Está en la página 1de 239

Derecho Penal Informa tico

PONTIFICIA UNIVERSIDAD CATO LICA DEL ECUA DOR

Derecho Penal Informtico


Una visin general del Derecho Informtico en el
Ecuador con nfasis en las infracciones
informticas, la informtica forense y la evidencia
digital
Dr. Santiago Acurio Del Pino
03/10/2016

El estudio de las implicaciones de la informtica en el fenmeno delictivo resulta una cuestin


apasionante para quien observa el impacto de las nuevas tecnologas en el mbito social. Efectivamente,
el desarrollo y masificacin de las nuevas tecnologas de la informacin han dado lugar a cuestiones tales
como el anlisis de la suficiencia del sistema jurdico actual para regular las nuevas posiciones, los nuevos
escenarios, en donde se debaten los problemas del uso y abuso de la actividad informtica y su
repercusin en el mundo contemporneo, en especial en el Jurdico.

Dr. Santiago Acurio del Pino

Pa gina 1

Derecho Penal Informa tico


DR. SANTIAGO ACURIO DEL PINO
Profesor de Derecho Informtico de la PUCE
Profesor de Marco Jurdico de la Seguridad de la ESPOL
Juez de la Corte Provincial de Pichincha Sala Penal
Introduccin ................................................................................................... 7
Primera Parte: Derecho e Informtica
1. La Informtica. .........................................................................................
1.1. Qu es la Informtica. .....................................................................
1.2. Invasin de la Informtica en los ltimos tiempos. ............................
2. Relaciones entre la Informtica y el Derecho. ............................................
2.1. Informtica Jurdica ........................................................................
2.1.1. Clasificacin de la Informtica Jurdica ......................................
2.2. Derecho Informtico ........................................................................
2.2.1. Caractersticas del Derecho Informtico ......................................
2.2.2. Contenido del Derecho Informtico. ...........................................

14
14
15
17
17
18
19
20
20

Segunda Parte: Asp ectos Legales del Comercio Telemtico


1. Introduccin al Comercio Telemtico ......................................................... 24
2. Aspectos Preliminares ............................................................................... 25
2.1. La Revolucin Digital. .................................................................... 25
2.2. Concepto ........................................................................................ 27
2.3. Clases de Comercio Telemtico ........................................................ 29
2.4. Principios Reguladores Del Comercio Telemtico. ............................. 30
2.5. Caractersticas del Comercio Telemtico. .......................................... 32
2.6. Proceso de promocin del Comercio Telemtico ................................ 32
2.7. Ventajas del comercio telemtico. .................................................... 33
3.- Contenido de la Ley de Comercio Electrnico del Ecuador. ........................ 34
3.1.- Introduccin y mbito de aplicacin: ............................................... 34
3.2.- Los mensajes de datos. ................................................................... 35
3.3. De las firmas electrnicas, certificados de firma electrnica, entidades
de certificacin y organismo de promocin de los servicios electrnicos,
y de regulacin y control de las entidades de cert ificacin acreditadas. 36
3.4. De los servicios electrnicos, la contratacin electrnica y telemtica,
los derechos de los usuar ios e instrumentos pblicos. ........................ 40
3.5. De la prueba y notificaciones electrnicas ........................................ 40
3.6. De Las Infracciones Informticas ..................................................... 41
3.7. Disposiciones generales ................................................................... 41
Tercera Parte: Generalidade sobre los Delitos Informtico
1.- Delimitacin del Fenmeno de la Delincuencia Informtica. .......................
1.1.- Generalidades ................................................................................
1.2.- Campo de accin de la criminalidad informtica ..............................
1.2.1.- Delincuencia informtica y Abuso Informtico ...........................
Dr. Santiago Acurio Del Pino

42
42
43
44

Pa gina 2

Derecho Penal Informa tico


1.2.2.- Criminalidad informtica .......................................................... 44
1.3.- Definicin y el concepto de Delitos Informticos. ........................... 45
1.4.- Factor Crimingeno y Proliferacin de esta clase de ilcitos ............. 50
1.4.1.- Desconocimiento de los n uevos sistemas de tratamiento de
informacin. ..................................................................................... 51
1.4.2.- La inexistencia y precariedad de los sistemas de seguridad. ........ 51
1.4.3.- La Falta de leyes y normativas especiales .................................. 51
1.5.- Porque es atractivo el Delito Informtico ........................................ 52
2. Sujetos del Delito Informtico ................................................................ 52
2.1.- Sujeto Activo ................................................................................. 53
2.1.1.- Conociendo al Enemigo ............................................................ 56
2.1.2.- Los Hackers y los Crackers ....................................................... 57
2.1.2.1.- Anonimous: del Ciberactivismo al Hactivismo .................. 61
2.1.3.- Motivaciones de los Delincuentes Informticos .......................... 65
2.1.4.- Triangulo de la Intrusin .......................................................... 66
2.1.5.- Casos de Referencia ................................................................. 68
2.1.5.1.- Mark Abene PHIBER OPTIK ........................................ 68
2.1.5.2.- Wladimir Levin .............................................................. 68
2.1.5.3.- Kevin Mitnick ................................................................ 69
2.1.5.4.- Robert T. Morris ............................................................. 70
2.1.5.4.- Kevin Poulson ................................................................ 70
2.1.5.5.- CHEN ING-HAU ............................................................ 71
2.1.5.6.- Jrome Karviel ............................................................... 71
2.1.5.7.- Gary McKinnon .............................................................. 72
2.1.5.8.- Albert Gonzlez .............................................................. 73
2.1.5.9.- David Kernell, alias RUBICo ........................................ 74
2.1.5.10. - Christopher Chaney El Hakeraczi ................................ 74
2.2 - Sujeto Pasivo ................................................................................. 75
3. - Bien Jurdico Protegido .......................................................................... 76
3.1.- Los Bienes Jurdicos Protegidos por los Delito Informticos. ............ 77
4. Tipos de Delitos informticos ................................................................. 79
4.1. - Los fraudes .................................................................................. 80
4.1.1.- Nocin de Fraude y Defraudacin. ............................................. 81
4.1.2. En cuanto al carcter Informtico del Fraude. .......................... 82
4.1.3- Tipos de Fraudes ....................................................................... 84
4.2. - El sabotaje informtico: ................................................................ 88
4.3. - El espionaje informtico y el robo o hurto de software: ................... 91
4.4. - El robo de servicios: ..................................................................... 92
4.5. - El acceso no autorizado a servicios informticos: ............................ 92
5.- Situacin Internacional ............................................................................ 93
5.1.- Organizacin de Estados Americanos. ............................................. 98
5.2.- La Convencin de las Naciones Unidas contra la Delincuencia
Organizada Transnacional ............................................................... 100
5.3.- Convenio de Cibercriminalidad de la Unin Europea ....................... 101
5.4.- Nuevos retos en materia de seguridad ............................................. 104
5.5.- Seguridad Informtica y Normativa ................................................ 105
6.- El Delito Informtico y su realidad penal en el Ecuador ............................ 107
6.1.- Tipos de Delitos Informticos existentes en el Cdigo Penal anterior. 110
6.1.1.- Delitos co ntra la Informacin Protegida: Violacin de claves o
Dr. Santiago Acurio Del Pino

Pa gina 3

Derecho Penal Informa tico


sistemas de seguridad ....................................................................... 110
6.1.2.- Delitos contra la Informacin Protegida: Destruccin o supresin
de documentos, programas. ............................................................... 112
6.1.3.- Falsificacin Electrnica ......................................................... 113
6.1.4.- Daos Inform ticos ................................................................. 113
6.1.5.- Fraude Informtico .................................................................. 114
6.1.6.- Violaciones al Derecho a la Intimidad (Contravencin) .............. 115
6.1.7.- Pornografa Infantil ................................................................. 115
6.1.8.- Interceptacin de comunicaciones ............................................ 117
7.- Tipos Penales en el COIP ........................................................................ 117
7.1.- Pornografa Infantil ...................................................................... 117
7.2.- Acoso sexual Grooming .............................................................. 118
7.3.- Ofertas de servicios sexuales a travs de medios electrnicos .......... 119
7.4.- Delitos contra el derecho a la intimidad ......................................... 119
7.5.- Estafa .......................................................................................... 120
7.6.- Aprovechamiento de servicios pblicos .......................................... 121
7.7.- Apropiacin fraudulenta por medios electrnicos ............................ 122
7.8.- Delitos referentes a terminales mviles y su infor macin de
identificacin ................................................................................ 123
7.9.- Delitos contra la identidad ............................................................. 125
7.10.- Revelacin ilegal de informacin en base de datos ........................ 126
7.11.- Interceptacin ilegal de datos ....................................................... 126
7.12.- Fraude Informtico y muleros ...................................................... 128
7.13.- Daos Informticos, Malware, ataques de DoS y DDoS .................. 129
7.14.- Delitos contra la informacin pblica reservada ............................ 130
7.15.- Acceso no autorizado a sistemas informticos, telemticos o de
telecomunicaciones ........................................................................ 131
8.- Problemas de Persecucin. ...................................................................... 131
8.1.- Problemtica con la concepcin tradicional de tiempo y espacio. ..... 131
8.1.1.- Principios de extraterritorialidad .............................................. 134
A.- Principio de la nacionalidad o personalidad. ............................ 134
B.- Principio de la defensa. - ........................................................ 134
C.- Principio de la universalidad y justicia mundial. ...................... 135
8.2. Anonimato del Sujeto Activo. .......................................................... 135
9.- Temas Pendientes ................................................................................... 136
9.1.- Proyecto de Reforma que se propuso para que fuera incluido en el COIP 136
Cuarta Parte: Investigacin, Informtica Forense y Evidencia Digital.
1.- Introduccin .......................................................................................... 142
2.- La Investigacin y la Prueba de los Delitos Informticos .......................... 145
2.1.- Investigacin Penal ....................................................................... 147
2.1.1- Caractersticas de la Investigacin Penal ................................... 148
2.1.2.- Extensin del trmino .............................................................. 149
2.2.- Rol del Sistema Informtico en el ITER CR IMINIS ......................... 151
2.2.1.- Hardware o Elementos Fsicos ................................................. 151
2.2.2.- Informacin ............................................................................ 152
3.- Las Ciencias Forenses ............................................................................. 153
4.- La Informtica Forense ........................................................................... 153
Dr. Santiago Acurio Del Pino

Pa gina 4

Derecho Penal Informa tico


5.- Evidencia Digital ................................................................................... 155
5.1.- Fuentes de la Evidencia Digital ...................................................... 156
5.1.1.- Incautacin de Equipos Informticos o Electrnicos .................. 158
5.1.1.1.- Derechos a tener en cuenta durante la incautacin y registro
de equipos tecnolgicos ...................................................................... 159
5.1.2.- Telfonos Inalmbricos, Celulares, Smartfones, Cmaras Digitales 160
5.1.3.- Mquinas de Fax ..................................................................... 161
5.1.4.- Dispositivos de Almacenamiento .............................................. 161
5.2.- Evidencia Digital Constante y Voltil ............................................. 162
5.3.- La Dinmica de la Evidencia ......................................................... 163
6.- Relevancia de la Evidencia Digital el Proceso Penal Ecuatoriano ............... 165
6.1.- Entendimiento de la Evidencia Digital ............................................ 166
6.2.- Relevancia y Admisibilidad de la Evidencia Digital ........................ 167
6.3.- Legislacin Procesal ..................................................................... 177
6.3.1.- Cdigo de Procedimiento Penal ................................................ 177
6.3.2.- Normas del Cdigo Orgnico Integral Penal .............................. 180
6.4.- Valides de la Evidencia Digi tal (Cdigo Integral Penal, Ley de
Comercio Electrnico y Cdigo Orgnico de la Funcin Judicial) ...... 185
7.- Claves para hacer efectivo el Testimonio experto. ..................................... 188
7.1.- Primer paso: Calibrar el nivel de conocimientos del Fiscal en temas de
Delitos Informti cos. ..................................................................... 189
7.2.- Segundo Paso: Discutir el caso con el Fiscal. ................................. 189
7.3.- Tercer Paso: Calibrar a la Defensa. ................................................ 190
7.4.- Cuarto Paso: Revisar los Informes ................................................. 190
7.5.- Quinto Paso: Presntese usted mismo como un testigo confiable. ..... 191
7.5.1.- Examinacin Directa ............................................................... 191
7.5.2.- El contra examen .................................................................... 192
7.6.- Sexto Paso: Que el rbol no les impida ver el bosque. ..................... 192
7.7.- Corolario ..................................................................................... 193
8.- Roles en la Investigacin ........................................................................ 193
8.1.- Peritos Informticos ...................................................................... 195
9.- Incidentes de Seguridad .......................................................................... 199
9.1.- Amenazas deliberadas a la seguridad de la informacin ................... 202
9.2.- Ataques pasivos ............................................................................ 203
9.3.- Ataques activos ............................................................................ 204
10.- Procedimiento de Operaciones Estndar ................................................. 205
10.1.- Investigacin en la Escena del Delito. .......................................... 207
10.2.- Reconstruccin de la Escena del Delito ........................................ 208
11.- Fases de la Investigacin Forense. ......................................................... 209
11.1.- Recoleccin ................................................................................ 209
11.2.- Preservacin ............................................................................... 209
11.3.- Filtrado ...................................................................................... 210
11.4.- Presentacin ............................................................................... 210
12.- Metodologa de bsqueda y resguardo de la Evidencia Digital ................. 210
12.1.- Introduccin ............................................................................... 210
12.2.- Metodologa de procesamiento de Evidencia ................................. 212
12.3.- Anlisis en Profundo ................................................................... 214
12.3.1.- Identificacin de los medios digitales ..................................... 215
12.3.2.- Minimizar la escena priorizando los dispositivos de
Dr. Santiago Acurio Del Pino

Pa gina 5

Derecho Penal Informa tico

13.14.-

15.16.-

almacenamiento relevantes ............................................................... 216


12.3.3.- Recolectar todos los dispositivos de medios digitales .............. 216
12.3.4.- Asegurar los dispositivos de medios digitales .......................... 216
12.3.5.- Se debe jalar el cable de poder o no se debe hacerlo ................ 217
12.4.- Enfoque progresivo de bsqueda y recuperacin de la evidencia digital 217
Manual de Manejo de Evidencias Digitales y Entornos Informticos ......... 220
Rastreo del Correo Electrnico .............................................................. 222
14.1.- Por dnde va un correo electrnico? ........................................... 223
14.2.- Encabezamientos del Correo Electrnico ...................................... 225
14.2.1.- Direcciones IP y Nombres de Dominio .................................... 225
14.2.1.- Encabezado General .............................................................. 228
14.2.2.-Encabezado Tcnico ............................................................... 228
14.3.- Para que puede ser usado el correo electrnico .............................. 229
14.3.1.- Como instrumento: ................................................................ 230
14.3.2.-Como objeto del delito ........................................................... 230
14.3.3.- Como medio de prueba: ......................................................... 230
Glosario de Trminos: ........................................................................... 230
Bibliografa .......................................................................................... 233

Dr. Santiago Acurio Del Pino

Pa gina 6

Derecho Penal Informa tico


Introduccin
Si Ud. piensa que la tecnologa puede resolver sus
problemas de seguridad, entonces Ud. no entiende
los problemas de seguridad y tampoco entiende la
tecnologa SCHNEIER

Investigar el delito desde cualquier perspectiva es una tarea compleja;


de eso no hay duda. Las dificultades que surgen al tratar de aplicar el mtodo
cientfico a la Delincuencia Transnacional y al Crimen Organizado en buena parte
ya fueron establecidas en estudios anteriore s, pero enfrentar este tipo de
delincuencia a todo nivel es la tarea a la que se ve avocada la Fiscala General
del Estado por mandato constitucional y por disposicin legal. Ahora bien el
fenmeno descrito en los ltimos tiempos ha tenido un avance signif icativo
tomando en cuenta la manifestacin de la globalizacin, la cual no solo ha tenido
beneficios, sino tambin ha contribuido a la masificacin de esta clase de delitos
y tecnificado a otra clase de ilcitos cmo son los llamados delitos Informticos o
cibercrimenes .
Como escribe Albanese, citado por Carlos Resa 1, "el crimen organizado
no existe como tipo ideal, sino como un grado de actividad criminal o como un
punto del 'espectro de legitimidad ". En este contexto es el crimen organizado que
a travs de los aos se ha ido transnacionalizando su actividad y por ello se habla
de Delincuencia Transnacional.
Dentro de esta definicin de crimen organizado, la gama de actividades
que puede ejecutar un determinado grupo de crimen organizado puede ser
extensa, variando en cada caso segn diversas variables internas y externas a la
organizacin, y combinar uno o ms mercados, expandindose asimismo por un
nmero ms o menos limitado de pases, aunque en tiempos recientes existe una
fuerte tendencia a la con centracin empresarial en cada vez menos grupos de un
mayor nmero de campos de la ilegalidad. Su repertorio de actividad es incluye el
1

RESA NESTARES CARLOS: Crimen Organizado Transnacional: Definicin, Causas Y Consecuencias,


Editorial Astrea, 2005.

Dr. Santiago Acurio Del Pino

Pa gina 7

Derecho Penal Informa tico


delito de cuello blanco y el econmico (en donde se encontraran los Delitos
Informticos), pero supera a ste ltimo en organizacin y control, aunque los
nexos de unin entre ambos modelos de delincuencia tienden a fusionarse y el
terrorismo y el ciberterrorismo pueden llegar a formar parte de sus acciones
violentas en ciertas etapas o momentos. En un inventario amplio, la s actividades
principales de las organizaciones criminales, en suma, abarcan la provisin de
bienes y servicios ilegales, ya sea la produccin y el trfico de drogas, armas,
nios, rganos, inmigrantes ilegales, pornografa infantil, materiales nucleares, el
juego, la usura, la falsificacin, el asesinato a sueldo o la prostitucin; la
comercializacin de bienes lcitos obtenidos por medio del hurto, el robo o el
fraude, en especial vehculos de lujo, animales u obras de arte , el robo de
identidad, duplicacin de tarjetas de crdito ; la ayuda a las empresas legtimas en
materias ilegales, como la vulneracin de las normativas medioambientales o
laborales; o la utilizacin de redes legales para actividades ilcitas, como la
gestin de empresas de transporte p ara el trfico de drogas o las inversiones
inmobiliarias para el blanqueo de dinero. Entre aquellas organizaciones que
pueden considerarse como tpicamente propias del crimen organizado,
practicando algunas de estas actividades, se encuentran, dentro de un listado ms
o menos extenso, las organizaciones dedicadas casi exclusivamente al trfico de
drogas a gran escala, ya sean propias de los pases europeas o se generen en
pases latinoamericanos, del sudeste y el sudoeste asitico, la Mafia italiana en su
proceso de expansin mundial que ya se inici hace dcadas, las YAKUZA
japonesas, las TR IADAS chinas y, en ltima instancia, ese magma que constituye
el crimen organizado en Rusia y en otros pases del Este europeo , y ahora existo
otro grupo que ha entrado a la escena del crimen organizado transnacional son los
llamados CRAKERS, los verdaderos piratas informticos, que a travs del
cometimiento de infracciones informticas, han causado la perdida de varios
millones de dlares, a empresas, personas y tambin a algunos estados.
Ahora en bien en el tema que nos interesa, en la actualidad las
computadoras se utilizan no solo como herramientas auxiliares de apoyo a
diferentes actividades humanas, sino como medio eficaz para obtener y conseguir
informacin, lo que las ubica tambin como un nuevo medio de comunicacin.
Segn el diccionario de la Real Academia de la Lengua Espaola, informtica es
el conjunto de tcnicas empleadas para el tratamiento automtico de la
informacin por medio de sistemas computacionales .
La informtica y la TICS 2 estn hoy present es en casi todos los campos
de la vida moderna. Con mayor o menor rapidez todas las ramas del saber humano
se rinden ante los progresos tecnolgicos, y comienzan a utilizar los sistemas de
informacin, para ejecutar tareas que en otros tiempos realizaban man ualmente.
2

Las siglas TICS significan tecnologas de la informacin y comunicacin; es decir que esto se
relaciona con toda la tecnologa como la radio, la televisin, computadora, internet, correo electrnico,
etc. tambin es un instrumento y proceso utilizado para as poder recuperar, almacenar,
organizar, manejar, producir, presentar e intercambiar informacin por medios electrnicos. Las TICS
tienen la principal funcin en el manejo de la informacin y el desarrollo de la comunicacin. Ya que nos
permiten actuar sobre cierta informacin y generar un mayor conocimiento e inteligencia. Pueden
abarcar distintos mbitos de la experiencia humana. Podemos encontrarlas en todas partes como:
el trabajo, las formas de estudiar, las modalidades para comprar y vender, los trmites, el aprendizaje y
el acceso a
la salud,
entre
otros.
Tomado
de
http://tecnoblogytics.bligoo.com.mx/concepto -ycaracteristicas -de-las-tics#.VykmWYThDIU

Dr. Santiago Acurio Del Pino

Pa gina 8

Derecho Penal Informa tico


Vivimos en un mundo que cambia rpidamente. Antes, podamos tener
la certeza de que nadie poda acceder a informacin sobre nuestras vidas
privadas. La informacin era solo una forma de llevar registros. Ese tiempo ha
pasado, y con l, lo que po demos llamar intimidad 3. La informacin sobre nuestra
vida personal se est volviendo un bien muy cotizado por las compaas del
mercado actual. La explosin de las industrias computacionales y de
comunicaciones ha permitido la creacin de un sistema, que puede guardar
grandes cantidades de informacin de una persona y transmitirla en muy poco
tiempo. Cada vez ms y ms personas tienen acceso a esta informacin, sin que
las legislaciones sean capaces de regularlos.
Los progresos mundiales de las computado ras, el creciente aumento de
la capacidad de almacenamiento y procesamiento, la miniaturizacin de los chips
de las computadoras instalados en productos industriales, la fusin del proceso de
la informacin con las nuevas tecnologas de comunicacin, as c omo la
investigacin en el campo de la inteligencia artificial, ejemplifican el desarrollo
actual definido a menudo como la era de la informacin 4, a lo que con ms
propiedad, podramos decir que ms bien estamos frente a la E RA DE L A
I NF O RM T I C A . Y actualmente en la llamada Sociedad de la Informacin .
Las enormes potencialidades que se abren para el tratamiento
automatizado de datos, tienen un reverso que son los riesgos que se introducen
para la facilitacin de hechos crimingenos, hacen que alguno s autores
denominen a estas acciones como delitos de riesgo informtico y de la
informacin 5. Es decir la informtica se presenta como un factor crimingeno,
pues permite el acceso y manejo de bases de datos, programas de cualquier
gnero de forma lesiva p ara los intereses bsicos de las personas y de la
sociedad, siendo ms costosa la averiguacin del autor y de la prueba de los
hechos esto debido a la naturaleza de procedimiento informtico 6.
Por tanto, abordar el estudio de las implicaciones de la infor mtica en
el fenmeno delictivo resulta una cuestin apasionante para quien observa el
impacto de las nuevas tecnologas en el mbito social. Efectivamente, el
desarrollo y masificacin de las nuevas tecnologas de la informacin han dado
lugar a cuestiones tales como el anlisis de la suficiencia del sistema jurdico
actual para regular las nuevas posiciones, los nuevos escenarios, en donde se
3

Intimidad es un derecho perteneciente a la personalidad del hombre, es inherente a la calidad de ser


humano, y comprende no solo el derecho a e star solo sino tambin todas aquellas manifestaciones de la
personalidad individual, laboral y familiar, cuyo conocimiento o desarrollo quedan reservadas a su
titular, las cuales no pueden quedar expuestas, sin razones legtimas, a la curiosidad ajena, a l a
indiscrecin o a la publicidad ya sea de terceras personas o del propio Estado . El Autor.
4
Algunos autores se han referido al proceso de desarrollo de la influencia la tecnologa informtica
como la segunda revolucin industrial que sus efectos pueden ser an ms transformadores que los de
la industrial del siglo XIX. Referencia Ulrich Sieber, Documentacin Para Aproximacin Al Delito
Informtico, publicado en Delincuencia, Editorial. PPU, Barcelona, Espaa, 1992, Pg. 65.
5
Sobre este asunto Enrique Rovira del Canto manifiesta: podemos afirmar que la existencia del delito

informtico como manifestacin global y genrica de la criminalidad informtica, es originada por el


riesgo propio del uso y utilizacin de la informtica y de la informacin en nu estra actual sociedad.
Delincuencia Informtica y Fraude Informtico de la Editorial COMARES
6
MATA Y MARTIN RICARDO, Delincuencia Informtica y Derecho Penal, EDISOFER, Madrid 2001.

Dr. Santiago Acurio Del Pino

Pa gina 9

Derecho Penal Informa tico


debaten los problemas del uso y abuso de la actividad informtica y su
repercusin en el mundo contemporneo.
Es por esta razn, que paralelamente al avance de la tecnologa
informtica y su influencia en casi todas las reas de la vida social, han surgido
una serie de comportamientos disvaliosos antes impensables y en algunos casos
de difcil tipificacin en las nor mas penales tradicionales, sin recurrir a
aplicaciones analgicas prohibidas por el principio de legalidad.
La doctrina ha denominado a este grupo de comportamientos, de manera
genrica, delitos informticos, criminalidad mediante computadoras,
delincuen cia informtica, criminalidad informtica .
En efecto, tratndose del sistema punitivo, se ha suscitado una ingente
discusin en cuanto a la vocacin de los tipos existentes para regir las nuevas
situaciones, que el uso y abuso de los sistemas computacion ales han logrado con
los llamados delitos informticos o tambin llamada criminalidad informtica. Lo
anterior tiene especial relevancia si consideramos los principios informadores del
derecho penal, los que habrn de tenerse a la vista en todo momento. En efecto,
no basta en este caso la intuicin en cuanto a que se estima que una
determinada conducta podra ser punible, el derecho penal exige una subsuncin
exacta de la conducta en la norma penal para que recin se est en presencia de
un hecho que reviste carcter de delito 7, que autoriza su investigacin.
En nuestro pas nos encontramos con que el ordenamiento jurdico en
materia penal, no ha avanzado en estos ltimos tiempos a diferencia de otras
legislaciones, para darnos cuenta de esto simplemen te debemos recordar que
nuestro anterior cdigo penal era del ao de 1938 y que de esa fecha a la
actualidad han pasado ms de 70 aos, hasta la resiente promulgacin del Cdigo
Orgnico Integral Penal.
Es de destacar que en nuestro pas los delitos infor mticos aparecieron
con la reforma al Cdigo Penal por parte de la Ley de Comercio Electrnico del
ao 2002, con dicha reforma se inclua en el catalogo penal delitos como el
fraude informtico mal llamado apropiacin ilcita , la falsificacin informtic a,
el acceso no autorizado a sistemas de informacin, la utilizacin de datos
personales sin autorizacin legal, los daos informticos y una contravencin
referente al derecho a la intimidad.
Con el COIP actualmente los operadores de justicia ya pueden enfrentar
a la llamada criminalidad informtica ya que los tipos penales tradicionales en
alguna medida ya han sido remozados y actualizados para consolidar la seguridad
jurdica en el Ecuador, ya que el avance de la informtica y su uso en casi todas
las reas de la vida social, posibilita, cada vez ms, el uso de la computacin
como medio para cometer delitos. Esta clase de conductas reprochables
resultaban en la mayora de los casos impunes com o el caso de la posesin de
7

DONOSO ABARCA, Lorena, Anlisis del tratamiento de las figuras Relativas a la Informtica tratadas en
el ttulo XIII del Cdigo Penal Espaol de 1995.

Dr. Santiago Acurio Del Pino

Pa gina 10

Derecho Penal Informa tico


pornografa infantil o el ciberacoso, que no se encontraba regulada en el Cdigo
Penal anterior.
Tambin hay que tomar en cuenta que muchos de los operadores de
justicia no se encuentran preparados para enfrentar esta clase de criminalidad
debido a la falta de conocimiento y preparacin, adems no poseen las
herramientas adecuadas para investigar y perseguir esta clase de infracciones.
En este orden de ideas, y al verse la posibilidad, que por medio del uso
indebido de los sis temas informticos o telemticos se d paso a la manipulacin
de sistemas de hospitales, aeropuertos, parlamentos, sistemas de seguridad,
sistemas de administracin de justicia, etc. Tambin puede suceder que este tipo
de conductas se cometan por negligenc ia, es decir cuando por ejemplo una
persona encargada de verificar la seguridad de un sitio web o de un sistema
informtico, seala que no existe defecto alguno en el mismo, y posteriormente
un atacante se aprovecha de alguna vulnerabilidad en dicho sistem a o sitio web,
logrando una intromisin efectiva, la misma que podra haberse evitado, con la
debida diligencia del encargado de verificar la seguridad. Lo dicho, nos permite
imaginar incontables posibilidades de ejecucin y de comisin por omisin de
conductas delictivas de distintas caractersticas, por eso es necesario que la
Fiscala General del Estado 8 en cumplimiento de su deber constitucional y legal
instruya y facilite las herramientas necesarias a los Fiscales Provincia les,
Fiscales y personal de a poyo a fin de combatir esta clase de comportamientos
delictivos que afectan directamente a la sociedad ecuatoriana en su co njunto, en
especial al Sistema Especializado Integral de Investigacin, de Medicina Legal y
Ciencias Forenses 9.
Esta dependencia de la Sociedad de la Informacin 10 a las nuevas
tecnologas de la informacin y de las comunicaciones ( TICS), hace patente el
grave dao que los llamados delitos informticos o la delincuencia informtica
pueden causar a nuestro nuevo estilo de vida, la importancia que cobra la
seguridad con la que han de contar los equipos informticos y las redes
telemticas con el fin de poner obstculos y luchar con dichas conductas
delictivas, y la necesidad de tipificar y reformar determinadas conductas, a fin de
que esta sean efectiva y positivamente perseguidas y castigadas en el mbito
penal.

La Fiscala General del Estado, como institucin debe asimilar el uso de los nuevos sistemas de
comunicacin e informacin (Internet, correo electrnico), las bases de datos, las nuevas tecnologas de
la informacin y las comunicaciones, y el documento electrnico o mensaje de datos, como herramientas
en la investigacin de los delitos no solamente informticos.
9
Art. 448 del Cdigo Integral Penal. Es la entidad que prestar servicios especializados de apoyo
tcnico y cientfico a la administracin de justicia.
10
Es una sociedad en la que la creacin, d istribucin y manipulacin de la informacin forman parte
importante de las actividades culturales y econmicas, es decir es un estadio del desarrollo social
caracterizado por la capacidad de los ciudadanos, el sector pblico y el empresarial para comparti r,
generar, adquirir y procesar cualquier clase de informacin por medio de las tecnologas de la
informacin y la comunicacin, a fin de incrementar la productividad y competitividad de sus miembros,
y as reducir las diferencias sociales existentes contr ibuyendo a un mayor bienestar colectivo e
individual.

Dr. Santiago Acurio Del Pino

Pa gina 11

Derecho Penal Informa tico


Es en este orden de cosas que Augusto Bequai 11, en su intervencin
sobre los Crmenes relacionados con las computadoras en el Consejo de Europa
seala que: Si prosigue el desorden poltico mundial, las redes de cmputo
globales y los sistemas de telecomunicaciones atraern seguramente la ira de
terroristas y facinerosos. Las guerras del maana sern ganadas o perdidas en
nuestros centros de cmputo, ms que en los campos de batalla. La destruccin
del sistema central de una nacin desarrollada podra conducir a la edad del
oscurantismo!. En 1984, de Orwell, los ciudadanos de Oceana vivan bajo la
mirada vigilante del Hermano Grande y su polica secreta. En el mundo moder no,
todos nos encontramos bajo el ojo inquisidor de nuestros gigantes sistemas
computacionales. En occidente, la diferencia entre el Hermano Grande y nuestra
realidad es la delicada fibra poltica llamada democracia; de colapsarse sta, el
edificio electrnico para una implantacin dictatorial ya existe. La revolucin
de la electrnica y la computacin ha dado a un pequeo grupo de tecncratas
un monopolio sobre el flujo de informacin mundial. En la sociedad
informatizada, el poder y la riqueza estn con virtindose cada vez ms en
sinnimos de control sobre los bancos de datos. Somos ahora testigos del
surgimiento de una elite informtica .
La resea casi proftica hecha por Bequai, es una visin aterradora que
de lo que podra suceder y de hecho est su cediendo en estos momentos, por lo
tanto si los pases y las naciones no se preparan adecuadamente para contrarrestar
a la criminalidad informtica, podran sucumbir ante el avance incontrolable de
este fenmeno.
A este respecto el Profesor espaol Migu el ngel Davara seala que:
La intangibilidad de la informacin como valor fundamental de la nueva
sociedad y bien jurdico a proteger; el desvanecimiento de teoras jurdicas
tradicionales como la relacin entre accin, tiempo y espacio; el anonimato que
protege al delincuente informtico; la dificultad de recolectar pruebas de los
hechos delictivos de carcter universal del delito informtico; las dificultades
fsicas, lgicas, y jurdicas del seguimiento, procesamiento y enjuiciamiento en
estos hechos delictivos; la doble cara de la seguridad, como arma de prevencin
de la delincuencia informtica y, a su vez, como posible barrera en la
colaboracin con la justicia. Todas ellas son cuestiones que caracterizan a este
nuevo tipo de delitos y que requieren entre otras - respuestas jurdicas. Firmes
primeros pasos ya que se estn dando a niveles nacionales, quedando pendiente
una solucin universal que, como todo producto farmacolgico que se precie, se
encuentra en su fase embrionaria de investigacin y desa rrollo 12.
Nuestro pas en este sentido no puede quedar a la saga de los otros
pases y debe empezar a tomar todas las acciones y todas las medidas necesarias,
y prepararse para el futuro y as no quedar al margen de situaciones que podran
en forma defini tiva terminar con la sociedad de la informacin ecuatoriana, en
este sentido el presente trabajo pretende ser un aporte a la escasa o inexistente
11

COMISION DE LAS COMUNIDADES EUROPEAS. Delitos relativos a las Computadoras. Bruselas,


21.11.1996 COM (96) 607 final.
12
DAVARA, Miguel ngel, Fact Book del Comercio Electrnico, Ediciones Arazandi, Seg unda Edicin.
2002.

Dr. Santiago Acurio Del Pino

Pa gina 12

Derecho Penal Informa tico


doctrina, que en el campo del Derecho Informtico y especial del derecho penal
informtico existe en nuestro p as.

Dr. Santiago Acurio Del Pino

Pa gina 13

Derecho Penal Informa tico

Primera Parte: Derecho e Informatica


1. La Informtica.
1.1. Qu es la Informtica.
La
palabra
informtica
proviene
del
francs
informatique
(informacin ) y de automatique (automtica ) y puede definirse como el
conjunto de conocimientos cientf icos y de tcnicas que hacen posible el
tratamiento automtico de la informacin por medio de computadoras. La
informtica combina los aspectos tericos y prcticos de la ingeniera,
electrnica, teora de la informacin, matemticas, lgica y comportamien to
humano 13.
Esta palabra apareci por primera vez en Francia y fue acuada por
Philippe Dreyfus en 1962, posteriormente en 1966, la Academia Francesa de la
Lengua aprob un concepto de informtica, que hoy es generalmente aceptado. Se
define la informti ca como la ciencia del tratamiento sistemtico y lgico,
especialmente por medio de mquinas automticas, de la informacin, entendida
por sta como el soporte de los conocimientos y de las comunicaciones humanas
en su contexto econmico social .
Para Daniel Altmark la informtica es concebida en trminos amplios,
como la ciencia que estudia y tiene como objeto el tratamiento automatizado o
electrnico de la informacin 14.
Tambin cita
- el autor mencionado -, el concepto adoptado por el
Centre de Recherches Informatiques et Droit des Facults Universitaires de
Namur, al decir que son los aspectos de la ciencia y la tecnologa
especficamente aplicables al tratamiento de la informacin y, en particular, al
tratamiento automtico de datos .
En un sentido similar Guastavino entiende por informtica el
tratamiento automtico de la informacin a travs de elaboradores electrnicos
basados en las reglas de la ciberntica 15, y define a esta ltima como la rama de
la ciencia que estudia los sis temas de control y especialmente de autocontrol en
organismos y mquinas.
Para Orlando Solano, la Informtica es una teora de la informacin
que la aborda desde un punto de vista racional y automtico, a fin de
transformar la informacin en smbolos y, mediante una serie de mecanismos
13

Enciclopedia Microsoft Encarta, Corporacin Microsoft 1998 1999, Todos los Derechos Reservados.

14

ALTMARK Daniel, La Etapa precontractual en los Contratos Informticos, en la publicacin Informtica


y Derecho: Aportes a la Doctrina Internacional, Buenos Aires Argentina, Citado Por Claudio Magliona y
Macarena Lpez, Delincuencia y Fraude Informtico, Editorial Jurdica de Chile 1999
15
GUASTAVINO, Elas P., Responsabilidad Civil y otros problemas jurdicos en computacin, Ediciones La
Rocca, Buenos Aires, 1987

Dr. Santiago Acurio Del Pino

Pa gina 14

Derecho Penal Informa tico


electrnicos para aplicarla a la mayor cantidad de actividades 16.
De todas las definiciones dadas, encontramos que todas ellas se refieren
a la informacin, que segn el diccionario de la Real Academia de la lengua
espaola en su sexta acepcin, nos dice que es la comunicacin o adquisicin de
conocimientos que permiten ampliar o precisar los que se poseen sobre una
materia determinada . Para Vitorio Frosini, la informacin se puede definir
sintticamente como la capacidad de acumulacin, elaboracin y distribucin
de la experiencia humana por medio de un lenguaje que puede ser oral, mmico o
simblico, es decir que puede valerse de las facultades humanas del odo, de la
vista de la abstraccin 17.
Por lo dicho anteriormen te podemos decir que el hombre a travs de su
historia ha tenido siempre la inclinacin de buscar informacin relevante para
usarla posteriormente. Este fenmeno no constituye un hecho nuevo, sin embargo
lo peculiar de hoy en da es la automatizacin que s e adhiere a la informacin, a
este respecto el escritor noruego Jon Ving nos dice la computadora ha puesto en
libertad a la informacin , ya que con las modernas tecnologas informticas se
ha logrado poner a disposicin de la sociedad contempornea un ca udal inmenso
de datos e informaciones, lo que ha convertido a la informacin como un bien
primario para el hombre contemporneo.

1.2. Invasin de la Informtica en los ltimos tiempos.


Hoy en da enfrentan lo que se ha dado en llamar la segunda
revolucin industrial, la revolucin de lo informtico. Esta nueva tecnologa
est remplazando algunas de las funciones intelectuales desarrolladas por el
hombre. Este fenmeno constituye una transformacin radical como la propia
revolucin del siglo XIX, que sust ituy el trabajo fsico del hombre por
mquinas 18.
El progreso cada da ms importante y sostenido de los sistemas
computacionales permite hoy procesar y poner a disposicin de la sociedad una
cantidad creciente de informacin de toda naturaleza, al alcanc e concreto de
millones de interesados y de usuarios. Las ms diversas esferas del conocimiento
humano, en lo cientfico, en lo tcnico, en lo profesional y en lo personal estn
siendo incorporadas a sistemas informticos que, en la prctica cotidiana, de
hecho y sin limitaciones, entregan con facilidad a quien lo desee un conjunto de
datos que hasta hace unos aos slo podan ubicarse luego de largas bsquedas y
selecciones en que el hombre jugaba un papel determinante y las mquinas
existentes tenan el ra ngo de equipos auxiliares para imprimir los resultados. En
la actualidad, en cambio, ese enorme caudal de conocimiento puede obtenerse, en
segundos o minutos, y adems transmitirse incluso documentalmente y llegar al
16

SOLANO BRCENAS , Orlando, Manual de Informtica Jurdica, Ediciones Jurdicas Gustavo Ibez,
Bogot, Colombia, 1997.
17
FROSINI Vitorio, Informtica y Derecho, Editorial Temis, Bogot, Colombia, 1988.
18
MAGLIONA MARKOVICTH Claudio Pal, LPEZ MEDEL Macarena, Delincuencia y Fraude Informtico,
Editorial Jurdica de Chile. 1999

Dr. Santiago Acurio Del Pino

Pa gina 15

Derecho Penal Informa tico


receptor mediante sistemas sencillos y rpidos de operar, confiables y capaces de
responder a casi toda la gama de interrogantes que se planteen a los archivos
informticos.
Dada la irrupcin del fenmeno en todos los mbitos de la vida de una
sociedad, es evidente que el mismo no puede queda r al margen del control del
derecho que regula y da las directivas de la actividad humana en las relaciones
sociales.
Debemos recalcar que la informtica esta hoy presente en casi todos los
campos de la vida moderna. Es por eso que es tan importante su i nfluencia en la
vida diaria de las personas y la magnitud que tiene su progreso para el desarrollo
de un pas. Por tal razn hoy en da las transacciones comerciales, la
comunicacin, los procesos industriales, las investigaciones, la seguridad, la
sanidad, etc. son todos aspectos que dependen cada da ms de un adecuado
desarrollo de la tecnologa informtica.
Puede sostenerse que hoy por hoy las perspectivas de la informtica no
tiene un lmite previsible y que sta aumenta cada vez ms, en forma que an
puede impresionar a muchas personas.
A decir de Vitorio Frosini Con el advenimiento de la tecnologa de la
informacin, que la hizo posible la computadora. La informacin pas a ser
informtica, tom caracteres nuevos y ha planteado nuevos problemas soc iales,
econmicos y jurdicos 19. Estos nuevos problemas que la informtica ha causado
y en especial los jurdicos son los que han marcado la importancia que tiene sta
en el mundo contemporneo, ya que si miramos a nuestro alrededor, y observamos
notaremos que todo funciona alrededor de la informtica. En tal razn el desafo
para los hombres del derecho consiste en aprehender estos problemas jurdicos y
buscar las soluciones adecuadas para las cuestiones no reguladas o con una
regulacin deficiente en el s istema legal vigente.
En este sentido Isidoro Goldenberg 20, en su libro titulado Impacto
Tecnolgico y masificacin social en el derecho privado sostiene que este desfase
entre los instrumentos normativos y la realidad normada no es algo novedoso, por
el contrario constituye una constante en la historia del derecho, por la continua y
vertiginosa movilidad de los hechos sociales que la norma debe regular. Tambin
afirma que no existe rea de la juridicidad que haya permanecido inclume ante
el impacto tecnol gico y que la incidencia del mismo, no se verifica slo en el
derecho privado sino que se proyecta hacia las restantes disciplinas jurdicas y
tambin a otras ciencias del campo cultural como la antropologa, la sociologa,
la economa.
Este es el panorama de este nuevo fenmeno cientfico -tecnolgico en
las sociedades modernas. Por ello ha llegado a sostenerse que la Informtica es
19

Ob. Cita 11.

20

GOLDEMBERG, Isidoro H., Impacto tecnolgico y masificacin social en el derecho privado, L.L. 1988
- E - 872.

Dr. Santiago Acurio Del Pino

Pa gina 16

Derecho Penal Informa tico


hoy una forma de Poder Social. Las facultades y recursos que el fenmeno pone
a disposicin de Gobiernos y de particulares, con rapidez y ahorro consiguiente
de tiempo y energa, configuran un cuadro de realidades de aplicacin y de
posibilidades de juegos lcito e ilcito, en donde es necesario insistimos, el
derecho para regular los mltiples efectos de una situacin, nueva y de tantas
potencialidades en el medio social.

2. Relaciones entre la Informtica y el Derecho.


Para el tratadista Argentino Federico Fumis 21, en un primer momento,
hacia la dcada de 1970, el inters se centraba en las nuevas posibilidades de
investigacin y aplicacin prctica que la informtica ofreca a los operadores de
derecho. Con posterioridad la atencin se fue desplazando sobre las nuevas
perspectivas de elaboracin doctrinal de los institutos jurdicos surgidos del
nuevo mundo social de las computadoras, intentando solucionar la importante y
compleja problemtica que el fenmeno tecnolgico acarreaba.
Por tanto diremos que entre la informtica y el derecho existen dos
tipos de relaciones. Si concebimos la informtica al servicio del d erecho, como
un instrumento, una herramienta, nos encontramos en el campo de la informtica
jurdica. En cambio, si consideramos la informtica como objeto del derecho,
estamos en el mbito del derecho informtico.

2.1. Informtica Jurdica


En trminos co nceptuales entendemos por informtica jurdica a la
tcnica interdisciplinaria que tiene por propsito la aplicacin de la informtica
(entindase computadoras) para la recuperacin de informacin jurdica, as
como la elaboracin y aprovechamiento de los instrumentos de anlisis y
tratamiento de dicha informacin necesarios para la toma de decisin con
repercusiones jurdicas 22.
Para Guastavino 23, la informtica jurdica surge cuando se aplican los
instrumentos informticos a los fenmenos del derecho, se refiere a la
informtica como una avanzada herramienta tcnica que proporciona auxilio y
servicio a las diversas actividades relacionadas con el derecho.
En sentido coincidente puede ser definida como el mbito de la
informtica al servicio del derecho, e s decir como instrumento que en el mbito
del derecho permite optimizar la labor del abogado, el jurista y el juez.
Esta aplicacin concreta de la informtica al derecho se traduce en
distintas formas de captar su utilidad, lo que ha dado lugar a la subd ivisin en
distintas especialidades; informtica jurdica documental, informtica jurdica de
gestin e informtica jurdica decisional.
21

FUMIS Federico, Informtica y Derecho de Daos, Boletn Hispanoamericano de Informtica y


Derecho, 1998, Buenos Aires, Argentina. URL: Http//ww.ulpiano.com
22
TLLEZ VALDS, Julio, Derecho Informtico, Universidad Autnoma de Mxico, Mxico, 1991.
23
GUASTAVINO, Elas P., Responsabilidad Civil y otros problemas jurdicos en computacin, Ediciones La
Rocca, Buenos Aires, 1987.

Dr. Santiago Acurio Del Pino

Pa gina 17

Derecho Penal Informa tico


2.1.1. Clasificacin de la Informtica Jurdica 24
I N F O R M T I C A J U R D I CA D O CUM E NTAL : Es aquella que tiene por objeto
el almacenamiento de datos (leyes, decretos, fallos judiciales,
resoluciones u otros documentos jurdicos, asimismo referencias
sobre stos o informacin bibliogrfica) y su clasificacin, de
acuerdo con criterios adecuados para su recuperacin rpida y
oportuna.
I N F O R M T I C A J U R DI CA DE G E S T I N : Tiene como propsito elaborar
nuevos datos a partir de los que se almacenan, y presentarlos bajo
una nueva forma, con el fin de cumplir necesidades o funciones
jurdicas. Se orienta a la administracin y control de la informacin
de tipo jurdico.
I N F O R M T I C A J U R D I CA DE CI S ORI A : Constituye el tema central desde la
aparicin de los computadores de quinta generacin, y se refiere a la
aplicacin de los computadores a la mecanizacin del proceso de
razonamiento jurdico.
Es aquella que busca proponer o bien adoptar soluciones apropiadas
para casos concretos que se introduzcan en el computador, analizando
los datos de cada problema, y comparndolos con los criterios de
decisin de que se haya provisto al computador.
Su anlisis conlleva el adentrarse en temas como la inteligencia
artificial (imitacin por medio de programas computacionales de
algunas funciones del cerebro humano) y los sistemas expertos, es
decir, programas capaces de realizar operaciones sobre una mate ria
especfica con un alto nivel de eficiencia. Pero la idea de que un
montn de chatarra electrnica adopte por s misma decisiones que
invadan el augusto privilegio humano de hacer justicia no solo
parece a muchos utpica, sino adems inadmisible, hert ica y fuente
de los ms grandes peligros, el primero de los cuales es la
deshumanizacin del derecho y la actividad jurdica 25.
En este sentido el jurista italiano Antonio Martino nos explica que
esta parte de la informtica jurdica comienza a ocuparse d el campo
de la toma de decisiones de los operadores jurdicos, con el auxilio
de estos sistemas expertos, no siendo necesario que el sistema
tome la decisin, puede ser simplemente - como generalmente lo es una ayuda a la decisin que se puede dar en v arios planos y en varios
mbitos.
Esto mismo ha llevado a que la informtica decisoria se presente
24

GUIBOURG Ricardo A., ALENDE Jorge O., CAMPANELLA Elena M. Manual de Informtica Jurdica,
Editorial Astrea, 1996, Buenos Aires, Argentina .
25
Ob. Cita anterior.

Dr. Santiago Acurio Del Pino

Pa gina 18

Derecho Penal Informa tico


como una coleccin de mtodos medios y propuestas para auxiliar al
juez o jurista en su tare a, antes que para remplazarlos.

2.2. Derecho Informtico


La verdad es que, como se ha dicho, entre derecho e informtica existen
dos grandes tipos de relaciones: la informtica jurdica, ya tratada, que impli ca
las ciencias de la informtica aplicadas al campo de lo jurdico, y el derecho
informtico que pasaremos a examinar, pero que a priori otorga la idea de
regulacin normativa del fenmeno informtico, o mejor dicho, siguiendo al
profesor peruano Salazar Cano, como la informtica objeto del derecho.
El autor mexicano Julio Tllez nos entrega un concepto del d erecho
informtico, definindolo como: el conjunto de leyes normas y principios
aplicables a los hechos y actos derivados de la informtica 26.
El tratadista describe el contenido de su definicin de derecho
informtico de la siguiente forma 27: En primer lugar seala que lo configura
como un conjunto de leyes, porque existen algunos ordenamientos jurdicos que
aluden especficamente al fenmeno informtico, de normas, en virtud de que
ellas integran la poltica informtica y de principios, en funcin de aqu ellos
postulados emitidos por, jueces magistrados, tratadistas y estudiosos de este
tema.
Daniel Altmark nos entrega un concepto similar al anterior ya que
define al derecho informtico como el conjunto de normas, principios e
instituciones que reglan la s relaciones jurdicas emergentes de la actividad
informtica 28.
En una misma orientacin, aunque agregando a la definicin un
elemento teleolgico y un tinte ms descriptivo, Parellada lo define como el
conjunto de normas, reglas y principios jurdicos que tiene por objeto evitar que
la tecnologa pueda conculcar derechos fundamentales del hombre; que se ocupa
de la regulacin de lo relativo a la instrumentacin de las nuevas relaciones
jurdicas derivadas de la produccin, uso y comercializacin de los bienes
informticos, as como de la transmisin de los datos 29.
Para los autores chilenos Huerta y Lbano el derecho informtico es
desde un punto de vista restringido, aquella rama del derecho que tiene por
objeto la proteccin de los productos del inge nio humano, los cuales, traducidos
en informacin auto mtica, se convierten en bienes jurdicos de incalculable
valor 30.
26

Ob. Cita 16

27

Ob. Cita anterior.

28

ALTMARK Daniel, La Etapa precontractual en los Contratos Informticos, en la publicacin Informtica


y Derecho: Aportes a la Doctrina Internacional, Buenos Aires Argentina, Citado Por Claudio Magl iona y
Macarena Lpez, Delincuencia y Fraude Informtico, Editorial Jurdica de Chile 1999.
29
PARELLADA, Carlos Alberto, Daos en la actividad judicial e informtica desde la responsabilidad
profesional, Ed. Astrea, Buenos Aires, 1990.
30
HUERTA MIRANDA , Marcelo y LBANO MANZUR Claudio, Los Delitos Informticos, Editorial Jurdica

Dr. Santiago Acurio Del Pino

Pa gina 19

Derecho Penal Informa tico


El profesor Hajna Riffo describe el Derecho Informtico como un hecho
social provocado por una realidad empricamente observable, que es anterior y
condiciona el contenido de las normas escritas que integran los textos legales.
As, caracteriza el derecho informtico como un conjunto indisoluble de normas
de derecho pblico y de derecho privado; por ser imperfecto, al tener normas y
principios que no arrancan exclusivamente de la ciencia jurdica, sino que son
inherentes a la dinmica del desarrollo tecnolgico; por ser dinmico, y en
consecuencia, estar en constante evolucin 31.
2.2.1. Caractersticas del Derecho Informtico 32
A) Se trata de un orden normativo particularmente nuevo si se compara
con otras disciplinas jurdicas. Baste pensar en los escasos aos de
vida de la informtica como ciencia para entender el an ms nimio
desarrollo del derecho de la informtica.
B) Se trata de un derecho en permanente cambio. Lo anterior queda
condicionado a la propia novedad que este derecho representa, as
como fundamentalmente a los avances tecnolgicos de la informtica
y los cada vez ms sofisticados sistemas de perpetracin de delitos
por los sujetos activos, lo que lo convierte en un derecho
necesariamente evolutivo. Debido a esto, es que se presenta el
problema de determi nar si se requieren normas para cada situacin o
tipo delictivo, o bien, la creacin de normas generales de carcter
envolvente.
C) Se trata de un derecho que se ubica en un sinnmero de actividades
tanto sociales como econmicas, lo que lo convierte en un derecho de
carcter general.
D) Siguiendo al profesor Salazar Cano, la unidad del derecho inform tico proviene de la originalidad tcnica que ha impuesto el fenmeno
informtico, para el cual, en muchos casos, las soluciones jurdicas
tradicionales no tenan respuesta.
E) Asimismo, es sin lugar a dudas un derecho complejo, toda vez que se
interrelaciona con el derec ho econmico, mercantil, civil, penal, etc.
2.2.2. Contenido del Derecho Informtico.
Al respecto del contenido del Derecho Informtico, considero que la
descripcin ofrecida por los autores chilenos Claudio Magliona y Macarena
Lpez es el ms adecuada para tratar esta materia, y est compuesto
Cono Sur.
31
HAJNA R, Eduardo, La Enseanza del Derecho informtico en los estudios del Derecho, ponencia
presentada en el I Congreso Iberoamrica de Informtica Jurdica, citado po r Jijena Leiva, Renato
Javier, Chile, la Proteccin Penal de la Intimidad y el Delito Informtico .
32
HUERTA MIRANDA , Marcelo y LBANO MANZUR Claudio, Los Delitos Informticos, Editorial Jurdica
Cono Sur.

Dr. Santiago Acurio Del Pino

Pa gina 20

Derecho Penal Informa tico


principalmente por los siguientes:
C O N T R ATA C I N I N F ORM T I CA : La contratacin informtica, es la rama
del Derecho Informtico que se encarga de regular los derechos y
obligaciones que provienen de los contratos informticos en cada una
de sus fases 33.
Para el profesor colombiano Abelardo Rivera Llano, el contrato
informtico es todo acuerdo entre las partes, en virtud del cual se
creen, conserven, modifiquen o extingan obliga ciones relativas a los
sistemas o elementos destinados al tratamiento automatizado de la
informacin 34
Para el tratadista argentino Pablo Barbieri, los contratos informticos
son aquellas relaciones jurdicas contractuales suscritas entre un
proveedor y un usuario mediante las cuales el primero suministra al
segundo un determinado servicio relativo a la utilizacin y
mantenimiento de computadoras y sus programas, de conformidad
con las especificaciones prcticas exigidas por el usuario y los
conocimientos tcnicos proporcionados por el proveedor 35.
En nuestro concepto entenderemos por contratacin informtica,
aquella cuyo objeto sea un bien o un servicio informtico - o amboso que una de las prestaciones de las partes tenga por objeto ese bien
o servicio informtico.

Bienes informticos: son todos aquellos elementos que forman el


sistema (computador) en cuanto al hardware, ya sea la unidad
central de proceso o sus perifricos, as como todos los equipos
que tienen una relacin directa de uso con resp ecto a ellos y que,
en conjunto, conforman el soporte fsico del elemento
informtico. Asimismo, se consideran bienes informticos los
bienes inmateriales que proporcionan las ordenes, datos,
procedimientos e instrucciones, en el tratamiento automtico de
la informacin y que, en su conjunto, conforman el soporte lgico
del elemento informtico.

Servicios informticos: Son todos aquellos servicios que sirven


de apoyo y complemento a la actividad informtica en una
relacin de afinidad directa con ella.
P R OT E C C I N A L S O FT WA RE : La palabra software significa soporte
lgico, y son las instrucciones responsables de que el hardware (la
mquina) realice su tarea. (Vase programacin y software).
33

El Autor

34

RIVERA LLANO, Abelardo, Dimensiones de la Informtica en el Derecho, Ediciones Jurdicas Radar,


Bogot, Colombia. 1995.
35
BARBIERI Pablo, Contratos de Empresa, Editorial Universidad, Buenos Aires, Argentina, 1998.

Dr. Santiago Acurio Del Pino

Pa gina 21

Derecho Penal Informa tico


La proteccin del software en nuestro pas se la hace mediante la Ley
de Propiedad Intelectual (Ley 83) publicada en el Registro Oficial
320, del 19 de mayo de 1998.
T R A N S FE R E N C I A E L E CT R NI C A DE F O N DO S : Son sistemas diseados
fundamentalmente para eliminar el flujo de papeles entre bancos y
clientes, y para prestar ser vicios fuera de las oficinas bancarias.
Algunos autores delimitan este campo exigiendo que para sta se
constituya intervenga un computador; otros exigen que se traslade
una suma de dinero de una cuenta bancaria a otra a travs de un
sistema informtico y mediante el uso de rdenes de crdito y dbito.
Se refiere al valor y los efectos jurdicos de las transferencias
operadas por va informtica 36.
D O C U M E N T O E L E C T R NI C O O I NF O RM T I C O : Es la representacin en
forma electrnica de hechos jurdicamente rele vantes susceptibles de
ser presentados en una forma humanamente comprensible 37.
Para Giannantonio 38 el documento electrnico es un sentido estricto,
el que queda almacenado en la memoria de un computador y no puede
llegar al conocimiento del hombre sino mediante el empleo de la
tecnologa informtica, por otro lado el documento electrnico en
sentido amplio, es el que es procesado por el computador por medio
de perifricos de salida y se torna as susceptible de conocimiento
por el hombre.
La tecnologa informtica ha llevado a evolucionar el estricto
formalismo jurdico basado en la preeminencia del documento
escrito. 39
C O M E R C I O T E L E M T I C O : Es toda transaccin telemtica de
informacin realizada mediante el uso de mensajes de datos, de
carcter gratuito u oneroso entre dos o ms personas que da como
resultado una relacin comercial, civil, financiera o de cualquier otra
ndole consistente en la adquisicin de bienes tangibles, intangibles,
o la prestacin de un servicio 40.
D E L I T OS I N F OR M T I C OS : Como seala Camacho Losa, En todas las
facetas de la actividad humana existen el engao, las
36

MAGLIONA MARKOVICTH Claudio Pal, LPEZ MEDEL Macarena, Delincuencia y Fraude Informtico,
Editorial Jurdica de Chile. 1999
37
Definicin dada por EDIFORUM.(Foro de Intercambio Electrnico de Datos)
38
GIANNANTONIO, Valor probatorio del Documento Electrnico. Informtica y Derecho, Editorial
Depalma Vol. 1. Citado por GUIBOURG Ricardo A., ALENDE Jorge O., CAMPANELLA Elena M. Manual de
Informtica Jurdica, Editorial Astrea, 1996, Buenos Aires, Argentina.
39
Ob. Cita 21.
40
El Autor

Dr. Santiago Acurio Del Pino

Pa gina 22

Derecho Penal Informa tico


manipulaciones, la codicia, el ansia de venganza, el fraude, en
definitiva, el delito. Desgraciadamente es algo consustancial al ser
humano y as se puede constatar a lo largo de la historia 41.
Entonces el autor se pregunta y por qu la informtica habra de ser
diferente? De acuerdo a los autores chilenos Marcelo Huerta y
Claudio Lbano definen los delitos informticos como todas
aquellas acciones u omisiones tpicas, antijurdicas y dolosas,
trtese de hechos aislados o de una serie de ellos, cometidos contra
personas naturales o jurdicas, realizadas en uso de un sistema de
tratamiento de la informacin y destinadas a producir un perjuicio
en la vctima a travs de atentados a la sana tcnica informtica, lo
cual, generalmente, producir de manera colateral les iones a
distintos valores jurdicos, reportndose, muchas veces, un beneficio
ilcito en el agente, sea o no de carcter patrimonial, acte con o sin
nimo de lucro 42.
Debo decir que con el transcurso de los aos dada la necesidad
especialmente con el ava nce de la tecnologa se debe agregar un
contenido ms dentro del derecho informtico, en especial en el
estudio de los Delitos Informticos, como es la INFORMTICA
FORENSE, que es parte de la criminalstica, ciencia que se ocupa de
la utilizacin de los m todos cientficos aplicables a la investigacin
de los delitos, en este caso en particular a los Informticos donde se
utiliza el anlisis forense de las evidencias digitales consideradas
como campos magnticos y pulsos electrnicos que pueden ser
recogidos y analizados usando tcnicas y herramientas especiales , en
fin toda informacin o datos que se guardan en una computadora. En
conclusin diremos que Informtica Forense es la ciencia
Criminalstica que se encarga de la preservacin, identificacin,
extraccin, documentacin e interpretacin de la evidencia
digital 43.
F L U J O D E D ATO S T R ANS F R ONT E RA : Segn el Consejo Econmico de la
Naciones Unidas (ONU), es la circulacin de datos e informacin a
travs de las fronteras nacionales para su procesamiento,
almacenamiento y recuperacin 44.
Todo esto, segn la opinin mayoritaria de la doctrina constituye el
contenido del derecho informtico.

41

CAMACHO LOSA Luis, El Delito Informtico, Madrid, Espaa, 1987.

42

Ob. Cita Anterior.

43

El Autor

44

CORREA Carlos Y Otros, Derecho Informtico, citado por Claudio Magliona y Macarena Lpez,
Delincuencia y Fraude Informtico, Editorial Jurdica de Chile 1999.

Dr. Santiago Acurio Del Pino

Pa gina 23

Derecho Penal Informa tico

Segunda Parte: Aspectos legales del


Comercio Telematico
1. Introduccin al Comercio Telemtico
La necesidad de un mar co seguro de transmisin de la informacin fue
puesta de manifiesto por primera en USA, concretamente en UTAH en 1996. El
xito de esta iniciativa provoc su incorporacin al Cdigo de Comercio de USA
(Uniform Comercial Code), que estableci las bases para que las relaciones
comerciales pudieran desarrollarse en este marco. En 1997, a iniciativa de
UNC ITRAL se aprob la Ley Modelo de Comercio E lectrnico, que ha servido de
base al desarrollo normativo en este mbito. En nuestro pas se us como modelo
para nuestro proyecto de Ley presentado en 1999, hasta su aprobacin de forma
definitiva en Abril del 2002, a pesar de lo cual en el Ecuador, los llamados
negocios virtuales, recin se estn desarrollando, y esto se debe principalmente a
dos situaciones:
1. La carencia de informacin de los beneficios del Internet, no ha sido una
poltica de estado durante algn tiempo; y
2. El an escaso acceso a la red de redes por parte de toda la poblacin del
pas (aunque en los ltimos aos ha mejorado la conectividad).
En varias publicaciones se afirma que una transaccin por Internet es
mucho ms accesible (15 veces menor tiempo) que utilizar mecanismos
tradicionales como la banca y otras redes similares, pero para ello hace falta una
slida estructura legal que clarifique lo s pagos al momento de comprar y vender
con solo hacer un clic en la pantalla de su computador.
El Art. 387 de la Constitucin Poltica, me nciona en su segundo inciso
que: ser responsabilidad del Estado: 2.- Promover la generacin y
produccin de conocimiento fomentar la investigacin cientfica y
tecnolgica.
El Art. 16.2 de la Constitucin menciona : Todas las personas, en forma
individual o colectiva, tienen derecho a: El acceso universal a las
tecnologas de informacin y comunicacin.
De la lectura de estos dos artculos de la C onstitucin podemos inferir
que, es un deber constitucional del Estado, el fomentar el avance de la ciencia y
la tecnologa especialmente para mejorar la productividad, y la competitividad, y
una forma de lograr este o bjetivo es poniendo en claro las re glas del juego de los
llamados negocios v irtuales, asumiendo esto como una poltica de Estado, as
como todo lo relacionado con el Internet y la llamada Sociedad de la
Informacin, la cual debe ser integradora y orientada al desarrollo como
manifiesta el Convenio Mundial sobre la Sociedad de la Informacin y su

Dr. Santiago Acurio Del Pino

Pa gina 24

Derecho Penal Informa tico


declaracin de principios 45, con el fin de que el sector p roductivo pueda
incrementar su productividad y ampliar sus mercados en forma espectacular. De
otro lado el acceso ubicuo a las tecnologas de la informacin y la comunicacin
es un derecho para los ecuatorianos, la mejora de la conectividad y la eliminacin
de la brecha digital, cada vez ms nos va acercando a la llamada sociedad del
conocimiento, donde la info rmacin ya no est en pocas mano s, si no que gracias
a los medios masivos de comunicacin, como el internet , la informacin est
llegando a ms personas.

2. Aspectos Preliminares
2.1. La Revolucin Digital.
En estos ltimos aos hemos asistido a lo que a lgunas personas han
llamado como la Revolucin Digital como se dijo en la primera parte de este
texto. Esta revolucin se caracteriza porque las tecnologas y el conocimiento
constituyen un sistema en el que interactan y se potencian mutuamente, logrando
la creacin de un nuevo activo la informacin, considerada esta como la
capacidad de acumulacin, elaboracin y distribucin de la experiencia humana
por medio de un lenguaje que puede ser oral, mmico o simblico, es decir que
puede valerse de las faculta des humanas del odo, de la vista y de la
abstraccin 46.
El hombre a travs de su historia ha tenido siempre la inclinacin de
buscar informacin relevante para usarla posteriormente. Este fenmeno no
constituye un hecho nuevo, sin embargo lo peculiar de h oy en da es la
automatizacin y digitalizacin que se adhiere a la informacin, a este respecto el
escritor noruego Jon Ving nos dice la computadora ha puesto en libertad a la
informacin, ya que con las modernas tecnologas informticas se ha logrado
poner a disposicin de la sociedad contempornea un caudal inmenso de datos e
informaciones, lo que ha convertido a la informacin como un bien primario para
el hombre contemporneo.
La Revolucin Digital se basa en el avance y la concurrencia de tres
grandes sectores:

La electrnica
Los programas de computador o s oftware
Las telecomunicaciones

El primero de ellos, la electrnica ha contribuido en el desarrollo del


equipamiento necesario para el procesamiento de la informacin (hardware). Por
otro lado los programas de ordenador o Software que son un conjunto
procedimientos y rutinas asociados con la operacin de un sistema de cmputo, es
decir son el soporte lgico de los equipos de computacin.
En este punto cabe sealar que el diseo de los programas d e ordenador
45
46

Ver http://www.itu.int/net/wsis/docs/geneva/official/dop -es.html


FROSINI Vittorio, Informtica y Derecho, Editorial Temis, Bogot, Colombia, 1988.

Dr. Santiago Acurio Del Pino

Pa gina 25

Derecho Penal Informa tico


en los ltimos tiempos, ha tenido una tendencia muy marcada, la cual la
podramos definir como el dotar de amigabilidad a los programas de
computador y as conseguir que la interfaz entre el usuario y mquina sea lo ms
fcil y amigable posib le, logrando as un juego intuitivo entre ambos, que le
permitir al usuario descubrir el funcionamiento y la utilidad de aplicaciones
tales como los procesadores de textos, hojas de clculo, programas de diseo, etc.
Creando entonces una relacin producti va y satisfactoria, la misma que con los
aos ha mejorado totalmente la interfaz de comunicaciones entre usuario y
sistema informtico, siendo ahora las plataformas informticas ms intuitivas que
en el pasado
De otro lado las telecomunicaciones han logra do la interconexin entre
computadoras, posibilitando el uso y acceso en los hogares, a las modernas redes
de informacin (como el Internet), anteriormente reservadas nicamente para
grandes laboratorios, universidades y complejos militares.
Con la convergencia de estos sectores se ha desarrollado la llamada
Revolucin Digital, revolucin que ha generado lo que hoy se conoce como la
Nueva Economa y esta a su vez al Comercio Telemtico o electrnico lo que
finalmente desembocara en la llamada Sociedad de la Informacin 47.
Pero antes de llegar a ella la sociedad se ha transformado y se ha
logrado el trnsito de la sociedad industrial donde las personas vivan de los
productos producidos por otros a la sociedad post -industrial donde las personas
vivan de los servicios producidos por otros, actualmente en la sociedad de la
informacin y el conocimiento la gente vive la de la informacin producida por
otros.

47

Es una sociedad en la que la crea cin, distribucin y manipulacin de la informacin forman parte importante
de las actividades culturales y econmicas, es decir es un estadio del desarrollo social caracterizado por la
capacidad de los ciudadanos, el sector pblico y el em presarial para c ompartir, g enerar, adquirir y procesar
cualquier clase de informacin por medio de las tecnologas de la informacin y la comunicacin, a fin de
incrementar la productividad y competitividad de sus miembros, y as reducir las diferencias sociales existente s
contribuyendo a un mayor bienestar colectivo e individual.

Dr. Santiago Acurio Del Pino

Pa gina 26

Derecho Penal Informa tico


El desarrollo de la Sociedad de la informacin y la difusin de sus
efectos positivos que de ella se derivan exige la generalizacin de la confianza de
la ciudadana en las comunicaciones telemticas. No obstante, los datos ms
recientes sealan que an existe desconfianza por parte de los intervinientes en
las transacciones telemticas y, en gene ral, en las comunicaciones que las nuevas
tecnologas permiten a la hora de transmitir informacin, constituyendo esta falta
de confianza un freno para el desarrollo de la sociedad de la informacin, en
particular la administracin y el comercio telemtico 48.
La infraestructura de la sociedad de la informacin tiene como base lo
que se conoce como redes de telecomunicaciones en nuestro caso el llamado
Internet. El concepto de redes de telecomunicaciones va mucho ms all de lo que
es Internet, extendindose al medio de transmisin (satlite, radio wifi, fibra
ptica, cable, etc.), al medio de recepcin (computador, telfono, televisin,
etc.), a los tipos de contenidos que transmiten (audio, video, multimedia, texto) y
a los objetivos que impulsan a los acto res de la transmisin (ocio entretenimiento, investigacin, negocios, etc.) 49.

2.2. Concepto
Antes de comenzar a resear los conceptos sobre el llamado Comercio
Telemtico es necesario ubicarnos en la forma en que usualmente se hacen las
cosas, dentro del c omercio tradicional por ejemplo se usa como siempre la
documentacin sobre soporte papel y la firma manuscrita, que no es otra cosa que
la estampada de puo y letra por la persona que interviniendo en la negociacin,
con ese acto demuestra que est conform e a lo pactado y que lo pactado con otra
parte de esa negociacin, es lo escrito, ni ms ni menos. La necesidad de contar
con un medio probatorio 50 de lo convenido torna preciso que las partes dispongan
de los documentos idnticos, uno para cada una, de esa convencin o contrato
civil o mercantil 51.
A decir de Fernando Hernndez 52 las tecnologas a la informacin y la
comunicacin han influenciado al ordenamiento jurdico a saber: la rapidez e
inmediatez de las comunicaciones; la seguridad, confidencialidad y autenticacin;
y el carcter transnacional de las transacciones telemticas. Estos aspectos
condicionan la eficacia y la aplicacin del derecho sustantivo que rige las
transacciones comerciales, de la aplicacin del derecho civil de las obligaciones a
los contratos telemticos y justifican en ocasiones la necesidad de regulacin de
48

MARTINEZ NADAL A, Comercio Electrnico, certificados y autoridades de certificacin, Madrid 1998.

49

BOTANA GARCIA, Gema, Nocin de Comercio Electrnico, en la obra Comercio Electrnico y proteccin a los
consumidores, Editorial La Ley, Madrid Espaa, 2002.
50

El Cdigo Civil ecuatoriano en su artculo 1753 menciona que Debern constar por escrito los actos o
contratos que contienen la entrega o promesa de una cosa que valga ms de dos mil sucres, y adems seala
que No ser admisible la prueba de testigos en cuanto adicione o altere de algn modo lo que se exprese en el
acto o contrato, ni sobre lo que se alegue haberse dicho antes, al tiempo o despus de su otorgamiento, aun
cuando en alguna de estas adiciones o modificaciones se trate de una cosa cuyo valor no alcance a la referida
suma
51

VAZQUEZ IRUZUBIETA, Carlos, Manual de Derecho Informtico, DIJUSA, Madrid, Espaa, 2002.

52

HERNANDEZ JIMNEZ-CASQUET, Fernando, El Marco Jurdico del Comercio y la Contratacin Electrnica. En


Principios del Derecho de Internet, Valencia 2005, Editorial Tirant Lo Blanch.

