sola vez una prórroga hasta por un plazo de noventa días. Cuando sean investigaciones de delincuencia organizada y sus delitos relacionados, la interceptación podrá realizarse hasta por un plazo de seis meses. Transcurrido el tiempo autorizado se podrá solicitar motivadamente Pa gina 177

Derecho Penal Informa tico ACTIVIDAD PROCESAL 2.

3.

4.

5.

6. Dr. Santiago Acurio Del Pino

ARTÍCULO COIP por una sola vez una prórroga hasta por un plazo de seis meses. La información relacionada con la infracción que se obtenga de las comunicaciones que se inter cepten durante la investigación serán utilizadas en el proceso para el cual se las autoriza y con la obligación de guardar secreto de los asuntos ajenos al hecho que motive su examen. Cuando, en el transcurso de una interceptación se conozca del cometimiento de otra infracción, se comunicará inmediatamente a la o al fiscal para el inicio de la investigación correspondiente. En el caso de delitos flagrantes, se procederá conforme con lo establecido en este Código. Previa autorización de la o el juzgador, la o el fiscal, realizará la interceptación y registro de los datos informáticos en transmisión a través de los servicios de telecomunicaciones como: telefonía fija, satelital, móvil e inalámbrica, con sus servicios de llamadas de voz, mensajes SMS, mensajes MMS, transmisión de datos y voz sobre IP, correo electrónico, redes sociales, videoconferencias, multimedia, entre otros, cuando la o el fiscal lo considere indispensable para comprobar la existencia de una infracción o la responsabilidad de los partícipes. Está prohibida la interceptación de cualquier comunicación protegida por el derecho a preservar el secreto profesional y religioso. Las actuaciones procesales que violenten esta garantía carecen de eficacia probatoria, sin perjuicio de las respectivas sanciones. Al proceso solo se introducirá de Pa gina 178

Derecho Penal Informa tico ACTIVIDAD PROCESAL

Reconocimiento de Grabaciones

Dr. Santiago Acurio Del Pino

ARTÍCULO COIP manera textual la transcripción de aquellas conversaciones o parte de ellas que se estimen útiles o relevantes para los fines de la investigación. No obstante, la persona procesada podrá solicitar la audición de todas sus grabaciones, cuando lo considere apropiado para su defensa. 7. El personal de las prestadoras de servicios de telecomunicaciones, así como las personas encargadas de interceptar, grabar y transcribir las comunicaciones o datos informáticos tendrán la obligación de guardar reserva sobre su contenido, salvo cuando se las llame a declarar en juicio. 8. El medio de almacenamiento de la información obtenida durante la interceptación deberá ser conservado por la o el fiscal en un centro de acopio especializado para el efecto, hasta que sea presentado en juicio. 9. Quedan prohibidas la interceptación, grabación y transcripción de comunicaciones que vulneren los derechos de los niños, niñas y adolescentes, especialmente en aquellos casos que generen la revictimización en infracciones de violencia contra la mujer o miembros del núcleo familiar, sexual, físi ca, sicológica y otros. Artículo 477. - Reconocimiento de grabaciones. - La o el juzgador autorizará a la o al fiscal el reconocimiento de las grabaciones mencionadas en el artículo anterior, así como de vídeos, datos informáti cos, fotografías, discos u otros medios análogos o digitales. Para este efecto, con la intervención de dos peritos que juren guardar reserva, la o el fiscal, en audiencia privada, procederá a la exhibición de Pa gina 179

Derecho Penal Informa tico ACTIVIDAD PROCESAL

ARTÍCULO COIP la película o a escuchar el disco o la grabación y a examinar el contenido de los registros informáticos. Las partes podrán asistir con el mismo juramento. La o el fiscal podrá ordenar la identificación de voces grabadas, por parte de personas que afirmen poder reconocerlas, sin perjuicio de ordenar el reconocimiento por medios técnicos. Artículo 478. Registros. Los registros se realizarán de acuerdo con las siguientes reglas: 1.

Registros

Dr. Santiago Acurio Del Pino

Los registros de personas u objetos e incautación de los elementos relacionados con una infracción que se en cuentren en viviendas u otros lugares, requerirán autorización de la persona afectada o de orden judicial. En este último caso deberá ser motivada y limitada únicamente a lo señalado de forma taxativa en la misma y realizado en el lugar autorizado. 2. El consentimiento libremente otorgado por la persona requerida para registrar un espacio determinado, permitirá realizar el registro e incautación de los elementos relacionados con una infracción. Únicamente podrán prestar el consentimiento personas capac es y mayores de edad. Se deberá informar a la persona investigada sobre su derecho a no permitir el registro sin autorización judicial. 3. Las y los servidores de la fuerza pública, sin que medie orden judicial, como una actividad de carácter preventivo o investigativo, podrán realizar el control de identidad y registro superficial de personas con Pa gina 180

Derecho Penal Informa tico ACTIVIDAD PROCESAL

ARTÍCULO COIP estricta observancia en cuanto a género y respeto de las garantías constitucionales, cuando exista una razón fundamentada de que la persona oculta en sus vestime ntas cualquier tipo de arma que pueda poner en riesgo la seguridad de las personas o exista la presunción de que se cometió o intentó cometer una infracción penal o suministre indicios o evidencias útiles para la investigación de una infracción. Artículo 499. - Reglas generales de la prueba documental. - La prueba documental se regirá por las siguientes reglas:

Petición de Información

2. La o el fiscal o la o el defensor público o privado, podrá requerir informes sobre datos que consten en registros, archivos, incluyendo los informáticos, que se valorarán en juicio.

6.4.- Valides de la Evidencia Digital (Código Integral Penal, Ley de Comercio Electrónico y Código Orgánico de la Función Judicial) PRINCIPIO PRINCIPIO DE EQUIVAL ENCIA FUNCIONAL, basado en un análisis de los objetivos y funciones del requisito tradicional de la presentación de un escrito consignado sobre papel con miras a determinar la manera de satisfacer los objetivos y funciones del comercio telemático, es decir es la función jurídica que cumple la instrumentación escrita y autógrafa respecto a todo acto jurídico, o su expresión oral, la cumple de igual forma la instrumentación electrónica a través de un mensaje de datos, con independencia del contenido, extensión, alcance y finalidad del acto así instrumentado ‖ 227. En otras palabras l a equivalencia funcional

NORMA LEGAL Artículo 2. - Reconocimiento jurídico de los mensajes de datos.-LCE. Los mensajes de datos tendrán igual valor jurídico que los documentos escritos. Su eficacia, valoración y efectos se someterá al cumplimiento de lo establecido en esta Ley y su reglamento. Artículo 500. - Contenido digital. COIP. El contenido digital es todo acto informático que representa hechos, información o conceptos de la realidad, almacenados, procesados o transmitidos por cualquier medio tecnológico que se preste a tratamiento informático, incluidos los programas diseñados para u n equipo tecnológico

227 R I N C O N C A R D E N A S , E r i c k . M a n u a l d e D e r e c h o y C o m e r c i o E l e c t r ó n i c o e n I n t e r n e t . C e n t r o E d i t o r i a l d e l a U n i v e r s i d a d del Rosario. 2006. Bogotá Colombia.

Dr. Santiago Acurio Del Pino

Pa gina 181

Derecho Penal Informa tico PRINCIPIO permite aplicar a los soportes informáticos un principio de no discriminación respecto de las declaraciones de voluntad, independientemente de la forma en que hayan sido expresadas: los mismos efectos que surte la manifestación de la voluntad instrumentada a través de un documento en papel, deben producirse independientemente del soporte utilizado en su materialización 228 MENSAJES DE DATOS CO MO MEDIO DE PRUEBA: procedimiento que establece la Ley para ingresar un elemento de prueba en el proceso

NORMA LEGAL aislado, interconectado o relacionados entre sí.

Artículo 499. - Reglas generales de la prueba documental .- COIP. La prueba documental se regirá por las siguientes reglas: 6. Podrá admitirse como medio de prueba todo contenido digital conforme con las normas de este Código.

VALIDEZ DE LAS ACTUA CIONES PROCESALES POR MEDIO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN: Esta disposición del Código Orgánico de la Función Judicial ratifica el principio de equivalencia funcional ex istente en la Ley de Comercio Electrónico. Las características esenciales del mensaje de datos son:

Artículo 53. - Medios de prueba. LCE. Los mensajes de datos, firmas electrónicas, documentos electrónicos y los certificados electrónicos nacionales o extranjeros, emitidos de conformidad con esta Ley, cualquiera sea su procedencia o generación, serán considerados medios de prueba. Para su valoración y efectos legales se observará lo dis puesto en el Código de Procedimiento Civil. Art. 147.- VALIDEZ Y EFICACIA DE LOS DOCUMENTOS ELECTRÓNICOS.Tendrán la validez y eficacia de un documento físico original los archivos de documentos, mensajes, imágenes, bancos de datos y toda aplicación almacenada o transmitida por medios electrónicos, informáticos, magnéticos, ópticos, telemáticos, satelitales o producidos por nuevas tecnologías, destinadas a la tramitación judicial. Ya sea que contengan actos o resoluciones judiciales. Igualmente los

228 I L L E S C A S O R T I Z , R a f a e l . L a E q u i v a l e n c i a f u n c i o n a l c o m o P r i n c i p i o e l e m e n t a l d e l d e r e c h o d e l c o m e r c i o e l e c t r ó n i c o e n “Derecho y Tecnología”. Universidad Católica de Táchira No. 1 julio y diciembre 2002.

Dr. Santiago Acurio Del Pino

Pa gina 182

Derecho Penal Informa tico PRINCIPIO Es una prueba de la existencia y naturaleza de la voluntad de las partes de comprometerse;  Es un documento legible que puede ser presentado ante las Entidades públicas y los Tribunales;  Admite su almacenamiento e inalterabilidad en el tiempo; facilita la revisión y posterior auditoria para los fines contables, impositivos y reglamentarios; afirma derechos y obligaciones jurídicas entre los intervinientes y,  Es accesible para su ulterior consulta, es decir, que la información en forma de datos computarizados es susceptible de leerse e interpretarse. 

Dr. Santiago Acurio Del Pino

NORMA LEGAL reconocimientos de firmas en documentos o la identificación de nombre de usuario, contraseñas, claves, utilizados para acceder a redes informáticas. Todo lo cual, siempre que cumplan con los procedimientos establecidos en las leyes de la materia. Las alteraciones que afecten la autenticidad o integridad de dichos soportes les harán perder el valor jurídico que se les otorga en el inciso anterior, sin perjuicio de la responsabilidad penal en caso de que constituyan infracción de esta clase. Todas las disposiciones legales que, sobre la validez y eficacia en juicio de los documentos que se hallan contenidas en el Código Civil, Código de Procedimiento Civil, Código de Procedimiento Penal, Ley de la Jurisdicción Contencioso Administrativa, Código Tributario y otros cuerpos legales, se interpretarán de conformidad con esta norma, salvo los casos de los actos y contratos en que la ley exige de la solemnidad del instrumento público, en que se estará a lo prevenido por el artículo 1718 del Código Civil. Cuando una jueza o juez utilice los medios indicados en el primer párrafo de este artículo, para consignar sus actos o resoluciones, los medios de protección del sistema resultan suficientes para acreditar la autenticidad, aunque no se impriman en papel ni sean firmados, pero deberán ser agregados en soporte material al proceso o archivo por el actuario de la unidad. Las autoridades judiciales podrán utilizar los medios referidos para comunicarse oficialmente entre sí, remitiéndose informes, comisiones y cualquier otra documentación. El Consejo de la Judicatura dictará los reglamentos necesarios para normar el envío, recepción, trámite y almacenamiento de los citados medios; para garantizar su seguridad, autenticidad e integridad; así como para posibilitar el acceso del público a la información contenida en las bases de datos, conforme a la ley.

Pa gina 183

Derecho Penal Informa tico 7.- Claves para hacer efectivo el Testimonio experto. Las investigaciones por delitos informáticos, si bien es cierto requieren de conocimientos adicionales y de una buena preparación, el testificar 229 dentro de un proceso penal para los investigadores en esta área, es igual que testificar en un caso de robo o en un homicidio, esta clase de prueba es común en los casos Penales, y de acuerdo al COIP, los peritos sustentaran oralmente los resultados de sus peritajes y responderán al interrogatorio y al contra interrogat orio de los sujetos procesales 230. Hay que recordar que el COIP señala en su Art. 454 que las investigaciones y pericias practicadas durante la investigación alcanzaran el valor de prueba una vez que sean presentadas e incorporadas y valoradas en la audiencia de juicio, es así que el testimonio de los testigos expertos deberá ser analizado y presentado en la audiencia correspondiente a menos que en la etapa de evaluación y preparatoria de juicio se lleguen a acuerdos probatorios sobre los informes y la comparecencia de los peritos a que rindan sus testimonios 231.

7.1.- Primer paso: Calibrar el nivel de conocimientos del Fiscal en temas de Delitos Informáticos. Es necesario entender que el Investigador y el Fiscal conforman un grupo de trabajo, un equipo destinado a resolver un delito, por tanto su trabajo debe ser coordinado, en ese orden de ideas es necesario que Investigador y Fiscal estén en la misma página de la investigación. Es por tanto necesario evaluar el conocimiento técnico que el Fiscal posee , ya que si el éste no comprende cómo y dónde el investigador halló la evidencia, es Fiscal no sabrá el significado de ese elemento de convicción, lo que provocará que éste no podrá sacar un testimonio efectivo del investigador. Por tanto si un testimonio no presenta la efectividad necesaria para probar un hecho o si este es confuso, el abogado de la defensa tendrá la oportunidad de atacar esa confusión y crear una duda en la mente del juzgador o el Tribunal Penal, lo que podría terminar con su exclusión. Es la misión del Fiscal el presentar la evidencia recolectada por el investigador dentro del juicio, esto se lo debe hacer de manera comprensible a fin de que la evidencia presentada persuada al Juez o Tribunal de la existencia de un delito y de la culpabi lidad del acusado. Por tanto el Fiscal debe conocer y entender la evidencia los suficiente para explicar a cualquiera su efectividad, no dejando vacíos para que el abogado defensor los explote, haciendo que la evidencia presentada sea confiable y digna de credibilidad más allá de cualquier duda razonable. La compresión por parte del Fiscal de la evidencia recolectada por el 229

Es necesario recordar que el Código Integral Penal en su Artículo 502 y 503 hablan sobre las reglas generales que se deben considerar en el caso de la prueba testimonial. 230 Art. 505 del Código Integral Penal 231 Art. 604.4.d del Código Integral Penal

Dr. Santiago Acurio Del Pino

Pa gina 184

Derecho Penal Informa tico Investigador, le ayudará a formar su teoría del caso, y posteriormente a sostenerla frente un tribunal de justicia. En orden a trabaj ar efectivamente como un equipo de trabajo el investigador y el fiscal deben hablar el mismo idioma, por tanto los fiscales deben tener un conocimiento básico de informática y su terminología, de igual forma de conocer sobre las herramientas que se utiliza n dentro de la investigación. De otro lado el investigador debe conocer las normas procesales y legales que rigen su participación dentro de un proceso penal, así como ellos deben ofrecer su testimonio dentro de un juicio. Es necesario que el Fiscal y el Investigador practiquen juntos la forma en la cual se va a producir el testimonio dentro del juicio.

7.2.- Segundo Paso: Discutir el caso con el Fiscal. Como ya se mencionó en líneas anteriores es necesario antes de la etapa de Juicio, que el Investigador y el Fiscal discutan sobre el caso en forma general y particularmente sobre su testimonio. Esto con la finalidad de pulir el testimonio del investigador y también para definir la estrategia a utilizar en contra de los posibles ataques del abogado de la def ensa. Este simulacro nos brindará ideas sobre si el investigador está suficientemente preparado para testificar. Es necesario que Fiscal e Investigador revisen juntos el informe presentado por este último, a fin de que el Fiscal este claro que encontrará todas las respuestas necesarias para probar los hechos controvertidos en el proceso, también servirá para encontrar los puntos donde el abogado de la defensa enfocará sus cuestionamientos sobre el informe del investigador, por tanto el trabajo del Fiscal e s contrarrestar esos cuestionamientos y así minimizar los efectos de la defensa sobre el testimonio del investigador. El testimonio tiene que estar dirigido a probar la teoría del caso propuesta por el Fiscal debe ser pertinente, por tanto la forma de cóm o este se debe presentar, deberá corresponder a la estrategia que use el acusado en el juicio, es decir que el testimonio experto del investigador va a depender también de la astucia de la defensa al proponer su alegato de apertura, por tanto el trabajo del Fiscal es desvirtuar esas alegaciones, mediante la práctica de pruebas idóneas para comprobar la existencia de la infracción y la responsabilidad del acusado.