Dr. Santiago Acurio Del Pino

Pa gina 27

Derecho Penal Informa tico


estos aspectos, siempre tomando en cuenta los principios bsicos de la libertad de
contratacin y el de autonoma de la voluntad de las partes. En ese orden de ideas
es necesario dar un concepto claro y preciso de lo que es el comercio telemtico,
a fin de tener un punto de partida conceptual de lo que se ha llamado la nueva
economa.
En el comercio telemtico las partes se sirven de programas y
aplicaciones de ese carcter par a llevar adelante sus negocios, sustituyendo el
papel por el soporte electrnico y la firma manuscrita por la firma electrnica.
Ahora bien, precisaremos cual es el concepto de comercio electrnico.
Para Renato Jijena Leiva 53 el comercio electrnico es: el intercambio telemtico
de informacin entre personas que da lugar a una relacin comercial, consistente
en la entrega en lnea de bienes intangibles o en un pedido electrnico de bienes
tangibles.
Para otros autores el concepto de comercio electrnico pu ede ser visto
de diferentes maneras, una restrictiva: el pago electrnico dentro de Internet, de
un bien adquirido por Internet , una amplia, que indica que: el comercio
electrnico, es el intercambio de bienes y servicios por medios electrnicos,
siendo su pago posible tambin por dicho medio , pasando por la propuesta por la
WTO (Organizacin Mundial del Comercio): the distribution, marketing, sale or
delivery of goods and services by electronic means . 54.
Para la OCDE, "e l comercio telemtico se refie re a transacciones
comerciales, envolviendo organizaciones e individuos, basadas en el proceso y
transmisin de datos digitalizados, incluyendo texto, sonido e imgenes visuales
que son transmitidas por redes abiertas como Internet o redes cerradas".
Otra definicin indica que el comercio telemtico es: "la capacidad para
compradores y vendedores de conducir negocios y/o intercambiar informaciones
en tiempo real en interacciones humanas"55
La OMC (Organizacin Mundial de Comercio) define al Comercio
Telemtico como: "L a distribucin, comercializacin, venta o entrega de bienes y
servicios por medios electrnicos"56
En la Ley de Comercio Electrnico de nuestro pas en su glosario de
trminos encontramos la definicin de comercio electrnico: es toda transac cin,
comercial realizada en parte o en su totalidad a travs de redes electrnicas de
informacin.
En

definitiva

diremos

que

Comercio

Telemtico

es:

Es

toda

53

JIJENA LEIVA Renato, Chile: Comercio Electrnico y Derecho, La problemtica jurdica del Comercio
Electrnico. Artculo Publicado en Internet
54

IRIARTE AHON Erick, Comercio Electrnico en Amrica Latina y el Caribe Perspectivas y realidades. Artculo
Publicado en Internet
55
56

OCDE. Policy Brief Electronic Commerce, No. 1 - 1997


Chakraborty, Simanta, Sapient Corp.| 18.11.1998

Dr. Santiago Acurio Del Pino

Pa gina 28

Derecho Penal Informa tico


transaccin telemtica de informacin realizada mediante el uso de mensajes de
datos, de carcter gratuito u oneroso entre dos o ms personas que da como
resultado una relacin comercial, civil, financiera, burstil o de cualquier otra
ndole consistente en la adquisicin de bienes tangibles, intangibles, o la
prestacin de un servicio. 57.

2.3. Clases de Comercio Telemtico


El Comercio Telemtico de divide en:
C O M E R C I O T E L E M T I C O D I RE CT O E I N DI RE CTO . Directo es aquel
que el bien o servicio se recibe inmediatamente; el indirecto aquel
que se recibe despus de un lapso de tiempo. Pero ello nos lleva a
una divisin dentro de cada una de estas opciones,
C O M E R C I O E L E C T R NI C O C OM P L E TO E I NC OM PL E T O . Hablaremos de
Comercio Telemtico Completo cuando el pago se realice
directamente por medio del sistema electrnico utilizado, mientras
que el incompleto ser aquel en donde el pago del bien o servicio
adquirido, se lo hace fuera del sistema electrnico.
Segn Erick Iriarte 58 se deben tomar en cuenta cuatros aspectos que
surgen dentro de las relaciones que produce el comercio telemtico as el primer o
de ellos, el que ms xito tiene, Business to Business , el negocio a negocio,
entre una empresa y sus proveedores, el de mayor xito y de mayor eficacia,
seguir siendo el de mayor desarrollo. El que se espera sea el de un desarrollo
notable, el segundo de ellos, el Business to Consumer, por el cual la mayora de
empresas estn apostando en un futuro prximo (sobre todo las pequeas y
medianas empresas). El tercer aspecto es el Business to Government ,
desarrollado en una escala menor, pero que podra ser de enorme utilidad en el
futuro considerando que en la mayora de los pases de Latinoamrica, por
legislacin est estipulado que una cantidad de los bienes adquiridos por el
estado tienen que ser a las pequeas y medianas empresas, siendo el uso del
comercio electrnico en este aspecto el ms til para este fin. Finalmente, el
cuarto aspecto del comercio electrnico estar dado por el Government to
Citizen, es decir la figura que el ciudadano y el estado entran en una relacin por
medio electrnico, para pago de tributos, pagos de seguridad social, entre otros
temas, este desarrollo se deber impulsar en un futuro prximo en Latinoamrica,
considerando los grados de burocratizacin existentes.
En sentido estricto se puede decir que en el Ecuador, se da el comercio
telemtico, tanto del tipo directo como del indirecto, pero en la mayora de los
casos este resulta siendo incompleto, fundamentalmente por la inseguridad del
pago por medio de tarjetas de crdito.

57

El Autor.

58

IRIARTE AHON Erick, Comercio Electrnico en Amrica Latina y el Caribe Perspectivas y realidades. Artculo
Publicado en Internet

Dr. Santiago Acurio Del Pino

Pa gina 29

Derecho Penal Informa tico


2.4. Principios reguladores del Comercio Telemtico.
Una primera pregunta que nos debemos hacer es Cmo debemos actuar
para que funcione efectivamente el comercio telemtico? Para ello en primer
lugar consideramos necesario contar con tecnologas seguras y con un marco
jurdico e institucional que sirv a de apoyo a estas tecnologas. Dado el carcter
transnacional del fenmeno, algunos pases del mundo prevn trabajar
activamente para lograr el dilogo internacional con la participacin de los
gobiernos y la industria, en los foros multilaterales adecuad os, as como de forma
bilateral, con sus principales socios comerciales. Debemos adems incluir aqu la
cooperacin internacional en la lucha contra la delincuencia informtica que
acta en las redes telemticas.
En lo que tiene que ver con el marco r egulador se considera necesaria la
creacin de un marco legal favorable que genere confianza, garantice el pleno
acceso al mercado interno y un marco regulador coherente en el que se
desarrollen las polticas horizontales adecuadas.
El enfoque regulad or debe ser global y abarcar, desde la creacin de
una compaa, [evitando que las reglamentaciones nacionales (profesiones
reguladas, servicios financieros sujetos a autorizacin) coarten la libertad de
establecimiento para prestar servicios transfronteri zos, al fomento y la prestacin
de actividades de comercio telemtico, por ejemplo, regulando aspectos
complejos como las comunicaciones comerciales o los servicios financieros;
pasando por la negociacin y conclusin de contratos, estableciendo un nivel
mnimo de proteccin al consumidor, la validez y la posibilidad de hacer cumplir
los contratos electrnicos; incidiendo en la adaptacin de normas sobre
contabilidad y auditora, para permitir la verificacin electrnica sin documentos
papel o la existencia de facturas electrnicas y; abarcando la realizacin de pagos
electrnicos, ya que el comercio telemtico no se desarrollar sin sistemas de
pago eficientes y seguros, as como de fcil uso.. Adems, parece necesario tomar
medidas para evitar la falsifica cin y el uso fraudulento de estos instrumentos,
mejorando su seguridad.

Dr. Santiago Acurio Del Pino

Pa gina 30

Derecho Penal Informa tico


Los principios del marco regulador deberan ser los siguientes:

NO REGULAR POR REGUL AR, al considerar que la libre circulacin de


servicios en el comercio telemtico puede conseguirse de manera efectiva
mediante el reconocimiento mutuo de normas nacionales y cdigos
adecuados de autorregulacin. Ello supone que las empresas que lleven a
cabo actividades en este sector puedan trabajar con arreglo a la legislacin
del pas de origen.
Cualquier reglamentacin debe basarse en las LIBERTADES DEL
MERCADO y ha de tener en cuenta las realidades comerciales. En tal
sentido, la legislacin debe facilitar las transacciones a lo largo de toda la
cadena comercial (establecimiento, promocin, venta entrega, asistencia)
No tiene sentido derribar barreras slo en u na parte de la cadena.
Toda reglamentacin debe satisfacer los OBJETIVOS DE INTERS
GENERAL de manera efectiva y eficaz: derecho a la intimidad, proteccin
del consumidor, o amplia accesibilidad a las redes. Sin una proteccin de
este tipo se corre el rie sgo de que subsistan barreras nacionales, al procurar
salvaguardar los Estados intereses legtimos de sus ciudadanos.
PRINCIPIO DE EQUIVAL ENCIA FUNCIONAL, basado en un anlisis de
los objetivos y funciones del requisito tradicional de la presentacin de u n
escrito consignado sobre papel con miras a determinar la manera de
satisfacer los objetivos y funciones del comercio telemtico, es decir es la
funcin jurdica que cumple la instrumentacin escrita y autgrafa
respecto a todo acto jurdico, o su expresi n oral, la cumple de igual forma
la instrumentacin electrnica a travs de un mensaje de datos, con
independencia del contenido, extensin, alcance y finalidad del acto as
instrumentado 59. En otras palabras l a equivalencia funcional permite
aplicar a los soportes informticos un principio de no discriminacin
respecto de las declaraciones de voluntad, independientemente de la forma
en que hayan sido expresadas: los mismos efectos que surte la
manifestacin de la voluntad instrumentada a travs de un docu mento en
papel, deben producirse independientemente del soporte utilizado en su
materializacin 60
PRINCIPIO DE INALTERACIN DEL MARCO NORMATIVO, Los
elementos esenciales del negocio jurdico no deben modificarse cuando el
contrato se perfecciona por va tel emtica, ya que solo se trata de un nuevo
medio de representar la voluntad del negocio . Las obligaciones de las
partes que contratan a travs de medios telemticos, en principio deben ser
las mismas que stas asumen si se tratase del mismo contrato celebra do
verbalmente o a travs de un documento soportado en papel 61.
PRINCIPIO DE NEUTRAL IDAD TECNOLGICA, este principio

59

RINCON CARDENAS, Erick. Manual de Derecho y Comercio Electrnico en Internet. Centro Editorial de la
Universidad del Rosario. 2006. Bogot Colombia.
60

ILLESCAS ORTIZ, Rafael. La Equivalencia funcional como Principio elemental del derecho del comercio
electrnico en Derecho y Tecnologa. Universidad Catlica de Tchira No. 1 julio y diciembre 2002.
61

RICO CARRILLO, Mariliana. Aspectos Jurdicos de la Contratacin Electrnica en Derecho de las nuevas
tecnologas. Ediciones La Rocca. Argentina 2007.

Dr. Santiago Acurio Del Pino

Pa gina 31

Derecho Penal Informa tico


consiste en que el marco normativo general que se aplique dentro del
comercio telemtico no debe optar por un tipo de tecnologa en particul ar,
ya que esto supondra que dicho marco general pierda su vigencia en el
corto o mediano plazo ya que la tecnologa informtica cambia
constantemente. En otras palabras las normas jurdicas por su naturaleza
deben ser generales, en tal sentido deben abar car las tecnologas que
reglamentan y las que posteriormente estn por desarrollarse a fin de que
no se conviertan en obsoletas con el transcurso del tiempo y el avance de la
tecnologa.

2.5. Caractersticas del Comercio Telemtico.


El Comercio Telemtico por su naturaleza es:
A) MULTISECTORIAL: Incluye a todos los sectores relacionados
dentro de la actividad comercial y dems servicios de soporte
comercial, tales como: Banca, Seguros, Transporte, Aduanas,
Telecomunicaciones.
B) INTERDISCIPLINARIO: Comprende todas las dimensiones
relevantes de la realidad nacional, las mismas que incluyen tanto al
Gobierno, Legisladores, reguladores, educadores, as como tambin a
representantes comerciales.
C) GLOBAL: no conoce fronteras ya que existe y se maneja d entro de
una sola red a nivel mundial.

2.6. Proceso de promocin del Comercio Telemtico

Dr. Santiago Acurio Del Pino

Pa gina 32

Derecho Penal Informa tico


2.7. Ventajas del comercio telemtico.
-

Las operaciones se realizan por va electrnica o digital


Se prescinde del lugar donde se encuentran las partes
No quedan registros en papel (Ej. facturas)
La importacin del bien no pasa por las aduanas (en el comercio telemtico
directo);
Se reducen drsticamente los intermediarios o incluso se eliminan por
completo, por ejemplo en la venta de productos en soporte electrni co
(textos, imgenes, videos, msica, programas, etc.) ya que estos se pagan y
entregan directamente a travs de la red.
Se efectivizan ms rpidamente las transacciones.
Permite hacer ms eficientes las actividades de cada empresa, as como
establecer nuevas formas, ms dinmicas, de cooperacin entre empresas.
Reduce las barreras de acceso a los mercados actuales, en especial para
pequeas y medianas empresas, y abre oportunidades de explotar nuevos
mercados.
Para el consumidor, ampla su capacidad de acceder a prcticamente
cualquier producto y de comparar ofertas, permitindole adems
convertirse en proveedor de informacin.
A su vez el Comercio Telemtico le permite al empresario:

Desaparecer los lmites geogrficos para su negocio.


Estar disponible las 24 horas del da, 7 das a la semana, todos los das del
ao.
Reduccin de un 50% en costos para la puesta en marcha de su negocio
dentro del Comercio Telemtico, en comparacin con el comercio
tradicional.
Hacer ms sencilla la labor de los neg ocios con sus clientes.
Reduccin considerable de inventarios.
Agilitar las operaciones del negocio.
Proporcionar nuevos medios para encontrar y servir a clientes.
Incorporar internacionalmente estrategias nuevas de relaciones entre
clientes y proveedo res.
Menor inversin en los presupuestos publicitarios.
Reduccin de precios por el bajo costo del uso de Internet en comparacin
con otros medios de promocin, lo cual implica mayor competitividad.
Cercana a los clientes y mayor interactividad y perso nalizacin en las
ofertas.
Desarrollo de ventas electrnicas.
Globalizacin y acceso a mercados potenciales de millones de clientes.
Implantar tcticas en la venta de productos para crear fidelidad en los
clientes.
Enfocarse hacia un comercio sin el uso del papel, lo cual es posible a
travs del EDI.
Rpida actualizacin en informacin de productos y servicios de la empresa
(promociones, ofertas, etc.).
Obtener nuevas oportunidades de negocio, con su sola presencia dentro del
mercado digital.

Dr. Santiago Acurio Del Pino

Pa gina 33

Derecho Penal Informa tico


-

Reduccin del costo real al hacer estudios de mercado.

Adems el Comercio Telemtico brinda grandes ventajas y oportunidades al


cliente como:
-

Ser un medio que permite al consumidor elegir en un mercado global


acorde a sus necesidades.
Brinda informacin preventa y posible prueba del producto antes de la
compra.
Recibir los pedidos inmediatamente.
Servicio pre y post -venta on line.
Reduccin de la cadena de distribucin, lo que le permite adquirir un
producto a un mejor precio.
Mayor interactividad y personalizacin de la demanda.
Informacin inmediata sobre cualquier producto, y disponibilidad de
acceder a la informacin en el mom ento que as lo requiera.

3.- Contenido de la Ley de Comercio Electrnico del


Ecuador.
3.1.- Introduccin y mbito de aplicacin:
Como ya se mencion en la introduccin, desde finales de 1999 un
grupo de profesionales nos vimos inmersos en la tarea de dise ar los parmetros
para el surgimiento de la Ley de Comercio Electrnico del Ecuador para lo cual y
tomando como gua la Le y Modelo del UNCITRAL, se cre el proyecto de ley que
se puso en consideracin del Congreso Nacional, el mismo que despus de casi
ms de dos aos de discusin vio la luz en Abril del 2002 dando as por fin un
marco jurdico mnimo a las transacciones realizadas por medios informticos.
As, pues, gracias a la Ley de Comercio Electrnico, nuestro pas se
pone a tono con las modernas t endencias del derecho internacional privado, una
de cuyas principales manifestaciones ha sido la adopcin de legislaciones que
llenen los vacos normativos que dificultan el uso de los medios de comunicacin
modernos, pues, ciertamente la falta de un rgim en especfico que avale y regule
el intercambio electrnico de informaciones y otros medios conexos de
comunicacin de datos, origina incertidumbre y dudas sobre la validez jurdica de
la informacin cuyo soporte es informtico, a diferencia del soporte do cumental
que es el tradicional.
En lo que tiene que ver con el mbito de aplicacin el artculo uno
menciona:
Artculo 1. - Objeto de la Ley . - Esta Ley regula los mensajes de
datos, la firma electrnica, los servicios de certificacin, la contratacin
electrnica y telemtica, la prestacin de servicios electrnicos, a travs
de redes de informacin, incluido el comercio electrnico y la proteccin a
los usuarios de estos sistemas.

Dr. Santiago Acurio Del Pino

Pa gina 34

Derecho Penal Informa tico


De lo dispuesto en este artculo se desprende la ley de Comercio
Electrnico, Mensaje de Datos y Firmas Electrnicas no se restringe solamente a
las operaciones comerciales sino que hace referencia en forma genrica al acceso
y uso de los mensajes, lo que obliga a una comprensin sistemtica de sus
disposiciones con el conjun to de normas que se refieren a este tema dentro de
nuestro ordenamiento jurdico.
Por tanto sera errada la concepcin que tienen algunas personas y
entidades del Estado en creer que esta ley solamente es aplicable en el campo
comercial.

3.2.- Los mensajes de datos.


La ley trabaja sobre definiciones de equivalentes funcionales a escrito,
original y firma manuscrita. Los mensajes de datos son todo lo que se transmita
por una red informtica. Incluye los mail, documentos, aplicaciones en sitios
Web, etc. Todo se agrupa bajo esta definicin. Se reconoce la validez de estas
formas electrnicas en cualquier actividad, ya sea para conformar contratos
perfectamente vlidos o como prueba para un juicio.
Dentro de
encontramos que:

las

caractersticas

esenciales

del

mensaje

de

datos

Es una prueba de la existencia y naturaleza de la voluntad de las partes de


comprometerse;
Es un documento legible que puede ser presentado ante las Entidades
pblicas y los Tribunales;
Admite su almacenamiento e inalterabilidad en el tiempo; facilita la
revisin y posterior auditoria para los fines contables, impositivos y
reglamentarios; afirma derechos y obligaciones jurdicas entre los
intervinientes y,
Es accesible para su ulterior c onsulta, es decir, que la informacin en forma
de datos computarizados es susceptible de leerse e interpretarse.

En resumen lo que se busca con este ttulo es el equivalente funcional


en el medio electrnico a papel, escrito, original.
Se trabaja de modo general de forma que una vez que el documento
electrnico es vlido, a travs de los reglamentos respectivos se le otorgarn las
condiciones y requisitos a cumplir para que por ejemplo sea una factura
electrnica, un voucher electrnico, una declaracin d e aduanas electrnica, etc.
La validez del documento se extiende incluyendo a los anexos por
ejemplo cuando adjuntamos a un mail un archivo que puede contener una oferta,
contrato, etc.
Para efectos legales, el documento firmado es el vlido. En este cas o el
mensaje de datos al cual se le ha asociado una firma electrnica.

Dr. Santiago Acurio Del Pino

Pa gina 35

Derecho Penal Informa tico


3.3. De las firmas electrnicas, certificados de firma electrnica,
entidades de certificacin y organismo de promocin de los
servicios electrnicos, y de regulacin y control de las entidades
de certificacin acreditadas.
Este ttulo establece el equivalente funcional a la firma manuscrita. Se
establecen las condiciones a cumplir y las obligaciones del firmante.
Actualmente, la firma manuscrita permite certificar el reconocimiento,
la conformidad o el acuerdo de voluntades sobre un documento por parte de cada
firmante, aspecto de gran importancia desde un punto de vista legal. La firma
manuscrita tiene un reconocimiento particularmente alto pese a que pueda ser
falsificada, ya que ti ene peculiaridades que la hacen fcil de realizar, de
comprobar y de vincular a quin la realiza. Para intentar conseguir los mismos
efectos que la firma manuscrita se requiere el uso de la criptografa y el empleo
de algoritmos matemticos 62.
El problema fundamental que plantean las transacciones a travs de
internet, desde un punto de vista jurdico se puede resumir en cuatro grandes
puntos, que han sido puestos de manifiesto por numerosos expertos en la materia:

Autenticidad;
Integridad;
Confidencialidad; y
No repudio.

La INTEGR IDAD, hace referencia al hecho de que la informacin no


pueda ser manipulada en el proceso de envo. La AUTENTICIDAD, significa que
la informacin sea enviada por quien aparece como emisor y recibida por aquel a
quien va dirigida. El NO RECHAZO, viene a asegurar que no se pueda negar la
autora del mensaje enviado. Por ltimo, la CONFIDENC IALIDAD, asegura el
secreto de las comunicaciones contenidas en los mensajes.
Estos cuatro elementos son cubiertos por la utilizacin de la firma
electrnica y especialmente por la llamada firma digital, por tanto es necesario
distinguir los conceptos de firma electrnica y de firma digital. La primera
corresponde a la nocin de sig no o cdigo de acceso, mientras que la segunda
revela la existencia de un mecanismo de criptografa del mensaje. La criptografa
es un mecanismo conocido desde la antigedad, que sirve para codificar la
informacin, utilizando cdigos y cifras. Se trata de un componente importante
de la seguridad de la informacin y de los sistemas de comunicacin, as como
una tecnologa esencial para el desarrollo del comercio electrnico. Como tal,
desarrolla mtodos para la transformacin de datos con la finalidad de oc ultarlos,
permitir el establecimiento de su autenticidad, conservar su integridad
impidiendo transformaciones e impedir usos no autorizados. Simultneamente,
durante el almacenamiento y el trnsito de los datos por las redes, protege su
62

CARRION, Hugo Daniel, Anlisis Comparativo De La Legislacin Y Proyectos A


Certificados Digitales, Argentina 2002. www.informatica-juridica.com

Dr. Santiago Acurio Del Pino

Nivel Mundial Sobre Firmas Y

Pa gina 36

Derecho Penal Informa tico


confidencialidad. D e esta manera, la cifra asegura el contenido y la firma digital
verifica la integridad de los datos o la autenticidad de quien enva el mensaje.
La firma digital es un mecanismo de proteccin de la autora de un
mensaje determinado que circula de un emiso r a un receptor, que opera como un
identificador electrnico, adherido al documento electrnico. Para los contratos
telemticos, adems de las otras transacciones comerciales realizadas en lnea, la
importancia reside en permitir una identificacin no equ voca del proponente y
del aceptante. Al recibir un correo electrnico protegido por el sistema de llaves
asimtricas, se asegura el reconocimiento inequvoco del remitente. Para
garantizar que la llave pblica, disponible en la red, corresponde a la person a
fsica o jurdica que es su titular, han surgido las Autoridades Certificadoras, que
atestiguan la identidad del dueo de las llaves. De esa forma, junto con el
mensaje, se enva un certificado digital que contiene el nombre del remitente, su
llave pblica e informaciones adicionales.
As definida la firma digital, es conveniente realizar algunas
precisiones de naturaleza tcnica: a diferencia de la firma manuscrita, fsica,
materializada en trazos hechos por el individuo en general sobre papel, la digit al
consiste en el agregado de un apndice al texto original, de forma criptogrfica
(arte de proteger la informacin en lo que respecta a su privacidad y a su
integridad, proviniendo de cripto oculto) con las garantas que sea difcilmente
falsificable p or un tercero, mediante la modalidad de un secreto no compartido.
Este sistema criptogrfico utiliza dos claves diferentes, una para cifrar y otra
para descifrar. Una clave es pblica y puede ser conocida por cualquier persona y
una segunda clave es privad a, del autor. Las dos claves son generadas
simultneamente con un algoritmo matemtico y para poder descifrar es necesario
utilizar ambas. La clave privada es imprescindible para descifrar criptogramas y
para firmar digitalmente, mientras que la clave pbl ica debe usarse para cifrar
mensajes dirigidos al propietario de la clave privada y para verificar su firma.
Tanto
fundamentales:

la

firma

olgrafa

como

la

digital

tienen

dos

funciones

1. Servir como medio de expresin de la voluntad y


2. Determinar la autor a de quien realiza un determinado acto jurdico,
buscando adems la ltima garantizar la inalterabilidad del documento
suscripto.
Tabla de Equivalencia 63
Firma
Firma Digital

E NU N C I A D O S

Cualquiera

M TO D O
R E QU I S I TO S

Identificacin
de iniciador

Clave Pblica
(PKI) Art. 15
nica
Verificable

Firma Digital +
Certificado
Clave Pblica
(PKI) Art. 20
Certificacin
emitida por una

63

Tomada y adaptada de RINCON CARDENAS, Erick. Manual de Derecho y Comercio Electrnico en Internet.
Centro Editorial de la Universidad del Rosario. 2006. Bogot Colombia

Dr. Santiago Acurio Del Pino

Pa gina 37

Derecho Penal Informa tico


E NU N C I A D O S

Firma

E QU I VA L E N C I A

Mtodo
tanto
confiable como
apropiado

Firma

Firma Digital

Firma Digital +
Certificado
entidad
de
Control
Exclusivo de la Certificacin
Est de acuerdo
clave
Est ligada a la con los usos del
certificado
informacin
Certifica
De acuerdo a
do
es
vlido
la ley y la
reglamentacin
Firma Manuscrita
Firma Digital
Firma Manuscrita

Los certificados de firma permiten a un tercero de confianza dar fe de


la pertenencia de una firma electrnica. Se establecen las condiciones para el
trabajo de las empresas de certificacin y sus requisitos y obligaciones. Debe
notarse que en este ttulo se regula la operacin de las certificadoras acreditadas,
es decir aquellas que libre y voluntariamente se inscriben en el organismo de
regulacin.
Los Certificados
Digitales
solucionan
el
problema de
la
autenticacin proveyendo los medios electrnicos para verificar la identidad de
cualquier persona.

Utilizados en conjunci n con el cifrado de la informacin, los


certificados d igitales proveen una solucin completamente invulnerable,
asegurando la identidad de todas las partes involucradas en una
transaccin.
Un certificado digital provee un medio electrnico para probar su
identidad, de la misma forma que la cdula de identidad.

La funcin central del certificado es, efectivamente, vincular un dato de


verificacin de firma (una clave pblica, en el caso de la criptografa asimtrica)
a una persona determinada. Por ello, es esencial la confirmacin y verificacin de
identidad del titular de tal elemento. As mismo es necesario que el proveedor de
servicios de certificacin asuma la responsabilidad por ello 64. En otras palabras,
la misin fundamental de los certificados es permitir la comprobacin de que la
clave pblica de un usuario, cuyo conocimiento es imprescindible para autenticar
su firma electrnica, pertenece realmente a ese usuario, ya que as lo hace constar
en el certificado una autoridad que da fe de ello. Representan adems una forma
conveniente de hacer llegar la clave pblica a otros usuarios que deseen verificar
sus firmas 65.
Se deja abierto el campo para que el proceso de certificacin se
desarrolle con la part icipacin de terceros como es normal en los sistemas de
Infraestructura de Clave Pblica (PKI) donde un tercero puede ser por ejemplo
64
65

MARTINEZ NADAL A, Comercio Electrnico, certificados y autoridades de certificacin, Madrid 1998.


Ver cita No. 17

Dr. Santiago Acurio Del Pino

Pa gina 38

Derecho Penal Informa tico


una Cmara de Comercio, puede actuar como entidad de registro y verificacin,
es decir para trabajar directamente con el u suario final y solicitarle y verificar
los datos para emitir el certificado. Estos datos son luego remitidos a la entidad
de certificacin quien emite el certificado. Esta entidad de certificacin pue de o
no estar localizada en el p as pues los costos e in versiones necesarias son altos.
Respecto de las entidades de certificacin, se establecen los
procedimientos en general, operativos y de sancin en relacin a la Ley de
Telecomunicaciones.
En el caso de la justicia ecuatoriana, el Consejo de la Judicatur a desde
el ao 2014 es Entidad de Certificacin. https://www.icert.fje.gob.ec/
En la Sentencia de la Corte Constitucional Colombiana No. C -662 del
2000, se menciona que La actividad de certificacin es un servicio de ndole
eminentemente tcnico que tiene que ver con la confianza y la credibilidad, y que
propende por la seguridad en los mensajes de datos empleados para realizar un
cierto acto o negocio y en el comercio electrnico, la cual bsicamente
comprende: la inobjetabilidad de origen; la integridad de contenido, la
integridad de secuencia, la inobjetabilidad de recepcin, la confidencialidad, la
unicidad de fin y la temporalidad. Ello se logra a travs de una entidad
reconocida por un grupo de usuari os, quien certifica sobre el iniciador en quien
se origin la informacin, que su contenido no ha sufrido alteraciones ni
modificaciones y que fue recibida por su destinatario .
La firma electrnica, basada en la criptografa de clave pblica,
constituye el elemento tecnolgico y legal que posibilitar la realizacin de
transacciones comerciales seguras a travs de las autopistas de la informacin y
requiere ser regulada. Su implementacin permitir firmar contratos a travs de
la red, adquirir bienes y s ervicios, realizar pagos, inclusive sufragar o cualquier
otra actividad donde se requiera identificacin de autora 66.
Para que una firma electrnica sea equiparada a una firma manuscrita es
necesario que dicha firma posea las siguientes caractersticas:

Posibilite la identificacin de la persona fsica con la cual se hace el


negocio;
Sea un reflejo de la expresin de voluntad de la persona fsica y,
Garantice la integridad del contrato o acuerdo.

A estas tres caractersticas debemos agregar la certifica cin que de la


firma electrnica proporciona una Entidad Certificadora. En suma cuando una
firma electrnica rene estas cuatro caractersticas esa firma causar todos los
efectos jurdicos como cualquier firma manuscrita, claro siempre y cuando se
establezca esta validez en una norma legal.

66

PALAZI Pablo, El Comercio electrnico en el MERCOSUR, Publicacin hecha en Internet www.ulpiano.com

Dr. Santiago Acurio Del Pino

Pa gina 39

Derecho Penal Informa tico


3.4. De los servicios electrnicos, la contratacin electrnica y
telemtica, los derechos de los usuarios e instrumentos pblicos.
Este ttulo trata de todos los servicios que se pueden prestar a
redes electrnicas incluido el Comercio electrnico y los denomina
electrnicos, sean o no comerciales o con fines de lucro. Entonces
hablar de operaciones financieras o burstiles en la red, tele educacin,
electrnico, servicios diversos , etc.

travs de
servicios
podemos
comercio

Es muy importante notar que no se requieren nuevas calificaciones para


desarrollar actividades en la red, de forma parcial o total, amn de los requisitos
tcnicos y los requisitos ya contemplados en las legislaciones respectivas. As,
para prestar servicios bancarios en Internet no sern necesarios registros
adicionales de ningn tipo a ms de los que se requiere para esta actividad por
supuesto y los relacionados con las respectivas seguridades en este nuevo medio.
Se reconoce la validez
electrnicos.

de los c ontratos

realizados por medios

En Internet, los contratos pueden ser elaborados bsicamente por dos


medios: a travs del intercambio de correos electrnicos o mediante el
ofrecimiento de propuestas colocadas en un sitio, por ejemplo en una p gina
WEB y la aceptacin de la otra parte, en una frmula de contrato de adhesin,
utilizada en general para las relaciones de consumo con destino a un comprador
final.
Citando a Fernando Hernndez, y a fin que exista claridad conceptual
hay entre la contratacin informtica o de bienes y servicios informticos y la
telemtica o electrnica. El trmino contratacin telemtica, puede englobar a los
contratos informticos, siempre y cuando el servicio o el bien informtico
negociado se realice a travs d e la red. En este caso la venta de software, la
conexin a internet o el alojamiento de las pginas web, en los que la
contratacin puede y se efecta a travs de medios telemticos, sin los elementos
usuales de documentacin escrita y presencia fsica de las partes 67.
Se establecen muy concretamente los derechos de los usuarios y sus
privilegios al recibir servicios por medios electrnicos.
Se reconoce igualmente que los instrumentos pblicos podrn ser
electrnicos.

3.5. De la prueba y notificaciones ele ctrnicas


Este ttulo trata sobre os procedimientos de la prueba en procesos
judiciales y la validez de lo electrnico para este fin.
Se establece la posibilidad de notificaciones a casilleros electrnicos en
procesos.
67

Ver Cita No 4

Dr. Santiago Acurio Del Pino

Pa gina 40

Derecho Penal Informa tico


3.6. De Las Infracciones Informticas
Estas fueron derogadas por el Cdigo Orgnico Integral Penal

3.7. Disposiciones generales


Esta es un aparte muy importante. Se establece:
1. Que no porque exista esta ley es obligatorio aceptar la validez de lo
informtico. Esto siempre es prerr ogativa del usuario.
2. La norma para que no se discrimine ninguna tecnologa presente o futura en
el tratamiento legal (Principio de Neutralidad Tecnolgica) .
3. La declaratoria de no obligacin de registro para las certificadoras.
4. La prohibicin de exigir nue vos requisitos para actividades a desarrollarse
en la red.
5. La obligacin del CONATEL (ahora ARCOTEL) de precautelar los
intereses del usuario y de terceros respecto de las entidades de
certificacin.
6. La validez de los certificados extranjeros.

Dr. Santiago Acurio Del Pino

Pa gina 41

Derecho Penal Informa tico

Tercera Parte: Generalidades de los


Delitos Informaticos
1.- Delimitacin del Fenmeno de la Delincuencia
Informtica.
1.1.- Generalidades
El aspecto ms importante de la informtica radica en que la
informacin ha pasado a convertirse en un valor econmico de primera magnitud.
Desde siempre el hombre ha buscado guardar informacin relevante para usarla
despus 68.
Como seala Camacho Losa, En todas las facetas de la actividad
humana existen el engao, las manipulaciones, la codicia, el ansia de venganza,
el fraude, en definitiva, el delito. Desgraciadamente es algo consustancial al ser
humano y as se puede constatar a lo largo de la historia 69. Entonces el autor se
pregunta y por qu la informtica habra de ser diferente?
A decir de Romeo Casabona, la incorp oracin de las TICS al mundo
empresarial, financiero y econmico, ha supuesto ya hace algunos aos la
oportunidad de que delincuentes se aprovechen de sus vulnerabilidades o
caractersticas como la automatizacin y el flujo de informacin entre las redes
de comunicaciones, para cometer delitos de ndole patrimonial y socio econmica
que han causados varios daos.
Existe un consenso general entre los diversos estudiosos de la materia,
en considerar que el nacimiento de esta clase de criminalidad se encuentra
ntimamente asociada al desarrollo tecnolgico informtico. Las computadoras
han sido utilizadas para muchas clases de crmenes, incluyendo fraude, robo,
espionaje, sabotaje y hasta asesinato. Los primeros casos fueron reportados en
1958. Para el profesor Manfred Mohrenschlager 70 este fenmeno ha obligado al
surgimiento de medidas legislativo penales en los Estados Industriales donde hay
conciencia de que en los ltimos aos, ha estado presente el fenmeno delictivo
informtico.
En nuestro pas, el fenmeno de la criminalidad informtica o de los
llamados delito s informti cos, estn alcanzado alguna importancia, en razn de
que el estado ha procurado con sus polticas de apertura a las telecomunicaciones
68

MAGLIONA MARKOVICTH Claudio Pal, LPEZ MEDEL Macarena, Delincuencia y Fraude Informtico,
Editorial Jurdica de Chile. 1999
69
CAMACHO LOSA Luis, El Delito Informtico, Madrid, Espaa, 1987.
70
MOHRENSCHLAGER, Manfred. El Nuevo Derecho Penal informtico en Alemania (Pgs. 99 a 143).
Delincuencia Informtica. (1992, Ed. P.P.U., Coleccin IU RA-7). Tendencias de Poltica Jurdica en la
lucha contra la Delincuencia (PGS. 47 a 64). Delincuencia Informtica. (1992, Ed. P.P.U., Coleccin
IURA-7). Citado por Marcelo Huerta y Claudio Lbano, Los Delitos Informticos. Editorial Cono Sur.

Dr. Santiago Acurio Del Pino

Pa gina 42

Derecho Penal Informa tico


una reduccin en la brecha digital , esto ha hecho que se masifique el uso de las
TICS, adems de la actual dependencia in formtica, A continuacin se intentar
dar una delimitacin de este fenmeno de la criminalidad informtica

1.2.- Campo de accin de la criminalidad informtica


Un primer problema est en delimitar el campo de accin de la llamada
criminalidad informtica.
En primer lugar existe a decir de Claudio Magliona y Macarena Lpez,
una confusin terminolgica y conceptual presente en todos los campos de la
informtica, especialmente en lo que dice relacin con sus aspectos criminales, es
por eso que es menester de senmaraar el intrincado debate doctrinario acerca del
real contenido de lo que se ha dado en llamar los delitos informticos. Desde esta
perspectiva, debe reinar la claridad ms absoluta respecto de las materias,
acciones y omisiones sobre las que debe re caer la seguridad social que aporta el
aparato punitivo del estado. La mayscula trascendencia inherente a los delitos
informticos merece que toda persona que opere en el mundo del derecho se
detenga a meditar sobre el lugar conceptual del espacio de lo j urdico-criminal en
que tales agresiones se suceden 71.
En ese orden de ideas y siguiendo al profesor espaol Romeo Casabona
el cual seala que En la literatura en lengua espaola se ha ido imponiendo la
expresin de delito informtico, que tiene la ventaj a de su plasticidad, al
relacionarlo directamente con la tecnologa sobre o a travs de la que acta. Sin
embargo en puridad no puede hablarse de un delito informtico, sino de una
pluralidad de ellos, en los que encontramos como nica nota comn su
vinculacin de alguna manera con los computadores, pero ni el bien jurdico
protegido agredido es siempre de la misma naturaleza ni la forma de comisin
del -hecho delictivo o merecedor de serlo - presenta siempre caractersticas
semejantes... el computador es en ocasiones el medio o el instrumento de la
comisin del hecho, pero en otras es el objeto de la agresin en sus diversos
componentes (el aparato, el programa, los datos almacenados). Por eso es
preferible hablar de delincuencia informtica o delincuencia vinculada al
computador o a las tecnologas de la informacin 72.
Para Ricardo Mata, la expresin Delito Informtico posee un cierto
atractivo por su inmediata relacin con la voz inglesa Computer Crime, pero
para este autor en realidad se trata de u n concepto ambiguo que no se
corresponde en sentido estricto con ninguna categora jurdico -penal 73..
En este sentido el profesor espaol D vara Rodrguez, en concordancia
con lo que manifiesta el profesor mexicano Julio Telles Valds, menciona que no
le parece adecuado hablar de delito informtico ya que, como tal, no existe, si
71

HUERTA MIRANDA, Marcelo y LBANO MANZUR Claudio, Los Delitos Informticos, Editorial Jurdica
Cono Sur.
72
ROMEO CASABONA, Carlos Mara, Poder Informtico y Seguridad Jurdica, Fundesco, Madrid, Espaa,
1987.
73
Ver Cita No. 4

Dr. Santiago Acurio Del Pino

Pa gina 43

Derecho Penal Informa tico


atendemos a la necesidad de una tipificacin en la legislacin penal para que
pueda existir un delito. Ni el nuevo Cdigo Penal espaol de 1995 introduce el
delito informtico, ni admite que exista como tal un delito informtico, si bien
admite la expresin por conveniencia, para referirse a determinadas acciones y
omisiones dolosas o imprudentes, penadas por la Ley, en las que ha tenido algn
tipo de relacin en su comisin, directa o indirecta, un bien o servicio
informtico 74.
De ah que se hable ms bien de criminalidad informtica que de delitos
informticos propiamente tales. Es por eso que resulta extremadamente complejo
buscar un concepto tcnico que comprenda todas las c onductas ilcitas vinculadas
a los medios o procedimientos informticos, tanto por la diversidad de supuestos,
como de los bienes jurdicos afectados.
Ahora bien dicho lo anterior, es necesario decir que adems dentro de
este fenmeno existe una pluralida d de acepciones y conceptos sobre
delincuencia informtica, criminalidad informtica, lo que ha constituido en un
tema de debate tambin dentro de la doctrina, a continuacin se expondrn
brevemente algunas de estas acepciones o conceptos:
1.2.1.- Delincuencia informtica y Abuso Informtico
La define Gmez Perals como conjunto de comportamientos dignos de
reproche penal que tienen por instrumento o por objeto a los sistemas o elementos
de tcnica informtica, o que estn en relacin significativa con sta, pudiendo
presentar mltiples formas de lesin de variados bienes jurdicos.
Ruiz Vadillo recoge la definicin que adopta el mercado de la OCDE en
la Recomendacin nmero R(81) 12 del Consejo de Europa indicando que abuso
informtico es todo comportamiento ilegal o contrario a la tica o no
autorizado que concierne a un tratamiento automtico de datos y/o transmisin
de datos.
La misma definicin aporta Correa incidiendo en la Recomendacin
(89) 9. Del Comit de Ministros del Consejo de Eur opa considerando que la
delincuencia informtica suele tener carcter transfronterizo que exige una
respuesta adecuada y rpida y, por tanto, es necesario llevar a cabo una
armonizacin ms intensa de la legislacin y de la prctica entre todos los pases
respecto a la delincuencia relacionada con el computador.
1.2.2.- Criminalidad informtica
Ban Ramrez define la criminalidad informtica como la realizacin
de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto
de delito, sean llevadas a cabo utilizando un elemento informtico (mero
instrumento del crimen) o vulnerando los derechos del titular de un elemento
informtico, ya sea hardware o software (en ste caso lo informtico es
finalidad).
74

DAVARA RODRGUEZ , Miguel ngel, An lisis de la Ley de Fraude Informtico, Revista de Derecho de
UNAM. 1990.

Dr. Santiago Acurio Del Pino

Pa gina 44

Derecho Penal Informa tico


Tiedemann 75 considera que con la expresin criminalidad mediante
computadoras, se alude a todos los actos, antijurdicos segn la ley penal
vigente realizados con el empleo de un equipo automtico de procesamiento de
datos.
Como el mismo autor seala, el concepto abarca el problema de la
amenaza a la esfera privada del ciudadano, y por otra parte, se refiere adems a
los daos patrimoniales producidos por el abuso de datos procesados
automticamente.
Para Carlos Sarzana, en su obra Criminalit e tecnologa, los c rmenes
por computadora comprenden cualquier comportamiento crimingeno en el cual
la computadora ha estado involucrada como material o como objeto de la accin
crimingena, o como mero smbolo

1.3.- Definicin y el concepto de Delitos Informticos.


Nidia Callegari 76 define al delito informtico como aquel que se da
con la ayuda de la informtica o de tcnicas anexas . Este concepto tiene la
desventaja de solamente considerar como medio de comisin de esta clase de
delitos a la informtica, olvidndose l a autora que tambin que lo informtico
puede ser el objeto de la infraccin.
Davara Rodrguez 77 define al Delito informtico como, la realizacin de
una accin que, reuniendo las caractersticas que delimitan el concepto de delito,
sea llevada a cabo ut ilizando un elemento informtico y/o telemtico, o
vulnerando los derechos del titular de un elemento informtico, ya sea hardware o
software.
Julio Tllez Valds 78 conceptualiza al delito informtico en forma tpica
y atpica, entendiendo por la primera a las conductas tpicas, antijurdicas y
culpables en que se tienen a las computadoras como instrumento o fin y por las
segundas actitudes ilcitas en que se tienen a las computadoras como
instrumento o fin .
Como ya se seal anteriormente, determinad os enfoques doctrinales
subrayarn que el delito informtico, ms que una forma especfica de delito,
supone una pluralidad de modalidades delictivas vinculadas, de algn modo con
los computadores, a este respecto el profesor Romeo Casabona seala que el
trmino Delito Informtico debe usarse en su forma plural, en atencin a que se
utiliza para designar una multiplicidad de conductas ilcitas y no una sola de
carcter general. Se hablar de delito informtico cuando nos estemos refiriendo
75

TIEDEMANN, Klaus, Poder informtico y delito, Barcelona, Espaa. 1985.

76

CALLEGARI, Nidia, Citada por Julio Telles Valds. Ob. Cita.

77

DAVARA, Miguel ngel, Fact Book del Comercio Electrnico, Ediciones Arazandi, Segunda Edicin.
2002.
78
TELLEZ VALDS, Julio. Los Delitos informticos. Situacin en Mxico, Informtica y Derecho N 9,
10 y 11, UNED, Centro Regional de Extremadura, Mrida, 1996.

Dr. Santiago Acurio Del Pino

Pa gina 45

Derecho Penal Informa tico


a una de estas modalidades en particular.
Para el autor espaol en algunos casos el computador y sus aplicaciones
constituyen el objeto material del delito (sobre el que recae fsicamente la
accin) y en otros un mero instrumento para cometer hechos generalmente
tipificados en los Cdigos Penales. Por eso la doctrina alemana define a estos
supuestos como el conjunto de actos (punibles o dignos de incriminacin) en los
cuales el computador (o el procesamiento automatizado de datos) es instrumento
u el objeto de comisin 79.
Parker define a los delitos informticos como todo acto intencional
asociado de una manera u otra a los computadores; en los cuales la vctima ha o
habra podido sufrir una prdida; y cuyo autor ha o habra podido obtener un
beneficio 80, Parker adems entrega una tabla en que la que se definen los delitos
informticos de acuerdo a los propsitos que se persiguen:
1. Propsito de investigacin de la seguridad: abuso informtico es
cualquier acto intencional o malicioso que involucre a un computador
como objeto, sujeto, instrumento o smbolo donde una vctima sufri
o podra haber sufrido una prdida y el perpetrador obtuvo o pudo
haber obtenido una ganancia (Parker, Nycum and Oura, 1973).
2. Propsito de investigacin y acusacin: delito informtico es
cualquier acto ilegal cuya perpetracin, investigacin o acusacin
exige poseer conocimientos de tecnologa informtica (Departamento
de Justicia de Estados Unidos).
3. Propsito legal: delito informtico es cualquier acto tal como est
especificado en una ley sobre delito informtico en la jurisdiccin en
que la norma se aplica.
4. Otros propsitos: abuso informtico (sea cual sea su objetivo), es
cualquier delito que no puede ser cometido sin computador.
Con respecto a la definic in entregada por Parker, y en concordancia
con lo que piensan los autores chilenos Marcelo Huerta y Claudio Lbano
considero que tales definiciones parten de una hiptesis equivocada, la cual es
estimar que el propsito al cual se dirige la definicin es relevante para los
efectos de conceptuar los delitos informticos. Pienso que los delitos
informticos siguen siendo tales, independientemente de los propsitos que se
persigan al definirlos, y, por lo tanto, no se justifica la diversidad de definiciones
para una sustancia de entidad nica, adems como dice Carlos Mara Casabona
esta definicin restringe a esta clase de delitos solamente al mbito de lo
patrimonial, lo que ofrece una visin parcial del problema, ya que debemos tomar
79

Ver Cita No. 14

80

PARKER, D.B, Citado por Romeo Casabona Carlos M. Poder Informtico y Seguridad Jurdica. Madrid,
1987

Dr. Santiago Acurio Del Pino

Pa gina 46

Derecho Penal Informa tico


en cuenta que con estas conductas no solo se puede afectar al patrimonio, sino
que tambin pueden ser objeto de afliccin otros bienes jurdicos protegidos
como lo son la intimidad personal hasta afectar bienes colectivos como es la
seguridad nacional , pero eso se menciona que es ta clase de infracciones son
pluriofensivas.
Mara Cinta Castillo y Miguel Ramallo entienden que "d elito
informtico es toda accin dolosa que provoca un perjuicio a personas o
entidades en cuya comisin intervienen dispositivos habitualmente utilizados e n
las actividades informticas"81.
Podemos decir adems que a estas definiciones de una manera u otra
son vagas en cuanto no entregan una concreta delimitacin de las fronteras en la
que pueden producirse los delitos informticos, desde un punto de vista
estrictamente jurdico, tambin no establecen con claridad los efectos
susceptibles de punibilidad de los delitos informticos, toda vez que se
establecen conductas del agente sin referencia precisa a la necesidad o no de
resultados y cuales seran stos 82.
Antonio E. Prez Luo seala que quienes se han preocupado del tema,
atendiendo a la novedad de la cuestin y el vertiginoso avance de la tecnologa,
han debido hacer referencia no slo a las conductas incriminadas de lege lata,
sino a propuestas de lege ferenda, o sea, a programas de poltica criminal
legislativa sobre aquellos comportamientos todava impunes que se estima
merecen la consiguiente tipificacin penal 83.
Lo anterior, mxime si consideramos que parte importante de la
doctrina estima que no necesariamente estamos frente a nuevos delitos, sino
ms bien ante una nueva forma de llevar a cabo los delitos tradicionales, razn
por la cual no cabe individualizarnos de una manera especfica, correspondiendo
al legislador introducir las modificac iones legales pertinentes a fin de permitir la
adecuacin de los tipos tradicionales a las nuevas circunstancias , a un nuevo
espacio, que sera el que las redes interconectadas nos brindan, ese lugar llamado
ciberespacio.
El trmino ciberespacio fue popul arizado por el autor
estadounidense de ficcin cientfica William Gibson en su libro
Neuromante (1984). El otro aspecto del ciberespacio se refleja
en esta cita: el de un sistema para organizar las ingentes
cantidades de datos almacenados en los ordenadore s o
computadoras y para acceder a esos datos.
Actualmente, Internet, y en particular la parte de
81

CASTILLO JIMENEZ, Mara Cinta, RAMALLO ROMERO, Miguel. El delito informtico. Facultad de
Derecho de Zaragoza. Congreso sobre Derecho Informtico. 22 -24 junio 1989.
82
HUERTA MIRANDA , Marcelo y LBANO MANZUR Claudio, Los Delitos Informticos, Editorial Jurdica
Cono Sur.
83
PREZ LUO, Antonio Enrique. Manual de informtica y derecho, Editorial Ariel S.A., Barcelona,
1996.

Dr. Santiago Acurio Del Pino

Pa gina 47

Derecho Penal Informa tico


Internet conocida como World Wide Web, es el principal sistema para clasificar el
inmenso volumen de datos electrnicos y acceder a ellos.
En el autntico ciberespacio los datos se representaran de forma
tridimensional y el usuario podra interactuar con los objetos verbal o incluso
fsicamente
No obstante, a esta discusin doctrinaria para algunos tratadistas como
el Ingeniero Alfredo Sneyers 84, siguiendo el pensamiento del espaol Jos Mara
Romeo Casabona y manifiesta que el asumir el trmino delitos informticos, en
oposicin a otros como abusos informticos, fraudes, delitos de procesos de
datos, etc., es el que ofrece la ventaja de su plasticidad al re lacionarlo
directamente con la tecnologa en la que acta. Asimismo, es un trmino
omnicomprensivo de todas las figuras que habitualmente se utilizan,
especialmente en los Estados Unidos, nacin en la que los delitos informticos
han experimentado el desar rollo mayor.
Para el autor Rovira Del Canto 85 el concepto de delito informtico No
debe venir referido a la realizacin de una conducta ilcita a travs de elementos
o medios informticos, sino constituirse en torno a la afectacin de la
informacin como bien jurdico protegido, primordial y bsico, que no exclusivo,
pues para su diferente tipologa deber tenerse presente asimismo si resultan
afectados otros bienes jurdicos, normalmente tradicionales
Pero a quien le corresponde entregar la definicin de los llamados
Delitos Informticos al respecto los autores chilenos Marcelo Huerta y Claudio
Lbano en su libro titulado Los Delitos Informticos sealan que Debido a que
el concepto a definir es un concepto inme rso en el derecho, no nos cabe duda que
son precisamente los expertos de este mundo -ciencia los llamados
irrefutablemente a disear la definicin de los delitos informticos. El derecho es
una ciencia llamada a regular todos los tpicos de la vida en socie dad y
especialmente a salvaguardara, sobre principios de justicia, de los atentados a
la normal y pacfica convivencia. Desde esta perspectiva, el derecho debe
entregar la definicin del Derecho Informtico y por ende de sus delitos, en
relacin de contin ente a contenido. Se podr decir que el jurista no est
capacitado para indagar en los fenmenos de la informtica y que por lo tanto la
definicin debe provenir de aquellos que han abrazado ciencias relacionadas con
ella. Sin nimo de polemizar, decimos q ue el Derecho como expresin normativa
de la Justicia regula todos los aspectos de la convivencia social, incluida la
actividad informtica que se aplica en toda actividad humana, con tanta
trascendencia social y econmica. Para tan alta empresa, el derech o, muchas
veces se auxilia en los conocimientos propios de otras ciencias, a los cuales les
aplica su sello distintivo constructor de normas y principios jurdicos. Pensar lo
contrario, implicara imposibilitar al mundo del derecho de normar sobre la
medicina forense, las ingenieras, las ciencias que abarcan la expresin pblica,
84

SNEYERS, Alfredo. El fraude y otros delitos informticos. Ediciones T.G.P. Tecnologas de Gerencia y
produccin, 1990
85
ROVIRA DEL CANTO, Enrique. Delincuencia Informtica y Fraudes Informticos. Edit. Granada. Bilbao
Madrid Espaa 2002.

Dr. Santiago Acurio Del Pino

Pa gina 48

Derecho Penal Informa tico


etc. An ms grave, se pondra al juez, que es un abogado, en la imposibilidad de
administrar justicia en materias ajenas al derecho 86. De lo sealado por los
tratadistas chilenos , coincido plenamente en el sentido, de que son los abogados y
juristas quienes deberan conceptuar esta serie de conductas disvaliosas para la
sociedad, por cuanto es misin de stos contribuir al desarrollo y renovacin
constante del Derecho, adems de s er uno de los pilares donde ste se asienta y
fortalece, y que tendr como fin ltimo la realizacin de la justicia como valor
intrnseco de las Ciencias Jurdicas y especialmente de las Penales.
En este panorama, los mismos autores chilenos Marcelo Hue rta y
Claudio Lbano definen los delitos informticos como todas aquellas acciones u
omisiones tpicas, antijurdicas y dolosas, trtese de hechos aislados o de una
serie de ellos, cometidos contra personas naturales o jurdicas, realizadas en uso
de un sistema de tratamiento de la informacin y destinadas a producir un
perjuicio en la vctima a travs de atentados a la sana tcnica informtica, lo
cual, generalmente, producir de manera colateral lesiones a distintos valores
jurdicos, reportndose, mucha s veces, un beneficio ilcito en el agente, sea o no
de carcter patrimonial, acte con o sin nimo de lucro 87.
Esta definicin tiene la ventaja de ser omnicomprensiva de las distintas
modalidades delictivas.
En conclusin, para poder delimitar el conten ido de este fenmeno,
optamos primero por una D E NO M I N ACI N GE N RI C A , FL E XI B L E , acerca del mismo
como sera delincuencia informtica o criminalidad informtica. Sin
circunscribirnos as a trminos rgidos, como sera por ejemplo delitos
informticos, en tal razn diremos que D E L I N CUE NC I A I N F ORM T I CA E S T OD O
ACT O O C O N D U C TA I L C I TA E I L E G AL QUE PUE DA S E R CO NS I DE RA DA C OM O
CRI M I NA L , D I R I GI D A A A LT E R AR , S O CAVA R , DE S T R UI R , O M A N I PUL A R , C UAL Q UI E R
S I S T E M A I N FO R M T I C O O A L G UNA DE S US PA RT E S C OM P O N E NT E S , Q UE T E N GA
C OM O FI N A L I D A D C A U S A R U NA L E S I N O P O NE R E N PE L I G R O U N B I E N J U R DI C O
88
CU AL QU I E R A .

En segundo lugar debemos decir que la justificacin y los detalles


caractersticos de la criminalidad informtica se encuentran precisamente en su
carcter de informtica es decir la E S P E CI F I CI DA D , cuyas notas caractersticas
las aporta el computador junto con sus funciones propias ms importantes: el
procesamiento y transmisin automatizados de datos y la confeccin y/o
utilizacin de programas para tales fines. Cualquier c onducta que no opere sobre
la base de estas funciones, aunque pueda resultar delictiva (o merecedora de
sancin penal en su caso), no poseer ya la especificidad (como sucede con la
mayora de agresiones al hardware) y debera ser, por tanto, apartada del
estudio de la delincuencia vinculada a la informtica o tecnologas de la
informacin. En este sentido, es irrelevante que el computador sea instrumento u
objetivo de la conducta, y que sta est criminalizada o merezca serlo por
86

Ver Cita No. 17

87

Ver cita anterior.

88

El Autor.

Dr. Santiago Acurio Del Pino

Pa gina 49

Derecho Penal Informa tico


consideraciones poltico c riminales 89.

1.4.- Factor Crimingeno y Proliferacin de esta clase de ilcitos


La informtica y sus aplicaciones se han convertido en factores
crimingenos, ya que proporcionan grandes posibilidades de cometer hechos ya
punibles o merecedores de una pena, convirtindose el procesamiento informtico
de datos en un relevante factor crimingeno, adems de que l a mayor facilidad
del acceso y conocimiento de la informacin procesada por parte de los sujetos
activos facilita su comisin . Se trata entonces de hechos en donde lo
caracterstico es la permanencia y el automatismo, dado esto por las especiales
particularidades de los sistemas informticos y telemticos, ya que cuando se
procesan datos es posible repetir dicho procesamie nto cuantas veces sea
necesario, situacin que puede producir una lesividad excesiva, adems producen
efectos con gran expansin debido a que no tienen los lmites fsicos de los
delitos clsicos.
Ahora bien al procesamiento de datos hay que sumar tambin la
transacionalidad que estos producen en el internet o a travs de este, creando
ahora un espacio virtual de datos personales almacenados en la nube, por ejemplo
en las redes sociales, de datos o informacin econmica de las transacciones en
lnea del comercio telemtico mundial, la i nformacin de las bsquedas y
navegacin por la supercarretera de la informacin. En fin ahora la interaccin
del ser humano con la tecnologa genera una ingente cantidad de informacin, que
puede ser aprovechada por personas inescrupulosas con fines ajeno s al bien
comn.
Sobre la proliferacin de esta clase de ilcitos y de acuerdo a lo dicho
por el profesor Rovira del Canto 90 hacemos la siguiente clasificacin:

89

ROMEO CASABONA, Carlos Mara. Poder informtico y Seguridad jurdica. Editorial Fundesco 1987

90

ROVIRA DEL CANTO, Enrique. Delincuencia Informtica y Fraudes Informticos. Edit. Granada.
Bilbao Madrid Espaa 2002.

Dr. Santiago Acurio Del Pino

Pa gina 50

Derecho Penal Informa tico


1.4.1.- Desconocimiento de los nuevos sistemas de tratamiento de
informacin.
Se debe a que los usuarios de sistemas informticos, cada vez eran
mayores y estos no se percataron sobre el riesgo que se corra al manejar el
computador. Rovira del Canto define este estado como el nacimiento de la
Sociedad Global del Riesgo y de la Informacin, en d onde aparece la necesidad
diaria e imprescindible de crear sistemas de seguridad con el fin de proteger la
informacin que una persona maneja ya que puede ser utilizada por otras
personas con finalidades diferentes.
A este punto deberamos tambin incluir el tratamiento de informacin
a travs de medios telemticos co mo lo que sucede en el Internet, ya que la
inadecuado tratamiento de la informacin origina brechas de seguridad que
generan serias implicaciones para las organizaciones expresadas generalment e en
prdidas econmicas, sanciones legales y prdida de reputacin 91.
1.4.2.- La inexistencia y precariedad de los sistemas de seguridad.
Consiste en el desconocimiento en lo relativo al po tencial y riesgo del
computador, esto en la forma de retener y mate rializar la informacin dentro de
las computadoras era muy vulnerable, lo que facilit aba la intromisin
desmesurada de personas no autorizadas.
Con el tiempo fueron apareciendo nuevos sistemas y nuevos
computadores as como el acceso por medio de redes, de esta manera los sistemas
de seguridad existentes resultaron ineficientes ante el avance de la tecnologa.
Es por eso necesario asumir una pos icin de constante renovacin y
revolucin de los sistemas informticos, de tal manera que conforme avance la
tecnologa, la informacin pueda ser protegida por nuevos sistemas y modelos de
seguridad 92.
1.4.3.- La Falta de leyes y normativas especiales
Esto disminuy la capacidad de las autoridades judiciales para
investigar y sancionar este tipo de conductas, ya que no tienen respaldo en ley
alguna y en caso de haber leyes al respecto, su sancin era poco severa.
En algunos pases no se crey necesario con tar con cuerpos normativos
especiales sobre materia informtica por la falsa creencia que los tipos
tradicionales podan subsumir estas conductas.

91

CANO, Jeimy, Apuntes so bre la cultura organizacional de seguridad de la informacin, Reflexiones


conceptuales de un ejercicio de construccin colectiva y prcticas individuales. Diciembre 2014,
http://insecurityit.blogspot.com/search?updated -min=2014-01-01T00:00:00-05:00&updated -max=201501-01T00:00:00-05:00&max-results=10
92
Para mayor informacin sobre este tema revisar el Blog de Je ymy Cano

Dr. Santiago Acurio Del Pino

Pa gina 51

Derecho Penal Informa tico


1.5.- Porque es atractivo el Delito Informtico 93
1. DEPENDENCIA DE LA TE CNOLOGA: la relacin estrecha con la
tecnologa hace que los usuarios se conviertan en dependientes de ella.
2. ANONIMATO Y SUPLANTA CIN DE IDENTIDAD: la relativa
facilidad para desaparecer en el mundo virtual dificulta el rastreo de los
responsables de acciones maliciosas u ilegales. Adems, es sencillo para
el atacante hacerse pasar por quien no es o encubrir su identidad.
3. FACILIDAD DE ADAPTAC IN: las herramientas pueden ser
modificadas fcilmente para adaptarse al medio y a las dificultades
encontradas durante su empleo.
4. ESCALABILIDAD: un solo programa daino (o ataque o transaccin)
puede generar grandes ingresos (ms por menos).
5. UNIVERSALIDAD DE ACCESO: cualquiera puede convertirse en un
delincuente porque las herramientas estn al alcance de todos, al igual
que las vctimas.
6. PROLIFERACIN DE HERRAMIENTAS Y C DIGOS: este tem se
encuentra relacionado directamente con el punto anterior, ya que Internet
provee las herramientas necesarias para que cualquier persona con escasos
conocimientos pueda llevar adelante un delito informtico.
7. DIFICULTAD PARA PERSEGUIR A L OS CULPABLES: las
jurisdicciones internacionales son un escollo difcil para establecer
caminos legales y llegar a un atacante.
8. INTANGIBILIDAD DE LAS PRUEBAS: teniendo en cuenta que este tipo
de delitos se llevan a cabo en el mundo virt ual, obtener pruebas vlidas y
lograr que la corte las comprenda y considere reviste una cierta dificultad.
9. GRUPOS DE DELINCUENT ES PROFESIONALES: miles de grupos
integrados por distintos personajes con diversos niveles de conocimiento
tcnico, legal y fina nciero (trabajo interdisciplinario) logran una
profesionalizacin del cibercrimen difcil de imaginar.
10.ESCASA CONCIENCIA PO R PARTE DEL USUARIO: el mismo suele
utilizar cualquier tipo de tecnologa sin recibir capacitacin al respecto.

2. Sujetos del Delito Informtico


En derecho penal, la ejecucin de la conducta punible supone la
existencia de dos sujetos, a saber, un sujeto activo y otro pasivo. Estos, a su vez,
pueden ser una o varias personas naturales o jurdicas. De esta suerte, el bien
jurdico protegido ser en definitiva el elemento localizador de los sujetos y de
su posicin frente al delito. As, el titular del bien jurdico lesionado ser el
sujeto pasivo, quien puede diferir del sujeto perjudicado, el cual puede, even tualmente, ser un t ercero. De otra parte, quien lesione el bien que se protege, a
travs de la realizacin del tipo penal, ser el ofensor o sujeto activo 94.

93

BORGHELLO, Cristian, Crimenware: El Crimen del siglo XXI, ESET Latinoamrica, 2009

94

HUERTA MIRANDA , Marcelo y LBANO MANZUR Claudio, Los Delitos Informticos, Editorial Jurdica
Cono Sur.

Dr. Santiago Acurio Del Pino

Pa gina 52

Derecho Penal Informa tico


2.1.- Sujeto Activo
De acuerdo al profesor chileno Mario Garrido Montt 95, se entiende por
tal quien realiza toda o una parte de la accin descrita por el tipo penal.
Las personas que cometen los Delitos Informticos son aquellas que
poseen ciertas caractersticas que no presentan el denominador comn de los
delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los
sistemas informticos y generalmente por su situacin laboral se encuentran e n
lugares estratgicos donde se maneja informacin de carcter sensible, o bien son
hbiles en el uso de los sistemas informatizados, aun cuando, en muchos de los
casos, no desarrollen actividades laborales que faciliten la comisin de este tipo
de delitos.
Con el tiempo se ha podido comprobar que los autores de los delitos
informticos son muy diversos y que lo que los diferencia entre s es la
naturaleza de los delitos cometidos. De esta forma, la persona que entra en un
sistema informtico sin intenc iones delictivas es muy diferente del empleado de
una institucin financiera que desva fondos de las cuentas de sus clientes.
Outsiders
10%

Insiders
90%

Delitos Informticos
Insiders

Outsiders

Cuadro 1: Porcentaje de los delitos informticos cometidos en contra de


empresas
Al respecto, segn un estudio publicado en el Manual de las Naciones
Unidas para la prevencin y control de delitos informticos (Nros. 43 y 44), el
90% de los delitos realizados mediante la computadora fueron ejecutados por
empleados de la propia empresa afectada ( Insiders). Asimismo, otro reci ente
estudio realizado en Amrica del Norte y Europa indic que el 73% de las
intrusiones informticas cometidas eran atribuibles a fuentes interiores y solo el
23% a la actividad delictiva externa ( Outsiders ).
El nivel tpico de aptitudes del delincuente informtico es tema de
controversia ya que para algunos el nivel de aptitudes no es indicador de
delincuencia informtica en tanto que otros aducen que los posibles delincuentes
informticos son personas listas, decididas, motivadas y dispuestas a aceptar un
reto tecnolgico, caractersticas que pudieran encontrarse en un empleado del
sector de procesamiento de datos.

95

GARRIDO MONTT, MARIO. Nociones Fundamentales de la Te ora del Delito Edit. Jurdica de Chile,
1992. Citado por Jijena Leiva Renato, Los Delitos Informticos y la Proteccin Penal a la Intimidad,
Editorial Jurdica de Chile, 1993

Dr. Santiago Acurio Del Pino

Pa gina 53

Derecho Penal Informa tico


Sin embargo, teniendo en cuenta las caractersticas ya mencionadas de
las personas que cometen los delitos informticos , estudiosos en l a materia los
han catalogado como delitos de cuello blanco trmino introducido por primera
vez por el criminlogo norteamericano Edwin Sutherland en el ao de 1943.
Efectivamente, este conocido criminlogo seala un sinnmero de
conductas que considera como delitos de cuello blanco, aun cuando muchas de
estas conductas no estn tipificadas en los ordenamientos jurdicos como delitos,
y dentro de las cuales cabe destacar las violaciones a las leyes de patentes y
fbrica de derechos de autor, el mercad o negro, el contrabando en las empresas,
la evasin de impuestos, las quiebras fraudulentas, corrupcin de altos
funcionarios, entre otros .
Asimismo, este criminlogo estadounidense dice que tanto la definicin
de los delitos informticos como la de l os delitos de cuello blanco no estn
de acuerdo al inters protegido, como sucede en los delitos convencionales sino
de acuerdo al sujeto activo que los comete. Entre las caractersticas en comn que
poseen ambos delitos tenemos que: el sujeto activo del delito es una persona de
cierto status socioeconmico, su comisin no puede explicarse por pobreza ni por
mala habitacin, ni por carencia de recreacin, ni por baja educacin, ni por
poca inteligencia, ni por inestabilidad emocional . 96
Tiedemann, fr ente a esta definicin nos dice De manera creciente, en
la nueva literatura angloamericana sobre estos temas se emplea el trmino
hecho penal profesional (Occupational Crime ). Con esta referencia al papel
profesional y a la actividad econmica, la carac terizacin del delito econmico
se fundamenta ahora menos en la respetabilidad del autor y su pertenencia a la
capa social alta y ms en la peculiaridad del acto (modus operandi) y en el
objetivo del comportamiento . Adems el profesor de la Universidad de Friburgo
seala que respecto a la personalidad de los autores de estas manipulaciones se
puede anotar que casi siempre se trata de principiantes o de autores casuales,
quienes, contrariamente al punto de vista sostenido principalmente por la
doctrina norteamericana, no son en modo alguno personas con una inteligencia
superior a la media. En especial las frecuentes manipulaciones del input o del
output por parte de empleados tcnicos, no suponen conocimientos previos de
computacin. Por otro lado, el menci onado grupo de jvenes, quienes por
razones casi deportivas intentan penetrar las grandes computadoras comerciales,
constituye un nuevo tipo criminolgico 97.
.
A este respecto Marcelo Huerta y Claudio Lbano dicen que en lo
relativo a tratarse de Ocupaci onal Crimes, es cierto que muchos de los delitos
se cometen desde dentro del sistema por personas que habitualmente lo operan y
que tienen autorizado los accesos (Insiders). Sin embargo, las tendencias
modernas apuntan hacia el campo de la teleinformtica a travs del mal uso del
ciberespacio y las supercarreteras de la informacin o redes de telecomunica 96

SUTHERLAND Edwin, Citado por Tiedemann Klaus, Poder Econmico y Delito.

97

TIEDEMANN, Klaus, Poder Econmico y Delito, Nuevo Foro Penal N 30, octubre - diciembre 1985, p.
481 492 Supervisin de la traduccin espaola a cargo de la Dra. Amelia Mantilla viuda de Sandoval

Dr. Santiago Acurio Del Pino

Pa gina 54

Derecho Penal Informa tico


ciones. Es decir, cada da gana ms terreno el delito informtico a distancia .
(Outsiders). 98
Es difcil elaborar estadsticas sobre ambos tipos de del itos (delitos de
cuello blanco y delitos informticos). La cifra negra es muy alta; no es fcil
descubrirlo y sancionarlo, en razn del poder econmico de quienes los cometen,
pero los daos econmicos son altsimos; existe una gran indiferencia de la
opinin pblica sobre los daos ocasionados a la sociedad; la sociedad no
considera delincuentes a los sujetos que cometen este tipo de delitos, no los
segrega, no los desprecia, ni los desvaloriza, por el contrario, el autor o autores
de este tipo de delito s se considera a s mismos respetables. Esto en el caso de
los delitos informticos tiene relacin con lo que se ha dado a llamar el sndrome
de Robin Hood es decir a la creencia en cierto modo patolgica de que
mientras que robar a una persona fsica que tiene sus problemas y necesidades
materiales como todo hijo de vecino es un hecho inmoral e imperdonable, robar a
una institucin como la banca que gana decenas de miles de millones al ao es
casi un acto social que contribuye a una ms justa distribu cin de la riqueza 99.
Como sostiene Gutirrez Francs, con carcter general, la
delincuencia mediante computadoras se inscribe dentro de las formas de
criminalidad de Cuello Blanco, propias de la delincuencia econmica, por lo
cual desde el punto de vi sta criminolgico, presentan las mismas peculiaridades
que sta, con las notas especficas que aporta lo informtico 100.
Por mi parte, considero que a pesar de que los delitos informticos no
poseen todas las caractersticas de los delitos de cuello blanco, si coinciden en
un nmero importante de ellas, por tanto diremos que la cualificacin del sujeto
activo no es un elemento determinante en la delincuencia informtica. Slo
algunos delitos, como los cometidos por los hackers prop iamente dichos, podrn
considerarse como realizados por un sujeto altamente calificado. Los ms, no
requieren, en cuanto al sujeto, calificacin, ya que pueden cometerse por
personas que recin se inician en la informtica o por nios que estn
aprendiendo individualmente en sus hogares, por tanto l os delincuentes
informticos o tecnolgicos responden a diferente tipos de perfiles de individuos
o grupos que tienen en comn un gusto y pasin por las tecnologas y sus
posibilidades, que aprovechndo se del desconocimiento por parte de los
ciudadanos comunes, disean estrategias (Ingeniera Social 101) para lograr sus
objetivos ilcitos, vulnerando los derechos y garantas propias de los nacionales
en el uso de las tecnologas de informacin.
A este respecto el j urista mexicano Jorge Lara Rivera, en un artculo

98

HUERTA MIRANDA , Marcelo y LBANO MANZUR Claudio, Los Delitos Informticos, Editorial Jurdica
Cono Sur.
99
CAMACHO LOSA, Luis, El Delito Informtico.
100
GUTIRREZ FRANCS, Mara Luz, Fraude Informtico y estafa.
101
Es el conjunto de tcnicas y trucos empleadas por intrusos y hackers para extraer i nformacin
sensible de los usuarios del sistema informtico.