7.3.- Tercer Paso: Calibrar a la Defensa. Al igual que los Fiscales, los Defensores deben tener un nivel de experticia en estos casos, a fin de presentar la mejor defensa, pero en la mayoría de los casos los abogados defensores no poseen el conocimiento necesario en temas de delitos informáticos o en el manejo de la evidencia digital, por tanto su defensa va encaminada a desacreditar por ejemplo la orden judicial de incautación o de allanamiento solicitada dentro del proceso calificándolas de ilegales o aduciendo vicios en las formalidades de dich as medidas cautelares. Otra defensa es negar que el acusado haya colocado o puesto la evidencia digital en la computadora o en el dispositivo de almacenamiento recuperado de la escena del delito, también atacan a las herramientas que usó el investigador p ara recupera la evidencia digital, que los métodos usados no son confiables, y que es Dr. Santiago Acurio Del Pino

Pa gina 185

Derecho Penal Informa tico imposible saber cuál es funcionamiento de los instrumentos usados por el investigador. En este caso es necesario que el investigador al momento de presentar su testimonio como experto, explique en palabras no técnicas cuales son las funciones de los programas y los equipos que se utilizaron para recabar o recobrar la evidencia materia del juicio. Se debe explicar su trabajo y la forma de hacerlo, es como si lo explicaría a su familia, a su tío o a su abuelo, a fin de desmitificar y aclarar el trabajo técnico y profesional que usted hace de forma clara y precisa, esto lo convertirá a usted en un mejor testigo.

7.4.- Cuarto Paso: Revisar los Informes Lo único que necesita el Investigador para dar su testimonio es revisar sus informes, previo al juicio. Esta actividad no debe verse con ligereza ya que el revisar el informe de forma minuciosa refrescara la memoria del investigador y le ayudará a dar un mejor testimonio. Tenga e n cuenta que su informe también será revisado por el abogado defensor que tratará de hacerlo caer si el informe tiene alguna inconsistencia, por eso es necesario revisar esos informes a fin de cubrir todos los puntos presentados en el mismo, dándoles al in vestigador y al fiscal una ventaja sobre el acusado y su defensor.

7.5.- Quinto Paso: Preséntese usted mismo como un testigo confiable. Siempre tenga en cuenta que no existe una manera correcta o incorrecta de testificar, todo el mundo rinde testimonio baj o su propio estilo, lo que siempre hay que considerar es que su testimonio debe ser creíble para el juez o el Tribunal, mientras esto ocurra su testimonio será bueno. Por tanto como parte de la conversación con el Fiscal, el investigador debe solicitar con sejo a éste a fin de lograr un testimonio efectivo dentro del juicio. Algunos abogados se fijan en diferentes aspectos de los juicios en los que participan, esta experiencia puede servir de mucho al momento de brindar su testimonio, por tanto no tema en preguntar, siempre hay algo nuevo que aprender para realizar nuestro trabajo de mejor manera. La más común de las reglas sobre cómo se debe testificar en un proceso judicial es en primer lugar poner atención a la pregunta que hace el Fiscal o el abogado defensor, luego responder la misma de la mejor manera posible. Luego de que la pregunta fue hecha, uno tiene que tomarse su tiempo para responderla, a fin de ordenar las ideas y pensamientos antes de contestar. Esto sirve a dos propósitos, el primero evitar u na respuesta imprecisa y vaga que nos ponga en una situación comprometida y la segunda que esta imprecisión da a los abogados la oportunidad de objetar nuestra respuesta, haciendo que el interrogatorio sea más mordaz. 7.5.1.- Examinación Directa En la examinación directa, el ideal es desarrollar una buena relación con el Fiscal, por tanto escuche bien las preguntas de éste y responda lo mejor Dr. Santiago Acurio Del Pino

Pa gina 186

Derecho Penal Informa tico posible. Sus respuestas deberían llenar las expectativas del Fiscal, son preguntas abiertas que deben permitirle al investigador poder contar su historia de una manera satisfactoria y completa, tratando que cada respuesta sea lo más descriptiva posible. No siempre se puede hacer de esta forma pero el fiscal debe esforzarse en hacerlas de este modo. La mayoría de los fiscales buscan dirigir con sus preguntas a los testigos, esto se hace con el propósito de que las respuestas conduzcan a probar un hecho en particular, (siempre que esto sea considerado apropiado por el juez o tribunal), esta práctica en algunas ocasiones parece un poco planeada, si uno no está seguro acerca de esto debe preguntarle al fiscal. Siempre hay que tener en mente que el hecho de testificar en un proceso judicial siempre lleva al testigo a un momento de ansiedad y nervios, cosa que es normal en estos procedimientos, pero un debe cumplir con su objetivo que es el de testificar sobre el trabajo realizado sobre sus métodos y prácticas lo más didáctico es descriptivo posible y siempre contestar las preguntas de manera verosímil. 7.5.2.- El contra examen Un principio cardinal del proceso acusatorio es el contra examen, por tanto el testigo debe estar preparado a recibir el contra examen del abogado defensor, quien lo interrogará con preguntas cerradas parecidas a ―d iga cómo es verdad que lo que usted dijo no está en su informe ‖ o ―diga cómo es verdad que usted no fotografió la pantalla de la computadora antes de de empezar su trabajo‖. Este tipo de preguntas hacen que los investigadores quieran de una manera irresistible tratar de justificar su trabajo o lo que hicieron en el caso, ofreciendo información que nunca fue requerida por el interrogatorio del abogado de la defensa, esto es un error que puede resultar catastrófico dentro del proceso. El investigador debe resistir la tentación de contestar este tipo de preguntas, la información que se provee voluntariamente a fin de justificar un hecho abre la posibilidad a la defensa de preguntar en el contra examen haciendo que el testimonio del investigador no tenga la fuerza requerida y este se diluya dentro del juicio. De otro lado el fiscal debe estar atento a los respuestas del investigador a fin de clarificar o aclarar estás, haciendo un contra examen cuando crea que el asunto es importante. Hay que tomar en cuenta que el abogado de la defensa no es nues tro enemigo, simplemente él hace su trabajo, y el contra examen debe ser visto por el testigo experto como una oportunidad de educar y aclarar las dudas, una manera de buscar la verdad de los hechos que el investigador observo y realizo en la escena del delito. Si el investigador permite al abogado de la defensa iniciar una disputa a través de su interrogatorio, la credibilidad del investigador sufrirá al considerar su actitud poco profesional, de igual forma no es una buena forma de contestar las preguntas de la defensa, mostrando un exagerado conocimiento técnico, eso hará que se le trate como un testigo hostil, y si bien sus respuestas sean correctas el Juez o el Tribunal puede que desdeñen de su actitud.

Dr. Santiago Acurio Del Pino

Pa gina 187

Derecho Penal Informa tico 7.6.- Sexto Paso: Que el árbol no les impida ver e l bosque. La efectividad y pertinencia del testimonio requiere que se sigan los pasos previamente discutidos, esto también hace necesario que el investigador en su rol de testigo experto debe comprender como su testimonio calza en la teoría del caso expuesta por el Fiscal en su alegato de apertura. Es por tanto necesario que dicho testimonio sea una parte más del rompecabezas que al final mostrará la realidad de los hechos como si fuera una gran pintura en la que se observaría claramente lo sucedido dentro del juicio. Es en consecuencia el testimonio en sí mismo no es un fin para el testigo, es un medio para lograr un fin concreto, el cual es descubrir la verdad material, el descubrir la realidad de los hechos. El investigador debe comprender y entender la teoría del caso que tiene el Fiscal y la que tiene el abogado de la defensa, el investigador tiene que tener la capacidad de abstracción suficiente para saber cuál es su pieza en dentro del rompecabezas del proceso, y ver a ese rompecabezas como un todo. S e debe desarrollar una buena comprensión del caso como investigador, a fin de ayudar a la Fiscalía a encontrar la mejor forma de ofrecer su testimonio como prueba dentro del juicio, este debe ser admisible y relevante, logrando comunicar eficientemente los eventos y los actos controvertidos dentro del proceso. Esto ayuda también anticipar las preguntas que hará el abogado de la defensa durante el interrogatorio. Un ejemplo sería, cuando la defensa del acusado se basa en su incapacidad mental, en su demenci a, lo que haría que el acusado fuera inimputable del delito cometido, en este caso la mayoría de los abogados nunca impugnarían el protocolo que el investigador siguió en la búsqueda de la evidencia digital dentro de la computadora del acusado. El comprend er la teoría del caso presentada por la defensa, permitirá al investigador y al Fiscal rebatir esa teoría por incapacidad. Esto se logra como ya se señaló anteriormente con un trabajo en equipo, es así que el investigador testificará sobre el orden que ten ían los mensajes de datos dentro de la computadora del acusado, demostrando así la existencia de una racionalidad al crear dichos mensajes y luego almacenarlos. De igual forma si existieran archivos o mensajes ocultos o borrados, lo que indicaría que el acusado sabía lo que hacía, aún más si uso algún tipo de herramienta, demostrando así que no estaba demente o incapacitado mentalmente al momento de la comisión del delito que se juzga.

7.7.- Corolario En resumen el investigador debe prepararse muy bien ante s de brindar su testimonio, debe conseguir con dicha preparación que sus respuestas sean efectivas y ayuden al trabajo de la Fiscalía o la defensa dependiendo del punto de vista del trabajo del investigador, convirtiéndolo en un excelente testigo experto. El testificar dentro de juicios por delitos informáticos o en aquellos en donde exista abundante evidencia digital, requiere las mismas habilidades que hacerlo en cualquier otro caso. Es importante que el investigador aprenda indudablemente a comunicarse con las partes procesales, a explicar en términos comprensibles su trabajo y sus hallazgos dentro de la escena del delito, deben colaborar con el Fiscal del caso o Abogado Defensor según el caso, lo debe Dr. Santiago Acurio Del Pino

Pa gina 188

Derecho Penal Informa tico asesorar y guiar en los asuntos en donde se involucr e la tecnología. Debe conocer profundamente la teoría del caso presentada por la Fiscalía y la Defensa, y así ofrecer de la mejor manera su experticia durante la examinación directa y el contra examen durante el interrogatorio, colaborando efectivamente co n el Fiscal y anticipando las preguntas de la defensa.

8.- Roles en la Investigación La investigación científica de una escena del crimen es un proceso formal, donde el investigador forense, documenta y adquiere toda clase de evidencias, usa su conocimient o científico y sus técnicas para identificarla y generar indicios suficientes para resolver un caso. Es por tanto necesario dejar en claro cuáles son los roles y la participación que tiene ciertas personas dentro de una escena del crimen de carácter inform ático o digital, estas personas son: 1. TÉCNICOS EN ESCENAS DEL CRIMEN INFORMÁTI CAS, también llamados FIRST RESPONDENDERS, son los primeros en llegar a la escena del crimen, son los encargados de recolectar las evidencias que ahí se encuentran. Tiene una for mación básica en el manejo de evidencia y documentación, al igual que en reconstrucción del delito, y la localización de elementos de convicción dentro de la red. 2. EXAMINADORES DE EVIDENCIA DIGITAL O INFO RMÁTICA, que son los responsables de procesar toda l a evidencia digital o informática obtenida por los Técnicos en Escenas del Crimen Informáticos. Para esto dichas personas requieren tener un alto grado de especialización en el área de sistemas e informática. 3. INVESTIGADORES DE DE LITOS INFORMÁTICOS , que son los responsables de realizar la investigación y la reconstrucción de los hechos de los Delitos Informáticos de manera general, son personas que tiene un entrenamiento general en cuestiones de informática forense, son profesionales en Seguridad Informática , Abogados, Policías, y examinadores forenses. Es importante señalar que cada una de estas categorías o personas tienen un rol definido dentro del proceso penal acusatorio, y por ende en la lucha contra el cibercrimen y el delito informático, desde el sec tor privado hasta la policía judicial, y últimamente por el Fiscal. El camino ideal o la vía correcta que deben seguir los eventos tras un incidente informático, debe iniciar cuando en una institución ya sea privada o pública se descubre un incidente con c aracteres de delito, este hecho debe ser inmediatamente informado a las autoridades competentes para realizar la investigación, es decir la Fiscalía General del Estado y la Policía Judicial, quienes luego de la investigación, estarán en la posibilidad de perseguir a los responsables del cometimiento de dicho incidente a través de la formulación de los cargos respectivos en una audiencia ante el juez de garantías, y posteriormente terminará en un Juicio ante el Tribunal Penal. El Fiscal al buscar su equipo de trabajo debe tener en cuenta que tanto en la Policía Judicial como en el equipo de investigadores civiles pertenecientes a la Dirección de Investigaciones de la Fiscalía General encontraremos tres niveles de entrenamiento, lo que permitirá al Fiscal como director de la investigación el Dr. Santiago Acurio Del Pino

Pa gina 189

Derecho Penal Informa tico poder elegir entre sus colaboradores el perfil más adecuado para el caso. Estos pueden ser los siguientes: NIVEL UNO NIVEL DOS NIVEL TRES

Adquisición de evidencia digital y su resguardo Manejo de casos de delitos informáticos y cibercrimenes. Conocimiento de la terminología técnica y lo que se puede obtener de la evidencia digital Especialistas en recuperar evidencia digital a través de programas forenses, entrenados en infor mática forense. Instructor calificado.

Esta serie de pasos y de instancias son parte del debido proceso, y por tanto tienen apego a las normas constitucionales y legales, creando una serie de pasos que se unen unos a otros creando una cadena irrompible. En este punto siempre hay que recordar que todos los ciudadanos en nuestro país tienen derechos constitucionales y uno de ellos es el derecho a la intimidad y al secreto de las comunicaciones, por tanto cuando suceden incidentes que revisten caracteres de delitos dentro de instituciones privadas y públicas, los investigadores tienen que tomar en cuenta que los empleados y funcionarios sospechosos gozan de las garantías antes mencionadas, por tanto todo acto de investigación (elemento de convicción) que req uiera información relacionada al intercambio de mensajes de datos ya sea por medio del correo electrónico, el chat o de conversaciones telefónicas o sus datos de tráfico, es necesario contar con la correspondiente orden judicial 232. Caso contrario los investigadores tendrán responsabilidad sobre estas acciones, ya que serán responsables más allá de las órdenes emanadas por sus superiores, o por los consejos erróneos que ciertos consejeros legales proporcionan en estos casos. En conclusión el personal de TI y los investigadores deben tener precaución al tratar con la intimidad y privacidad de los empleados o funcionarios de una empresa privada o institución del estado, teniendo en cuenta las normas constitucionales y legales. Ya que estas deben estar informadas de las acciones que en nombre de la institución realizan los investigadores de esta clase de incidentes, ya que si bien la responsabilidad penal es personal, la persona jurídica como tal se vería inmersa en un incidente por violación de las garantías cons titucionales de sus empleados, lo que puede causar su responsabilidad civil o penal 233 frente a esos actos, situación que impondría un serio revés a la imagen corporativa de dicha empresa o institución, constituiría una mancha que no se olvidaría en mucho tiempo. También hay que tener presente que todas las personas que intervienen en este tipo de investigaciones podrían tener un grado de responsabilidad durante la realización de su trabajo, ya sean investigadores dentro del sector privado, o de la Policía Judicial, y hasta la Fiscalía. Es por tanto necesario conocer cuál es 232

Toda prueba o elemento de convicción obtenidos con violación a los derechos establecidos en la Constitución, en los instrumentos internacionales de derechos humanos o en la Ley, carecerán de eficacia probatoria, por lo que deberán excluirse del Proceso. Art. 454.6 del Código Integral Penal. 233 La responsabilidad penal de la persona jurídica se encuentra en el Art. 49 del COIP

Dr. Santiago Acurio Del Pino

Pa gina 190

Derecho Penal Informa tico el rol de cada uno de los participantes, a fin de que no existan malos entendidos y falta de comunicación.

8.1.- Peritos Informáticos Por otro lado, se hace indispensable para la valoración de las pruebas o elementos de convicción la intervención de personas que tengan especiales conocimientos en materias especiales en este caso de la materia informática, personas que prestan un servicio especial al Fiscal y al Juez al momento ilustrar sobre las materias, técnicas o artes que son de su conocimiento, a fin de dichos funcionarios en función de dichas explicaciones puedan emitir su criterio en el momento adecuado (Dictamen Fiscal o la Sentencia) De acuerdo a lo que dispone el Art. 511 del Código Integral Penal , ―son profesionales expertos en el área, especialistas titulados o con conocimientos, experiencia o experticia en la materia y especialidad, acreditados por el Consejo de la Judicatura.‖ Peritos son las personas que por disposic ión legal y encargo Judicial o de la Fiscalía aportan con sus conocimientos los datos necesarios para que el Juez, el Fiscal o la Policía Judicial adquieran un grado de conocimiento para determinar las circunstancias en que se cometió una infracción. En otras palabras el conocimiento del perito suple al del juez y el fiscal en cierta área del conocimiento del cual estos no son expertos, por tanto el perito entrega los elementos de convicción que permita al operador de justicia crear un razonamiento que desemboque en la resolución del caso propuesto, en fin aportan elementos que tanto el Fiscal como el Juez valoraran al emitir su resolución. Jeim y Cano llama a los peritos informáticos forenses: ― investigadores en informática ‖ y los define como ― profesionales que contando con un conocimiento de los fenómenos técnicos en informática, son personas preparadas para aplicar procedimientos legales y técnicamente válidos para establecer evidencias en situaciones donde se vulneran o comprometen sistemas, utilizando métodos y procedimientos científicamente probados y claros que permitan establecer posibles hipótesis sobre el hecho y contar con la evidencia requerida que sustente dichas hipótesis ‖ 234 Las condiciones que deben reunir las personas para ser peritos son : a. Ser profesional especializado y calificado por la Fiscalía, poniendo a salvo un criterio, que es aquel de que no necesariamente el perito es un profesional en determinada rama, sino una persona experta o especializada en su respectivo campo de determinada ma teria. El Código de Procedimiento Penal faculta para que en ciertos casos de lugares donde se vaya a realizar una diligencia no existan peritos habilitados, el Fiscal nombrará a personas mayores de edad, de reconocida honradez y probidad que tengan conocim ientos sobre la materia que van a informar.