Dr. Santiago Acurio Del Pino

Pa gina 55

Derecho Penal Informa tico


publicado en Internet 102 nos dice que Tradicionalmente se ha considerado que
este tipo de delitos se encuadra dentro de los llamados delitos de cuello
blanco debido a que se requiere que el sujeto activo t enga un conocimiento
especializado en informtica. Ahora bien, no podemos negar que la
especializacin informtica facilita a los sujetos a incidir criminalmente por
medio de las computadoras. Sin embargo, el mundo de la computacin se va
convirtiendo paul atinamente en un rea comn y corriente, gracias a la facilidad
con la que los modernos sistemas y programas pueden ser controlados. Dentro de
poco tiempo la operacin de un sistema electrnico ser tan fcil como manejar
una televisin, por ejemplo. De es ta manera, se puede ubicar como sujeto activo
de un delito ciberntico a un lego en la materia o a un empleado de un rea no
informtica que tenga un mnimo conocimiento de computacin. Por no hablar
del problema que se plantea con los llamados nios geni o que son capaces no
slo de dominar sistemas electrnicos bsicos, sino que pueden incluso
intervenir exitosamente en operaciones de alto grado de dificultad tcnica,
acarreando ms problemas al tambaleante concepto de la impunidad para el caso
de que algunos de estos menores logre cometer estragos importantes a travs de
los medios computacionales que maneje .
2.1.1.- Conociendo al Enemigo
Podemos decir que n o existe una definicin concreta o perfil exacto
sobre los delincuentes informticos. Se habla de caractersticas como solitarios,
orientados por la tecnologas y sus avances, inestabilidad emocional y con
problemas para definir los lmites de sus actuaciones e impactos. En este sentido,
cualquiera persona puede llegar a ser un delincuente informtico , basta una
motivacin, una creencia racionalizada, el medio (generalmente tecnolgico) y el
momento para actuar.
Para los Autores chilenos Marcelo Huerta y Claudio Lbano el acceso
no autorizado o indebido a los sistemas informticos es denominado hacki ng
(delito cometido por hackers). Estos autores clasifican al hacking en directo e
indirecto. El hacking directo consiste en acceder de manera indebida, sin
autorizacin o contra derecho a un sistema de tratamiento de la informacin, con
el fin de obtener una satisfaccin de ca rcter intelectual por el desciframiento de
los cdigos de acceso o passwords, no causando daos inmediatos y tangibles en
la vctima, o bien por la mera voluntad de curiosear o divertirse de su autor 103.
De otro lado el hacking indi recto es el acceso indebido a los sistemas
informticos como medio para la comisin de otros delitos informticos como el
fraude, sabotaje, y el espionaje.
En mi opinin, el sujeto activo en esta clase de infracciones puede ser
cualquier persona, pero par a algunos autores como los chilenos Huerta y Lbano
se ha querido proponer para esta clase de infracciones a sujetos calificados
denominados Piratas Informticos (Hackers o Crackers), para mi dicha posicin
es muy restringida e imprecisa ya que ellos de un a manera a priori sealan como
102

LARA RIVERA, Jorge, Los Delitos Informticos. www.jusrismtica.com.

103

HUERTA MIRANDA, Marcelo y LBANO MANZUR Claudio, Los Delitos Informticos, Editorial Jurdica
Cono Sur.

Dr. Santiago Acurio Del Pino

Pa gina 56

Derecho Penal Informa tico


sujetos activos de esta clase de infracciones a sujetos calificados, dejando de lado
a las dems personas que no tienen estas caractersticas pero que por su posicin
ya sea laboral u operativa podran cometer tales delitos.
2.1.2.- Los Hackers y los Crackers
Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo
de la mano. Tampoco existen los barcos ni los tesoros escondidos debajo del mar.
Llegando al ao 2000, los piratas se presentan con un cerebro desarr ollado,
curioso y con muy pocas armas: una simple computadora y una lnea telefnica.
Hackers 104. Con este prrafo empieza un artculo del periodista argentino
Leandro Zanoni. El autor describe la realidad acerca de los mal llamados piratas
informticos, ya que en estricto sentido nos les calza dicho apelativo porque de
acuerdo al Diccionario de la Real Academia de la Lengua, Pirata es ladrn que
roba en el mar, es una persona cruel y despiadada es un estafador. La palabra
Hacker viene del trmino anglosajn HACK que significa golpear con un
hacha.
Todos los calificativos que trae la acepcin del diccionario de la Real
Academia de la Lengua, me hacen pensar que tales, no va n con la personalidad o
la actividad que los hackers desarrollan, ya que los hackers bsicamente lo que
buscan es el conocimiento y la informacin contenida en millones bases de datos
alrededor del mundo, por tanto el LEIV MOTIV que les impulsa a violar la s
seguridades, a penetrar de forma no autorizada a sistemas de tratamiento de
informacin, a desmantelar una y otra vez los sistemas de seguridad
implementados tanto en la esfera pblica como en la privada, es el conocimiento ,
el saber, o simplemente proba r que lo que ellos saben es la llave para abrir
cualquier puerta, aunque lo que est detrs de esta no siempre sea algo a lo que
tengan autorizacin esto es conocido como JOY RIDING.
A los hackers no les importa que en ese proceso de aprehensin de la
informacin, se violen leyes, reglamentos, derechos de terceros, o cualquier regla
que norme el acceso a dicha informacin. Para ellos el fin justifica los medios , su
principal objetivo no es convertirse en delincuentes sino pelear contra un
sistema injusto que no les permite el acceso a toda la informacin que ellos
necesitan utilizando como arma al propio sistema. Su guerra es silenciosa, pero
muy convincente.
Los hacker son individuos que poseen una cierta ideologa plasmada en
lo que ellos mismos han d enominado los Diez Mandamientos del Hacker:
I. Nunca destroces nada intencionalmente en la Computadora que ests
crackeando.
II. Modifica solo los archivos que hagan falta para evitar tu deteccin y
asegurar tu acceso futuro al sistema.
III. Nunca dejes tu direccin real, tu nombre o tu telfono en ningn
sistema.
104

ZANONI Leandro, La Verdadera cara de los Piratas del fin de Siglo, Artculo publicado en el Peridico
La Nacin de Buenos Aires. 1999

Dr. Santiago Acurio Del Pino

Pa gina 57

Derecho Penal Informa tico


IV. Ten cuidado a quien le pasas informacin. A ser posible no pases
nada a nadie que no conozcas su voz, nmero de telfono y nombre
real.
V. Nunca dejes tus datos reales en un BBS, si no co noces al s ysop,
djale un mensaje con una lista de gente que pueda responder de ti.
VI. Nunca hackees en computadoras del gobierno. El gobierno puede
permitirse gastar fondos en buscarte mientras que las universidades y
las empresas particulares no.
VII. No uses bluebox a menos que no tengas un servicio local o un 0610
al que conectarte. Si se abusa de la bluebox, puedes ser cazado.
VIII. No dejes en ningn BBS mucha informacin del sistema que estas
crackeando. Di sencillamente "estoy trabajando en un UNIX o en un
COSMOS...." pero no digas a quien pertenece ni el telfono.
IX. No te preocupes en preguntar, nadie te contestara, piensa que por
responderte a una pregunta, pueden cazarte a ti, al que te contesta o a
ambos.
X. Punto final. Puedes pasear te todo lo que quieras por la WEB, y mil
cosas ms, pero hasta que no ests realmente hackeando, no sabrs lo
que es.
Como podemos observar, la misin de un hacker nunca es la de destruir,
causar daos o beneficiarse econmicamente de la informacin, qu e de forma no
autorizada logra apoderarse, esto ms bien es caracterstica de los llamados
Crackers, que en mi concepto son los verdaderos piratas informticos.
Los crackers 105 por otro lado son aquellas personas que siempre buscan
molestar a otros, piratea r software protegido por leyes, destruir sistemas muy
complejos mediante la transmisin de poderosos virus, etc. Esos son los crackers.
Adolescentes inquietos que aprenden rpidamente este complejo oficio. Se
diferencian con los Hackers porque no poseen ni ngn tipo de ideologa cuando
realizan sus trabajos.
Las motivaciones que mueven tanto a un hacker como a un cracker
pueden ser variadas 106:
A) S OC I A L E S : Tratan de ganar la aceptacin de su propio grupo social.
Aqu se confunden el sentimiento de superiori dad con el poder de
control sobre los dems, compitiendo y a su vez cooperando entre
ellos.
B) T C N I C A S : El fin perseguido es demostrar las fallas de los sistemas
que, segn ellos, fueron dejadas intencionalmente. A la vez que
ellos mismos aprenden, exponen las puertas abiertas halladas luego
de su investigacin cientfica . Ayudan al progreso de la
tecnologa, forzando a la industria tecnolgica a mejorar sus
productos. Estos son los menos y muchos tratan de esconderse tras
105

La palabra Cracker viene del trmino anglosajn crack que significa romper, tambin es el
acrnimo de Criminal Hacker
106
FGOLI PACHECO, Andrs. El Acceso No Autorizado a Sistemas Informticos, Uruguay 1998,
Publicacin hecha en Internet, www.derecho.org.

Dr. Santiago Acurio Del Pino

Pa gina 58

Derecho Penal Informa tico


esta excusa. As por ejemplo se o rganizan concursos por parte de
empresas multinacionales como Microsoft o Linux, las cuales
ofrecen como premio las mquinas o ingentes cantidades de dinero a
las personas que vulneren la seguridad o traten de entrar a un
sistema protegido o resguardado po r un programa desarrollado por
dichas compaas, (Windows 2000, XP, VISTA, Windows 7 o 8 en el
caso de la Microsoft y Red Hat, UMBUTU, en el de Linux).
C) P OL T I C A S 107: Son los que tienen firmes convicciones polticas. As
lo confirman las intrusiones a los sitios de Palacio de Planalto y del
Supremo Tribunal Federal brasileo en Julio de 1998, o al Centro de
Investigaciones Atmicas de Bombay durante los incidentes indo pakistanes, para dejar sus manifiestos polticos en las pginas web,
el caso registrado en Estonia en el 2008 o el caso ms cercano es el
del periodista Argentino Jos Luis Cabezas asesinado supuestamente
por un agente de la polica argentina, cuando se cumpli dos aos
de su muerte hackers intervinieron la pgina web de la Corte
Suprema de Argentina y colocaron una foto con la leyenda dos
aos de impunidad, ante este ataque se dijo que los hackers
golpearon las puertas cibernticas de la Justicia. Las operaciones
del grupo ANONIMUS en nuestro pas por el caso de diario El
Universo Generalmente, la amplia difusin periodstica es lo que
ayuda a propagar su causa. Para Andrs Fjoli esto es lo que se
llama hacktivismo 108 poltico, pudiendo derivar en cibe rterrorismo.
D) E C O N M I C A S : Se aprecia en el fraude y el espionaje informtico
tanto por parte de empresas competidoras, como por aquellos que se
valen del chantaje para no revelar secretos o sabotear el sistema
vulnerado. Como ejemplo de esto podemos ver lo sucedido con
Jerome Karviel, conocido como el Trader Loco, que logro que e l
Banco Francs Socit Gnrale perdiera 4.900 millones de euros ,
usurpando los cdigos de acceso informtico de los operadores de la
instancia de control, donde estuvo empleado an tes de pasar a ser
'broker', en 2005.
E) L A B OR A L E S : Comprende a aquellos que buscan un empleo
demostrando que son mejores que los que disearon el sistema de
seguridad que vulneran. Tambin abarca a los que son contratados o
bajo promesa de una recompensa pon en a prueba las nuevas medidas
de seguridad de los sistemas informticos. Aqu podemos sealar el
caso de la llamada Legin del Mal (Legion of Doom LoD), en un
paralelismo de la llamada Liga de la Justicia de los populares
personajes de DC comics, los cual es causaban una serie de ataques a
varias compaas, uno de sus miembros llamado CONTROL C, fue
contratado por una compaa telefnica de Estados Unidos, esto
provoco que los dems miembros de LoD dejarn de atacarla por el
respeto a su antiguo camarada.
107

En este punto podemos observar la serie de ataques o WEB DEFACEMENT realizadas a pginas del
estado ecuatoriano, por ejemplo la de la Asamblea Constituyente, la pgina de Google Ecuador, la de la
Prefectura del Oro, la del ISSFA. Todas recogidas en el sitio web www.zone-h.com
108
Para muestra podemos ver al grupo de Hackers de izquierda llamado THE LATIN HACK TEAM en
www.zone-h.com o los llamados ANONIMOUS, que ocupan un lugar ms adelante en este trabajo.

Dr. Santiago Acurio Del Pino

Pa gina 59

Derecho Penal Informa tico


F) G U B E R N A M E N TAL E S : Son los cometidos por un gobierno contra
otro. Fue el caso de la guerra del Golfo y la reciente guerra de los
Balcanes, tambin los ataques de China contra Google descubiertos
recientemente. Es lo que se llama INFORMATION WARFARE ,
como el espionaje por parte de los servicios de inteligencia. Por
supuesto, que estos casos raramente salen a la luz.
Un rasgo que ha caracterizado al hacker en estos ltimos aos es la
buena comunicacin que muchas veces se mantiene entre ellos. Uno de mejores
canales usados es el IRC (Internet Relay Chat) y ahora a travs de las redes
sociales como Facebook o twitter. All, es donde pueden recibir las primeras
lecciones, conocer otras personas para formar grupos e intercambiar informacin.
El hacker nunca quiere revelar su verdadera identidad ni tampoco quiere ser
rastreado, por ello crean seudnimos, se ocultan tras VPNS privadas, usan la red
THOR de comunicaciones, proxis pblicos, etc.
Segn Leandro Zanoni, la cultura popular define a los hackers como
aquellos que, con ayuda de sus conocimientos informticos consiguen acceder a
los ordenadores de los bancos y de los negociados del gobierno. Bucean por
informacin que no les pertenece, roban software caro y realizan transacciones
de una cuenta bancaria a otr a 109. Los criminalistas, por otra parte, describen a
los hackers en trminos menos halagadores. Donn B. Parker los denomina
violadores electrnicos 110 y August Bequai los describe como vndalos
electrnicos 111. Hay otros que los consideran como los autores de lo que no se
encuentra en el manual de uso de programas y equipos informticos. Estos
autores hacen una clara distincin entre el hacker que realiza sus actividades por
diversin y el empleado que de repent e decide hacer algo malo. Por tanto, parece
que tenemos una definicin en la que caben dos extremos: por un lado, el
moderno ladrn de bancos y por otro el inquieto buscador de la informacin de
alguien ms. Ambas actividades (y todas las intermedias) son calificadas con el
mismo trmino. Difcilmente se podra considerar esto como un ejemplo de
conceptualizacin precisa. Una gran parte de esta ambigedad puede seguirse
desde el origen durante estos aproximadamente 20 aos de vida del mencionado
trmino. El trmino comenz a usarse aplicndolo a un grupo de pioneros de la
informtica del MIT, a principios de la dcada de 1960. Desde entonces, y casi
hasta finales de la dcada de 1970, un hacker era una persona obsesionada por
conocer lo ms posible sobre los sistemas informticos. Los diseadores del
ordenador Apple, J OB S y W O ZN I A C K , pueden considerarse hackers (recordando
que ambos vendan las llamadas cajas azules para financiar su compaa AP LE
COMPUTERS) en este sentido de la palabra, hasta el ahora multi millonario B I L L
G AT E S podra en ese entonces ser considerado un hacker. Pero a principios de la
dcada de 1980, influidos por la difusin de la pelcula Juegos de Guerra, y el
ampliamente publicado arresto de una banda de hackers conocida como la 414,
los hackers pasaron a ser considerados como chicos jvenes capaces de violar
sistemas informticos de grandes empresas y del gobierno. Desgraciadamente,
109

Ver cita anterior

110

PARKER, D.B, Citado p or Romeo Casabona Carlos M. Poder Informtico y Seguridad Jurdica.

111

BEQUAI August, Citado por Romeo Casabona Carlos M. Poder Informtico y Seguridad Jurdica.

Dr. Santiago Acurio Del Pino

Pa gina 60

Derecho Penal Informa tico


los medios de informacin y la comunidad cientfica social no ha puesto mucho
esfuerzo por variar esta d efinicin 112. El problema para llegar a una definicin
ms precisa radica, tanto en la poca informacin que hay sobre sus actividades
diarias, como en el hecho de que lo que se conoce de ellos no siempre cabe bajo
las etiquetas de los delitos conocidos. Es decir, no hay una definicin legal que
sea aplicable a los hackers, ni todas sus actividades conllevan la violacin de las
leyes. Esto lleva a que la aplicacin del trmino vare segn los casos,
dependiendo de los cargos que se puedan imputar y no a raz de un claro
entendimiento de lo que el trmino significa. Este problema, y la falta de
entendimiento de lo que significa ser un hacker, convierten a esta en una etiqueta
excesivamente utilizada para aplicar a muchos tipos de intrusiones informticas.
De todo lo dicho es necesario dejar en claro que los hackers son
personas interesadas en conseguir el conocimiento por cualquier medio sea este
legal o ilegal y que sus trabajos siempre van inspirados por una ideologa
determinada, ya sea de contenido social, poltico, laboral, etc. Mientras el
cracker que en mi concepto es el verdadero pirata informtico , realiza sus
trabajos principalmente con una nimo de lucro por ejemplo en el caso del
espionaje informtico, los fraudes etc. y a veces con un animus nocendi en el
caso de la fabricacin de virus , troyanos, bombas lgicas, pero en definitiva la
lnea que separa a un hacker de un cracker siempre ser muy delgada, y el jurista
debe siempre saber cundo esa lnea se ha cruzado a efectos de sancionar con
mayor o menor rigor este tipo de conductas.
Para finalizar diremos que este tipo de conductas dolosas si bien en su
mayora pueden ser cometidas por sujetos calificados dgase Hackers o Crackers,
no es menos cierto tambin que dado el avance de la tecnologa y l a facilidad que
se tiene ahora de encontrar cualquier tipo de informacin, que cualquier persona
puede cometer esta clase de ilcitos ya sea que recin se inician en la informtica
o sean unas personas expertas.
En la red ahora se pueden encontrar varios recursos, como manuales
como el llamado libro negro del hacker, cursos tutoriales en la plataforma de
YOUTUBE (ejemplo de esto es el programa LOIC), cursos en lnea donde se
ensea a hackear, es decir las fuentes de informacin son variadas, por tanto el
sujeto activo de esta clase de conductas puede ser cualquier persona, que tenga el
motivo, la oportunidad y las herramientas para hacerlo.

2.1.2.1.- Anonimous: del Ciberactivismo al Hactivismo


Nacen en el ao 2004, b ajo la denominacin de ANONYMOUS ,
colectivo de personas que deciden mantenerse annimas 113 y que bajo el formato
de colmena o HIVE se unen para realizar protestas contra cuestiones de muy
diverso mbito, desde las leyes antipiratera hasta la cienciologa o en contra de
los gobiernos opresor es de muchos pases de Oriente Medio. Su objetivo es el
112

MERLAT, Mximo, Seguridad Informtica: Los Hackers, Buenos Aires Argentina, 1999, Publicacin
hecha en Internet. www.monografas.com
113
El anonimato, es la renuncia a identificarse en la interaccin en foros o grupos de discusin en
internet, considerado ese acto como la principal caracterstica que hace de esos espacios virtuales un
lugar colectivo, donde el sujeto se disuelve en la participacin.

Dr. Santiago Acurio Del Pino

Pa gina 61

Derecho Penal Informa tico


hactivismo 114 y la protesta social a travs de redes sociales 115, as como el uso de
tcnicas de Denegacin de Servicio Distribuido DDoS 116.

Se comunican a travs de canales de chat/ IRC desde donde coord inan


sus protestas, en estos canales existen los siguientes roles jerrquicos:

~
&
@
%

Tipos de Usuarios
Administrador o creador del Canal
Sucesor
Operadores
Usuarios

Los ataques en este formato tienen el mismo concepto de la utilizacin


de redes robot o pginas web donde se alojan Blogs para realizar ataques de
denegacin de servicio, para lo cual utilizan una herramienta denominada LOIC
(Low Orbit Ion Cannon) esta aplicacin realiza este ataque enviando una gran
114

El HACKTIVISMO es la fusin del hacking y el activismo, la utilizacin de las tcnicas hackers para
una causa poltica.
115
Dentro de su pensamiento manifiestan la ausencia de lderes visibles y procuran la movilizacin
mediante la convocatoria en redes sociales como FACEBOOK, y TWITTER.
116
Estos ataques se basan en utilizar la mayor cantidad posible de recursos del sistema objetivo, de
manera que nadie ms pueda usarlos, perjudicando as seriamente la actuacin del sistema,
especialmente si debe dar servicio a mucho usuarios Ejemplos tpicos de este ataque son: El consumo de
memoria de la mquina vctima, hasta que se produce un error general en el sistema por falta de
memoria, lo que la deja fuera de servicio, la apertura de cientos o miles de ventanas, con el fin de que
se pierda el foco del ratn y del teclado, de manera qu e la mquina ya no responde a pulsaciones de
teclas o de los botones del ratn, siendo as totalmente inutilizada, en mquinas que deban funcionar
ininterrumpidamente, cualquier interrupcin en su servicio por ataques de este tipo puede acarrear
consecuencias desastrosas. PEZ, Juan Jos y ACURIO DEL PINO, Santiago. Derecho y Nuevas
Tecnologas, Corporacin de Estudios y Publicaciones, ISBN No. 978 -9978-86-920-8-18, Ao 2010, Quito
Ecuador.

Dr. Santiago Acurio Del Pino

Pa gina 62

Derecho Penal Informa tico


cantidad de paquetes TCP, paquetes UDP o peticiones HTTP con objeto de
determinar cul es la cantidad de peticiones por segundo que puede resolver la
red objetivo antes de dejar de funcionar 117.

A.- Operacin Cndor Libre


Esta operacin realizada por el colectivo
ANONYMOUS en el Ecuador tiene como finalidad
reivindicar la Libertad de Expresin y el Derecho de
Opinin que segn este grupo se ha violentado con la
sentencia en contra del Diario el Universo y los
ataques generalizados del Presidente Rafael Correa a
la prensa en nuestro pas. Para ello han lanzado un
comunicado haciendo referencia a lo que dispone el
Art. 19 de la Declaracin de los Derechos Humanos,
as como han colgado varios videos en el sitio de
YOUTUBE 118, para advertir de la realizacin de la
operacin y las razones de la misma. Esta operacin estaba prevista para el 10 de
agosto del 2011 cuando el Presidente Correa de su informe a la nacin en la
Asamblea Nacional.
Una vez conocida esta informacin la Secretaria Nacional de
Inteligencia evalu la posible accin de este grupo hactivista y realizo el
correspondiente informe al Presidente de la Repblica a fin de que se tomen las
medidas ms adecuadas para proteger la i nformacin pblica y el derecho de los
ciudadanos a acceder a las tecnologas de la informacin y la comunicacin como
seala la Constitucin.

B.- Operacin Justicia


Luego de realizada la operacin Cndor Libre el colectivo Anonimous,
lanz una ofensiva contra las pginas de la Funcin Judicial, el Consejo de la
Judicatura y la Fiscala General del Estado a travs de un comunicado colocado
en el sitio web de YOUTUBE 119, esto fue lanzado el da 30 de septiembre del
2011 donde a travs de ataque s de Denegacin de Servicio (DoD) atacaron a las
117

http://es.wikipedia.org/wiki/Low_Orbit_Ion_Cannon

118

http://www.youtube.com/watch?v=BvaLJVy8xcA

119

http://www.youtube.com/watch?v=kRZV-z0OD6w&feature=related

Dr. Santiago Acurio Del Pino

Pa gina 63

Derecho Penal Informa tico


pginas mencionadas.

C.- Recomendaciones en materia de Ciberseguridad


1. Se debe recomendar a las autoridades competentes para que se realice un
inventario de las Infraestructuras Crticas 120 del Estado Ecuatoriano. Son
infraestructuras crticas las siguientes: Administracin (servicios bsicos,
instalaciones, redes de informacin, y principales activos y monumentos
del patrimonio nacional); Instalaciones del Espacio; Industria Qumica
(produccin, almacenamient o y transporte de mercancas peligrosas,
materiales qumicos, biolgicos, radiolgicos, etc.); Agua (embalses,
almacenamiento, tratamiento y redes); Centrales y Redes de energa
(produccin y distribucin); Tecnologas de la Informacin y las
Comunicaciones (TIC); Salud (sector e infraestructura sanitaria);
Transportes (aeropuertos, puertos, instalaciones intermodales, ferrocarriles
y redes de transporte pblico, sistemas de control del trfico, etc.);
Alimentacin (produccin, almacenamiento y distribucin ); y Sistema
Financiero y Tributario (entidades bancarias, informacin, valores e
inversiones) 121.
2. Se debe transformar el concepto de seguridad tradicional y dar paso a una
nueva funcin del Estado que es la defensa de su soberana en el espacio
digital y la proteccin de los derechos de sus ciberciudadanos frente a las
amenazas emergentes en el escenario de una vida ms digital y gobernada
por la informacin.
3. El estado debe empezar a articular el plan de ciberseguridad 122 del pas, en
el que necesariamente deb emos considerar las acciones bsicas que debe
desarrollar una nacin como el Ecuador para proteger de manera coherente,
sistemtica y sistmica los activos de informacin crtica, distribuidos en
toda su infraestructura y cmo ellos impactan en las operaci ones del Estado
Ecuatoriano.
4. El estado Ecuatoriano debe conformar su propio CERT 123 para as poder
contrarrestar las posibles emergencias en Ciberseguridad que nuestro pas

120

Son aquellas instalaciones, redes, servicios y equipos fsicos y de tecnologa de la informacin cuya
interrupcin o destruccin tendra un impacto mayor en la salud, la seguridad o el bienestar econmico
de los ciudadanos o en el eficaz funcionamiento de las instituciones del Estado y d e las Administraciones
Pblicas . Concepto de la Direc tiva No. 2008/114/CE de la Comunidad E uropea.
121
Manuel Snchez Gmez -Merelo, Infraestructuras Crticas y Ciberseguridad. 2011
122
La ciberseguridad es el conjunto de herramientas, polticas, conceptos de seguridad, salvaguardas
de seguridad, directrices, mtodos de gestin de riesgos, acciones, formacin, prcticas idneas,
seguros y tecnologas que pueden utilizarse para proteger lo s activos de la organizacin y los usuarios
en el ciberentorno. Manuel Snchez Gmez -Merelo, Infraestructuras Crticas y Ciberseguridad. 2011
123
Computer Emergency Response Team

Dr. Santiago Acurio Del Pino

Pa gina 64

Derecho Penal Informa tico


est propenso , por la masificacin de las tecnologas de la informacin y la
comunicacin 124.
El EcuCERT es el Centro de Respuesta a Incidentes Informticos de la
Agencia de Regulacin y Control de las Telecomunicaciones del Ecuador.
Su compromiso radica en contribuir a la seguridad de las redes de
telecomunicaciones de todo el pas y as c omo del uso de la red de Internet; para
esto ofrecer productos relevantes, servicios de calidad a nuestros mandantes y
cooperar con otros equipos CSIRT dentro y fuera del Ecuador.
Su principal resultado ser lograr masificar el uso de Internet, las
tecnologas de la informacin y los sistemas de telecomunicaciones en todo
nuestro pas, mediante la coordinacin, nacional e internacional de acciones
tcnicas destinadas a lograr usos ms seguros de las redes, que satisfagan la
confianza de la comunidad que las utiliza.
2.1.3.- Motivaciones de los Delincuentes Informticos
Es as que el delincuente informtico o el intruso debe tener una serie
de motivaciones para realizar sus acciones sobre un sistema informtico, esta
pueden ser:
CLASE DE MOTIVACIN

MOTIVACIONES ECONMI CAS

AUTORREALIZACIN

DIVERSIN

IDEOLOGA

EXPLICACIN
El
llevar
a
cabo
operaciones
fraudulentas; como el robo de
informacin confidencial la cual es
despus vendida a terceros, o sirve
para realizar extorciones.
Realizacin de fraudes informticos
con ganancias de millones de dlares
La bsqueda del reconocimiento
social y la autorrealizacin personal,
que da el reconocimiento de cierto
status en el grupo de usuarios.
Algunos usuarios de internet realizan
estos ataques como forma de pasar el
rato en su computador
Son
ataques
realizados
contra
determinadas
organizaciones,
empresas
y
pginas
Web
gubernamentales,
con
contenido
claramente poltico

124

Esto puede cambiar con el plan de ciberdefensa que lleva adelante el Ministe rio de Defensa del
Ecuador

Dr. Santiago Acurio Del Pino

Pa gina 65

Derecho Penal Informa tico

Dinero

Ideologa

Compromiso
del Sistema

Ego

2.1.4.- Triangulo de la Intrusin


Para la comisin de cualquier cales de infraccin es necesario que
exista en el atacante o intruso una MOTIVACIN, una OPORTUNIDAD y LOS
MEDIOS NECESARIOS (Motivation, Opportunity, Means, segn sus siglas en
ingls), por lo tanto, cualquier situacin que propicie alguna de estas tres
variables ser de p otencial xito para el atacante, as mismo un delito comprende
un objetivo perseguido, los instrumentos para cometerlo y el material necesario
(targets, tools, material, las tres T, segn sus siglas en ingls).
De lo dicho se desprende que p ara poder llevar a cabo un ataque
informtico, los intrusos deben disponer de los medios tcnicos, los
conocimientos y las herramientas adecuadas, deben tambin contar con una
determinada motivacin o finalidad, y adems una determinada oportunidad que
facilite el desarrollo del ataque. Esto es lo que configura el llamado tringulo de
la intrusin.

Dr. Santiago Acurio Del Pino

Pa gina 66

Derecho Penal Informa tico

Dr. Santiago Acurio Del Pino

Pa gina 67

Derecho Penal Informa tico


2.1.5.- Casos de Referencia

2.1.5.1.- Mark Abene PHIBER OPTIK

NOMBRE VERDADERO: Mark Abene


DELITOS: Acceso no autorizado a
computadoras por medio de la ejecucin
de programas que violentaron los
sistemas de seguridad. (Hackear)
AFECTADOS: Computadoras de WNET,
uno de los principales canales de
televisin de la ciudad de Nueva York
SENTENCIA: 10 meses de prisin en
EUA.

2.1.5.2.- Wladimir Levin

NOMBRE: Wladimir Levin


DELITOS: Robo de ms de US$
10000.000, de cuentas corporativas del
Citibank-Rusia
AFECTADOS: Citibank-Rusia. Es el
inventor de la tcnica del salami
SENTENCIA: 3 aos de prisin. El
Servicio Secreto de EUA, recuper
$240.000.
El
resto
no
ha
sido
recuperado.

Dr. Santiago Acurio Del Pino

Pa gina 68

Derecho Penal Informa tico


2.1.5.3.- Kevin Mitnick
NOMBRE: Kevin Mitnick, Alias El
Cndor, por la pelcula los tres das del
Cndor
DELITOS: Ingresos a servidores, robo
de informacin, y publicacin en
Internet de miles de nmeros de tarjetas
de crdito.
AFECTADOS: Visa, Motorola, Nokia,
Novell,
Sun
Microsystems,
FBI,
Pentgono.
SENTENCIA:
Fue
sentenciado
en
agosto del 99 a pasar 46 meses en una
prisin federal y a pagar 4.125 dlares
por daos.
Sali de la crcel en enero del 2000 con
36 aos de edad y con la prohibicin
expresa de tocar un ordenador o
dispositivo que le permita conectarse a
Internet durante tres aos a partir de su
puesta en libertad.
Es mejor representante del uso de la ingeniera social como mtodo de
ataque. Relata todas sus tcnicas y mtodos en dos libros que se han convertido
en un xito como son el Arte del Engao y la Decepcin y el Arte de la Intrusin.
Se present en Quito en el ao 2011 en el Campus Party, donde asombro
a los presentes con sus impresionantes tcnicas que cuando fue detenido lo
hicieron el hombre ms peligroso de Estados Unidos, conocido como el fantasma
de los cables. Logro su libertad condicional haciendo un trato con el Gobierno
Americano, y ponindose al servicio de las Agencias de Seguridad de Estados
Unidos.

Dr. Santiago Acurio Del Pino

Pa gina 69

Derecho Penal Informa tico


2.1.5.4.- Robert T. Morris
NOMBRE: Robert Tampan Morris , hijo
de Robert Morris quien colaboro con el
desarrollo del Internet
DELITOS: Difundi el primer Virus Gusano a travs de ARPANET, logrando
infectar 6,000 terminales conectadas a la
red.
AFECTADOS: 6.000 terminales de las
60.000 existentes en ARPANET
SENTENCIA: 4 aos de prisin y el
pago de US $ 10,000 de multa y 400
horas de servicio comunitario
Su ataque inicio la conciencia de la
inseguridad en la red.

El origen de los gusanos deri va de los aos 60, cuando en los


laboratorios AT&T Bell se origin el juego CORE WARS o guerra de ncleos
de ferrita. La memoria de ncleo de ferrita contena tanto conjunto de
instrucciones como de datos. El juego consista en crear un programa que al
reproducirse fuera ocupando toda la memoria, al tiempo que borraba de ella al
programa del contrincante. El jugador cuyo programa consegua hacerse con toda
la memoria, o que tras transcurrido un tiempo tena mayor nmero de
reproducciones, ganaba la partid a.

2.1.5.4.- Kevin Poulson


NOMBRE: Kevin Poulson, conocido
pirata telefnico o phreker
DELITOS:
Interceptacin
de
Comunicaciones, Fraude Informtico
AFECTADOS: Logro intervenir la
central de conmutacin para que su
lnea telefnica se seleccionada
como la ganadora en multitud de
concursos y ofertas telefnicas,
mientras bloqueaba las de otros
usuarios.
BENEFICIOS ILCITOS : consigui
ganar 2 automviles deportivo s
Porsche, 2 viajes a Hawai, y ms de
22.000 dlares en efectivo.

Dr. Santiago Acurio Del Pino

Pa gina 70

Derecho Penal Informa tico


2.1.5.5.- CHEN ING-HAU
NOMBRE: Chen Ing Hau
DELITOS: Creador del virus C IH,
Chernobyl ,
Destruccin
y
Daos
Informticos
AFECTADOS:
Afecto
miles
de
mquinas, siendo el primer virus en
atacar el hardware y dando importante
problemas en las Tarjetas Madre (BIOS)
SENTENCIA: Sentenciado a 3 aos de
prisin, adems de daos y perjuicios
reclamados por posibles vctimas

2.1.5.6.- Jrome Karviel


NOMBRE: Jrome Karviel, Alias el
Trader Loco
DELITOS: Fraude Informtico, uso de
informacin
privilegiada,
Insider
Trading
AFECTADOS: El Banco Francs Socit
Gnrale con una prdida de 4.900
millones de euros.
TECNICA UTILIZADA: Segn la
Socit Gnrale, Jrome Kerviel usurp
los cdigos de acceso informtico de los
operadores de la instancia de control,
donde estuvo empleado antes de pasar a
ser 'broker', en 2005

Dr. Santiago Acurio Del Pino

Pa gina 71

Derecho Penal Informa tico


Sentenciado a 5 aos de prisin, Karviel es el hombre ms pobre de
Europa debido a su condena de pagar los 4600 millones de euros.

2.1.5.7.- Gary McKinnon


El caso de Gary Mackinnon, es especial ya que es el primer sujeto al
que se le aplica lo dispuesto en el Convenio del Cibercrimen del Consej o de
Europa del 2001, acusado por los Estados Unidos de haber perpetrado el mayor
asalto informtico a un sistema militar de todos los tiempos , ha luchado durante
6 aos contra la extradicin a los Estados unidos, donde arriesga entre 60 y 70
aos de crcel y al pago de una indemnizacin de 2 millones de dlares por
intrusin informtica en el perodo de febrero de 2001 a marzo de 2002.

NOMBRE: Gary Mackinnon, Alias


SOLO
DELITOS:
Robar
archivos,
daar
sistemas
protegidos,
causar
interferencias en equipos de navegacin
martima y dejar inoperativa la red
militar de Washington, causando unos
daos de 700.000 dlares.
AFECTADOS:
Los
sistemas
informticos del Servicio S ecreto, el
ejrcito y la NASA .
EXTRADICIN: El 28 de agosto del
2009, agotaba su ltima oportunidad
cuando
el
Tribunal
de
Derechos
Humanos de Estrasburgo denegaba
tambin la peticin y lo converta en el
primer hacker britnico extraditado a
Estados Unidos
La personalidad y motivaciones de McKinno n, de 42 aos, han
convertido su caso en uno de estudio. Analista de sistemas desempleado, sufre
una forma de autismo llamada sndrome de Asperger, que le predispone al
comportamiento obsesivo y carencia de empata. Aficionado a los ovnis y las
teoras conspiracin, decidi buscar informacin secreta sobre estos temas en los
computadores militares norteamericanos. Actuaba desde el piso de la ta de su
novia, donde viva, armado con un computador, un mdem, programas de
seguridad fcilmente disponibles y alt as dosis de marihuana 125.
El caso lleg en apelacin a la Cmara de los Comunes en el ao 2012,
en donde se encuentra bloqueada, debido a que la extradicin de Makinnon podra
generar un alto riesgo de que l termine con su vida. De manera que la
extradicin de esta persona sera incompatible con los derechos humanos .

125

Para ms informacin sobre el caso de Gary MaKinnon ver la pgina http://freegary.org.uk/

Dr. Santiago Acurio Del Pino

Pa gina 72

Derecho Penal Informa tico


2.1.5.8.- Albert Gonzlez
NOMBRE: Albert Gonzlez , Tambin es
conocido con los alias de Jaguar,
Segvec, y Soupnazi
DELITOS: Acceso no autorizado a
ordenadores, de cometer fraude en
relacin con stos, de daarlos y de
conspiracin
para
cometer
fraude
informtico. Robo de informacin de
tarjetas de Crdito y Dbito
AFECTADOS: Bancos y Tarjetas de
Crdito, con un perjuicio de m s de 130
millones de dlares, podra llegar a 263
millones de dlares.
SENTENCIA: Sentenciado a 70 aos de
Prisin. El 18 de marzo del 2010

Dr. Santiago Acurio Del Pino

Pa gina 73

Derecho Penal Informa tico


2.1.5.9.- David Kernell, alias RUBICo
NOMBRE:
David
Kernell,
alias
RUBICo
DELITOS: Intervenir en el Correo
Electrnico
de
la
candidata
a
vicepresidenta de Estados Unidos Sara
Palin,
AFECTADA: Sara Palin, Candidata
vicepresidenta de los Estados Unidos
SENTENCIA: Sentenciado a un ao y
un da de crcel.
MTODO: El mtodo es calificado po r
las agencias de noticias como "un
magistral ataque ciberntico".
La verdad es que simplemente se us el
servicio de recuperacin de contrasea,
la Wikipedia y Google para acertar la
pregunta secreta y poder acceder a los
emails.

2.1.5.10.- Christopher Chaney El Hakeraczi

NOMBRE
VERDADERO:
Christopher Chaney
PERJUIC IO CAUSADO: intervenido
las cuentas electrnicas de varias
celebridades de Holl ywood, entre
ellas
las
de
SCARLETT
JOHANSSON, MILA KUNIS y
CHRISTINA AGUILERA.
De 35 aos, fue arrestado en
Jacksonville, Florida (sureste), tras
11 meses de investigaciones.
DELITOS INVESTIGADOS: acceso
y dao de computadores, escuchas
telefnicas
y
suplantacin
de
identidad.
SENTENC IADO: 10 aos de prisin
y a pagar de 76 000 dlares a
Johansson, Christina Aguilera y
Renee Olstead.

Los C IBERATAQUES a famosos se hicieron pblicos en septiembre


ltimo, luego de que una pgina web publique fotos de SCARLETT JOHANSSON
desnuda. El portal TMZ.com inform que las imgenes haban sido robadas del
telfono celular de la actriz.
Estos ataques no son sorpresa, A finales de febrero de 2005, se public
Dr. Santiago Acurio Del Pino

Pa gina 74

Derecho Penal Informa tico


el contenido del telfono mvil de Paris Hilton. En un principio se baraja la
posibilidad de que hubieran accedido a la tarjeta SIM, o de que se tratara de una
intrusin a los servidores de T -Mobile aprovechando inyecciones SQL.
Al final se hace pblico que el mtodo empleado es mucho ms
sencillo, bastaba con contestar a la pregunta cul es el nombre de su mascota
favorita, el resultado es que a hoy todava se puede descargar todo el contenido
del mvil de Paris Hilton. En l, se encontraban los telfonos personales de otras
famosas adems de fotos personales (subidas de tono) realizadas con el mvil.
En 2011 vuelve a ocurrir, Christopher Chaney, utiliza las redes so ciales
para recabar informacin y finalmente consigue hacerse con la contrasea del
correo de SCARLETT. A partir de ah, se hace con nuevos datos no solo de
Johansson sino de otras famosas, hasta que llega a la informacin contenida en
su telfono mvil.
Chaney tambin ingres al correo de Miley C yrus en la pgina de inicio
de Gmail y respondi la pregunta de seguridad: el nombre de uno de sus novios.
Cuando el Hacker vio eso, no lo poda creer, cuando se percat que haba logrado
entrar al correo de la a rtista.
Otro problema que ha surgido recientemente es la vulneracin de la
seguridad de sitios web que mantienen informacin en la nube como IC LOUD que
recientemente ha sido atacado, dejando al descubierto fotografas de varias
personalidades en posicione s comprometedoras, atentando as contra su intimidad
y privacidad de sus datos e imgenes.

2.2 - Sujeto Pasivo


El sujeto pasivo es la persona titular del bien jurdico que el legislador
protege y sobre la cual recae la actividad tpica del sujeto activo.
En primer trmino tenemos que distinguir que sujeto pasivo vctim a
del delito es el ente sobre el cual recae la conducta de accin u omisin que
realiza el sujeto activo, y en el caso de los delitos informticos las vctimas
pueden ser individuos, ins tituciones crediticias , gobiernos, etctera que usan
sistemas automatizados de informacin, generalmente conectados a otros.
El sujeto pasivo del delito que nos ocupa, es sumamente importante
para el estudio de los delitos informticos, ya que mediante l podemos
conocer los diferentes ilcitos que cometen los delincuentes informticos, con
objeto de prever las acciones antes mencionadas debido a que muchos de los
delitos son descubiertos casusticamente por el desconocimiento del modus
operandi de los sujetos activos.
Dado lo anterior, ha sido imposible conocer la verdadera magnitud de
los delitos informticos, ya que la mayor parte de los delitos no son
descubiertos o no son denunciados a las autoridades responsables y si a esto se
suma la falta de leyes que protejan a las vctimas de estos delitos; La falta de
preparacin por parte de las autoridades para comprender, investigar y aplicar el
Dr. Santiago Acurio Del Pino

Pa gina 75

Derecho Penal Informa tico


tratamiento jurdico adecuado a esta problemtica; el temor por parte de las
empresas de denunciar este tip o de ilcitos por el desprestigio que esto pudiera
ocasionar a su empresa y las consecuentes prdidas econmicas, entre otros ms,
trae como consecuencia que las estadsticas sobre este tipo de conductas se
mantenga bajo la llamada cifra oculta o cifra negra.
Por lo anterior, se reconoce que para conseguir una prevencin
efectiva de la criminalidad informtica se requiere, en primer lugar, un
anlisis objetivo de las necesidades de proteccin y de las fuentes de peligro.
Una proteccin eficaz contra l a criminalidad informtica presupone ante todo
que las vctimas potenciales conozcan las correspondientes tcnicas de
manipulacin, as como sus formas de encubrimiento .
En el mismo sentido, podemos decir que mediante la divulgacin de las
posibles conductas ilcitas derivadas del uso de las computadoras, y alertando a
las potenciales vctimas para que tomen las medidas pertinentes a fin de prevenir
la delincuencia informtica, y si a esto se suma la creacin de una adecuada
legislacin que proteja los in tereses de las vctimas y una eficiente preparacin
por parte del personal encargado de la procuracin, administracin y la
imparticin de justicia para atender e investigar estas conductas ilcitas, se
estara avanzando mucho en el camino de la lucha cont ra la delincuencia
informtica, que cada da tiende a expandirse ms.
Adems, se debe destacar que los organismos internacionales han
adoptado resoluciones similares en el sentido de que educando a la comunidad
de vctimas y estimulando la denuncia de l os delitos se promovera la confianza
pblica en la capacidad de los encargados de hacer cumplir la ley y de las
autoridades judiciales para detectar, investigar y prevenir los delitos
informticos.
Este nivel de criminalidad se puede explicar por la dif icultad de
reprimirla en forma internacional, ya que los usuarios estn esparcidos por todo
el mundo y, en consecuencia, existe una posibilidad muy grande de que el agresor
y la vctima estn sujetos a leyes nacionales diferentes. Adems, si bien los
acuerdos de cooperacin internacional y los tratados de extradicin bilaterales
intentan remediar algunas de las dificultades ocasionadas por los delitos
informticos, sus posibilidades son limitadas, adems de que en algunos pases
como el nuestro no existe le gislacin alguna sobre esta clase de conductas ilcitas
lo que empeora ms la situacin de las vctimas de estas conductas ilcitas.

3. - Bien Jurdico Protegido


El objeto jurdico es el bien lesionado o puesto en peligro por la
conducta del sujeto activo. Jams debe dejar de existir ya que constituye la
razn de ser del delito y no suele estar expresamente sealado en los tipos
penales.
De este modo como seala la Profesora Donoso Abarca, un bien ser
jurdico cuando el derecho, a travs de sus rga nos legisladores le atribuya un
carcter social valioso. Sin embargo, este bien o valor jurdico que se estima
Dr. Santiago Acurio Del Pino

Pa gina 76

Derecho Penal Informa tico


valioso por el derecho debe ser salvaguardado y conservado en su integridad. Por
ello, en acuerdo con el profesor Alfredo Etcheberry, tal bien de be protegerse por
el legislador a travs de la prohibi cin de ciertas conductas atentatorias al bien
jurdico y la adecuacin, encau samiento y regulacin de otras, tendientes a
conservarlo y fortalecerlo 126.

3.1.- Los Bienes Jurdicos Protegidos por los Delito Informticos.


Dentro de los delitos informticos, podemos decir que la tendencia es
que la proteccin a los bienes jurdicos, se le haga desde la perspectiva de los
delitos tradicionales (tradicin europea continental) , con una re-interpretacin
teleolgica de los tipos penales ya existentes, para subsanar las lagunas
originadas por los novedosos comportamientos delictivos. Esto sin duda da como
regla general que los bienes jurdicos protegidos, sern los mismos que los
delitos re-interpretados teleol gicamente o que se les ha agregado algn elemento
nuevo para facilitar su persecucin y sancin por parte del rgano jurisdiccional
competente.
De otro lado otra vertiente doctrinaria supone que la emergente
Sociedad de la Informacin hace totalmente nece saria la incorporacin de valores
inmateriales y de la INFORMACIN misma como bienes jurdicos de
proteccin , esto tomando en cuenta las diferencias existentes por ejemplo entre
la propiedad tangible y la intangible . Esto por cuanto la informacin no puede a
criterio de Pablo Palazzi ser tratad a de la misma forma en que se aplica la
legislacin actual a los bienes corporales, si bien dichos bienes tiene un valor
intrnseco compartido , que es su valoracin econmica, es por tanto que ella la
informacin y ot ros intangibles son objetos de propiedad, la cual est
constitucionalmente protegida.
En fin la proteccin de la informacin como bien jurdico protegido
debe tener siempre en cuenta el principio de la necesaria proteccin de los bienes
jurdicos que seala que la penalizacin de conductas se desenvuelva en el marco
del principio de daosidad o lesividad. As, una conducta slo puede
conminarse con una pena cuando resulta del todo incompatible con los
presupuestos de una vida en comn pacfica, libre y materialmente asegurada. As
inspira tanto a la criminalizacin como a descriminalizacin de conductas. Su
origen directo es la teora del contrato social, y su mxima expresin se
encuentra en la obra de B E C CA RI A Los Delitos y las Penas (1738-1794). Se
define como un bien vital, bona vitae, estado social valioso, perteneciente a la
comunidad o al individuo, que por su significacin, es garantizada, a travs del
poder punitivo del Estado, a todos en igual forma.
Antiguamente se conceba como bien jurdico protegido aquel que
emanaba del propio Cdigo Penal. Actualmente, en un rgimen constitucional de
derechos y justicia como proclama nuestra Constituci n, slo puede ser un bien
jurdico aquel que ha sido reconocido como un derecho fundamental. No obstante,
no todo derecho constitucional debe estar penalmente protegido, sino cuando el
126

DONOSO ABARCA, Lorena, Anlisis del tratamiento de las figuras Relativas a la Informtica tratadas
en el ttulo XIII del Cdigo Penal Espaol de 1995.

Dr. Santiago Acurio Del Pino

Pa gina 77

Derecho Penal Informa tico


sistema administrativo o civil no tienen capacidad de solucionar el conflicto ,
siguiendo principio de oportunidad y de mnima intervencin del derecho penal .
Es por ello a decir de profesor espaol Romeo Casabona 127 que no siempre es
necesario recurrir al Derecho Penal, para lograr los propsitos de proteccin de
los bienes jurdicos vinculados a los ataques con la ayuda de las Tecnologas de
la Informacin y la Comunicac in (TICS) o alguna de sus partes componentes,
siendo que no puede pretenderse que desde el derecho penal nazca la ordenacin
jurdica de las redes de comunicaciones, si no que estas deben ser organizadas y
reguladas preferentemente por acciones y medidas extrajurdicas (Seguridad
Informtica Tcnica), as como a la configuracin de un conjunto normativo
extrapenal (Seguridad Informtica Normativa).
En conclusin podemos decir que el bien jurdico protegido de acuerdo
con nuestra Constitucin es la llamada Libertad Informtica la misma que
consiste, como expresin de la libertad del individuo, en el derecho de utilizar
lcita y libremente, con los lmites constitucionales y leg ales la tecnologa
informtica. Esto est dado en el reconocimiento de nuestra Co nstitucin del
acceso universal a las TICS por tanto a su uso libre 128.
De forma que los delitos informticos pueden verse como violacin de
esa libertad informtica, como infraccin de las distintas libertades a las que
puede extenderse el empleo de estas tecnologas y en especial a la generacin de
la informacin, pero est considerada en diferentes formas, ya sea como un valor
econmico, como uno valor intrnseco de la persona, por su fluidez y trfico
jurdico, y finalmente por los sistemas que la proc esan o automatiza n, en fin
como un producto de la llamada Sociedad de la Informacin ; condiciones que se
equiparan a los bienes jurdicos protegidos tradicionales , tales como:
EL

PAT R I M O N I O , en el caso de la amplia gama de fraudes informticos y las


manipulaciones de datos que da a lugar.
L A RE S E RVA , L A I N T I M I D A D Y CO N FI DE NC I AL I D AD DE L OS D ATOS , en el caso de las
agresiones informticas a la esfera de la intimidad en forma general,
especialmente en el caso de los bancos de datos.
L A S E GU R I D A D O FI A B I L I D A D D E L T R FI CO J UR DI C O Y P R O B ATO RI O , en el caso
de falsificaciones de datos o documentos probatorios va medios informticos.
E L DE R E C H O D E P R O PI E D A D , en este caso sobre la informacin o sobre los
elementos fsicos, materiales de un sistema informtico, que es afectado por
los de daos y el llamado terrorismo informtico.

Por tanto el bien jurdico protegido, acoge a la confidencialidad,


integridad, disponibilidad de la informacin y de los sistemas informticos donde
esta se almacena o transfiere.
Para los autores chilenos Claudio Magliona y Macarena Lpez, sin
embargo los delitos informticos tienen el carcter de pluriofensivos o complejos,
127

ROMEO CASABONA, Carlos Mara. El Cibercrimen, nuevos retos Jurdicos Penales, nuevas respuesta
poltico-criminales. Editorial COMARES, Grananda, Espaa, 2006.
128
Ver Artculo 16 numeral 2do de la Constitucin del 2008

Dr. Santiago Acurio Del Pino

Pa gina 78

Derecho Penal Informa tico


es decir que se caracterizan porque simultneamente protegen varios intereses
jurdicos, sin perjuicio de que uno de tales bienes est independientemente
tutelado por otro tipo 129. En conclusin no se afecta un solo bien jurdico, sino
una diversidad de ellos.
Por tanto podemos decir que esta clase de delincuencia no solo afecta a
un bien jurdico determinado, sin o que la multiplicidad de conductas que la
componen afectan a una diversidad de ellos que ponen en relieve intereses
colectivos, en tal sentido de Mara Luz Gutirrez Francs, respecto de la figura
del fraude informtico nos dice que: las conductas de fra ude informtico
presentan indudablemente un carcter pluriofensivo. En cada una de sus
modalidades se produce una doble afeccin: la de un inters econmico (ya sea
micro o macro social), como la hacienda pblica, el sistema crediticio, el
patrimonio, etc., y la de un inters macro social vinculado al funcionamiento de
los sistemas informticos 130.
Por tanto diremos que el nacimiento de esta nueva tecnologa, est
proporcionando a nuevos elementos para atentar contra bienes ya existentes
(intimidad, seguridad nacional, patrimonio, etc.), sin embargo han ido
adquiriendo importancia nuevos bienes, como sera la calidad, pureza e
idoneidad de la informacin en cuanto tal y de los productos de que ella se
obtengan; la confianza en los sistemas informticos; nuevos aspectos de la
propiedad en cuanto recaiga sobre la informacin personal registrada o sobre la
informacin nominativa 131. En tal razn considero que este tipo de conductas
criminales son de carcter netamente pluriofensivo.
Un ejemplo que puede aclarar esta situacin, es el de un hacker que
ingresa a un sistema informtico con el fin de vulnerar l a seguridad ste y
averiguar la informacin que ms pueda sobre una determinada persona, esto en
primer lugar podramos decir que el bien jurdico lesionado o atacado es el
derecho a la intimidad que posee esa persona al ver que su informacin personal
es vista por un tercero extrao que sin autorizacin ha vulnerado el sistema
informtico donde dicha informacin est contenida. Pero detrs de ese bien
jurdico encontramos otro un bien colectivo que conlleva a un ataque a la
confianza en el funcionamiento d e los sistemas informticos . Es decir, de
intereses socialmente valiosos que se ven afectados por estas nuevas figuras, y
que no solo importan la afeccin de bienes jurdicos clsicos.

4. Tipos de Delitos informticos


Existen muchos tipos de delitos inf ormticos, la diversidad de
comportamientos constitutivos de esta clase de ilcitos es inimaginable, a decir de
Camacho Losa, el nico lmite existente viene dado por la conjugacin de tres
factores: la imaginacin del autor, su capacidad tcnica y las def iciencias de
control existentes en las instalaciones informticas , por tal razn y siguiendo
129

REYES ECHANDA, Alfonso, La Tipicidad, Universidad de Externado de Colombia, 1981.

130

GUTIRREZ FRANCS, Mara Luz, Fraude Informtico y estafa.

131

MAGLIONA MARKOVICTH Claudio Pal, LPEZ MEDEL Macarena, Delincuencia y Fraude Informtico,
Editorial Jurdica de Chile. 1999

Dr. Santiago Acurio Del Pino

Pa gina 79

Derecho Penal Informa tico


la clasificacin dada por el estadounidense Don B. Parker ms la lista mnima de
ilcitos informticos sealados por las Naciones Unidas, he querido lograr una
clasificacin que desde el punto de vista objetivo sea lo ms didctica posible al
momento de tratar esta clase de conductas delictivas, por lo expuesto
anteriormente y sin pretender agotar la multiplicidad de conductas que componen
a esta clase de delincuenc ia y como seala Gutirrez Francs, es probable que al
escribir estas lneas ya hayan quedado sobrepasada las listas de modalidades
conocidas o imaginables, que ponemos a consideracin del lector en forma breve
en qu consiste cada una de estas conductas delictivas:

4.1. - Los fraudes


Romeo Casabona 132 a seala que la incorporacin de las TIC al mundo
empresarial, financiero y econmico, supuso ya hace algunos decenios, la
apertura de la delincuencia de ndole patrimonial y socioeconmica, causando
profundas repercusiones en estos mbitos. Por tanto podemos decir siguiendo a
Chclan Montalvo, que las nuevas tecnologas y los modernos sistemas de
informacin y comunicacin pueden favorecer determinados atentados contra la
propiedad y el patrimonio, estos avan ces se han convertido en un importante
factor crimingeno.
Lo caracterstico de la Criminalidad Patrimonial es la lesin de un
patrimonio que tiene lugar por una intervencin del sujeto activo en un sistema
informtico logrando a travs de la manipulacin fraudulenta 133 de este, la
transferencia no consentida de un activo patrimonial, para beneficio del sujeto
activo o de un tercero 134.
El delito de apropiacin ilcita o como se conoce en la doctrina
internacional como Fraude Informtico, segn el autor espaol Romeo Casabona,
es la incorrecta modificacin del resultado de un procesamiento automatizado
de datos, mediante la alteracin de los datos que se introducen o ya contenidos
en el ordenador en cualquiera de las fases de su procesamiento o tratamiento
informtico, con nimo de lucro y en perjuicio de un tercero 135
Para este autor en sntesis podemos decir que lo que importa aqu es
que la accin del sujeto activo vaya encaminada a la modificacin del resultado
de un procesamiento automatizado de datos, para as lograr un enriquecimiento
injusto en detrimento del patrimonio de un tercero, hay una apropiacin ilcita 136
132

Carlos Mara Romeo Casabona, El Cibercrimen: Nuevos Retos Jurdico Penales, nuevas respuestas
poltico criminales. Madrid, Editorial COMARES, 2005, Pg. 7.
133
Juan Antonio Choclan Montalvo. El Cibercrimen: Nuevos Retos Jurdico Penales, nuevas respuestas
poltico criminales. Madrid, Editorial COMARES, 2005, Pg. 7 4.
134
Constituye manipulacin informtica toda accin que suponga intervenir en el Sistema Informtico
alterando, modificando u ocultando los datos que deban ser tratados automticamente o modificando las
instrucciones del programa, con el fin de alterar el resultado debido de un tratamiento informtico y con
el nimo de obtener una ventaja patrimonial.
135
Carlos Mara Romeo Casabona, Poder Informtico y Seguridad Jurdica . Madrid, Editorial FUNDESCO,
1987, Pg. 10
136
A mi parecer lo expresado por ROMEO CASABONA no es preciso, ya que la Apropiacin ilcita consiste
en un acto cometido por una persona en su provecho o en de un tercero, haciendo suya en forma
indebida un bien mueble, una suma de dinero o cualquier objeto que se le haya entregado para su
guarda o depsito, a ttulo de administrativo o cualquier otro ttulo no traslativo de dominio y que existe

Dr. Santiago Acurio Del Pino

Pa gina 80

Derecho Penal Informa tico


de dinero, bienes o servicios ajenos. Al respecto de este tema los autores chilenos
Magliona y Lpez mencionan que debe tratarse de un perjuicio cuantificable,
tangible 137. Esto a diferencia de Luis Camacho Losa el cual al referirse a los
perjuicios originados por el sujeto activo, les otorga un sentido amplio, ya que
pueden tratarse de perjuicios econmicos directos (como la apropiacin de
bienes); perjuicios econmicos indirectos (como por ejemplo la sustraccin de
informacin confidencial de carcter econmico, comercial, etc.); y perjuicios
econmicos intangibles (por ejemplo, repercusiones sobre la imagen o el
prestigio de una organizacin), dicha posicin en mi concepto es la ms
adecuada, pero siempre hay que tener en cuenta que los perjuicios causados por el
fraude informtico son netamente de carcter econmico 138.
Para la autora espaola Gutirrez Francs, se hace preciso para poder
llegar a un concepto sobre el fraude informtico, fijar nuestra atencin en dos
datos claves que son bsicos para entender este fenmeno q ue es tanto la nocin
de fraude como de lo informtico.
4.1.1.- Nocin de Fraude y Defraudacin.
Gutirrez Francs, seala que el vocablo fraude y sus derivados
(defraudar, fraudulento, o defraudacin), en lenguaje comn, con frecuencia
suelen identificars e con la idea de engao, aunque percibe que no es fraude
cualquier engao. Por otro lado para el tratadista ecuatoriano Jorge Zavala
Baquerizo el fraude es un modo de actuar dentro de la vida, una conducta que se
manifiesta, unas veces, mediante el engao y, en otras mediante el abuso de
confianza 139.
Por tanto podemos afirmar que cuando se habla de fraude se est
aludiendo al modus operandi, a la dinmica intelectiva, ideal, que caracteriza
un determinado comportamiento. Implica la presencia dominante d e un montaje o
artimaa ideal que desencadena determinada modalidad de accin (astuta,
artera, subrepticia, engaosa, falsa... 140.

la obligacin de devolver oportunamente el bien entregado en custodia. Es decir no podramos hablar


que la apropiacin ilcita tiene los mismos elementos tpicos del fraude informtico, aunque las dos son
un tipo de defraudaciones, sus configuraciones tpicas vistas desde la ptica del principio de estricta
legalidad, no son compatibles. Esto se comprueba al examinar los elementos objetivos del tipo, es as
que en el fraude informtico hablamos de un desplazamiento del patrimonio de un individuo, traducido
este en la transferencia no consentida de un activo patrimonial, por tanto a diferencia de la apropiacin
ilcita en el fraude informtico no hablamos de bienes muebles, sino bienes incorporales, derechos de
crdito. Tampoco existe una cercana fsica entre el sujeto act ivo y el sujeto pasivo de la infraccin,
verbigracia en el caso del fraude informtico, dado la ubicuidad de las redes de telecomunicaciones, la
cercana sera virtual; esta condicin objetiva es parte tpica de la apropiacin ilcita cuando el sujeto
pasivo entrega al sujeto activo para su custodia o deposito, algn objeto o suma de dinero, mientras en
casi la mayora de los fraudes informticos, la vctima se da cuenta de que ha sido perjudicada despus
de algn tiempo de ocurrido el hecho, sin que esa pe rsona haya dado ningn encargo o entregado algn
bien. En el delito de apropiacin ilcita el medio fraudulento siempre ser el engao y el abuso de
confianza, mientras que en el fraude informtico siempre ser la manipulacin informtica fraudulenta.
137
Claudio Pal Magliona Markovicth, Macarena Lpez Medel, Delincuencia y Fraude Informtico ,
Santiago, Editorial Jurdica de Chile. 1999 , Pg. 20
138
Luis Camacho Losa, El Delito Informtico, Madrid, FUNDESCO. 1987. Pg. 21
139
Jorge Zavala Baquerizo, Delitos contra la Propiedad, Guayaquil, Editorial EDINO. Pg. 12
140
Mara Luz Gutirrez Francs, Fraude Informtico y Estafa. Madrid, 1991, Ministerio de Justicia
Espaol. Pg. 474.

Dr. Santiago Acurio Del Pino

Pa gina 81

Derecho Penal Informa tico


De lo dicho anteriormente podemos colegir que si bien el fraude
encuentra en el engao su mxima expresin, ste no se agota con l, ya que el
fraude no solo supone como medios para su comisin el engao o el abuso de
confianza como seala Zavala Baquerizo, sino que tambin supone el uso o
empleo de otros artificios o medios intelectuales para elaborar ciertas
maquinaciones (me dios fraudulentos) que como bien seala el tratadista
ecuatoriano deben ir encaminadas a perjudicar el patrimonio ajeno ( Animus
Decipiendi) 141
Otro elemento necesario para que se configure el fraude, es la
existencia de una lesin o la puesta en peligro de un bien jurdico protegido.
Doctrinalmente el bien jurdico protegido por las defraudaciones es el
patrimonio, considerado este como el conjunto de relaciones jurdicas activas o
pasivas que pertenecen a una persona y que son estimables econmicamente 142.
Por tanto cuando se utiliza la frmula fraude se hace en relacin con especficos
bienes jurdicos lesionados o puestos en peligro.
Es as que siguiendo a la tratadista espaola Gutirrez Francs diremos
que la defraudacin E S E L P E RJ UI CI O E C O N M I CO O CA S I O NA D O M E DI A NT E
FR AU DE , E L C U A L C OM PR E N DE NO S L O E L E N GA O Y E L A B US O DE C O NF I A N ZA
S I N O TA M B I N E L U S O D E OT R O S M E DI OS FR AU DUL E NT OS , Q UE N O S OL O A FE CTA N
E L PAT R I M ON I O I N D I V I D U A L D E UNA PE RS ON A , S I N O QUE TAM B I N L E S I O NA N
OT RO S I N T E R E S E S E C ON M I C OS DE C AR CT E R M A CR O S OC I AL C OM O M I C R O
143
S O CI A L
.

Esta definicin de defraudacin en mi concepto es la ms apropiada,


porque es de carcter funcional, es una definicin amplia, que rene a una
multiplicidad de
conductas
defraudatorias
realizadas por
medio
de
comportamientos astutos, engaosos, y arteros que son lesivos de intereses
econmicos diversos y realizadas con el nimo de obtener una ventaja econmica.
4.1.2. En cuanto al carcter Informtico del Fraude.
Lo informtico del Fraude est en el aprovechamiento, utilizacin o
abuso de las caractersticas funcionales de los sistemas informticos como
instrumento para realizar una conducta astuta, engaosa, artera, subrepticia...
con animus decipiendi 144. Por lo tanto el carcter in formtico del fraude alude al
instrumento con cuyo auxilio se efecta la defraudacin.
En tal virtud para que se hable de defraudacin informtica esta debe
tener las notas caractersticas y configuradoras de una defraudacin, es dec ir que
debe existir la produccin de un perjuicio econmico, irrogado mediante un
comportamiento engaoso, astuto, artero, o sea un, medio fraudulento que en este
caso sera la propia manipulacin informtica.

141

Jorge Zavala Baquerizo, Delitos contra la Propiedad, Guayaquil, Editorial EDINO. Pg. 12

142

Jorge Zavala Baquerizo, Delitos contra la Propiedad, Guayaquil, Editorial EDINO. Pg. 16
El Autor.
144
Jos Maria Romeo Casabona, Poder Informtico y Seguridad Jurdica, Pg. 11
143

Dr. Santiago Acurio Del Pino

Pa gina 82

Derecho Penal Informa tico


Para los autores Magliona y Lpez esto es muy importante ya que ayu da
a distinguir el fraude informtico de otros hechos delictivos, que no obstante ser
realizados por medios informticos, no constituyen defraudaciones, por ejemplo,
atentados contra la intimidad cometidos por medio de manipulaciones
informticas 145. A este respecto Marcelo Huerta y Claudio Lbano sealan que la
finalidad perseguida por el sujeto activo, es la que condiciona el tipo de delito
que se produce 146, ya que para ellos las manipulaciones informticas se aplican a
todos los delitos informticos.
Al respecto debo decir que si bien la finalidad del sujeto activo ayuda a
saber qu tipo de delito se comete, as como el aprovechamiento de las
caractersticas y peculiaridades de los sistemas de procesamiento automatizado de
datos es una caracterstica comn en todos los delitos informticos, dichos
supuestos no pueden cambiar la naturaleza del hecho delictivo en tal razn y
como seala la tratadista espaola Gutirrez Francs nada ser defraudacin
informtica sin ser antes defraudacin 147 .
En sus inicios, el fraude online no era sino una traslacin del fraude
tradicional al mundo virtual. As, las tcnicas empleadas para cometer fraude
representaban la actualizacin en Internet de los timos tradicionales. Esta
dinmica, conocida como ingeniera social, se b asa en la explotacin de
vulnerabilidades sociales (es decir, engaos que buscan aprovecharse de la
ingenuidad de la vctima), no tecnolgicas, y hasta mediados de 2007 era la
manifestacin ms representativa del fraude online.
Esta situacin ha evolucion ado y actualmente los fraudes tienen un
componente tecnolgico ms acentuado, adems de mejorar los mecanismos de
ingeniera social utilizados. As, cada vez tiene mayor relevancia el fraude
basado en cdigo malicioso o malware y la utilizacin de ingenier a social ms
especfica para el destinatario. Se trata de ataques ms complejos tcnicamente,
personalizados y organizados, y por todo ello, ms difciles de prevenir,
identificar y combatir. Los ciberdelincuentes disponen de estructuras
organizativas com plejas, que incluyen tareas de reclutamiento de muleros para el
blanqueo del capital y un volumen creciente de recursos para la infraestructura
tcnica de los fraudes informticos.
Lo que parece claro es que cada vez es ms amplia la casustica. En este
entorno, debemos asegurarnos de disponer de las herramientas y prcticas de
seguridad adecuados para hacer frente a estas amenazas. Adems debemos ser
cautelosos con nuestra informacin personal ya que se han detectado casos en los
que se utiliza esta infor macin personal robada para llevar a cabo otros delitos
relacionados con ciertos tipos de fraude o incluso con casos de pornografa
infantil.
145
Claudio Pal Magliona Markovicth, Macarena Lpez Medel, Delincuencia y Fraude Informtico ,
Santiago, Editorial Jurdica de Chile. 1999 , Pg. 20
146
Marcelo Huerta Miranda & Claudio Lbano Manzur, Los Delitos Informticos , Santiago, 1998, Editorial
Jurdica Cono Sur. Pg. 12 a 26
147
Mara Luz Gutirrez Francs, Fraude Informtico y Estafa. Madrid, 1991, Ministerio de Justicia
Espaol. Pg. 474 a 480

Dr. Santiago Acurio Del Pino

Pa gina 83

Derecho Penal Informa tico


En conclusin diremos que el fraude informtico es: E L C O N J UNT O DE
CO ND UC TA S
D OL O S A S ,
QUE
VAL I ND OS E
DE
C U AL Q UI E R
M A NI PUL A CI N
FR AU DU L E N TA , M O D I FI Q U E N O I NT E R FI E R A N E L FU NCI O NAM I E N T O DE U N
PR O G RA M A I N FO R M T I C O , S I S T E M A I N F ORM T I C O , S I S T E M A T E L E M T I C O O
AL GU NA D E S U S PA RT E S C OM P ONE N T E S , PA RA PR O DU CI R UNA V E NTAJ A
148
E C ON M I C A I L C I TA , A FAV O R DE S U PE RP E T RA D OR O UN T E RC E R O
.
4.1.3- Tipos de Fraudes
L OS D AT OS F A L S O S O E N GA OS OS (Data diddling), conocido tambin
como introduccin de datos falsos, es una manipulacin de datos de
entrada al computador con el fin de producir o lograr movimientos
falsos en transacciones de u na empresa. Este tipo de fraude
informtico conocido tambin como manipulacin de datos de
entrada, representa el delito informtico ms comn ya que es fcil
de cometer y difcil de descubrir. Este delito no requiere de
conocimientos tcnicos de informti ca y puede realizarlo cualquier
persona que tenga acceso a las funciones normales de procesamiento
de datos en la fase de adquisicin de los mismos.
EL SCAM: es un tipo de correo electrnico fraudulento que pretende
estafar econmicamente al usuario por medio del "engao",
generalmente presentado como donacin a recibir, lotera o premio al
que se accede previo envo de dinero. Este tipo de malware podra
entrar en la categora de los conocidos como HOAX si no fuera
porque adems del engao, tambin buscan el beneficio econmico .
Por lo tanto, podramos decir que los scams son una mezcla de
phishing, pirmides de valor y hoax.
Entre los SCAMS ms conocidos estn el conocido como Estafa a
la nigeriana en la que intentan convencernos que hay varios
millones de dlares, que por un motivo u otro no pueden salir
legalmente de Nigeria, a no ser que se transfieran a una cuenta
extranjera. A cambio, ofrecen una comisin para el receptor del
correo por realizar una supuesta accin benfica que finalmente se ve
convertida en una estafa.
M A N I PU L A C I N D E P R O GR AM A S O L OS C A B AL L O S DE T R O YA (Troya
Horses), Es muy difcil de descubrir y a menudo pasa inadvertida
debido a que el delincuente debe tener conocimientos tcnicos
concretos de informtica. Este delito consiste en modificar los
programas existentes en el sistema de computadoras o en insertar
nuevos programas o nuevas rutinas. Un mtodo comn utilizado por
las
personas
que
tienen
conocimientos
especializados
en
programacin informtica es el denominado Caballo de Troya que
148

El Autor.

Dr. Santiago Acurio Del Pino

Pa gina 84

Derecho Penal Informa tico


consiste en insertar instrucciones de computadora de forma
encubierta en un pr ograma informtico para que pueda realizar una
funcin no autorizada al mismo tiempo que su funcin normal.
L A T C N I C A D E L S AL AM I (Salami Technique/Rounching Down),
Aprovecha las repeticiones automticas de los procesos de cmputo.
Es una tcnica especial izada que se denomina tcnica del
salchichn en la que rodajas muy finas apenas perceptibles, de
transacciones financieras, se van sacando repetidamente de una
cuenta y se transfieren a otra. Y consiste en introducir al programa
unas instrucciones para que remita a una determinada cuenta los
cntimos de dinero de muchas cuentas corrientes.
F A L S I FI C A C I O N E S I NF O R M T I C AS : Como objeto: Cuando se alteran
datos de los documentos almacenados en forma computarizada. Como
instrumentos: Las computadoras pueden u tilizarse tambin para
efectuar falsificaciones de documentos de uso comercial. Cuando
empez a disponerse de fotocopiadoras computarizadas en color
basndose en rayos lser surgi una nueva generacin de
falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras
pueden hacer reproducciones de alta resolucin, pueden modificar
documentos e incluso pueden crear documentos falsos sin tener que
recurrir a un original, y los documentos que producen son de tal
calidad que slo un experto puede diferenciar los de los documentos
autnticos.
M A N I PU L A C I N D E L OS D ATO S DE S A L I DA .- Se efecta fijando un
objetivo al funcionamiento del sistema informtico. El ejemplo ms
comn es el fraude de que se hace objeto a los cajeros automticos
mediante la falsificacin d e instrucciones para la computadora en la
fase de adquisicin de datos. Tradicionalmente esos fraudes se hacan
basndose en tarjetas bancarias robadas, sin embargo, en la
actualidad se usan ampliamente equipo y programas de computadora
especializados para codificar informacin electrnica falsificada en
las bandas magnticas de las tarjetas bancarias y de las tarjetas de
crdito.
D U PL I C A C I N (C L O NA CI N ) DE T A RJ E TAS DE C R DI TO 149: es una
modalidad de la manipulacin de datos de entrada que se da cuando
el sujeto pasivo (victima) realiza un pago en un comercio,
(habitualmente en restaurantes o bares ya que es donde ms
149

Campoli, Gabriel: Phishing y Skiniming en la Legislacin Mexicana, Revista de derecho


informtico ALFA- REDI, Mxico. Sobre el trmino clonacin utilizado para referirse a la duplicacin de
tarjetas de crdito y dbito , este trmino tiene un significado preciso, es decir tiene relacin con un
mbito biolgico, ya que entendemos por clonacin el proceso por el cual se reproducen de manera
idntica dos o ms clul as en algn organismo vivo. Este proceso puede darse de manera natural as
como tambin de manera artificial, gracias al importantsimo avance del ser humano al descubrir la
composicin de la cadena de ADN humana a partir de la cual se puede realizar la re produccin celular
Definicin recuperada en: http://www.definicionabc.com/ciencia/clonacion.php . Por tanto considero
inapropiado utilizarlo para referirse a esta clase de ilcitos tecnolg icos, ms all de que el termino es
de fcil comprensin.

Dr. Santiago Acurio Del Pino

Pa gina 85

Derecho Penal Informa tico


fcilmente el sujeto pierde contacto visual con su tarjeta de crdito ,
aunque puede ser en cualquier comercio), el primer sujeto activo pa sa
la banda o introduce el chip de la tarjeta en un dispositivo conocido
como skimmer que almacena la informacin de la misma para su
posterior descarga. Esta operacin puede ser realizada por el mesero,
por el cajero o por cualquier otro empleado que tome contacto con el
plstico.
En una segunda etapa, el que obtiene la informacin se la entrega a
un segundo sujeto activo que es el que descarga la misma en una
computadora y desde all se graba y codifica a otros plsticos en
blanco a los cuales tambin s e les agregan los logos institucionales,
se graba las letras en relieve y se le imprime la apariencia de una
verdadera tarjeta.
En un tercer momento, se entrega ese plstico ya terminado a una
persona que es la que sale a realizar las compras a los difere ntes
comercios, preferiblemente de productos que sean de fcil venta
como por ejemplo equipos electrnicos y de alto valor de mercado.
Una vez obtenida de manera ilegtima la mercadera esta se
comercializa en el mercado negro (a donde tambin van los pro ductos
robados) para de esta manera hacer efectivas las ganancias de todos
los que intervienen en el proceso.
C L ON A C I N D E T AR J E TAS DE D B I T O .- En esta modalidad delictiva
no solo se debe clonar la informacin de la banda magntica sino
tambin averiguar el nmero de identificacin personal conocido
como PIN por su siglas en ingls.
Debido a que la obtencin del PIN no es tan simple, el primer paso se
desarrolla a travs de la colocacin de dispositivos de lectura en los
mismos equipos de retiro de diner o, los cuales pueden consistir en
carcasas, o bien en la colocacin de un SKIMMER a un lado de los
lectores reales.
De esta manera se obtienen los datos de la banda magntica y para la
obtencin del P IN se colocan cmaras ocultas que graban en video la
digitacin que realiza el cuentahabiente, o, en su caso se colocan
equipos de computacin en lugar de las pantallas de los cajeros para
que al digitar los nmeros estos queden grabados en el equipo que
coloc el sujeto activo y de esa manera completar la inf ormacin
necesaria.
Una vez obtenida la informacin se hace llegar la misma al sujeto
que la grabar a una tarjeta en blanco la informacin obtenida.
En esta modalidad delictiva no se requiere la impresin de logos, o la
grabacin en relieve del nombre del cliente, ya que nadie llegar a
Dr. Santiago Acurio Del Pino

Pa gina 86

Derecho Penal Informa tico


ver la misma y el cajero automtico no puede leer los datos impresos
sino solo los que se encuentran en la banda magn tica o bien en el
chip en algunos casos.
P I S HI N G .- Es una modalidad de fraude informtico diseada con la
finalidad de robarle la identidad al sujeto pasivo. El delito consiste
en obtener informacin tal como nmeros de tarjetas de crdito,
contraseas, informacin de cuentas u otros datos personales por
medio de engaos.
Este tipo de fraude se recibe habitualmente a travs de mensajes de
correo electrnico o de ventanas emergentes. El robo de identidad es
uno de los delitos que ms ha aumentado. La mayora de las vctimas
son golpeadas con secuestros de cuentas de tarjetas de crdito, pero
para muchas otras la situacin es an peor. En los ltimos cinco ao s
10 millones de personas han sido vctimas de delincuentes que han
abierto cuentas de tarjetas de crdito o con empresas de servicio
pblico, o que han solicitado hipotecas con el nombre de las
vctimas, todo lo cual ha ocasionado una red fraudulenta que tardar
aos en poderse desenmaraar.

G RA FI C O 1: S PE AR P I S H I N G
En estos momentos tambin existe una nueva modalidad de Pishing
que es el llamado Spear Pishing o Pishing segmentado , que funciona
como indica el GRFICO 1, el cual ataca a grupos determina dos, es
decir se busca grupos de personas vulnerables a diferencia de la
modalidad anterior.
P H A R M I N G : (Envenenamiento del Cache del DNS) Ataque a los
computadores personales que consiste en modificar o sustituir el
archivo del servidor de nombres de dominio (D.N.S.), cambiando la
IP real de la entidad bancaria para que el escribir en la barra de
direcciones el nombre de dominio de la entidad, el navegador nos
dirija a la direccin IP donde se aloja la pgina falsa de esa entidad
en la que se recogern las claves de acceso de los clientes.
Los ataques pharming son extremadamente populares hoy en da
entre los creadores de troyanos menos sofisticados. Una buena parte
de la produccin de malware creada en Latinoamrica hoy en da est
Dr. Santiago Acurio Del Pino

Pa gina 87

Derecho Penal Informa tico


basada en este pri ncipio del pharming. La idea es crear pequeos
programas que modifiquen el archivo hosts. El usuario infectado
intentar ingresar en su banco y, como el sistema le lleva hacia otra
direccin IP, acabar en una especie de phishing donde el atacante
capturar sus credenciales 150.

4.2. - El sabotaje informtico:


Es el acto de borrar, suprimir o modificar sin autorizacin funciones o
datos de computadora con intencin de obstaculizar el funcionamiento normal del
sistema. Las tcnicas que permiten cometer sabotaj es informticos son:
B OM B A S L G I C A S (L O GI C B OM B S ), es una especie de bomba de tiempo
que debe producir daos posteriormente. Exige conocimientos
especializados ya que requiere la programacin de la destruccin o
modificacin de datos en un momento dado del futuro. Ahora bien, al
revs de los virus o los g usanos, las bombas lgicas son difciles de
detectar antes de que exploten; por eso, de todos los dispositivos
informticos criminales, las bombas lgicas son las que poseen el
mximo potencial de dao. Su detonacin puede programarse para
que cause el mx imo de dao y para que tenga lugar mucho tiempo
despus de que se haya marchado el delincuente. La bomba lgica
puede utilizarse tambin como instrumento de extorsin y se puede
pedir un rescate a cambio de dar a conocer el lugar en donde se halla
la bomba.
G RA FI C O 2: G U S A N O I N F ORM T I C O

G U S A N OS . Se fabrica de forma anloga al virus con miras a infiltrarlo


en programas legtimos de procesamiento de datos o para modificar o
destruir los datos, pero es diferente del virus porque no puede
regenerarse. En trminos mdicos podra decirse que un gusano es un
tumor benigno, mientras que el virus es un tumor maligno. Ahora
bien, las consecuencias del ataque de un gusano pueden ser tan
graves como las del ataque de un virus: por ejemplo, un programa
gusano que subsiguientemente se destruir puede dar instru cciones a
un sistema informtico de un banco para que transfiera
continuamente dinero a una cuenta ilcita. (Grfico 2)
150

Hispasec Sistemas, Una al Da. www.hispasec.com, consultada en Enero del 2012.

Dr. Santiago Acurio Del Pino

Pa gina 88

Derecho Penal Informa tico


Existen dos clases de gusanos, los gusanos de red y los gusanos de
computadora o de HOST. Los primeros son aquellos que operan en
varios segmentos y utilizan la red para comunicarse. Una vez
activados estos gusanos de red registran todas las conexiones del
usuario de red donde estn ubicados buscando vulnerabilidades que
puedan ser explotadas por el atacante, lo que permite que el gusano
se multiplique a lo largo de generalmente redes de rea loca l. Los
otros gusanos de computadora hacen lo mismo pero en vez de
recolectar las vulnerabilidades de la red lo hacen de la mquina que
le sirve de husped.
Estos programas en algunas ocasiones tienen secuencias de auto
destruccin a fin de no ser detectados, y actan en un entorno de web
colaborativo al reportar al atacante las vulnerabilidades ya se de una
red o de un equipo en particular, y as realizar un ataque ms grande.
V I R U S I N F OR M T I C O S Y M ALWA RE , son elementos informticos, que
como los microorganismos biolgicos, tienden a reproducirse y a
extenderse dentro del sistema al que acceden, se contagian de un
sistema a otro, exhiben diversos grados de malignidad y son
eventualmente, suscep tibles de destruccin con el uso de ciertos
antivirus, pero algunos son capaces de desarrollar bastante
resistencia a estos.
Un virus puede ingresar en un sistema por conducto de una pieza
legtima de soporte lgico que ha quedado infectada, as como
utilizando el mtodo del Caballo de Troya. Han sido definidos como
pequeos programas que, introducidos subrepticiamente en una
computadora, poseen la capacidad de autorreporducirse sobre
cualquier soporte apropiado que tengan acceso al computador
afectado, multiplicndose en forma descontrolada hasta el momento
en que tiene programado actuar 151.
Malware o software de actividades ilegales (Malicius Software) es
una categora de cdigo malicioso que incluye virus, gusanos y
caballos de Troya.
Se define como malware a cualquier programa informtico que pueda
representar algn riesgo de dao hacia un equipo o sus sistemas y
aplicaciones. Definido de modo amplio, este perjuicio puede ser del
tipo fsico (muy poco comn), relacionado con los tiempos de
procesamiento, econmico, de fuga o prdida de informacin, de
interferencia, interrupcin o saturacin de servicios, dao explcito a
la informacin, a la reputacin, etc.

151

GUIBOURG Ricardo A., ALENDE Jorge O., CAMPANELLA Elena M., Manual de Informtica Jurdica,
Editorial Astrea, 1996, Buenos Aires, Argentina.

Dr. Santiago Acurio Del Pino

Pa gina 89

Derecho Penal Informa tico

G R A FI C O 3: V I RU S I NF O RM T I C OS

M A LWA RE

C I B E RT E R R OR I S M O : Terrorismo informtico es el acto de hacer algo


para desestabilizar un
pas o aplicar presin a un gobierno,
utilizando
mtodos
clasificados dentro los tipos de
delitos
informticos , especialmente los de los de tipo de Sabotaje, sin que
esto pueda limitar el uso de otro tipo de delitos informticos, adems
lanzar un ataque de terrorismo informtico requiere de muchos menos
recursos humanos y financiamiento econmico que un ataque
terrorista comn.
A TA Q U E S D E D E N E G ACI N DE S E RV I CI O : Estos ataques se basan en
utilizar la mayor cantidad posible de recursos del sistema objetivo,
de manera que nadie ms pueda usarlos, perjudicando as seriamente
la actuacin del sistema, especialmente si debe dar servicio a mucho
usuarios Ejemplos tpicos de este ataque son: El consumo de memoria
de la mquina vctima, hasta que se produce un error general en el
sistema por falta de memoria, lo que la deja fuera de servicio, la
apertura de cientos o miles de ventanas, con el fin de que se pierda el
foco del ratn y del te clado, de manera que la mquina ya no
responde a pulsaciones de teclas o de los botones del ratn, siendo
as totalmente inutilizada, en mquinas que deban funcionar
ininterrumpidamente, cualquier interrupcin en su servicio por
ataques de este tipo puede acarrear consecuencias desastrosas.
L A S R E D E S R OB OT : Bot es el diminutivo de la palabra Robot. Son
pequeos programas que se introducen en el ordenador por intrusos,
con la intencin de tomar el control remoto del equipo del usuario
sin su conocimiento ni consentimiento. Las redes de bots o Botnet, es
una red o grupo de ordenadores infectados por bots y controlados
remotamente por el propietario de los bots. Este propietario da
instrucciones que pueden incluir: la propia actualizaci n del bot, la
descarga de una nueva amenaza, mostrar publicidad al usuario, el
envo de spam o el lanzar ataques de denegacin de servicio, entre
otras. Generalmente, al ordenador infectado se le denomina zombi .
Algunas redes pueden llegar a tener decenas de miles de ordenadores
zombis bajo control remoto .

Dr. Santiago Acurio Del Pino

Pa gina 90

Derecho Penal Informa tico

Ata

G RA FI C O 4: C O N FI G U R A C I N

DE U NA

Vic

R E D R OB OT

PA RA UN

A TA QUE

DE

DOD

4.3. - El espionaje informtico y el robo o hurto de software:


El diccionario de la Real Academia de la Lengua Espaola define la
palabra espionaje como: la accin de espiar lo que se dice o hace. Para el derecho
penal es el delito consistente en procurar, revelar, falsear o inutilizar informacin
confidencial de carcter poltico, militar o econmico, relac ionada con la
seguridad o defensa nacional.
Para la doctrina comparada el espionaje informtico
consiste en obtener una informa cin de forma no autorizada,
lucro o de simple curiosidad, hecho que implica espiar
comunicacin o bien una utilizacin de un sistema de
informacin en forma desleal, no auto rizada.

es aquel delito que


sea por motivo de
y pro curarse una
tratamiento de la

F U GA D E D ATO S (D ATA L E A K A GE ),
tambin conocida como la
divulgacin no autorizada de datos reservados, es una variedad del
espionaje industrial que sustrae informacin confidencial de una
empresa. A decir de Luis Camacho Loza, la facilidad de existente
para efectuar una copia de un fichero mecanizado es tal magnitud en
rapidez y simplicidad que es una forma de delito prcticamen te al
alcance de cualquiera 152.
La forma ms sencilla de proteger la informacin confidencial es la
criptografa.
R E P R OD U C C I N

N O AUTO R I ZA DA DE P RO G RAM AS I N F ORM T I C O S DE


PR OT E C C I N L E G AL . Esta puede entraar una prdida econmica

sustancial para los propi etarios legtimos. Algunas jurisdicciones han


tipificado como delito esta clase de actividad y la han sometido a
sanciones penales. El problema ha alcanzado dimensiones
transnacionales con el trfico de esas reproducciones no autorizadas
a travs de las redes de telecomunicaciones modernas. Al respecto,
152

CAMACHO LOSA, Luis, El Delito Informtico, Madrid, Espaa, 1987.

Dr. Santiago Acurio Del Pino

Pa gina 91

Derecho Penal Informa tico


considero, que la reproduccin no autorizada de programas
informticos no es un delito informtico, debido a que, en primer
lugar el bien jurdico protegido es en este caso el derecho de autor, la
propiedad intelectual y en segundo lugar que la proteccin al
software es uno de los contenidos especficos del Derecho
informtico al igual que los delitos informticos, por tal razn
considero que la piratera informtica debe ser incluida dentro de la
proteccin penal al software y no estar incluida dentro de las
conductas que componen la delincuencia informtica . Actualmente
los delitos contra la propiedad intelectual fueron derogados por el
COIP

4.4. - El robo de servicios:


H U RT O D E L T I E M P O DE L C OM P UTAD O R . Consiste en el hurto del tiempo
de uso de las computadoras, un ejemplo de esto es el uso de Internet,
en el cual una empresa proveedora de este servicio proporciona una
clave de acceso al usuario de Internet, para que con esa clave pueda
acceder al uso de la supe carretera de la informacin, pero sucede
que el usuario de ese servicio da esa clave a otra persona que no est
autorizada para usarlo, causndole un perjuicio patrimonial a la
empresa proveedora de servicios.
A P R OP I A C I N D E I NF O RM A CI ONE S RE S I DU AL E S (S CAV E N GI NG ), es el
aprovechamiento de la informacin abandonada sin ninguna
proteccin como residuo de un trabajo previamente autorizado. To
scavenge, se traduce en recoger basura. Puede efectuarse fsicamente
cogiendo papel de desecho de papeleras o electrnicamente, tomando
la informacin residual que ha quedado en memoria o soportes
magnticos.
PARASITISMO

I N F O RM T I C O (P I G G YB A CK I N G )
PE R S ON A L I D A D (I M P E RS ON AT I O N ), figuras en

Y S U PL ANTACI N D E
que concursan a la vez
los delitos de suplantacin de pers onas o nombres y el espionaje,
entre otros delitos. En estos casos, el delincuente utiliza la
suplantacin de personas para cometer otro delito informtico. Para
ello se prevale de artimaas y engaos tendientes a obtener, va
suplantacin, el acceso a los sistemas o cdigos privados de
utilizacin de ciertos programas generalmente reservados a personas
en las que se ha depositado un nivel de confianza importante en
razn de su capacidad y posicin al interior de una organizacin o
empresa determinada.

4.5. - El acceso no autorizado a servicios informticos:


El acceso no autorizado a sistemas informticos es una de las
conductas ilcitas que ms ha proliferado en los ltimos aos. Esto se debe
principalmente a que la informacin contenida en dichos sistema s ha alcanzado
una importancia estratgica, tanto para empresas como para los estados, en suma
la importancia que en estos momentos tiene la informacin sea esta o no
confidencial nos hace pensar en que debemos dar a sta una correcta proteccin
Dr. Santiago Acurio Del Pino

Pa gina 92

Derecho Penal Informa tico


contra cualquier intento de acceso no autorizado.
L A S PU E RTA S FA L S AS (T R AP D OO RS ), consiste en la prctica de
introducir interrupciones en la lgica de los programas con el objeto
de chequear en medio de procesos complejos, si los resultados
intermedios son correct os, producir salidas de control con el mismo
fin o guardar resultados intermedios en ciertas reas para
comprobarlos ms adelante.
L A L L AV E M A E S T R A (S U PE R ZA PP I N G ), es un programa informtico que
abre cualquier archivo del computador por muy protegido que est,
con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier
forma no permitida, datos almacenados en el computador.
Su nombre deriva de un programa utilitario llamado superzap, que es
un programa de acceso universal, que permite ingres ar a un
computador por muy protegido que se encuentre, es como una especie
de llave que abre cualquier rincn del computador.
Mediante esta modalidad es posible alterar los registros de un fichero
sin que quede constancia de tal modificacin
P I N C HA D O D E L N E A S (W I RE TA PPI N G ), consiste en interferir las lneas
telefnicas de transmisin de datos para recuperar la informacin que
circula por ellas, por medio de un radio, un mdem y una impresora.
Como se seal anteriormente el mtodo ms eficiente para p roteger
la informacin que se enva por lneas de comunicaciones es la
criptografa que consiste en la aplicacin de claves que codifican la
informacin, transformndola en un conjunto de caracteres
ininteligibles de letras y nmeros sin sentido aparente, de manera tal
que al ser recibida en destino, y por aplicacin de las mismas claves,
la informacin se recompone hasta quedar exactamente igual a la que
se envi en origen.
P I R ATA S I N FO R M T I CO S O H AC KE RS . El acceso se efecta a menudo
desde un lugar exterior, situado en la red de telecomunicaciones,
recurriendo a uno de los diversos medios que se mencionan a
continuacin. El delincuente puede aprovechar la falta de rigor de las
medidas de seguridad para obtener acceso o puede descubrir
deficiencias en las medidas vigentes de seguridad o en los
procedimientos del sistema. A menudo, los piratas informticos se
hacen pasar por usuarios legtimos del sistema; esto suele suceder
con frecuencia en los sistemas en los que los usuarios pueden
emplear contraseas co munes o contraseas de mantenimiento que
estn en el propio sistema.

5.- Situacin Internacional


Durante los ltimos aos se ha ido perfilando en el mbito internacional
un cierto consenso en las valoraciones poltico -jurdicas de los problemas
derivados del mal uso que se hace las computadoras, lo cual ha dado lugar a que,
Dr. Santiago Acurio Del Pino

Pa gina 93

Derecho Penal Informa tico


en algunos casos, se modifiquen los derechos penales nacionales.
En un primer trmino, debe considerarse que en 1983, la Organizacin
de Cooperacin y Desarrollo Econmico (OCDE) inici un estudio de la
posibilidad de aplicar y armonizar en el plano internacional las leyes penales a
fin de luchar contra el problema del uso indebido de los programas
computacionales.
Las posibles implicaciones econmicas de la delincuencia informtica,
su carcter internacional y, a veces, incluso transnacional y el peligro de que la
diferente proteccin jurdico -penal nacional pudiera perjudicar el flujo
internacional de informacin, condujeron en consecuencia a un intercambio de
opiniones y de propuest as de solucin. Sobre la base de las posturas y de las
deliberaciones surgi un anlisis y valoracin iuscomparativista de los derechos
nacionales aplicables as como de las propuestas de reforma. Las conclusiones
poltico-jurdicas desembocaron en una lis ta de acciones que pudieran ser
consideradas por los Estados, por regla general, como merecedoras de pena.
De esta forma, la OCDE en 1986 public un informe titulado Delitos de
Informtica: anlisis de la normativa jurdica, en donde se reseaban las nor mas
legislativas vigentes y las propuestas de reforma en diversos Estados Miembros y
se recomendaba una lista mnima de ejemplos de uso indebido que, los pases
podran prohibir y sancionar en leyes penales (Lista Mnima), como por ejemplo
el fraude y la f alsificacin informticos, la alteracin de datos y programas de
computadora, sabotaje informtico, acceso no autorizado, interceptacin no
autorizada y la reproduccin no autorizada de un programa de computadora
protegido.
La mayora de los miembros de la Comisin Poltica de Informacin,
Computadoras y Comunicaciones recomend tambin que se instituyesen
protecciones penales contra otros usos indebidos (Lista optativa o facultativa),
espionaje informtico, utilizacin no autorizada de una computadora, u tilizacin
no autorizada de un programa de computadora protegido, incluido el robo de
secretos comerciales y el acceso o empleo no autorizado de sistemas de
computadoras.
Con objeto de que se finalizara la preparacin del informe de la OCDE,
el Consejo de Europa inici su propio estudio sobre el tema a fin de elaborar
directrices que ayudasen a los sectores legislativos a determinar qu tipo de
conducta deba prohibirse en la legislacin penal y la forma en que deba
conseguirse ese objetivo, teniendo deb idamente en cuenta el conflicto de
intereses entre las libertades civiles y la necesidad de proteccin.
La lista mnima preparada por la OCDE se ampli considerablemente,
aadindose a ella otros tipos de abuso que se estimaba merecan la aplicacin de
la legislacin penal. El Comit Especial de Expertos sobre Delitos relacionados
con el empleo de las computadoras, del Comit Europeo para los problemas de la
Delincuencia, examin esas cuestiones y se ocup tambin de otras, como la
proteccin de la esfer a personal, las vctimas, las posibilidades de prevencin,
Dr. Santiago Acurio Del Pino

Pa gina 94

Derecho Penal Informa tico


asuntos de procedimiento como la investigacin y confiscacin internacional de
bancos de datos y la cooperacin internacional en la investigacin y represin del
delito informtico.
Una vez desarrollado todo este proceso de elaboracin de las normas en
el mbito continental, el Consejo de Europa aprob la recomendacin R(89)9
sobre delitos informticos, en la que se recomienda a los gobiernos de los
Estados miembros que tengan en cuenta cuando re visen su legislacin o preparen
una nueva, el informe sobre la delincuencia relacionada con las computadoras...
y en particular las directrices para los legisladores nacionales . Esta
recomendacin fue adoptada por el Comit de Ministros del Consejo de Eu ropa el
13 de septiembre de 1989.
Las directrices para los legisladores nacionales incluyen una lista
mnima, que refleja el consenso general del Comit acerca de determinados
casos de uso indebido de computadoras y que deben incluirse en el derecho pen al,
as como una lista facultativa que describe los actos que ya han sido tipificados
como delitos en algunos Estados pero respecto de los cuales no se ha llegado
todava a un consenso internacional en favor de su tipificacin.
Adicionalmente, en 1992, la OCDE elabor un conjunto de normas para
la seguridad de los sistemas de informacin, con intencin de ofrecer las bases
para que los Estados y el sector privado pudieran erigir un marco de seguridad
para los sistemas informtico s el mismo ao.
En este contexto, considero que, si bien este tipo de organismos
gubernamentales han pretendido desarrollar normas que regulen la materia de
delitos informticos, ello es resultado de las caractersticas propias de los pases
que los integran, quienes, comparados con Ecuador u otras partes del mundo,
tienen un mayor grado de informatizacin y han enfrentado de forma concreta las
consecuencias de ese tipo de delitos.
Por otra parte, en el mbito de organizaciones intergubernamentales de
carcter universal, debe destacarse que en el seno de la Organizacin de las
Naciones Unidas (ONU), en el marco del Octavo Congreso sobre Prevencin del
Delito y Justicia Penal, celebrado en 1990 en la Habana, Cuba, se dijo que la
delincuencia relacionada c on la informtica era consecuencia del mayor empleo
del proceso de datos en las economas y burocracias de los distintos pases y que
por ello se haba difundido la comisin de actos delictivos.
Adems, la injerencia transnacional en los sistemas de proc eso de datos
de otros pases, haba trado la atencin de todo el mundo. Por tal motivo, si bien
el problema principal - hasta ese entonces - era la reproduccin y la difusin no
autorizada de programas informticos y el uso indebido de los cajeros
automticos, no se haban difundido otras formas de delitos informticos, por lo
que era necesario adoptar medidas preventivas para evitar su aumento.
En general, se supuso que habra un gran nmero de casos de delitos
informticos no registrados.
Dr. Santiago Acurio Del Pino

Pa gina 95

Derecho Penal Informa tico


Por todo ello, en vista de que, los delitos informticos eran un
fenmeno nuevo, y debido a la ausencia de medidas que pudieran
contrarrestarlos, se consider que el uso deshonesto de las computadoras podra
tener consecuencias desastrosas. A este respecto, el Congre so recomend que se
establecieran normas y directrices sobre la seguridad de las computadoras, a fin
de ayudar a la comunidad internacional a hacer frente a estas formas de
delincuencia.
Partiendo del estudio comparativo de las medidas que se han adoptad o a
escala internacional para atender esta problemtica, deben sealarse los
problemas que enfrenta la cooperacin internacional en la esfera de los delitos
informticos y el derecho penal, a saber: la falta de consenso sobre lo que son los
delitos informticos, falta de definicin jurdica de la conducta delictiva, falta de
conocimientos tcnicos por parte de quienes hacen cumplir la ley, dificultades de
carcter procesal, falta de armonizacin para investigaciones nacionales de
delitos informticos. Adici onalmente, la ausencia de la equiparacin de estos
delitos en los tratados internacionales de extradicin.
Teniendo presente esa situacin, considero que, es indispensable
resaltar que las soluciones puramente nacionales sern insuficientes frente a la
dimensin internacional que caracteriza este problema. En consecuencia, es
necesario que, para solucionar los problemas derivados del incremento del uso de
la informtica, se desarrolle un rgimen jurdico internacional donde se
establezcan las normas que g aranticen su compatibilidad y aplicacin adecuada.
Durante la elaboracin de dicho rgimen, se debern considerar los diferentes
niveles de desarrollo tecnolgico que caracterizan a los miembros de la
comunidad internacional.
Al respecto se debe consider ar lo que dice el Manual de la Naciones
Unidas para la Prevencin y Control de Delitos Informticos el cual seala que,
cuando el problema se eleva a la escena internacional, se magnifican los
inconvenientes y las insuficiencias, por cuanto los delitos inf ormticos
constituyen una nueva forma de crimen transnacional y su combate requiere de
una eficaz cooperacin internacional concertada. Asimismo, la ONU resume de la
siguiente manera a los problemas que rodean a la cooperacin internacional en el
rea de los delitos informticos:

Falta de acuerdos globales acerca de qu tipo de conductas deben constituir


delitos informticos.
Ausencia de acuerdos globales en la definicin legal de dichas conductas
delictivas.
Falta de especializacin de las policas, fisca les y otros funcionarios
judiciales en el campo de los delitos informticos.
No armonizacin entre las diferentes leyes procesales nacionales acerca de
la investigacin de los delitos informticos.
Carcter transnacional de muchos delitos cometidos mediant e el uso de
computadoras.
Ausencia de tratados de extradicin, de acuerdos de ayuda mutuos y de

Dr. Santiago Acurio Del Pino

Pa gina 96

Derecho Penal Informa tico


mecanismos sincronizados
cooperacin internacional.

que

permitan

la

puesta

en

vigor

de

la

En otro orden de ideas, debe mencionarse que la Asociacin


Internacional de Derecho Penal durante un coloquio celebrado en Wurzburgo en
1992, adopt diversas recomendaciones respecto a los delitos informticos. Estas
recomendaciones contemplaban que en la medida en que el derecho penal
tradicional no sea suficiente, deber promoverse la modificacin de la definicin
de los delitos existentes o la creacin de otros nuevos, si no basta con la
adopcin de otras medidas (principio de subsidiaridad). Adems, las nuevas
disposiciones debern ser precisas, claras y con la finalidad de evitar una
excesiva tipificacin deber tenerse en cuenta hasta qu punto el derecho penal se
extiende a esferas afines con un criterio importante para ello, como es el de
limitar la responsabilidad penal con objeto de que stos queden circunscritos
primordialmente a los actos deliberados.
Considerando el valor de los bienes intangibles de la informtica y las
posibilidades delictivas que puede entraar el adelanto tecnolgico, se recomend
que los Estados consideraran de conformidad con sus tradiciones jurdicas y su
cultura y con referenci a a la aplicabilidad de su legislacin vigente, la
tipificacin como delito punible de la conducta descrita en la lista facultativa,
especialmente la alteracin de datos de computadora y el espionaje informtico;
as como en lo que se refiere al delito d e acceso no autorizado precisar ms al
respecto, en virtud de los adelantos de la tecnologa de la informacin y de la
evolucin del concepto de delincuencia.
Adems, se seala que el trfico con contraseas informticas obtenidas
por medios inapropiados , la distribucin de virus o de programas similares deben
ser considerados tambin como susceptibles de penalizacin.
En sntesis, es destacable que la delincuencia informtica se apoya en el
delito instrumentado por el uso de la computadora a travs de r edes telemticas y
la interconexin de la computadora, aunque no es el nico medio. Las ventajas y
las necesidades del flujo nacional e internacional de datos, que aumenta de modo
creciente an en pases como el Ecuador, conlleva tambin a la posibilidad
creciente de estos delitos; por eso puede sealarse que la criminalidad
informtica constituye un reto considerable, tanto para los sectores afectados de
la infraestructura crtica de un pas, como para los legisladores, las autoridades
policiales encargada s de las investigaciones y los funcionarios judiciales.
En definitiva tanto l os terroristas como las Organizaciones Delictivas
Transnacionales se estn aprovechando de los avances tecnolgicos, para cometer
sus fechoras a travs del uso de las redes de telecomunicaciones en donde han
encontrado un sitio propicio para expandir sus tentculos situacin que debe ser
detenida por parte de los organismos a cargo del control de esta clase de
conductas disvaliosas, pero la accin no debe ser aislada debe exist ir una
cooperacin interinstitucional e internacional en este campo.

Dr. Santiago Acurio Del Pino

Pa gina 97

Derecho Penal Informa tico


5.1.- Organizacin de Estados Americanos .
La Internet y las redes y tecnologas relacionadas se han convertido en
instrumentos indispensables para los Estados Miembros de la OEA. La Inter net ha
impulsado un gran crecimiento en la economa mundial y ha aumentado la
eficacia, productividad y creatividad en todo el Hemisferio. Individuos, empresas
y gobiernos cada vez utilizan ms las redes de informacin que integran la
Internet para hacer n egocios; organizar y planificar actividades personales,
empresariales y gubernamentales; transmitir comunicaciones; y realizar
investigaciones. Asimismo, en la Tercera Cumbre de las Amricas, en la ciudad
de Qubec, Canad, en 2001, nuestros lderes se com prometieron a seguir
aumento la conectividad en las Amricas.
Lamentablemente, la Internet tambin ha generado nuevas amenazas que
ponen en peligro a toda la comunidad mundial de usuarios de Internet. La
informacin que transita por Internet puede ser ma lversada y manipulada para
invadir la privacid ad de los usuarios y defraudar a los negocios. La destruccin
de los datos que residen en las computadoras conectadas por Internet puede
obstaculizar las funciones del gobierno e interrumpir el servicio pblico de
telecomunicaciones y otras infraestructuras crticas. Estas amenazas a nuestros
ciudadanos, economas y servicios esenciales, tales como las redes de
electricidad, aeropuertos o suministro de agua, no pueden ser abordadas por un
solo gobierno ni tampoc o pueden combatirse utilizando una sola disciplina o
prctica. Como reconoce la Asamblea General en la resolucin AG/RES. 1939
(XXXIII-O/03) (Desarrollo de una Estrategia Interamericana para Combatir
las Amenazas a la Seguridad Ciberntica ), es necesario d esarrollar una
estrategia integral para la proteccin de las infraestructuras de informacin que
adopte un enfoque integral, internacional y multidisciplinario. La OEA est
comprometida con el desarrollo e implementacin de esta estrategia de seguridad
ciberntica y en respaldo a esto, celebr una Conferencia sobre Seguridad
Ciberntica (Buenos Aires, Argentina, del 28 al 29 de julio de 2003) que
demostr la gravedad de las amenazas a la seguridad ciberntica para la seguridad
de los sistemas de informacin esenciales, las infraestructuras esenciales y las
economas en todo el mundo, y que una accin eficaz para abordar este problema
debe contar con la cooperacin intersectorial y la coordinacin entre una amplia
gama de entidades gubernamentales y no gubern amentales.
La Estrategia Interamericana Integral de Seguridad Ciberntica se basa
en los esfuerzos y conocimientos especializados del Comit Interamericano
contra
el
Terrorismo
(C ICTE),
la
Comisin
Interamericana
de
Telecomunicaciones (CITEL), y la Reuni n de Ministros de Justicia o Ministros o
Procuradores Generales de las Amricas (REMJA). La Estrategia reconoce la
necesidad de que todos los participantes en las redes y sistemas de informacin
sean conscientes de sus funciones y responsabilidades con res pecto a la seguridad
a fin de crear una cultura de seguridad ciberntica.
La Estrategia tambin reconoce que un marco eficaz para la proteccin
de las redes y sistemas de informacin que integran la Internet y para responder a
incidentes y recuperarse de los mismos depender en igual medida de que:
Dr. Santiago Acurio Del Pino

Pa gina 98

Derecho Penal Informa tico

Se proporcione informacin a los usuarios y operadores para


ayudarles a asegurar sus computadoras y redes contra amenazas y
vulnerabilidades, y a responder ante incidentes y a recuperarse de
los mismos;
Se fomenten asociaciones pblicas y privadas con el objetivo de
incrementar la educacin y la concientizacin, y se trabaje con el
sector privado el cual posee y opera la mayora de las
infraestructuras de informacin de las que dependen las
naciones para asegurar esas infraestructuras;
Se identifiquen y evalen normas tcnicas y prcticas ptimas
para asegurar la seguridad de la informacin transmitida por
Internet y otras redes de comunicaciones, y se promueva la
adopcin de las mismas; y
Se promueva la ad opcin de polticas y legislacin sobre delito
ciberntico que protejan a los usuarios de Internet y prevengan y
disuadan el uso indebido e ilcito de computadoras y redes .

G R FI C O 3: E V OL U C I N

DE L A

I NF O RM T I CA Y

EL

T E R R ORI S M O

En el grfico 3, nos podemos dar cuenta del tipo de dao que puede
causar el Ciberterrorismo, esto es decir que el bien jurdico afectado por este tipo
de ataque pluriofensivo siempre ser un dao digital, es por tanto que:

Los sistemas informticos son hoy en da el principal taln de


Aquiles de los pases desarrollados

El terrorismo informtico debe ser visto como un acto similar a


un acto de guerra.

Desde el punto de vista militar, se debe comenzar a trabajar en un


Plan para asegurar los sistemas crtico s militares, del
gobierno y de los servicios de infraestructura bsica: agua,
electricidad, gas y comunicaciones .

Dr. Santiago Acurio Del Pino

Pa gina 99

Derecho Penal Informa tico


Se debe tomar en cuenta de igual forma lo manifestado en la AG/RES.
2137 (XXXV-O/05), aprobada en la cuarta sesin plenaria, cel ebrada el 7 de
junio de 2005, en donde se reafirma que el terrorismo, cualquiera sea su origen o
motivacin, no tiene justificacin alguna y que, de conformidad con la
Declaracin de Puerto Espaa, adoptada por los Estados Miembros en el quinto
perodo ordinario de sesiones del C ICTE, el terrorismo constituye una grave
amenaza a la paz y la seguridad internacionales, socava los esfuerzos continuos
que fomentan la estabilidad, prosperidad y equidad en los pases de la regin, y
viola los valores y principios democrticos consagrados en la Carta de la OEA, la
Carta Democrtica Interamericana y otros instrumentos regionales e
internacionales , que dicha declaracin est en concordancia con Declaracin de
Quito, en la cual se expresa por medio de sus miembros su ms enrgico rechazo
a toda forma de terrorismo y su respaldo al trabajo del C ICTE , en el marco de la
VI Conferencia de Ministros de Defensa de las Amricas, celebrada en nuestro
pas en la ciudad de Quito del 16 al 21 de noviembre de 2004 , donde se pone
nfasis en la facilitacin del dialogo de los pases miembros de la OEA a fin de
desarrollar y avanzar medidas preventivas que anticipen y enfrenten las amenazas
terroristas emergentes, como son los DELITOS CIBERNTICOS.

5.2.- La Convencin de las Naciones Unidas contra la Delincuencia


Organizada Transnacional
El crimen organizado trata principalmente de la bsqueda de ganancias
y se lo puede entender, en trminos Clausewitzianos 153 como una continuacin de
los negocios por medios delictivos esto a decir de PHIL WILLIAMS Profesor de
Estudios de Seguridad Internacional, Universidad de Pittsbugh. Por consiguiente,
igual que las compaas de ladrillos y argamasa trasladan sus empresas al World
Wide Web en procura de nuevas oportunidades de ganancias, las empresa s
delictivas estn haciendo lo mismo. Las organizaciones criminales no son los
nicos participantes en los mercados ilcitos, pero muchas veces son los ms
importantes, no slo debido a la "competitividad" adicional que provee la
amenaza de la violencia organizada. Adems, las organizaciones criminales
tienden a ser excepcionalmente hbiles en identificar y aprovechar oportunidades
para nuevas empresas y actividades ilegales. En este contexto, la Internet y el
crecimiento continuo del comercio electrnico o frecen nuevas y enormes
perspectivas de ganancias ilcitas 154.
Es por tanto que l a Convencin de las Naciones Unidas contra la
Delincuencia Organizada Transnacional, que entr en vigor en septiembre de
2003, es el principal instrumento internacional en la l ucha contra la delincuencia
organizada. La Convencin tiene 147 Estados Signatarios y 100 Estados Parte y
de la cual el Ecuador es parte, en dicha convencin se pone de manifiesto las
reglas bsicas sobre la prosecucin de Delincuencia Organizada Transnaci onal,
153

Se refiere al filsofo alemn Karl von Clausewitz, reconocido por la mxima "La guerra es una
continuacin de la poltica por otros medios"
154
PHIL WILLIAMS, Crimen Organizado y Ciberntico, sinergias, tendencias y respuestas. Centro de
Enseanza
en
Seguridad
de
la
Internet
de
la
Universidad
Carnegie
Mellon .
http://www.pitt.edu/~rcss/toc.html

Dr. Santiago Acurio Del Pino

Pa gina 100

Derecho Penal Informa tico


dichas reglas hacen especial mencin de los delitos relacionados con la
legitimacin de activos y los de corrupcin. Tambin se mencionan a los llamados
delitos graves que son de acuerdo con el Art. 2 toda conducta que constituya
un delito punible con una privacin de libertad mxima de al menos cuatro aos
o con una pena ms grave . En el caso de las llamadas infracciones informticas
todas ellas son delitos graves de acuerdo a la definicin de la Convencin, en tal
razn se encuadran en su mbito de aplicacin de la convencin de conformidad
al Art. 3, siempre que dichos delitos sean de carcter transnacional y entraen la
participacin de un grupo delictivo organizado.
De igual forma se debe tomar en cuenta que la Convencin da la
posibilidad de conseguir capacitacin y asistencia de parte de los Estados
signatarios en la prevencin e investigacin de esta clase de delitos e insta a
contar con programas de capacitacin y entrenamiento a las personas
responsables del cumplimiento de la ley como J ueces, Fiscales y Policas.
Tambin insiste en el uso de Tcnicas Especiales de Investigacin como la
vigilancia electrnica.

5.3.- Convenio de Cibercriminalidad de la Unin Europea


Este convenio firmado el 21 de noviembre del 2001 en Budapest, el
cual fue impulsado por el Consejo de Europa y otros pases como Estados Unidos
y J apn.
El convenio se compone principalmente de varios puntos entre ellos se
tratan definiciones de trminos que necesariamente son necesarios para
comprender el espritu del conv enio, esto se lo hace en su artculo primero,
incluyendo los conceptos de sistema, datos de trfico o proveedor de servicios.
En su captulo II se dedica a las medidas que deben ser tomadas a nivel nacional,
distinguiendo las referentes a las leyes sustant ivas penales, y entre stas los tipos
contra la confidencialidad, la integridad y el acceso a los datos y sistemas, los
tipos relacionados con los equipos, con el contenido, con la infraccin de los
derechos de propiedad intelectual y derechos afines, y ta mbin las referidas a los
aspectos de procedimiento, como las condiciones y garantas, o tambin reglas
jurisdiccionales. Su captulo III se refiere a la cooperacin internacional, y se
divide en principios generales y otros relativos a la extradicin, la asistencia
mutua, las reglas aplicables cuando no existan acuerdos internacionales, y
tambin en disposiciones especficas, y en otras dedicadas a las redes de
comunicaciones. Finalmente, el captulo IV est dedicado a las Disposiciones
Finales, que tienen la forma y utilidad de este tipo de disposiciones en los otros
Convenios del Consejo de Europa, dedicadas, por ejemplo, a la entrada en vigor,
al acceso de otros pases, a la aplicacin territorial, los efectos del Convenio y
otras clusu las de este tipo, reservas, declaraciones, enmiendas, etctera.
Esta Convencin busca como objetivos fundamentales los siguientes:
(1) Armonizar las leyes penales sustantivas aplicables a las conductas
delictivas que tienen como escenario el entorno informtico;
(2) Proveer reglas de procedimiento penal que brinden a las
Dr. Santiago Acurio Del Pino

Pa gina 101

Derecho Penal Informa tico


autoridades nacionales competentes las facultades necesarias para la
investigacin y persecucin de tales conductas delictivas; y
(3) Establecer un rgimen dinmico y efectivo de cooperacin
internacional.
La Convencin se basa en el reconocimiento fundamental de que se
necesita armonizar las leyes nacionales. Es decir contar a nivel de Latinoamrica
con una herramienta comn tanto sustantiva como adjetiva para procesar este tipo
de manifestacion es delictivas, procurando con este elemento comunitario en la
parte sustantiva el mejoramiento de la cooperacin internacional de los pases
miembros, ya que solamente existira en esta materia, la aplicacin de una ley
comn de carcter supranacional que permita a los gobiernos intercambiar
informacin y pruebas. Sin embargo, para que esto de resultados y exista una
verdadera cooperacin hemisfrica y ayuda jurdica mutua debe entrar en vigor
este tipo de convenios a fin de unificar los tipos penales exist entes sobre la
delincuencia informtica y as lograr la correlacin o correspondencia entre los
tipos penales en las diferentes jurisdicciones nacionales .
De hecho, cuanto ms alcance tengan las leyes, tanto menor ser el
nmero de refugios desde la deli ncuencia informtica organizada puede operar
con impunidad.
La armonizacin es necesaria tanto para las leyes substantivas como las
procesales como lo manifestamos anteriormente . Es por tanto que todos los pases
deben reevaluar y revisar sus reglamentos acerca de las pruebas, el registro e
incautacin de los efectos de esta clase de infracciones, la vigilancia electrnica
oculta y otras actividades similares, que abarquen la informacin digital, los
sistemas modernos de computacin y comunicacin y la nat uraleza mundial de la
Internet y sus diferentes servicios. Ya que al igual que las leyes sustantivas, una
mayor coordinacin de las leyes procesales facilitara, de hecho, la cooperacin
en las investigaciones que trasciendan jurisdicciones mltiples.
A decir de Oliver Muoz Esquivel , la Convencin sobre Delitos
Informticos constituye sin duda el esfuerzo internacional ms importante en
contra de las actividades criminales cometidas a travs de medios informticos.
La misma tiene lugar en momentos en que el Internet ha dejado de ser tan solo el
vehculo ms idneo para la propagacin y perfeccionamiento de actos criminale s
bajo condiciones de anonimato , sino que adems representa el entorno ms
frecuentemente
utilizado
para
la
financiacin
de
este
tipo
de
actividades. Corresponde ahora a los pases latinoamericanos la responsabilidad
de reconocer la importancia de establecer sanciones y mecanismos de
investigacin adecuados, que sean lo suficien temente avanzados y dinmicos
como para hacer frente a este tipo de actividades delincuenciales que afectan a la
raz misma de nuestra sociedad, una sociedad que ha llegado a ser denominada
por algunos como sociedad de la informacin .
En este punto cabe resaltar que en la Declaracin de Principios de la
Cumbre de la Sociedad de la Informacin realizada en Gine bra en ao 2005 se
menciona en el punto B5 sobre Fomento de la confianza y seguridad en la
Dr. Santiago Acurio Del Pino

Pa gina 102

Derecho Penal Informa tico


utilizacin de las Tecnologas de la Informacin (TIC) que:

El fomento de un clima de confianza, incluso en la seguridad de la


informacin y la seguridad de las redes, la autenticacin, la privacidad y la
proteccin de los consumidores, es requisito previo para que se desarrolle
la Sociedad de la Informacin y para promover la confianza entre los
usuarios de las TIC. Se debe fomentar, desarrollar y poner en prctica una
cultura global de Ciberseguridad, en cooperacin con todas las partes
interesadas y los organismos internacionales especializados. Se deberan
respaldar dichos esfuerzos con una mayor cooperacin internacional.
Dentro de esta cultura global de Ciberseguridad, es importante mejorar la
seguridad y garantizar la proteccin de los datos y la privacidad, al mismo
tiempo que se ampla el acceso y el c omercio. Por otra parte, es necesario
tener en cuenta el nivel de desarrollo social y econmico de cada pas, y
respetar los aspectos de la Sociedad de la Informacin orientados al
desarrollo.
Si bien se reconocen los principios de acceso universal y sin
discriminacin a las TIC para todas las naciones, apoyamos las actividades
de las Naciones Unidas encaminadas a impedir que se utilicen estas
tecnologas con fines incompatibles con el mantenimiento de la estabilidad
y seguridad internacionales, y que pod ran menoscabar la integridad de las
infraestructuras nacionales, en detrimento de su seguridad. Es necesario
evitar que las tecnologas y los recursos de la informacin se utilicen para
fines criminales o terroristas, respetando siempre los derechos human os.
El envo masivo de mensajes electrnicos no solicitados (" SPAM") es un
problema considerable y creciente para los usuarios, las redes e Internet en
general. Conviene abordar los problemas de la ciberseguridad y " SPAM" en
los planos nacional e internac ional, segn proceda.

De otro lado la INTERPOL en la 6 Conferencia Internacional Sobre


Ciberdelincuencia realizada en el Cairo (Egipto), el 13 al 15 de abril de 2005,
recomend a todos sus pases miembros que:

Que se utilice el Convenio sobre Ciberdelincuencia del Consejo


de Europa como referencia en materia de normas internacionales
procedimentales y legales mnimas para la lucha contra la
Ciberdelincuencia . Se instar a los pases a suscribirlo. Este
Convenio se distribuir a todos los pases miembros de
INTERPOL en los cuatro idiomas oficiales.
Que INTERPOL aumente sus esfuerzos dentro de la iniciativa
sobre formacin y normas operativas con objeto de proporcionar
unos estndares internacionales para la bsqueda, el decomiso y
la investigaci n de pruebas electrnicas.
Que la formacin y la asistencia tcnica sigan considerndose
prioritarias en la lucha internacional contra la ciberdelincuencia,
incluidas la preparacin de los cursos adecuados y la creacin de
una red internacional de escuelas de formacin y de instructores,
lo que implica el uso ptimo de herramientas y programas tales
como los cursos itinerantes INTERPOL y los mdulos de

Dr. Santiago Acurio Del Pino

Pa gina 103

Derecho Penal Informa tico

enseanza en lnea. Las iniciativas de formacin y asistencia


tcnica deben ser transversales, y en ellas deben participar los
sectores pblicos y privado, entre las que figuran las
universidades.
Que se inicie y desarrolle la esencial cooperacin y comunicacin
con instituciones supranacionales, como pueden ser las Naciones
Unidas, y con entidades nacionales dedicadas a la lucha contra la
Ciberdelincuencia , y se impulse una respuesta rpida.
Que la informacin relativa a casos de Ciberdelincuencia se
recopile en la base de datos de INTERPOL y se transmita en
forma de resultados analticos, a fin de ayudar a lo s pases
miembros a adoptar las estrategias de prevencin apropiadas.
Que se creen grupos de trabajo de INTERPOL sobre delincuencia
informtica en las regiones donde actualmente an no existen.
Los conocimientos adquiridos por los grupos de trabajo ya
constituidos debern utilizarse para apoyar la creacin de los
nuevos.
Que la Secretara General de INTERPOL organice una
conferencia en la que participen, entre otros, representantes de
los distintos organismos que trabajan en el mbito de la justicia
penal, a fin de determinar un marco para la cooperacin en
materia de lucha contra la Ciberdelincuencia.
Que
INTERPOL
encabece
la
promocin
de
estas
recomendaciones, que son esenciales para combatir eficazmente
la delincuencia informtica y proteger a los ciudadanos de todo el
mundo en el ciberespacio.

5.4.- Nuevos retos en materia de seguridad


Como resultado del proceso de globalizacin y la difusin de la
tecnologa, se estn produciendo cambios significativos en la naturaleza y el
alcance de la delincuen cia organizada. Una tendencia clave es la diversificacin
de las actividades ilcitas que realizan los grupos delictivos organizados, as
como un aumento del nmero de pases afectados por la delincuencia organizada.
Tambin se ha producido una expansin r pida de tales actividades en esferas
como la trata de personas, el trfico ilcito de armas de fuego, vehculos robados,
recursos naturales, objetos culturales, sustancias que agotan la capa de ozono,
desechos peligrosos, especies amenazadas de fauna y fl ora silvestres e incluso
rganos humanos, as como el secuestro para la obtencin de un rescate.
Los adelantos en la tecnologa de las comunicaciones han determinado
que surgieran nuevas oportunidades para la comisin de delitos sumamente
complejos, en p articular un aumento significativo del fraude en la Internet, y esas
oportunidades han sido explotadas por los grupos delictivos organizados. La
tecnologa de las comunicaciones tambin confiere ms flexibilidad y dinamismo
a las organizaciones delictivas; el correo electrnico se ha convertido en un
instrumento de comunicacin esencial independiente del tiempo y la distancia.
Las autoridades encargadas de hacer cumplir la ley suelen adaptarse con
lentitud a las nuevas tendencias, mientras que los grupos delictivos organizados
Dr. Santiago Acurio Del Pino

Pa gina 104

Derecho Penal Informa tico


tienden a adaptarse rpidamente y a aprovechar los adelantos tecnolgicos debido
a los inmensos beneficios que producen sus actividades ilcitas.
La apertura de nuevos mercados y las nuevas tecnologas de las
comunicaciones, junto c on la diversidad de actividades en las que participan,
tambin han alimentado el crecimiento de la delincuencia organizada en los
pases en desarrollo. Los pases con economas en transicin o en situaciones de
conflicto son particularmente vulnerables al crecimiento de ese tipo de
delincuencia. En tales casos, la delincuencia organizada plantea una amenaza real
para el desarrollo de instituciones reformadas, como la polica, los servicios de
aduana y el poder judicial, que pueden adoptar prcticas delictiv as y corruptas,
planteando un grave obstculo al logro de sociedades estables y ms prsperas.
La delincuencia organizada y las prcticas corruptas van de la mano: la
corrupcin facilita las actividades ilcitas y dificulta las intervenciones de los
organismos encargados de hacer cumplir la ley. La lucha contra la corrupcin es,
por lo tanto, esencial para combatir la delincuencia organizada. Es ms, se ha
establecido un nexo entre la delincuencia organizada, la corrupcin y el
terrorismo. Algunos grupos t erroristas, por ejemplo, han recurrido a la
delincuencia organizada para financiar sus actividades. Por consiguiente, la
promulgacin de legislacin apropiada, el fomento de la capacidad de hacer
cumplir la ley y la promocin de la cooperacin internaciona l para luchar contra
las actividades de la delincuencia organizada y las prcticas corruptas conexas
tambin fortalecen la capacidad de combatir el terrorismo.
Para finalizar es necesario agregar lo que el profesor alemn Klaus
Tiedemann afirmar la criminalidad informtica representa un ejemplo y una
justificacin actualizada de la siguiente afirmacin: una legislacin (penal) que
no tome en cuenta prcticas ya realizadas o conocidas en otros Estados en y con
computadoras estara desde un comienzo conden ada al fracaso y una discusin
internacional amplia que compare las diferentes experiencias para acabar con la
criminalidad de computadoras sera con justicia la indicada para conseguir este
objetivo. 155

5.5.- Seguridad Informtica y Normativa


A fin de evitar los ataques por parte de la Delincuencia Informtica ya
sea Nacional o Transnacional se debe contar con dos variables importantes que
son:
LA SEGURIDAD INFORM TICA que es el conjunto de tcnicas y
mtodos que se utilizan para proteger tanto la informacin como los
equipos informticos en donde esta se encuentra almacenada ya sean
estos individuales o conectados a una red frente a posibles ataques
accidentales o intencionados 156.

155

TIEDEMANN KLAUS , Lecciones de Derecho


Universitarias S.A., Barcelona Espaa 1993.
156
El Autor

Dr. Santiago Acurio Del Pino

Penal

Econmico,

Promociones

Publicaciones

Pa gina 105

Derecho Penal Informa tico


La seguridad Informtica a su vez est dividida en cinco componentes a
saber:

S E G U R I D A D F S I CA : Es aquella que tiene relacin con la


proteccin del computador mismo, vela por que las personas que
lo manipulan tengan la autorizacin para ello, proporciona todas
las indicaciones tcnicas para evitar cualquier ti po de daos
fsicos a los equipos informticos.
S E G U R I D A D DE D ATOS : Es la que seala los procedimientos
necesarios para evitar el acceso no autorizado, permite controlar
el acceso remoto de la informacin, en suma protege la integridad
de los sistemas de d atos.
B A C K U P Y R E C UPE RA CI N DE D ATO S : Proporciona los
parmetros bsicos para la utilizacin de sistemas de
recuperacin de datos y Back Up de los sistemas informticos.
Permite recuperar la informacin necesaria en caso de que esta
sufra daos o se pierd a.
D I S P ON I B I L I D AD DE L O S R E C URS O S : Este cuarto componente
procura que los recursos y los datos almacenados en el si stema
puedan ser rpidamente acezados por la persona o personas que lo
requieren. Permite evaluar constantemente los puntos crticos del
sistema para as poderlos corregir de manera inmediata.
L A P O L T I C A DE S E G URI DA D : Conjunto de normas y criterios
bsicos que determinan lo relativo al uso de los recursos de una
organizacin cualquiera.
A N L I S I S F O RE N S E : El Anlisis Forense surge como consecue ncia
de la necesidad de investigar los incidentes de Seguridad
Informtica que se producen en las entidades. Persigue la
identificacin del autor y del motivo del ataque. Igualmente, trata
de hallar la manera de evitar ataques similares en el futuro y
obtener pruebas periciales.

SEGURIDAD INFOMTICA NORMATIVA derivada de los principios


de legalidad y seguridad jurdica, se refiere a las normas jurdicas
necesarias para la prevencin y sancin de las posibles conductas que
puedan ir en contra de la integrid ad y seguridad de los sistemas
informticos.
En definitiva para que exista una adecuada proteccin a los sistemas
informticos y telemticos se deben conjugar tanto la seguridad informtica
tcnica como la seguridad informtica normativa y as poder brind ar una
adecuada proteccin y tut ela tanto tcnica como legal .
Esto se refleja en algunas compaas o entidades gubernamentales
siguen creyendo o tiene la idea por decirlo errnea que sus sistemas y redes
informticos no son blancos idneos de un ataque, p or cuanto no mantienen ni
genera ningn tipo de informacin relevante, es decir informacin que valga la
pena realizar un acceso no autorizado a dichos sistemas de procesamiento y
transmisin de datos. Esto a decir del Profesor Davara Rodrguez lo podramo s
Dr. Santiago Acurio Del Pino

Pa gina 106

Derecho Penal Informa tico


llamar el SINDROME DEL HOMBRE INVISIBLE 157 o como l lo llama la
seguridad de pasar desapercibido , es decir que dichas compaas se creen
inmunes a cualquier ataque informtico porque no tienen una presencia visible y
preponderante en la red, situacin que no es as, ya que si bien su informacin no
podra ser el blanco de un delincuente informtico, si lo podran ser los recursos
de dicho sistema informtico posee, por ejemplo su capacidad de procesamiento,
su capacidad de almacenamiento y de intercone xin, en esta situacin hace
atractiva la idea de tomar dicho sistema como un medio por ejemplo para
descifrar o romper claves de acceso utilizando sistemas zombis como alguna vez
lo hizo uno de los primeros Hackers , KEVIN MITNICK alias EL CONDOR,
quien a travs de la ingeniera social y un troyano logro capturar toda la red de
procesamiento de una Universidad Norteamericana para romper el cdigo
encriptado de un programa de Netcom On -Line Comunications desarrollado por
TSUTOMU SHIMOMURA un especialista en seguridad informtica. Por tanto el
deseo del agresor puede meramente consistir en un lugar donde almacenar su
compendio de nmeros de tarjetas de crdito, o sus programas ilegalmente
obtenidos, sus crackeadores, o pornografa.
Esto es el reflejo de la falta de conciencia en el uso de las TIC dentro
de la Sociedad de la Informacin por parte de los usuarios, quienes no tienen un
nivel de capacitacin suficiente o directivas claras de lo que implica el manejo,
creacin y tran smisin de informaci n importante, no solo la personal, sino
tambin la profesional y corporativa, y de sus posibles vulnerabilidades.
En resumen la Seguridad Informtica y Normativa debe usarse para
impedir los ataques ya sean fuera del sistema (virus, s pyware, adware, etc.) y
dentro del mismo, exigiendo polticas claras y precisas sobre el nivel de acceso a
cierta informacin de carcter confidencial y una debida proteccin a esta.

6.- El Delito Informtico y su realidad penal en el


Ecuador
Desde que en 1999 en el Ecuador se puso en el tapete de la discusin el
proyecto de Ley de Comercio Electrnico, Mensajes de Datos y Firmas
Electrnicas, desde ese tiempo se puso de moda el tema, se realizaron cursos,
seminarios, encuentros. Tambin se conform comisiones para la discusin de la
Ley y para que formulen observaciones a la misma por parte de los organismos
directamente interesados en el tema como el CONATEL, la Superintendencia de
Bancos, las Cmaras de Comercio y otros, que ven el Comercio Telemtico una
buena oportunidad de hacer negocios y de paso hacer que nuestro pas entre en el
boom de la llamada Nueva Economa.
Cuando la ley se present en un principio, tena una serie de falencias,
que con el tiempo se fueron puliendo, una de ellas e ra la parte penal de dicha ley,
ya que las infracciones a la misma es decir los llamados Delitos Informticos,
como se los conoce, se sancionaran de conformidad a lo dispuesto en nuestro
157

El Autor.

Dr. Santiago Acurio Del Pino

Pa gina 107

Derecho Penal Informa tico


Cdigo Penal, situacin como comprendern era un tanto forzada, esto si
tomamos en cuenta los 70 aos de dicho Cdigo, en resumen los tipos penales ah
existentes, no tomaban en cuenta los novsimos adelantos de la informtica y la
telemtica por tanto les haca intiles por decirlo menos, para dar seguridad al
Comercio Telemtico ante el posible asedio de la criminalidad informtica .
Por fin en abril del 2002
diputados por fin aprobaron el
Electrnico, Mensajes de Datos y
reformas al Cdigo Penal que daban

y luego de largas discusiones los honorables


texto definitivo de la Ley de Comercio
Firmas Electrnic as, y en consecuencia las
la luz a los llamados Delitos Informticos.

Posteriormente en el 2014 se aprob el nuevo marco normativo penal en


el pas, tanto en lo sustantivo, adjetivo y ejecutivo, el llamado Cdigo Penal
Integral, donde se encuentran recogidos nuevos tipos penales relacionados con las
TICS, y se amplan los tipos ya existentes en el Cdigo Penal, donde se corrigen
algunos errores conceptuales, pero existen otras situaciones que sern analizadas
ms adelante.
De acuerdo a la Constitucin Poltica de la Repblica, en su Ttulo IV,
Capitulo 4to, en la seccin dcima al hablar de la Fiscala General del Estado, en
su Art. 195 seala que: La Fiscala dirigir, de oficio o a peticin de parte la
investigacin p re procesal y procesal penal . Esto en concordancia con el
Art. 33 del Cdigo de Procedimiento Penal que seala que el ejercicio de la
accin pblica corresponde exclusivamente al fiscal . De lo dicho podemos
concluir que el dueo de la accin penal y de la investigacin tanto pre procesal
como procesal de hechos que sean considerados como delitos dentro del nuevo
Sistema Procesal Penal Acusatorio es el Fiscal. Es por tanto el Fiscal quien
deber llevar como quien dice la voz cantante dentro de la inves tigacin de esta
clase de infracciones de tipo informtico para lo cual contara como seala ba el
Art. 208 del Cdigo de Procedimiento Penal con su rgano auxiliar la Polica
Judicial 158. Ahora actualmente de acuerdo al COIP es el Sistema especializado
integral de investigacin, de medicina legal y ciencias forenses, quienes con el
apoyo especializado de la Polica Nacional y personal civil de investigacin son
quienes realizar la investigacin de los delitos y cumplirn las diligencias
previstas en el Cdigo Integral Penal bajo la direccin y control de la Fiscala, en
tal virtud cualquier resultado de dichas investigaciones se incorporaran en su
tiempo ya sea a la Instruccin Fiscal o a la Investigacin previa , esto como parte
de los elementos de conviccin que ayudaran posteriormente al representante de
la Fiscala a emitir su dictamen correspondiente.
Ahora bien el problema que se advierte por parte de las instituciones
llamadas a perseguir las llamadas infracciones informticas es la falta de
preparacin en el orden tcnico tanto de la Fiscala 159 como de la Polica
158

En actual Cdigo I ntegral Penal, la polica judicial ya no cumple este rol, este es encomendado al
Sistema especializado integral de investigacin, de medicina legal y ciencias forenses. Art. 448 COIP
159
La Fiscala a pesar que en el 2010 se inici con el establecimiento del Departamento de
Investigacin y anlisis forense como el departamento encargado para la investigacin de esta clase de
infracciones, con la llegada de Galo Chiriboga como Fiscal General ese departamento y los tcnicos que
venan prestando su apoyo y que fueron reclasificados administrativamente y el departamento
prcticamente desapareci.

Dr. Santiago Acurio Del Pino

Pa gina 108

Derecho Penal Informa tico


Judicial 160, esto en razn de la falta por un lado de la infraestructura necesaria,
como centros de vigilancia computarizada, las modernas herramientas de software
y todos los dems implementos te cnolgicos necesarios para la persecucin de los
llamados Delitos Informticos, de igual manera falta la suficiente formacin tanto
de los Fiscales que dirigirn la investigacin como del cuerpo policial que lo
auxiliara en dicha tarea, ahora en nuestra polica existe una Unidad especializada
en investigacin sobre el cibercrimen, que tiene como misin Detectar,
investigar y neutralizar las conductas ilcitas en la utilizacin de las tecnologas
de informacin y comunicacin en todas sus formas, mediante h erramientas
tecnolgicas que capture, recupere y preserve la evidencia digital para apoyar el
desarrollo de la administracin de justicia y garantizar la seguridad y el orden
pblico en el territorio ecuatoriano y en territorio digital 161. De otro lado
tambin por parte de la Funcin Judicial falta la suficiente preparacin por parte
de Jueces y Magistrados en tratndose de estos temas, ya que en algunas
ocasiones por no decirlo en la mayora de los casos los llamados a impartir
justicia se ven confundidos c on la especial particularidad de estos delitos y los
confunden con delitos tradicionales que por su estructura tpica son incapaces de
subsumir a estas nuevas conductas delictivas que tiene a la informtica como su
medio o fin.
La cooperacin multilateral de los grupos especiales multinacionales
pueden resultar ser particularmente tiles - y ya hay casos en que la cooperacin
internacional ha sido muy efectiva. De hecho, la cooperacin puede engendrar
emulacin y xitos adicionales.
De otro lado en los l timos tiempos la masificacin de virus
informticos globales, la difusin de la pornografa infantil e incluso actividades
terroristas son algunos ejemplos de los nuevos delitos informticos y sin
fronteras que presentan una realidad difcil de controlar. Con el avance de la
tecnologa digital en los ltimos aos, ha surgido una nueva generacin de
delincuentes que expone a los gobiernos, las empresas y los individuos a estos
peligros.
Es por tanto como manifiesta PHIL WILLIAMS Profesor de Estudios
de Seguridad Internacional, Universidad de Pittsbugh 162, Es necesario contar no
solo con leyes e instrumentos eficaces y compatibles que permitan una
cooperacin idnea entre los estados para luchar contra la Delincuencia
Informtica, sino tambin con la infraestructura tanto tcnica como con el recurso
humano calificado para hacerle frente a este nuevo tipo de delitos
transnacionales .
Es por estas razones que la Fiscala General del Estado tiene la
obligacin Jurdica en cumplimiento d e su mandato constitucional de poseer un
160

Desde el ao 2010 la Polica Judicial tiene la Unidad de Investigacin de Cibercrimen de la Polica


Judicial del Ecuador. https://www.facebook.com/CibercrimenPJ.EC/
161

https://www.facebook.com/CibercrimenPJ.EC/info?ref=page_internal

162

WILLIAMS PHIL, Crimen Organizado y Ciberntico, sinergias, tendencias y respuestas. Centro de


Enseanza
en
Seguridad
de
la
Internet
de
la
Universidad
Carnegie
Mellon .
http://www.pitt.edu/~rcss/toc.html

Dr. Santiago Acurio Del Pino

Pa gina 109

Derecho Penal Informa tico


cuerpo especializado para combatir esta clase de criminalidad a fin de precautelar
los derechos de las vctimas y llevar a los responsables a juicio, terminando as
con la cifra negra de esta clase de infracciones , ya que en la actualidad esta clase
de conductas ilcitas no son tratadas en debida forma por los rganos llamados a
su persecucin e investigacin, as por ejemplo un tipo de delito actualmente en
boga en nuestro pas es el llamado CARDING Y SKIMING (utilizacin de
tarjetas magnticas, ya sean hurtadas o clonadas para defraudar mediante la
tcnica de manipulacin de datos de salida ) y, el cual que es una modalidad de
Fraude Informtico, mismo que actualmente en el Cdigo Integral Penal ya est
considerado, pero que en nuestro cdigo penal anterior no estaba claro su
tipificacin ya que poda ser falsificacin informtica por la alteracin de la
informacin de la banda magntica o podra ser un robo asimilado, tomando en
consideracin de que la tarjeta magnt ica podra ser considerada una llave, de
acuerdo al delito de apropiacin ilcita.

6.1.- Tipos de Delitos Informticos existentes en el Cdigo Penal


anterior.
Con fines didcticos y de comparacin en esta parte se incluyen l os
delitos se encontraban como reforma al Cdigo Penal por parte de la Ley de
Comercio Electrnicos, Mensajes de Datos y Firmas Electrnicas publicada en
Ley No. 67. Registro Oficial. Suplemento 557 de 17 de Abril del 2002 .
Posteriormente dichos delitos fueron derogados por el Cd igo Integral Penal,
cuerpo normativo que trae nuevos delitos los que se expondrn a continuacin:
6.1.1.- Delitos contra la Informacin Protegida: Violacin de claves o
sistemas de seguridad
CODIGO PENAL ECUATORIANO
TITULO DEL CDIGO PENAL
DESCRIPCIN
Ttulo
II:
DE
LOS
DELITOS Empleo
de
cualquier
medio
CONTRA
LAS
GARANTIAS
electrnico, informtico o afn.
CONSTITUC IONALES
Y
LA Violentare claves o sistemas de
IGUALDAD RAC IAL.
seguridad
Cap. V. De los Delitos Contra la Acceder
u obtener informacin
inviolabilidad del secreto.
protegida contenida en sistemas de
informacin
Vulnerar
el
secreto,
confidencialidad y reserva
Simplemente vulnerar la seguridad
PRISION 6 MESES A UN AO
MULTA 500 A 1000 USD
Agravantes dependiendo de la
informacin y del sujeto ac tivo
TIPOS PENALES
Artculo 59.A continuacin del Artculo... - Obtencin y utilizacin
Art. 202, inclyanse los siguientes no autorizada de Informacin. - La
persona o personas que obtuvieren
artculos innumerados:
Artculo....El
que
empleando informacin sobre datos personales
cualquier
medio
electrnico, para despus cederla, publicarla,
Dr. Santiago Acurio Del Pino

Pa gina 110

Derecho Penal Informa tico


CODIGO PENAL
informtico o afn, violentare claves o
sistemas de seguridad, para acceder u
obtener
informacin
protegida,
contenida en sistemas de informacin;
para
vulnerar
el
secreto,
confidencialidad
y
reserva,
o
simplemente vulnerar la seguridad,
ser reprimido con prisin de seis
meses a un ao y multa de quinientos
a mil dlares de los Es tados Unidos
de Norteamrica.

ECUATORIANO
utilizarla o transferirla a cualquier
ttulo, sin la autorizacin de su titular
o titulares, sern sancionadas con
pena de prisin de dos meses a dos
aos y multa de mil a dos mil dlares
de
los
Estados
Unidos
de
Norteamrica.