234

CANO Jeimy, Estado del Arte del Peritaje Informático en Latinoamérica. A LFA-REDI, 2005

Dr. Santiago Acurio Del Pino

Pa gina 191

Derecho Penal Informa tico b. Mayores de edad, los peritos deben tener la mayoría de edad que en nuestro país se fija en 18 años, porque a esa edad la persona ha alcanzado la madurez psicológica necesaria para prestar esta clase de asesoram iento a la Administración de Justicia. c. Reconocida honradez y probidad, en cuanto a la calidad moral del perito, de proceder recto, íntegro y honrado en el obrar, el perito es un personaje esencialmente imparcial que cumple con su cometido y se desvincula del proceso. d. Conocimientos específicos en la materia sobre la que debe informar, es decir los necesarios y específicos conocimientos para cumplir su cometido. La pericia es un medio de prueba específicamente mencionado por la Ley procesal, ―con el cual se intenta obtener para el proceso, un dictamen fundado en especiales conocimientos científicos, técnicos o artísticos, útil para el descubrimiento o valoración de un elemento de prueba ‖. Un informe pericial, sus conclusiones u observaciones no son definitivos ni concluyentes, la valoración jurídica del informe pericial queda a criterio del Fiscal, Juez penal o Tribunal penal, quienes pueden aceptarlo o no con el debido sustento o motivación. Se fundamenta en la necesidad de suplir la falta de conocimien to del Juez o del Fiscal, porque una persona no puede saberlo todo, sobre todo en un mundo tan globalizado, donde las ciencias se han multiplicado y diversificado, así como los actos delictivos. El Perito debe regirse por los siguientes principios: 1. OBJETIVIDAD: El perito debe ser objetivo, debe observar los códigos de ética profesional. 2. AUTENTICIDAD Y CONSE RVACIÓN: Durante la investigación, se debe conservar la autenticidad e integridad de los medios probatorios . 3. LEGALIDAD: El perito debe ser preciso en sus observaciones, opiniones y resultados, conocer la legislación respecto de sus actividades periciales y cumplir con los requisitos establecidos por ella . 4. IDONEIDAD: Los medios probatorios deben ser auténticos, ser relevantes y suficientes para el ca so. 5. INALTERABILIDAD: En todos los casos, existirá una cadena de custodia debidamente asegurada que demuestre que los medios no han sido modificados durante la pericia. 6. DOCUMENTACIÓN: Deberá establecerse por escrito los pasos dados en el procedimiento pericial. Estos principios deben cumplirse en todas las pericias y por todos los peritos involucrados El Perito Informático Forense según la opinión del Profesor Jeim y Dr. Santiago Acurio Del Pino

Pa gina 192

Derecho Penal Informa tico Cano 235 requiere la formación de un perito informático integral que siendo especialista en temas de Tecnologías de información, también debe ser formado en las disciplinas jurídicas, criminalísticas y forenses. En este sentido, el perfil que debe mostrar el perito informático es el de un profesional híbrido que no le es indiferente su área de form ación profesional y las ciencias jurídicas. Con esto en mente se podría sugerir un conjunto de asignaturas y temas (básicos) que no pueden perderse de vista al formar un perito informático general, el cual debe tener por lo menos una formación en: 1. ÁREA DE TECNOLOGÍAS DE IN FORMACIÓN ELECTRÓNICA:  Lenguajes de programación  Teoría de sistemas operacionales y sistemas de archivo  Protocolos e infraestructuras de comunicación  Fundamentos de circuiros eléctricos y electrónicos  Arquitectura de Computadores

Y

2. FUNDAMENTO DE BASES DE DATOS ÁREA DE SEGURIDAD DE LA FORMACIÓN:  Principios de Seguridad de la Info rmación  Políticas estándares y procedimientos en Seguridad de la Información  Análisis de vulnerabilidades de seg uridad informática  Análisis y administración de riesgos informáticos  Recuperación y continuidad de negocio  Clasificación de la información  Técnicas de Hacking y vulneración de sistemas de información  Mecanismos y tecnologías de seguridad info rmática  Concientización en seguridad informática

235

3.      

ÁREA JURÍDICA: Teoría General del Derecho Formación básica en delito informático Formación básica en protección de datos y derechos de autor Formación básica en convergencia tecnológica Formación básica en evidencias digital y p ruebas electrónicas Análisis comp arado de legislaciones e iniciativas internacionales

4.     

ÁREA DE CRIMINALÍSTI CA Y CIENCIAS FORENS ES: Fundamentos de conductas criminales Perfiles psicológicos y técnicos Procedimientos de análisis y valoración de pruebas Cadena de custodia y control de eviden cias Fundamentos de Derecho Penal y Procesal

CANO Jeimy, Estado del Arte del Peritaje Informático en Latinoamérica. A LFA-REDI, 2005

Dr. Santiago Acurio Del Pino

Pa gina 193

Derecho Penal Informa tico  

Ética y responsabilidades del Perito Metodologías de análisis de datos y presentación de informes

5. ÁREA DE INFORMÁTICA FORENSE:  Esterilización de medios de almacenamiento magnético y óptico  Selección y entrenamiento en software de recuperación y análisis de datos  Análisis de registros de auditoría y control  Correlación y análisis de evidencias digitales  Procedimientos de control y aseguramiento de evidencias digitales  Verificación y validación de procedimientos aplicados en la pericia forense. Establecer un programa que cubra las áreas propuestas exige un esfuerzo interdisciplinario y voluntad política tanto de la Fiscalía , del Estado Ecuatoriano y de los Organismos Internacionales y de la industria para iniciar la formación de un profesional que eleve los niveles de confiabilidad y formalidad exigidos para que la justicia en un entorno digital ofrezca las garantías requeridas en los procesos donde la evidencia digital es la protagonista. De lo di cho se colige que el PER ITO INFORMÁTICO cumple un rol importante dentro de una investigación penal. En resumen y siguiendo al Profesor Jeim y J. Cano diremos que el PER ITAJE INFORMÁTICO nace como la respuesta natural de la evolución de la administración de justicia que busca avanzar y fortalecer sus estrategias para proveer los recursos técnicos, científicos y jurídicos que permitan a los operadores de justicia (Función Judicial, Ministerio Público y Policía Judicial) , alcanzar la verdad y asegurar el debido proceso en un ambiente de evidencias digitales .

9.- Incidentes de Seguridad Cuando se está a cargo de la Administración de Seguridad de un Sistema de Información o una Red, se debe conocer y entender lo que es la Informática Forense, esto en razón de que cuando ocurre un incidente de seguridad, es necesario que dicho incidente sea reportado y documentado a fin de saber qué es lo que ocurrió. No importa qué tipo de evento haya sucedido, por más pequeño e insignificante que pueda ser este debe ser verificado . Esto es necesario a fin de señalar la existencia o no de un riesgo para el sistema informático. Está tarea es de aquellas que es considerada de rutina por los Administradores de un Sistema de Información, pero a pesar de eso, esta tarea puede llevar a un computador en especial dentro de dicho sistema. Es por tanto necesario que los administradores y el personal de seguridad deben conocer los presupuestos básicos del manejo de la evidencia digital, a fin de que sus acciones no dañen la admisibilidad de dic ha evidencia dentro de un Tribunal de Justicia, de igual forma deben mostrar la habilidad suficiente para recuperar toda la información referente a un incidente de seguridad a fin de proceder con su potencial análisis. Dr. Santiago Acurio Del Pino

Pa gina 194

Derecho Penal Informa tico Dentro de la organización es recomen dable tener tres áreas o procesos perfectamente definidos que trabajen en el aseguramiento y continuidad de los servicios de TI. Estos pueden ser: 





DEPARTAMENTO DE VALORACIÓN DE VULNERABILIDADES Y MANEJO DE RIESGOS . Que tiene la función por ejemplo de rev isar y probar todas las estaciones de trabajo conectadas a la red corporativa en busca de vulnerabilidades, al igual que la integridad del sistema operativo de cada una y los sistemas de seguridad instalados en las mismas (Antivirus), de igual forma implem entaran test de penetración a los equipos y a las redes corporativas para identificar las vulnerabilidades y tener una adecuado manejo de los incidentes. DEPARTAMENTO DE DETECCIÓN DE INTRUSOS Y MANEJO DE INCIDENTES . Este se encarga de detectar los ataques de intrusos, usando para ello, programas de monitoreo automático así como los informes de Firewalls e IDS conectados a la red. Una vez detectado el ataque externo su labor es corregir este asegurándose obtener la mayor cantidad información sobre la intrus ión y así poder documentarlo, reuniendo toda la evidencia necesaria para iniciar las acciones legales correspondientes. Este departamento también procesa los incidentes internos donde son los usuarios del sistema quienes producen los ataques contra la red. DEPARTAMENTO DE INVESTIGACIÓN DE INCIDENTES . Es el grupo humano que maneja la búsqueda de información de los incidentes de una organización. Conduce el análisis forense de las evidencias.

Un incidente informático en el pasado era considerado como cualquier evento anómalo que pudiese afectar a la seguridad de la información, por ejemplo podría ser una pérdida de disponibilidad, o integridad o de la confidencialidad, etc. Pero la aparición de nuevos tipos de incidentes ha hecho que este concepto haya ampliado su definición. Actualmente y citando a Miguel López diremos que un Incidente de Seguridad Informática puede considerarse como una violación o intento de violación de la política de seguri dad, de la política de uso adecuado o de las buenas prácticas de utilización de los sistemas informáticos 236. En los últimos años se ha puesto de manifiesto una creciente masificación del uso de Seguridad Informática en los entornos empresariales, pero a pesar de eso y dado que no existe nunca una seguridad total es decir los controles y políticas que se establecen no garantizan el cien por ciento de la seguridad, máximo si consideramos lo que algunos profesionales de la seguridad señalan como la existencia del llamado riesgo humano ( HUMAN RISK 237) tanto 236

LOPEZ DELGADO, Miguel, Análisis Forense Digital, Junio del 2007, CRIPORED.

237

El riesgo humano siempre debe considerarse dentro de un plan de seguridad informática, ya que siempre nos hemos de hacer la pregunt a ¿De qué nos protegemos?, pues la respuesta es nos protegemos de las personas. Es decir siempre existe un elemento que alienta al ser humano a ir en contra de los atributos funcionales de un sistema informático ( la confidencialidad, la autenticación, el n o repudio, la

Dr. Santiago Acurio Del Pino

Pa gina 195

Derecho Penal Informa tico de quienes elaboran las políticas y los controles como también quienes las transgreden. Es por tanto que una amenaza deliberada a la seguridad de la información o de un entorno informático (que se verán más ade lante), es una condición de ese entorno (una persona, una máquina, un suceso o idea) que, dada una oportunidad, podría dar lugar a que se suscite un incidente de seguridad (ataque contra la confidencialidad, integridad, disponibilidad o uso legítimo de los recursos). Con estas consideraciones las instituciones públicas y privadas deben implementar la política de seguridad que más les convenga a sus intereses. De igual forma cumplir con el análisis de riesgos del sistema a fin de identificar con anterioridad las amenazas que han de ser contrarrestadas, la necesidad de esto es vital, ya que estar consciente de las amenazas y los riesgos de un sistema y comprenderlas completamente hará que se aplique los procedimientos de seguridad apropiados para cada caso. La integridad de un Sistema de Información puede verse afectada por la existencia de vulnerabilidades, en tal razón un buen sistema de seguridad informática seguido de la aplicación de los protocolos necesarios (normatividad informática). Harán que la actividad productiva de una empresa o su capital de conocimiento no sean afectados por posibles intentos de explotación de dichas vulnerabilidades (incidentes de seguridad). En definitiva para que exista una adecuada protección a los sistemas informáticos y telemáticos se deben conjugar tanto la seguridad informática como la seguridad legal y así poder brindar una adecuada protección y tutela tanto técnica como normativa. Es importante por parte de la persona que realiza la implementación tanto de la Segurid ad Informática (Técnico en la materia), como quien realiza la Política de Seguridad, (Gerente de Seguridad y Abogado de la Empresa). Que el diseño del sistema debe hacerse de manera integral y conjunta en orden a poder asegurar una posible investigación en un ambiente Técnico y Jurídico que dé solución a posibles problemas de seguridad informática y prevención de Delitos Informáticos. En conclusión es necesario que tanto los administradores del sistema y como los de seguridad en la red de una empresa, teng an el suficiente entrenamiento y habilidad en el uso de técnicas forenses, esto con la finalidad de que su actuación en un incidente de seguridad cumpla con los estándares de una investigación penal, ya que dicho incidente puede ser el resultado del accion ar delictivo de una o varias personas, entonces la investigación de ese hecho saldrá de la empresa afectada para entrar en el campo criminal, en donde la Policía Judicial y la Fiscalía la llevarán adelante. Por tanto es esencial que el investigador forense que está envuelto en la obtención de la evidencia digital comprenda la naturaleza de la información, de su fragilidad, y de la facilidad que tiene en contaminarse. Si este se equivoca en la etapa preliminar de la investigación en la cual se identifica y o btiene la evidencia digital, sus errores y fallas de procediendo harán que esa evidencia se pierda o simplemente sea integridad, y el control de acceso) , la ambición por el poder. Este poder reside en los datos y en la información que se encuentra en los actuales sistemas de información del mundo.

Dr. Santiago Acurio Del Pino

Pa gina 196

Derecho Penal Informa tico excluida como prueba durante el proceso judicial.

9.1.- Amenazas deliberadas a la seguridad de la información Las amenazas cada vez más num erosas que ponen en peligro a nuestros datos, nuestra intimidad , nuestros negocios y la propia Internet ha hecho que la computación sea una tarea azarosa. Los riesgos familiares, como los virus y el correo indeseado, ahora cuentan con la compañía de amena zas más insidiosas desde el llamado malware - , los programas publicitarios , y de espionaje que infectan su PC a los ladrones de iden tidad que atacan las bases de datos importantes de información personal y l as pan dillas de delincuencia organizada que merodean por el espacio cibernético. Los incidentes de seguridad en un Sistema de Información pueden caracterizarse modelando el sistema como un flujo de mensajes de datos desde una fuente, como por ejemplo un archivo o una región de la memoria principal, a un destino, como por ejemplo otro archivo o un usuario. Un incidente no es más que la realización de una amenaza en contra de los atributos funcionales de un sistema informático 238. Las cuatro categorías generales de incidentes son las siguientes

o INTERRUPCIÓN: un recurso del sistema es destruido o se vuelve no disponible. Este es un ataque contra la disponibilidad 239. 238

Un sistema informático debe tener varios atributos funcion ales que lo hacen podríamos decir resistente a una posible amenaza o ataque. Es por eso que para hacer frente a los incidentes de seguridad del sistema se definen una serie de atributos funcionales para proteger los sistemas de procesamiento de datos y de transferencia de información de una organización. Estos son considerados por varios profesionales de la seguridad informática como servicios de un Sistema Informático, personalmente los considero no como servicios sino como cualidades intrínsecas de los si stemas informáticos actuales, ya que si fueran solo servicios, se podrían suspender o quitar sin ningún problema, pero la realidad es otra, su falta u omisión causa más de un problema grave al sistema al no tener estos atributos. Estos son la confidenciali dad, la autenticación, el no repudio, la integridad, y el control de acceso. 239 La Disponibilidad hace referencia a que solo los usuarios autorizados , pueden acceder a la información y a otros recursos cuando los necesiten.

Dr. Santiago Acurio Del Pino

Pa gina 197

Derecho Penal Informa tico Ejemplos de este ataque son la destrucción de un elemento hardware, como un disco duro, cortar una línea de comunicación o deshabilita r el sistema de gestión de archivos, los ataques de denegación de servicios (DoD y DDoD) o INTERCEPCIÓN: una entidad no autorizada consigue acceso a un recurso. Este es un ataque contra la confidencialidad 240. La entidad no autorizada podría ser una persona, u n programa o un computador. Ejemplos de este ataque son pinchar una línea para hacerse con datos que circulen por la red (utilizar un SNIFFER) y la copia ilícita de archivos o programas (intercepción de datos , WIRETAP ING), o bien la lectura de las cabecera s de paquetes para desvelar la identidad de uno o más de los usuarios implicados en la comunicación observada ilegalmente (intercepción de identidad). o MODIFICACIÓN: una entidad no autorizada no sólo consigue acceder a un recurso, sino que es capaz de mani pularlo. Este es un ataque contra la integridad 241. Ejemplos de este ataque es el cambio de valores en un archivo de datos, alterar un programa para que funcione de forma diferente y modificar el contenido de mensajes que están siendo transferidos por la red . o FABRICACIÓN: una entidad no autorizada inserta objetos falsificados en el sistema. Este es un ataque contra la autenticidad. Ejemplos de este ataque son la inserción de mensajes espurios en una red o añadir registros a un archivo. Estos ataques se pueden asimismo clasificar de forma útil en términos de ataques pasivos y ataques activos.

9.2.- Ataques pasivos En los ataques pasivos el atacante no altera la comunicación, sino que únicamente la escucha o monitoriza, para obtener información que está siendo transmitida. Sus objetivos son la intercepción de datos y el análisis de tráfico, una técnica más sutil para obtener información de la comunicación, que puede consistir en:   

Obtención del origen y destinatario de la comunicación, leyendo las cabeceras de los paquetes monitorizados. Control del volumen de tráfico intercambiado entre las entidades monitorizadas, obteniendo así información acerca de actividad o inactividad inusuales. Control de las horas habitua les de intercambio de datos entre las entidades de la comunicación, para extraer información acerca de los períodos de actividad. Los ataques pasivos son muy difíciles de detectar, ya que no provocan

240

La Confidencialidad se refleja en la utilización de información y de los recursos que solamente son revelados a los usuarios (personas, entidades y procesos), quienes están autorizados a acceder a ellos. 241 La Integridad se refleja en que la información y otros recursos solo pueden ser modificados solo por aquellos usuarios que tiene derecho a ello. La exactitud y el detalle de los datos y la información está también garantizada.

Dr. Santiago Acurio Del Pino

Pa gina 198

Derecho Penal Informa tico ninguna alteración de los datos. Sin embargo, es posib le evitar su éxito mediante el cifrado de la información y otros mecanismos que se verán más adelante.

9.3.- Ataques activos Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos, pudiend o subdividirse en cuatro categorías: 

 

Suplantación de identidad 242: el intruso se hace pasar por una entidad o usuario diferente. Normalmente incluye alguna de las otras formas de ataque activo. Por ejemplo, secuencias de autenticación pueden ser capturadas y repetidas, permitiendo a una entidad no autorizada acceder a una serie de recursos privilegiados suplantando a la entidad que posee esos privilegios, como al robar la contraseña de acceso a una cuenta. Re actuación: uno o varios mensajes legítimos son capturados y repetidos para producir un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta dada. Modificación de mensajes : una porción del mensaje legítimo es alterada, o los mensajes son retardados o reordenados, para produ cir un efecto no autorizado. Por ejemplo, el mensaje ―Ingresa un millón de dólares en la cuenta A‖ podría ser modificado para decir ―Ingresa un millón de dólares en la cuenta B‖.

Degradación fraudulenta del servi cio : impide o inhibe el uso normal o la gestión de recursos informáticos y de comunicaciones. Por ejemplo, el intruso podría suprimir todos los mensajes dirigidos a una determinada entidad o se podría interrumpir el servicio de una red inundándola con mensajes espurios. Entre estos ataques se encu entran los de denegación de servicio 243, consistentes en paralizar temporalmente el servicio de un servidor de correo, Web, FTP, etc.

10.- Procedimiento de Operaciones Estándar Cuando se va revisar una escena del crimen del tipo informático es necesario tener en cuenta un procedimiento de operaciones estándar (POE), el 242

PARASITISMO INFORMÁTICO (PIGGYBACKING) Y SUPLANTACIÓN DE PERSONALIDAD (IMPERSONATION), figuras en que concursan a la vez los delitos de suplantación de personas o nombres y el espionaje, entre otros delitos. En estos casos, el delincuente utiliza la suplantación de personas para cometer otro delito informático. Para ello se prevale de artimañas y engaños t endientes a obtener, vía suplantación, el acceso a los sistemas o códigos privados de utilización de ciertos programas generalmente reservados a personas en las que se ha depositado un nivel de confianza importante en razón de su capacidad y posición al in terior de una organización o empresa determinada. 243

ATAQUES DE DENEGACIÓN DE SERVICIO: Estos ataques se basan en utilizar la mayor cantidad posible de recursos del sistema objetivo, de manera que nadie más pueda usarlos, perjudicando así seriamente la actuación del sistema, especialmente si debe dar servicio a mucho usuarios Ejemplos típicos de este ataque son: el consumo de memoria de la máquina víctima, hasta que se produce un error general en el sistema por falta de memoria, lo que la deja fuera de serv icio, la apertura de cientos o miles de ventanas, con el fin de que se pierda el foco del ratón y del teclado, de manera que la máquina ya no responde a pulsaciones de teclas o de los botones del ratón, siendo así totalmente inutilizada, en máquinas que deban funcionar ininterrumpidamente, cualquier interrupción en su servicio por ataques de este tipo puede acarrear consecuencias desastrosas.

Dr. Santiago Acurio Del Pino

Pa gina 199

Derecho Penal Informa tico mismo que es el conjunto de pasos o etapas que deben realizarse de forma ordenada al momento de recolectar o examinar la evidencia digital. Esta serie de procedimientos se utilizan para asegur ar que toda la evidencia recogida, preservada, analizada y filtrada se la haga de una manera transparente e integra. La transparencia y la integridad metodológica (estabilidad en el tiempo de los métodos científicos utilizados) se requieren para evitar err ores, a fin de certificar que los mejores métodos son usados, incrementado cada vez la posibilidad de que dos examinadores forenses lleguen al mismo dictamen o conclusión cuando ellos analicen la misma evidencia por separado. A esto se lo conoce como reexaminación. Una de las mejores Guías Prácticas de manejo de evidencia digital es la de los Jefes y oficiales de Policía del Reino Unido publicada en 1999, en base a los principios de la Organización Internacional de Evidencia Informática (SWGDE) y el RFC 3227 es un documento que recoge las directrices para la recopilación de evidencias y su almacenamiento 244. Estos principios establecen lo siguiente: 1. El funcionario d e la Fiscalía o de la Policía Judicial nunca debe acudir solo al lugar de los hechos, este tipo de actividad debe ser realizada como mínimo por dos funcionarios. Un segundo funcionario, por un lado, aporta seguridad personal y, por otro, ayuda a captar más detalles del lugar de los hechos. Los funcionarios deberían planear y coordinar sus accio nes. Si surgen problemas inesperados, es más fácil resolverlos porque ―dos cabezas piensan más que una. 2. Ninguna acción debe tomarse por parte de la Policía o por sus agentes que cambie o altere la información almacenada dentro de un sistema informático o m edios informáticos, a fin de que esta sea presentada fehacientemente ante un tribunal 245. 3. En circunstancias excepcionales una persona puede tener acceso a la información original almacenada en el sistema informático objeto de la investigación, siempre que de spués se explique de manera razonada cual fue la forma de dicho acceso, su justificación y las implicaciones de dichos actos. 4. Cuando se hace una revisión de un caso por parte de una tercera parte ajena al mismo, todos los archivos y registros de dicho caso y el proceso aplicado a la evidencia que fue recolectada y preservada, deben permitir a esa parte recrear el resultado obtenido en el primer análisis. 5. El oficial a cargo de la investigación es responsable de garantizar el cumplimiento de la ley y del apeg o a estos 244

RFC 3227. Consultada el 5 de enero del 2015 https://www.incibe.es/blogs/post/Seguridad/BlogSeguridad/Articulo_y_comentarios/rfc3227 245 Una regla universal de la informática forense es “no cambies nada de una escena del delito”, el objetivo de la informática forense como se ha mencionado es reconocer, colectar, analizar y generar un reporte en base a la evidencia que no ha sido ni alterada y cambiada en ninguna forma, de ahí la importancia de este principio, de no ser así se debe minimizar el impacto sobre la información obtenida.

Dr. Santiago Acurio Del Pino

Pa gina 200

Derecho Penal Informa tico principios, los cuales se aplican a la posesión y el acceso a la información almacenada en el sistema informático. De igual forma debe asegurar que cualquier persona que acceda a o copie dicha información cumpla con la ley y estos principios. Estas guías son hechas para cubrir la gran mayoría de temas y situaciones comunes a todas las clases de sistemas informáticos existentes en estos momentos. Estas guías no asumen por completo que la investigación se realizará absolutamente sobre evidencia dig ital, se debe tomar en cuenta que solo es una parte de la averiguación del caso. El investigador tiene que ver toda la escena del crimen, debe poner sus sentidos en percibir todos los objetos relacionados con la infracción, es así que por ejemplo la guía a dvierte de que no se debe tocar los periféricos de entrada de la computadora objeto de la investigación, como el teclado, el ratón, en los cuales se puede encontrar huellas digitales que pueden ayudar a identificar a los sospechosos, en fin debe minimizar los cambios en la información que se está recolectando y eliminar los agentes externos que puedan hacerlo. Es importante darse cuenta que estas guías y procedimientos se enfocan mayormente en la recolección de evidencia digital y un poco en el análisis d e esta. Asimismo las nuevas tecnologías que van apareciendo con el tiempo no son cubiertas por estas guías. Para finalizar se debe tomar en cuenta que cada caso es diferente, por eso es difícil tener un estándar que abarque en profundidad cada uno de los aspectos del análisis forense informático. Sin embargo es necesario siempre usar una metodología de trabajo definida para organizar y analizar la gran cantidad de datos que se encuentra en los sistemas de información y las redes de telecomunicaciones. La ciencia forense en general usa la reconstrucción del delito para definir dicha metodología de trabajo.

10.1.- Investigación en la Escena del Delito. La escena del delito es el punto de partida de una investigación forense, aquí se aplican los principios cr imínalisticos como el de transferencia y el de mismisidad, explicados anteriormente; aquí se da inicio al procedimiento pertinente de acuerdo a la infracción cometida. En muchos de los casos el investigador forense no es el primero en llegar a la escena de l delito, a veces llega después de un tiempo de cometido este, como un experto secundario, pero aun así debe estar consciente de su entorno de trabajo, igual como si hubiera sido el primero en llegar. Los Investigadores que llegan primero a una escena del crimen tienen ciertas responsabilidades, las cuales resumimos en el siguiente cuadro: 

O B S E RV E Y E S TA B L E ZC A L OS PA RÁM E T R OS DE L A E S CE NA D E L DE L I TO : El primero en responder debe establecer si el delito todavía se está cometiendo, tiene que tomar nota de la s características físicas del área circundante. Para los investigadores forenses esta etapa debe ser extendida a todo sistema de información y de red que se encuentre dentro de la

Dr. Santiago Acurio Del Pino

Pa gina 201

Derecho Penal Informa tico













escena. En estos casos dicho sistema o red pueden ser blancos de un inminente o actual ataque como por ejemplo uno de denegación de servicio (DoS). I N I C I E L A S M E D I D A S DE S E G UR I D AD : El objetivo principal en toda investigación es la seguridad de los investigadores y de la escena. Si uno observa y establece en una condición insegura dentro de una escena del delito, debe tomar las medidas necesarias para mitigar dicha situación. Se deben tomar las acciones necesarias a fin de evitar riesgos eléctricos, químicos o biológicos, de igual forma cualquier actividad criminal. Esto es importante ya que en una ocasión en una investigación de pornografía infantil en Estados Unidos un investigador fue muerto y otro herido durante la revisión de una escena del crimen. F A C I L I T E L O S PR I M E R OS A U XI L I OS : Siempre se deben tomar las medidas adecuadas para precautelar la vida de las posibles víctimas del delito, el objetivo es brindar el cuidado médico adecuado por el personal de emergencias y el preservar las evidencias. A S E G U R E F Í S I C A M E N T E L A E S CE N A : Esta etapa es crucial durante una investigación, se de be retirar de la escena del delito a todas las personas extrañas a la misma, el objetivo principal es el prevenir el acceso no autorizado de personal a la escena, evitando así la contaminación de la evidencia o su posible alteración. A S E GU R E F Í S I C A M E N T E L A S E V I DE NCI A S : Este paso es muy importante a fin de mantener la cadena de custodia 246 de las evidencias, se debe guardar y etiquetar cada una de las evidencias. En este caso se aplican los principios y la metodología correspondiente a la recolección de eviden cias de una forma práctica. Esta recolección debe ser realizada por personal entrenado en manejar, guardar y etiquetar evidencias. E N T R E G A R L A E S C E N A DE L D E L I T O : Después de que se han cumplido todas las etapas anteriores, la escena puede ser entregada a las autoridades que se harán cargo de la misma. Esta situación será diferente en cada caso, ya que por ejemplo en un caso penal será a la Policía Judicial o al Ministerio Público; en un caso corporativo a los Administradores del Sistema. Lo esencial de est a etapa es verificar que todas las evidencias del caso se hayan recogido y almacenado de forma correcta, y que los sistemas y redes comprometidos pueden volver a su normal operación. E L A B OR A R L A D OC U M E NTA CI ÓN D E L A E XPL O TA CI ÓN DE L A E S C E NA : Es Indispensable para los investigadores documentar cada una de las etapas de este proceso, a fin de tener una completa bitácora de los hechos sucedidos durante la explotación de la escena del delito, las evidencias encontradas y

246

La cadena de custodia es un sistema de aseguramiento que, basado en el principio de la “mismidad”, tiene como fin garantizar la autenticidad de la evidencia que se utilizará como “prueba” dentro del proceso. La información mínima que se maneja en la cadena de custodia, para un caso específico, es la siguiente: a) Una hoja de ruta, en donde se anotan los datos pr incipales sobre descripción de la evidencia, fechas, horas, custodios, identificaciones, cargos y firmas de quien recibe y quien entrega; b) Recibos personales que guarda cada custodio y donde están datos similares a los de la hoja de ruta; c) Rótulos que van pegados a los envases de las evidencias, por ejemplo a las bolsas plásticas, sobres de papel, sobres de Manila, frascos, cajas de cartón, etc.; d) Etiquetas que tienen la misma información que los rótulos, pero van atadas con una cuerdita a bolsas de p apel kraft, o a frascos o a cajas de cartón o a sacos de fibra; e) Libros de registro de entradas y salidas, o cualquier otro sistema informático que se deben llevar en los laboratorios de análisis y en los despachos de los fiscales e investigadores.

Dr. Santiago Acurio Del Pino

Pa gina 202

Derecho Penal Informa tico su posible relación con los sospechosos. Un investigador puede encontrar buenas referencias sobre los hechos ocurridos en las notas recopiladas en la explotación de la escena del Delito.

10.2.- Reconstrucción de la Escena del Delito La reconstrucción del delito permite al investigador forense co mprender todos los hechos relacionados con el cometimiento de una infracción, usando para ello las evidencias disponibles. Los indicios que son utilizados en la reproducción del Delito permiten al investigador realizar t res formas de reconstrucción a saber: 

 

Reconstrucción Relacional , se hace en base a indicios que muestran la correspondencia que tiene un objeto en la escena del delito y su relación con los otros objetos presentes. Se busca su interacción en conjunto o entre cada uno de ellos; Reconstrucción Funcional , se hace señalando la función de cada objeto dentro de la escena y la forma en que estos trabajan y como son usados; Reconstrucción Temporal , se hace con indicios que nos ubican en la línea temporal del cometimiento de la infracci ón y en relación con las evidencias encontradas.

A fin de ilustrar lo señalado en las líneas precedentes tomemos como ejemplo una investigación de un acceso no autorizado. Cuando sucede este incidente uno en primer lugar desea saber cuáles son los sistem as de información o redes se comunicaron entre sí, cual fue la vulnerabilidad que se explotó para obtener este acceso no autorizado y cuando se produjo este evento. Con estos antecedentes empezamos a realizar la reconstrucción relacional en base a la loca lización geográfica de las personas y de los equipos informáticos involucrados en el incidente, también se busca cual fue su interrelación en base a las líneas de comunicaciones existentes y a las transacciones o intercambio de información hechas entre sí. Esta reconstrucción de tipo relacional es muy útil en casos de Fraude Informático ya que nos puede revelar información crucial dentro de la investigación, al crear un patrón de comportamiento conectando las transacciones financieras fraudulentas con una persona o una organización en particular. De igual forma en la investigación por el acceso no autorizado se crea una lista de las direcciones IP de los sistemas de información comprometidos con las direcciones IP donde se realizó las conexiones, buscando la fuente y el destino de estas, logrando un diagrama de cómo los equipos informáticos interactuaron entre si. El investigador forense realiza la reconstrucción funcional del hecho, estableciendo el funcionamiento de un sistema o aplicación específica y com o estos fueron configurados en el momento del delito. En algunas ocasiones es necesario determinar cómo un programa de computación o sistema funciona para tener un mejor entendimiento del delito en si o de una evidencia particular. Cuando una plataforma UN IX es comprometida usando un rootkit, el examinador Dr. Santiago Acurio Del Pino

Pa gina 203

Derecho Penal Informa tico tiene que reiniciar el sistema y analizar una copia exacta del sistema expuesto y su operatividad con sus componentes, lo cual puede crear una puerta trasera en el sistema, capturar contraseñas o esconder evidencias relevantes. La línea de tiempo del incidente ayuda al investigador a identificar patrones e inconsistencias en la escena, guiando a éste a más fuentes de evidencia. Antes de realizar esta línea temporal el investigador debe tomar en cuenta las diferentes zonas horarias y las discrepancias temporales de los relojes de los sistemas de información examinados.

11.- Fases de la Investigación Forense. El objetivo principal de la Investigación Forense Informática es la recolección, preservación, filtr ado y presentación de las evidencias digitales de acuerdo a los procedimientos técnicos y legales preestablecidos, como apoyo de la Administración de Justicia.