Si la informacin obtenida se refiere a


seguridad nacional, o a secretos
comerciales o industriales, la pena
ser de uno a tres aos de prisin y
multa de mil a mil quinientos dlares
de
los
Estados
Unidos
de
Norteamrica.
La divulgacin o la utilizacin
fraudulenta
de
la
informacin
protegida, as como de los secretos
comerciales o industriales, sern
sancionadas con pena de reclusin
menor ordinaria de tres a seis aos y
multa de dos mil a diez mil dlares de
los Estados Unidos de Norteamrica.
Si la divulgacin o la utilizacin
fraudulenta se realizan por parte de la
persona o personas encargadas de la
custodia o utilizacin legtima de la
informacin, stas sern sancionadas
con pena de reclusin menor de seis a
nueve aos y multa de dos mil a diez
mil dlares de los Estados Unidos de
Norteamrica.
Crtica: El verbo rector del tipo penal agregado por la Ley de Comercio
Electrnico en Abril del 2002: El que empleando cualquier medio
electrnico, informtico o afn, VIOLENTARE claves o sistemas de
seguridad,. En el rea penal se prohbe la interpretacin analgica y
extensiva de la ley, y las palabras usadas por el legislador se deben
interpretar de su modo natural y obvio, el diccionario de la real academia de
la lengua dice que violentar es ..a plicar medios violentos a cosas o
personas para vencer su resistencia . En este caso concreto la violencia va
dirigida a romper las claves o los sistemas de seguridad que protegen del
acceso no autorizado a la informacin protegida por dichos sistemas o
Dr. Santiago Acurio Del Pino

Pa gina 111

Derecho Penal Informa tico


CODIGO PENAL ECUATORIANO
contenida en ellos. En nuestra tradicin jurdica la violencia se ejerc e sobre
las personas y la fuerza sobre las cosas, en el caso planteado y como ya se
mencion donde recae la accin del verbo rector es sobre claves o sistemas de
seguridad, las claves son una secuencia de nmeros y letras que nos permiten
el acceso a un determinado programa o servicio al que estos autorizados, son
en definitiva un mensaje de datos, por tanto informacin que no es cosa ni
persona, por tanto el trmino violentare est ms utilizado, de otra lado, ha y
que tomar quien realiza la accin tpica, por ejemplo el administrador del
Sistema de Informacin, quien tiene una clave de ROOT del sistema que
puede abrir todo, en este caso el administrador no est violentando nada, ya
que la clave es suya, por tanto al no cumplirse con el verbo rector de este tipo
por parte del Administrador del Sistema de Informacin, por el principio de
legalidad consagrado en nuestra Constitucin en el Art. 76 numeral 3ro, no
podra ser enjuiciado por que la pena es aplicable slo en los casos que seala
la ley, la que debe definir todos los elementos descriptivos y normativos
conducentes a su aplicacin, y como los dems prrafos de dicho artculo
estn subordinados al primer prrafo y por consiguiente al verbo rector
tambin son inaplicables. Esto cambia ahora con el tipo p enal existente en el
Cdigo Integral Penal
6.1.2.- Delitos contra la Informacin Protegida: Destruccin
supresin de documentos, programas.
CDIGO PENAL ECUATORIANO
TITULO DEL CDIGO PENAL
DESCRIPCIN
TITULO III. DE LOS DELITOS Empleado Pblico
CONTRA LA ADMINISTRAC ION Persona encargada de un servicio
PBLICA. Cap. V. De la Violacin
Pblico
de los deberes de Funcionarios Que
maliciosamente
y
Pblicos, de la Usurpacin de
fraudulentamente
Atribuciones y de los Abusos de DESTRUYA O SUPRIMA:
Autoridad
Documentos, ttulos, programas,
datos, bases de datos, informacin,
mensajes de datos contenidos en
un sistema o red electrnica.
RECLUS ION MENOR 3 A 6
AOS
TIPOS PENALES
Artculo 60. - Sustityase el Art. 262 por el siguiente: Sern reprimidos con
3 a seis aos de reclusin menor, todo empleado pblico y toda persona
encargada de un servicio pblico, que hubiere maliciosa y fraudulentamente,
destruido o suprimido documentos, ttulos, p rogramas, datos, bases de datos,
informacin o cualquier mensaje de datos contenido en un sistema de
informacin o red electrnica, de que fueren depositarios, en su calidad de
tales, o que les hubieren sido encomendados en razn de su cargo.

Dr. Santiago Acurio Del Pino

Pa gina 112

Derecho Penal Informa tico


6.1.3.- Falsificacin Electrnica
CODIGO PENAL ECUATORIANO
TITULO DEL CDIGO PENAL
DESCRIPCIN
Ttulo
IV.
DE
LOS
DELITOS nimo de lucro o para causar
CONTRA LA FE PUBLICA. - Cap. III.
perjuicio a un tercero.
De las Falsificaciones de Documentos Utilice cualquier medio, altere,
en General
modifique mensaje de datos.
TIPOS PENALES
Artculo 61. - A continuacin del Art. 353, agrguese el siguiente artculo
innumerado: Falsificacin electrnica. - Son reos de falsificacin electrnica
la persona o personas que con nimo de lucro o bien para causar un perjuicio
a un tercero, utilizando cualquier medio, alteren o modifiquen mensajes de
datos, o la informacin incluida en stos, que se encuentre conte nida en
cualquier soporte material, sistema de informacin o telemtico, ya sea:
1.- Alterando un mensaje de datos en alguno de sus elementos o
requisitos de carcter formal o esencial;
2.- Simulando un mensaje de datos en todo o en parte, de manera que
induzca a error sobre su autenticidad;
3.- Suponiendo en un acto la intervencin de personas que no la han
tenido o atribuyendo a las que han intervenido en el acto,
declaraciones o manifestaciones diferentes de las que hubieren hecho.
El delito de falsi ficacin electrnica ser sancionado de acuerdo a lo
dispuesto en este captulo.
6.1.4.- Daos Informticos
CODIGO PENAL ECUATORIANO
TITULO DEL CDIGO PENAL
DESCRIPCIN
Titulo
V.
DE
LOS
DELITOS Dolosamente, de cualquier modo o
CONTRA
LA
SEGUR IDAD
utilizando
cualquier
mtodo
PBLICA. Cap. VII: - Del incendio y
destruya, altere, inutilice, suprima
otras Destrucciones, de los deterioros
o dae de forma temporal o
y Daos
definitiva:
Programas, datos, bases de datos,
informacin o cualquier mensaje
de datos contenido en un sistema
de informacin o red electrnica.
Inutilizacin de la infraestructura
para la transmisin de datos
PRISION 6 MESES A 3 AOS
MULTA 60 A 150 USD
TIPOS PENALES
Artculo 62. - A continuacin del Art. Artculo Innumerado..... - Si no se
415 del Cdigo Penal, inclyanse los tratare de un delito mayor, la
siguientes artculos innumerados:
destruccin, alteracin o inutilizacin
de la infraestructura o instalaciones
Dr. Santiago Acurio Del Pino

Pa gina 113

Derecho Penal Informa tico


CODIGO PENAL
Art.....- Daos informticos. - El que
dolosamente, de cualquier modo o
utilizando
cualquier
mtodo,
destruya, altere, inutilice, suprima o
dae, de forma temporal o definitiva,
los programas, datos, bases de datos,
informacin o cualquier mensaje de
datos contenido en un sistema de
informacin o red electrnica, ser
reprimido con prisin de seis meses a
tres aos y multa de sesenta a ciento
cincuenta dlares de los Estados
Unidos de Norteamrica.

ECUATORIANO
fsicas necesarias para la transmisin,
recepcin
o
procesamiento
de
mensajes de datos, ser reprimida con
prisin de ocho meses a cuatro aos y
multa de doscientos a seis cientos
dlares de los Estados Unidos de
Norteamrica.

La pena de prisin ser de tres a


cinco aos y multa de doscientos a
seis cientos dlares de los Estados
Unidos de Norteamrica, cuando se
trate de programas, datos, bases de
datos,
informacin
o
cualquier
mensaje de datos contenido en un
sistema
de
informacin
o
red
electrnica, destinada a prestar un
servicio pblico o vinculado con la
defensa nacional.
6.1.5.- Fraude Informtico
CODIGO PENAL ECUATORIANO
TITULO DEL CDIGO PENAL

DESCRIPCIN

Titulo X. De los Delitos contra la


Propiedad. Cap. II. Del Robo.
Cap. V De las Estafas y otras
defraudaciones.

Utilizacin
fraudulenta
de
sistemas de informacin o redes
electrnicas.
PRISION 6 MESES A 5 AOS
MULTA 500 A 1000 USD
Y SI EMPLEA LOS SIGU IENTES
MEDIOS:
Inutilizacin
de
sistemas
de
alarma o guarda
Descubrimiento o descifrado de
claves secretas o encriptadas
Utilizacin de tarjetas magnticas
o perforadas
Utilizacin de controles
o
instrumentos
de
apertura
a
distancia, y,
Violacin
de
seguridades
electrnicas

Dr. Santiago Acurio Del Pino

Pa gina 114

Derecho Penal Informa tico


CODIGO PENAL ECUATORIANO
PRISION 1 A 5 AOS MULTA
1000 A 2000 USD
TIPOS PENALES
Artculo 63. - A continuacin del Art. Inn.- La pena ser de prisin de
artculo 553 del Cdigo
Penal, uno a cinco aos y multa de mil a dos
adanse los siguientes artculos mil dlares de los Estados Unidos de
innumerados: Art. Inn.- Apropiacin Norteamrica, si el delito se hubiere
Ilcita.- Sern reprimidos con prisin cometido empleando los si guientes
de seis meses a cinco aos y multa de medios:
quinientos a mil dlares de los
Estados Unidos de Norteamrica, los
1.- Inutilizacin de sistemas de
que
utilizaren
fraudulentamente
alarma o guarda;
sistemas de informacin o redes
2.- Descubrimiento o descifrado de
electrnicas,
para
facilitar
la
claves secretas o encriptadas;
apropiacin de un bien a jeno, o los
3.Utilizacin
de
tarjetas
que procuren la transferencia no
magnticas o perforadas;
consentida de bienes, valores o
4.- Utilizacin de controles o
derechos de una persona, en perjuicio
instrumentos de apertura a
de sta o de un tercero, en beneficio
distancia;
suyo o de otra persona alterando,
5.Violacin
de
seguridades
manipulando
o
modificando
el
electrnicas, informticas u
funcionamiento de redes electrnicas,
otras semejantes.
programas
informticos,
sistemas
informticos, telemticos o mensajes
de datos.
Artculo 64. - Adase como segundo inciso del artculo 563 del Cdigo Penal
el siguiente: Ser sancionado con el mximo de la pena prevista en el inciso
anterior y multa de quinie ntos a mil dlares de los Estados Unidos de
Norteamrica, el que cometiere el delito utilizando medios electrnicos o
telemticos.
6.1.6.- Violaciones al Derecho a la Intimidad (Contravencin)
CODIGO PENAL ECUATORIANO
TITULO DEL CDIGO PENAL
DESCRIPCIN
LIBRO III. CODIGO PENAL TITULO Violacin
al
derecho
a
la
I.
CAP.
III.
DE
LAS
Intimidad
CONTRAVENCIONES DE TERCERA
CLASE.
TIPOS PENALES
Artculo 65. - A continuacin del numeral 19 del Art. 606 adase el
siguiente:
..... Los que violaren el derecho a la intimidad, en los trminos
establecidos en la Ley de Comercio Electrnico, Firmas Electrnicas y
Mensajes de Datos.
6.1.7.- Pornografa Infantil
Dr. Santiago Acurio Del Pino

Pa gina 115

Derecho Penal Informa tico


CODIGO PENAL ECUATORIANO
TITULO DEL CDIGO PENAL
DESCRIPCIN
Ttulo VIII, Captulo III.1, De los Produccin, comercializacin y
Delitos de Explotacin Sexual.
distribucin
de
imgenes
pornogrficas de nios, nias y
adolescentes
Sobre
materiales
visuales,
informticos, electrnicos, y sobre
cualquier otro soporte o formato
Organizar espectculos
Representaci ones grficas
TIPOS PENALES
Art. 528.7. - Quien produjere, publicare o comercializare imgenes
pornogrficas, materiales visuales, audiovisuales, informticos, electrnicos o
de cualquier otro soporte fsico o formato u organizare espectculos en vivo,
con escenas pornogrficas en que participen los mayores de catorce y menores
de dieciocho aos ser reprimido con la pena de seis a nueve aos de
reclusin menor ordinaria, el comiso de los objetos y de los bienes productos
del delito, la inhabilidad para el empleo profesin u oficio.
Con la misma pena incurrir quien distribuyere imgenes
pornogrficas cuyas caractersticas externas hiciere manifiesto que en ellas se
ha grabado o fotografiado la exhibicin de mayores de doce y menores de
dieciocho aos al momento de la creacin de la imagen.
Con la misma pena ser reprimido quien facilitare el acceso a
espectculos pornogrficos o suministrare material pornogrfico en cuyas
imgenes participen menores de edad.
Cuando en estas infracciones, la vctima se a un menor de doce aos
o discapacitado, o persona que adolece enfermedad grave incurable, la pena
ser de reclusin mayor extraordinaria de doce a diecisis aos, al pago de la
indemnizacin, el comiso de los objetos y de los bienes producto del delito, a
la inhabilidad del empleo, profesin u oficio; y, en caso de reincidencia, la
pena ser de veinticinco aos de reclusin mayor especial.
Cuando el infractor de estos delitos sea el padre, la madre, los
parientes hasta el cuarto grado de consanguinidad y segundo de afinidad, los
tutores, los representantes legales, curadores o cualquier persona del contorno
ntimo de la familia, los ministro de culto, los maestros y profesores y,
cualquier otra persona por su profesin u oficio hayan abusado de la vctima,
sern sancionados con la pena de diecisis o veinticinco aos de reclusin
mayor extraordinaria, al pago de la indemnizacin, el comiso de los objetos y
de los bienes producto del delito de inhabilidad del empleo u oficio. Si la
vctima fuere menor de doc e aos se aplicar el mximo de la pena.

Dr. Santiago Acurio Del Pino

Pa gina 116

Derecho Penal Informa tico


6.1.8.- Interceptacin de comunicaciones
TITULO DEL CDIGO
DESCRIPCIN
PENAL
CAPITULO V
Interceptaren sin orden judicial
De los delitos contra la inviolabilidad conversaciones
telefnicas
o
del secreto
realizadas por medios afines
TIPOS PENALES
Art. 197 163.- Sern sancionados con penas de 2 meses a un ao de
prisin, quienes interceptaren sin orden judicial, conversaciones telefnicas o
realizadas por medios afines y quienes se sustrajeran o abrieran sobres de
correspondencia que pertenecieren a otro sin autorizacin expresa.
Se exime la responsabilidad de quien lo hizo cuando la intercepcin
telefnica o la apertura de sobres se produce por error, en forma accidental o
fortuita.

7.- Tipos Penales en el COIP


7.1.- Pornografa Infantil
TITULO DEL CDIGO INTEGRAL
PENAL

DESCRIPCIN

CAPITULO I
Graves violaciones a los derechos
humanos y contra el derecho
internacional humanitarios
SECCIN TERCERA
Diversas formas de explotacin

La persona que fotografe, filme,


grabe, produzca, transmita o
edite
materiales
visuales,
audiovisuales,
informticos,
electrnicos o de cualquier otro
soporte fsico o formato que
contenga
la
representacin
visual
de
desnudos
o
semidesnudos reales o simulados
de nias, nios o adol escentes en
actitud sexual
La
persona
que
publicite,
compre, posea, porte, transmita,
descargue, almacene, importe,
exporte o venda, por cualquier
medio, para uso personal o para
intercambio
pornografa
de
nios, nias y adolescentes

TIPO PENAL
Artculo 103. - Pornografa con utilizacin de nias, nios o
adolescentes. - La persona que fotografe, filme, grabe, produzca,
transmita o edite materiales visuales, audiovisuales, informticos,
electrnicos o de cualquier otro soporte fsico o formato que contenga la

163

No ta : Art cu lo re fo rm a do p or Art . 39 de Le y No . 7 5, pu bli ca da e n R eg is tr o O fi cia l


6 35 de 7 d e Ag ost o d e l 2 0 0 2. A rt c ul os 1 97 y 1 9 8 u ni f i ca d os y s u stit u ido s p or Le y N o.
0, p ub li ca da e n R e gi st ro Of i cia l Su ple me nt o 5 55 de 2 4 de Ma rz o de l 20 0 9 .

Dr. Santiago Acurio Del Pino

Pa gina 117

Derecho Penal Informa tico


TITULO DEL CDIGO INTEGRAL
DESCRIPCIN
PENAL
representacin visual de desnudos o semidesnudos reales o simulados de
nias, nios o adolescentes en actitud sexual; ser sancionada con pena
privativa de libertad de trece a diecisis aos.
Si la vctima, adems, sufre algn tipo de discapac idad o enfermedad
grave o incurable, se sancionar con pena privativa de libertad de
diecisis a diecinueve aos.
Cuando la persona infractora sea el padre, la madre, pariente hasta el
cuarto grado de consanguinidad o segundo de afinidad, tutor,
representante legal, curador o pertenezca al entorno ntimo de la familia;
ministro de culto, profesor, maestro, o persona que por su profesin o
actividad haya abusado de la vctima, ser sancionada con pena privativa
de libertad de veintids a veintisis aos.
Artculo 104. - Comercializacin de pornografa con utilizacin de
nias, nios o adolescentes. - La persona que publicite, compre, posea,
porte, transmita, descargue, almacene, importe, exporte o venda, por
cualquier medio, para uso personal o para intercambi o pornografa de
nios, nias y adolescentes, ser sancionada con pena privativa de
libertad de diez a trece aos.
Pornografa infantil es toda representacin, por cualquier medio, de un
nio, nia y adolescente en actividades sexuales explcitas, reales o
simuladas; o de sus rganos genitales, con la finalidad de promover,
sugerir o evocar la actividad sexual. (Art. 69 Cdigo de la Niez y la
adolescencia)
Otro concepto: La pornografa infantil es toda forma de representacin o
promocin de la explotacin sexual de los nios, nias o adolescentes,
incluidos materiales escritos y de audio, que se concentren en la conducta
sexual o los rganos genitales de los nios 164.

7.2.- Acoso sexual Grooming


TITULO DEL CDIGO INTEGRAL
PENAL

DESCRIPCIN

CAPITULO II
Delitos contra los derechos de libertad
SECCIN CUARTA
Delitos contra la integridad sexual y
reproductiva

164

La persona que a travs de un


medio electrnico o telemtico
proponga concertar un encuentro
con una persona menor de
dieciocho aos, siempre que tal
propuesta se acompae de actos
materiales
encaminados
al
acercamiento
con
finalidad
sexual o ertica

TIPO PENAL
Art. 173.- Contacto con finalidad sexual con menores de dieciocho
aos por medios electrnicos. - La persona que a travs de un medio

Grupo de Especialista en crmenes de explotacin sexual contra nios de la Interpol

Dr. Santiago Acurio Del Pino

Pa gina 118

Derecho Penal Informa tico


TITULO DEL CDIGO INTEGRAL
DESCRIPCIN
PENAL
electrnico o telemtico proponga concertar un encuentro con una persona
menor de dieciocho aos, siempre que tal propuesta se acompae de actos
materiales encaminados al acerc amiento con finalidad sexual o ertica,
ser sancionada con pena privativa de libertad de uno a tres aos.
Cuando el acercamiento se obtenga mediante coaccin o intimidacin,
ser sancionada con pena privativa de libertad de tres a cinco aos.
La persona q ue suplantando la identidad de un tercero o mediante el uso
de una identidad falsa por medios electrnicos o telemticos, establezca
comunicaciones de contenido sexual o ertico con una persona menor de
dieciocho aos o con discapacidad, ser sancionada co n pena privativa de
libertad de tres a cinco aos.

7.3.- Ofertas de servicios sexuales a travs de medios electrnicos


TITULO DEL CDIGO INTEGRAL
PENAL

DESCRIPCIN

CAPITULO II
Delitos contra los derechos de libertad
SECCIN CUARTA
Delitos contra la integridad sexual y
reproductiva

La persona, que utilice o facilite


el correo electrnico, chat,
mensajera instantnea, redes
sociales, blogs, foto blogs,
juegos en red o cualquier otro
medio electrnico o telemtico
para ofrecer servicios sexuales
con menores de dieciocho aos
de edad.

TIPO PENAL
Art. 174.- La persona, que utilice o facilite el correo electrnico, chat,
mensajera instantnea, redes sociales, blogs, foto blogs, juegos en red o
cualquier otro medio electrnico o telemtico para ofrecer servicios
sexuales con menores de dieciocho aos de edad, ser sancionada con
pena privativa de libertad de siete a diez aos.

7.4.- Delitos contra el derecho a la intimidad


TITULO DEL CDIGO INTEGRAL
PENAL

DESCRIPCIN

CAPITULO II
Delitos contra los derechos de libertad
SECCIN SEXTA
Delitos contra la intimidad personal y
familiar

Dr. Santiago Acurio Del Pino

La persona que, sin contar con el


consentimiento o la autorizacin
legal,
acceda,
intercepte,
examine,
retenga,
grabe,
reproduzca, difunda o publique
datos personales, mensa jes de
datos, voz, audio y vdeo,
objetos postales, informacin
contenida
en
soportes
informticos,
comunicaciones
Pa gina 119

Derecho Penal Informa tico


TITULO DEL CDIGO INTEGRAL
PENAL

DESCRIPCIN
privadas o reservadas de otra
persona por cualquier medio

TIPO PENAL
Artculo 178. - Violacin a la intimidad. - La persona que, sin contar con
el consentimiento o la autorizacin legal, acceda, intercepte, examine,
retenga, grabe, reproduzca, difunda o publique datos personales, mensajes
de datos, voz, audio y vdeo, objetos postales, informacin contenida en
soportes informticos, comunicaci ones privadas o reservadas de otra
persona por cualquier medio, ser sancionada con pena privativa de
libertad de uno a tres aos.
No son aplicables estas normas para la persona que divulgue grabaciones
de audio y vdeo en las que interviene personalmente, ni cuando se trata
de informacin pblica de acuerdo con lo previsto en la ley.

7.5.- Estafa
TITULO DEL CDIGO INTEGRAL
PENAL

DESCRIPCIN

CAPITULO II
Delitos contra los derechos de libertad
SECCIN NOVENA
Delitos contra el derecho a la
propiedad

La persona que, para obtener un


beneficio patrimonial para s
misma o para una tercera
persona, mediante la simulacin
de
hechos
falsos
o
la
deformacin u ocultamiento de
hechos verdaderos, induzca a
error a otra, con el fin de que
realice un acto que perjudi que su
patrimonio o el de una tercera.
Defraude mediante el uso de
tarjeta de crdito, dbito, pago o
similares,
cuando
ella
sea
alterada,
clonada,
duplicada,
hurtada, robada u obtenida sin
legtimo consentimiento de su
propietario
Defraude mediante el uso de
dispositivos electrnicos que
alteren, modifiquen, clonen o
dupliquen
los
dispositivos
originales
de
un
cajero
automtico
para
capturar,
almacenar, copias o reproducir
informacin
de
tarjetas
de
crdito, dbito, pago o similares.

TIPO PENAL
Art. 186.- Estafa.- La persona que, para obtener un beneficio patrimonial

Dr. Santiago Acurio Del Pino

Pa gina 120

Derecho Penal Informa tico


TITULO DEL CDIGO INTEGRAL
DESCRIPCIN
PENAL
para s misma o para una tercera persona, mediante la simulacin de
hechos falsos o la deformacin u ocultamiento de hechos verdaderos,
induzca a error a otra, con el fin de que realice un a cto que perjudique su
patrimonio o el de una tercera, ser sancionada con pena privativa de
libertad de cinco a siete aos.
La pena mxima se aplicar a la persona que:
1. Defraude mediante el uso de tarjeta de crdito, dbito, pago o
similares, cuando ell a sea alterada, clonada, duplicada, hurtada, robada u
obtenida sin legtimo consentimiento de su propietario.
2. Defraude mediante el uso de dispositivos electrnicos que alteren,
modifiquen, clonen o dupliquen los dispositivos originales de un cajero
automtico para capturar, almacenar, copias o reproducir informacin de
tarjetas de crdito, dbito, pago o similares.
3. Entregue certificacin falsa sobre las operaciones o inversiones que
realice la persona jurdica.
4. Induzca a la compra o venta pblica d e valores por medio de cualquier
acto, prctica, mecanismo o artificio engaoso o fraudulento.
5. Efecte cotizaciones o transacciones ficticias respecto de cualquier
valor.
La persona que perjudique a ms de dos personas o el monto de su
perjuicio sea igual o mayor a cincuenta salarios bsicos unificados del
trabajador en general ser sancionada con pena privativa de libertad de
siete a diez aos.
La estafa cometida a travs de una institucin del Sistema Financiero
Nacional, de la economa popular y so lidaria que realicen intermediacin
financiera mediante el empleo de fondos pblicos o de la Seguridad
Social, ser sancionada con pena privativa de libertad de siete a diez
aos.
La persona que emita boletos o entradas para eventos en escenarios
pblicos o de concentracin masiva por sobre el nmero del aforo
autorizado por la autoridad pblica competente, ser sancionada con pena
privativa de libertad de treinta a noventa das.

7.6.- Aprovechamiento de servicios pblicos


TITULO DEL CDIGO INTEGRAL
PENAL

DESCRIPCIN

CAPITULO II
Delitos contra los derechos de libertad
SECCIN NOVENA
Delitos contra el derecho a la
propiedad

Dr. Santiago Acurio Del Pino

La persona que altere los


sistemas de control o aparatos
contadores para aprovecharse de
los servicios pblicos de energa
elctrica, agua, derivados de
hidrocarburos, gas natural, gas
licuado
de
petrleo
o
de
telecomunicaciones, en beneficio
propio o de t erceros, o efecten
conexiones directas, destruyan,
Pa gina 121

Derecho Penal Informa tico


TITULO DEL CDIGO INTEGRAL
PENAL

DESCRIPCIN

perforen
o
manipulen
las
instalaciones
de
transporte,
comunicacin o acceso a los
mencionados servicios
La pena mxima prevista se
impondr a la o al servidor
pblico que permita o facilite la
comisin de la infraccin u
omita efectuar la denuncia de la
comisin de la infraccin.
La persona que ofrezca, preste o
comercialice servicios pblicos
de
luz
elctrica,
telecomunicaciones
o
agua
potable sin estar legalmente
facultada, mediante concesin,
autorizacin, licencia, permiso,
convenios, registros o cualquier
otra
forma
de
contratacin
administrativa

TIPO PENAL
Art. 188.-La persona que altere los sistemas de control o aparatos
contadores para aprovecharse de los servicios pblicos de energa
elctrica, agua, derivados de hidrocarburos, gas natural, gas licuado de
petrleo o de telecomunicaciones, en beneficio propio o de terceros, o
efecten conexiones directas, destruyan, perforen o manipulen las
instalaciones de transporte, comunicacin o acceso a los mencionados
servicios, ser sancionada con pena privativa de libertad de seis meses a
dos aos.
La pena mxima prevista se impondr a la o al servidor pblico que
permita o facilite la comisin de la infraccin u omita efectuar la
denuncia de la comisin d e la infraccin.
La persona que ofrezca, preste o comercialice servicios pblicos de luz
elctrica, telecomunicaciones o agua potable sin estar legalmente
facultada, mediante concesin, autorizacin, licencia, permiso, convenios,
registros o cualquier otra forma de contratacin administrativa, ser
sancionada con pena privativa de libertad de uno a tres aos.

7.7.- Apropiacin fraudulenta por medios electrnicos


TITULO DEL CDIGO INTEGRAL
PENAL
CAPITULO II
Delitos contra los derechos de libertad
SECCIN NOVENA
Delitos contra el derecho a la
Dr. Santiago Acurio Del Pino

DESCRIPCIN

La
persona
que
utilice
fraudulentamente
un
sistema
informtico o redes electrnicas
y de telecomunicaciones para
Pa gina 122

Derecho Penal Informa tico


TITULO DEL CDIGO INTEGRAL
PENAL
propiedad

DESCRIPCIN

facilitar la apropiacin de un
bien ajeno o que procure la
transferencia no co nsentida de
bienes, valores o derechos en
perjuicio de esta o de una
tercera, en beneficio suyo o de
otra
persona
alterando,
manipulando o modificando el
funcionamiento
de
redes
electrnicas,
programas,
sistemas
informticos,
telemticos y equipos terminal es
de telecomunicaciones
La
persona
que
inutilice
sistemas de alarma o guarda,
descubra o descifre de claves
secretas
o
cifradas,
utilice
tarjetas magn ticas o perforadas,
utilice controles o instrumentos
de apertura a distancia, o viol
seguridades
elect rnicas,
informticas u otras semejantes .

TIPO PENAL
Art. 190.- La persona que utilice fraudulentamente un sistema informtico
o redes electrnicas y de telecomunicaciones para facilitar la apropiacin
de un bien ajeno o que procure la transferencia no consentida de bienes,
valores o derechos en perjuicio de esta o de una tercera, en beneficio suyo
o de otra persona alterando, manipulando o modificando el
funcionamiento de redes electrnicas, programas, sistemas informticos,
telemticos y equipos termin ales de telecomunicaciones, ser sancionada
con pena privativa de libertad de uno a tres aos.
La misma sancin se impondr si la infraccin se comete con inutilizacin
de sistemas de alarma o guarda, descubrimiento o descifrado de claves
secretas o encriptadas 165, utilizacin de tarjetas magnticas o
perforadas, utilizacin de controles o instrumentos de apertura a
distancia, o violacin de seguridades electrnicas, informticas u otras
semejantes.

7.8.- Delitos referentes a terminales mviles y su inform acin de


identificacin
TITULO DEL CDIGO INTEGRAL
PENAL
CAPITULO II

DESCRIPCIN

La persona que reprograme o

165

Se debera utilizar las palabras CIFRA o CIFRADAS, porque las palabras ENCRIPTAR o ENCRIPTADAS
no existe en el Diccionario de la Real Academia de la Lengua Espaola (RAE ).

Dr. Santiago Acurio Del Pino

Pa gina 123

Derecho Penal Informa tico


TITULO DEL CDIGO INTEGRAL
PENAL
Delitos contra los derechos de libertad
SECCIN NOVENA
Delitos contra el derecho a la
propiedad

DESCRIPCIN

modifique la informacin de
identificacin (IMEI 166) de los
equipos terminales mviles 167
La persona que intercambie,
comercialice o compre bases de
datos que contengan informacin
de identificacin de equipos
terminales mviles (IMEI)
La persona que reemplace las
etiquetas de fabricacin de los
terminales
m viles
que
contienen
informacin
de
168
identificacin (IMEI o ESN ?)
de dichos equipos y coloque en
su lugar otras etiquetas con
informacin de identificacin
falsa o diferente a la original
La persona que comercialice
terminales mviles con violacin
de
las
disposiciones
y
procedimientos previstos en la
normativa
emitida
por
la
autoridad
competente
de
telecomunicaciones 169.
La
persona
que
posea
infraestructura,
programas,
equipos, bases de datos o
etiquetas
que
permitan
reprogramar, modificar o alterar
la informacin de identificacin
de un equipo terminal mvil

TIPO PENAL
Art. 191.- La persona que reprograme o modifique la info rmacin de
identificacin de los equipos terminales mviles, ser sancionada con

166

IMEI: Identificador internacional del equipo mvil (por sus siglas en ingls) o sus equivalentes en el
futuro, cdigo variable pregrabado en los equipos terminales mviles que los identifican de manera
especfica.
167
Equipo Terminal Mvil: Equipo electrnico por medio del cual el usuario accede a las redes de
telecomunicaciones mviles .
168
ESN: Electronic Serial Number (Nmero de serie electrnico) El ESN es un nmero nico que
identifica a un equipo terminal mvil para redes inalmbricas. El ESN se encu entra impreso en la
etiqueta de la parte posterior del Equipo Terminal Mvil debajo de la batera. La primera seccin del
ESN es el cdigo de distincin del proveedor de servicios asignado por el rgano regulador de las
comunicaciones inalmbricas. La segu nda seccin del ESN es el nmero de serie del equipo terminal
mvil. El ESN es comparable al IMEI, que se utiliza para identificar a los equipos terminales mviles en
otras redes
169
Posible violacin del principio de legalidad por remisin a una normativa i nferior a la ley, es decir a
un reglamento, una resolucin administrativa o un acuerdo, que no tienen el rango de ley, y por tanto
no podran contener la descripcin de un tipo penal. (Principio de reserva de ley)

Dr. Santiago Acurio Del Pino

Pa gina 124

Derecho Penal Informa tico


TITULO DEL CDIGO INTEGRAL
DESCRIPCIN
PENAL
pena privativa de libertad de uno a tres aos.
Art. 192.- La persona que intercambie, comercialice o compre bases de
datos que contengan informacin de identificacin de equip os terminales
mviles, ser sancionada con pena privativa de libertad de uno a tres
aos.
Art. 193.- La persona que reemplace las eti quetas de fabricacin de los
terminales mviles que contienen informacin de identificacin de dichos
equipos y coloque en su lugar otras etiquetas con informacin de
identificacin falsa o diferente a la original, ser sancionada con pena
privativa de libertad de uno a tres aos.
Art. 194.- La persona que comercialice terminales mviles con violacin
de las disposiciones y procedimientos previstos en la normativa emitida
por la autoridad competente de telecomunicaciones, ser sancionada con
pena privativa de libertad de uno a tres aos.
Art. 195.- La persona que posea infraestructura, programas, equipos,
bases de datos o etiquetas que permitan reprogramar, modificar o alterar
la informacin de identificacin de un equipo terminal mvil, ser
sancionada con pena privativa de libertad de uno a tres aos.
No constituye delito, la apertura de bandas para operacin de los equipos
terminales mviles .

7.9.- Delitos contra la identidad


TITULO DEL CDIGO INTEGRAL
PENAL

DESCRIPCIN

CAPITULO II
Delitos contra los derechos de libertad
SECCIN DECIMA
Delitos contra el derecho a la identidad

La persona que ilegalmente


impida, altere, aada o suprima
la inscripcin de los datos de
identidad suyos o de otra
persona
en
programas
informticos, partidas, tarjetas
ndices, cdulas o en cualquier
otro documento emitido por la
Direccin General de Registro
Civil,
Identificacin
y
de
Cedulacin o sus dependencias .

TIPO PENAL
Art. 211.-. La persona que ilegalmente impida, altere, aada o suprima la
inscripcin de los datos de identidad suyos o de otra persona en
programas informticos, partidas, tarjetas ndices, cdulas o en cualquier
otro documento emitido por la Direccin General de Registro Civil,
Identificacin y de Cedulacin o sus dependencias o, inscriba como
propia, en la Direccin General de Registro Civil, Identificacin y de
Cedulacin a una persona que no es su hijo, ser sancionada con pena
privativa de libertad de uno a tres aos.

Dr. Santiago Acurio Del Pino

Pa gina 125

Derecho Penal Informa tico


7.10.- Revelacin ilegal de informacin en base de datos
TITULO DEL CDIGO INTEGRAL
PENAL

DESCRIPCIN

CAPITULO III
Delitos contra los derechos del buen
vivir
SECCIN TERCERA
Delitos contra la seguridad de los
activos de los sistemas de informacin
y comunicacin

La persona que, en provecho


propio o de un tercero, revele
informacin
registrada,
contenida en ficheros, archivos,
bases
de
datos
o
medios
semejantes, a travs o dirigidas a
un
sistema
electrnico,
informtico, telemtico o de
telecomunicaciones;
materializando
voluntaria
e
intencionalmente la violacin
del secreto, la intim idad y la
privacidad de las personas

TIPO PENAL
Art. 229.- Revelacin ilegal de base de datos. - La persona que, en
provecho propio o de un tercero, revele informacin registrada, contenida
en ficheros, archivos, bases de datos o medios semejantes, a travs o
dirigidas a un sistema electrnico, informtico, telemtico o de
telecomunicaciones; materializando voluntaria e intencionalmente la
violacin del secreto, la intimidad y la privacidad de las personas, ser
sancionada con pena privativa de liberta d de uno a tres aos.
Si esta conducta se comete por una o un servidor pblico, empleadas o
empleados bancarios internos o de instituciones de la economa popular y
solidaria que realicen intermediacin financiera o contratistas, ser
sancionada con pena p rivativa de libertad de tres a cinco aos.

7.11.- Interceptacin ilegal de datos


TITULO DEL CDIGO INTEGRAL
PENAL

DESCRIPCIN

CAPITULO III
Delitos contra los derechos del buen
vivir
SECCIN TERCERA
Delitos contra la seguridad de los
activos de los sistemas de informacin
y comunicacin

Dr. Santiago Acurio Del Pino

interceptacin: La persona que


sin orden judicial previa, en
provecho propio o de un tercero,
intercepte,
escuche,
desve,
grabe u observe, en cualquier
forma un dato informtico en su
origen, destino o en el interior
de un sistema informtico, una
seal o una transmisin de datos
o seales con la finalidad de
obtener informacin registrada o
disponible.
Pharming
y
Phishing :
La
persona que disee, desarrolle,
venda, ejecute, programe o enve
Pa gina 126

Derecho Penal Informa tico


TITULO DEL CDIGO INTEGRAL
PENAL

DESCRIPCIN

mensajes,
certificados
de
seguridad o pginas electrnicas,
enlaces o ventanas emergentes o
modifique
el
sistema
de
resolucin
de
nombres
de
dominio
de
un
servicio
financiero o pago electrnico u
otro
sitio
personal
o
de
confianza, de tal manera que
induzca a una persona a ingresar
a una direccin o sitio de
internet diferente a la que quiere
acceder.
Clonacin: La persona que a
travs de cualquier medio copie,
clone
o
comercialice
informacin
(DUMPS 170)
contenida
en
las
bandas
magnticas,
chips
u
otro
dispositivo electrnico que est
soportada en las tarjetas de
crdito, dbito, pago o similares.
Posesin Ilcita: La persona que
produzca, fabrique, distribuya,
posea o facilite materiales,
dispositivos
electrnicos
o
sistemas informticos destinados
a la comisin del delito descrito
en el inciso anterior.

TIPO PENAL
Artculo 230. - Interceptacin ilegal de datos. - Ser sancionada con pena
privativa de libertad de tres a cinco aos:
1. La persona que sin orden judicial previa, en provecho propio o de
un tercero, intercepte, escuche, desve, grabe u observe, en
cualquier forma un dato informtico en su origen, destino o en el
interior de un sistema informtico, una seal o una transmisin de
datos o seales con la finalidad de obtener informacin registrada o
disponible.
2. La persona que disee, desarrolle, venda, ejecute, programe o enve
mensajes, certificados de seguridad o pginas electrnicas, enlaces
o ventanas emergentes o modifique el sistema de resolucin de
nombres de dominio de un servicio financiero o pago electrnico u

170

Es una copia electrnica de la banda mag ntica de una tarjeta de crdito o dbito, utilizada por
ciberdelincuentes para falsificar este tipo de tarjetas.

Dr. Santiago Acurio Del Pino

Pa gina 127

Derecho Penal Informa tico


TITULO DEL CDIGO INTEGRAL
DESCRIPCIN
PENAL
otro sitio personal o de confianza, de tal manera que induzca a una
persona a ingresar a una direccin o sitio de internet diferente a la
que quiere acceder.
3. La persona que a travs de cualquier medio copie, clone o
comercialice informacin contenida en las bandas magnticas,
chips u otro dispositivo electrnico que est soportada en las
tarjetas de crdito, dbito, pago o similares.
4. La persona que produzca, fabrique, distribuya, posea o facilite
materiales, dispositivos electrnicos o sistemas informticos
destinados a la comisin del delito descrito en el inciso anterior.

7.12.- Fraude Informtico y muleros


TITULO DEL CDIGO INTEGRAL
PENAL

DESCRIPCIN

CAPITULO III
Delitos contra los derechos del buen
vivir
SECCIN TERCERA
Delitos contra la seguridad de los
activos de los sistemas de informacin
y comunicacin

171

Fraude Informtico: La persona


que, con nimo de lucro, altere,
manipule
o
modifique
el
funcionamiento de programa o
sistema informtico o telemtico
o mensaje de datos, para
procurarse la transfere ncia o
apropiacin no consentida de un
activo patrimonial 171 de otra
persona en perjuicio de esta o de
un tercero.
Mulas del Fraude Informtico
(muleros): La persona que
facilite o proporcione datos de
su cuenta bancaria con la
intencin de obtener, recibir o
captar de forma ilegtima un
activo patrimonial a travs de
una transferencia electrnica
producto de este delito para s
mismo o para otra persona.

TIPO PENAL
Artculo 231. - Transferencia electrnica de activo patrimonial. - La
persona que, con nimo de lucro, altere, manipule o modifique el
funcionamiento de programa o sistema informtico o telemtico o
mensaje de datos, para procurarse la transferencia o apropiacin no
consentida de un activo patrimonial de otra persona en perjuicio de esta
o de un tercero, ser sancionada con pena privativa de libertad de tres a
cinco aos.

ACTIVO PATRIMONIAL.fsica o jurdica

Conjunto de bienes y derechos que integran el haber de una persona

Dr. Santiago Acurio Del Pino

Pa gina 128

Derecho Penal Informa tico


TITULO DEL CDIGO INTEGRAL
DESCRIPCIN
PENAL
Con igual pena, ser sancionada la persona que facilite o proporcione
datos de su cuenta bancaria con la intencin de obtener, recibir o captar
de forma ilegtima un activo patrimonial a travs de una transferencia
electrnica producto de este delito para s mismo o para otra persona.

7.13.- Daos Informticos, Malware, ataques de DoS y DDoS


TITULO DEL CDIGO INTEGRAL
PENAL

DESCRIPCIN

CAPITULO III
Delitos contra los derechos del buen
vivir
SECCIN TERCERA
Delitos contra la seguridad de los
activos de los sistemas de informacin
y comunicacin

La persona que destruya, dae,


borre,
deteriore,
altere,
suspenda, trabe, cause mal
funcionamiento, comportamiento
no deseado o suprima datos
informticos, mensajes de correo
electrnico, de sistemas de
tratamiento
de
informacin,
telemtico
o
de
telecomunicaciones a todo o
partes
de
sus
componentes
lgicos que lo rigen .
Malware: Disee, desarrolle,
programe,
adquiera,
enve,
introduzca, ejecute, venda o
distribuya de cualquier manera,
dispositivos
o
programas
informticos
maliciosos
o
programas destinados a causar
los efectos sealados en el
primer inciso de este artculo.
Ataques: Destruya o altere sin
la autorizacin de su titular, la
infraestructura
tecnolgica
necesaria para la transmisin,
recepcin o procesamiento de
informacin en general.

TIPO PENAL
Artculo 232. - Ataque a la integridad de sistemas informticos. - La
persona que destruya, dae, borre, deteriore, altere, suspenda, trabe,
cause mal funcionamiento, comportamiento no deseado o suprima
datos informticos, mensajes de correo electrnico, de sistemas de
tratamiento de informacin, telemtico o de telecomunicaciones a todo
o partes de sus componentes lgicos que lo rigen, ser sancionada con
pena privativa de libertad de tres a cinco aos.
Con igual pena ser sancionada la persona que:

Dr. Santiago Acurio Del Pino

Pa gina 129

Derecho Penal Informa tico


TITULO DEL CDIGO INTEGRAL
PENAL

DESCRIPCIN

1. Disee, desarrolle, programe, adquiera, enve, introduzca, ejecute,


venda o distribuya de cualquier manera, dispositivos o programas
informticos maliciosos o programas destinados a causar los
efectos sealados en el primer inciso de este artculo.
2. Destruya o altere sin la autorizacin de su titular, la infraestructura
tecnolgica
necesaria
para
la
transmisin,
recepcin
o
procesamiento de informacin en general.

Si la infraccin se comete sobre bienes informticos destinados a la


prestacin de un servicio pblico o vinculado con la seguridad
ciudadana, la pena ser de cinco a siete aos de privacin de libertad.

7.14.- Delitos contra la informacin pblica reservada


TITULO DEL CDIGO INTEGRAL
PENAL

DESCRIPCIN

CAPITULO III
Delitos contra los derechos del buen
vivir
SECCIN TERCERA
Delitos contra la seguridad de los
activos de los sistemas de informacin
y comunicacin

La persona que destruya o


inutilice informacin clasificada
de conformidad con la Le y
El funcionario pblico encargado
de la custodia de la informacin
reservada o est autorizado a su
utilizacin legitima, que sin la
autorizacin
correspondiente
revele informacin clasi ficada.

TIPO PENAL
Artculo 233. - Delitos contra la informacin pblica reservada
legalmente. - La persona que destruya o inutilice informacin
clasificada de conformidad con la Ley, ser sancionada con pena
privativa de libertad de cinco a siete aos.
La o el servidor pblico que, utilizando cualquier medio electrnico o
informtico, obtenga este tipo de informacin, ser sancionado con
pena privativa de libertad de tres a cinco aos.
Cuando se trate de informacin reservada, cuya revelacin pueda
comprometer gravemente la seguridad del Estado, la o el servidor
pblico encargado de la custodia o utilizacin legtima de la
informacin que sin la autorizacin correspondiente revele dicha
informacin, ser sancionado con pena privativa de libertad de siete a
diez aos y la inhabilitacin para ejercer un cargo o funcin pblica
por seis meses, siempre que no se configure otra infraccin de mayor
gravedad.

Dr. Santiago Acurio Del Pino

Pa gina 130

Derecho Penal Informa tico


7.15.- Acceso no autorizado a sistemas informticos, telemticos o
de telecomunicaciones
TITULO DEL CDIGO INTEGRAL
PENAL

DESCRIPCIN

CAPITULO III
Delitos contra los derechos del buen
vivir
SECCIN TERCERA
Delitos contra la seguridad de los
activos de los sistemas de informacin
y comunicacin

La persona que sin autorizacin


acceda en todo o en parte a un
sistema informtico o sistema
telemtico
o
de
telecomunicaciones
o
se
mantenga dentro del mismo en
contra de la voluntad de quien
tenga el legtimo derecho, para
explotar
ilegtimamente
el
acceso logrado, modificar un
portal
web,
desviar
o
redireccionar de trfico de datos
o voz u ofrecer servicios que
estos
sistemas
proveen
a
terceros, sin pagarlos a los
proveedores
de
servicios
legtimos

TIPO PENAL
Art. 234.- La persona que sin autorizacin acceda en todo o en parte a
un sistema informtico o sistema telemtico o de telecomunicaciones
o se mantenga dentro del mismo en contra de la voluntad de quien
tenga el legtimo derecho, para explotar ilegtimamente el a cceso
logrado, modificar un portal web, desviar o redireccionar de trfico de
datos o voz u ofrecer servicios que estos sistemas proveen a terceros,
sin pagarlos a los proveedores de servicios legtimos, ser sancionada
con la pena privativa de la libertad de tres a cinco aos.

8.- Problemas de Persecucin.


Este tipo de infracciones son difcilmente descubiertas o perseguidas ya
que los sujetos activos act an sigilosamente, y poseen herramientas capaces de
borrar todo rastro de intrusin o la consumacin del delito, pero a pesar de eso y
de no contar ni con una polica entrenada para investigar dichos hechos, ni un
Fiscala que pueda dar las directrices para la correcta indagacin de dichos actos
delictivos, por no contar entre otras con una Unidad Especia l para la
investigacin y persecucin de estas infracciones informticas , existen dos
problemas principales que a continuacin se exponen:

8.1.- Problemtica con la concepcin tradicional de tiempo y


espacio.
En una comunicacin elaborada para el Parlamento y el Consejo de
Europa, se indicaba que los crmenes informticos son cometidos a travs del
ciberespacio y no se detienen ante las convencionales fronteras estatales. Ellos
Dr. Santiago Acurio Del Pino

Pa gina 131

Derecho Penal Informa tico


pueden ser perpetrados, en princi pio, desde cualquier lugar y contra cualquier
usuario de computadoras en el mundo. Por lo general, se ha reconocido que para
lograr una accin efectiva contra los crmenes informticos es necesario actuar en
ambos niveles en lo nacional y en lo internacion al 172.
Esta caracterstica de transnacional de la delincuencia informtica es
otro de los problemas de perseguibilidad . Tradicionalmente se ha considerado que
la ley penal solo se aplica en el territorio de la Repblica, hecho que constituye
el llamado principio de territorialidad de la ley, el mismo que se encuentra
considerado en el Art. 14 del Cdigo Integral Penal, co mo mbito espacial de
aplicacin del COIP. El principio de territorialidad sostiene que la ley penal de
un pas es aplicable cuando la infraccin ha sido cometida dentro del territorio,
en el momento actual esto puede haber cambiado teniendo en cuenta que el nuevo
escenario en donde mayormente se da este tipo de delitos es el Ciberespacio, un
lugar donde no existen fronteras territoriales, y que de acuerdo a Jhon Perry
Barlow, quien pblico lo que se llama LA DECLARACIN DE
INDEPENDENCIA DEL CI BERESPACIO, en donde manifiesta: Gobiernos del
mundo industrializado, gigantes obsoletos , de la nueva morada del espritu ()
No os queremos entre nosotros, en el terreno donde nos reunimos no sois
soberanos.. Vuestros conceptos jurdicos de propiedad, de expresin, de
identidad, de movimiento y de contexto no se aplican a nosotros. Estn basados
en la materia 173
Por lo dicho se puede constatar de prima facie que es difcil la
persecucin de estos delitos y su enjuiciamiento, ya que existe la posibilidad de
preparar y cometer acciones delictivas informticas en perjuicio de terceros en
tiempo y espacio lejanos.
Por ello ahora el COIP, a referirse al referirse al reconocimiento del
lugar de los hechos, menciona que esta se la puede hacer en territorio digital,
servicios digitales, medios y equipos tecnolgicos. Es decir que el cdigo
reconoce la existencia de un territorio digital ecuatoriano, donde se podra
realizar el reconocimiento de un ataque informtico de cualquier especie, pero
ahora surge la pregunta cuales so n los lmites de este territorio digital, son los
mismos de nuestro pas, eso todava no est explicado .
Los problemas de jurisdiccin y competencia son decisivos a la hora de
comprender el delito informtico o ciberdelito. Las jurisdicciones nacionales
ancladas en el principio de territorialidad se muestran impotentes para la
aprehensin de este peculiar ilcito, es decir para el derecho penal es necesario la
determinacin del frum delicti comisi , ya que esto determinar la jurisdiccin
competente.
En este orden de ideas hay que tomar en cuenta tres teoras a fin de
172

ABOSO, Gustavo Eduardo y ZAPATA, Mara Florencia, Cibercriminalidad y Derecho Penal, Editorial
BDF de Montevideo y Buenos Aires, Edicin 2006
173
BARLOW,
Jhon
Perry,
Publicacin
hecha
en
el
sitio
Web:
www.eff.org/pub/publications/Jhon_perry_barlow/barlow_0296

Dr. Santiago Acurio Del Pino

Pa gina 132

Derecho Penal Informa tico


determinar cul es la jurisdiccin aplicable a saber 174:
1. TEORA DE LA ACCIN: Es la que establece el lugar del
hecho delictivo donde se produce la accin tpica, o donde deba
haber actuado en el supuesto de omisin.
2. TEORA DEL RESULTADO : Es la que se fija en funcin de las
consecuencias lesivas.
3. TEORA DE LA UBICUID AD: Esta es una frmula mixta
verdaderamente pragmtica, adopta como lugar comisivo tanto el
lugar de la accin como la del resultado.
Debido a los adelantos de las telecomunicaciones y la telemtica, hace
que las distancias reales o fronteras entre pases no existan co mo ya se ha dicho,
ya que una persona puede realizar un acto delictivo en un lugar distinto del lugar
de los hechos, como por ejemplo los creadores de MALWARE o de los VIRUS
INFORMTICOS como el conocido: I LOVE YOU, el mismo que fue diseado y
creado en Filipinas y caus daos a nivel mundial en cuestin de das . Por otro
lado, la posibilidad de realizar programas de efecto retardado como las llamadas
bombas lgicas, las cuales no desatan su poder destructivo , hasta tiempo despus
de que el autor material de la infraccin este a buen recaudo; o que con
determinadas ordenes, rutinas y subrutinas de algunos programas se puede
preparar el cometimiento de una infraccin como la del fraude informtico, y en
el momento que esto sucede el hechor se encuentra rea lizando una tarea
completamente incompatible con el acto delictivo cometido.
La territorialidad de la ley es considerada como un principio de
soberana del estado y se resume al decir que no se puede aplicar al ecuatoriano
delincuente otra ley que no sea la ecuatoriana, aclarando que no importa el lugar
donde se encuentre el delincuente, es decir, sin importar el pas en donde se haya
cometido el delito.
Este principio denota algunas caractersticas como las siguientes:

La ley penal es aplicable a los he chos punibles cometidos dentro del


territorio del Estado, sin consideracin a la nacionalidad del actor.
No se toma en cuenta la nacionalidad del autor.
Se toma en cuenta el lugar de comisin del delito. Nuestra legislacin se
inclina por la teora del res ultado, es decir que la INFRACCIN se
entiende cometida en el territorio del Estado cuando los efectos de la
accin 175 (u omisin ) deban producirse en el Ecuador o en los lugares
sometidos a su jurisdiccin.
Se aplica al concepto jurdico de territorio por el Derecho Internacional:
los lmites del Estado, mar territorial. Espacio areo.
Se aplica tambin la teora del territorio flotante o Principio de la

174

SANCHEZ MAGRO Andrs, El ciberdelito y sus implicaciones procesales, Articulo en Principios del
Derecho de Internet, Segunda Edicin, Valencia Espaa 2005, Editorial Tirant lo Blanch.
175
En el Art. 14 del COIP en el inciso 2do, al hablar de las infracciones cometidas fuera del territorio
ecuatoriano, se menciona cuando la infraccin produzca efectos en el Ecuador o en los lugares
sometidos a su jurisdiccin.

Dr. Santiago Acurio Del Pino

Pa gina 133

Derecho Penal Informa tico


bandera: Naves o aeronaves de bandera nacional ya sea que se encuentren
en alta mar, en su espacio areo y en lugares en que por la existencia de un
convenio internacional, ejerzan jurisdiccin. Este principio no se aplica
cuando las naves o aeronaves MERCANTES estn sujetas a una ley penal
extranjera.
El mbito de aplicacin de este principio est en:
1.
2.
3.
4.
5.

Territorio Continental
Espacio Areo
Mar Territorial
Naves y aeronaves ecuatorianas de guerra o mercantes.
Infracciones cometidas en el recinto de una Legacin
ecuatoriana en pas extranjero.
6. Graves violaciones a los derechos humanos.
8.1.1.- Principios de extraterritorialidad
Tres son los principios que constituyen
el
principio de
extraterritorialidad y son los siguientes: el principio de la nacionalidad o
personalidad, el principio de la defensa y el principio de la universalidad y
justicia mundial.

A.- Principio de la nacionalidad o personalidad.


Segn este, se debe aplicar al delincuente nicamente la ley que
corresponde a su nacionalidad, es decir, la ley del pas de su origen, sea el pas
que sea en el que haya cometido el delito. Este principio tiene dos divisiones:
A.- P R I N C I PI O D E L A N AC I ON AL I D A D A CT I VA .- Se funda en la
obediencia que se exige al sbdito ecuatoriano con respecto a su
legislacin. Se toma en cuenta la nacionalidad del autor del delito.
B.- P R I N C I PI O D E L A N A CI ON AL I DA D P AS I VA .- El alcance espacial de la
ley se extiende en funcin del ofendido o titular del bien jurdico
protegido. Se aplicara cuando est en juego la proteccin de los
bienes jurdicos individuales

B.- Principio de la defensa. Este nos dice que es aplicable la ley del pas donde los principios son
atacados por el delito, sin tomar en cuenta la nacionalidad de los realizadores. Se
toma en cuenta la nacionalidad del bien jurdi co protegido, es decir se aplica este
principio cuando se afecta la integridad territorial. Quedando en juego la
proteccin de los bienes nacionales. Ha sido tomado por algunos pases, como por
ejemplo el nuestro el cual puede pedir la extradicin de una d elincuente
informtico que haya vulnerado bienes jurdicos protegidos en nuestro pas como
resultado de su accin delictiva. Claro que esta norma no puede ser aplicada en
todos los pases ya que algunos de ellos como el nuestro prohbe la extradicin de
ecuatorianos que hayan cometido una infraccin en otro pas, en este caso se
aplica un principio de equivalencia, es decir si el delito cometido en el otro pas
se encuentra tipificado en el nuestro tambin puede seguirse el proceso penal por
Dr. Santiago Acurio Del Pino

Pa gina 134

Derecho Penal Informa tico


el cometimiento de dicho delito, pero en nuestro pas.

C.- Principio de la universalidad y justicia mundial.


Este principio se refiere a que es aplicable la ley del pas que primero
aprese al delincuente, sin considerar otro aspecto.
Este principio tiene una finalidad prctica para reprimir los delitos
contra la humanidad, aquellos que han sido catalogados como tales en virtud de
ser considerados como ofensores de toda la humanidad. Para ello es necesario
firmar convenios internacionales y unilaterales con el fin de que cada pas pueda
sancionar al delincuente con su propia ley, sin importar el lugar donde el
individuo haya cometido el acto ni tampoco la nacionalidad del mismo. Ahora el
COIP, ya contempla su aplicacin en el caso de graves violaciones a los der echos
humanos y cuando la infraccin penal afecta a bienes jurdicos protegidos por el
Derecho Internacional a travs de los instrumentos internacionales ratificados por
el Ecuador.
Se prescinde tanto de la nacionalidad del autor como del lugar de
comisin del delito, se fundamenta en el principio de solidaridad de los estados
en la lucha contra el delito.
En doctrina penal se concede en virtud de este principio eficacia
extraterritorial a la ley penal; pero en el Derecho Internacional condiciona esta
eficacia extraterritorial tomando en cuenta:

La calidad del bien jurdico protegido, como bienes culturales


supranacionales.
Cuando los autores del delito sean peligrosos para todos los
estados.

En cuanto a los delitos informticos de carcter transnacional, en


especial el Ciberterrorismo es necesario aplicar este principio por cuanto la
peligrosidad de este tipo de ataques puede causar ms dao que el terrorismo
convencional.

8.2. Anonimato del Sujeto Activo.


El sujeto activo de esta clase de infracciones puede ser totalmente
annimo y usar este anonimato como forma de evadir su responsabilidad, ya que
este no necesariamente puede usar su propio sistema informtico, sino que se
puede valer de un t ercero, como por ejemplo en el caso del envin de correo no
deseado o SPAM, en el cual se puede usar a una mquina zombi, es decir una
computadora que est bajo el control del SPAMER y que le permite usarla como
una estacin de trabajo de su propia red de mquinas zombis, las cuales
pertenecen a usuarios desaprensivos que no tienen al da sus medidas de
seguridad y que son fcil presa de los hackers y crackers para cometer este tipo
de infracciones. Tambin existen programas de enmascaramiento o que no
permiten ver la verdadera direccin ya sea de correo electrnico o del nmero IP
de donde se conecta la mquina .
Dr. Santiago Acurio Del Pino

Pa gina 135

Derecho Penal Informa tico


9.- Temas Pendientes
En el rubro de temas pendientes antes de la aparicin del COIP, la
legislacin Ecuatoriana no se haba tipificado el abuso de dispositivos en el caso
de interceptacin o el hacking, de igual manera con el COIP ya se tipific la
posesin de material pornogrfico infantil, el delito de acoso ciberntico a nios
nias y adolescentes (Grooming), Pero la difusin de SPAM y el Ciberbu lling en
escuelas y colegios todava no es parte de la poltica criminal del Estado, al igual
que la despenalizacin de los tipos penales referentes a la propiedad intelectual
que desaparecieron con la vigencia del COIP .
Desde esta perspectiva se construy una propuesta para ser incluida
como reforma al COIP, la cual queda a criterio de los lectores considerarla.

9.1.- Proyecto de Reforma que se propuso para que fuera incluido


en el COIP
A RT . * D E L I TO S I N F ORM T I C OS 176: Los Delitos informticos son
todas las acciones u omisiones dolosas cometidas en contra la informacin
que en forma de mensajes de datos es creada, almacenada y transmitida a
travs de un sistema informtico o telemtico, destinadas a producir un
perjuicio al titular o titulares de esa informacin y un beneficio ilegitimo a
los autores de las mismas 177.
A RT . * F R A UDE I N F ORM T I C O 178: Son responsables de fraude
176

Dentro de la doctrina internacional, el trmino Delito informtico es usado por la plasticidad y la


facilidad de relacin con las con las actividades delictivas con las que tiene relacin pero si hablamos de
delito en estricto sentido legal y apelamos a la significacin especfica que tiene esta palabra en
derecho penal, esto nos lleva a pensar en una conducta que se encuentra tipificada en un cdigo. As el
Art. 10 del Cdigo Penal seala que Son infracciones los actos imputables sancionados por las leyes
penales, y se dividen en delitos y contravenciones, segn la naturaleza de la pena peculiar . De la
lectura de este artculo podemos inferir que en nuestra legislacin, para que un comportamiento pueda
ser considerado tcnicamente como delito es necesario su tipificacin en la ley penal vi gente. As pues
todas aquellas conductas vinculadas a la informtica que no se encuentran penalizadas, pero que por
consideraciones de lege ferenda, sean susceptibles de ser tipificadas, no podran calificarse como
delitos.
En este sentido el profesor espaol Davara Rodrguez, en concordancia con lo que manifiesta el profesor
mexicano Julio Telles Valds, menciona que no le parece adecuado hablar de delito informtico ya que,
como tal, no existe, si atendemos a la necesidad de una tipificacin en la legisla cin penal para que
pueda existir un delito. Es por estas razones que es necesario que exista una definicin de delito
informtico.
177
El Autor
178
En este artculo se trata de unificar los conceptos de bien ajeno, valores o derechos de una persona,
con el concepto de activo patrimonial, trmino que doctrinariamente es el ms indicado en estos casos.
De Igual forma se agrega que se sancionar con el mximo de la pena a las modalidades de Phishing y
Pharming, que de acuerdo a las estadsticas de la Fiscala General del Estado han ido aumentando en los
ltimos tres aos.
En esta descripcin tpica, no se pena al mulero (incauto cibernauta, casi siempre) que vincula el agente
para el xito del ilcito, pues ha ofrecido su cuenta bancaria o sus servicios en form a espontnea, ante
unas supuestas transacciones, como un pseudo -representante de la compaa internacional o como una
oportunidad de trabajo desde su casa (teletrabajo) que mediante el uso de correos le han hecho creer,
porque si se prueba que ste, el que ha prestado su nombre, lo hace con la finalidad de obtener lucro
incurre en una conducta ya consagrada en nuestro ordenamiento jurdico, bajo denominacin de lavado
de activos. Art. 14 de La Ley de Lavado de Activos

Dr. Santiago Acurio Del Pino

Pa gina 136

Derecho Penal Informa tico


informtico las personas que con nimo de lucro y valindose de cualquier
mtodo o modo, utilizaren fraudulentamente sistemas de in formacin o
redes electrnicas para alterar, manipular, o modificar el funcionamiento de
un programa informtico, sistema informtico, de informacin, telemtico,
o un mensaje de datos para procurarse la transferencia no consentida de un
activo patrimonial de otra persona en perjuicio de sta o de un tercero,
sern sancionados con pena de prisin de dos a cinco aos y multa de 1.000
a 2.000 Dlares.
La pena indicada en el inciso anterior ser impuesta al mximo
establecido, siempre que la conducta no constituya delito sancionado con
pena ms grave, si la persona que cometiere el fraude informtico lo
comete en razn de su empleo u oficio, o ha utilizado l envi de correos
electrnicos, alterando el sistema de nombres de dominio (DNS), creando
pginas web fraudulentas para simular del todo o en parte a una entidad
financiera
Las personas que no siendo participes en ningn grado del fraude
informtico, pero que como clientes del sistema financiero recibieren las
transferencias no consentidas de un activ o patrimonial y que no pudieran
explicar su origen o motivacin sern juzgadas por el delito de Lavado de
Activos de acuerdo a la Ley de la Materia.
A RT . F R A U D E I N F OR M T I C O 2.- La pena ser de prisin de uno a
cinco aos y multa de mil a dos mil dlares de los Estados Unidos de
Norteamrica, si el delito se hubiere cometido empleando los siguientes
medios:
1.- Inutilizacin de sistemas de alarma o guarda;
2.- Descubrimiento o descifrado de claves secretas o cifradas ;
3.- Utilizacin de tarjetas magnticas o perforadas;
4.- Utilizacin de controles o instrumentos de apertura a distancia;
5.- Violacin de seguridades electrnicas, informticas u otras
semejantes.
A RT . * D A O S I NF ORM T I C OS : Son responsables del delito de
daos informticos, la persona o pers onas que de cualquier modo o
utilizando cualquier mtodo destruyan, alteren, inutilicen, supriman o
daen, los datos, bases de datos, programas, informacin, documentos
electrnicos o cualquier mensaje de datos contenido en cualquier
dispositivo de almacen amiento, sistema informtico, de informacin o
telemtico, sern reprimidas con reclusin menor de tres a seis aos y
multa de. 2.000 a 10.000 dlares
Tambin sern reprimidos con la pena anterior aumentada en la
mitad a un tercio, los que adems destruya n o inutilicen la infraestructura e
instalaciones fsicas necesarias para la transmisin, recepcin,
decodificacin, de los mensajes de datos.

Dr. Santiago Acurio Del Pino

Pa gina 137

Derecho Penal Informa tico


A RT . * D E L A FAL S I FI C AC I N I N F ORM T I CA 179. Son responsables
de falsificacin informtica la persona o personas que con nimo de lucro,
o bien para causar un perjuicio a un tercero, utilizado cualquier medio
alteren o modifiquen documentos electrnicos, o la informacin incluida en
estos, que se encuentre contenida en cualquier soporte material, sistema
informtico o telemtico, ya sea:
1. Alterando un mensaje de datos en alguno de sus elementos o
requisitos de carcter esencial.
2. Simulando un mensaje de datos en todo o en parte, de manera que
induzca a error sobre su autenticidad.
3. Suponiendo en un acto la inte rvencin de personas que no la han
tenido, o atribuyendo a las que han intervenido en l declaraciones
o manifestaciones diferentes de las que hubieren hecho.
4. Faltando a la verdad en la narracin de los hechos.
Cualquier alteracin, falsificacin, simu lacin, falsa suposicin o
imputacin de un mensaje de datos. Ser reprimido con reclusin menor
ordinaria de seis a nueve aos y con multa de 2.000 a 10.000 dlares
Si la falsedad es cometida por un funcionario pblico, o por el
certificador de Informaci n, la pena ser de reclusin mayor extraordinaria
de 9 a 12 aos y adems traer consigo la inhabilidad permanente de ocupar
un cargo pblico o el cargo al cual perteneca.
A RT . * D E L A I NT R US I N I NDE B I DA
180
I N F O R M T I C OS , D E I N F O RM A CI N O T E L E M T I C O S .
-

L OS

S I S T E M AS

Son responsables de
intrusin indebida a los sistemas informticos, de informacin, o
telemticos la persona o personas que por cualquier medio o fin, y con el
nimo de apoderarse de la informac in contenida en dichos sistemas, o para
descubrir los secretos comerciales o industriales o bien para vulnerar la
intimidad, de una persona natural o jurdica, sin su consentimiento o
autorizacin, interfieran, interrumpan, o se apoderen de cualquier mens aje
de datos. Sern reprimidos con prisin de uno a cinco aos y multa de
1.000 a 2.000 dlares
La divulgacin o la utilizacin fraudulenta de la informacin
reservada, los secretos comerciales o industriales, que han sido obtenidos
por alguna de las for mas indicadas en el prrafo anterior ser sancionada
con pena de reclusin menor ordinaria de tres a seis aos y multa de 2.000
a 10.000 dlares.
Si la divulgacin o la utilizacin fraudulenta de los datos o
179

En este artculo se ha agregado a la redaccin una pena, ya que doctrinariamente la falsificacin


informtica es un tipo autnomo, es decir que no solamente lleva la descripcin tpica de la accin sino
que tambin trae una pena.
180
En este artculo se han hecho los cambios necesarios para pr oteger todos los mbitos de la
intimidad, es decir el derecho a la reserva, el derecho a la confidencialidad y el derecho a la intimidad
propiamente dicho.

Dr. Santiago Acurio Del Pino

Pa gina 138

Derecho Penal Informa tico


informacin reservada, los secretos comerciale s o industriales, se realiza
por la persona o personas a las cuales se les encomend su custodia u
utilizacin sern sancionadas con una pena de reclusin mayor
extraordinaria de 9 a 12 aos y adems traer consigo la inhabilidad
permanente de ocupar un ca rgo pblico o el cargo al cual perteneca.
La violacin de la reserva al secreto profesional ser sancionada
de acuerdo a lo dispuesto en el Art. 201 del Cdigo Penal
A RT . * R E C O PI L ACI N DE I NF O RM A CI N N O AUT O RI ZA DA : En
caso de que una persona o personas ya sean naturales o jurdicas
recopilaren por medios fraudulentos datos o informacin personal, para
despus cederla, utilizarla, o transferirla a cualquier ttulo sin la
autorizacin de su titular o titulares, sern sancionados con pena de prisin
de 2 meses a dos aos y multa de 1000 a 2000 dlares, sin perjuicio de las
indemnizaciones correspondientes. Adems de la inhabilidad permanente de
continuar con su actividad en el caso de personas naturales, y en el caso de
las personas jurdicas se comunicar a la Superintendencia de Compaas
para que se proceda a su inmediata liquidacin.
A RT . * D E L A I NT E R CE P TA CI N DE T E L E COM U NI C ACI O NE S 181.- El
que para descubrir los secretos o vulnerar la intimidad de otro, procure la
interceptacin deliberada e Ilegtima de sus telecomunicaciones , por
medios o artificios tcnicos de escucha, transmisin, grabacin o
reproduccin del sonido o de la imagen, o de cualquier otra seal de
comunicacin, ser reprimido con reclusin menor ordinaria de tres a seis
aos y multa de qu inientos a mil dlares de los Estados Unidos de Amrica.
Se impondr el mximo de la pena si quien cometiera la
infraccin fuera Funcionario Pblico.
A RT . * R E V E L A CI N DE I N F ORM ACI N .- Ser sancionado con
prisin de dos a cinco aos y multa de ocho a cie nto cincuenta y seis
dlares de los Estados Unidos de Amrica, quien de cualquier forma o
manera y sin haber realizado la descripcin tpica del artculo anterior,
utilicen, comuniquen o publiquen el ilegal resultado de la interceptacin de
181

So bre la i nt e r ce p ta ci n de c om u ni ca ci on es y a b us o de d isp o siti v os la Fi s ca la


Ge ne ra l de l E sta do p r e pa r o u n pr o ye ct o de ref or ma a l C di go P en a l, ya q ue el a nter io r
Art. 1 9 7 de l C di go P e na l e n c o ns ide ra c i n p ers on a l n o era m u y c l a ro , ya q ue ha bla d e
co n ve rsa ci o ne s , c u yo sig n i fi ca d o ( Com u ni ca ci n me dia nte la pa la b ra e nt re va r ia s
pers o na s q ue a lte r na t iva me nte ex po ne n s u s id ea s y ma ti ce s ) ha c e re la ci n e l a ct o de
dia l oga r de f or ma si mu lt ne a per o n o a l medio d e c om un i ca ci n empl ea d o pa ra
in str um e n ta li za r e se d ia lo go , e s de c ir q ue p or ej emp lo a l s er el c orr eo ele ct r n ic o u n
medi o de c om u ni ca ci n pe r o q ue n o es u na c o n ver sa ci n s im ulta nea n o es ta ra
a mpa ra da p or e s te t ip o pe na l, p or e so es ne ce sa ri o re fo rma r el c dig o p en a l y t ip i fi ca r
ta nt o la in te r ce pta ci n de Co mu n ica c io ne s co mo e l a b u so d e di sp osi ti v os i n spi ra d os en
la n orma ti v a de l Co n ve ni o de l Cib er cr ime n del Co n se jo d e E u r opa , do n de el ver bo
rec to r es i nt e r ce p ta r . E sto qu e da su pera do co n la tip i fi ca ci n qu e se e n cu en tra e n el
a ct ua l CO IP

Dr. Santiago Acurio Del Pino

Pa gina 139

Derecho Penal Informa tico


las telecomunic aciones para beneficio suyo o de un tercero.
A RT . * A B U S O DE D I S P O S I T I VOS .- El que para cometer las
infracciones determinadas en los Artculos precedentes realice la
produccin, venta, obtencin para su utilizacin, importacin, difusin u
otra forma de puesta a disposicin de:
1. Un dispositivo, incluido un programa informtico, diseado o
adaptado principalmente para la comisin de cualquiera de los
delitos sealados en el prrafo anterior.
2. Una contrasea, un cdigo de acceso o datos informticos similares
que permitan tener acceso a la totalidad o a una parte de un sistema
informtico, con el fin de que sean utilizados para la comisin de
cualquiera de los delitos contemplados artculos precedentes
Ser sancionado con una pena de prisin de seis meses a d os aos
y multa de quinientos a mil dlares de los Estados Unidos de Amrica
La posesin de alguno de los elementos contemplados en los
numerales 1 y 2 del apartado anterior con el fin de que sean utilizados para
cometer cualquiera de los delitos previstos en los artculos precedentes,
ser sancionado con prisin de tres a seis mes es multa de doscientos
cincuenta a quinientos dlares de los Estados Unidos de Amrica.
No podr interpretarse que el presente artculo impone
responsabilidad penal en los casos en que la produccin, venta, obtencin
para su utilizacin, importacin, difu sin u otra forma de puesta a
disposicin mencionadas en el apartado 1 del presente artculo no tengan
por objeto la comisin de un delito previsto de conformidad con los
artculos precedentes, como es el caso de las pruebas autorizadas o de la
proteccin de un sistema Informtico.
A RT . * A C C E S O N O A UT ORI ZA D O A S I S T E M AS DE I NF O RM A C I N El que, sin autorizacin o excediendo la que se le hubiere concedido, con el
fin de procurar un beneficio indebido para s o para un tercero , accediere a
sistemas de informacin para recuperar mensajes de datos, para copiarlos,
moverlos, o transmitirlos y as obtener la informacin contenida en este; ya
sea para quebrantar el secreto, la confidencialidad y reserva de dicha
informacin , o simplemente vulnerar la segu ridad del sistema, ser
reprimido con prisin de seis meses a un ao y multa de quinientos a mil
dlares de los Estados Unidos de Norteamrica.
Si la informacin obtenida se refiere a seguridad nacional, o a
secretos comerciales o industriales, la pena se r de uno a tres aos de
prisin y multa de mil a mil quinientos dlares de los Estados Unidos de
Norteamrica.
La divulgacin o la utilizacin fraudulenta de la informacin, as
como de los secretos comerciales o industriales, sern sancionadas con
Dr. Santiago Acurio Del Pino

Pa gina 140

Derecho Penal Informa tico


pena de reclusin menor ordinaria de tres a seis aos y multa de dos mil a
diez mil dlares de los Estados Unidos de Norteamrica.
Si la divulgacin o la utilizacin fraudulenta se realizan por parte
de la persona o personas encargadas de la custodia o utiliza cin legtima de
la informacin, stas sern sancionadas con pena de reclusin menor de
seis a nueve aos y multa de dos mil a diez mil dlares de los Estados
Unidos de Norteamrica.
A RT . * V I OL ACI O NE S AL D E RE C H O A L A I N T I M I D AD : Las
violaciones al derecho a la intimidad en los trminos del Artculo 42 de la
Ley de Comercio Electrnico y Firmas Digitales sern juzgadas y
sancionadas como contravencin penal de tercera clase y multa de 500 a
1000 dlares. Si los mensajes fueren contrarios a la moral y las bu enas
costumbres sern juzgadas y sancionados como contravencin penal de
cuarta clase y multa de 1000 a 2000 dlares.
En caso de reincidencia, el emisor ser reprimido con multa de
1000 a 5000 dlares y prisin de tres meses a un ao sin perjuicio de las
indemnizaciones a que hubiere lugar.