11.1.- Recolección Este primer paso es fundamental para la investigación, aquí el investigador forense debe identificar a todos los objetos que tengan valor como evidencia para posteriormente recolectarlos. Normalmente estos objetos serán mensajes de datos, información digital contenidos en discos duros, flash memory’s y otros artefactos que almacena n información digital, también pueden incluir los respaldos de emergencia, en fin el investigador debe tener bien en claro cuáles son las fuentes de la evidencia a fin de identificar a esta y la mejor manera de recolectarla.

11.2.- Preservación La preserv ación es la parte de la investigación digital forense que se enfoca en resguardar los objetos que tengan valor como evidencia de manera que estos permanezcan de forma completa, clara y verificable. Aquí se utiliza técnicas criptográficas como códigos de in tegridad (función hash, checksums ) y la más prolija documentación. La fase de preservación interviene a lo largo de todo el proceso de investigación forense, es una fase que interactúa con las demás fases.

11.3.- Filtrado También conocida como la fase de análisis en la investigación forense, es donde el investigador busca filtrar todos los objetos recolectados y preservados de la escena del delito a fin de separar los objetos que no tienen valor como evidencia de los que sí. En esta fase el investigador utilizar una serie de instrumentos y técnicas para localizar y extraer la evidencia para luego ponerla en el contexto de la investigación.

11.4.- Presentación Esta es la fase final de la investigación forense informática, es cuando Dr. Santiago Acurio Del Pino

Pa gina 204

Derecho Penal Informa tico se presentan los resulta dos, los hallazgos del investigador. La presentación debe ser entendible y convincente, es decir aquí se debe reseñar los procedimientos y las técnicas utilizadas para recolectar, preservar y filtrar la evidencia de manera que exista certidumbre en los métodos usados, aumentado así la credibilidad del investigador en un contra examen de los mismos.

12.- Metodología de búsqueda y resguardo de la Evidencia Digital 12.1.- Introducción Como ya se ha mencionado, las personas en todo el mundo utilizan las tecnologías de la información y la comunicación en sus labores diarias, esto nos lleva a pensar que las personas que comenten delitos, también utiliza estas tecnologías, y por tanto existe un registro de sus actividades ilegales en diferentes equipos, ya s ea que las computadoras son el medio de comisión de dichas actividades ilegales o que en ellas se almacena los frutos de esos delitos, como por ejemplo las copias de programas piratas, etc., esto entonces supone que el uso de equipos informáticos cada vez más están relacionados con el cometimiento de delitos, se han convertido en un repositorio de evidencia digital, la cual tiene gran valor dentro de un proceso judicial. Pero esta debe ser primero recuperada y resguardada antes de ser analizada. El modelo actual de búsqueda y resguardo de la evidencia digital, está enfocado en dispositivos de almacenamiento físico o de hardware, lo que es apropiado en casi todas las situaciones. Sin embargo es necesario mirar más allá del actual modelo, por ejemplo en el ca so de examinar cierta clase de medios, como un disco duro con encriptación total de su contenido, situación que afecta su análisis primario en la escena del delito, haciéndose necesario trasladar dicho dispositivo de almacenamiento al laboratorio para su p osterior estudio, hay que privilegiar la recolección al análisis. El tema en cuestión es, se debe resguardar todo los elementos físicos de una escena del Delito (hardware) o solamente los que contengan la evidencia digital indispensable para la investiga ción. Debemos pensar que lo que realmente buscamos es evidencia digital, por tanto debemos tener en cuenta las fuentes de evidencia digital y donde está deberá estar ubicada en relación al delito investigado, para así poner en práctica el método más adecuado para resguardar dicha evidencia, el cual debe estar descrito en el procedimiento de operaciones estándar utilizado. Es necesario que el investigador siempre tenga presente como ya se dijo anteriormente, cual es el rol que el sistema informático cumpl e dentro del camino del delito, es así que muchos Fiscales y oficiales de policía ven a la computadora, es decir al equipo informático en sí mismo como una evidencia, cuando en verdad es la información que esta contiene, lo que sería considerado como evide ncia Dr. Santiago Acurio Del Pino

Pa gina 205

Derecho Penal Informa tico digital. Para autores como Anthony Reyes 247 al referirse a la evidencia digital, prefieren usar el término ― OBJETOS DE DATOS ‖ en relación a la información que es encontrada en los dispositivos de almacenamiento o en las piezas de almacenamiento multim edia, que no son más que cadenas de unos y ceros es decir de información binaria o digital grabada en un dispositivo magnético (como discos duros o los disquetes), en uno de estado sólido 248 o memoria solida (como las memorias flash y dispositivos USB) y los dispositivos ópticos (como los discos compactos y DVD). Estos objetos de datos podemos encontrarlos en una gran cantidad de dispositivos tales como computadores personales, en IPODS, teléfonos celulares, los cuales tienen sistemas operativos y programas que combinan en un particular orden esas cadenas de unos y ceros para crear imágenes, documentos, música y muchas cosas más en formato digital. Pero también existen otros objetos de datos que no están organizados como archivos, son informaciones que están vinculadas a archivos como los metadatos antes mencionados, otros son fragmentos de archivos que quedan después de que se sobrescribe la información a causa del borrado de los archivos viejos y la creación de los archivos nuevos esto se llama SLACK SPACE, o espacio inactivo. También pueden quedarse almacenados temporalmente en los archivos de intercambio ( SWAP FILE) o en la misma memoria RAM. La definición de objetos de datos de Reyes, permite determinar que la computadora sea considerada solamente como un aparato usado para tener acceso a la información que ahí se almacena, esto hace que cambie el paradigma de la evidencia, ya que pasamos del hardware es la evidencia a la información es la evidencia. Lo dicho es importante a fin de distinguir entre evide ncia física, evidencia electrónica y evidencia digital, ya que cada una de estas clases de evidencia tiene sus métodos y procedimientos para ser preservada, obtenida y luego presentada de forma válida dentro de un proceso judicial.

12.2.- Metodología de procesamiento de Evidencia La masificación en el uso de las tecnologías de información y comunicación en estos días ha hecho que se cambie el papel de los sistemas informáticos dentro de una investigación criminal, principalmente de los llamados computadores personales, que vieron su entrada al mercado informático en los años ochenta, pero despegaron en sus ventas en los años noventa con el aparecimiento de la Word Wide Web de Tim Bernes Lee. Las PC como se las nombro, desde entonces se han visto envueltas de ntro del cometimiento de los 247

REYES, Anthony, Investigación del Cibercrimen, Syngress 2007.

248

Más conocidos como SSD (Solid -State Drive) son dispositivos de almacenamientos de datos que usan una memoria sólida para almacenar la información de forma constante de forma similar que un disco duro usando lo que se conoce como SRAM (Memoria de Acceso Randómico Estático) o DRAM (Memoria de Acceso Randómico Dinámico). Estas memorias simulan la interfaz de un disco magnético convirtiéndose en dispositivos de almacenamiento masivo.

Dr. Santiago Acurio Del Pino

Pa gina 206

Derecho Penal Informa tico más diversos delitos. En el pasado su rol se describía ya sea como el objeto de un ataque, o el medio para realizarlo, pero en la actualidad estos dos roles han sido sobrepasados por el cada vez más constante uso de los equipos informáticos como repositorios de evidencias digitales, es decir se han convertido literalmente en ―bodegas de evidencias digitales‖ de los más variados delitos. Es por tanto necesario que el investigador forense le dé el valor correcto a esta clase de evidencia, es decir que la misma debe ser recolectada y examinada de forma tal que mantenga su valor como prueba. En primer lugar quien debe recolectar la evidencia debe ser un profesional altamente capacitado y entrenado, lamentablemente en nuestro país no contamos como muchos profesionales que tengan el perfil adecuado para recoger y recolectar evidencias digitales, y luego proceder con su análisis y examinación en todos los casos que se presenta este tipo de evidencia. Para cubrir estas fallas, es necesa rio contar, en primer lugar con el personal suficientemente para intervenir en todos estos casos (personal en la escena, primeros en responder), dicho personal debe tener un mínimo de entrenamiento en el manejo de este tipo escenas del delito en donde exis tan componentes o equipos informáticos, es necesario que esas personas sigan el procedimiento estándar y los protocolos existentes para cada clase de evidencia dentro de la escena. Como se ya se expresó estos primeros en responder, el personal en la escena debe tener un conocimiento general sobre las computadoras, sobre informática, es decir pueda distinguir en entre un teclado y un mouse. También deben tener un entrenamiento básico en el manejo de evidencia digital, en su recolección y preservación. Es a sí que los primeros en responder deben asegurar la escena, ver que en la misma no haya ningún peligro latente (actividad criminal, riesgo eléctrico, químico o de otro tipo) ya sea para él como investigador o para la evidencia (dinámica de la evidencia: fac tores humanos, físicos, de la naturaleza). Posteriormente se debe etiquetar y empacar todo lo que para él investigador sea relevante dentro del caso, para ello debe fotografiar todas las evidencias en donde fueron halladas, debe rotular cada uno de los com ponentes del equipo informático investigado, todos sus periféricos, luego documentará todo lo realizado con una breve descripción de los hallazgos en la escena, para después llevar todo lo recogido al laboratorio para su posterior análisis.

Dr. Santiago Acurio Del Pino

Pa gina 207

Derecho Penal Informa tico Metodología Tradicional de Recolección de Evidencias Digitales

Asegurar Físicamente la Escena

Asegurar Digitalmente la Escena

Recolectar todo el hardware y los dispositivos de almacenamiento

Documentar, etiquetar, y empacar para llevar al Laboratorio

En el Laboratorio analizar toda la evidencia recuperada

Cuadro 4: Metodología Tradicional de Recolección de Evidencias Digitales Esta metodología, refleja el enfoque en la evidencia física en el hardware, este modelo hace hincapié en los roles de la investigación, muestra el papel de los llamados primeros en la escena, de los investigadores de delitos informáticos y de los examinado res forenses. Lo que siempre hay que tener en cuenta es que todas estas personas, al usar un tipo de metodología, aceptada universalmente, lo que logra es defender su trabajo, defender sus hallazgos, en definitiva la integridad de la evidencia por ellos recogida, preservada y analizada. Esto por cuanto, el objetivo del investigador es el obtener evidencia que sea admisible en un proceso judicial, evidencia que no sea excluida porque su obtención fue ilegal e inconstitucional, o porque sea producto de un e rror en las reglas que regulan su obtención, es decir que no se siguió el procedimiento estándar para la adquisición, preservación o análisis de esta clase de evidencia. Para evitar estos problemas es necesario que el investigador siga estas sencillas reglas: 1. Obtenga la evidencia digital sin alterar o dañar el dispositivo de almacenamiento que la contiene. 2. Autentique la evidencia obtenida verificando que esta es idéntica a la original. 3. Analice los objetos de datos y los archivos sin alterarlos. En su trab ajo el investigador también deberá 1. Hacer su trabajo en concordancia con los principios de la ciencia forense informática Dr. Santiago Acurio Del Pino

Pa gina 208

Derecho Penal Informa tico 2. Basar su trabajo en el uso de estándares y mejores prácticas 3. Usar en su trabajo herramientas probadas y verificadas en la identificació n, recuperación, filtrado de evidencias digitales, al igual que usar los elementos correctos para embalar, etiquetar y preservar evidencia digital. 4. Documentar todo lo realizado de manera profunda y en detalle.

Toda la Evidencia

Evidencia Admisible

Evidencia Relevante

Objetivo del Investigador: La evidencia admisible

Cuadro 5: Objetiv o del Investigador

12.3.- Análisis en Profundo La metodología descrita en las páginas anteriores no es la más apropiada para responder a escenas más complicadas, que hallar una sola máquina en un cuarto, la realidad es que las investigaciones no son tan si mples como lo muestran los libros o las películas, los primeros en responder deben tener a mano una metodología que les permita manejar escenas de variada complejidad, en donde intervengan redes enteras de máquinas, llenas de evidencia. Esto se hace cuando en la metodología tradicional se reemplaza la parte en la que se dice que se debe ―Recolectar todo el hardware y los dispositivos de almacenamiento‖ por una serie de tres pasos, los cuales ayudaran a enfocarse al investigador en su tarea de identificar lo s dispositivos de medios en la escena, minimizando la escena a través de priorizar solamente el hardware y los dispositivos de almacenamiento con mayor probabilidad de encontrar las evidencias más relevantes para el caso. Esto se logra cuando el investi gador al manejar evidencia digital sigue las tres C de la evidencia: Cuidado, Control y Cadena de Custodia. Por eso es necesario siempre documentar todo lo que uno hace dentro de la escena del delito. Dr. Santiago Acurio Del Pino

Pa gina 209

Derecho Penal Informa tico Metodología enfocada en la priorización de evidencia digital

Asegurar Físicamente la Escena

Asegurar Digitalmente la Escena

Identificación de los medios digitales

Recolectar todo el hardware y los dispositivos de almacenamiento

Minimizar la escena priorizando los dispositivos de almacenamiento relevantes

Documentar, etiquetar, y empacar para llevar al Laboratorio

En el Laboratorio analizar toda la evidencia recuperada

Recolectar todos los dispositivos de medios digitales

Cuadro 6: Metodología de pr iorización de la evidencia digital 12.3.1.- Identificación de los medios digitales En este punto el investigador debe saber qué clase de delito está investigando, esto le permitirá discernir cuales son las evidencias necesarias y relevantes para solucionar el caso, es así que en la escena deberá discriminar los medios digitales que más probablemente tengan valor en la investigación, como se dijo anteriormente el objetivo del investigador es la evidencia admisible, pero antes de llegar a ella debemos encontr ar la evidencia relevante. Es así que en una investigación de pornografía infantil, debemos suponer que la persona investigada en un coleccionador, estas personas casi siempre son del tipo obsesivo, por tanto tendrán en su poder decenas de miles de imágenes o videos de este tipo, por tanto el dispositivo de almacenamiento ideal será un disco duro o DVD por la cantidad de información digital que se puede guardar en estos medios. Si por el otro lado la persona investigada es de aquellas que les gusta tomar fotos cuando los niños, niñas o adolescentes son victimizados, pues entonces debemos fijar nuestra búsqueda en memorias de cámaras de fotos y todo tipo de dispositivos relacionados con la fotografía, ya sea para guardar fotos o para convertir imágenes. Dr. Santiago Acurio Del Pino

Pa gina 210

Derecho Penal Informa tico Es siempre necesario documentar todos los movimientos que como investigadores realicemos en la escena del delito, ya sea tomando fotografías del lugar y de los medios encontrados, así como narrar nuestros pasos en una grabadora pequeña de voz. 12.3.2.- Minimizar la escena priorizando los dispositivos de almacenamiento relevantes Después de identificar los medios digitales de acuerdo a la investigación en progreso, el investigador debe minimizar la escena del delito y apuntar solamente a los dispositivos de almacenamiento relevantes, es decir donde podríamos encontrar con mayor probabilidad la evidencia digital que estamos buscando. Esto apropósito de que sería impracticable registrar todos los dispositivos dentro de la escena, nos faltaría tiempo y los me dios para llevar toda una serie de equipos al laboratorio solamente para descubrir ahí que son irrelevantes y que no tienen relación con la infracción investigada. Por tal razón es necesario focalizar nuestra investigación en los dispositivos relevantes. E s así que en la actualidad en muchos de nuestros hogares encontramos redes inalámbricas, integradas a diferentes dispositivos caseros tales como refrigeradoras, reproductores multimedia, encontraremos gran cantidad de discos compactos, DVD grabados con mús ica y películas, con grandes cantidades de información digital. 12.3.3.- Recolectar todos los dispositivos de medios digitales Recolectar todos los dispositivos de medios digitales de una escena del delito, puede ser un problema, ya que si no se prioriza que es lo que se está buscando, uno puede terminar con un camión completo de evidencia que no es relevante para el caso, por eso el investigador o el primero en responder debe tomar decisiones duras a fin de determinar qué medios son los que deben ser recogidos, etiquetados y posteriormente analizados. 12.3.4.- Asegurar los dispositivos de medios digitales Luego de recolectar los dispositivos relevantes para la investigación, se procederá a identificarlos claramente, etiquetarlos y luego embalarlos a fin de asegurar la cadena de custodia sobre estos elementos físicos, al igual que se debe llevar una bitácora detallada de lo que se asegura, para lo cual podemos utilizar fotografías digitales y otros medios como video cámaras para documentar todos los elemento s encontrados en el escena. Se recomienda sellar con cinta adhesiva todos los puertos y conectores de los equipos asegurados, de igual forma se colocarán discos o disquete s en blanco para evitar un reinicio accidental de dichos equipos. 12.3.5.- Se debe jalar el cable de poder o no se debe hacerlo Esta es una pregunta que se la hacen muchas veces los técnicos o los primeros en responder en la escena del delito, esto por cuanto siempre se ha mencionado que no se debe apagar normalmente un equipo informátic o por el riesgo que uno inesperadamente active un protocolo de seguridad, es decir una trampa casa tontos, que muchos de estos delincuentes informático colocan como una medida de seguridad, en caso de que sean sorprendidos en el cometimiento de Dr. Santiago Acurio Del Pino

Pa gina 211

Derecho Penal Informa tico una infracción y así como para destruir cualquier clase de evidencia que estuviera almacenada en un dispositivo de almacenamiento colocado en él. Pero este hecho no debe ser tomado muy a la ligera, ya que si bien es cierto que jalar el cable y desconectar al equipo puede ser una medida razonable en algunos casos, no es menos cierto que esta decisión debe ser asumida por el investigador como una medida preventiva, ya que también sería necesario que el investigador forense tome otras alternativas, dado su profesionali smo y habilidades, por tanto no hay que cerrarse a la posibilidad de que se pueda apagar el sistema sabiendo que sistema operativo es el que se encuentra funcionando a fin determinar el plan a seguir. Es así que la pérdida de poder en algunos sistemas ope rativos puede traducirse en una merma de la información almacenada, se degradaría la información. También se puede corromper el llamado KERNEL o módulo central del sistema. Es así que Sistemas Operativos basados en UNIX, LINUX, Mac OSX, son más vulnerable s a estos eventos. Por eso es necesario que el investigador sepa con que sistema operativo está lidiando, a fin de tomar el mejor procedimiento. (Es un tema que pasa por la llamada dinámica de la evidencia). La decisión del investigador debe ser debidamen te sustentada y razonada para que sea admisible en un proceso judicial, ya que el impacto sobre la evidencia debe ser prolijamente documentado, todo depende de la habilidad y el conocimiento del técnico que se decida a jalar del cable y desconectar al equipo o iniciar la secuencia de apagado del mismo. Todas estas circunstancias determinaran cual Sistema Operativo es más vulnerable a una pérdida de poder, y en la habilidad de recuperar información valiosa después de ese hecho.

12.4.- Enfoque progresivo de búsqueda y recuperación de la evidencia digital Como se vio en líneas anteriores, el cambio de búsqueda y de enfoque del hardware a la información es un nuevo punto de vista dentro de la informática forense, esto nos ha traído nuevos métodos como el enfoqu e progresivo de búsqueda y recuperación de la evidencia digital de acuerdo a la situación y la habilidad del investigador o primero en la escena. Esta nueva estrategia de búsqueda progresiva consiste en seguir los siguientes pasos: 1. Antes de arribar a la escena del delito es necesario que los primeros en responder o los investigadores traten de identificar a los administradores del sistema o la persona encargada del mismo, quien podrá ayudarles a identificar, copiar o imprimir los men sajes de datos relevantes de acuerdo a la orden judicial previamente obtenida para el efecto. (Orden de

Dr. Santiago Acurio Del Pino

Pa gina 212

Derecho Penal Informa tico incautación, pericial 249).

orden

de

interceptación,

Orden

de

registro

y

examen

Cuadro 7: Proceso de decisión cuando se va a procesar un equipo informático 249

Siempre es necesario contar con la orden judicial cuando por la actividad investigativa de la Policía Judicial o la Fiscalía General del Estado se vaya a poner límite a un derecho garantizado en la Constitución (Derecho a la Propiedad, Derecho a la Intimidad, Derecho a l Secreto de la Telecomunicaciones).

Dr. Santiago Acurio Del Pino

Pa gina 213

Derecho Penal Informa tico 2. Si no existe personal que pueda ayudar al investigador a realizar las acciones descritas anteriormente, se debe llamar a un experto a que le ayude en dichas tareas. Si el investigador se encuentra capacitado por realizar estas tareas por sus propias man os lo debe hacer siempre con otro agente a fin de documentar los trabajos realizados, en el cuadro 7 se observa el proceso de decisión cuando se va a procesar un equipo informático tomando en cuenta las reglas del Art 500 del COIP. 3. Si el investigador no pu ede obtener los mensajes de datos señalados en la orden judicial por razones técnicas, la siguiente opción es realizar una imagen del equipo informático donde se presuma estén los mensajes de datos relevantes para la investigación. 4. Si tampoco es posible re alizar la imagen por razones técnicas, entonces el Investigador deberá incautar todos los componentes y dispositivos de almacenamiento que crea que razonablemente incluyen los mensajes de datos descritos en la orden judicial. Este enfoque progresivo es apl icado a escenas de delito donde funcionen sistemas de negocios, se pretende así obtener la ayuda del administrador del sistema para impedir un mayor impacto sobre estos a causa de la actividad investigativa adelantada por la Policía Judicial y la Fiscalía General del Estado, enfoque que trae ahora el COIP.

13.- Manual de Manejo de Evidencias Digitales y Entornos Informáticos La comisión de infracciones informáticas es una de las causas de preocupación de los elementos de seguridad de muchos países en este m omento dado que las mismas han causado ingentes pérdidas económicas especialmente en el sector comercial y bancario donde por ejemplo las manipulaciones informáticas fraudulentas ganan más terreno cada vez más, se estima que la pérdida ocasionada por este tipo de conductas delincuenciales supera fácilmente los doscientos millones de dólares, a lo que se suma la pérdida de credibilidad y debilitamiento institucional que sufren las entidades afectadas. Es por eso que en países como Estados Unidos, Alemania o Inglaterra se han creado y desarrollado técnicas y herramientas informáticas a fin de lograr tanto el descubrimiento de los autores de dichas infracciones así como aseguran la prueba de estas. Una de estas herramientas es la informática Forense, ciencia criminalística que sumada al impulso y utilización masiva de las Tecnologías de la Información y de la Comunicación en todos los ámbitos del quehacer del hombre, está adquiriendo una gran importancia, debido a la globalización de la Sociedad de la Informaci ón. Pero a pesar de esto esta ciencia no tiene un método estandarizado, razón por la cual su admisibilidad dentro de un proceso judicial podría ser cuestionada, pero esto no debe ser un obstáculo para dejar de lado esta importante clase de herramienta, la cual debe ser manejada en base a rígidos principios científicos, normas legales y de procedimiento.

Dr. Santiago Acurio Del Pino

Pa gina 214

Derecho Penal Informa tico Es necesario mencionar que son los operadores de justicia tanto como los profesionales de la informática, los llamados a combatir los delitos tecnológicos, ya que los primeros saben cómo piensa el delincuente y su modus operandi, mientras los otros conocen el funcionamiento de los equipos y las redes informáticas. Unidos los dos conforman la llave para combatir efectivamente esta clase de infracciones. El objetivo de la Informática forense por tanto es el de recobrar los registros y mensajes de datos existentes dentro de un equipo informático, de tal manera que toda esa información digital, pueda ser usada como prueba ante un tribunal. De lo expuesto se colige que es necesario contar dentro de los operadores de justicia con el personal capacitado en estas áreas para lidiar con esta clase de problemas surgidos de la mal utilización de la las Tecnologías de la Comunicación y la Información. Con este fin en mi calidad de Jefe de Investigación y Análisis Forense de la Fiscalía General del Estado cree el Manual de Manejo de Evidencias Digitales y Entornos Informáticos 2.0., con el objeto ser una guía de actuación para miembros de la Policía Judicial así como d e los Funcionarios de la Fiscalía, cuando en una escena del delito se encuentren dispositivos Informáticos o electrónicos que estén relacionados con el cometimiento de una infracción de acción pública. El manual tiene el siguiente contenido temático 1.- Importancia 2.- Objetivo del Manual 3.- Principios Básicos 4.- Principios del Peritaje 5.- Reconocimiento de la Evidencia Digital 5.1.- Hardware o Elementos Físicos 5.2.- Información 5.3.- Clases de Equipos Informáticos y Electrónicos 5.4.- Incautación de Equipos Informáticos o Electrónicos 6.- En la Escena del Delito 6.1.- Qué hacer al encontrar un dispositivo informático o electrónico 7.- Otros aparatos electrónicos 7.1.- Teléfonos Inalámbricos, Celulares, Smartfones, Cámaras Digitales 7.2.- Aparatos de mensajería instantánea, beepers. 7.3.- Máquinas de Fax 7.4.- Dispositivos de Almacenamiento 8.- Rastreo del Correo Electrónico 8.1.- Encabezado General 8.2.- Encabezado Técnico 9.- Glosario de Términos: 10. - Bibliografía Dr. Santiago Acurio Del Pino

Pa gina 215

Derecho Penal Informa tico Este Manual está hecho para cubrir la gran mayoría de temas y situaciones comunes a tod as las clases de sistemas informáticos existentes en estos momentos. Este Manual no asume por completo que la investigación se realizará absolutamente sobre evidencia digital, se debe tomar en cuenta que solo es una parte de la averiguación del caso. El in vestigador tiene que ver toda la escena del crimen, debe poner sus sentidos en percibir todos los objetos relacionados con la infracción, es así que por ejemplo la guía advierte de que no se debe tocar los periféricos de entrada de la computadora objeto de la investigación, como el teclado, el ratón, en los cuales se puede encontrar huellas digitales que pueden ayudar a identificar a los sospechosos. La finalidad del manual es brindar una mirada introductoria a la informática forense a fin de sentar las b ases de la investigación científica en esta materia, dándole pautas a los futuros investigadores de cómo manejar una escena del delito en donde se vean involucrados sistemas de información o redes y las posterior recuperación de la llamada evidencia digita l.

14.- Rastreo del Correo Electrónico El Correo Electrónico nos permite enviar cartas escritas con el computador a otras personas que tengan acceso a la Red. El correo electrónico es casi instantáneo, a diferencia del correo normal. Podemos enviar correo a cualquier persona en el Mundo que disponga de conexión a Internet y tenga una cuenta de Correo Electrónico. Las operaciones básicas que podemos realizar con el correo electrónico son:  Enviar mensajes. Para enviar un mensaje basta con incluir en la ventana Destinatario el nombre de este o su identificación, llamada dirección de correo electrónico.  Recibir mensajes. Cuando nos conectamos a Internet, la aplicación nos avisa (por ejemplo, emitiendo un son ido) cada vez que llega un nuevo mensaje.  Responder mensajes. Es una opción muy sencilla para contestar un mensaje recibido. Normalmente, el programa que gestiona el correo permite incluir el mensaje recibido en la respuesta.  Remitir mensajes. Se emplea para reenviar un mensaje recibido a otras personas de nuestra agenda.  Adjuntar archivos. Junto al texto del mensaje podemos incluir archivos con imágenes, sonidos, etc. Pero no conviene mandar archivos muy grandes, pues el tiempo necesario para enviar o r ecibir el mensaje es proporcional al tamaño de los archivos. Al enviar un correo electrónico, la computadora se identifica con una serie de números al sistema del proveedor de servicios de Internet ( ISP). Enseguida se le asigna una dirección IP y es divi dido en paquetes pequeños de información a través del protocolo TCP/IP. Los paquetes pasan por una computadora especial llamada servidor (server) que los fija con una Dr. Santiago Acurio Del Pino

Pa gina 216

Derecho Penal Informa tico identificación única ( Message-ID) posteriormente los sellan con la fecha y hora de recepción (Sello de tiempo ). Más tarde al momento del envió se examina su dirección de correo para ver si corresponde la dirección IP de alguna de las computadoras conectadas en una red local ( dominio). Si no corresponde, envía los paquetes a otros servidores, h asta que encuentra al que reconoce la dirección como una computadora dentro de su dominio, y los dirigen a ella, es aquí donde los paquetes su unen otra vez en su forma original a través del protocolo TCP/IP. (Protocolo de Control de Transferencia y Proto colo de Internet). Siendo visible su contenido a través de la interface gráfica del programa de correo electrónico instalado en la máquina destinataria. El correo comunicaciones:

electrónico

utiliza

los

siguientes

protocolos

de

 El protocolo SMTP (Simple Mail Transfer Protocol) permite el envió de mensajes (correo saliente) desde el cliente hacia el buzón del servidor de correo.  El protocolo POP (Post Office Protocol) permite recibir mensajes (correo entrante) desde el servidor de correo hacia el cliente ( se almacena en el disco duro del destinatario).  El protocolo IMAP (Internet Message Access Protocol). Sirve para buscar solo los mensajes que incluyan determinada palabra en el apartado ―Asunto‖. Hay que tomar en cuenta que los correos electrónicos se man tienen sobre un servidor de correo, y no en la computadora del emisor o del destinatario, a menos que el operador los guarde allí. Al redactarlos se transmiten al servidor de correo para ser enviados. Al recibirlas, nuestra computadora hace una petición al Servidor de correo, para los mensajes sean transmitidos luego a la computadora del destinatario, donde el operador la puede guardar o leer y cerrar. Al cerrar sin guardar, la copia de la carta visualizada en la pantalla del destinatario desaparece, pero s e mantiene en el servidor, hasta que el operador solicita que sea borrada. En algunas ocasiones es necesario seguir el rastro de los Correos Electrónicos enviados por el Internet. Los rastros se graban en el encabezamiento del e-mail recibido. Normalmente , el encabezamiento que aparece es breve. La apariencia del encabezamiento está determinada por el proveedor de servicios de Internet utilizado por nuestra computadora, o la de quien recibe el correo electrónico. Para encontrar los rastros, se requiere u n encabezamiento completo o avanzado, posibilidad que existe como una opción en nuestro proveedor de servicios de Internet 250.

14.1.- ¿Por dónde va un correo electrónico? Un mensaje de correo pasa al menos por cuatro máquinas durante su vida (Estadios): 250

Para más información de cómo se debe obtener información de los encabezados ver la siguiente dirección: https://support.google.com/mail/answer/22454?h l=es

Dr. Santiago Acurio Del Pino

Pa gina 217

Derecho Penal Informa tico     

Computador del emisor: donde se compone el mensaje. Servidor de Correo del emisor (Simple Mail Transfer Protocol SMTP). Servidor de Correo del receptor (Post Office Protocol - POP3) Computador del receptor : donde se recibe el mensaje. Cuando el receptor accede al mensaje, generalmente, se borra del servidor de correo. Baja a su ordenador.

Usemos un ejemplo para poder explicar este apartado, para ello Alicia le manda un correo electrónico a Roberto, a fin de que le explique cómo rastrear los correos elect rónicos. Veamos cómo podemos graficar el caso…..

Dr. Santiago Acurio Del Pino

Pa gina 218

Derecho Penal Informa tico

14.2.- Encabezamientos del Correo Electrónico De acuerdo a Microsoft, l os encabezados de los mensajes de correo electrónico proporcionan una serie de detalles técnicos acerca de los mensajes, como el remitente, el software usado para redactarlo y los servidores de correo electrónico por los que ha pasado hasta llegar al destinatario. Para poder elegir la opción de un encabezamiento técnico, seleccione "encabezamiento completo o avanzado o ver código fue nte" por medio de opciones o preferencias en la barra de herramientas de la página Web de su proveedor de Correo Electrónico ( YAHOO, GMAIL, HOTMAIL, etc.) El encabezamiento completo contiene información fácil y difícil de interpretar, por ejemplo: ―TO", ―FROM" "CC", datos fáciles de entender (el destinatario, el emisor, una copia enviada a, y el título del mensaje). Otros datos son más difíciles de entender, como los números IP: 148.235.52.34 O Message-id: NIBBLHGCOLIEFEEJKGEBCCAAA . [email protected]> . Esta información requiere interpretación. 14.2.1.- Direcciones IP y Nombres de Dominio Cada computador que se conecta a Internet se identifica por medio de una dirección IP Versión 4 o IPv4 o IPv6. IPv4 tiene un espacio de direcciones de 32 bits, es decir, 232 (4.294.967.296). Dr. Santiago Acurio Del Pino

Pa gina 219

Derecho Penal Informa tico En cambio, lPv6 nos ofrece un (340.282.366.920.938.463.463.374.607.431.768.211.456).

espacio

de

2128

La versión IPv4 está compuesta de 4 números comprendidos entre el 0 y el 255 ambos inclusive y separados por puntos. Así, por ejemplo una dirección IP podría ser: 155.210.13.45. No está permitido que coexistan en la Red dos computadores distintos con la misma dirección, puesto que de ser así, la información solicitada por uno de los computadores no sabría a cuál de ellos dirigirse. Cada número de la dirección IP v4 indica una sub -red de Internet. Hay 4 números en la dirección, lo que quiere decir que hay 4 niveles de profundidad en la distribución jerárquica de la Red Internet. En el ejemplo anterior, el primer número, 155, indica la sub -red del primer nivel donde se encuentra nuestro computador. Dentro de esta sub -red puede haber hasta 256 ―sub -subredes‖. En este caso, nuestro computa dor estaría en la ―sub -sub-red‖ 210. Así sucesivamente hasta el tercer nivel. El cuarto nivel no representa una sub -red, sino que indica un computador concreto. Resumiendo, los tres primeros números indican la red a la que pertenece nuestro computador, y el último sirve para diferenciar nuestro computador de los otros que ―cuelguen‖ de la misma red. Esta distribución jerárquica de la Red Internet, permite enviar y recibir rápidamente paquetes de información entre dos computadores conectados en cualquier parte del Mundo a Internet, y desde cualquier sub -red a la que pertenezcan. Un usuario de Internet, no necesita conocer ninguna de estas direcciones IPv4. Las manejan los computadores en sus comunicaciones por medio del Protocolo TCP/ IP de manera invisible para el usuario. Sin embargo, necesitamos nombrar de alguna manera los computadores de Internet, para poder elegir a cual pedir información. Esto se logra por medio de los Nombres de Dominio. Los nombres de dominio, son la traducción para las personas de las direcciones IP, las cuales son útiles sólo para los computadores. Así por ejemplo, yahoo.com es un nombre de dominio. Como se puede ver, los nombres de domino son palabras separadas por puntos, en vez de números en el caso de las direcciones IP. Estas palabras pueden darnos idea del computador al que nos estamos refiriendo. Cuando sepamos un poco más sobre nombres de dominio, con sólo ver yahoo.com podremos concluir que: ―Una empresa de EE.UU. que da cierta información por Internet es Yahoo‖. No todos los computadores conectados a Internet tienen un nombre de dominio. Sólo suelen tenerlo, los computadores que reciben numerosas solicitudes de información, o sea, los computadores servidor. Por el contrario, los Dr. Santiago Acurio Del Pino