Dr. Santiago Acurio Del Pino

Pa gina 141

Derecho Penal Informa tico

Cuarta Parte: Investigacion, Informatica


Forense y Evidencia Digital
1.- Introduccin
El Art. 1. De la Constitucin de la Repblica establece que e l Ecuador
es un Estado constitucional de derechos y justicia , este sealamiento dogmtico
en nuestra carta magna, es el signo que marca el sistema de derecho penal
imperante en nuestro pas, esto desde la promulgacin de la Constitucin en el
ao 2008.
Este sistema penal y procesal penal corresponde un sistema de mnima
intervencin, atendiendo al carcter subsidiario y fragmentario del Derecho
Penal, que ya no mira al individuo como un objeto de persecucin penal,
devolvindole a este su dignidad. En ese sentido ese individuo en goce de sus
derechos humanos, es a quien a travs de la investigacin penal objetiva, se le
demostrar siguiendo un debido proceso 182, su responsabilidad frente a sus actos.
La Dra. Paulina Araujo menciona en su artculo sobre la mnima
intervencin penal en el Libro Induccin al Rol del Fi scal 183, que un sistema
procesal funciona sobre la base de la accin, de la jurisdiccin y la competencia.
En este sentido menciona que de acuerdo al mandato constitucional y legal es el
Fiscal quien es titular de la accin penal y quien dirige la investigac in penal en
todas sus fases 184.
Pero que es la investigacin penal, de acuerdo a un documento generado
por la Oficina De Las Naciones Unidas c ontra la Droga y el Delito, la
investigacin de delitos es el proceso por el cual se descubre al autor de un
delito, cometido o planeado, mediante la reunin de hechos (o pruebas), si bien
tambin puede suponer la determinacin, ante todo, de si se ha cometido o no un
delito. La investigacin puede ser reactiva, es decir, aplicada a delitos que ya se
han perpetrado, o proactiva, es decir, encaminada a evitar cierta actividad
182

El "DEBIDO PROCESO " es un derecho reconocido y garantizado por el Estado, el cual dicta las
normas fundamentales bsicas que deben cumplirse en la formacin del proceso, el cual, perfeccionado
cumpliendo con dichas garantas, adquiere el rango jurdico de "proceso debido". El debido proceso,
pues, es la consecuencia de la aplicacin fctica los principios constitucionales del Estado Constitucional
de Derechos y Justicia en la actividad investigativa (Fiscala y polica judicial) y jurisdiccional (Jueces,
Tribunales y Cortes) que se ha desenvuelto conforme a las normas establecidas en la ley . El debido
proceso es una acabada y perfeccionada institucin jurdica estructurada debidamente bajo el amparo de
las normas garantizadoras de la Constitucin, del Cdigo de Procedimiento Penal , y de los pactos
internacionales, y desde su promulgacin el nu evo Cdigo Integral Penal.
183
ARAUJO Paulina, Mnima Intervencin Penal, Induccin al Fiscal, Escuela de Fiscales Y Funcionarios
de la Fiscala General del Estado. Editorial la Palabra 2009. Quito, Ecuador.
184
Art. 195 de la Constitucin: La Fiscala dirigir , de oficio o a peticin de parte, la investigacin pre
procesal y procesal penal; durante el proceso ejercer la accin pblica con sujecin a los principios de
oportunidad y mnima intervencin penal, con especial atencin al inters pblico y a los der echos de
las vctimas. De hallar mrito acusar a los presuntos infractores ante el juez competente, e impulsar
la acusacin en la sustanciacin del juicio penal. Art. 33 del Cdigo de Procedimiento Penal. Art. 282 del
Cdigo Orgnico de la Funcin Judicial.

Dr. Santiago Acurio Del Pino

Pa gina 142

Derecho Penal Informa tico


delictiva planeada para el futuro 185.
De acuerdo al documento antes citado, hay dos enfoques bsicos de la
gestin de la investigacin de delitos. En algunos sistemas, caracterizados por
jurisdicciones con tradicin de derecho romano, el encargado de la investigacin
es un fiscal o un funcionario judicial, por ejemplo, un juez de instruccin. En
estos casos, los investigadores trabajan bajo la direccin del fiscal o del juez de
instruccin y, en realidad, puede incluso existir un organismo especial encargado
del cumplimiento de la ley denominado polica judicial. En el segundo en
foque, que suele encontrarse en jurisdicciones de tradicin de COMMON LAW,
las investigaciones las lleva a cabo la polica de manera ms o menos
independiente de los fiscales hasta que el caso, y el sospechoso acusado, pasan a
manos de la fiscala ante lo s tribunales. Sin embargo, dentro de estos dos
sistemas bsicos hay muchas variaciones. Por ejemplo, en muchas jurisdicciones
de COMMON LAW, los fiscales colaboran estrechamente con los investigadores
policiales, por lo menos con respecto a ciertos tipos d e delitos. Pero
independientemente del sistema, los principios fundamentales siguen siendo los
mismos: establecer quin cometi el acto ilcito y reunir suficientes pruebas
para asegurar su condena 186.
Increblemente los delincuentes hoy estn utilizando la tecnologa para
facilitar el cometimiento de infracciones y eludir a las autoridades. Este hecho ha
creado la necesidad de que tanto la Polica Judicial, la Fiscala y la Funcin
Judicial deba especializarse y capacitarse en estas nuevas reas en donde las
TICS 187 se convierten en herramientas necesarias en auxilio de la Justicia y la
persecucin de delito y el delincuente. Ahora tambin tomando las nuevas reglas
que sobre reconocimiento del lugar de los hechos en territorio digital y las
nuevas reglas sobre el contenido digital que trae el Cdigo Integral Penal.
Los hbitos de las personas han cambiado con el uso de las TICS,
tambin las formas en que los delincuentes actan y comenten sus actos
reprochables, es as que el acceso universal a las tecnologas de la informacin y
la comunicacin brinda nuevas oportunidades para que gente inescrupulosa,
delincuentes, porngrafos infantiles, artistas del engao, quienes realizan toda
clase de ataques contra l a intimidad, fraudes informticos, contra el trfico
jurdico probatorio, que atacan a la integridad de los sistemas computacionales y
de red a nivel mundial, acten de forma desmedida sin que los operadores de
justicia puedan hacer algo, ya que estos han quedado relegados en sus
actuaciones por la falta de recursos tecnolgicos y capacitacin a fin de lidiar
con la evidencia digital presente en toda clase de infracciones y especialmente en
los llamados Delitos Informticos.
La comisin de infracciones informticas es una de las causas de
preocupacin de los elementos de seguridad de muchos pases en este momento
185

UNDOC, Oficina De Las Naciones Unidas Contra La Droga Y El Delito , Manual de instrucciones para
la evaluacin de la justicia penal , Investigacin de Delitos. Nueva York, 2010.
186
UNDOC, ver cita anterior.
187
Tecnologas de la Informacin y la Com unicacin

Dr. Santiago Acurio Del Pino

Pa gina 143

Derecho Penal Informa tico


dado que las mismas han causado ingentes prdidas econmicas especialmente en
el sector comercial y bancario donde por ejemplo las manipulaciones informticas
fraudulentas ganan ms terreno cada vez ms, se estima que la prdida ocasionada
por este tipo de conductas delincuenciales supera fcilmente los doscientos
millones de dlares, a lo que se suma la prdida de credibilidad y debilitamiento
institucional que sufren las entidades afectadas. Es por eso que en pases como
Estados Unidos, Alemania o Inglaterra se han creado y desarrollado tcnicas y
herramientas informticas a fin de lograr tanto el descubrimiento de los autores
de dichas infracciones as como aseguran la prueba de estas.
Debemos decir que en la actualidad con la entrada en funcionamiento
del Cdigo Integral Penal, ahora existen diez y siete figuras penales relacionadas
con las tecnologas de la informacin a la comunicacin, lo que amplia y mejora
el mbito de los delitos informticos en nuestro pas, con una legislacin ms
completa y acorde a los tiempos que vivimos.
La informtica Forense, es la ciencia criminalstica que sumada al
impulso y utilizacin masiva de las Tecnologas de la Informacin y de la
Comunicacin en todos los mbitos del quehacer del hombre, est adquiriendo
una gran importancia, debido a la globalizacin de la Sociedad de la
Informacin 188. Pero a pesar de esto esta ciencia no tiene un mtodo
estandarizado, razn por la cual su admisibilidad dentro de un proceso judicial
podra ser cuestionada, pero esto no debe ser un obstculo para dejar de lado esta
importante clase de herramienta, la cual debe ser manejada en base a rgidos
principios cientficos, normas le gales y de procedimiento.
Es necesario mencionar que son los operadores de justicia tanto como
los profesionales de la informtica, los llamados a combatir los delitos
tecnolgicos, ya que los primeros saben cmo piensa el delincuente y su modus
operandi, mientras los otros conocen el funcionamiento de los equipos y las redes
informticas. Unidos los dos conforman la llave para combatir efectivamente esta
clase de infracciones.
De lo expuesto se colige que es necesario contar dentro de los
operadores de j usticia con el personal capacitado en estas reas para lidiar con
esta clase de problemas surgidos de la mal utilizacin de la las Tecnologas de la
Comunicacin y la Informacin.
La finalidad del presente documento es brindar una mirada
introductoria a l a informtica forense a travs de la investigacin penal de los
delitos informticos con el propsito de sentar las bases de la investigacin
cientfica en esta materia, dndole pautas a los futuros investigadores de cmo
manejar una escena del delito en d onde se vean involucrados sistemas de
188

Es una sociedad en la que


importante de las actividades
caracterizado por la capacidad
generar, adquirir y procesar
informacin y la comunicacin,
y as reducir las diferencias
individual.

la creacin, distribucin y manipulacin de la informacin forman parte


culturales y econmicas, es decir es un estadio del desarrollo social
de los ciudadan os, el sector pblico y el empresarial para compartir,
cualquier clase de informacin por medio de las tecnologas de la
a fin de incrementar la productividad y competitividad de sus miembros,
sociales existentes contribuyendo a un mayor bienestar colectivo e

Dr. Santiago Acurio Del Pino

Pa gina 144

Derecho Penal Informa tico


informacin o redes y las posterior recuperacin de la llamada evidencia digital.

2.- La Investigacin
Informticos

la

Prueba

de

los

Delitos

Es as siguiendo lo ya expuesto, e n nuestro ordenamiento jurdico, toda


investigacin penal es dirigida por un F iscal, que realiza el proceso investigativo
penal en conjunto con su equipo de polica judicial y el grupo investigadores
civiles de la Direccin Nacional de Investigaciones de la Fiscala General del
Estado.
Este proceso investigativo penal est integrado por los siguientes
componentes:
1. Investigacin Penal
2. Investigacin Criminalstica (aqu se puede ubicar a la informtica forense
como ciencia criminalstica)
3. Investigacin Criminolgica
4. Administracin de la Informaci n de Investigacin Penal
Este tipo de investigacin se caracteriza por ser continua y
especializada, requiere un mtodo y una planeacin. Es analtica y sinttica, es
explicativa-causal y se rige por los preceptos legales y constitucionales . Presenta
un esquema lgico compuesto por las fases de 189:
1. Conocimiento del hecho : Noticia Criminis (denuncia, informes, delitos
flagrantes);
2. Actos Urgentes;
3. Planeacin de la investigacin;
4. Consolidacin de los elementos de conviccin;
5. Informe de investigacin.
Cualquiera sea el sistema de investigacin de delitos qu e se haya
desarrollado o adoptado, existe un principio universal que debe preservarse en
cualquier sistema de justicia penal: la premisa de que los sospechosos son
inocentes hasta que se pruebe su culpa bilidad. Los investigadores deben
cerciorarse de que sus sospechas se basen en una evaluacin objetiva de los
hechos y de que no hayan manipulado los hechos para ajustarlos a sus sospechas.
Un aspecto fundamental del sistema penal acusatorio, constituye e l
hecho de separar las funciones de investigar y juzgar. Su objetivo central es
establecer a travs de un procedimiento lgico, legal y pertinente, si un hecho
sometido a consideracin de la Fiscala General del Estado es constitutivo del
delito tipo, cmo sucedieron los hechos, quines son los responsables del mismo,
qu grado de participacin tienen los imputados y en qu captulo de cdigo

189

TC. CASTRO SALDAA Jess Alberto y ST. APARICIO BARRERA Juan. La investigacin criminal y el
esclarecimiento de un hecho punible, Revista Criminalid ad, DIJIN, Volumen 50, Nmero 2, Noviembre
2008. Bogot, Colombia.

Dr. Santiago Acurio Del Pino

Pa gina 145

Derecho Penal Informa tico


penal se encuadra el hecho investigado 190.
El Fiscal como conductor o director de la investigacin, es
recomendable que est al frente o participe en la mayor cantidad de diligencias de
investigacin que disponga realizar para el esclarecimiento de los hechos as
como identificar a sus autores, salvo aquellas que por su propia naturaleza son de
competencia exclusiva de l a Polica Judicial y el Grupo de Investigadores
Civiles, y ahora del Sistema Especializado Integral de Investigacin, de medicina
legal y ciencias forenses 191 o en su caso, por cuestiones geogrficas o de urgencia
no pueda estar presente 192.
En este marco, l a prueba dentro del proceso penal es de especial
importancia, ya que desde ella se confirma o desvirta una hiptesis o afirmacin
precedente, se llega a la posesin de la verdad material. De esta manera se
confirmar la existencia de la infraccin y la res ponsabilidad de quienes aparecen
en un inicio como presuntos responsables, to do esto servir para que el Tribunal
de Justicia alcance el conocimiento necesario y resuelva el asunto sometido a su
conocimiento.
Por ejemplo en delitos como el fraude informt ico o la falsificacin
electrnica, los medios de prueba 193 generalmente son de carcter documental 194,
esto en razn de que esta clase de infracciones son del tipo ocupacional,
(caracterstica comn en la mayora de estas transgresiones). Esto significa que l a
persona o personas que cometen esta variedad de actos disvaliosos en un noventa
por ciento (90%) trabajan dentro de las instituciones afectadas; en consecuencia
la prueba de estos delitos se encuentra generalmente en los equipos y programas
informticos, en los documentos electrnicos, y en los dems mensajes de datos
que utilizan e intercambian estas personas en su red de trabajo. Situacin la cual
hace indispensable que el investigador, cuente con el conocimiento suficiente
acerca del funcionamiento de toda clase de sistemas informticos, as como una
slida formacin en cmputo forense y la capacidad para la administrar las
evidencias e indicios de conviccin aptos para lograr una condena en esta clase
de infracciones.
Adicionalmente, estas conductas d elictivas, eventos lesivos al orden
jurdico, si bien pueden ser solucionados en parte a travs de la normativa
vigente en el Ecuador como la Ley de Comercio Electrnico y Mensajes de Datos
y el Cdigo Integral Penal , la particular naturaleza de los medios empleados para
su comisin y fundamentalmente la falta de medios probatorios apropiados (Gua
190

MANUAL DE ORALIDAD. Induccin al Rol del Fiscal, Escuela de Fiscales Y Funcionarios de la Fiscala
General del Estado. Editorial la Palabra 2009. Quito, Ecuador.
191
Ver el Art. 448 del COIP
192
SALINAS SICCHA, Ramiro. Conduccin de la Investigacin y Relacin del Fiscal con la Polica en el
Nuevo Cdigo Procesal Penal. JUS -Doctrina Nro. 3. Grijley. Lima, marzo 2007.
193
Procedimiento que establece la Ley para ingresar un elemento de prueba en un proceso, por ejemplo
las formalidades para brindar testimonio, o el contenido de un acta de reconocimiento.
194
De acuerdo al Cdigo Integral Penal, la prueba material desaparece d e dicho cdigo y se mantiene la
prueba documental, a la misma que pertenece la evidencia digital considerada como mensajes de datos y
ahora como contenido digital.

Dr. Santiago Acurio Del Pino

Pa gina 146

Derecho Penal Informa tico


de Buenas prcticas en el manejo de evidencia digital, software y hardware
especializado, personal capacitado) , dificulta que se arribe a sentencias
condenatorias 195.
Es necesario partir del principio de que la informacin constituye un
valor econmico con relevancia jurdico -penal, por ser posible objeto de
conductas delictivas (acceso no autorizado, sabotaje o dao informtico,
espionaje informtico, etc.) y por ser instrumento de comisin, facilitacin,
aseguramiento y calificacin de los ilcitos tradicionales, llegando a ser un bien
jurdico protegido, susceptible de proteccin legal propia y especfica del
ordenamiento jurdico imperante. D esde esa concepcin, se han de identificar,
reconocer y legalizar los procedimientos y herramientas tcnic as especializad as
en este tipo de infracciones para asegurar la prueba, otorgarle validez plena y
constituirla en el fundamento para la valoracin y decisin judicial , situacin que
como ya se seal en lneas precedentes est relativamente regulado por la Ley
de Comercio Electrnico, Firmas Electrnicas y Mensajes de Datos y el propio
Cdigo Integral Penal vigente en nuestro pas .

2.1.- Investigacin Penal


Se define a la investigacin penal como las labores de apoyo tcnico cientficas a la administracin de la justicia penal. En trminos generales, se
entiende como el proceso sistemtico de recoleccin, evaluacin y anlisis de la
informacin, cuya finalidad es producir conocimiento til para la toma de
decisiones. 196
La investigacin penal permite a las autoridades judiciales administrar
la justicia con base en la confirmacin cientfic a.
En definitiva esta entiende como la actividad tcnica y cientfica que
los rganos del Estado con funciones de investigacin (Polica Judicial y Grupo
de Investigadores Civiles, miembros del Sistema Especializado Integral de
Investigacin) realizan con el fin de recolectar la evidencia fsica y los elementos
materiales probatorios que permitan conocer y comprender un he cho delictivo. O
tambin, como la fase del proceso penal en la que se liga a una persona, a partir
de una actividad investigativa y los hallazgos que de ella se deriven en un
proceso judicial 197.
195

Este hecho se evidencio dentro de la Audiencia de Juzgamiento que por el delito de Falsifi cacin
Informtica se sigui en el Cuarto Tribunal Penal de Pichincha en donde y luego de analizar la teora del
caso con todos los participantes del proceso se logr pulir una estrategia eficaz para dicha Audiencia,
tomando en cuenta que la carga de la pr ueba recae completamente en la Fiscala, dicho lo cual se mont
un escenario de anlisis donde se examinaron los indicios de conviccin con los cuales se sustent la
acusacin fiscal al igual que el grado de participacin y la responsabilidad de cada uno l os acusados en
este Juicio. La audiencia se realiz sin muchas complicaciones pero se improvis mucho, no se aplic de
forma rigurosa los principios de la Informtica Forense en relacin a la evidencia digital encontrada,
pero a pesar de esto al final se d emostr la existencia de la infraccin y la responsabilidad de los
encausados logrando una sentencia condenatoria.
196
BUITRAGO ARIAS, Juan Carlos. Exposicin del Teniente Coronel de la Polica Nacional: Inteligencia.
Bogot, D. C. 24-07-08. Auditorio DIPOL , en La investigacin criminal y el esclarecimiento de un hecho
punible, TC. Jess Alberto Castro Saldaa y ST. Juan Aparicio Barrera. Revista Criminalidad, DIJIN,
Volumen 50, Nmero 2, Noviembre 2008. Bogot, Colombia.
197
FUNDAMENTOS TERICOS DE LA INVESTI GACIN CRIMINAL PNUD GUATEMALA. Proyectos de
Seguridad Ciudadana, Prevencin de la Violencia y Conflictividad del programa ONU para el Desarrollo.

Dr. Santiago Acurio Del Pino

Pa gina 147

Derecho Penal Informa tico


En nuestro sistema penal la Investigacin penal comprende las etapas
de la indagacin y la investigacin propiamente dicha o de instruccin fiscal ,
aunque hasta el final del proceso penal las labores adelantadas por los
investigadores penales estarn presentes.
2.1.1- Caractersti cas de la Investigacin Penal
La investigacin penal es un conjunto de saberes interdisciplinarios y
acciones sistemticas, integrados para llegar al conocimiento de una verdad
relacionada con el fenmeno delictivo. 1 Esto hace que de acuerdo al mandato
constitucional la Fiscala General del Estado deba organizar y dirigir un Sistema
de Investigacin Penal Integral, es decir conjuntamente con un Sistema de
Medicina Legal y Ciencias Forenses.
La investigacin penal ha venido a constituirse en la columna ver tebral
del proceso penal moderno. Efectivamente, una vez tenido conocimiento de la
probable comisin de un delito (en nuestro caso en particular un delito
informtico), se inicia un proceso penal con el correspondiente desarrollo de una
investigacin, la q ue por su importancia llega a ocupar una fase completa dentro
de ese proceso, independientemente que sea de carcter inquisitivo o acusatorio.
En tal sentido, la investigacin penal puede concebirse en dos sentidos.
En un sentido restringido, la investig acin penal es la actividad tcnica y
cientfica que realizan los rganos del Estado delegados para ello, con el fin de
recolectar los medios de prueba que permitan conocer y comprender un hecho
delictivo. En un sentido amplio, es una fase del proceso pena l en la que se
desarrolla la actividad de investigacin penal y se liga al proceso penal a una
persona determinada con base en los hallazgos primarios que la investigacin va
aportando.
Este proceso de investigacin debe ser lgico, ya que cuando se
practica una investigacin, todos y cada uno de los elementos de conviccin que
aparezcan y que puedan servir para esclarecer un hecho, deben ser provenientes
de la propia investigacin. En este sentido el Fiscal deber conocer la forma
como se logr obtener c ada elemento y conocer los medios que permitieron
encontrar esas evidencias 198.
Una deficiente investigacin penal no lograr recolectar los suficientes
medios de prueba que hagan razonable para el Estado invertir tiempo, recursos y
esfuerzos en llevar a un a persona a un juicio formal.
Por su importancia, en la investigacin penal interviene el accionar
policial, fiscal y judicial, independientemente del modelo procesal penal
vigente 199.
En: www.polsec.org. Agosto de 2008.
198
MANUAL DE ORALIDAD. Induccin al Rol del Fiscal, Escuela de Fiscales Y Funcionarios de la Fiscala
General del Estado. Editorial la Palabra 2009. Quito, Ecuador.
199
RUIZ CHUNGA, Pedro. La criminalstica en la investigacin criminal , Academia de la Magistratura,
Per, s.f., p. 5.

Dr. Santiago Acurio Del Pino

Pa gina 148

Derecho Penal Informa tico


por 200:

La investigacin penal es un proceso que puede ser caracterizado

Es continuo, ya que es un proceso concatenado de actividades que est en


interrelacin con los diversos aspectos que afectan al problema por
investigar.
Es un proceso especializado, ya que requiere de un trabajo metodolgico de
rigor tcnico y cientfic o.
Requiere de previsin, ya que cada acto o fase de este proceso requiere de
un planeamiento especfico.
Es analtico y sinttico, ya que requiere de un anlisis permanente de los
elementos de la realidad obtenidos y la sntesis de la informacin que el la
aporta.
Es explicativo -causal, ya que permite determinar a quin, dnde, cundo,
cmo, por qu y para qu se perpetr el delito y con qu medios.
Es metdico, ya que es un proceso que se plantea hiptesis y mtodos para
la comprobacin de los hechos.
Es legal 201, ya que se rige por los preceptos y lmites establecidos en la ley
y se sujeta al control de un rgano judicial.
En este marco u na investigacin busca establecer fundamentalmente:

Quin: es el individuo (s) o las organizaciones claves que participaron en


el hecho.
Qu: enterarse de lo sucedido.
Cundo: hora y da y comisin del delito.
Dnde: el lugar de los hechos.
Por qu: Los motivos de la comisin del delito.
Cmo: las circunstancias que rodean el caso
Adicionalmente determinar:

1.
2.
3.
4.
5.

Si el hecho es constitutivo de un acto delictivo.


El modo cmo sucedieron los hechos.
Quienes son los responsables del mismo
La figura prevista en el Cdigo Penal que se encuadra al hecho investigado.
Que hacen para mejorar resultados, reducir riesgos y ahorrar tiempo

2.1.2.- Extensin del trmino


Segn Lpez Calvo y Gmez Silva, la investigacin penal comprende:

200

LPEZ CALVO, Pedro y GMEZ SILVA, Pedro. Investigacin criminal y criminalstica , Temis, Bogot,
2000 p. 58.
201
La investigacin deber ser legal puesto que todas las actuaciones del Fiscal de la Polica Judicial
del Grupo de Investigadores Civiles de la FGE y del Sistema de Especializado Integral de Investigacin
se sujetarn a las reglas del debido proceso contempladas en la ley, orientado a que cada uno de los
elementos recabados sirvan para demostrar las premisas propuestas.

Dr. Santiago Acurio Del Pino

Pa gina 149

Derecho Penal Informa tico

El estudio de las tcnicas orientadas a contrarrestar, controlar y prevenir la


accin delictiva.
El manejo de estrategias que contextualizan el pape l de la vctima, del
delincuente y del delito como tal.
El dominio de la investigacin como proceso metodolgico, que se basa en
los principios y teoras de las respectivas ciencias, en los procedimientos
jurdicos y la reconstruccin del hecho mediante l as circunstancias de
tiempo, modo, y/o lugar, para sustentar en forma tcnico -cientfica los
resultados conducentes al esclarecimiento de un presunto delito y a la
identificacin de sus autores.

Consideramos oportuno reflexionar sobre lo anterior, debido a que en la


doctrina y en el marco poltico de los Estados modernos ha surgido el debate
sobre la extensin de la investigacin penal ex ante, es decir, el proceso de
investigacin para captar, sistematizar, procesar e interpretar la informacin del
funcionamiento de la criminalidad, para el diseo y adopcin de estrategias de
prevencin y combate de la criminalidad. Bsicamente, lo que los autores citados
anteriormente indican como " el estudio de las tcnicas orientadas a
contrarrestar, controlar y preveni r la accin delictiva ".
En un Estado de derechos y justicia, como el Ecuador, debe
diferenciarse claramente esta actividad de inteligencia 202 penal de la actividad de
investigacin penal 203; si bien ambas tienen en particular el hecho de
investigar 204, persiguen fines completamente distintos.
En ese sentido, Ugarte 205 plantea que, en principio, la actividad de la
inteligencia y la actividad policial son mbitos claramente diferentes y separados,
y cuya diferenciacin, por otra parte, resulta necesaria para asegurar la
transparencia y eficacia del accionar de los rganos judiciales y la proteccin de
los derechos y garantas individuales.
La actividad de inteligencia policial no debe confundirse, entonces, con
la actividad de investigacin penal, ya que en sta ltima se procura esclarecer el
hecho, obtener pruebas, descubrir y detener a los responsables y someterlos a la
accin de la justi cia, mientras que en la primera, ms que realizar arrestos de
personas que pueden slo constituir los eslabones ms pequeos y dbiles de la
202

Es el conocimiento obtenido de la bsqueda, evaluacin, interpretacin y anlisis de la informacin


disponible relacionada con el presunto infractor, con las zonas o reas donde se efectuar el trabajo de
campo, incluyendo la condicin ambiental, y las deducciones hechas con respecto a las posibilidades
actuales y futuras de la persona investigada, sus vulnerabilidades y posibles cursos de accin que tenga
a su alcance;
que pueden afectar al cumplimiento del trabajo investigativo. Manual General de
Procedimientos de Investigacin de la Direccin Nacional de Investigaciones
203
LPEZ CALVO, Pedro y GMEZ SILVA, Pedro. Investigacin criminal y criminalstica , Temis, Bogot,
2000 pp. 55-56
204
En el sentido que investigar significa "intentar descubrir o conocer las circunstancias que rodearon
un hecho". Realizar actividades intelec tuales y experimentales de modo sistemtico con el propsito de
aumentar los conocimientos sobre una determinada materia . Cita del Diccionario de la Real Academia
d e l a L e n g u a E s p a o l a . w w w .ra e .e s
205
UGARTE, Jos Manuel. Legislacin de inteligencia, legitimidad y eficacia , WOLA-SEDEM, Guatemala,
2000, p. 72.

Dr. Santiago Acurio Del Pino

Pa gina 150

Derecho Penal Informa tico


cadena, se procura establecer la existencia, caractersticas, dimensiones, delitos
cometidos y los que pretenden co meterse, medios materiales a disposicin, modus
operando de una determinada organizacin delictiva.

2.2.- Rol del Sistema Informtico en el ITER CRIMINIS


De lo expuesto es importante clarificar los conceptos y describir la
terminologa adecuada que nos se ale el rol que tiene un sistema informtico
dentro del iter criminis o camino del delito. Esto a fin de encaminar
correctamente el tipo de investigacin, la obtencin de indicios y posteriormente
los elementos probatorios necesarios para sostener nuestro c aso. Es as que por
ejemplo, el procedimiento de una investigacin por homicidio que tenga relacin
con evidencia digital ser totalmente distinto al que, se utilice en un fraude
informtico, por tanto el rol que cumpla el sistema informtico determinara d onde
debe ser ubicada y como debe ser usada la evidencia.
Ahora bien para este propsito se han creado categoras a fin de hacer
una necesaria distincin entre el elemento material de un sistema informtico o
hardware (evidencia electrnica ) y la informacin contenida en este ( evidencia
digital). Esta distincin es til al momento de disear los procedimientos
adecuados para tratar cada tipo de evidencia y crear un paralelo entre una escena
fsica del crimen y una digital. En este contexto el hardware se r efiere a todos los
componentes fsicos de un sistema informtico, mientras que la informacin, se
refiere a todos los datos, mensajes de datos y programas almacenados y
trasmitidos usando el sistema informtico.
2.2.1.- Hardw are o Elementos Fsicos
SISTEMA INFORMTICO
HARDWARE (Elementos Fsicos)
Evidencia Electrnica
El hardware es mercanca ilegal o El hardware es una mercanca ilegal
fruto del delito.
cuando
su
posesin
no
est
autorizada por la ley. Ejemplo: en el
caso de los skimers o dispositivos de
clonacin de tarjetas de crdito , su
posesin es un delito. (Art.230
COIP)
El hardware es fruto del delito
cuando este es obtenido mediante
robo, hurto, fraude u otra clase de
infraccin.
El hardware es un instrumento
Es un instrumento cuando el
hardware
cumple
un
papel
importante en el cometimiento del
delito, podemos decir que es usada
como un arma o herramienta, tal
como una pistola o un cuchillo. Un
ejemplo seran los snifers y otros
aparatos especialmente diseados
Dr. Santiago Acurio Del Pino

Pa gina 151

Derecho Penal Informa tico

SISTEMA INFORMTICO
HARDWARE (Elementos Fsicos)
Evidencia Electrnica
para capturar el trfico en la red o
interceptar comunicaciones.
El hardware es evidencia
En este caso el hardware no debe ni
ser una mercanca ilegal, fruto del
delito o un instrumento. Es un
elemento fsico que se constituye
como prueba de la comisin de un
delito. Por ejemplo el scanner que se
us para digitalizar una imagen de
pornografa
infantil,
cuyas
caractersticas nicas son usadas
como elementos de conviccin

2.2.2.- Informacin

SISTEMA INFORMTICO
INFORMACIN
Evidencia Digital
La informacin es mercanca ilegal La informacin es considerada como
mercanca ilegal cuando su posesin no
o el fruto del delito.
est permitida por la ley, por ejemplo
en el caso de la pornografa infantil. De
otro lado ser fruto del delito cuando
sea el resultado de la comisin de una
infraccin, como por ejemplo las copias
pirateadas de programas de ordenador,
secretos industriales robados.
La informacin es un instrumento o
La informacin es un instrumento
herramienta cuando es usada como
medio para cometer una infraccin
penal. Son por ejemplo los programas
de ordenador que se utilizan para
romper las seguridades de un sistema
informtico,
sirven
para
romper
contraseas o para brindar acceso no
autorizado. En definitiva juegan un
importante papel en el cometimiento del
delito.
Esta es la categora ms grande y
La informacin es evidencia
nutrida de las anteriores, muchas de
nuestras acciones diarias dejan un
rastro digital. Uno puede conseguir
mucha informacin como evidencia, por
ejemplo la informacin de los ISPs, de
los bancos, y de las proveedoras de
servicios las cuales pueden revelar
actividades
particulares
de
los
sospechosos

Dr. Santiago Acurio Del Pino

Pa gina 152

Derecho Penal Informa tico


En resumen el propsito fundamental de las categoras antes
mencionadas es el de enfatizar el papel que juegan los sistemas informticos en la
comisin de delitos, a fin de que el investigador criminal tenga un derrotero claro
y preciso al buscar los elementos conviccin que aseguren el xito dentro de un
proceso penal. En estas condiciones para efectos probatorios son objeto de
examen, tanto el hardware como la informacin contenida en este, para lo cual es
necesario contar con el auxilio y el conocimiento que nos brinda la ciencia
informtica, y en particular de la Ciencia Forense Informtica.

3.- Las Ciencias Forenses


Las Ciencias Forenses 206 son la utilizacin de procedimientos y
conocimientos cientficos para encontrar, adquirir, preservar y analizar las
evidencias de un delito y presentarlas apropiadamente a una Corte de Justicia.
Las ciencias forenses tienen que ver principalmente con la re cuperacin y anlisis
de la llamada evidencia latente, como por ejemplo las huellas digitales, la
comparacin de muestras de ADN, etc. Las ciencias forenses combinan el
conocimiento cientfico y las diferentes tcnicas que este proporciona con los
presupuestos legales a fin de demostrar con la evidencia recuperada la existencia
de la comisin de un acto considerado como delictivo y sus posibles responsables
ante un Tribunal de Justicia.
Las ciencias forenses han sido desarrolladas desde hace mucho tiempo
atrs. Uno de los primeros textos y estudios en este campo los podemos ubicar en
el ao de 1248 DC, cuando el mdico chino HI DUAN YU, escribi el libro
COMO CORREGIR LOS ERRORES, en el cual se explicaban las diferencias
entre una muerte por ahogamiento y otra por una herida de cuchillo al igual que
la muerte por causas naturales.
Posteriormente con el avance de la ciencia y la tecnologa, las ciencias
forenses han alcanzado un desarrol lo inconmensurable, pero ese desarrollo a
veces no ha ido de la mano del avance de la legislacin penal. Esto en razn del
retraso en la incorporacin de nuevos elementos de prueba y medios probatorios y
sobre todo en la demora de la admisibilidad de nueva s evidencias o pruebas. Este
es el caso por ejemplo de la prueba de ADN que fue admitida en un juicio recin
en el ao de 1996, pero su desarrollo y comprensin se logr desde la dcada de
los ochentas.
Las ciencias forenses siempre estn en constante cambio, siempre
buscando nuevos mtodos y procesos para encontrar y fijar las evidencias de
cualquier tipo. Creando nuevos estndares y polticas. Son ochocientos aos de
experiencia como disciplina cientfica.

4.- La Informtica Forense


Es una ciencia for ense que se ocupa de la utilizacin de los mtodos
cientficos aplicables a la investigacin de los delitos, no solo Informticos y
donde se utiliza el anlisis forense de las evidencias digitales, en fin toda
206

Forense significa Traer a la Corte

Dr. Santiago Acurio Del Pino

Pa gina 153

Derecho Penal Informa tico


informacin o datos que se guardan en una comp utadora o sistema informtico 207.
En conclusin diremos que Informtica Forense es la ciencia forense que se
encarga de la preservacin, identificacin, extraccin, documentacin e
interpretacin de la evidencia digita l, para luego sta ser presentada en un a
Corte de Justicia.
La informtica forense es el vehculo idneo para localizar y presentar
de forma adecuada los hechos jurdicos informticos relevantes dentro de una
investigacin, ya sea de carcter civil o penal.
La ciencia forense es sistemtic a y se basa en hechos premeditados para
recabar pruebas para luego analizarlas. La tecnologa, en caso de la
identificacin, recoleccin y anlisis forense en sistemas informticos, son
aplicaciones que hacen un papel de suma importancia en recaudar la inf ormacin
y los elementos de conviccin necesarios . La escena del crimen es el computador
y la red a la cual ste est conectado.
Histricamente la ciencia forense siempre ha basado su experiencia y su
accionar en estndares de prctica y entrenamiento, a fin de que las personas que
participan o trabajan en este campo cientfico tengan la suficiente probidad
profesional y solvencia de conocimientos para realizar un buen trabajo en su rea
de experiencia. Esta situacin debe ser igual en el campo de la Infor mtica
forense, es por tanto necesario que las personas encargadas de este aspecto de la
ciencia forense tengan parmetros bsicos de actuacin, no solo en la incautacin
y recoleccin de evidencias digitales, sino tambin en su procesamiento,
cumpliendo siempre con los principios bsicos del debido proceso.
El objetivo de la Informtica forense es el de recobrar los registros y
mensajes de datos existentes dentro de un equipo informtico, de tal manera que
toda esa informacin digital, pueda ser usada com o prueba ante un tribunal.
De otro lado, esta ciencia forense necesita de una estandarizacin de
procedimientos y de acciones a tomar, esto en razn de las caractersticas
especficas que las infracciones informticas presentan. Son entonces estas
propiedades que contribuyen a la existencia de una confusin terminolgica y
conceptual presente en todos los campos de la informtica, especialmente en lo
que dice relacin con sus aspectos criminales.
Para finalizar hay que tomar en cuenta lo que dice Jeim y Ca no en su
libro Computo Forense al referirse a la informtica forense: La informtica
forense es la manifestacin natural del entorno digital y de la sociedad de la
informacin para responder a la creciente ola de incidentes, fraudes y ofensas
(en medos informticos y a travs de medios informticos), con el fin de enviar
un mensaje claro a los intrusos: estamos preparados para responder a sus
acciones, y continuamos aprendiendo para dar con la verdad de sus acciones 208.
207

Sistema Informtico: Es todo dispositivo fsico o lgico utilizado para crear, generar, enviar, recibir,
procesar, comunicar o almacenar, de cualquier forma, mensajes de datos.
208
CANO M. Jeimy en Computacin Forense: Descubriendo los Rastros Informticos, Editorial
ALFAOMEGA, Primera Edicin, Mxico, 2009, Pg. 10

Dr. Santiago Acurio Del Pino

Pa gina 154

Derecho Penal Informa tico


5.- Evidencia Digital
En derecho procesal la evidencia es la
certeza clara, manifiesta y tan perceptible que nadie
puede dudar de ella. De otro lado la evidencia
digital es cualquier mensaje de datos almacenado y
trasmitido por medio de un Sistema de Informacin
que tenga relacin con el cometimiento de un acto
que comprometa gravemente dicho sistema y que
posteriormente guie a los investigadores al
descubrimiento de los posibles infractores. En
definitiva son campos magnticos y pulsos
electrnicos que pueden ser recogidos y analizados
usando tcnicas y herramientas especiales 209, no es
otra forma de EVIDENC IA LATENTE, necesita para
su recoleccin y preservacin principios cientficos y un marco legal apropiado.
Para Miguel Lpez Delgado la evidencia digital es el conjunto de datos
en formato binario, esto es comprende los archivos, su contenido o referencias a
stos (metadatos 210) que se encuentren en los soportes fsicos o lgicos de un
sistema comprometido por un incidente informtico 211.
Otros autores como Anthony Reyes 212 se refieren a la ev idencia digital
como OBJETOS DE DATOS en relacin a la informacin que es encontrada en
los dispositivos de almacenamiento o en las piezas de almacenamiento
multimedia, que no son ms que cadenas de unos y ceros es decir de informacin
binaria o digital grabada en un dispositivo magntico (como discos duros o los
disquetes), en uno de estado slido 213 o memoria solida (como las memorias flash
y dispositivos USB) y los dispositivos pticos (como los discos compactos y
DVD).
Estos objetos de datos podemos en contrarlos en una gran cantidad de
dispositivos tales como computadores personales, en IPODS, telfonos celulares,
los cuales tienen sistemas operativos y programas que combinan en un particular
orden esas cadenas de unos y ceros para crear imgenes, docum entos, msica y
muchas cosas ms en formato digital. Pero tambin existen otros objetos de datos
que no estn organizados como archivos, son informaciones que estn vinculadas
209

CASEY Eoghan, Handook of Computer Investigation, Elsevier Academ ia Press, 2005

210

El trmino meta proviene del griego y significa junto a, despus, siguiente. Los metadatos pueden
ser definidos como datos sobre los datos. Son como las etiquetas de un producto, nos brinda
informacin relativa a este como, el peso fecha d e caducidad, etc. Tecnologas de la Informacin a la
comunicacin ALONSO, Juan A. y otros, Editorial ALFAOMEGA y RA-MA, 2005
211
LOPEZ DELGADO, Miguel, Anlisis Forense Digital, Junio del 2007, CRIPORED.
212
REYES, Anthony, Investigacin del Cibercrimen, Syngress 2007.
213
Ms conocidos como SSD (Solid -State Drive) son dispositivos de almacenamientos de datos que usan
una memoria slida para almacenar la informacin de forma constante de forma similar que un disco
duro usando lo que se conoce como SRAM (Mem oria de Acceso Randmico Esttico) o DRAM (Memoria de
Acceso Randmico Dinmico). Estas memorias simulan la interfaz de un disco magntico convirtindose
en dispositivos de almacenamiento masivo.

Dr. Santiago Acurio Del Pino

Pa gina 155

Derecho Penal Informa tico


a archivos como los metadatos antes mencionados, otros son fragmentos de
archivos que quedan despus de que se sobrescribe la informacin a causa del
borrado de los archivos viejos y la creacin de los archivos nuevos esto se llama
SLACK SPACE, o espacio inactivo. Tambin pueden quedarse almacenados
temporalmente en los archivos de in tercambio (SWAP FILE) o en la misma
memoria RAM.

5.1.- Fuentes de la Evidencia Digital


Algunas personas tienden a confundir los trminos evidencia digital y
evidencia electrnica, dichos trminos pueden ser usados indistintamente como
sinnimos, sin embarg o es necesario distinguir entre aparatos electrnicos como
los celulares y PDAs y la informacin digital que estos contengan. Esto es
indispensable ya que el foco de nuestra investigacin siempre ser la evidencia
digital aunque en algunos casos tambin se rn los aparatos electrnicos.
A fin de que los investigadores forenses tengan una idea de dnde
buscar evidencia digital, stos deben identificar las fuentes ms comunes de
evidencia. Situacin que brindar al investigador el mtodo ms adecuando para
su posterior recoleccin y preservacin.
Las fuentes de evidencia digital pueden ser clasificadas en tres grande
grupos:
1. SISTEMAS DE COMPUTAC IN ABIERTOS , son aquellos que
estn compuestos de las llamadas computadores personales y
todos sus perifricos como teclados, ratones y monitores, las
computadoras porttiles, y los servidores. Actualmente estos
computadores tiene la capacidad de guardar gran cantidad de
informacin dentro de sus discos duros, lo que los convierte en
una gran fuente de evidencia di gital.
2. SISTEMAS DE COMUNICA CIN, estos estn compuestos por
las redes de telecomunicaciones, la comunicacin inalmbrica y
el Internet. Son tambin una gran fuente de informacin y de
evidencia digital.
3. SISTEMAS CONVERGENTE S DE COMPUTACIN, son los
que estn formados por los telfonos celulares llamados
inteligentes o SMARTPHONES, los asistentes personales
digitales PDAs, las tarjetas inteligentes y cualquier otro aparato
electrnico que posea convergencia digital y que puede contener
evidencia digital 214.
En el Cdigo Integral Penal ahora se habla del contenido digital,
considerado esto como todo acto informtico que representa hechos,
214

Se trata de una caracterstica que presenta el actual des arrollo de las infraestructuras de red y de
los dispositivos terminales, que les permite, pese a su naturaleza diversa, transmitir y recibir, en
esencia, la misma informacin, todo ello girando en torno a la digitalizacin de los contenidos que se
transmiten y conduciendo ineludiblemente a una transformacin de la actividad econmica que
desarrollaban en forma separada las empresas de telecomunicaciones, de informtica y de contenidos
audiovisuales. Ciberespacio, Sociedad y Derecho, HERRERA BRAVO Rodolfo, en el Libro Derecho a las
Nuevas Tecnologas, Editorial La Rocca, 2007.

Dr. Santiago Acurio Del Pino

Pa gina 156

Derecho Penal Informa tico


informacin o conceptos de la realidad, almacenados, procesados o transmitidos
por cualquier medio tecnolgico que se pre ste a tratamiento informtico,
incluidos los programas diseados para un equipo tecnolgico aislado,
interconectado o relacionados entre s . Como podemos apreciar el concepto de
contenido digital tiene un error al hablar de es todo acto informtico, es de cir que
necesariamente el contenido digital tiene que estar relacionado al actuar de un ser
humano, que las mquinas o los sistemas informticos no actan, si no responden
a una programacin, por tanto el contenido digital quedara constreido a las
actuaciones de los seres humanos por intermedio de las mquinas o su
programacin . Debiendo haber sido la palabra DATO y no ACTO la que se
deba colocar en dicho concepto, denotndose una falta de tcnica legislativa por
parte de la Asamblea Nacional.
Por otro lado y dada la ubicuidad de la evidencia digital es raro el
delito que no est asociado a un mensaje de datos guardado y trasmitido por
medios informticos. Un investigador entrenado puede usar el contenido de ese
mensaje de datos para descubrir la cond ucta de un infractor, puede tambin hacer
un perfil de su actuacin, de sus actividades individuales y relacionarlas con sus
vctimas.
A pesar de esto mucha evidencia digital es pasada por alto, o no es
recuperada de forma correcta o no es analizada de fo rma que permita ser un
indicio que compruebe o niegue nuestra teora del caso. La idea es que el
investigador pueda tener un criterio formado acerca de la evidencia digital y
como esta puede ser usada en un proceso judicial (en materia penal o en materia
no penal) o un problema dentro de una empresa, dada la masificacin en el uso de
las TICS, tanto en el sector privado como en el pblico.
Ejemplos de aparatos electrnicos e informticos

Computador de escritorio
Computador Porttil
Tablets
Estacin de Tra bajo
Hardware de Red
Servidor aparato que almacena o transfiere datos electrnico por el
Internet
Telfono celular
Telfono inalmbrico
Aparato para identificar llamadas
Localizador - beeper
GPS aparato que utiliza tecnologa satlite capaz de ubicar
geogrficamente al persona o vehculo que lo opera
Cmaras, videos
Sistemas de seguridad
Memoria flash Pequeo dispositivo que puede conservar hasta 32
gigabytes de datos o 32,000,000,000 bytes de informacin
Palm asistente personal electrnico que almacena datos y posiblemente
tiene conectividad inalmbrica con el Internet

Dr. Santiago Acurio Del Pino

Pa gina 157

Derecho Penal Informa tico


Juegos electrnicos en su unidad de datos se puede guardar, incluso, una
memoria de otro aparato
Sistemas en vehculos computadoras obvias y computadoras del sistema
operativo del vehculo que registra cambios en el ambiente y el mismo
vehculo
Impresora
Copiadora
Grabadora
Videograbadora, DVD
Blu-ray reproductor y discos
Duplicadora de discos
Discos, disquetes, cintas magnticas
Aparatos ilcitos tales como los aparatos que capturan el nmero celular
de telfonos cercanos para despus copiarlo en otros telfonos, o los
llamados sniffers, decodificadores, etc.
5.1.1.- Incautacin de Equipos Informticos o Electrnicos
Si el investigador presume que existe algn tipo evidencia digital en
algn aparato electrnico o en algn otro soporte material relacionado con el
cometimiento de una infraccin. Este debe pedir la correspondiente autorizacin
judicial para incautar dichos elementos, de igual forma debe tener la autoriz acin
judicial para acceder al contenido guardado, almacenado y generado por dichos
aparatos.
Antes de realizar un allanamiento e incautacin
Informticos o Electrnicos se debe tomar en cuenta lo siguiente:

de

Equipos

1. A qu horas debe realizarse?


Para minimizar destruccin de equipos, datos
El sospechoso tal vez estar en lnea
Seguridad de investigadores
2. Entrar sin previo aviso
Utilizar seguridad
Evitar destruccin y alteracin de los equipos, o la evidencia
contenida en esta.
3. Materiales previamente preparados (Cadena de custodia)
Embalajes de papel
Etiquetas
Discos y disquetes vacos
Herramienta
Cmara fotogrfica
4. Realizar simultneamente los allanamientos e incautacin en diferentes
sitios
Datos pueden estar en ms de un lugar, siste mas de red, conexiones
remotas.
5. Examen de equipos
6. Aparatos no especificados en la orden de allanamiento
7. Creacin de Respaldos en el lugar, creacin de imgenes de datos.
Dr. Santiago Acurio Del Pino

Pa gina 158

Derecho Penal Informa tico


Autorizacin para duplicar, reproducir datos encontrados (por
ejemplo, un aparato contestador)
8. Fijar/grabar la escena
Cmaras, videos, etiquetas
9. Cdigos/claves de acceso/contraseas
10.Buscar documentos que contienen informacin de acceso, conexiones en
redes, etc.
11.Cualquier otro tipo de consideracin especial (consideraciones de la
persona involucrada: mdicos, abogados, informacin privilegiada, etc.)
La falta de una orden de allanamiento, incautacin, registro que ampare
las actuaciones (sobre los equipos y sobre la informacin ) de la Polica Judicial y
la Fiscala puede terminar con la exclusin de los elementos probatorios por
violacin de las Garantas Constitucionales.

5.1.1.1.- Derechos a tener en cuenta durante la incautacin y registro de


equipos tecnolgicos

Derecho a la
Intimidad

Derechos a la
Propiedad

Derecho a la
proteccin de
Datos
Personales

Secreto a las
Comunicaciones

El derecho a la proteccin de datos de carcter personal, que incluye el


acceso y la decisin sobre informacin y datos de este carcter, as como su
correspondiente proteccin. La recoleccin, archivo, procesamiento,
distribucin o difusin de estos datos o informacin requerirn la
autorizacin del titular o el mandato de la ley.
El derecho a la Intimidad , es decir el de mantener por fuera del
conocimiento pblico aquellos hechos de su vida que legtimamente desea
conservar bajo el velo del secreto, la reserva y el silencio.
El derecho a la inviolabilidad y al secreto de la correspondencia fsica y
virtual; sta no podr ser retenida, abierta ni examinada, excepto en los
casos previstos en la ley, previa intervencin judicial y con la obligacin
de guardar el secreto de los asuntos ajenos al hecho que motive su examen.
Este derecho protege cualquier otro tipo o forma de comunicacin.
El derecho a la propiedad en todas sus formas, con funcin y

Dr. Santiago Acurio Del Pino

Pa gina 159

Derecho Penal Informa tico


responsabilidad social y ambiental
5.1.2.- Telfonos Inalmbricos, Celulares, Smartfones, Cmaras
Digitales
Se puede encontrar evidencia potencial contenida en los tel fonos
inalmbricos tal como:

Nmeros llamados
IMEI, IMS I, ESN
Nmeros guardados en la memoria y en el marcado rpido
Identificador de llamadas, llamadas entrantes
Otra informacin guardada en la memoria del tel fono
Nmeros marcados
Nombres y direcciones
Nmeros personales de Identificacin (P IN)
Nmero de acceso al correo de voz
Contrasea del correo de voz
Nmeros de tarjetas de crdito
Nmeros de llamadas hechas con tarjeta
Informacin de acceso al Internet y al c orreo electrnico
Se puede encontrar valiosa informacin en la pantalla del aparato
Imgenes. Fotos, grabaciones de voz
Informacin guardada en las tarjetas de expansin de memoria o en la
memoria del aparato
REGLA DEL ENCENDIDO ON Y APAGADO OFF

1. Si el aparato est encendido "ON", no lo


apague "OFF".
Si lo apaga "OFF" puede iniciarse el
bloqueo del aparato.
Transcriba toda la informacin de la
pantalla del aparato y de ser posible
tmele una fotografa.
Vigile la batera del aparato, el
transporte del mismo puede hacer que
se
descargue. Tenga a mano un cargador
Selle todas las entradas y salidas.
Selle todos los puntos de conexin o de admisin de tarjetas o
dispositivos de memoria
Selle los tornillos para evitar que se puedan retirar o reemplaz ar
piezas internas.
Buscar y asegurar el conector elctrico.
Colocar en una bolsa de FARADAY, (especial para aislar de
emisiones electromagnticas), si no hubiere disponible, en un
recipiente vaco de pintura con su respectiva tapa .
Revise los dispositivo s de almacenamiento removibles. (Algunos
aparatos contienen en su interior dispositivos de almacenamiento
Dr. Santiago Acurio Del Pino

Pa gina 160

Derecho Penal Informa tico


removibles tales como tarjetas SD, Compact flash, Tarjetas XD,
Memory Stick, etc.)
2. Si el aparato est apagado "OFF", djelo apagado "OFF".
Prenderlo puede alterar evidencia al igual que en las computadoras .
Antes del anlisis del aparato consiga un tcnico capacitado en el
mismo.
Si no existe un tcnico use otro tel fono.
Es necesario que el investigador busque el manual del usuario
relacionado con el aparato encontrado.
5.1.3.- Mquinas de Fax
1. En las mquinas de fax podemos encontrar:
Listas de marcado rpido
Fax guardados (transmitidos o recibidos)
Bitcoras de transmisin del Fax (transmitidos o recibidos)
Lnea del Encabezado
Fijacin de la Hora y Fecha de la transmisin del Fax
2. Buenas Prcticas
Si la mquina de fax es encontrada prendida ON, el apagarla
causara la perdida de la memoria de ltimo nmero marcados as
como de los facsmiles guardados.
3. Otras consideraciones
Busque la concordancia entre el nmero de telfono asignado a la
mquina de fax y la lnea de telfono a la que est conectada.
De igual forma busque que el encabezado del mensaje y el nmero
impreso coincidan con el del usuario y la lnea telefnica.
Es necesario que el investigador busque el manual del usuario
relacionado con el aparato encontrado.
5.1.4.- Dispositivos de Almacenamiento
Los dispositivos de almacenamiento son usados para guardar mensajes
de datos e informacin de los aparatos electrnicos. E xisten dispositivos de
almacenamiento de tres clases, a saber: dispositivo magntico (como discos duros
o los disquetes), dispositivos de estado slido 215 o memoria solida (como las
memorias flash y dispositivos USB) y los dispositivos pticos (como los disc os
compactos y DVD).
Existen gran cantidad de Memorias USB en el mercado y otros
dispositivos de almacenamiento como tarjetas SD, Compact flash, Tarjetas XD,
Memory Stick, etc.
1. BUENAS PRCTICAS

215

Ms conocidos como SSD (Solid -State Drive) son dispositivos de almacenamientos de datos que usan
una memoria slida para almacenar la informacin de forma constante de forma similar q ue un disco
duro usando lo que se conoce como SRAM (Memoria de Acceso Randmico Esttico) o DRAM (Memoria de
Acceso Randmico Dinmico). Estas memorias simulan la interfaz de un disco magntico convirtindose
en dispositivos de almacenamiento masivo.

Dr. Santiago Acurio Del Pino

Pa gina 161

Derecho Penal Informa tico


Recolecte las instrucciones de uso, los manuales y las notas de cada uno de
los dispositivos encontrados.
Documente todos los pasos al revisar y recolectar los dispositivos de
almacenamiento
Aleje a los dispositivos de almacenamiento de cualquier magneto, radio
trasmisores y otros dispositivos potencialmente dain os.

5.2.- Evidencia Digital Constante y Voltil


En un principio el tipo de evidencia digital que se buscaba en los
equipos informticos era del tipo CONSTANTE o PERS ISTENTE es decir la que
se encontraba almacenada en un disco duro o en otro medio informtico y que se
mantena preservada despus de que la computadora era apagada. Posteriormente
y gracias a las redes de interconexin, el investigador forense se ve obligado a
buscar tambin evidencia del tipo VOLTIL, es decir evidencia que se encuentra
alojada temporalmente en la memoria RAM, o en el CACHE, son evidencias que
por su naturaleza inestable se pierden cuando el computador es apagado. Este tipo
de evidencias deben s er recuperadas casi de inmediato.
De lo dicho se desprende que cuando se comete un delito cualquiera,
muchas veces la informacin que directa o indirectamente se relaciona con esta
conducta criminal queda almacenada en forma digital dentro de un Sistema
Informtico. Este conjunto de datos ordenados sistemticamente y convertidos en
informacin se convierte en evidencia digital. He aqu entonces que encontramos
la primera dificultad en lo que se refiere a la obtencin de esta clase de evidencia
como prueba de la infraccin cometida, esto debido a que los Sistemas
Informticos en donde se almacena la misma presentan caractersticas tcnicas
propias, en tal razn la informacin ah almacenada no puede ser recuperada,
recolectada, preservada, procesada y poste riormente presentada como indicio de
conviccin utilizando los medios crimnalisticos comunes, se debe utilizar
mecanismos diferentes a los tradicionales. Es aqu que se ve la necesidad de
utilizar los procedimientos tcnicos legales y la rigurosidad cient fica que pone a
disposicin de los investigadores la ciencia Forense Informtica a fin de
descubrir a los autores y cmplices del delito cometido.
La falta de informacin especializada en esta rea de investigacin
cientfica, la inexistente prctica y entrenamiento en la obtencin, recoleccin,
documentacin y posterior anlisis e interpretacin de la evidencia digital,
pueden permitir que se condene a un inocente y se deje libre a un culpable,
situacin que es inadmisible en un proceso penal, es por ta nto necesarios que los
operadores de justicia, es decir la Fiscala, la Polica Nacional y la Funcin
Judicial debe estar preparada para afrontar el reto de capacitar y entrenar al
personal necesario para que lidien de forma ptima no solo con los Delitos
Informticos sino tambin con otra clases de delitos, aprovechando as las
ventajas de utilizar la Informtica Forense y la Evidencia Digital dentro de los
procesos penales. Ms adelante al topar el tema de la relevancia de la evidencia
digital en el proceso penal, ampliaremos este tpico.

Dr. Santiago Acurio Del Pino

Pa gina 162

Derecho Penal Informa tico


5.3.- La Dinmica de la Evidencia
La dinmica de la evidencia es la forma como se entienden y se
describen los diferentes factores (humanos, de la naturaleza, de los equipos) que
actan sobre las evidencias, a fin de dete rminar los cambios que estos producen
sobre ellas.
Podemos afirmar indudablemente que existen muchos agentes que
intervienen o actan sobre la evidencia digital, aqu se aplica el llamado
principio de intercambio o de Locard 216; el investigador forense se v e en la
necesidad de reconocer la forma como estos factores pueden alterar la evidencia,
y as tener la oportunidad de manejarla de una manera apropiada, evitando
generalmente contaminarla, daarla y hasta perderla por completo.

Los principios crimnal isticos, como el de Locard o de intercambio y el


mismisidad 217 deben tenerse como instrumentos de la investigacin en cualquier
escena del crimen inclusive la informtica. Esto se puede explicar por ejemplo en
el caso de las bitcoras o LOGS del sistema oper ativo de un equipo informtico
utilizado por un Hacker o Cracker para romper las seguridades de un programa o
vulnerar la integridad de un Sistema informtico remoto. En dicha bitcora el
investigador podra encontrar registrada dicha actividad ilegal. Es e es un
ejemplo del principio de intercambio en accin.
Cuando en una escena del crimen se tiene que trabajar en condiciones
adversas, como en incendios, inundaciones, derrames de gasolina o qumicos
peligrosos, es indispensable que el investigador tome l as medidas de seguridad
necesarias para asegurar en primer lugar su integridad fsica, luego deber
implementar el procedimiento ms adecuado para incrementar las posibilidades
216

El principio de intercambio de Locard, menciona que cuando dos objetos entran en contacto siempre
existe una transferencia de material entre el uno y el otro. Es decir que cuando una persona est en una
escena del crimen esta deja algo de s misma dentro de la escena, y a su vez cuando sale de ella esta se
lleva algo consigo.
217
Una cosa es igual a s misma y diferente de las dems.

Dr. Santiago Acurio Del Pino

Pa gina 163

Derecho Penal Informa tico


de recuperar las evidencias de la manera ms completa. De lo dicho podemos
manifestar que los examinadores forenses nunca tendrn la oportunidad de revisar
una escena del crimen en su estado original, siempre habr algn factor que haga
que la escena del crimen presente algunas anomalas o discrepancias.
Con la finalidad de explicar cmo funciona la dinmica de las
evidencias, a continuacin se expondrn algunas de las posibles situaciones en
donde esta se ve afectada dentro de una escena del crimen:
1. EQUIPOS DE EMERGENCI AS: En el caso de un incendio, los
sistemas informtic os pueden ser afectados por el fuego y el
humo, posteriormente sometidos a una gran presin de agua al
tratar de apagar este. Esto provoca que los tcnicos forenses no
puedan determinar a ciencia cierta si los sistemas informticos
encontrados en la escena estuvieron comprometidos, fueron
atacados o usados indebidamente. En otras ocasiones los equipos
de emergencia manipulan la escena cuando es necesario para
salvar la vida de una persona.
2. PERSONAL DE CRIMINAL SITICA 218: En algunas ocasiones
el personal de criminalstica por accidente cambia, reubica, o
altera la evidencia. Por ejemplo en el caso de que se quiera sacar
una muestra de sangre de una gota precipitada sobre un disquete
o disco compacto mediante el uso de un escarpelo, esto puede
accidentalmente comprometer los datos e informacin almacenada
en dichos soportes.
3. EL SOSPECHOSO O EL I MPUTADO TRATANDO DE
CUBRIR SUS RASTROS : Cuando el Sospechoso o el imputado
deliberadamente borra o altera los datos, registros u otros
mensajes de datos considerados como evidencia dentro de un
disco duro.
4. ACCIONES DE LA VCTI MA: La vctima de un delito, puede
borrar correos electrnicos que le causen afliccin o le provoquen
alguna situacin embarazosa.
5. TRANSFERENCIA SECUND ARIA: En algunas ocasiones, los
sistemas informt icos usados en el cometimiento de un delito,
son usados posteriormente por alguna persona de forma inocente,
causando con ello la destruccin y alteracin de evidencia.
6. TESTIGOS: Un administrador del sistema puede borrar cuentas
de usuarios sospechosas, la s mismas que fueron creadas por un
intruso, a fin de prevenir su acceso y utilizacin futura.
7. EL
CLIMA
Y
LA
NATURA LEZA:
Los
campos
electromagnticos pueden corromper la informacin guardada en
discos magnticos.
218

Se tiene que minimizar todo rastro del investigador en la escena del delito. Una historia clsica en
estos casos, es la del investigador forense que encontr una huella digital dentro de un caso de
homicidio, al recuperar y preservar dicha huella crey tener la pista necesaria para resolver el caso. Por
tanto hizo comparar dicha huella digital con la base de datos de la Polica Ju dicial, al no encontrar un
resultado, ampli la bsqueda a nivel nacional encontrndose que la huella encontrada en la escena era
suya.

Dr. Santiago Acurio Del Pino

Pa gina 164

Derecho Penal Informa tico


8. DESCOMPOSICIN: En algunos casos la informac in
almacenada en discos magnticos, o en otros soportes puede
perderse o tornarse ilegible para los sistemas de informacin, a
causa del tiempo y de las malas condiciones de almacenamiento.
En resumen el investigador forense debe entender como los fac tores
humanos, de la naturaleza y de los propios equipos informticos pueden alterar,
borrar o destruir evidencia, debe comprender como dichas variables actan sobre
la escena misma del delito, debe por tanto encaminar la investigacin desde su
etapa ms t emprana tomando en cuenta esos cambios, a fin de adecuar el mejor
mtodo para adquirir, preservar y luego analizar las pistas obtenidas, y as
reducir de manera considerable los posibles efectos de la dinmica de la
evidencia.

6.- Relevancia de la Evidencia Digital el Proceso Penal


Ecuatoriano
Los problemas tradicionales al manejar investigaciones relacionadas
con equipos informticos, es la forma como se recupera la informacin digital o
electrnica de esta clase de equipos, en otras palabras, el problema radica en
cmo instrumentalizar un procedimiento o un mtodo adecuado para realizar esta
tarea, cumpliendo con la premisa de que estas prcticas deben ser aceptadas y
puestas en accin de forma universal, esto en relacin a las capacidades que
muestran los operadores de justicia en el uso de la informtica forense dentro de
sus reas de influencia. Esto debido a la CIBERFOBIA o miedo a la nueva
tecnologa que experimentan algunos jueces, fiscales, defensores pblicos e
incluso la polica judicial, situacin que hace que el uso de tcnicas forenses con
el fin de recuperar y preservar la evidencia digital sea considerado una prctica
poco ortodoxa en el mundo analgico en el que todava viven algunos operadores
de justicia.
Lo descrito se evidencia en la apat a, en la inercia que ciertos
operadores de justicia muestran en el empleo de estas herramientas tecnolgicas,
su falta de entendimiento de las posibilidades que las Tecnologas de la
Informacin brindan a la investigacin, la subestimacin de estas prcti cas hacen
que muchos delitos queden en la impunidad, elevando el nivel de inseguridad
ciudadana ya bastante elevado en nuestros das.
Es por tanto que el entendimiento de este problema es el primer paso
para superarlo, es decir que cuando los operadores d e justicia acuerden hacer uso
de estas herramientas y dar validez a sus hallazgos podremos decir que la justicia
est entrando en la era de la sociedad de la informacin y el conocimiento. En
otras palabras est arribando por fin al siglo XXI.
Con la vigencia del Cdigo Orgnico General de Procesos, las materias
no penales pasaran del sistema escrito al sistema oral como lo determina la
Constitucin de la Repblica en su Art. 168.6. Este cambio tambin permitir en
los procesos de materias no pe nales incluir el llamado expediente electrnico
(Art. 115 COGEP) y las actuaciones procesales podrn realizarse a travs de
Dr. Santiago Acurio Del Pino

Pa gina 165

Derecho Penal Informa tico


medios electrnicos, informticos, magnticos u otros producidos por la
tecnologa (Art. 116 COGEP). Abriendo as un nuevo derrotero que espero nos
lleve al fin a tener una e -justicia en nuestro pas.

6.1.- Entendimiento de la Evidencia Digital


La evidencia digital 219 es muy poderosa es la perfecta memoria de lo
que ha sucedido en una escena del delito, no existe razn para que esta mien ta, y
no puede eliminarse o cambiarse como una bala o un arma de fuego. El taln de
Aquiles de esta clase de evidencia est en su comprensin por parte de abogados,
jueces y fiscales. Esto en la medida del conocimiento de la funcin que tiene la
tecnologa, ya sea en el descubrimiento de esta clase de evidencia, en su
recoleccin y despus en su presentacin, por tanto la mal interpretacin y
desconocimiento de la tecnologa y de sus detalles puede ser la causa para que los
participantes dentro de un proces o penal no aprecien la relevancia e importancia
que tiene la evidencia digital en los procesos judiciales y de investigacin. Es por
tanto necesario realizar una fluida traduccin entre la tecnologa y los trminos
legales, esto con la finalidad de usar un lenguaje claro y as evitar errores de
interpretacin y equvocos en esta clase de procesos.
Este fenmeno est dado por cuanto parecera ser que en esta clase de
delitos, que tienen relacin con el entorno informtico o que son cometidos en el
ciberespacio, existen dos grupos claramente identificados, los primeros que
trabajan en el campo tecnolgico y los que no lo hacen. Podramos asumir que el
primer grupo utiliza un lenguaje tcnico referido al ambiente tecnolgico en el
cual se desarrollan o labora n (desarrolladores de programas informticos,
tcnicos, expertos en informtica) y el otro grupo est conformado por los que no
estn familiarizados con el uso de acrnimos y lenguaje tcnico que puede que
sean la mayora. Este hecho puede causar una falta de comprensin entre un
grupo y otro, debido a la informacin especfica que posee uno de estos, y que le
da una posicin de poder frente al otro que desconoce su significado.
Y no es que las personas creamos grupos de hecho, pero el uso y
comprensin de cierto tipo de informacin hace que los seres humanos formemos
comunidades las cuales comparten entre s un lenguaje y un conocimiento comn,
en este tema en particular es la tecnologa. Las personas siempre han buscado el
conocimiento como una forma de ganar un estatus en la sociedad. Es por tanto
necesario conciliar estas posiciones teniendo en cuenta para ello dos enunciados
bsicos 220:

Existen en el mundo personas malintencionadas, delincuentes informticos,


que realizan su actividad amparados en el manejo de la tecnologa y de los
sistemas informticos, los cuales irrogan perjuicios a muchas personas no
solo en el campo financiero, sino tambin de carcter emocional y fsico.

219

Evidencia digital es cualquier informacin que, sujeta a una intervencin humana u otra semejante,
ha sido extrada de un medio informtico. Gua para el manejo de Evidencia Digital HB: 171 2003, citada
por Cano M. Jeimy en Computacin Forense: Descubriendo los Rastros Informticos, Editorial
ALFAOMEGA, Primera Edicin, Mxico, 2009, Pg. 3.
220
Cibercrime Investigations, Anthony Reyes, SYNGRESS, 2008

Dr. Santiago Acurio Del Pino

Pa gina 166

Derecho Penal Informa tico

Tambin existe una comunidad de lucha contra el cibercrimen, en donde


participan personas pertenecientes a las universidades, Policas, Fiscales,
Abogados, gente del sector privado, agencias gubernamentales,
profesionales de la seguridad informtica, que trabajan juntos para
prevenir, mitigar, investigar y procesar estos delitos cometidos usando
sistemas informticos y alta tecnologa.

De lo expuesto podemos concluir que el uso del lenguaje apropiado en


esta clase de investigaciones, es uno de los principales insumos para lograr la
cooperacin entre las vctimas de estos delitos y los investigadores. Por tanto no
es aconsejable el uso excesivo de trminos tcnicos, ya que eso podra crear un
obstculo en la investigacin, llegando al extremo de alienar a las personas con el
uso reiterado por parte de algunos profesionales de este t ipo de jerga tecnolgica,
que al final crea una barrera entre los sujetos de la investigacin 221.
El uso del conocimiento especializado en la resolucin de los
ciberdelitos es til cuando ese conocimiento tcnico, trabaja para identificar de
manera irrefutable ya sea la comisin de una infraccin, as como la
responsabilidad penal de los sospechosos e imputados causantes de la misma.
Nosotros estamos en la posicin de iniciar una revolucin en donde la
tecnologa se convierta en una herramienta para descu brir y procesar a los cada
vez mayores delincuentes informticos, los cuales aparecen ms frecuentemente
en estos ltimos tiempos, amparados en el desconocimiento y la falta de
comprensin de este fenmeno delictivo informtico por parte de la sociedad en
su conjunto. Quienes usan la tecnologa y sus tcnicas deben tender un puente a
aquellos que no estn familiarizados con este lenguaje y sus connotaciones
procesales, a fin de lograr un equilibrio y un mejor entendimiento de la evidencia
digital sus usos y alcances en dentro de un proceso judicial. Esto se logra una vez
que centramos nuestro objetivo en la conducta criminal y no en la tecnologa que
se usa como herramienta u objeto, es decir se debe identificar cual es el rol del
sistema informtico o uno d e sus componentes dentro del ITER CR IM INIS o
camino del delito.