Pa gina 220

Derecho Penal Informa tico computadores cliente, es decir los que cons ultan por Internet, no necesitan un nombre de dominio, puesto que ningún usuario de la Red va a pedirles información. Existen dos clases de dominios los llamados genéricos y los llamados territoriales los primero son los gTLD o generic Top Level Domain y los segundos los ccTLD o contry code Top Level Domain

             

gTLD Empresas (Compañías) = com Instituciones de carácter Educativo, Universidades . = edu Organizaciones no Gubernamentales. = org Entidades del Gobierno. = gov Instalaciones Militares. = mil

ccTLD España = es Francia = fr Reino Unido (United Kingdom) = uk Italia = it Japón = jp Australia = au Suiza = ch Irlanda = ir Ecuador = ec

Dr. Santiago Acurio Del Pino

Pa gina 221

Derecho Penal Informa tico Por medio de lo que se llama , ―Sistema de Nombres de Dominio (DNS)‖, Internet es capaz de averiguar la dirección IP de un computador a partir de su nombre de dominio. 14.2.1.- Encabezado General Español Ingles Contenido DE: FROM: Abelardo López < [email protected] > ENVIADO : SENT: Miércoles, 11 de febrero, 2004 7:16 PM PARA : TO: < [email protected] > COPIA: CC: Gabriel Grimes < [email protected] > TITULO: SUBJECT: Hace mucho tiempo El encabezamiento breve se lee desde arriba hacia abajo.  From o De, Emisor de la correspondencia, contiene el nombre del autor, Abelardo López, su identificación en el Internet, abelardolopez98, su nombre de dominio primario es un proveedor de servicios de Internet, prodigy, que tiene un dominio de red, . net, y un dominio territorial, . mx, que pertenece a México.  Sent o Enviado, es la fecha y hora de su envió, designado por la computadora de or igen, Miércoles, 11 de Febrero, 2004, 7:16 PM.  To o Para, destinatario de la correspondencia, contiene su identificación en el Internet, kylegrimes, su nombre de dominio primario es un proveedor de servicios de Internet, msn (Microsoft Network), que tiene un dominio de comercio, com.  CC, copia enviada a, contiene el nombre de otro destinatario secundario, Gabriel Grimes, su identificación en el Internet, grimesgk , su nombre de dominio primario es un proveedor de servicios de correspondencia electrónica, hotmail, que tiene un dominio de comercio, com.  Subjec o Título, es el tema de la correspondencia escrita por el emisor, Hace mucho tiempo .  Los signos de puntuación, como los puntos, < >, y la @ son indicaciones para el protocolo de manejo en el Internet. 14.2.2.-Encabezado Técnico MIME-Version: 1.0 Received: from [216.136.226.197] by hotmail.com (3.2) with ESMTP id MHotMailBD737B61008E4D888E2C506160; Thu, 20 Sep 2001 11:07:30 0700 Received: from [12.26.159.122] by web20808.mail.yahoo.com via HTTP; Thu, 20 Sep 2001 11:07:29 PDT From: [email protected] Thu, 20 Sep 2001 11:07:58 -0700 Message-id: Dr. Santiago Acurio Del Pino

Pa gina 222

Derecho Penal Informa tico El encabezamiento completo se lee desde abajo hacia arriba .  Message-id, 20010920180729.36281.qmai [email protected] , indica una identificación asignada al correo electrónico por el servidor que inicialmente procesó la correspondencia original. La identificación es única, y sirve para verificar la originalidad del mensaje.  From, el emisor del mensaje y la fecha y hora de su envío (según la computadora que lo envió). Siempre se debe verificar el uso horario a fin de tener la hora correcta.  Received from , muestra el número IP de la computadora del origen, 12.26.159.122 , que puede ser un compuesto del numero local y la red que procesa el mensaje, by, o por, el servidor que inicialmente procesó el mensaje, web20808.mail.yahoo.com , via, o por cual protocolo, http (protocolo de transferencia de hipertexto), fecha y hora del Internet, Thu, 20 Sep 2001 11:07:29 PDT (hora normal de la Zona del Pacífico).  Received from , el número IP mencionado del destinatario, 216.136.226.197, by, o por, el servidor de HOTMAIL, hotmail.com, with ESMTP id, una nueva identificación del mensaje asignado por el nuevo servidor, MHotMailBD737B61008E2C506160 , la fecha y hora de su recepción, Thu, 20 Sep 2001 11:07:30 -0700.  MIME-Version: 1.0, Es la versión de encabezado Con la información del encabezado técnico podemos verificar el origen del mensaje enviado, buscando con el número IP registrado el dominio de donde se originó el mensaje. Para eso se utiliza una interfaz, ―WHOIS? ” que significa ―¿Quién es?‖, para determinar el servicio utilizado, ubicar la direcc ión geográfica de los servidores y los puntos de contacto, y localizar (a veces) la instalación donde se encuentra un computador. Se puede usar algunas páginas de internet como http://en.utrace.de/ , también se puede buscar http://www.dnsstuff.com/

14.3.- Para que puede ser usado el correo electrónico El correo electrónico puede ser usado como: Dr. Santiago Acurio Del Pino

Pa gina 223

Derecho Penal Informa tico 14.3.1.        

Como instrumento: Amenazas Chantajes y extorsiones Calumnias e injurias Fraudes Falsedad documental Distribución de pornografía infantil Propiedad intelectual Virus Comunicaciones entre miembros de organizaciones delictivas

14.3.2.-Como objeto del delito  Descubrimiento y revelación de secretos  Secreto de las comunicaciones 14.3.3.  

Como medio de prueba: Documental Indicios por los trazos de la transmisión Interceptación del correo electrónico

15.- Glosario de Términos:   





B A S E D E D ATO S : Conjunto completo de ficheros informáticos que reúnen informaciones generales o temáticas, que generalmente están a disposición de numerosos usuarios. B R O W S E R ( B US CA D OR ): El software para buscar y conseguir información de la red WWW. Los más comúnmente u sados son Microsoft Explorer, Firefox y Opera. C O O KI E : Es un archivo o datos dejados en su computadora por un servidor u otro sistema al que se hayan conectado. Se suelen usar para que el servidor registre información sobre aquellas pantallas que usted ha visto y de la información personalizada que usted haya mandado. Muchos usuarios consideran esto como una invasión de privacidad, ya que casi ningún sistema dice lo que está haciendo. Hay una variedad de "anti -cookie" software que automáticamente borra esa información entre visitas a su sitio. D I A L U P ( M A RC AR ): El método de conectarse con Internet vía l a línea de teléfono normal mediante un modem, en vez de mediante una LAN (Red Local) o de una línea de teléfono alquilada permanentemente. Esta es la manera má s común de conectarse a Internet desde casa si no ha hecho ningún arreglo con su compagina de teléfono o con un ISP. Para conexiones alternativas consulte con su ISP primero. D I GI TA L S I GN AT U RE ( FI RM A DI GI TAL ): El equivalente digital de una firma autentica escrita a mano. Es un dato añadido a un fichero electrónico, diciendo que el dueño de esa firma escribió o

Dr. Santiago Acurio Del Pino

Pa gina 224

Derecho Penal Informa tico 





 

autorizo el Archivo. E L D E R E C H O A L A I NT I M I DA D P RO PI AM E NT E DI C H O 251: es decir la facultad, tutelada por el ordenamiento jurídico que el ser humano pos ee de aislarse frente a los demás, manteniendo un reducto de su vida o de su personalidad fuera de las relaciones sociales, (the right to be alone); E L D E R E C H O A L A R E S E RV A : es decir la capacidad, reconocida por el Derecho, que cada persona tiene en manten er en reserva ciertos datos o elementos de su esfera íntima o privada, sustrayéndola al conocimiento ajeno para evitar su difusión; o de exigir esta misma reserva a terceros cuando dichos elementos hubieran llegado a saberlos sin la voluntad del individuo, o cuando lo obtuvieran sólo para el conocimiento, pero no para su posterior revelación; y E L D E R E C H O A L A C ON FI D E N CI AL I D AD : 252 Es el derecho garantizado y reconocido por el ordenamiento jurídico que tienen las personas de mantener en secreto los datos o inf ormaciones que se generan en razón de su empleo u oficio consistente en proteger la información o los datos que el titular de los mismos no quiere o no debe revelar y deben por tanto mantenerse confidenciales, como por ejemplo la información o datos relacionados con el secreto profesional o los llamados secretos industriales o comerciales. D O C U M E N T O E L E CT RÓ NI C O : Es la representación en forma electrónica de hechos jurídicamente relevantes susceptibles de ser presentados en una forma humanamente comprensibl e 253. D O M A I N N A M E ( N OM B RE DE D OM I NI O ): Un nombre de dominio es su propiedad en el mundo cibernético. Esta propiedad, tal y como su homologo tangible, tiene valor dependiendo de su dirección y de su contenido. Usted puede cobrar a sus invitados o darles un tour gratis, o llevar un negocio para lelo como parte de la propiedad. Igual que una dirección de la 5 Avenida que es limitada y también más valorada que la inmensa mayoría de las demás direcciones, el valor de su dominio puede variar de unos cuantos dólares por ejemplo, algunos están en el mi llón de dólares. No le podemos decir que muebles, obras de arte, o negocio paralelo debe tener en su propiedad en el mundo cibernético, pero su dirección es bien segura que realzara el valor de su contenido, o igual lo eliminara si ese nombre no atrae clientes. Técnicamente, es un concepto creado para identificar y localizar computadoras en Internet. Los nombres de dominio son un sistema de direcciones de Internet fácil de recordar, que pueden ser traducidos por el Sistema de Nombres de Dominio a las direcciones numéricas usadas en la red. Un nombre de

251

GARCÍA VITORIA, Aurora. El Derecho a la Intimidad en el Derecho Penal y en la C o n s t i t u c i ó n d e 1 9 7 8 . E d i t o r i a l A r a n za d i , P a m p l o n a – E s p a ñ a , 1 9 8 3 . 252 El Autor. 253

Definición dada por EDIFORUM.(Foro de Intercambio Electrónico de Datos)

Dr. Santiago Acurio Del Pino

Pa gina 225

Derecho Penal Informa tico











   

dominio es jerárquico y usualmente acarrea información sobre el tipo de entidad que usa ese nombre de dominio. Un nombre de dominio es simplemente una etiqueta que representa un dominio, que a su vez es un sub grupo del total del espacio de nombres del dominio. Nombres de dominio en el mismo nivel jerárquico tienen que ser únicos: solo puede haber un .com al nivel más alto de la jerarquía, y solo un DomainMart.com en el siguiente nivel. FTP O FI LE T RA NS FE R P R OTO C OL (P R OTO C OL O DE T R A N S FE R E N CI A DE FI C HE R O ) Un estándar de Internet para transferir ficheros entre ordenadores. La mayoría de las transferencias FTP requieren que usted se meta en el sistema proveyendo la información mediante un nombre autorizado de uso y una contraseña. Sin embargo, una variación conocida como "FTP anónimo" le permite meterse como anónimo: no necesita contraseña o nombre. HTML (H Y PE R T E XT M AR K UP L AN G UA GE ): El lenguaje de computador usado para crear páginas de red para Internet. Aunque estándares "oficiales" de Internet existen, en la práctica son extensiones del lenguaje que compañías como Netscape o Microsoft usan en sus buscadores (browsers). HTTP (H Y PE R T E XT T RANS P O RT P R OT OC OL ): El conjunto de reglas qu e se usa en Internet para pedir y ofrecer páginas de la red y demás información. Es lo que pone al comienzo de una dirección, tal como "http:/," para indicarle al buscador que use ese protocolo para buscar información en la página. I N T E R N E T P R OTO C O L (IP) N UM B E R S O IP A DR E S S E S (P R OT O CO L O D E I N T E R N E T , N ÚM E RO S ): Un identificador numérico único usado para especificar anfitriones y redes. Los números IP son parte de un plan global y estandarizado para identificar computadores que estén conectados a Internet. Se expresa como cuatro números del 0 al 255, separado por puntos: 188.41.20.11. La asignación de estos números en el Caribe, las Américas, y África la hace la American Registry for Internet Numbers. I N T E R N E T S E RV I C E P R OV I DE R (ISP) ( P ROV E E D OR DE S E RV I CI O D E I N T E R N E T ) Una persona, organización o compagina que provee acceso a Internet. Además del acceso a Internet, muchos ISP proveen otros servicios tales como anfitrión de Red, servicio de nombre, y otros servicios informáticos. M E N S A J E D E D AT OS : Es toda aquella información visualizada, generada enviada, recibida, almacenada o comunicada por medios informáticos, electrónicos, ópticos, digitales o similares. M OD E M : Un aparato que cambia datos del computador a formatos que se puedan transmitir más fácilmente por línea telefónica o por otro tipo de medio. S I S T E M A T E L E M ÁT I C O . Conjunto organizado de redes de telecomunicaciones que sirven para trasmitir, enviar, y recibir información tratada de forma automatizada. S I S T E M A D E I N F O R M ACI Ó N : Se entenderá como sistema de información, a todo sistema utilizado para generar, enviar,

Dr. Santiago Acurio Del Pino

Pa gina 226

Derecho Penal Informa tico  

 

recibir, procesar o archivar de cualquier forma de mensajes de datos 254. S I S T E M A I N F ORM ÁT I C O : Conjunto organizado de programas y bases de datos que se utilizan para, generar, almacenar, tratar de forma automatizada datos o información cualquiera que esta sea. S O PO RT E L Ó G I C O : Cualquiera de los elementos (tarjetas perforadas, cintas o discos magnéticos, discos ópticos) que pueden ser empleados para registrar información en un sistema informático. S O PO RT E M AT E RI A L : Es cualquier elemento corporal que se utilice para registrar toda clase de información. TCP/IP: T RA NS M I S I ÓN C O NT R OL P R OTO C OL /I NT E RNE T P R OTO C OL : Conjunto de protocolos que hacen posible la interconexión y tráfico de la Red Internet

16.- Bibliografía  

  

      254

ABOSO, Gustavo Eduardo y ZAPATA, María Florencia, Cibercriminalidad y Derecho Penal, Editorial BDF de Montevideo y Buenos Aires, Edición 2006 ALESTUEY DOBÓN, María del Carmen. ―Apuntes sobre la perspectiva criminológica de los delitos informáticos‖, Informática y Derecho Nº 4, UNED, Centro Regional de Extremadura, III Congreso Iberoamericano de Informática y Derecho 21 -25 septiembre 1992, Mérida, 1994, Editorial Aranzadi. ÁLVAREZ DE LOS RÍOS, José Luis. ―Delitos Informáticos‖. Ponencia en las Jornadas sobre Marco Legal y Deontológico de la Informática, Mérida 17 de septiembre de 1997. ANDRADE SANTANDER , Diana. El Derecho a la Intimidad, Centro Editorial Andino, Quito – Ecuador, 1998. BAÓN RAMÍREZ, Rogelio. ―Visión general de la informática en el nuevo Código Penal‖, en Ámbito jurídico de las tecnologías de la información, Cuadernos de Derecho Judicial, Escuela Judicial/Consejo General del Poder Judicial, Madrid, 1996. BARATTA Alessandro: Derecho Penal Mínimo, Editorial Temis S.A. Santa Fe de Bogotá, Colombia, 1999. BARBIERI Pablo, Contratos de Empresa, Editorial Universidad, Buenos Aires, Argentina, 1998. BARRIUSO RUIZ, Carlos. ―Interacción del Derecho y la informática‖, Dykinson, Madr id, 1996, pág. 245 a 252. BECCAR IA Alessandro, De los Delitos y las Penas, Editorial Temis S.A. Santa Fe de Bogotá, Colombia, 1997. BERDUGO GOMEZ DE LA TORRE, Ignacio: Honor y libertad de expresión. Tecnos. Madrid, 1.987. BETTIOL Giusseppe, Derecho Penal, Editorial Temis, Bogotá,

Definición entregada por La Ley Modelo de Comercio Electrónico de la UNCITRAL

Dr. Santiago Acurio Del Pino

Pa gina 227

Derecho Penal Informa tico 

       

Colombia, 1990 BORGHELLO, Cristian, Crimenware: El Crimen del siglo XXI, ESET Latinoamérica, 2009 BUENO ARÚS, Francisco. ―El delito informático‖, Actualidad Informática Aranzadi Nº 11, abril de 1994. CABANELLAS, Guillermo, Diccionario de Derecho Usual, Tomo 1, Editorial Heliasta. 1990. CANO JEIMY, Inseguridad Informática: Un concepto dual de la Seguridad Informática. Universidad UNIANDES 1994 CASTILLO JIMENEZ, María Cinta, RAMALLO ROMERO, Miguel. El delito informát ico. Facultad de Derecho de Zaragoza. Congreso sobre Derecho Informático. 22 -24 junio 1989. CHOC LAN MONTALVO, José Antonio. ―Estafa por computación y criminalidad económica vinculada a la informática‖, Actualidad Penal Nº 47, 22 -28 diciembre 1997 CORREA Carlos María, El Derecho Informático en América Latina, Publicado en Derecho y Tecnología Informática, Edit. Temis, Bogotá, Mayo de 1990. CREUS Carlos, Derecho Penal Parte Especial, Edit. Astrea, Buenos Aires, 1998, Tomo 2. CUERVO José, Delitos Informáticos y Protección Penal a la Intimidad, Publicación hecha en Internet UR L:

www.derecho.org      

  

DALLAGLIO Edgardo Jorge, ―La Responsabilidad Derivada de la Introducción y Propagación del Virus de las Computadoras‖, publicado en El Derecho, año 1990. DAVARA RODR ÍGUEZ, Miguel Angel, Análisis de la Ley de Fraude Informático, Revista de Derecho de UNAM. 1990. DAVARA RODR ÍGUEZ, Miguel Ángel. ―De las Autopistas de la Información a la Sociedad Virtual‖, Editorial Aranzadi, 1996. DAVARA RODR ÍGUEZ, Miguel Ángel. ―Manual de Derecho Informático‖, Editorial Aranzadi, Pamplona, 1997. DONOSO ABARCA , Lorena, Análisis del tratamiento de las figuras Relativas a la Informática tratadas en el título XIII del Código Penal Español de 1995. FERNÁNDEZ CALVO, Rafael. ―El Tratamiento del llamado ―Delito Informático‖ en el proyecto de Ley Orgánica de Código Penal: Reflexiones y propuestas de la CLI (Comisión de Libertades e Informática), Informática y Derecho Nº 12, 13, 14 y 15, UNED, Centro Regi onal de Extremadura, Mérida, 1996. FERREYROS SOTO, Carlos. ―Aspectos Metodológicos del Delito Informático‖, Informática y Derecho Nº 9, 10 y 11, UNED, Centro Regional de Extremadura, Mérida, 1996 FÍGOLI PACHECO , Andrés. El Acceso No Autorizado a Sistema s Informáticos, Uruguay 1998, Publicación hecha en Internet, www.derecho.org . FROSINI Vitorio, Informática y Derecho, Editorial Temis, Bogotá, Colombia, 1988.