6.2.- Relevancia y Admisibilidad de la Evidencia Digital


La evidencia es la materia que usamos para persuadir al tribunal o al
juez de la verdad o la falsedad de un hecho que est siendo contr overtido en un
juicio. Son entonces las normas procesales y las reglas del debido proceso las que
informarn al juez o al tribunal que evidencias son relevantes y admisibles dentro
de un proceso judicial y cules no lo son.
Es importante tener en consider acin estas normas desde el principio de
221

Sobre este punto Jeimy Cano en su Libro de Computacin Forense (Ver cita 1), manifiesta que al
momento de presentar los resultados dentro de una investigacin forense, esta debe hacerse de forma
adecuada, esto ya que la inf ormacin incorrecta o su mala presentacin pueden llevar a falsas
expectativas e interpretacin de los hechos que pongan en entredicho la idoneidad del investigador. Por
tanto la claridad en el uso del lenguaje amable y sin tecnicismos, una redaccin impec able sin juicios de
valor y una ilustracin pedaggica de los hechos y los resultados, son elementos crticos a la hora de
defender un informe de las investigaciones. Computacin Forense Pg. 6.

Dr. Santiago Acurio Del Pino

Pa gina 167

Derecho Penal Informa tico


la investigacin, es decir desde el descubrimiento y recoleccin de la evidencia, a
fin de evitar la exclusin 222 de estas evidencias o elementos de conviccin por
atentar contra los principios constitucionales y lega les.
En el Cdigo Integral Penal el contenido digital, es considerado como
prueba documental y de acuerdo al Art. 499 del COIP seala que l a prueba
documental se regir por las siguientes reglas: () 6. Podr admitirse como
medio de prueba todo contenido digital conforme con las normas de este Cdigo .
Por su lado el Art. 500 seala las normas que deben aplicarse al contenido
digital:
Artculo 500. - Contenido digital. - El contenido digital es todo acto
informtico que representa hechos, informacin o con ceptos de la realidad,
almacenados, procesados o transmitidos por cualquier medio tecnolgico que se
preste a tratamiento informtico, incluidos los programas diseados para un
equipo tecnolgico aislado, interconectado o relacionados entre s.
En la inv estigacin se seguirn las siguientes reglas:
1. El anlisis, valoracin, recuperacin y presentacin del contenido digital
almacenado en dispositivos o sistemas informticos se realizar a travs de
tcnicas digitales forenses.
La primera novedad que encon tramos en el COIP, es la disposicin
relativa relacionada a que el anlisis forense de las evidencias digitales en
calidad de contenido digital se realizar a travs de tcnicas digitales forenses, es
decir aplicando los principios y las reglas de la infor mtica forense, dando con
esto la pauta para que los peritos y personal encargado de analizar, valorar,
recuperar y presentar este tipo de prueba documental debe tener conocimiento en
la ciencia informtica forense, por tanto al presentarse en juicio como testigos
expertos debern acreditar esta experiencia y conocimientos.
2. Cuando el contenido digital se encuentre almacenado en sistemas y
memorias voltiles o equipos tecnolgicos que formen parte de la
infraestructura critica del sector pblico o privado, se realizar su
recoleccin, en el lugar y en tiempo real, con tcnicas digitales forenses
para preservar su integridad 223, se aplicar la cadena de custodia y se
facilitar su posterior valoracin y anlisis de contenido.
222

La regla de exclusin probatoria, consiste en que cualquie r elemento de prueba que se haya
obtenido o incorporado al proceso en violacin de una garanta constitucional, o de las formas
procesales dispuestas para su produccin, queda descartado dentro del proceso judicial. CARRI,
Alejandro, Justicia Criminal, Ci tado por JAUCHEN, Eduardo, Tratado de la Prueba Material, Rubinzal Culzoni Editores, 2000, pg. 614. Art. 454.6 del COIP, Toda prueba o elemento de conviccin obtenidos
con violacin a los derechos en la Constitucin, en los instrumentos internacionales d e derechos
humanos o en la Ley, carecern de eficacia probatoria, por lo que debern excluirse de la actuacin
procesal (). Art. 160 del COGEP, inciso 4to y 5to: () La o el juzgador declarar la improcedencia de
la prueba cuando se haya obtenido con vi olacin a la Constitucin. Carece de eficacia probatoria la
prueba obtenida por medio de simulaci n, dolo, fuerza fsica, fuerza moral o soborno. Igualmente ser
ineficaz, la prueba actuada sin oportunidad de contradecir ()
223
La Integridad se garantiza con el uso de cdigos de integridad, a travs de la aplicacin de
algoritmos matemticos que calculan un nmero nico basado en el contenido del mensaje de datos,
conocido como funcin HASH.

Dr. Santiago Acurio Del Pino

Pa gina 168

Derecho Penal Informa tico


Este numeral no s indica la priorizacin que debe hacer el investigador
forense cuando el contenido digital se encuentre en memorias voltiles o equipos
tecnolgicos que sean parte de la infraestructura crtica 224, y que no se pueden
trasladar a un laboratorio forense, debido a que s e pueden perder debido a la
volatilidad del dispositivo de almacenamiento como son las memorias RAM o por
pertenecer a una infraestructura crtica no pueden ser desconectados, por ello la
norma recomienda una adquisicin en tiempo real, para lo cual el inv estigador
debe estar entrenado en obtener esta clase de evidencia digital de un equipo
encendido, de igual forma debe recuperar la informacin importante de la red
donde se encuentre el equipo informtico con fuente importante de evidencia
digital, sus hallazgos deben estar descritos de forma detallada en un documento
que muestre todos los pasos para conseguir la evidencia en tiempo real, tratando
de minimizar el impacto de sus acciones en el sistema.
En este caso los servidores policiales y del Sistema Es pecializado
Integral de investigacin, Medicina Legal y Ciencias Forenses debern de
acuerdo al Instructivo para el manejo de indicios y/o evidencia digital realizar:

Captura de la Memoria RAM. a) Acoplamiento fsico por una interfaz


nuevo (USB, disco ex terno, cd, DVD, etc.) proporcionado por el
Sistema Especializado Integral de Investigacin, Medicina Legal y
Ciencias Forenses. b) Volcado (adquisicin) de la informacin capturada
al medio externo para su conservacin y preservacin. c) Apagar el
dispositivo y/o equipo informtico. d) Entrega del medio de
almacenamiento, al Centro de Acopio e inicio de cadena de custodia.

Solo debemos mencionar que este procedimiento solamente se aplica a


la memoria RAM, pero no dice nada del contenido digital de equipos tecnolgicos
que sean parte de la infraestructura crtica, es por ello que el investigador debe
aplicar el denominado orden de volatilidad que hace relacin al periodo de
tiempo en que cierta informacin (mensajes de datos o contenido digital) est
disponible en el equipo o sistema informtico .
La gua de toma de evidencias en entornos Windows del INCIBE 225
recomienda realizar una escala siguiendo los siguientes parmetros:

Registros y contenido cache


Tabla de enrutamiento, Cache ARP, tabla de procesos, estadsticas del

224

Son infraestructuras crticas las s iguientes: Administracin (servicios bsicos, instalaciones, redes
de informacin, y principales activos y monumentos del patrimonio nacional); Instalaciones del Espacio;
Industria Qumica y Nuclear (produccin, almacenamiento y transporte de mercancas pe ligrosas,
materiales qumicos, biolgicos, radiolgicos, etc.); Agua (embalses, almacenamiento, tratamiento y
redes); Centrales y Redes de energa (produccin y distribucin); Tecnologas de la Informacin y las
Comunicaciones (TIC); Salud (sector e infrae structura sanitaria); Transportes (aeropuertos, puertos,
instalaciones intermodales, ferrocarriles y redes de transporte pblico, sistemas de control del trfico,
etc.); Alimentacin (produccin, almacenamiento y distribucin); y Sistema Financiero y Tribu tario
(entidades bancarias, informacin, valores e inversiones).Manuel Snchez, Infraestructura Crticas y
Ciberseguridad. http://manuelsanchez.com/2011/07/06/i nfraestructuras-criticas -y-ciberseguridad/
225
MARTNEZ RETENAGA, ASIER. Gua de toma de evidencias en entornos Windows, con la colaboracin
de Daniel Frvida Pereira y Jess Daz Vico, Madrid, 2014. http://www.incibe.es

Dr. Santiago Acurio Del Pino

Pa gina 169

Derecho Penal Informa tico

kernel, memoria.
Informacin temporal del sistema
Disco duro
Logs o bitcoras del sistema
Configuracin fsica y topologa de red
Documentos

Luego de recuperada la informacin se menciona que para preservar la


integridad del contenido digital esto se debe hacer mediante la cadena de
custodia, esta situacin planteada en el COIP 226 es un error ya que no se puede
probar la integridad del contenido digital por medio de cadena de custodia, ya
que esta es sobre los elementos fsicos, basados en el principio criminalstico de
mismisidad. Para garantizar la integridad del contenido digital esta se debe hacer
a travs de un cdigo de integridad o funcin HASH, es decir de una firma
electrnica como as lo dispone el reglamento a la Ley de Comercio Electrnico y
Mensajes de Datos.
3. Cuando el contenido digital se encuentre almacenado en medios no
voltiles, se realizar su recoleccin, con tcnicas digitales forenses para
preservar su integridad, se aplicar la cadena de custodia y se facilitar su
posterior valoracin y anlisis de contenido.
En el caso del numeral 3ro del Art. 500 del COIP podemos observar,
que el error de preservar la integridad del contenido digital por cadena de
custodia sigue presente.
4. Cuando se recolecte cualquier medio fsico que almacene, procese o
transmita contenido digital durante una investigacin, registro o
allanamiento, se
deber identificar
e inventariar
cada objeto
individualmente, fijar su ubicacin fsica con fotografas y un plano del
lugar, se proteger a travs de tcnicas digitales forenses y se trasladar
mediante cadena de custodia a un centro de acopio especializado para este
efecto.
El ltimo numeral hacer relac in a la cadena de custodia sobre los
elementos fsicos (medios), relacionados con el almacenamiento, procesamiento o
trasmisin del contenido digital (mensajes de datos), y la forma que deben estos
ser preservados y recolectados. En este caso los servidor es policiales y del
Sistema Especializado Integral de investigacin, Medicina Legal y Ciencias
Forenses debern de acuerdo al Instructivo para el manejo de indicios y/o
evidencia digital realizar:

Fijacin Digital de los dispositivos y equipos informtic os en


funcionamiento : La fijacin digital se fundamenta en tres tomas

226

En el Art. 456 se dice que se aplicar la cadena de custodia al contenido digital esto como ya se dijo
es un error debido a que los mensajes de datos entendidos como contenido digital son informacin, son
pulsos electromagnticos almacenados en disposit ivos de almacenamiento que como elementos fsicos si
pueden ser ingresados en cadena de custodia, no as la informacin. Se advierte otra falla conceptual en
este tema por parte de los asamblestas que elaboraron el COIP.

Dr. Santiago Acurio Del Pino

Pa gina 170

Derecho Penal Informa tico


fotogrficas: a) Estado inicial del equipo, componentes y
conexiones (accesorios externos del equipo). b) Plaquetas de
identificaciones tcnicas (nmero de serie y modelo). c) Fijacin
del escritorio (ubicacin de los conos instalados por programas).
Fijacin Digital de los dispositivos y equipos informticos que
se encuentren apagados: a) Identificacin del dispositivo y/o
equipo informtico, componentes y conexiones (accesorios
externos del equipo). b) Plaquetas de identificaciones tcnicas
(nmero de serie y modelo). c) Fijacin del indicio en el lugar de
los hechos e inicio de cadena de custodia.

Ahora bien este esquema del COIP, nos indica una serie de reglas para
la recuperacin de la evidencia digital y la preservacin de la evidencia fsica,
pero a continuacin encontraran una serie de pasos para obtener y presentar las
evidencias encontradas en este proceso de reconocimiento y preservacin de la
evidencia, luego se seguir con su procesamiento, filtrado, revisin y anlisis,
que finalmente nos llevaran a su presentacin, esto es lo que se llama una
metodologa de anlisis forense demostrada en el cuadro que a continuacin se
detalla cada paso en forma de secuencia desde la identif icacin de la evidencia,
despus su recoleccin, preservacin, procesamiento y filtrado, revisin, anlisis
y su posterior presentacin.

Identificacin

Recoleccin

4
Procesamiento y
Filtrado

Preservacin
5
Revisin

6
Anlisis

Metodologa de
Anlisis Forense

7
Presentacin

Cuadro 1: Metodologa de Anlisis Forense


En estos casos el orden es fundamental, ya que el desorden es enemigo
de la claridad, por tanto el seguir los pasos en el orden correcto nos garantizara
Dr. Santiago Acurio Del Pino

Pa gina 171

Derecho Penal Informa tico


que la evidencia digital obtenida no sea, daada o alterada en el proceso
investigativo, adems que tam bin garantizaremos la cadena de custodia de los
elementos fsicos y los dispositivos de almacenamiento, a fin de que no haya
duda de la procedencia de estos artefactos en la escena del delito, y que estos se
han mantenido ntegros ms all de cualquier du da.
Cuando la evidencia es obtenida en violacin de las garantas
constitucionales y el no respeto a las reglas procesales que ordenan su
produccin, el rgano judicial no podr basar ninguna de sus decisiones en una
prueba viciada, es por tanto que este tipo de evidencia debe ser excluida y ser
ineficaz en cualquier proceso judicial 227.
Es necesario aclarar que en algunas ocasiones puede existir por parte de
los investigadores o tcnicos en escenas del delito (conocidos tambin como los
primeros en responder), dudas sobre su participacin dentro de un juicio, es decir
estos tcnicos son t estigos expertos que perciben de primera mano lo que han
encontrado dentro de la escena del delito, su testimonio es pieza fundamental
para la construccin de la teora del caso por parte de la Fiscala, sobre su
hallazgos se establecern si existe o no lo s elementos de conviccin necesarios
para realizar una imputacin o sostener una acusacin; si bien es cierto no son la
nica fuente de evidencias, tiene un papel preponderante en esta clase de delitos.
Es as que en ellos surgen dudas sobre si tendrn que explicar cul es su trabajo y
en qu consiste, si tendrn que resear a jueces, abogados y fiscales sobre el
funcionamiento del programa informtico que se utiliz en el descubrimiento de
la evidencia digital, o los procedimientos internos del sistema inf ormtico, es
decir en base a que lenguaje de programacin responde, o que algoritmos
matemticos usa, y cosas por el estilo. Otra preocupacin es el nivel de
experiencia o conocimiento que es necesario para convertirse en un testigo
experto en materia de c iberdelitos o delitos informticos.
Todas estas preocupaciones son generalmente infundadas, en razn por
ejemplo en el caso de la experiencia y el conocimiento para ser un testigo perito,
no se necesita ser un especialista con un alto grado de conocimien tos en materia
informtica, si se necesita un conocimiento especializado ms all del
entendimiento que tenga cualquier otra clase de testigo, es decir el conocimiento
cientfico que le permita dar su apreciacin tcnica sobre sus hallazgos dentro de
una escena del delito.
De igual forma cuando un investigador quiere establecer las bases para
la admisibilidad de la evidencia digital, debe tener en cuenta la actuacin de la
Fiscala y de la Polica Judicial en asegurar todo lo relacionado a la cadena de
custodia, ya que el investigador se enfrenta a la clsica pregunta de la defensa,
Cmo sabe usted y le consta que la evidencia no fue alterada . En concordancia
el testigo debe tomar en cuenta que su testimonio debe establecer dos situaciones:
1. El Estado a travs del rgano de persecucin penal que es la Fiscala
General del Estado debe establecer que en el equipo informtico en donde
227

JAUCHEN, Eduardo, Tratado de la Prueba Material, Rubinzal -Culzoni Editores, 2000, pg. 615.

Dr. Santiago Acurio Del Pino

Pa gina 172

Derecho Penal Informa tico


se encontr la evidencia digital (contenido digital, mensaje de datos), es el
equipo informtico del sospechoso o imputado, m s all de toda duda
razonable. Esto referido especialmente a la cadena de custodia sobre los
elementos fsicos de un sistema informtico (dispositivos de
almacenamiento). ELEMENTO DE PERTENEN CIA DE LA EVIDENCIA
DIGITAL
2. El Estado a travs del rgano de per secucin penal que es la Fiscala
General del Estado debe establecer que el mensaje de datos que fue
descubierto dentro del equipo informtico del sospechoso o el imputado fue
guardado o almacenado originalmente en dicho equipo, ms all de
cualquier duda razonable de que alguna persona lo plant ah o fue creada
por el equipo utilizado por el investigador en el curso de su trabajo.
ELEMENTO DE INTEGRIDAD DE LA EVIDENCIA D IGITAL
En base a estos dos enunciados se empieza construir la admisibilidad de
la evidencia digital dentro de un proceso penal, luego tenemos que autenticarla y
para ello se usa un cdigo de integridad o funcin HASH.
Los cdigos de integridad tienen la misma funcionalidad que una firma
electrnica 228 y se presentan como valores numricos d e tamao fijo, que se
convierten en una verdadera huella digital del mensaje de datos. Por tanto para
autenticar la evidencia obtenida de una escena de delito, se debe comparar los
valores HASH obtenidos de los mensajes de datos encontrados en el equipo
informtico del sospechoso o el imputado, con los obtenidos dentro de la etapa
del juicio, por tanto si los valores HASH son idnticos, entonces habremos hecho
admisible como prueba esos mensajes de datos, esto por cuanto estos cdigos de
integridad, como ya se mencion son verdaderas firmas electrnicas que
comprueban la integridad de los mensajes de datos a travs del uso de algoritmos
de cifra como el MD5 229 o el SHA-1 que generan un valor nico como una huella
digital informtica, la cual es de difcil alt eracin o modificacin.

228

Esto se debe tomar en cuenta lo dispuesto en el Reglamento a la Ley de Comercio Electrnico


(Decreto 3496, Registro Oficial 735, 31 -XII-2002) ART. 6.- INTEGRIDAD DE UN MEN SAJE DE DATOS.La consideracin de integridad de un mensaje de datos, establecida en el inciso segundo del artculo 7
de la Ley 67 (Suplemento del Registro Oficial 557, 17 -IV-2002), se cumple si dicho mensaje de datos
est firmado electrnicamente.
229
Algoritmo que se encuentr a en desuso por cuanto se ha encontrado colisiones en dicho algoritmo.

Dr. Santiago Acurio Del Pino

Pa gina 173

Derecho Penal Informa tico

Cuadro 2: Elementos de la Admisibilidad de la Evidencia


En conclusin la admisibilidad y relevancia de la evidencia digital est
dada por la suma del elemento de pertenencia y el elemento de integridad, el
primero de ellos es la vinculacin fsica del mensaje de datos usado como
evidencia al dispositivo de almacenamiento en donde fue descubierto, para este
caso se aplica la cadena de custodia, ya que es una vinculacin de tipo fsico, y
de otro lado el elemento de integridad gene rado por la llamada funcin hash, que
es una vinculacin de tipo digital al aplicar una firma electrnica y un sellado de
tiempo al mensaje de datos que sirve como evidencia, ya que la integridad de
acuerdo con la Ley de Comercio Electrnico y su reglament o se comprueban
mediante este mecanismo tcnico, y no solamente por la cadena de custodia como
errneamente plantea el COIP.
De otro lado es indispensable indicar que adems de estos dos
elementos, siempre hay que verificar la existencia de los siguientes factores:
El establecimiento de un Procedimiento de Operaciones Estndar 230, este
procedimiento se recoga en el Manual de Manejo de Evidencias Digitales y
Entornos Informticos de la Fiscala General del Estado 231. Actualmente
existe el Instructivo para el manejo de indicios y/o evidencia digital, de
230

Es el conjunto de pasos o etapas que deben realizarse de forma ordenada al momento de recolectar
o examinar la evidencia digital. Esta serie de procedimientos se utilizan para asegur ar que toda la
evidencia recogida, preservada, analizada y filtrada se la haga de una manera transparente e integra.
231
El Manual pretende ser una gua de actuacin para miembros de la Polica Judicial as como de los
Funcionarios de la Fiscala General Del Estado, cuando en una escena del delito se encuentren
dispositivos Informticos o electrnicos que estn relacionados con el cometimiento de una infraccin de
accin pblica. En este momento se encuentra en la versin 2.0 del ao 2009. Actualmente no se sabe si
este Manual se est utilizando debido a la desaparicin del Departamento de Investigacin y Anlisis
Forense de la Fiscala, en la administracin del Dr. Galo Chiriboga como Fiscal General del Estado.

Dr. Santiago Acurio Del Pino

Pa gina 174

Derecho Penal Informa tico


acuerdo a la resolucin 073 -2014 de la Fiscala General del Estado,
publicada en el R O-S318 de 25 de agosto del 2014 232.
Cumplimiento de los Principios Bsicos , reconocidos internacio nalmente en
el manejo de las evidencias digitales y la ciencia informtica forense.
Cumplir los principios constitucionales y legales (Teora del rbol
Envenenado, derecho a la intimidad y al s ecreto a la correspondencia y las
comunicaciones)
Seguir el tr mite legal determinado en la Ley de Comercio Electrnico y el
Cdigo Integral Penal , y Cdigo Orgnico General por procesos .
En el sistema acusatorio oral la evidencia admisible, es la evidencia
relevante o conducente. Es evidencia relevante aquella que tiene valor
probatorio, esto es, si posee alguna tendencia a hacer ms o menos probable
algn hecho de importancia para la resolucin sobre el caso. El Cdigo
Orgnico General por P rocesos menciona que la prueba debe ser conducente, es
decir que su contenido y actitud sea intrnseca y particular para demostrar los
hechos que se alegan en un caso en determinado, de su lado el Art. 453 del COIP,
seala que la prueba tiene por finalidad llevar a la o al juzgador al
convencimiento de los hechos y circunstancias materia de la infraccin y la
responsabilidad de la persona procesada. En conclusin, y a fin de evitar que la
evidencia digital sea inadmisible en un proceso judicial, el investigador forense
debe adoptar los procedimi entos necesarios para que todos los mensa jes de datos
o contenido digital que sean pertinentes 233 para la investigacin, y la informacin
contenida en los dispositivos de almacenamiento encontrados en la escena del
delito, deben tener su cdigo de integridad lo ms rpido posible.
La evidencia adems de relevante tambin debe ser:
Autentica: debe ser verdica y no haber sufrido manipulacin alguna.
Para ello se debe garantizar mediante el uso de la cadena de custodia en la
evidencia fsica (Ej.: dispositivos de almacenamiento) y la aplicacin de cdigos
de integridad (Funcin Hash) en la evidencia digital.
Completa: debe representar la prueba desde un punto de vista
objetivo y tcnico, sin valoraciones personales, ni prejuicios.
Creble: debe ser comprensible.
Confiable: las tcnicas utilizadas para la obtencin de la evidencia
no deben generar ningu na duda sobre su veracidad 234.
232

Este instructivo solamente se refiere al aseguramiento de equipos y de dispositivos de


almacenamiento de evidencia digital, por medio de cadena de custodia, tambin se refiere al volcado de
la memoria RAM, pero no se define si la misma se realiza en tiempo real, o en el laboratorio de acuerdo
al Art. 500 del COIP, solo se refiere si el e quipo est encendido o si est apagado
233
Art. 454 numeral 5to del Cdigo Orgnico Integral Penal, y Art. 160 inciso primero del COGEP,
hablan de la pertinencia de la prueba en el proceso judicial.
234
El Art. 457 del COIP, en este punto dispone que la valora cin de la prueba, debe realizarse de
acuerdo al grado actual de aceptacin cientfica y tcnica de los principios en que se fundamenten los
informes periciales, por ello la aplicacin de estndares de obtencin, recoleccin y presentacin de
evidencia digital como lo es la RFC 3227 ( http://www.ietf.org/rfc/rfc3227.txt ) es importante para el

Dr. Santiago Acurio Del Pino

Pa gina 175

Derecho Penal Informa tico


Los valores recogidos a travs de los cdigos de integridad son iguales
a tomar una fotografa de un homicidio, es decir que le servirn al investigador al
momento de rendir su testimonio, ya que el Fiscal podr ofrecer este r egistro
como evidencia dentro del juicio, y bastar que se comparen entre si los valores
de los cdigos de integridad obtenidos en la escena del delito, para que la
evidencia sea autenticada y admitida en juicio como prueba.
La Evidencia es relevante

No

Evidencia Inadmisible

Si

Evidencia Inadmisible

Si

El probable valor de la evidencia esta


sobre valorado, puede ser un riesgo,
existe perdida de tiempo en su
obtencin, puede ser mal interpretada

NO

Existe alguna regla de exclusin de la


evidencia: es ilcita, es prohibida

Probable inadmisibilidad de la
evidencia, excepto que haya una
excepcin

Si

NO

Evidencia Admisible hasta que el Juez


decida que no lo es

Admisibilidad de la Evidencia
Pasos de admisibilidad

15/04/2010

Cuadro 3: Admisibilidad de la Evidencia


En este cuadro podemos ver la serie de pasos que se deben cumplir para
saber si la evidencia es relevante dentro de una investigacin, y si esta llegar a
ser admisible en juicio, por eso la importancia del Juez en la audiencia
preparatoria, ya que por su funcin tendr que resolver sobre las solicitudes de
exclusin probatoria de las pruebas anunciadas por las partes (Fiscal y Defensa),
cuando estas hubieren sido obtenidas en violacin a las normas constitucionales y
los instrumentos de derechos humanos reconocidos por el Estado.
Finalmente hay que considerar que las actuaciones que la Fiscala como
rgano de persecucin penal deben estar enmarcadas en su obtencin legtima
dentro de la investigacin, para lo cual se debe tomar en consideracin aspectos
como:
EFECTIVIDAD DE LA PR UEBA
Respeto por la proteccin de
datos personales
Respeto
por
la
intimidad

UTILIDAD DE LA PRUEB A
Finalidad lcita
Necesidad de recoleccin
Transparencia en el recoleccin

trabajo del investigador forense.

Dr. Santiago Acurio Del Pino

Pa gina 176

Derecho Penal Informa tico


EFECTIVIDAD DE LA PR UEBA
personal
Respeto por el Secreto de las
Comunicaciones
Respeto por la libertad de
expresin

UTILIDAD DE LA PRUEB A
Proporcionalidad
en
recoleccin

el

6.3.- Legislacin Procesal


6.3.1.- Cdigo de Procedimiento Penal
Aqu se muestran las normas procesales vigentes antes de la entrada en
funcionamiento del COIP, a fin de que se tenga una perspectiva de los cambios
normativos incluidos en la nueva norma procesal.
ACTIVIDAD PROCESAL

Incautacin

ARTCULO
ART. 93.- INCAUTACIN. - Si el Fiscal
supiere o presumiere que en algn lugar
hay armas, efectos, papeles u otros objetos
relacionados con la infraccin o sus posibles
autores, solicitar al juez competente
autorizacin para incautarlos, as como
la orden de allanamient o, si fuere del caso.
Si se trata de documentos, el Fiscal
proceder como lo dispone el Captulo IV
de este ttulo, en cuanto fuere aplicable.
ART. 149. - INFORMES. - Los fiscales,
jueces
y
tribunales
pueden
requerir
informes sobre datos que consten en
registros,
archivos,
incluyendo
los
informticos.

Peticin de Informacin

Apertura de correspondencia
Dr. Santiago Acurio Del Pino

El incumplimiento de estos requerimientos,


la falsedad del informe o el ocultamiento
de datos, sern sancionados con una multa
equivalente al cincuenta por cient o de un
salario mnimo vital general, sin perjuicio
de la responsabilidad penal, si el hecho
constituye un delito.
Los informes se solicitarn por escrito,
indicando el proceso en el cual se requieren,
el nombre del imputado, el lugar donde debe
ser entregado el informe, el plazo para su
presentacin y la prevencin de las
sanciones previstas en el inciso anterior.
ART.
150.INVIOLABILIDAD. La
Pa gina 177

Derecho Penal Informa tico


ACTIVIDAD PROCESAL

Interceptacin de
Comunicaciones

ACTIVIDAD PROCESAL

Reconocimiento de la Evidencia

ARTCULO
correspondencia
epistolar, telegrfica,
telefnica, cablegrfica, por tlex o por
cualquier otro medio de comunicacin, es
inviolable. Sin embargo el juez podr
autorizar al Fiscal, a pedido de este, para
que por s mismo o por medio de la Polica
Judicial la pueda retener, abrir, interceptar y
examinar, cuando haya suficient e evidencia
para presumir que tal correspondencia tiene
alguna relacin con el delito que se
investiga o con la participacin
del
sospechoso o del imputado.
ART.
155.INTERCEPTACIN
Y
GRABACIONES. - El juez puede autorizar
por escrito al Fiscal para que intercepte y
registre conversaciones telefnicas o de otro
tipo, cuando lo considere indispensable para
impedir la consumacin de un delito, o para
comprobar la existencia de uno ya cometido,
o la responsabilidad de los partcipes.
La cinta grabada deber ser conservada por
el Fiscal, con la transcripcin suscrita por la
persona que la escribi.
Las personas encargadas de interceptar,
grabar y transcribir la comunicacin tienen
la obligacin de g uardar secreto sobre su
contenido,
salvo cuando se las llame a
declarar en el juicio.
ARTCULO
ART.
156. DOCUMENTOS
SEMEJANTES. - El juez autorizar al Fiscal
para el reconocimiento de las grabaciones
mencionadas en el artculo anterior, as
como de pelculas, registros informticos,
fotografas, discos u otros documentos
semejantes. Para este efecto, con la
intervencin de dos peritos que jurarn
guardar reserva, el Fiscal, en audiencia
privada, proceder a la exhibicin de la
pelcula o a escuchar el disco o la
grabacin y a examinar el contenido de los
registros informticos. Las partes podrn
asistir con el mismo juramento.
El Fiscal podr ordenar la identificacin
de voces grabadas por personas que afirmen

Dr. Santiago Acurio Del Pino

Pa gina 178

Derecho Penal Informa tico


ACTIVIDAD PROCESAL

ARTCULO
poder reconocerlas, sin perjuicio de ordenar
el reconocimiento por medios tcnicos o con
intervencin pericial.
Si los predichos documentos tuvieren
alguna relacin con el objeto
y sujetos
del proceso, el Fiscal ordenar redactar
la diligencia haciendo constar en ella la
parte pertinente al proceso. Si no
la
tuvieren, se limitar a dejar constancia, en
el acta, de la celebraci n de la audiencia y
ordenar la devolucin de los documentos al
interesado.
Art. ... . - (Agregado por el Art. 31 de la
Ley s/n, R.O. 555 -S, 24-III-2009).- Los
Fiscales podrn utilizar todos aquellos
medios tcnicos, electrnicos, informticos
y telemticos que resulten tiles e
indispensables
para
sustentar
sus
actuaciones y pronunciamientos, cumpliendo
con los requisitos y obteniendo las
autorizaciones que se exijan en la ley
respecto de la procedencia y eficacia de los
actos de investigacin o de prueba que se
formulen a travs de dichos medios.

Utilizacin de los Medios


Tcnicos e Informticos

Las actuaciones que se realicen, y los


documentos o informacin obtenidas a
travs de estos procedimientos, sern
vlidos y eficaces siempre que se garantice
su integridad, autenticidad y reproduccin,
y no afecten en modo alguno los derechos y
garantas fundamentales reconocidas en la
Constitucin y la ley.
Las actuaciones y procesos que se tramiten
con soporte informtico, debern garantizar
la confidencialidad, privacidad y seguridad
de los datos e informaciones de carcter
personal que contengan.
Sin embargo, en aquellos casos de
grabaciones o filmaciones relacionadas a un
hecho constitutivo de infraccin, registradas
de modo espontneo al momento mismo de
su
ejecucin,
por
los
medios
de
comunicacin social o por cmaras de
seguridad, ubicadas en lugares pblicos, le

Dr. Santiago Acurio Del Pino

Pa gina 179

Derecho Penal Informa tico


ACTIVIDAD PROCESAL

ARTCULO
servirn
al
fiscal
para
integrar
la
investigacin y para introducirlas al juicio
como
elemento
de
prueba
para
su
valoracin. stas no requerirn de la
autorizacin a la que se refiere el artculo
ciento cincuenta y cinco.

6.3.2.- Normas del Cdigo Orgnico Integral Penal


ACTIVIDAD PROCESAL
ARTCULO COIP
Artculo 460. - Reconocimiento del
lugar de los hechos. - La o el fiscal
con el apoyo del personal del Sistema
especializado
integral
de
investigacin, de medicina legal y
ciencias forenses, o el personal
competente en materia de trnsito,
cuando
sea
relevan te
para
la
Reconocimiento del lugar de los
investigacin, reconocer el lugar de
hechos
los hechos de conformidad con las
siguientes disposiciones:
8. Se realizarn diligencias de
reconocimiento del lugar de los
hechos
en
territorio
digital,
servicios
digitales,
medios
o
equipos tecnolgicos .
Artculo
475. Retencin
de
correspondencia. La
retencin,
apertura
y
examen
de
la
correspondencia y otros documentos
se
regir
por
las
siguientes
disposiciones:
1.

Retencin de correspondencia

Dr. Santiago Acurio Del Pino

La
correspondencia
fsica,
electrnica o cualquier otro tipo o
forma
de
comunicacin,
es
inviolable,
salvo
los
casos
expresamente autorizados en la
Constitucin y en este Cdigo.
2. La o el juzgador podr autorizar a
la o al fiscal, previa solicitud
motivada, el retener, abrir y
examinar
la
correspondencia,
cuando haya suficiente evidencia
para presumir que la misma tiene
alguna informacin til para la
investigacin
3.- Para proceder a la apertura y
Pa gina 180

Derecho Penal Informa tico


ACTIVIDAD PROCESAL

Interceptacin de Comunicaciones

ARTCULO COIP
examen de la correspondencia y
otros documentos que puedan
tener relacin con los hechos y
circunstancias de la infraccin y
sus participantes, se notificar
previamente al interesado y con su
concurrencia o no, se leer la
correspondencia o el documento
en forma reservada, informando
del particular a la v ctima y al
procesado o su defensor pblico o
privado. A falta de los sujetos
procesales la diligencia se har
ante dos testigos. Todos los
intervinientes
jurarn
guardar
reserva.
4. Si la correspondencia u otros
documentos estn relacionados
con la infraccin que se investiga,
se los agregar al expediente
fiscal despus de rubricados; caso
contrario, se los devolver al
lugar de donde son tomados o al
interesado.
5. Si se trata de escritura en clave o
en otro idioma, inmediatamente se
ordenar el descif ramiento por
peritos en criptografa o su
traduccin.
Artculo 476. - Interceptacin de las
comunicaciones
o
datos
informticos. - La o el juzgador
ordenar la interceptacin de las
comunicaciones o datos informticos
previa solicitud fundamentada de la o
el fiscal cuando existan indicios que
resulten relevantes a los fines de la
investigacin, de conformidad con las
siguientes reglas:
1. La o el juzgador determinar la
comunicacin interceptada y el
tiempo de intercepcin, que no
podr ser mayor a un plazo de
noventa das. Transcurrido el
tiempo
autorizado
se
podr
solicitar motivadamente por una
sola vez una prrroga hasta por un

Dr. Santiago Acurio Del Pino

Pa gina 181

Derecho Penal Informa tico


ACTIVIDAD PROCESAL

2.

3.

4.

5.
Dr. Santiago Acurio Del Pino

ARTCULO COIP
plazo de noventa das.
Cuando sean investigaciones de
delincuencia organizada y sus
delitos
relacionados,
la
interceptacin podr realizarse
hasta por un plazo de seis meses.
Transcurrido el tiempo autorizado
se podr solicitar motivadamente
por una sola vez una prrroga
hasta por un plazo de seis meses.
La informacin relacionada con la
infraccin que se obtenga de las
comunicaciones que se intercepten
durante la investigacin sern
utilizadas en el proceso para el
cual se las autoriza y con la
obligacin de guardar secreto de
los asuntos ajenos al hecho que
motive su examen.
Cuando, en el transcurso de una
interceptacin se conozca del
cometimiento de otra infraccin,
se comunicar inmediatamente a la
o al fiscal para el inicio de la
investigacin correspondiente. En
el caso de delitos flagrantes, se
proceder
conforme
con
lo
establecido en este Cdigo.
Previa autorizacin de la o el
juzgador, la o el fiscal, realizar
la interceptacin y registro de los
datos informticos en transmisin
a travs de los servicios de
telecomunicaciones
como:
telefona fija, satelital, mvil e
inalmbrica, con sus servicios de
llamadas de voz, mensajes SMS,
mensajes MMS, transmisin de
datos y voz sobre IP, correo
electrnico,
redes
sociales,
videoconferencias,
multimedia,
entre otros, cuando la o el fiscal
lo considere indispensable para
comprobar la existencia de una
infraccin o la responsabilidad de
los partcipes.
Est prohibida la interceptacin
de
cualquier
comunicacin
Pa gina 182

Derecho Penal Informa tico


ACTIVIDAD PROCESAL

Reconocimiento de Grabaciones

Dr. Santiago Acurio Del Pino

ARTCULO COIP
protegida por el derecho a
preservar el secreto profesional y
religioso.
Las
actuaciones
procesales que violenten esta
garanta
carecen
de
eficacia
probatoria, sin perjuicio de las
respectivas sanciones.
6. Al proceso solo se introducir de
manera textual la transcripcin de
aquellas conversaciones o parte de
ellas que se estimen tiles o
relevantes para los fines de la
investigacin. No obstante, la
persona procesada podr solicitar
la
audicin
de
todas
sus
grabaciones, cuando lo considere
apropiado para su defensa.
7. El personal de las prestadoras de
servicios de telecomunicaciones,
as como las personas encargadas
de interceptar, grabar y transcribir
las
comunicaciones
o
datos
informticos tendrn la obligacin
de guardar reserva sobre su
contenido, salvo cuando se las
llame a declarar en juicio.
8. El medio de almacenamiento de la
informacin obtenida durante la
interceptacin
deber
ser
conservado por la o el fiscal en un
centro de acopio especializado
para el efecto, hasta que sea
presentado en juicio.
9.
Quedan
prohibidas
la
interceptacin,
grabacin
y
transcripcin de comunicaciones
que vulneren los derechos de los
nios,
nias
y
adolescentes,
especialmente en aquellos casos
que generen la revictimizacin en
infracciones de violencia contra la
mujer o miembros del ncleo
familiar, sexual, fsi ca, sicolgica
y otros.
Artculo 477. - Reconocimiento de
grabaciones. - La o el juzgador
autorizar a la o al fiscal el
reconocimiento de las grabaciones
Pa gina 183

Derecho Penal Informa tico


ACTIVIDAD PROCESAL

ARTCULO COIP
mencionadas en el artculo anterior,
as
como
de
vdeos,
datos
informti cos, fotografas, discos u
otros medios anlogos o digitales.
Para este efecto, con la intervencin
de dos peritos que juren guardar
reserva, la o el fiscal, en audiencia
privada, proceder a la exhibicin de
la pelcula o a escuchar el disco o la
grabacin y a examinar el contenido
de los registros informticos. Las
partes podrn asistir con el mismo
juramento.
La o el fiscal podr ordenar la
identificacin de voces grabadas, por
parte de personas que afirmen poder
reconocerlas, sin perjuicio de ordenar
el
reconocimiento
por
medios
tcnicos.
Artculo
478. Registros. Los
registros se realizarn de acuerdo con
las siguientes reglas:
1.

Registros

Dr. Santiago Acurio Del Pino

Los registros de personas u


objetos e incautacin de los
elementos relacionados con una
infraccin que se en cuentren en
viviendas
u
otros
lugares,
requerirn autorizacin de la
persona afectada o de orden
judicial. En este ltimo caso
deber ser motivada y limitada
nicamente a lo sealado de forma
taxativa en la misma y realizado
en el lugar autorizado.
2. El consentimiento libremente
otorgado por la persona requerida
para
registrar
un
espacio
determinado, permitir realizar el
registro e incautacin de los
elementos relacionados con una
infraccin.
nicamente podrn prestar el
consentimiento personas capac es y
mayores de edad. Se deber
informar a la persona investigada
sobre su derecho a no permitir el
Pa gina 184

Derecho Penal Informa tico


ACTIVIDAD PROCESAL

ARTCULO COIP
registro sin autorizacin judicial.
3. Las y los servidores de la fuerza
pblica, sin que medie orden
judicial, como una actividad de
carcter
preventivo
o
investigativo, podrn realizar el
control de identidad y registro
superficial
de
personas
con
estricta observancia en cuanto a
gnero y respeto de las garantas
constitucionales, cuando exista
una razn fundamentada de que la
persona oculta en sus vestime ntas
cualquier tipo de arma que pueda
poner en riesgo la seguridad de las
personas o exista la presuncin de
que se cometi o intent cometer
una infraccin penal o suministre
indicios o evidencias tiles para la
investigacin de una infraccin.
Artculo 499. - Reglas generales de
la prueba documental. - La prueba
documental
se
regir
por
las
siguientes reglas:

Peticin de Informacin

2. La o el fiscal o la o el defensor
pblico o privado, podr requerir
informes sobre datos que consten
en registros, archivos, incluyendo
los informticos, que se valorarn
en juicio.

6.4.- Valides de la Evidencia Digital (Cdigo Integral Penal, Ley


de Comercio Electrnico y Cdigo Orgnico de la Funcin Judicial)
PRINCIPIO
PRINCIPIO DE EQUIVAL ENCIA
FUNCIONAL, basado en un anlisis
de los objetivos y funciones del
requisito tradicional de la presentacin
de un escrito consignado sobre papel
con miras a determinar la manera de
satisfacer los objetivos y funciones del
comercio telemtico, es decir es la
funcin jurdica que cumple la
instrumentacin escrita y autgrafa
respecto a todo acto jurdico, o su
expresin oral, la cumple de igual
Dr. Santiago Acurio Del Pino

NORMA LEGAL
Artculo 2. - Reconocimiento jurdico
de los mensajes de datos.-LCE. Los
mensajes de datos tendrn igual valor
jurdico que los documentos escritos.
Su eficacia, valoracin y efectos se
someter al cumplimiento de lo
establecido
en
esta
Ley
y
su
reglamento.
Artculo 500. - Contenido digital. COIP. El contenido digital es todo
acto
informtico
que
representa
Pa gina 185

Derecho Penal Informa tico


PRINCIPIO
forma la instrumentacin electrnica a
travs de un mensaje de datos, con
independencia
del
contenido,
extensin, alcance y finalidad del acto
as
instrumentado 235.
En
otras
palabras l a equivalencia funcional
permite
aplicar
a
los
soportes
informticos un principio de no
discriminacin
respecto
de
las
declaraciones
de
voluntad,
independientemente de la forma en que
hayan sido expresadas: los mismos
efectos que surte la manifestacin de
la voluntad instrumentada a travs de
un
documento
en
papel,
deben
producirse
independientemente
del
soporte
utilizado
en
su
236
materializacin

NORMA LEGAL
hechos, informacin o conceptos de la
realidad, almacenados, procesados o
transmitidos por cualquier medio
tecnolgico que se preste a tratamiento
informtico, incluidos los programas
diseados para un equipo tecnolgico
aislado, interconectado o relacionados
entre s.
Art. 196.- Produccin de la prueba
documental en audiencia. COGEP.
Para la produccin de la prueba
documental en audiencia de juicio se
proceder de la siguiente manera:

3. Las fotografas, grabaciones, los


elementos de pruebas audiovisuales,
computacionales o cualquier otro de
carcter
electrnico
apto
para
producir fe, se reproducirn tambin
en su parte pertinente en la audiencia
y por cualquier medio idneo para su
percepcin por los asistentes.
MENSAJES DE DATOS CO MO Artculo 499. - Reglas generales de la
MEDIO DE PRUEBA: procedimiento prueba documental .- COIP. La prueba
que establece la Ley para ingresar un documental se regir por las siguientes
elemento de prueba en el proceso
reglas:
6. Podr admitirse como medio de
prueba
todo
contenido
digital
conforme con las normas de este
Cdigo.
Artculo 53. - Medios de prueba. LCE. Los mensajes de datos, firmas
electrnicas, documentos electrnicos
y
los
certificados
electrnicos
nacionales o extranjeros, emitidos de
conformidad con esta Ley, cualquiera
sea su procedencia o generacin, sern
considerados medios de prueba. Para
su valoracin y efectos legales se
observar lo dispuesto en el Cdigo de
Procedimiento Civil.
235 R I N C O N C A R D E N A S , E r i c k . M a n u a l d e D e r e c h o y C o m e r c i o E l e c t r n i c o e n I n t e r n e t . C e n t r o E d i t o r i a l d e l a U n i v e r s i d a d
del Rosario. 2006. Bogot Colombia.
236 I L L E S C A S O R T I Z , R a f a e l . L a E q u i v a l e n c i a f u n c i o n a l c o m o P r i n c i p i o e l e m e n t a l d e l d e r e c h o d e l c o m e r c i o e l e c t r n i c o e n
Derecho y Tecnologa. Universidad Catlica de Tchira No. 1 julio y diciembre 2002.

Dr. Santiago Acurio Del Pino

Pa gina 186

Derecho Penal Informa tico


PRINCIPIO

NORMA LEGAL
Art. 202.- Documentos digitales.
COGEP. Los documentos producidos
electrnicamente con sus respectivos
anexos, sern considerados originales
para todos los efectos legales.
Las reproducciones digitalizadas o
escaneadas de documentos pblicos o
privados que se agreguen al expediente
electrnico tienen la misma fuerza
probatoria
del
original.
Los
documentos originales
escaneados,
sern conservados por la o el titular y
presentados en la audiencia de juicio o
cuando la o el juzgador lo solicite.

Podr admitirse como medio de prueba


todo contenido digital conforme con
las normas de este
Cdigo.
VALIDEZ DE LAS ACTUA CIONES Art. 147.- VALIDEZ Y EFICACIA DE LOS
PROCESALES POR MEDIO DE LAS DOCUMENTOS
ELECTRNICOS.TECNOLOGAS
DE
LA Tendrn la validez y eficacia de un documento
INFORMACIN
Y fsico original los archivos de documentos,
COMUNICACIN: Esta disposicin mensajes, imgenes, bancos de datos y toda
del Cdigo Orgnico de la Funcin aplicacin almacenada o transmitida por
Judicial ratifica el principio de medios electrnicos, informticos, magnticos,
equivalencia funcional existente en la pticos, telemticos, satelitales o producidos
Ley de Comercio Electrnico.
por nuevas tecnologas, destinadas a la
tramitacin judicial. Ya sea que contengan
Las caractersticas esenciales del actos o resoluciones judiciales. Igualmente los
mensaje de datos son:
reconocimientos de firmas en documentos o la
identificacin de nombre de usuario,
Es una prueba de la existencia y contraseas, claves, utilizados para acceder a
naturaleza de la voluntad de las redes informticas. Todo lo cual, siempre que
partes de comprometerse;
cumplan con los procedimientos establecidos
Es un documento legible que en las leyes de la materia.
puede ser presentado ante las Las alteraciones que afecten la autenticidad o
Entidades pblicas y los Tribunales; integridad de dichos soportes les harn perder
Admite su almacenamiento e el valor jurdico que se les otorga en el inciso
inalterabilidad en el tiempo; facilita anterior, sin perjuicio de la responsabilidad
la revisin y posterior auditoria penal en caso de que constituyan infraccin de
para los fines contables, impositivos esta clase.
y reglamentarios; afirma derechos y Todas las disposiciones legales que, sobre la
obligaciones jurdicas entre los validez y eficacia en juicio de los documentos
intervinientes y,
que se hallan contenidas en el Cdigo Civil,
Es accesible para su ulterior Cdigo de Procedimiento Civil, Cdigo de
Dr. Santiago Acurio Del Pino

Pa gina 187

Derecho Penal Informa tico


PRINCIPIO
consulta,
es
decir,
que
la
informacin en forma de datos
computarizad os es susceptible de
leerse e interpretarse.

NORMA LEGAL
Procedimiento Penal, Ley de la Jurisdiccin
Contencioso Administrativa, Cdigo Tributario
y otros cuerpos legales, se interpretarn de
conformidad con esta norma, salvo los casos
de los actos y contratos en que la ley exige de
la solemnidad del instrumento pblico, en que
se estar a lo prevenido por el artculo 1718 del
Cdigo Civil.
Cuando una jueza o juez utilice los medios
indicados en el primer prrafo de este artculo,
para consignar sus actos o resoluciones, los
medios de proteccin del sistema resultan
suficientes para acreditar la autenticidad,
aunque no se impriman en papel ni sean
firmados, pero debern ser agregados en
soporte material al proceso o archivo por el
actuario de la unidad.
Las autoridades judiciales podrn utilizar los
medios
referidos
para
comunicarse
oficialmente entre s, remitindose informes,
comisiones y cualquier otra documentacin.
El Consejo de la Judicatura dictar los
reglamentos necesarios para normar el envo,
recepcin, trmite y almacenamiento de los
citados medios; para garantizar su seguridad,
autenticidad e integridad; as como para
posibilitar el acceso del pblico a la
informacin contenida en las bases de datos,
conforme a la ley.

7.- Claves para hacer efectivo el Testimonio experto.


Las investigaciones por delitos informticos, si bien es cierto requieren
de conocimientos adicionales y de una buena preparacin, el testificar 237 dentro
de un proceso penal para los investigadores en esta rea, es igual que testificar en
un caso de robo o en un homicidio, esta clase de prueba es comn en los casos
Penales, y de acuerdo al COIP, los peritos sustentaran oralmente los r esultados de
sus peritajes y respondern al interrogatorio y al contra interrogatorio de los
sujetos procesales 238.
Hay que recordar que el COIP seala en su Art. 454 que las
investigaciones y pericias practicadas durante la investigacin alcanzaran el valo r
de prueba una vez que sean presentadas e incorporadas y valoradas en la
audiencia de juicio, es as que el testimonio de los testigos expertos deber ser
237

Es necesario recordar que el Cdigo Integral Penal en su Artculo 502 y 503 hablan sobre las reglas
generales que se deben considerar en el caso de la prueba testimonial.
238
Art. 505 del Cdigo Integral Penal , en concordancia con el Art. 76, numeral 7, literal J de la
Constitucin de la Repblica.

Dr. Santiago Acurio Del Pino

Pa gina 188

Derecho Penal Informa tico


analizado y presentado en la audiencia correspondiente a menos que en la etapa
de evaluacin y preparatoria de juicio se lleguen a acuerdos probatorios sobre los
informes y la comparecencia de los peritos a que rindan sus testimonios 239.

7.1.- Primer paso: Calibrar el nivel de conocimientos del Fiscal en


temas de Delitos Informticos.
Es necesario entender que el Investigador y el Fiscal conforman un
grupo de trabajo, un equipo destinado a resolver un delito, por tanto su trabajo
debe ser coordinado, en ese orden de ideas es necesario que Investigador y Fiscal
estn en la misma pgina de la investigacin. Es por tanto necesario evaluar el
conocimiento tcnico que el Fiscal posee, ya que si el ste no comprende cmo y
dnde el investigador hall la evidencia, es Fiscal no sabr el significado de ese
elemento de conviccin, lo que provocar que ste no podr sacar un testimonio
efectivo del investigador. Por tanto si un testimonio no presenta la efectividad
necesaria para probar un hecho o si este es confuso, el abogado de la defensa
tendr la oportunidad de atacar esa confusin y crear una duda en la mente de l
juzgador o el Tribunal Penal, lo que podra terminar con su exclusin.
Es la misin del Fiscal el presentar la evidencia recolectada por el
investigador dentro del juicio, esto se lo debe hacer de manera comprensible a fin
de que la evidencia presentada persuada al Juez o Tribunal de la existencia de un
delito y de la culpabilidad del acusado. Por tanto el Fiscal debe conocer y
entender la evidencia los suficiente para explicar a cualquiera su efectividad, no
dejando vacos para que el abogado defensor l os explote, haciendo que la
evidencia presentada sea confiable y digna de credibilidad ms all de cualquier
duda razonable.
La compresin por parte del Fiscal de la evidencia recolectada por el
Investigador, le ayudar a formar su teora del caso, y post eriormente a sostenerla
frente un tribunal de justicia.
En orden a trabajar efectivamente como un equipo de trabajo el
investigador y el fiscal deben hablar el mismo idioma, por tanto los fiscales
deben tener un conocimiento bsico de informtica y su ter minologa, de igual
forma de conocer sobre las herramientas que se utilizan dentro de la
investigacin. De otro lado el investigador debe conocer las normas procesales y
legales que rigen su participacin dentro de un proceso penal, as como ellos
deben ofrecer su testimonio dentro de un juicio. Es necesario que el Fiscal y el
Investigador practiquen juntos la forma en la cual se va a producir el testimonio
dentro del juicio.

7.2.- Segundo Paso: Discutir el caso con el Fiscal.


Como ya se mencion en lneas anteriores es necesario antes de la etapa
de Juicio, que el Investigador y el Fiscal discutan sobre el caso en forma general
y particularmente sobre su testimonio. Esto con la finalidad de pulir el testimonio
del investigador y tambin para definir la est rategia a utilizar en contra de los
239

Art. 604.4.d del Cdigo Integral Penal

Dr. Santiago Acurio Del Pino

Pa gina 189

Derecho Penal Informa tico


posibles ataques del abogado de la defensa. Este simulacro nos brindar ideas
sobre si el investigador est suficientemente preparado para testificar.
Es necesario que Fiscal e Investigador revisen juntos el informe
presentado por este ltimo, a fin de que el Fiscal este claro que encontrar todas
las respuestas necesarias para probar los hechos controvertidos en el proceso,
tambin servir para encontrar los puntos donde el abogado de la defensa
enfocar sus cuestionami entos sobre el informe del investigador, por tanto el
trabajo del Fiscal es contrarrestar esos cuestionamientos y as minimizar los
efectos de la defensa sobre el testimonio del investigador.
El testimonio tiene que estar dirigido a probar la teora del c aso
propuesta por el Fiscal debe ser pertinente, por tanto la forma de cmo este se
debe presentar, deber corresponder a la estrategia que use el acusado en el
juicio, es decir que el testimonio experto del investigador va a depender tambin
de la astucia de la defensa al proponer su alegato de apertura, por tanto el trabajo
del Fiscal es desvirtuar esas alegaciones, mediante la prctica de pruebas idneas
para comprobar la existencia de la infraccin y la responsabilidad del acusado.

7.3.- Tercer Paso: Calibrar a la Defensa.


Al igual que los Fiscales, los Defensores deben tener un nivel de
experticia en estos casos, a fin de presentar la mejor defensa, pero en la mayora
de los casos los abogados defensores no poseen el conocimiento necesario en
temas de delitos informticos o en el manejo de la evidencia digital, por tanto su
defensa va encaminada a desacreditar por ejemplo la orden judicial de
incautacin o de allanamiento solicitada dentro del proceso calificndolas de
ilegales o aduciendo vicios en las formalidades de dichas medidas cautelares.
Otra defensa es negar que el acusado haya colocado o puesto la evidencia digital
en la computadora o en el dispositivo de almacenamiento recuperado de la escena
del delito, tambin atacan a las herramientas que us el investigador para
recupera la evidencia digital, que los mtodos usados no son confiables, y que es
imposible saber cul es funcionamiento de los instrumentos usados por el
investigador.
En este caso es necesario que el investigador al momento de p resentar
su testimonio como experto, explique en palabras no tcnicas cuales son las
funciones de los programas y los equipos que se utilizaron para recabar o
recobrar la evidencia materia del juicio. Se debe explicar su trabajo y la forma de
hacerlo, es como si lo explicara a su familia, a su to o a su abuelo, a fin de
desmitificar y aclarar el trabajo tcnico y profesional que usted hace de forma
clara y precisa, esto lo convertir a usted en un mejor testigo.

7.4.- Cuarto Paso: Revisar los Informes


Lo nico que necesita el Investigador para dar su testimonio es revisar
sus informes, previo al juicio. Esta actividad no debe verse con ligereza ya que el
revisar el informe de forma minuciosa refrescara la memoria del investigador y le
ayudar a dar un mejo r testimonio. Tenga en cuenta que su informe tambin ser
revisado por el abogado defensor que tratar de hacerlo caer si el informe tiene
alguna inconsistencia, por eso es necesario revisar esos informes a fin de cubrir
Dr. Santiago Acurio Del Pino

Pa gina 190

Derecho Penal Informa tico


todos los puntos presentados en el mismo, dndoles al investigador y al fiscal una
ventaja sobre el acusado y su defensor.

7.5.- Quinto Paso: Presntese usted mismo como un testigo


confiable.
Siempre tenga en cuenta que no existe una manera correcta o incorrecta
de testificar, todo el mundo rinde testimonio bajo su propio estilo, lo que siempre
hay que considerar es que su testimonio debe ser creble para el juez o el
Tribunal, mientras esto ocurra su testimonio ser bueno. Por tanto como parte de
la conversacin con el Fiscal, el investigad or debe solicitar consejo a ste a fin
de lograr un testimonio efectivo dentro del juicio. Algunos abogados se fijan en
diferentes aspectos de los juicios en los que participan, esta experiencia puede
servir de mucho al momento de brindar su testimonio, po r tanto no tema en
preguntar, siempre hay algo nuevo que aprender para realizar nuestro trabajo de
mejor manera.
La ms comn de las reglas sobre cmo se debe testificar en un proceso
judicial es en primer lugar poner atencin a la pregunta que hace el Fi scal o el
abogado defensor, luego responder la misma de la mejor manera posible. Luego
de que la pregunta fue hecha, uno tiene que tomarse su tiempo para responderla, a
fin de ordenar las ideas y pensamientos antes de contestar. Esto sirve a dos
propsitos, el primero evitar una respuesta imprecisa y vaga que nos ponga en
una situacin comprometida y la segunda que esta imprecisin da a los abogados
la oportunidad de objetar nuestra respuesta, haciendo que el interrogatorio sea
ms mordaz.
7.5.1.- Examinacin Directa
En la examinacin directa, el ideal es desarrollar una buena relacin
con el Fiscal, por tanto escuche bien las preguntas de ste y responda lo mejor
posible. Sus respuestas deberan llenar las expectativas del Fiscal, son preguntas
abiertas que deben permitirle al investigador poder contar su historia de una
manera satisfactoria y completa, tratando que cada respuesta sea lo ms
descriptiva posible. No siempre se puede hacer de esta forma pero el fiscal debe
esforzarse en hacerlas de este modo.
La mayora de los fiscales buscan dirigir con sus preguntas a los
testigos, esto se hace con el propsito de que las respuestas conduzcan a probar
un hecho en particular, (siempre que esto sea considerado apropiado por el juez o
tribunal), esta prctica en algunas ocasiones parece un poco planeada, si uno no
est seguro acerca de esto debe preguntarle al fiscal.
Siempre hay que tener en mente que el hecho de testificar en un proceso
judicial siempre lleva al testigo a un momento de ansiedad y nervios, co sa que es
normal en estos procedimientos, pero un debe cumplir con su objetivo que es el
de testificar sobre el trabajo realizado sobre sus mtodos y prcticas lo ms
didctico es descriptivo posible y siempre contestar las preguntas de manera
verosmil.
Dr. Santiago Acurio Del Pino

Pa gina 191

Derecho Penal Informa tico


7.5.2.- El contra examen
Un principio cardinal del proceso acusatorio es el contra examen, por
tanto el testigo debe estar preparado a recibir el contra examen del abogado
defensor, quien lo interrogar con preguntas cerradas parecidas a d iga cmo es
verdad que lo que usted dijo no est en su informe o diga cmo es verdad que
usted no fotografi la pantalla de la computadora antes de de empezar su
trabajo. Este tipo de preguntas hacen que los investigadores quieran de una
manera irresistible tratar de j ustificar su trabajo o lo que hicieron en el caso,
ofreciendo informacin que nunca fue requerida por el interrogatorio del abogado
de la defensa, esto es un error que puede resultar catastrfico dentro del proceso.
El investigador debe resistir la tentaci n de contestar este tipo de preguntas, la
informacin que se provee voluntariamente a fin de justificar un hecho abre la
posibilidad a la defensa de preguntar en el contra examen haciendo que el
testimonio del investigador no tenga la fuerza requerida y e ste se diluya dentro
del juicio. De otro lado el fiscal debe estar atento a los respuestas del
investigador a fin de clarificar o aclarar ests, haciendo un contra examen cuando
crea que el asunto es importante.
Hay que tomar en cuenta que el abogado de l a defensa no es nuestro
enemigo, simplemente l hace su trabajo, y el contra examen debe ser visto por el
testigo experto como una oportunidad de educar y aclarar las dudas, una manera
de buscar la verdad de los hechos que el investigador observo y realizo en la
escena del delito. Si el investigador permite al abogado de la defensa iniciar una
disputa a travs de su interrogatorio, la credibilidad del investigador sufrir al
considerar su actitud poco profesional, de igual forma no es una buena forma de
contestar las preguntas de la defensa, mostrando un exagerado conocimiento
tcnico, eso har que se le trate como un testigo hostil, y si bien sus respuestas
sean correctas el Juez o el Tribunal puede que desdeen de su actitud.

7.6.- Sexto Paso: Que el rbol no les impida ver el bosque.


La efectividad y pertinencia del testimonio requiere que se sigan los
pasos previamente discutidos, esto tambin hace necesario que el investigador en
su rol de testigo experto debe comprender como su testimonio calza en la te ora
del caso expuesta por el Fiscal en su alegato de apertura. Es por tanto necesario
que dicho testimonio sea una parte ms del rompecabezas que al final mostrar la
realidad de los hechos como si fuera una gran pintura en la que se observara
claramente lo sucedido dentro del juicio. Es en consecuencia el testimonio en s
mismo no es un fin para el testigo, es un medio para lograr un fin concreto, el
cual es descubrir la verdad material, el descubrir la realidad de los hechos.
El investigador debe compr ender y entender la teora del caso que tiene
el Fiscal y la que tiene el abogado de la defensa, el investigador tiene que tener
la capacidad de abstraccin suficiente para saber cul es su pieza en dentro del
rompecabezas del proceso, y ver a ese rompecab ezas como un todo. Se debe
desarrollar una buena comprensin del caso como investigador, a fin de ayudar a
la Fiscala a encontrar la mejor forma de ofrecer su testimonio como prueba
dentro del juicio, este debe ser admisible y relevante, logrando comunica r
eficientemente los eventos y los actos controvertidos dentro del proceso. Esto
ayuda tambin anticipar las preguntas que har el abogado de la defensa durante
Dr. Santiago Acurio Del Pino

Pa gina 192

Derecho Penal Informa tico


el interrogatorio.
Un ejemplo sera, cuando la defensa del acusado se basa en su
incapacidad m ental, en su demencia, lo que hara que el acusado fuera
inimputable del delito cometido, en este caso la mayora de los abogados nunca
impugnaran el protocolo que el investigador sigui en la bsqueda de la
evidencia digital dentro de la computadora del acusado. El comprender la teora
del caso presentada por la defensa, permitir al investigador y al Fiscal rebatir
esa teora por incapacidad. Esto se logra como ya se seal anteriormente con un
trabajo en equipo, es as que el investigador testificar so bre el orden que tenan
los mensajes de datos dentro de la computadora del acusado, demostrando as la
existencia de una racionalidad al crear dichos mensajes y luego almacenarlos. De
igual forma si existieran archivos o mensajes ocultos o borrados, lo que indicara
que el acusado saba lo que haca, an ms si uso algn tipo de herramienta,
demostrando as que no estaba demente o incapacitado mentalmente al momento
de la comisin del delito que se juzga.

7.7.- Corolario
En resumen el investigador debe prep ararse muy bien antes de brindar
su testimonio, debe conseguir con dicha preparacin que sus respuestas sean
efectivas y ayuden al trabajo de la Fiscala o la defensa dependiendo del punto de
vista del trabajo del investigador, convirtindolo en un excelen te testigo experto.
El testificar dentro de juicios por delitos informticos o en aquellos en
donde exista abundante evidencia digital, requiere las mismas habilidades que
hacerlo en cualquier otro caso. Es importante que el investigador aprenda
indudablemente a comunicarse con las partes procesales, a explicar en trminos
comprensibles su trabajo y sus hallazgos dentro de la escena del delito, deben
colaborar con el Fiscal del caso o Abogado Defensor segn el caso, lo debe
asesorar y guiar en los asuntos en donde se involucre la tecnologa. Debe conocer
profundamente la teora del caso presentada por la Fiscala y la Defensa, y as
ofrecer de la mejor manera su experticia durante la examinacin directa y el
contra examen durante el interrogatorio, colaborando efectivamente con el Fiscal
y anticipando las preguntas de la defensa.

8.- Roles en la Investigacin


La investigacin cientfica de una escena del crimen es un proceso
formal, donde el investigador forense, documenta y adquiere toda clase de
evidencias, usa su conocimiento cientfico y sus tcnicas para identificarla y
generar indicios suficientes para resolver un caso. Es por tanto necesario dejar en
claro cules son los roles y la participacin que tiene ciertas personas dentro de
una escena del crimen de carcter informtico o digital, estas personas son:
1. TCNICOS EN ESCENAS DEL CRIMEN INFORMTI CAS, tambin
llamados FIRST RESPONDENDERS, son los primeros en llegar a la escena
del crimen, son los encargados de recolectar las evidencias que ah se
encuentran. Tiene una formacin bsica en el manejo de evidencia y
documentacin, al igual que en reconstruccin del delito, y la localizacin
Dr. Santiago Acurio Del Pino

Pa gina 193

Derecho Penal Informa tico


de elementos de conviccin dentro de la red.
2. EXAMINADORES DE EVIDENCIA DIGITAL O INFO RMTICA, que
son los responsables de procesar toda la evidencia digital o informtica
obtenida por los Tcnicos en Escenas del Crimen Informticos. Para esto
dichas personas requieren tener un alto grado de especializacin en el rea
de sistemas e informtica.
3. INVESTIGADORES DE DELITOS INFORMTICOS , que son los
responsables de realizar la investigacin y la reconstruccin de los hechos
de los Delitos Informticos de manera general, son personas que tiene un
entrenamiento general en cuestiones de informtica forense, son
profesionales
en
Seguridad
Informtica, Abogados,
Policas,
y
examinadores forenses.
Es importante sealar que cada una de estas categoras o personas
tienen un rol definido dentro del proceso penal acusatorio, y por ende en la lucha
contra el cibercrimen y el del ito informtico, desde el sector privado hasta la
polica judicial, y ltimamente por el Fiscal. El camino ideal o la va correcta que
deben seguir los eventos tras un incidente informtico, debe iniciar cuando en
una institucin ya sea privada o pblica s e descubre un incidente con caracteres
de delito, este hecho debe ser inmediatamente informado a las autoridades
competentes para realizar la investigacin, es decir la Fiscala General del Estado
y la Polica Judicial, quienes luego de la investigacin, e starn en la posibilidad
de perseguir a los responsables del cometimiento de dicho incidente a travs de la
formulacin de los cargos respectivos en una audiencia ante el juez de garantas,
y posteriormente terminar en un Juicio ante el Tribunal Penal.
El Fiscal al buscar su equipo de trabajo debe tener en cuenta que tanto
en la Polica Judicial como en el equipo de investigadores civiles pertenecientes a
la Direccin de Investigaciones de la Fiscala General encontraremos tres niveles
de entrenamiento, lo que permitir al Fiscal como director de la investigacin el
poder elegir entre sus colaboradores el perfil ms adecuado para el caso. Estos
pueden ser los siguientes:
NIVEL UNO
NIVEL DOS
NIVEL TRES

Adquisicin de evidencia digital y su resguardo


Manejo de casos de delitos informticos y cibercrimenes.
Conocimiento de la terminologa tcnica y lo que se puede
obtener de la evidencia digital
Especialistas en recuperar evidencia digital a travs de
programas forenses, entrenados en informtica forense.
Instructor calificado.

Esta serie de pasos y de instancias son parte del debido proceso, y por
tanto tienen apego a las normas constitucionales y legales, creando una serie de
pasos que se unen unos a otros creando una cadena irrompible.
En este punto siempre hay que recordar que todos los ciudadanos en
nuestro pas tienen derechos constitucionales y uno de ellos es el derecho a la
intimidad y al secreto de las comunicaciones, por tanto cuando suceden
incidentes que revisten caracteres de delitos dentro de instituciones privadas y
Dr. Santiago Acurio Del Pino

Pa gina 194

Derecho Penal Informa tico


pblicas, los investigadores tienen que tomar en cuenta que los empleados y
funcionarios sospechosos gozan de las garantas antes mencionadas, por tanto
todo acto de investigacin (elemento de conviccin) que requiera informaci n
relacionada al intercambio de mensajes de datos ya sea por medio del correo
electrnico, el chat o de conversaciones telefnicas o sus datos de trfico, es
necesario contar con la correspondiente orden judicial 240. Caso contrario los
investigadores tendr n responsabilidad sobre estas acciones, ya que sern
responsables ms all de las rdenes emanadas por sus superiores, o por los
consejos errneos que ciertos consejeros legales proporcionan en estos casos. En
conclusin el personal de TI y los investigado res deben tener precaucin al tratar
con la intimidad y privacidad de los empleados o funcionarios de una empresa
privada o institucin del estado, teniendo en cuenta las normas constitucionales y
legales. Ya que estas deben estar informadas de las accione s que en nombre de la
institucin realizan los investigadores de esta clase de incidentes, ya que si bien
la responsabilidad penal es personal, la persona jurdica como tal se vera
inmersa en un incidente por violacin de las garantas constitucionales de sus
empleados, lo que puede causar su responsabilidad civil o penal 241 frente a esos
actos, situacin que impondra un serio revs a la imagen corporativa de dicha
empresa o institucin, constituira una mancha que no se olvidara en mucho
tiempo.
Tambin hay que tener presente que todas las personas que intervienen
en este tipo de investigaciones podran tener un grado de responsabilidad durante
la realizacin de su trabajo, ya sean investigadores dentro del sector privado, o
de la Polica Judicial, y has ta la Fiscala. Es por tanto necesario conocer cul es
el rol de cada uno de los participantes, a fin de que no existan malos entendidos
y falta de comunicacin.