Dr. Santiago Acurio Del Pino

Pa gina 228

Derecho Penal Informa tico    

      

    

 

FUMIS Federico, Informática y Derecho de Daños, Boletín Hispanoamericano de Informática y Derecho, 1998, Buenos Aires, Argentina. UR L: Http//ww.ulpiano.com GARC ÍA GIL, F. Javier. ―Código Penal y su Jurisprudencia. Adaptada a la Ley Orgánica 10/1995, de 23 de noviembre‖, Editorial Edijus, Zaragoza, 1996. GARC ÍA VITOR IA, Aurora. El Derecho a la Intimidad en el Derecho Penal y en la Constitución de 1978. Editorial Aranzadi, Pamplona – España, 1983. GÓMEZ PERALS, Miguel. ―Los Delitos Informáticos en el Derecho Español‖, Informática y Derecho Nº 4, UNED, Centro Regional de Extremadura, III Congreso Iberoamericano de Informática y Derecho 21 -25 septiembre 1992, Mérida, 1994, Editorial Aranzadi. GUASTAVINO, Elías P., Responsabilidad Civil y otros problemas jurídicos en computación, Ediciones La Rocca, Buenos Aires, 1987. GUIBOURG Ricardo A., ALENDE Jorge O., CAMPANELLA Elena M., Manual de Informática Jurídica, Editorial Astrea, 1996, Buenos Aires, Argentina. GUTIÉRREZ FRANCÉS , María Luz, Fraude Informático y estafa. GUTIÉRREZ FRANCÉS, Mª Luz. ―Fraude informático y esta fa‖, Centro Publicaciones del Ministerio de Justicia, Madrid, 1991. HANCE OLIVIER. Leyes y Negocios en Internet. México. De. Mc Graw Hill Sociedad Internet. México. 1996. HANSSENER Winfried, ―Derecho Penal‖, Editorial Azalea, 1998. HEREDERO HIGUERAS, Manuel. ―Los Delitos Informáticos en el proyecto de Código Penal de 1994‖, Informática y Derecho Nº 12, 13, 14 y 15, UNED, Centro Regional de Extremadura, Mérida, 1996. HERNÁNDEZ GUERRERO, Francisco. ―Delitos Informáticos‖, Ponencia J ornadas sobre el Marco Legal y Deontológico de la Informática, Mérida, 17 de septiembre de 1997. HUERTA MIRANDA , Marcelo y LÍBANO MANZUR Claudio, Los Delitos Informáticos, Editorial Jurídica Cono Sur. HULSMANN Louk, Derecho Penal, 1982 JIJENA LEIVA , Renato, Chile: Protección Penal a la Intimidad y los Delitos Informáticos, Editorial Jurídica de Chile, 1993. JOVER PADRÓ, Joseph. ―El Código Penal de la informática‖, X Años de Encuentros sobre Informática y Derecho 1996 -1997, Facultad de Derecho e Instit uto de Informática Jurídica de la Universidad Pontificia de Comillas (ICADE), Aranzadi Editorial, Pamplona, 1997. LARREA HOLGUÍN, Juan, Derecho Civil del Ecuador, Los bienes y la posesión, Tercera Edición, Corporación de Estudios y Publicaciones. LIMA DE LA LUZ, María. "Delitos Electrónicos" en Criminalia. México. Academia Mexicana de Ciencias Penales. Ed. Porrúa. .

Dr. Santiago Acurio Del Pino

Pa gina 229

Derecho Penal Informa tico    

No. 1-6. Año L. Enero - Junio 1984. MADR ID -MALO GARIZABAL Mario, Derechos Fundamentales, Escuela Superior de Administración Pública, Santa Fe de Bogotá – Colombia, 1992. MAGLIONA MARKOVICTH Claudio Paúl, LÓPEZ MEDEL Macarena, Delincuencia y Fraude Informático, Editorial Jurídica de Chile. 1999 MANZANARES, José Luis y CREMADES, Javier. ―Comentarios al Código Penal‖; La Ley - Actualidad, Las Rozas (Madrid), 1996. MERLAT, Máximo, Seguridad Informática: Los Hackers, Buenos Aires Argentina, 1999, Publicación hecha en Internet.

www.monografías.com  



          

MIR PUIG Santiago, Función de la Pena y la Teoría del Delito en el Estado Social y Democrático de Derecho, Bosch, 1979 MORAL TORRES, Anselmo del. ―Aspectos sociales y legales de la seguridad informática‖, Ponencia 1ª Jornadas sobre ―Seguridad en Entornos Informáticos‖, Instituto Universitario ―General Gutiérrez Mellad o‖, Madrid 12 de marzo de 1998. MORALES PRATS, Fermín. ―El Código Penal de 1995 y la protección de los datos personales‖, Jornadas sobre el Derecho español de la protección de datos personales, Madrid, 28 al 30 octubre de 1996, Agencia de Protección de Da tos, Madrid, 1996, pág. 211 a 250. NOVOA MONREAL EDUARD O, Curso de Derecho Penal, 1966, Universidad de Chile. PALAZZI Pablo Andrés, Virus Informáticos y Responsabilidad Penal, sección doctrina del diario La Ley, 16 de diciembre de 1992. Http://ulpiano.com PARELLADA, Carlos Alberto, Daños en la actividad judicial e informática desde la responsabilidad profesional, Ed. Astrea, Buenos Aires, 1990. PÉREZ LUÑO, Antonio Enrique. ―Ensayos de informática jurídica‖, Biblioteca d e Ética, Filosofía del Derecho y Política, México, 1996. PÉREZ LUÑO, Antonio Enrique. ―Manual de informática y derecho‖, Editorial Ariel S.A., Barcelona, 1996. PIER INI Alicia, LORENCES Valentín, TORNABENE María Inés, Hábeas Data, Derecho a la Intimidad, Editorial Universidad, Buenos Aires – Argentina, 1998. RADBRUCH Gustav, Teoría General del Derecho, 1990 REYNA ALFARO Luis Miguel, Fundamentos para la protección penal de la información como valor económico de la empresa. Publicación hecha en internet en www.dercho.org.pe. RESA NESTARES CARLOS : Crimen Organizado Transnacional: Definición, Causas Y Consecuencias, Editorial Astrea, 2005. RIVERA LLANO , Abelardo, Dimensiones de la Informática en el Derecho, Ediciones Jurídicas Radar, Bogotá, Colombia. 1995. ROMEO CASABONA, Carlos María. ―Delitos informáticos de

Dr. Santiago Acurio Del Pino

Pa gina 230

Derecho Penal Informa tico carácter patrimonial‖, Informática y Derecho Nº 9,10 y 11, UNED, Centro Regional de Extremadura, Mérida, 1996.  ROMEO CASABONA, Carlos María. ―Los llamados deli tos informáticos‖, Revista de Informática y Derecho, UNED, Centro Regional de Extremadura, Mérida, 1995.  ROMEO CASABONA, Carlos María. ―Poder informático y seguridad jurídica. La función tutelar del derecho penal ante las Nuevas Tecnologías de la información‖, FUNDESCO, Colección impactos, Madrid, 1987.  ROMEO CASABONA, Carlos María. El Cibercrimen, nuevos retos Jurídicos Penales, nuevas respuesta político -criminales. Editorial COMARES , Grananda, España, 2006.  RUIZ VADILLO, Enrique. ―Responsabilida d penal en materia de informática‖, Informática y Derecho Nº 9,10 y 11, UNED, Centro Regional de Extremadura, Mérida, 1996.  RUIZ VADILLO, Enrique. ―Tratamiento de la delincuencia informática como una de las expresiones de criminalidad económica‖, Poder Ju dicial número especial IX, 1989.  SALT G. Marcos, Informática y Delito, Publicación en Internet, URL: http://www.derecho.org.ar  SANTOS Jaime Eduardo y GUERRERO M María Fernanda. Fraude Informático en el Banca, Ed. Jesma, Bogotá, 1993  SERRANO GÓMEZ, Alfonso. ―Derecho Penal. Parte Especial I. Delitos contra las personas‖, Dykinson, Madrid, 1996.  SOLANO BÁRCENAS , Orlando, Manual de Informática Jurídica, Editorial Jurídica Gustavo Ibáñez, Santa Fe de Bogotá D.C. Colombia 1997.  TELLEZ VALDÉS, Julio. ―Los Delitos informáticos. Editorial Temis 1999.  TELLEZ VALDÉS, Julio. ―Los Delitos informáticos. Situación en México‖, Informática y Derecho Nº 9, 10 y 11, UNED, Centro Regional de Extremadura, Mérida, 1996, pág. 461 474.  TIEDEMANN, Klauss. ―Poder económico y delito‖, Barcelona, 1985.  TORTRAS Y BOSCH, Carlos. ―El delito informático‖, número 17 monográfico de ICADE, Revista de las Facultades de Derecho y Ciencias Económicas y Empresariales.  VELÚ, Jacques. Convención Europea de Derechos Humanos: El respeto a la Intimidad en el hogar y las comunicaciones. Publicación hecha en Internet www.google.com  WILLIAMS PHIL, Crimen Organizado y Cibernético, sinergias, tendencias y respuestas. Centro de Enseñanza en Seguridad de la Internet de la Universidad Carnegie Mellon. http://www.pitt.edu/~rcss/toc.html  ZABALA BAQUER IZO Jorge, Delitos contra la Propiedad, Tomo 2, Editorial Edino, Guayaquil, Ecuador, 1988.

 ZANONI Leandro. Los Hackers, la nueva cara de los

Dr. Santiago Acurio Del Pino

Pa gina 231

Derecho Penal Informa tico piratas de Fin de siglo, Revista de Informática y Derecho. De Palma, Buenos Aires Argentina 1998.        

     

 



THE BEST PRACTICES FOR SEIZING ELECTRONI C EVIDENCE, VERSIÓN 3. 0, US. Department of Home Land Security, and the United States Secret Service. INTRODUCCIÓN A LA IN FORMÁTICA FORENSE . Dr. Santiago Acurio Del Pino, Director Nacional de Tecnologías de la Información de la Fiscalía General del Estado . MANUAL DE PERITAJE I NFORMATICO. Maricarmen Pascale, Fundación de Cultura Universitaria. Uruguay. 2007 HANDBOOK OF COMPUTER CRIME INVESTIGATION, FORENSIC TOOLS AND T ECHNOLOGY: Eoghan Casey, Elsevier Academic Press, 2005 DERECHO DE LAS NUEVAS TECNOLOGÍ AS: Mariliana Rico Carrillo Coordinadora, Ediciones La Rocca, 2007. COMPUTER EVIDENCE CO LLETION & PRESERVATI ON: Christopher L.T. Brown , Charles River Media, 2006. ESTADO DEL ARTE DEL PERITAJE INFORMÁTICO EN LATINOAMÉRICA : Jeim y Cano, A LFA -REDI, 2005. CRIMEN ORGANIZADO Y CIBERNÉTICO, SINERGI AS, TENDENCIAS Y RES PUESTAS: Phil Williams , Centro de Enseñanza en Seguridad de la Internet de la Universidad Carnegie Mellon. http://www.pitt.edu/~rcss/toc.html ANÁLISIS FORENSE DIGITAL, López Delgado Miguel, Junio del 2007, CRIPORED. TECNOLOGÍAS DE LA IN FORMACIÓN A LA COMUNICACIÓN Alonso Juan A. y otros, Editorial ALFAOMEGA y RA-MA, 2005 CIBERESPACIO, SOCIED AD Y DERECHO , Herrera Bravo Rodolfo. En DERECHO DE LAS NUEVAS TECNOLOGÍ AS: Mariliana Rico Carril lo Coordinadora, Ediciones La Rocca, 2007. COMPUTACIÓN FORENSE: DESCUBRIEND O LOS RASTROS INFORMÁTICOS , Cano M. Jeim y, Editorial ALFAOMEGA, Primera Edición, México, 2009 DIGITAL EVIDENCE AND COMPUTER CRIME, Casey, Eogan, Tercera Edición, Elsevier Publicaciones, Estados Unidos 2011. JIJENA LEIVA, RENATO. "Naturaleza jurídica y valor probatorio del documento electrónico. El caso de la declaración de importación electrónica o mensaje CUSDEC". Revista Derecho de la Alta Tecnología, año IX, No. 106. 19 97. MARTINEZ NADAL A, Comercio Electrónico, certificados y autoridades de certificación, Madrid 1998 . HERNANDEZ JIMÉNEZ -CASQUET, FERNANDO , El Marco Jurídico del Comercio y la Contratación Electrónica. En Principios del Derecho de Internet, Valencia 2005, Editorial Tirant Lo Blanch. JIJENA LEIVA, RENATO , Chile: Protección Penal a la

Dr. Santiago Acurio Del Pino

Pa gina 232

Derecho Penal Informa tico  

       

  

Intimidad y los Delitos Informáticos, Editorial Jurídica de Chile, 1993. RINCON CARDENAS, Erick. Manual de Derecho y Comercio Electrónico en Internet. Centro Editorial de la Uni versidad del Rosario. 2006. Bogotá Colombia. NUÑEZ FERNÁNDEZ, FER NANDO. España: comentario al Real Decreto 1906/99 de 17 de diciembre, por el que se regula la contratación telefónica o electrónica con condiciones generales en desarrollo del artículo 5.3 de la Ley 7/1998 de 13 de abril. Revista Electrónica de Derecho Informático. Abril 2000. O.M.C. Estudios Especiales: "El Comercio telemático y el Papel de la OMC", 1998. OCDE – Committee for Information, Computer and Economic Policy, Measuring Electronic Com merce‖, Paris, 1997. OCDE. ―The Economic and Social Impact of Electronic Commerce: Preliminary Finding and Research Agenda‖, Paris, 1999. PALAZZI, PABLO. "Firma digital y comercio telemático en Internet". Ponencia presentada en el VI Congreso Iberoamerican o de Derecho e Informática. Uruguay, 1998. FROSINI VITORIO, Informática y Derecho, Editorial Temis, Bogotá, Colombia, 1988. IRIARTE AHON ERICK , Comercio Electrónico en América Latina y el Caribe Perspectivas y realidades. Artículo Publicado en Internet SARRA VIVIANA ANDREA, Comercio Electrónico y Derecho. Editorial ASTREA, 2000 ILLESCAS ORTIZ, RAFAE L. La Equivalencia funcional como Principio elemental del derecho del comercio electrónico en ―Derecho y Tecnología‖. Universidad Católica de Táchira No. 1 julio y diciembre 2002. RICO CARRILLO, MARIL IANA. Aspectos Jurídicos de la Contratación Electrónica en Derecho de las nuevas tecnologías. Ediciones LA ROCCA. Argentina 2007 . BOTANA GARCIA, Gema, Noción de Comercio Electrónico, en la obra Comercio Electrónico y protección a los consumidores, Editorial La Ley, Madrid España, 2002 . CARRION, HUGO DANIEL , Análisis Comparativo De La Legislación Y Proyectos A Nivel Mundial Sobre Firmas Y Certificados Digitales, Argentina 2002.

Dr. Santiago Acurio Del Pino

Pa gina 233

Lihat lebih banyak...

Comentários

Copyright © 2017 DADOSPDF Inc.