8.1.- Peritos Informticos


Por otro lado, se hace indispensable para la valoracin de las pruebas o
elementos de conviccin la intervencin de personas que tengan especiales
conocimientos en materias especiales en este caso de la materia informtica,
personas que prestan un servicio especial al Fiscal y al Juez al momento ilustrar
sobre las mat erias, tcnicas o artes que son de su conocimiento, a fin de dichos
funcionarios en funcin de dichas explicaciones puedan emitir su criterio en el
momento adecuado (Dictamen Fiscal o la Sentencia)
De acuerdo a lo que dispone el Art. 511 del Cdigo Integr al Penal, son
profesionales expertos en el rea, especialistas titulados o con conocimientos,
experiencia o experticia en la materia y especialidad, acreditados por el Consejo
de la Judicatura.
Peritos son las personas que por disposicin legal y encarg o Judicial o
de la Fiscala aportan con sus conocimientos los datos necesarios para que el
240

Toda prueba o elemento de conviccin obtenidos con violacin a los derechos establecidos en la
Constitucin, en los instrumentos internacionales de derechos humanos
o en la Ley, carecern de
eficacia probatoria, por lo que debern excluirse del Proceso. Art. 454.6 del Cdigo Integral Penal.
241
La responsabilidad penal de la persona jurdica se encuentra en el Art. 49 del COIP

Dr. Santiago Acurio Del Pino

Pa gina 195

Derecho Penal Informa tico


Juez, el Fiscal o la Polica Judicial adquieran un grado de conocimiento para
determinar las circunstancias en que se cometi una infraccin. En otras palabras
el conocimiento del perito suple al del juez y el fiscal en cierta rea del
conocimiento del cual estos no son expertos, por tanto el perito entrega los
elementos de conviccin que permita al operador de justicia crear un
razonamiento que desemboque en la res olucin del caso propuesto, en fin aportan
elementos que tanto el Fiscal como el Juez valoraran al emitir su resolucin.
Jeim y Cano llama a los peritos informticos forenses: investigadores
en informtica y los define como profesionales que contando co n un
conocimiento de los fenmenos tcnicos en informtica, son personas preparadas
para aplicar procedimientos legales y tcnicamente vlidos para establecer
evidencias en situaciones donde se vulneran o comprometen sistemas, utilizando
mtodos y procedimientos cientficamente probados y claros que permitan
establecer posibles hiptesis sobre el hecho y contar con la evidencia requerida
que sustente dichas hiptesis 242
Las condiciones que deben reunir las personas para ser peritos son :
a. Ser profesional es pecializado y calificado por la Fiscala, poniendo a salvo
un criterio, que es aquel de que no necesariamente el perito es un
profesional en determinada rama, sino una persona experta o especializada
en su respectivo campo de determinada materia. El Cdigo de
Procedimiento Penal faculta para que en ciertos casos de lugares donde se
vaya a realizar una diligencia no existan peritos habilitados, el Fiscal
nombrar a personas mayores de edad, de reconocida honradez y probidad
que tengan conocimientos sobre la materia que van a informar.
b. Mayores de edad, los peritos deben tener la mayora de edad que en nuestro
pas se fija en 18 aos, porque a esa edad la persona ha alcanzado la
madurez psicolgica necesaria para prestar esta clase de asesoramiento a la
Administracin de Justicia.
c. Reconocida honradez y probidad, en cuanto a la calidad moral del perito,
de proceder recto, ntegro y honrado en el obrar, el perito es un personaje
esencialmente imparcial que cumple con su cometido y se desvincula del
proceso.
d. Conocimientos especficos en la materia sobre la que debe informar, es
decir los necesarios y especficos conocimientos para cumplir su cometido.
La pericia es un medio de prueba especficamente mencionado por la
Ley procesal, con el cual se intenta obtene r para el proceso, un dictamen
fundado en especiales conocimientos cientficos, tcnicos o artsticos, til para
el descubrimiento o valoracin de un elemento de prueba .
Un
242

informe

pericial,

sus

conclusiones

observaciones

no

son

CANO Jeimy, Estado del Arte del Peritaje Informtico en Latinoamrica. A LFA-REDI, 2005

Dr. Santiago Acurio Del Pino

Pa gina 196

Derecho Penal Informa tico


definitivos ni concluyentes, la valoracin jurdica del informe pericial queda a
criterio del Fiscal, Juez penal o Tribunal penal, quienes pueden aceptarlo o no
con el debido sustento o motivacin.
Se fundamenta en la necesidad de suplir la falta de conocimiento del
Juez o del Fiscal, porque una persona no puede saberlo todo, sobre todo en un
mundo tan globalizado, donde las ciencias se han multiplicado y diversificado,
as como los actos delictivos.
El Perito debe regirse por los siguientes principios:
1. OBJETIVIDAD: El perito debe ser objetivo, debe observar los cdigos de
tica profesional.
2. AUTENTICIDAD Y CONSE RVACIN: Durante la investigacin, se debe
conservar la autenticidad e integridad de los medios probatorios .
3. LEGALIDAD: El perito debe ser preciso en sus observaciones, opiniones y
resultados, conocer la legislacin respecto de sus actividades periciales y
cumplir con los requisitos establecidos por ella .
4. IDONEIDAD: Los medios probatorios deben ser autnticos, ser relevantes
y suficientes para el caso.
5. INALTERABILIDAD: En todos los casos, existir una cadena de custodia
debidamente asegurada que demuestre que los medios no han sido
modificados durante la pericia.
6. DOCUMENTACIN: Deber establecerse por escrito los pasos dados en el
procedimiento pericial .
Estos principios deben cumplirse en todas las pericias y por todos los
peritos involucrados
El Perito Informtico Forense segn la opinin del Profesor Jeim y
Cano
requiere la formacin de un perito informtico integral que siendo
especialista en temas de Tecnologas de informacin, tambin debe ser formado
en las disciplinas jurdicas, criminalsticas y forenses. En este sentido, el perfil
que debe mostrar el perito informtico es el de un profesional hbrido que no le
es indiferente su rea de formacin profesional y la s ciencias jurdicas.
243

Con esto en mente se podra sugerir un conjunto de asignaturas y temas


(bsicos) que no pueden perderse de vista al formar un perito informtico
general, el cual debe tener por lo menos una formacin en:
1. REA
DE
TECNOLOGAS
DE
INFORMACIN
ELECTRNICA:
Lenguajes de programacin
Teora de sistemas operacionales y sistemas de archivo
Protocolos e infraestructuras de comunicacin
Fundamentos de circuiros elctricos y electrnicos
Arquitectura de Computadores
243

CANO Jeimy, Estado del Arte del Peritaje Informtico en Latinoamrica. A LFA-REDI, 2005

Dr. Santiago Acurio Del Pino

Pa gina 197

Derecho Penal Informa tico


2. FUNDAMENTO
DE BASES
DE
DATOS
REA DE
SEGURIDAD DE LA FORMACIN:
Principios de Seguridad de la Info rmacin
Polticas estndares y procedimientos en Seguridad de la
Informacin
Anlisis de vulnerabilidades de seg uridad informtica
Anlisis y administracin de riesgos informticos
Recuperacin y continuidad de negocio
Clasificacin de la informacin
Tcnicas de Hacking y vulneracin de sistemas de informacin
Mecanismos y tecnologas de seguridad info rmtica
Concientizacin en seguridad informtica
3.

REA JURDICA:
Teora General del Derecho
Formacin bsica en delito informtico
Formacin bsica en proteccin de datos y derechos de autor
Formacin bsica en convergencia tecnolgica
Formacin bsica en evidencias digital y p ruebas electrnicas
Anlisis comparado de legisl aciones e iniciativas internacionales

4.

REA DE CRIMINALSTI CA Y CIENCIAS FORENS ES:


Fundamentos de conductas criminales
Perfiles psicolgicos y tcnicos
Procedimientos de anlisis y valoracin de pruebas
Cadena de custodia y control de evidencias
Fundamentos de Derecho Penal y Procesal
tica y responsabilidades del Perito
Metodologas de anlisis de datos y presentacin de informes

5. REA DE INFORMTICA FORENSE:


Esterilizacin de medios de almacenamiento magntico y ptico
Seleccin y entrenamiento en software de recuperacin y anlisis
de datos
Anlisis de registros de auditora y control
Correlacin y anlisis de evidencias digitales
Procedimientos de control y aseguramiento de evidencias
digitales
Verificacin y validacin de procedimientos aplica dos en la
pericia forense.
Establecer un programa que cubra las reas propuestas exige un
esfuerzo interdisciplinario y voluntad poltica tanto de la Fiscala , del Estado
Ecuatoriano y de los Organismos Internacionales y de la industria para iniciar la
formacin de un profesional que eleve los niveles de confiabilidad y formalidad
exigidos para que la justicia en un entorno digital ofrezca las garantas requeridas
Dr. Santiago Acurio Del Pino

Pa gina 198

Derecho Penal Informa tico


en los procesos donde la evidencia digital es la protagonista.
De lo dicho se colige que el PER ITO INFORMTICO cumple un rol
importante dentro de una investigacin penal. En resumen y siguiendo al Profesor
Jeim y J. Cano diremos que el PER ITAJE INFORMTICO nace como la respuesta
natural de la evolucin de la administracin de justicia que busca avanzar y
fortalecer sus estrategias para proveer los recursos tcnicos, cientficos y
jurdicos que permitan a los operadores de justicia (Funcin Judicial, Ministerio
Pblico y Polica Judicial), alcanzar la verdad y asegurar el debido proceso en un
ambiente de evidencias digitales .

9.- Incidentes de Seguridad


Cuando se est a cargo de la Administracin de Seguridad de un
Sistema de Informacin o una Red, se debe conocer y entend er lo que es la
Informtica Forense, esto en razn de que cuando ocurre un incidente de
seguridad, es necesario que dicho incidente sea reportado y documentado a fin de
saber qu es lo que ocurri. No importa qu tipo de evento haya sucedido, por
ms pequeo e insignificante que pueda ser este debe ser verificado. Esto es
necesario a fin de sealar la existencia o no de un riesgo para el sistema
informtico. Est tarea es de aquellas que es considerada de rutina por los
Administradores de un Sistema de Info rmacin, pero a pesar de eso, esta tarea
puede llevar a un computador en especial dentro de dicho sistema. Es por tanto
necesario que los administradores y el personal de seguridad deben conocer los
presupuestos bsicos del manejo de la evidencia digital, a fin de que sus acciones
no daen la admisibilidad de dicha evidencia dentro de un Tribunal de Justicia,
de igual forma deben mostrar la habilidad suficiente para recuperar toda la
informacin referente a un incidente de seguridad a fin de proceder con su
potencial anlisis.
Para el profesor Jorge Ramio, lo ms importante dentro de una entidad
o empresa es el concepto de ACTIVO ya que este tema es muy importante en la
gestin de la seguridad, porque es la base sobre la cual vamos a valorar nuestros
bienes, analizar sus vulnerabilidades, evaluar las amenazas, aplicar las
contramedidas necesarias y, con ello, establecer polticas de seguridad que nos
permitan gestionar el riesgo y proteger la informacin. Un activo es cualquier
bien tangible o intangible, que tiene un valor para la organizacin. Por ejemplo,
la informacin, los equipos, el software, sus instalaciones, las personas, el
conocimiento y experiencia de cmo hacer las cosas ( know-how), los productos
y/o servicios que ofrece, su reputacin, etc. 244
Dentro de la organizacin es recomendable tener tres reas o procesos
perfectamente definidos que trabajen en el aseguramiento y continuidad de los
servicios de TI. Estos pueden ser:

244

DEPARTAMENTO
DE
VALORACIN
DE
VULNERABILIDADES Y MANEJO DE RIESGOS . Que tiene
la funcin por ejemplo de revisar y probar todas las estaciones

Tomado de http://www.criptored.upm.es/crypt4you/temas/criptografiaclasica/leccion1.html

Dr. Santiago Acurio Del Pino

Pa gina 199

Derecho Penal Informa tico

de trabajo conectadas a la red corporativa en busca de


vulnerabilidades, al igual que la integridad del sistema operativo
de cada una y los sistemas de seguridad instalados en las mism as
(Antivirus), de igual forma implementaran test de penetracin a
los equipos y a las redes corporativas para identificar las
vulnerabilidades y tener una adecuado manejo de los incidentes.
DEPARTAMENTO DE DETECCIN DE INTRUSOS Y
MANEJO DE INCIDENTES . Este se encarga de detectar los
ataques de intrusos, usando para ello, programas de monitoreo
automtico as como los informes de Firewalls e IDS conectados
a la red. Una vez detectado el ataque externo su labor es corregir
este asegurndose obtener la mayor cantidad informacin sobre
la intrusin y as poder documentarlo, reuniendo toda la
evidencia necesaria para iniciar las acciones legales
correspondientes. Este departamento tambin procesa los
incidentes internos donde son los usuarios del sistema quiene s
producen los ataques contra la red.
DEPARTAMENTO DE INVESTIGACIN DE INCIDENTES .
Es el grupo humano que maneja la bsqueda de informacin de
los incidentes de una organizacin. Conduce el anlisis forense
de las evidencias.

Un incidente informtico en el pasado era considerado como cualquier


evento anmalo que pudiese afectar a la seguridad de la informacin, por ejemplo
podra ser una prdida de disponibilidad, o integridad o de la confidencialidad,
etc. Pero la aparicin de nuevos tipos de incidentes ha hecho que este concepto
haya ampliado su definicin. Actualmente y citando a Miguel Lpez diremos que
un Incidente de Seguridad Informtica puede considerarse como una violacin
o intento de violacin de la poltica de seguridad, de la poltica de uso a decuado
o de las buenas prcticas de utilizacin de los sistemas informticos 245.
En los ltimos aos se ha puesto de manifiesto una creciente
masificacin del uso de Seguridad Informtica en los entornos empresariales,
pero a pesar de eso y dado que no existe nunca una seguridad total es decir los
controles y polticas que se establecen no garantizan el cien por ciento de la
seguridad, mximo si consideramos lo que algunos profesionales de la seguridad
sealan como la existencia del llamado riesgo humano (HUMAN RISK 246) tanto
de quienes elaboran las polticas y los controles como tambin quienes las
transgreden. Es por tanto que una amenaza deliberada a la seguridad de la
informacin o de un entorno informtico (que se vern ms adelante), es una
condicin de ese entorn o (una persona, una mquina, un suceso o idea) que, dada
una oportunidad, podra dar lugar a que se suscite un incidente de seguridad
245

LOPEZ DELGADO, Miguel, Anlisis Forense Digital, Junio del 2007, CRIPORED.

246

El riesgo humano siempre debe considerarse dentro de un plan de seguridad informtica, ya que
siempre nos hemos de hacer la pregunta De qu nos protegemos?, pues la respuesta es nos protegemos
de las personas. Es decir siempre existe un elemento que alienta al ser humano a ir en contra de los
atributos funcionales de un sistema informtico ( la confidencialidad, la autenticacin, el no repudio, la
integridad, y el control de acceso) , la ambicin por el poder. Este poder reside en los datos y en la
informacin que se encuentra en los actuales sistemas de informacin del mundo.

Dr. Santiago Acurio Del Pino

Pa gina 200

Derecho Penal Informa tico


(ataque contra la confidencialidad, integridad, disponibilidad o uso legtimo de
los recursos). Con estas consideraciones las instituciones pblicas y privadas
deben implementar la poltica de seguridad que ms les convenga a sus intereses.
De igual forma cumplir con el anlisis de riesgos del sistema a fin de identificar
con anterioridad las amenazas que han de ser contrarr estadas, la necesidad de
esto es vital, ya que estar consciente de las amenazas y los riesgos de un sistema
y comprenderlas completamente har que se aplique los procedimientos de
seguridad apropiados para cada caso.
La integridad de un Sistema de Inform acin puede verse afectada por la
existencia de vulnerabilidades, en tal razn un buen sistema de seguridad
informtica seguido de la aplicacin de los protocolos necesarios (normatividad
informtica). Harn que la actividad productiva de una empresa o su capital de
conocimiento no sean afectados por posibles intentos de explotacin de dichas
vulnerabilidades (incidentes de seguridad).
En este momento es bueno recordar la reflexin del Dr. Jorge Ramio
sobre este tema al mencionar que: Por ltimo, es bueno recordar que la
seguridad no es un producto sino un proceso , en el que intervienen todos los
aspectos de la tecnologa y tambin las personas, siendo estas ltimas por lo
general el eslabn ms dbil de toda la cadena. Aunque pongamos barreras a
nuestros sistemas, fortifiquemos nuestras redes, cifremos y firmemos cuando
corresponda nuestra informacin, tengamos adecuados sistemas de copias de
seguridad, etc., si no entendemos que la seguridad es un proceso, que debe ser
constantemente revisado y actualizad o, no estaremos aplicando las correctas
polticas de seguridad para proteger nuestro sistema y su informacin 247.
En definitiva para que exista una adecuada proteccin a los sistemas
informticos y telemticos se deben conjugar tanto la seguridad informti ca como
la seguridad legal o seguridad de la informacin y as poder brindar una adecuada
proteccin y tutela tanto tcnica como normativa.
Es importante por parte de la persona que realiza la implementacin
tanto de la Seguridad Informtica (Tcnico en l a materia), como quien realiza la
Poltica de Seguridad, (Gerente de Seguridad y Abogado de la Empresa). Que el
diseo del sistema debe hacerse de manera integral y conjunta en orden a poder
asegurar una posible investigacin en un ambiente Tcnico y Jurd ico que d
solucin a posibles problemas de seguridad informtica y prevencin de Delitos
Informticos.
En conclusin es necesario que tanto los administradores del sistema y
como los de seguridad en la red de una empresa, tengan el suficiente
entrenamiento y habilidad en el uso de tcnicas forenses, esto con la finalidad de
que su actuacin en un incidente de seguridad cumpla con los estndares de una
investigacin penal, ya que dicho incidente puede ser el resultado del accionar
delictivo de una o varias personas, entonces la investigacin de ese hecho saldr
de la empresa afectada para entrar en el campo criminal, en donde la Polica
247

Tomado de http://www.criptored.upm. es/crypt4you/temas/criptografiaclasica/leccion1.html

Dr. Santiago Acurio Del Pino

Pa gina 201

Derecho Penal Informa tico


Judicial y la Fiscala la llevarn adelante. Por tanto es esencial que el
investigador forense que est envuelto en la obt encin de la evidencia digital
comprenda la naturaleza de la informacin, de su fragilidad, y de la facilidad que
tiene en contaminarse. Si este se equivoca en la etapa preliminar de la
investigacin en la cual se identifica y obtiene la evidencia digital, sus errores y
fallas de procediendo harn que esa evidencia se pierda o simplemente sea
excluida como prueba durante el proceso judicial.

9.1.- Amenazas deliberadas a la seguridad de la informacin


Las amenazas cada vez ms numerosas que ponen en peligro a nuestros
datos, nuestra intimidad , nuestros negocios y la propia Internet ha hecho que la
computacin sea una tarea azarosa. Los riesgos familiares, como los virus y el
correo indeseado, ahora cuentan con la compaa de amenazas ms insidiosas desde el llamado malware - , los programas publicitarios , y de espionaje que
infectan su PC a los ladrones de iden tidad que atacan las bases de datos
importantes de informacin personal y l as pan dillas de delincuencia organizada
que merodean por el espacio cibern tico.
Los incidentes de seguridad en un Sistema de Informacin pueden
caracterizarse modelando el sistema como un flujo de mensajes de datos desde
una fuente, como por ejemplo un archivo o una regin de la memoria principal, a
un destino, como por ejemplo otro archivo o un usuario. Un incidente no es ms
que la realizacin de una amenaza en contra de los atributos funcionales de un
sistema informtico 248.
Las cuatro categoras generales de incidentes son las siguientes

248

Un sistema informtico debe tener varios atributos funcionales que lo hacen podramos decir
resistente a una posible amenaza o ataque. Es por eso que para hacer frente a los incidentes de
seguridad del sistema se definen una serie de atributos funcionales para proteger los sistemas de
procesamiento de datos y de transferencia de informacin de una organizacin. Estos son considerados
por varios profesionales de la seguridad informtica como servicios d e un Sistema Informtico,
personalmente los considero no como servicios sino como cualidades intrnsecas de los sistemas
informticos actuales, ya que si fueran solo servicios, se podran suspender o quitar sin ningn
problema, pero la realidad es otra, su falta u omisin causa ms de un problema grave al sistema al no
tener estos atributos. Estos son la confidencialidad, la autenticacin, el no repudio, la integridad, y el
control de acceso.

Dr. Santiago Acurio Del Pino

Pa gina 202

Derecho Penal Informa tico


o INTERRUPCIN: un recurso del sistema es destruido o se vuelve
no disponible. Este es un ataque contra la disponibilidad 249.
Ejemplos de este ataque son la destruccin de un elemento hardware,
como un disco duro, cortar una lnea de comunicacin o deshabilitar
el sistema de gestin d e archivos, los ataques de denegacin de
servicios (DoD y DDoD)
o INTERCEPCIN: una entidad no autorizada consigue acceso a un
recurso. Este es un ataque contra la confidencialidad 250. La entidad
no autorizada podra ser una persona, un programa o un computado r.
Ejemplos de este ataque son pinchar una lnea para hacerse con datos
que circulen por la red (utilizar un SNIFFER) y la copia ilcita de
archivos o programas (intercepcin de datos , WIRETAP ING), o bien
la lectura de las cabeceras de paquetes para desvel ar la identidad de
uno o ms de los usuarios implicados en la comunicacin observada
ilegalmente (intercepcin de identidad).
o MODIFICACIN: una entidad no autorizada no slo consigue
acceder a un recurso, sino que es capaz de manipularlo. Este es un
ataque contra la integridad 251. Ejemplos de este ataque es el cambio
de valores en un archivo de datos, alterar un programa para que
funcione de forma diferente y modificar el contenido de mensajes
que estn siendo transferidos por la red.
o FABRICACIN: una entidad no autorizada inserta objetos
falsificados en el sistema. Este es un ataque contra la autenticidad.
Ejemplos de este ataque son la insercin de mensajes espurios en una
red o aadir registros a un archivo. Estos ataques se pueden
asimismo clas ificar de forma til en trminos de ataques pasivos y
ataques activos.

9.2.- Ataques pasivos


En los ataques pasivos el atacante no altera la comunicacin, sino que
nicamente la escucha o monitoriza, para obtener informacin que est siendo
transmitida. Sus objetivos son la intercepcin de datos y el anlisis de trfico,
una tcnica ms sutil para obtener informacin de la comunicacin, que puede
consistir en:

Obtencin del origen y destinatario de la comunicacin, leyendo las


cabeceras de los paquetes m onitorizados.
Control del volumen de trfico intercambiado entre las entidades
monitorizadas, obteniendo as informacin acerca de actividad o
inactividad inusuales.

249

La Disponibilidad hace referencia a que solo los usuarios autor izados, pueden acceder a la
informacin y a otros recursos cuando los necesiten.
250
La Confidencialidad se refleja en la utilizacin de informacin y de los recursos que solamente son
revelados a los usuarios (personas, entidades y procesos), quienes estn autorizados a acceder a ellos.
251
La Integridad se refleja en que la informacin y otros recursos solo pueden ser modificados solo por
aquellos usuarios que tiene derecho a ello. La exactitud y el detalle de los datos y la informacin est
tambin garantizada.

Dr. Santiago Acurio Del Pino

Pa gina 203

Derecho Penal Informa tico

Control de las horas habituales de intercambio de datos entre las


entidades de la comuni cacin, para extraer informacin acerca de los
perodos de actividad.

Los ataques pasivos son muy difciles de detectar, ya que no provocan


ninguna alteracin de los datos. Sin embargo, es posible evitar su xito mediante
el cifrado de la informacin y o tros mecanismos que se vern ms adelante.

9.3.- Ataques activos


Estos ataques implican algn tipo de modificacin del flujo de datos
transmitido o la creacin de un falso flujo de datos, pudiendo subdividirse en
cuatro categoras:

Suplantacin de ident idad 252: el intruso se hace pasar por una entidad o
usuario diferente. Normalmente incluye alguna de las otras formas de
ataque activo. Por ejemplo, secuencias de autenticacin pueden ser
capturadas y repetidas, permitiendo a una entidad no autorizada accede r a
una serie de recursos privilegiados suplantando a la entidad que posee esos
privilegios, como al robar la contrasea de acceso a una cuenta.
Re actuacin: uno o varios mensajes legtimos son capturados y repetidos
para producir un efecto no deseado, c omo por ejemplo ingresar dinero
repetidas veces en una cuenta dada.
Modificacin de mensajes : una porcin del mensaje legtimo es
alterada, o los mensajes son retardados o reordenados, para producir un
efecto no autorizado. Por ejemplo, el mensaje Ingres a un milln de
dlares en la cuenta A podra ser modificado para decir Ingresa un milln
de dlares en la cuenta B.

Degradacin fraudulenta del servi cio : impide o inhibe el uso normal o la


gestin de recursos informticos y de comunicaciones. Por ejem plo, el intruso
podra suprimir todos los mensajes dirigidos a una determinada entidad o se
podra interrumpir el servicio de una red inundndola con mensajes espurios.
Entre estos ataques se encuentran los de denegacin de servicio 253,
consistentes en paral izar temporalmente el servicio de un servidor de correo,
Web, FTP, etc.
252

PARASITISMO
INFORMTICO
(PIGGYBACKING)
Y
SUPLANTACIN
DE
PERSONALIDAD
(IMPERSONATION), figuras en que concursan a la vez los delitos de suplantacin de personas o nombres
y el espionaje, entre otros delitos. En estos casos, el delincuente utiliza la suplantacin de personas
para cometer otro delito informtico. Para ello se preva le de artimaas y engaos tendientes a obtener,
va suplantacin, el acceso a los sistemas o cdigos privados de utilizacin de ciertos programas
generalmente reservados a personas en las que se ha depositado un nivel de confianza importante en
razn de su capacidad y posicin al interior de una organizacin o empresa determinada.
253

ATAQUES DE DENEGACIN DE SERVICIO: Estos ataques se basan en utilizar la mayor cantidad posible de
recursos del sistema objetivo, de manera que nadie ms pueda usarlos, perjudicando as seriamente la
actuacin del sistema, especialmente si debe dar servicio a mucho usuarios Ejemplos tpicos de este
ataque son: el consumo de memoria de la mquina vctima, hasta que se produce un error general en el
sistema por falta de memoria, lo que la deja fuera de servicio, la apertura de cientos o miles de
ventanas, con el fin de que se pierda el foco del ratn y del teclado, de manera que la mquina ya no
responde a pulsaciones de teclas o de los botones del ratn, siendo as totalmen te inutilizada, en
mquinas que deban funcionar ininterrumpidamente, cualquier interrupcin en su servicio por ataques de
este tipo puede acarrear consecuencias desastrosas.

Dr. Santiago Acurio Del Pino

Pa gina 204

Derecho Penal Informa tico


10.- Procedimiento de Operaciones Estndar
Cuando se va revisar una escena del crimen del tipo informtico es
necesario tener en cuenta un procedimiento de operaciones estndar (POE), el
mismo que es el conjunto de pasos o etapas que deben realizarse de forma
ordenada al momento de recolectar o examinar la evidencia digital. Esta serie de
procedimientos se utilizan para asegurar que toda la evidencia recogida,
preservada, analizada y f iltrada se la haga de una manera transparente e integra.
La transparencia y la integridad metodolgica (estabilidad en el tiempo de los
mtodos cientficos utilizados) se requieren para evitar errores, a fin de certificar
que los mejores mtodos son usados , incrementado cada vez la posibilidad de que
dos examinadores forenses lleguen al mismo dictamen o conclusin cuando ellos
analicen la misma evidencia por separado. A esto se lo conoce como
reexaminacin.
El procedimiento de operaciones estndar forense debe tener las
siguientes caractersticas 254:
Verificable: se debe comprobar la veracidad de las conclusiones
extradas a partir de la realizacin del anlisis.
Reproducible: se deben poder reproducir en todo momento las
pruebas realizadas durante el proceso.
Documentado: todo el proceso de estar correctamente documentado
y debe realizarse de manera comprensible y detallada.
Independiente: las conclusiones obtenidas deben ser las mismas,
independientemente de la persona que realice el proceso y de l a metodologa
analizada
Una de las mejores Guas Prcticas de manejo de evidencia digital es la
de los Jefes y oficiales de Polica del Reino Unido publicada en 1999, en base a
los principios de la Organizacin Internacional de Evidencia Informtica
(SWGDE) y el RFC 3227 es un documento que recoge las directrices para la
recopilacin de evidencias y su almacenamiento 255.
Estos principios establecen lo siguiente:
1. El funcionario d e la Fiscala o de la Polica Judicial nunca debe
acudir solo al lugar de los h echos, este tipo de actividad debe ser
realizada como mnimo por dos funcionarios. Un segundo
funcionario, por un lado, aporta seguridad personal y, por otro,
ayuda a captar ms detalles del lugar de los hechos. Los
funcionarios deberan planear y coordina r sus acciones. Si
surgen problemas inesperados, es ms fcil resolverlos porque
dos cabezas piensan ms que una.
2. Ninguna accin debe tomarse por parte de la Polica o por sus
254

MARTNEZ RETENAGA, Asier. Gua de toma de evidencias en entornos Windows, con l a colaboracin
de Daniel Frvida Pereira y Jess Daz Vico, Madrid, 2014. http://www.incibe.es
255
RFC
3227.
Consultada
el
5
de
enero
del
2015
https://www.incibe.es/blogs/post/Seguridad/BlogSeguridad/Articulo_y_comentarios/rfc3227

Dr. Santiago Acurio Del Pino

Pa gina 205

Derecho Penal Informa tico


agentes que cambie o altere la informacin almacenada dentro de
un sistema informtico o medios informticos, a fin de que esta
sea presentada fehacientemente ante un tribunal 256.
3. En circunstancias excepcionales una persona puede tener acceso
a la informacin original almacenada en el sistema informtico
objeto de la investigacin, sie mpre que despus se explique de
manera razonada cual fue la forma de dicho acceso, su
justificacin y las implicaciones de dichos actos.
4. Cuando se hace una revisin de un caso por parte de una tercera
parte ajena al mismo, todos los archivos y registros de dicho
caso y el proceso aplicado a la evidencia que fue recolectada y
preservada, deben permitir a esa parte recrear el resultado
obtenido en el primer anlisis.
5. El oficial a cargo de la investigacin es responsable de
garantizar el cumplimiento de la ley y del apego a estos
principios, los cuales se aplican a la posesin y el acceso a la
informacin almacenada en el sistema informtico. De igual
forma debe asegurar que cualquier persona que acceda a o copie
dicha informacin cumpla con la ley y estos prin cipios.
Estas guas son hechas para cubrir la gran mayora de temas y
situaciones comunes a todas las clases de sistemas informticos existentes en
estos momentos. Estas guas no asumen por completo que la investigacin se
realizar absolutamente sobre ev idencia digital, se debe tomar en cuenta que solo
es una parte de la averiguacin del caso. El investigador tiene que ver toda la
escena del crimen, debe poner sus sentidos en percibir todos los objetos
relacionados con la infraccin, es as que por ejempl o la gua advierte de que no
se debe tocar los perifricos de entrada de la computadora objeto de la
investigacin, como el teclado, el ratn, en los cuales se puede encontrar huellas
digitales que pueden ayudar a identificar a los sospechosos, en fin debe
minimizar los cambios en la informacin que se est recolectando y eliminar los
agentes externos que puedan hacerlo.
Es importante darse cuenta que estas guas y procedimientos se enfocan
mayormente en la recoleccin de evidencia digital y un poco en el anlisis de
esta. Asimismo las nuevas tecnologas que van apareciendo con el tiempo no son
cubiertas por estas guas.
Para finalizar se debe tomar en cuenta que cada caso es diferente, por
eso es difcil tener un estndar que abarque en profundidad cada uno de los
aspectos del anlisis forense informtico. Sin embargo es necesario siempre usar
una metodologa de trabajo definida para organizar y analizar la gran cantidad de
datos que se encuentra en los sistemas de informacin y las redes de
telecomunicaciones. La ciencia forense en general usa la reconstruccin del
delito para definir dicha metodologa de trabajo.
256

Una regla universal de la informtica forense es no cambies na da de una escena del delito, el
objetivo de la informtica forense como se ha mencionado es reconocer, colectar, analizar y generar un
reporte en base a la evidencia que no ha sido ni alterada y cambiada en ninguna forma, de ah la
importancia de este pri ncipio, de no ser as se debe minimizar el impacto sobre la informacin obtenida.

Dr. Santiago Acurio Del Pino

Pa gina 206

Derecho Penal Informa tico


10.1.- Investigacin en la Escena del Delito.
La escena del delito es el punto de partida de una investigacin forense,
aqu se aplican los pri ncipios crimnalisticos como el de transferencia y el de
mismisidad, explicados anteriormente; aqu se da inicio al procedimiento
pertinente de acuerdo a la infraccin cometida. En muchos de los casos el
investigador forense no es el primero en llegar a la escena del delito, a veces
llega despus de un tiempo de cometido este, como un experto secundario, pero
aun as debe estar consciente de su entorno de trabajo, igual como si hubiera sido
el primero en llegar.
Los Investigadores que llegan primero a una escena del crimen tienen
ciertas responsabilidades, las cuales resumimos en el siguiente cuadro:

O B S E RV E Y E S TA B L E ZC A L OS PA RM E T R OS DE L A E S CE NA D E L DE L I TO : El
primero en responder debe establecer si el delito todava se est
cometiendo, tiene que tomar nota de las caractersticas fsicas del rea
circundante. Para los investigadores forenses esta etapa debe ser extendida
a todo sistema de informacin y de red que se encuentre dentro de la
escena. En estos casos dicho sistema o red pueden ser blancos de u n
inminente o actual ataque como por ejemplo uno de denegacin de servicio
(DoS).
I N I C I E L A S M E D I D A S DE S E G UR I D AD : El objetivo principal en toda
investigacin es la seguridad de los investigadores y de la escena. Si uno
observa y establece en una condicin insegura dentro de una escena del
delito, debe tomar las medidas necesarias para mitigar dicha situacin. Se
deben tomar las acciones necesarias a fin de evitar riesgos elctricos,
qumicos o biolgicos, de igual forma cualquier actividad criminal. Esto e s
importante ya que en una ocasin en una investigacin de pornografa
infantil en Estados Unidos un investigador fue muerto y otro herido
durante la revisin de una escena del crimen.
F A C I L I T E L O S PR I M E R OS A U XI L I OS : Siempre se deben tomar las medidas
adecuadas para precautelar la vida de las posibles vctimas del delito, el
objetivo es brindar el cuidado mdico adecuado por el personal de
emergencias y el preservar las evidencias.
A S E G U R E F S I C A M E N T E L A E S CE N A : Esta etapa es crucial durante una
investigacin, se debe retirar de la escena del delito a todas las personas
extraas a la misma, el objetivo principal es el prevenir el acceso no
autorizado de personal a la escena, evitando as la contaminacin de la
evidencia o su posible alteracin.
A S E GU R E F S I C A M E N T E L A S E V I DE NCI A S : Este paso es muy importante a
fin de mantener la cadena de custodia 257 de las evidencias, se debe guardar

257

La cadena de custodia es un sistema de aseguramiento que, basado en el principio de la mismidad,


tiene como fin garantizar la autenticidad de la evidencia que se utiliza r como prueba dentro del
proceso. La informacin mnima que se maneja en la cadena de custodia, para un caso especfico, es la
siguiente: a) Una hoja de ruta, en donde se anotan los datos principales sobre descripcin de la
evidencia, fechas, horas, cus todios, identificaciones, cargos y firmas de quien recibe y quien entrega; b)
Recibos personales que guarda cada custodio y donde estn datos similares a los de la hoja de ruta; c)
Rtulos que van pegados a los envases de las evidencias, por ejemplo a las bolsas plsticas, sobres de
papel, sobres de Manila, frascos, cajas de cartn, etc.; d) Etiquetas que tienen la misma informacin
que los rtulos, pero van atadas con una cuerdita a bolsas de papel kraft, o a frascos o a cajas de

Dr. Santiago Acurio Del Pino

Pa gina 207

Derecho Penal Informa tico

y etiquetar cada una de las evidencias. En este caso se aplican los


principios y la metodologa correspondiente a la recoleccin de evidencias
de una forma prctica. Esta recoleccin debe ser realizada por personal
entrenado en manejar, guardar y etiquetar evidencias.
E N T R E G A R L A E S C E N A DE L D E L I T O : Despus de que se han cumplido todas
las etapas anteriores, la escena puede ser entr egada a las autoridades que se
harn cargo de la misma. Esta situacin ser diferente en cada caso, ya que
por ejemplo en un caso penal ser a la Polica Judicial o al Ministerio
Pblico; en un caso corporativo a los Administradores del Sistema. Lo
esencial de esta etapa es verificar que todas las evidencias del caso se
hayan recogido y almacenado de forma correcta, y que los sistemas y redes
comprometidos pueden volver a su normal operacin.
E L A B OR A R L A D OC U M E NTA CI N D E L A E XPL O TA CI N DE L A E S C E NA : Es
Indispensable para los investigadores documentar cada una de las etapas de
este proceso, a fin de tener una completa bitcora de los hechos sucedidos
durante la explotacin de la escena del delito, las evidencias encontradas y
su posible relacin con los sospe chosos. Un investigador puede encontrar
buenas referencias sobre los hechos ocurridos en las notas recopiladas en
la explotacin de la escena del Delito.

10.2.- Reconstruccin de la Escena del Delito


La reconstruccin del delito permite al investigador fo rense comprender
todos los hechos relacionados con el cometimiento de una infraccin, usando para
ello las evidencias disponibles. Los indicios que son utilizados en la
reproduccin del Delito permiten al investigador realizar t res formas de
reconstruccin a saber:

Reconstruccin Relacional , se hace en base a


indicios que
muestran la correspondencia que tiene un objeto en la escena del
delito y su relacin con los otros objetos presentes. Se busca su
interaccin en conjunto o entre cada uno de ellos;
Reconstruccin Funcional , se hace sealando la funcin de cada
objeto dentro de la escena y la forma en que estos trabajan y
como son usados;
Reconstruccin Temporal , se hace con indicios que nos ubican en
la lnea temporal del cometimiento de la infraccin y en relacin
con las evidencias encontradas.

A fin de ilustrar lo sealado en las lneas precedentes tomemos como


ejemplo una investigacin de un acceso no auto rizado. Cuando sucede este
incidente uno en primer lugar desea saber cules son los sistemas de informacin
o redes se comunicaron entre s, cual fue la vulnerabilidad que se explot para
obtener este acceso no autorizado y cuando se produjo este evento.

cartn o a sacos de fibra; e) Libros de registro de entradas y salidas, o cualquier otro sistema
informtico que se deben llevar en los laboratorios de anlisis y en los despachos de los fiscales e
investigadores.

Dr. Santiago Acurio Del Pino

Pa gina 208

Derecho Penal Informa tico


Con estos antecedentes empezamos a realizar la reconstruccin
relacional en base a la localizacin geogrfica de las personas y de los equipos
informticos involucrados en el incidente, tambin se busca cual fue su
interrelacin en base a las lneas de com unicaciones existentes y a las
transacciones o intercambio de informacin hechas entre s. Esta reconstruccin
de tipo relacional es muy til en casos de Fraude Informtico ya que nos puede
revelar informacin crucial dentro de la investigacin, al crear u n patrn de
comportamiento conectando las transacciones financieras fraudulentas con una
persona o una organizacin en particular. De igual forma en la investigacin por
el acceso no autorizado se crea una lista de las direcciones IP de los sistemas de
informacin comprometidos con las direcciones IP donde se realiz las
conexiones, buscando la fuente y el destino de estas, logrando un diagrama de
cmo los equipos informticos interactuaron entre si.
El investigador forense realiza la reconstruccin funcio nal del hecho,
estableciendo el funcionamiento de un sistema o aplicacin especfica y como
estos fueron configurados en el momento del delito. En algunas ocasiones es
necesario determinar cmo un programa de computacin o sistema funciona para
tener un mejor entendimiento del delito en si o de una evidencia particular.
Cuando una plataforma UNIX es comprometida usando un rootkit, el examinador
tiene que reiniciar el sistema y analizar una copia exacta del sistema expuesto y
su operatividad con sus componen tes, lo cual puede crear una puerta trasera en el
sistema, capturar contraseas o esconder evidencias relevantes.
La lnea de tiempo del incidente ayuda al investigador a identificar
patrones e inconsistencias en la escena, guiando a ste a ms fuentes de
evidencia. Antes de realizar esta lnea temporal el investigador debe tomar en
cuenta las diferentes zonas horarias y las discrepancias temporales de los relojes
de los sistemas de informacin examinados.

11.- Fases de la Investigacin Forense.


El objetivo principal de la Investigacin Forense Informtica es la
recoleccin, preservacin, filtrado y presentacin de las evidencias digitales de
acuerdo a los procedimientos tcnicos y legales preestablecidos, como apoyo de
la Administracin de Justicia.

11.1.- Recoleccin
Este primer paso es fundamental para la investigacin, aqu el
investigador forense debe identificar a todos los objetos que tengan valor como
evidencia para posteriormente recolectarlos. Normalmente estos objetos sern
mensajes de datos, info rmacin digital contenidos en discos duros, flash
memorys y otros artefactos que almacenan informacin digital, tambin pueden
incluir los respaldos de emergencia, en fin el investigador debe tener bien en
claro cules son las fuentes de la evidencia a fi n de identificar a esta y la mejor
manera de recolectarla.

11.2.- Preservacin
La preservacin es la parte de la investigacin digital forense que se
Dr. Santiago Acurio Del Pino

Pa gina 209

Derecho Penal Informa tico


enfoca en resguardar los objetos que tengan valor como evidencia de manera que
estos permanezcan de forma completa, clara y verificable. Aqu se utiliza tcnicas
criptogrficas como cdigos de integridad (funcin hash, checksums ) y la ms
prolija documenta cin.
La fase de preservacin interviene a lo largo de todo el proceso de
investigacin forense, es una fase que interacta con las dems fases.

11.3.- Filtrado
Tambin conocida como la fase de anlisis en la investigacin forense,
es donde el investigado r busca filtrar todos los objetos recolectados y
preservados de la escena del delito a fin de separar los objetos que no tienen
valor como evidencia de los que s.
En esta fase el investigador utilizar una serie de instrumentos y
tcnicas para localizar y extraer la evidencia para luego ponerla en el contexto de
la investigacin.

11.4.- Presentacin
Esta es la fase final de la investigacin forense informtica, es cuando
se presentan los resultados, los hallazgos del investigador.
La presentacin debe s er entendible y convincente, es decir aqu se
debe resear los procedimientos y las tcnicas utilizadas para recolectar,
preservar y filtrar la evidencia de manera que exista certidumbre en los mtodos
usados, aumentado as la credibilidad del investigador en un contra examen de los
mismos.

12.- Metodologa de bsqueda y resguardo de la


Evidencia Digital
12.1.- Introduccin
Como ya se ha mencionado, las personas en todo el mundo utilizan las
tecnologas de la informacin y la comunicacin en sus labores dia rias, esto nos
lleva a pensar que las personas que comenten delitos, tambin utiliza estas
tecnologas, y por tanto existe un registro de sus actividades ilegales en
diferentes equipos, ya sea que las computadoras son el medio de comisin de
dichas activid ades ilegales o que en ellas se almacena los frutos de esos delitos,
como por ejemplo las copias de programas piratas, etc., esto entonces supone que
el uso de equipos informticos cada vez ms estn relacionados con el
cometimiento de delitos, se han conv ertido en un repositorio de evidencia digital,
la cual tiene gran valor dentro de un proceso judicial. Pero esta debe ser primero
recuperada y resguardada antes de ser analizada.
El modelo actual de bsqueda y resguardo de la evidencia digital, est
enfocado en dispositivos de almacenamiento fsico o de hardware, lo que es
apropiado en casi todas las situaciones. Sin embargo es necesario mirar ms all
del actual modelo, por ejemplo en el caso de examinar cierta clase de medios,
Dr. Santiago Acurio Del Pino

Pa gina 210

Derecho Penal Informa tico


como un disco duro con encr iptacin total de su contenido, situacin que afecta
su anlisis primario en la escena del delito, hacindose necesario trasladar dicho
dispositivo de almacenamiento al laboratorio para su posterior estudio, hay que
privilegiar la recoleccin al anlisis.
El tema en cuestin es, se debe resguardar todo los elementos fsicos de
una escena del Delito (hardware) o solamente los que contengan la evidencia
digital indispensable para la investigacin.
Debemos pensar que lo que realmente buscamos es evidencia digital,
por tanto debemos tener en cuenta las fuentes de evidencia digital y donde est
deber estar ubicada en relacin al delito investigado, para as poner en prctica
el mtodo ms adecuado para resguardar dicha evidencia, el cual debe estar
descrito en el procedimiento de operaciones estndar utilizado.
Es necesario que el investigador siempre tenga presente como ya se dijo
anteriormente, cual es el rol que el sistema informtico cumple dentro del camino
del delito, es as que muchos Fiscales y ofici ales de polica ven a la computadora,
es decir al equipo informtico en s mismo como una evidencia, cuando en verdad
es la informacin que esta contiene, lo que sera considerado como evidencia
digital.
Para autores como Anthony Reyes 258 al referirse a la evidencia digital,
prefieren usar el trmino OBJETOS DE DATOS en relacin a la informacin
que es encontrada en los dispositivos de almacenamiento o en las piezas de
almacenamiento multimedia, que no son ms que cadenas de unos y ceros es decir
de informacin binaria o digital grabada en un dispositivo magntico (como
discos duros o los disquetes), en uno de estado slido 259 o memoria solida (como
las memorias flash y dispositivos USB) y los dispositivos pticos (como los
discos compactos y DVD).
Estos objetos de datos podemos encontrarlos en una gran cantidad de
dispositivos tales como computadores personales, en IPODS, telfonos celulares,
los cuales tienen sistemas operativos y programas que combinan en un particular
orden esas cadenas de unos y ceros para crear imgenes, documentos, msica y
muchas cosas ms en formato digital. Pero tambin existen otros objetos de datos
que no estn organizados como archivos, son informaciones que estn vinculadas
a archivos como los metadatos antes m encionados, otros son fragmentos de
archivos que quedan despus de que se sobrescribe la informacin a causa del
borrado de los archivos viejos y la creacin de los archivos nuevos esto se llama
SLACK SPACE, o espacio inactivo. Tambin pueden quedarse alma cenados
temporalmente en los archivos de intercambio ( SWAP FILE) o en la misma
memoria RAM.
258

REYES, Anthony, Investigacin del Cibercrimen, Syngress 2007.

259

Ms conocidos como SSD (Solid -State Drive) son dispositivos de almacenamientos de datos que usan
una memoria slida para almacenar la informacin de forma constante de forma similar que un disco
duro usando lo que se conoce como SRAM (Memoria de Acceso Rand mico Esttico) o DRAM (Memoria de
Acceso Randmico Dinmico). Estas memorias simulan la interfaz de un disco magntico convirtindose
en dispositivos de almacenamiento masivo.

Dr. Santiago Acurio Del Pino

Pa gina 211

Derecho Penal Informa tico


La definicin de objetos de datos de Reyes, permite determinar que la
computadora sea considerada solamente como un aparato usado para tener acceso
a la informacin que ah se almacena, esto hace que cambie el paradigma de la
evidencia, ya que pasamos del hardware es la evidencia a la informacin es la
evidencia.
Lo dicho es importante a fin de distinguir entre evidencia fsica,
evidencia electrnica y evidencia digital, ya que cada una de estas clases de
evidencia tiene sus mtodos y procedimientos para ser preservada, obtenida y
luego presentada de forma vlida dentro de un proceso judicial.

12.2.- Metodologa de procesamiento de Evidencia


La masificacin en el uso de las tecnologas de informacin y
comunicacin en estos das ha hecho que se cambie el p apel de los sistemas
informticos dentro de una investigacin criminal, principalmente de los
llamados computadores personales, que vieron su entrada al mercado informtico
en los aos ochenta, pero despegaron en sus ventas en los aos noventa con el
aparecimiento de la Word Wide Web de Tim Bernes Lee. Las PC como se las
nombro, desde entonces se han visto envueltas dentro del cometimiento de los
ms diversos delitos. En el pasado su rol se describa ya sea como el objeto de un
ataque, o el medio para reali zarlo, pero en la actualidad estos dos roles han sido
sobrepasados por el cada vez ms constante uso de los equipos informticos como
repositorios de evidencias digitales, es decir se han convertido literalmente en
bodegas de evidencias digitales de los ms variados delitos. Es por tanto
necesario que el investigador forense le d el valor correcto a esta clase de
evidencia, es decir que la misma debe ser recolectada y examinada de forma tal
que mantenga su valor como prueba.
En primer lugar quien debe recolectar la evidencia debe ser un
profesional altamente capacitado y entrenado, lamentablemente en nuestro pas
no contamos como muchos profesionales que tengan el perfil adecuado para
recoger y recolectar evidencias digitales, y luego proceder con su an lisis y
examinacin en todos los casos que se presenta este tipo de evidencia. Para cubrir
estas fallas, es necesario contar, en primer lugar con el personal suficientemente
para intervenir en todos estos casos (personal en la escena, primeros en
responder), dicho personal debe tener un mnimo de entrenamiento en el manejo
de este tipo escenas del delito en donde existan componentes o equipos
informticos, es necesario que esas personas sigan el procedimiento estndar y
los protocolos existentes para cada clase de evidencia dentro de la escena.
Como se ya se expres estos primeros en responder, el personal en la
escena debe tener un conocimiento general sobre las computadoras, sobre
informtica, es decir pueda distinguir en entre un teclado y un mouse. Ta mbin
deben tener un entrenamiento bsico en el manejo de evidencia digital, en su
recoleccin y preservacin. Es as que los primeros en responder deben asegurar
la escena, ver que en la misma no haya ningn peligro latente (actividad criminal,
riesgo elctrico, qumico o de otro tipo) ya sea para l como investigador o para
la evidencia (dinmica de la evidencia: factores humanos, fsicos, de la
Dr. Santiago Acurio Del Pino

Pa gina 212

Derecho Penal Informa tico


naturaleza). Posteriormente se debe etiquetar y empacar todo lo que para l
investigador sea relevante dentro d el caso, para ello debe fotografiar todas las
evidencias en donde fueron halladas, debe rotular cada uno de los componentes
del equipo informtico investigado, todos sus perifricos, luego documentar
todo lo realizado con una breve descripcin de los hall azgos en la escena, para
despus llevar todo lo recogido al laboratorio para su posterior anlisis.
Metodologa Tradicional de Recoleccin de Evidencias Digitales

Asegurar
Fsicamente la
Escena

Asegurar
Digitalmente la
Escena

Recolectar todo el
hardware y los
dispositivos de
almacenamiento

Documentar,
etiquetar, y
empacar para
llevar al
Laboratorio

En el Laboratorio
analizar toda la
evidencia
recuperada

Cuadro 4: Metodologa Tradicional de Recoleccin de Evidencias Digitales


Esta metodologa, refleja el enfoque en la evidencia fsica en el
hardware, este modelo hace hincapi en los roles de la investigacin, muestra el
papel de los llamados primeros en la escena, de los investigadores de delitos
informticos y de los examinadores forenses.
Lo que siempre hay que tener en cuen ta es que todas estas personas, al
usar un tipo de metodologa, aceptada universalmente, lo que logra es defender su
trabajo, defender sus hallazgos, en definitiva la integridad de la evidencia por
ellos recogida, preservada y analizada. Esto por cuanto, e l objetivo del
investigador es el obtener evidencia que sea admisible en un proceso judicial,
evidencia que no sea excluida porque su obtencin fue ilegal e inconstitucional, o
porque sea producto de un error en las reglas que regulan su obtencin, es deci r
que no se sigui el procedimiento estndar para la adquisicin, preservacin o
anlisis de esta clase de evidencia.
Para evitar estos problemas es necesario que el investigador siga estas
sencillas reglas:
1. Obtenga la evidencia digital sin alterar o da ar el dispositivo de
almacenamiento que la contiene.
Dr. Santiago Acurio Del Pino

Pa gina 213

Derecho Penal Informa tico


2. Autentique la evidencia obtenida verificando que esta es idntica a la
original.
3. Analice los objetos de datos y los archivos sin alterarlos.
En su trabajo el investigador tambin deber
1. Hacer su trabajo en concordancia con los principios de la ciencia forense
informtica
2. Basar su trabajo en el uso de estndares y mejores prcticas
3. Usar en su trabajo herramientas probadas y verificadas en la identificacin,
recuperacin, filtrado de evidencias digitales, a l igual que usar los
elementos correctos para embalar, etiquetar y preservar evidencia digital.
4. Documentar todo lo realizado de manera profunda y en detalle.

Toda la
Evidencia

Evidencia
Admisible

Evidencia
Relevante

Objetivo del Investigador: La evidencia admisible

Cuadro 5: Objetivo del Investigador

12.3.- Anlisis en Profundo


La metodologa descrita en las pginas anteriores no es la ms
apropiada para responder a escenas ms complicadas, que hallar una sola mquina
en un cuarto, la realidad es que las investigaciones no son tan simples como lo
muestran los libros o las pelcul as, los primeros en responder deben tener a mano
una metodologa que les permita manejar escenas de variada complejidad, en
donde intervengan redes enteras de mquinas, llenas de evidencia. Esto se hace
cuando en la metodologa tradicional se reemplaza la parte en la que se dice que
se debe Recolectar todo el hardware y los dispositivos de almacenamiento por
una serie de tres pasos, los cuales ayudaran a enfocarse al investigador en su
tarea de identificar los dispositivos de medios en la escena, minimiza ndo la
escena a travs de priorizar solamente el hardware y los dispositivos de
Dr. Santiago Acurio Del Pino

Pa gina 214

Derecho Penal Informa tico


almacenamiento con mayor probabilidad de encontrar las evidencias ms
relevantes para el caso.
Esto se logra cuando el investigador al manejar evidencia digital sigue
las tres C de la evidencia: Cuidado, Control y Cadena de Custodia. Por eso es
necesario siempre documentar todo lo que uno hace dentro de la escena del
delito.
Metodologa enfocada en la priorizacin de evidencia digital

Asegurar
Fsicamente la
Escena

Asegurar
Digitalmente la
Escena

Identificacin de
los medios digitales

Recolectar todo el
hardware y los
dispositivos de
almacenamiento

Minimizar la
escena priorizando
los dispositivos de
almacenamiento
relevantes

Documentar,
etiquetar, y
empacar para
llevar al
Laboratorio

En el Laboratorio
analizar toda la
evidencia
recuperada

Recolectar todos
los dispositivos de
medios digitales

Cuadro 6: Metodologa de priorizacin de la evidencia digital


12.3.1.- Identificacin de los medios digitales
En este punto el investigador debe saber qu clase de delito est
investigando, esto le permitir discernir cuales son las evidencias necesarias y
relevantes para solucionar el caso, es as que en la escena deber discri minar los
medios digitales que ms probablemente tengan valor en la investigacin, como
se dijo anteriormente el objetivo del investigador es la evidencia admisible, pero
antes de llegar a ella debemos encontrar la evidencia relevante.
Es as que en una i nvestigacin de pornografa infantil, debemos
suponer que la persona investigada en un coleccionador, estas personas casi
siempre son del tipo obsesivo, por tanto tendrn en su poder decenas de miles de
imgenes o videos de este tipo, por tanto el disposit ivo de almacenamiento ideal
ser un disco duro o DVD por la cantidad de informacin digital que se puede
guardar en estos medios.
Dr. Santiago Acurio Del Pino

Pa gina 215

Derecho Penal Informa tico


Si por el otro lado la persona investigada es de aquellas que les gusta
tomar fotos cuando los nios, nias o adolescentes so n victimizados, pues
entonces debemos fijar nuestra bsqueda en memorias de cmaras de fotos y todo
tipo de dispositivos relacionados con la fotografa, ya sea para guardar fotos o
para convertir imgenes.
Es siempre necesario documentar todos los movimi entos que como
investigadores realicemos en la escena del delito, ya sea tomando fotografas del
lugar y de los medios encontrados, as como narrar nuestros pasos en una
grabadora pequea de voz.
12.3.2.- Minimizar la escena priorizando los dispositivos de
almacenamiento relevantes
Despus de identificar los medios digitales de acuerdo a la
investigacin en progreso, el investigador debe minimizar la escena del delito y
apuntar solamente a los dispositivos de almacenamiento relevantes, es decir
donde podramos encontrar con mayor probabilidad la evidencia digital que
estamos buscando. Esto apropsito de que sera impracticable registrar todos los
dispositivos dentro de la escena, nos faltara tiempo y los medios para llevar toda
una serie de equipos al labor atorio solamente para descubrir ah que son
irrelevantes y que no tienen relacin con la infraccin investigada. Por tal razn
es necesario focalizar nuestra investigacin en los dispositivos relevantes. Es as
que en la actualidad en muchos de nuestros ho gares encontramos redes
inalmbricas, integradas a diferentes dispositivos caseros tales como
refrigeradoras, reproductores multimedia, encontraremos gran cantidad de discos
compactos, DVD grabados con msica y pelculas, con grandes cantidades de
informacin digital.
12.3.3.- Recolectar todos los dispositivos de medios digitales
Recolectar todos los dispositivos de medios digitales de una escena del
delito, puede ser un problema, ya que si no se prioriza que es lo que se est
buscando, uno puede terminar con un camin completo de evidencia que no es
relevante para el caso, por eso el investigador o el primero en responder debe
tomar decisiones duras a fin de determinar qu medios son los que deben ser
recogidos, etiquetados y posteriormente analizados.
12.3.4.- Asegurar los dispositivos de medios digitales
Luego de recolectar los dispositivos relevantes para la investigacin, se
proceder a identificarlos claramente, etiquetarlos y luego embalarlos a fin de
asegurar la cadena de custodia sobre estos elementos fsicos, al igual que se debe
llevar una bitcora detallada de lo que se asegura, para lo cual podemos utilizar
fotografas digitales y otros medios como video cmaras para documentar todos
los elementos encontrados en el escena.
Se recomienda s ellar con cinta adhesiva todos los puertos y conectores
de los equipos asegurados, de igual forma se colocarn discos o disquete s en
blanco para evitar un reinicio accidental de dichos equipos.
Dr. Santiago Acurio Del Pino

Pa gina 216

Derecho Penal Informa tico


12.3.5.- Se debe jalar el cable de poder o no se debe hacerlo
Esta es una pregunta que se la hacen muchas veces los tcnicos o los
primeros en responder en la escena del delito, esto por cuanto siempre se ha
mencionado que no se debe apagar normalmente un equipo informtico por el
riesgo que uno inesperadamente acti ve un protocolo de seguridad, es decir una
trampa casa tontos, que muchos de estos delincuentes informtico colocan como
una medida de seguridad, en caso de que sean sorprendidos en el cometimiento de
una infraccin y as como para destruir cualquier clase de evidencia que estuviera
almacenada en un dispositivo de almacenamiento colocado en l.
Pero este hecho no debe ser tomado muy a la ligera, ya que si bien es
cierto que jalar el cable y desconectar al equipo puede ser una medida razonable
en algunos casos, no es menos cierto que esta decisin debe ser asumida por el
investigador como una medida preventiva, ya que tambin sera necesario que el
investigador forense tome otras alternativas, dado su profesionalismo y
habilidades, por tanto no hay que cerr arse a la posibilidad de que se pueda apagar
el sistema sabiendo que sistema operativo es el que se encuentra funcionando a
fin determinar el plan a seguir.
Es as que la prdida de poder en algunos sistemas operativos puede
traducirse en una merma de la informacin almacenada, se degradara la
informacin. Tambin se puede corromper el llamado KERNEL o mdulo central
del sistema. Es as que Sistemas Operativos basados en UNIX, LINUX, Mac OSX,
son ms vulnerables a estos eventos. Por eso es necesario que el investigador
sepa con que sistema operativo est lidiando, a fin de tomar el mejor
procedimiento. (Es un tema que pasa por la llamada dinmica de la evidencia).
La decisin del investigador debe ser debidamente sustentada y
razonada para que sea admisi ble en un proceso judicial, ya que el impacto sobre
la evidencia debe ser prolijamente documentado, todo depende de la habilidad y
el conocimiento del tcnico que se decida a jalar del cable y desconectar al
equipo o iniciar la secuencia de apagado del mis mo.
Todas estas circunstancias determinaran cual Sistema Operativo es ms
vulnerable a una prdida de poder, y en la habilidad de recuperar informacin
valiosa despus de ese hecho.

12.4.- Enfoque progresivo de bsqueda y recuperacin de la


evidencia digital
Como se vio en lneas anteriores, el cambio de bsqueda y de enfoque
del hardware a la informacin es un nuevo punto de vista dentro de la informtica
forense, esto nos ha trado nuevos mtodos como el enfoque progresivo de
bsqueda y recuperacin de l a evidencia digital de acuerdo a la situacin y la
habilidad del investigador o primero en la escena.
Esta nueva estrategia de bsqueda progresiva consiste en seguir los
siguientes pasos:

Dr. Santiago Acurio Del Pino

Pa gina 217

Derecho Penal Informa tico


1. Antes de arribar a la escena del delito es necesario que los primeros en
responder o los investigadores traten de identificar a los administradores
del sistema o la persona encargada del mismo, quien podr ayudarles a
identificar, copiar o imprimir los mensajes de datos relevantes de acuerdo a
la orden judicial prev iamente obtenida para el efecto. (Orden de
incautacin, orden de interceptacin, Orden de registro y examen
pericial 260).

260

Siempre es necesario contar con la orden judicial cuando por la actividad investigativa de la Polica
Judicial o la Fiscala General del Estado se vaya a poner lmite a un derecho garantizado en la
Constitucin (Derecho a la Propiedad, Derecho a la Intimidad, Derecho al Secreto de la
Telecomunicaciones).

Dr. Santiago Acurio Del Pino

Pa gina 218

Derecho Penal Informa tico

Cuadro 7: Proceso de decisin cuando se va a procesar un equipo


informtico
2. Si no existe personal que pueda ayudar al investigador a realizar las
acciones descritas anteriormente, se debe llamar a un experto a que le
ayude en dichas tareas. Si el investigador se encuentra capacitado por
realizar estas tareas por sus propias manos lo debe hacer siempre con otro
agente a fin de documentar los trabajos realizados, en el cuadro 7 se
Dr. Santiago Acurio Del Pino

Pa gina 219

Derecho Penal Informa tico


observa el proceso de decisin cuando se va a procesar un equipo
informtico tomando en cuenta las reglas del Art 500 del COIP.
3. Si el investigador no puede obtener los mensajes de datos sealados en la
orden judicial por razones tcnicas, la siguiente opcin es realizar una
imagen del equipo informtico donde se presuma estn los mensajes de
datos relevantes para la investigacin.
4. Si tampoco es posible reali zar la imagen por razones tcnicas, entonces el
Investigador deber incautar todos los componentes y dispositivos de
almacenamiento que crea que razonablemente incluyen los mensajes de
datos descritos en la orden judicial.
Este enfoque progresivo es aplica do a escenas de delito donde
funcionen sistemas de negocios, se pretende as obtener la ayuda del
administrador del sistema para impedir un mayor impacto sobre estos a causa de
la actividad investigativa adelantada por la Polica Judicial y la Fiscala Gen eral
del Estado, enfoque que trae ahora el COIP.

13.- Manual de Manejo de Evidencias Digitales y


Entornos Informticos
La comisin de infracciones informticas es una de las causas de
preocupacin de los elementos de seguridad de muchos pases en este mome nto
dado que las mismas han causado ingentes prdidas econmicas especialmente en
el sector comercial y bancario donde por ejemplo las manipulaciones informticas
fraudulentas ganan ms terreno cada vez ms, se estima que la prdida ocasionada
por este tipo de conductas delincuenciales supera fcilmente los doscientos
millones de dlares, a lo que se suma la prdida de credibilidad y debilitamiento
institucional que sufren las entidades afectadas. Es por eso que en pases como
Estados Unidos, Alemania o Ing laterra se han creado y desarrollado tcnicas y
herramientas informticas a fin de lograr tanto el descubrimiento de los autores
de dichas infracciones as como aseguran la prueba de estas.
Una de estas herramientas es la informtica Forense, ciencia
criminalstica que sumada al impulso y utilizacin masiva de las Tecnologas de
la Informacin y de la Comunicacin en todos los mbitos del quehacer del
hombre, est adquiriendo una gran importancia, debido a la globalizacin de la
Sociedad de la Informacin. Pero a pesar de esto esta ciencia no tiene un mtodo
estandarizado, razn por la cual su admisibilidad dentro de un proceso judicial
podra ser cuestionada, pero esto no debe ser un obstculo para dejar de lado esta
importante clase de herramienta, la cua l debe ser manejada en base a rgidos
principios cientficos, normas legales y de procedimiento.
Es necesario mencionar que son los operadores de justicia tanto como
los profesionales de la informtica, los llamados a combatir los delitos
tecnolgicos, ya que los primeros saben cmo piensa el delincuente y su modus
operandi, mientras los otros conocen el funcionamiento de los equipos y las redes
informticas. Unidos los dos conforman la llave para combatir efectivamente esta
clase de infracciones.
Dr. Santiago Acurio Del Pino

Pa gina 220

Derecho Penal Informa tico


El objetivo de la Informtica forense por tanto es el de recobrar los
registros y mensajes de datos existentes dentro de un equipo informtico, de tal
manera que toda esa informacin digital, pueda ser usada como prueba ante un
tribunal.
De lo expuesto se colige que es necesario contar dentro de los
operadores de justicia con el personal capacitado en estas reas para lidiar con
esta clase de problemas surgidos de la mal utilizacin de la las Tecnologas de la
Comunicacin y la Informacin.
Con este fin en mi calidad de Jefe de Investigacin y Anlisis Forense
de la Fiscala General del Estado cree el Manual de Manejo de Evidencias
Digitales y Entornos Informticos 2.0., con el objeto ser una gua de actuacin
para miembros de la Polica Judicial as como de los Funcionarios de la Fiscala,
cuando en una escena del delito se encuentren dispositivos Informticos o
electrnicos que estn relacionados con el cometimiento de una infraccin de
accin pblica.
El manual tiene el siguiente contenido temtico
1.- Importancia
2.- Objetivo del Manual
3.- Principios Bsicos
4.- Principios del Peritaje
5.- Reconocimiento de la Evidencia Digital
5.1.- Hardware o Elementos Fsicos
5.2.- Informacin
5.3.- Clases de Equipos Informticos y Electrnicos
5.4.- Incautacin de Equipos Informticos o Electrnicos
6.- En la Escena del Delito
6.1.- Qu hacer al encontrar un dispositivo informtico o electrnico
7.- Otros aparatos electrnicos
7.1.- Telfonos Inalmbricos, Celulares, Smartfones, Cmaras Digitales
7.2.- Aparatos de mensajera instantnea, beepers.
7.3.- Mquinas de Fax
7.4.- Dispositivos de Almacenamiento
8.- Rastreo del Correo Electrnico
8.1.- Encabezado General
8.2.- Encabezado Tcnico
9.- Glosario de Trminos:
10. - Bibliografa
Este Manual est hecho para cubrir la gran mayora de temas y
situaciones comunes a todas las clases de sistemas informticos existentes en
estos momentos. Este Manual no asume por completo que la investigacin se
realizar absolutamente sobre evidencia di gital, se debe tomar en cuenta que solo
es una parte de la averiguacin del caso. El investigador tiene que ver toda la
Dr. Santiago Acurio Del Pino

Pa gina 221

Derecho Penal Informa tico


escena del crimen, debe poner sus sentidos en percibir todos los objetos
relacionados con la infraccin, es as que por ejemplo la gua advierte de que no
se debe tocar los perifricos de entrada de la computadora objeto de la
investigacin, como el teclado, el ratn, en los cuales se puede encontrar huellas
digitales que pueden ayudar a identificar a los sospechosos.
La finalidad del manual es brindar una mirada introductoria a la
informtica forense a fin de sentar las bases de la investigacin cientfica en esta
materia, dndole pautas a los futuros investigadores de cmo manejar una escena
del delito en donde se vean involucrados sist emas de informacin o redes y las
posterior recuperacin de la llamada evidencia digital.

14.- Rastreo del Correo Electrnico


El Correo Electrnico nos permite enviar cartas escritas con el
computador a otras personas que tengan acceso a la Red. El correo electrnico es
casi instantneo, a diferencia del correo normal. Podemos enviar correo a
cualquier persona en el Mundo que disponga de conexin a Internet y tenga una
cuenta de Correo Electrnico.
Las operaciones bsicas que podemos realizar con el corre o electrnico
son:
Enviar mensajes. Para enviar un mensaje basta con incluir en la ventana
Destinatario el nombre de este o su identificacin, llamada direccin de
correo electrnico.
Recibir mensajes. Cuando nos conectamos a Internet, la aplicacin nos
avisa (por ejemplo, emitiendo un sonido) cada vez que llega un nuevo
mensaje.
Responder mensajes. Es una opcin muy sencilla para contestar un
mensaje recibido. Normalmente, el programa que gestiona el correo permite
incluir el mensaje recibido en la respuesta.
Remitir mensajes. Se emplea para reenviar un mensaje recibido a otras
personas de nuestra agenda.
Adjuntar archivos. Junto al texto del mensaje podemos incluir archivos
con imgenes, sonidos, et c. Pero no conviene mandar archivos muy
grandes, pues el tiempo necesario para enviar o recibir el mensaje es
proporcional al tamao de los archivos.
Al enviar un correo electrnico, la computadora se identifica con una
serie de nmeros al sistema del pro veedor de servicios de Internet ( ISP).
Enseguida se le asigna una direccin IP y es dividido en paquetes pequeos de
informacin a travs del protocolo TCP/IP. Los paquetes pasan por una
computadora especial llamada servidor (server) que los fija con una
identificacin nica ( Message-ID) posteriormente los sellan con la fecha y hora
de recepcin (Sello de tiempo ). Ms tarde al momento del envi se examina su
direccin de correo para ver si corresponde la direccin IP de alguna de las
computadoras conectadas en una red local (dominio). Si no corresponde, enva los
paquetes a otros servidores, hasta que encuentra al que reconoce la direccin
como una computadora dentro de su dominio, y los dirigen a ella, es aqu donde
Dr. Santiago Acurio Del Pino

Pa gina 222

Derecho Penal Informa tico


los paquetes su unen otra vez en su form a original a travs del protocolo TCP/IP.
(Protocolo de Control de Transferencia y Protocolo de Internet). Siendo visible su
contenido a travs de la interface grfica del programa de correo electrnico
instalado en la mquina destinataria.
El correo
comunicaciones:

ele ctrnico

utiliza

los

siguientes

protocolos

de

El protocolo SMTP (Simple Mail Transfer Protocol) permite el envi de


mensajes (correo saliente) desde el cliente hacia el buzn del servidor de
correo.
El protocolo POP (Post Office Protocol) permite recibir mensajes (correo
entrante) desde el servidor de correo hacia el cliente (se almacena en el
disco duro del destinatario).
El protocolo IMAP (Internet Message Access Protocol). Sirve para buscar
solo los mensajes que incluyan determinada pala bra en el apartado
Asunto.
Hay que tomar en cuenta que los correos electrnicos se mantienen
sobre un servidor de correo, y no en la computadora del emisor o del destinatario,
a menos que el operador los guarde all. Al redactarlos se transmiten al serv idor
de correo para ser enviados. Al recibirlas, nuestra computadora hace una peticin
al Servidor de correo, para los mensajes sean transmitidos luego a la computadora
del destinatario, donde el operador la puede guardar o leer y cerrar. Al cerrar sin
guardar, la copia de la carta visualizada en la pantalla del destinatario
desaparece, pero se mantiene en el servidor, hasta que el operador solicita que
sea borrada.
En algunas ocasiones es necesario seguir el rastro de los Correos
Electrnicos enviados por el Internet. Los rastros se graban en el encabezamiento
del e-mail recibido. Normalmente, el encabezamiento que aparece es breve. La
apariencia del encabezamiento est determinada por el proveedor de servicios de
Internet utilizado por nuestra computador a, o la de quien recibe el correo
electrnico. Para encontrar los rastros, se requiere un encabezamiento completo
o avanzado, posibilidad que existe como una opcin en nuestro proveedor de
servicios de Internet 261.

14.1.- Por dnde va un correo electrnico ?


Un mensaje de correo pasa al menos por cuatro mquinas durante su
vida (Estadios):

Computador del emisor: donde se compone el mensaje.


Servidor de Correo del emisor (Simple Mail Transfer Protocol SMTP).
Servidor de Correo del receptor (Post Office Pro tocol- POP3)
Computador del receptor : donde se recibe el mensaje.

261

Para ms informacin de cmo se debe obtener informacin de los encabezados ver la siguiente
direccin: https://support.google.com/mail/answer/22454?hl=es

Dr. Santiago Acurio Del Pino

Pa gina 223

Derecho Penal Informa tico

Cuando el receptor accede al mensaje, generalmente, se borra del


servidor de correo. Baja a su ordenador.

Usemos un ejemplo para poder explicar este apartado, para ello Alicia
le manda un correo electrnico a Roberto, a fin de que le explique cmo rastrear
los correos electrnicos.
Veamos cmo podemos graficar el caso..

Dr. Santiago Acurio Del Pino

Pa gina 224

Derecho Penal Informa tico

14.2.- Encabezamientos del Correo Electrnico


De acuerdo a Microsoft, l os encabezados de los mensajes de correo
electrnico proporcionan una serie de detalles tcnicos acerca de los mensajes,
como el remitente, el software usado para redactarlo y los servidores de correo
electrnico por los que ha pasado hasta llegar al destinatario.
Para poder elegir la opcin de un e ncabezamiento tcnico, seleccione
"encabezamiento completo o avanzado o ver cdigo fuente" por medio de
opciones o preferencias en la barra de herramientas de la pgina Web de su
proveedor de Correo Electrnico ( YAHOO, GMAIL, HOTMAIL, etc.)
El
encabezamiento completo contiene informacin fcil y difcil de interpretar, por
ejemplo: TO", FROM" "CC", datos fciles de entender (el destinatario, el
emisor, una copia enviada a, y el ttulo del mensaje). Otros datos son ms
difciles de entend er, como los nmeros IP: 148.235.52.34 O Message-id:
NIBBLHGCOLIEFEEJKGEBCCAAA .
abelardolopez98@prodigy.net.mx> .
Esta
informacin requiere interpretacin.
14.2.1.- Direcciones IP y Nombres de Dominio
Cada computador que se conecta a Internet se identifi ca por medio de
una direccin IP Versin 4 o IPv4 o IPv6.
IPv4 tiene un espacio de direcciones de 32 bits, es decir, 232
(4.294.967.296).
Dr. Santiago Acurio Del Pino

Pa gina 225

Derecho Penal Informa tico


En
cambio,
lPv6
nos
ofrece
un
(340.282.366.920.938.463.463.374.607.431.768.211.456).

espacio

de

2128

La versin IPv4 est compuesta de 4 nmeros comprendidos entre el 0 y


el 255 ambos inclusive y separados por puntos. As, por ejemplo una direccin IP
podra ser: 155.210.13.45.
No est permitido que coexistan en la Red dos computadores distintos
con la misma direcci n, puesto que de ser as, la informacin solicitada por uno
de los computadores no sabra a cul de ellos dirigirse.
Cada nmero de la direccin IP v4 indica una sub -red de Internet. Hay 4
nmeros en la direccin, lo que quiere decir que hay 4 niveles de profundidad en
la distribucin jerrquica de la Red Internet. En el ejemplo anterior, el primer
nmero, 155, indica la sub -red del primer nivel donde se encuentra nuestro
computador. Dentro de esta sub -red puede haber hasta 256 sub -subredes. En
este caso, nuestro computador estara en la sub -sub-red 210. As sucesivamente
hasta el tercer nivel. El cuarto nivel no representa una sub -red, sino que indica un
computador concreto.
Resumiendo, los tres primeros nmeros indican la red a la que
pertenece nuestro computador, y el ltimo sirve para diferenciar nuestro
computador de los otros que cuelguen de la misma red.
Esta distribucin jerrquica de la Red Internet, permite enviar y recibir
rpidamente paquetes de informacin entre dos computadores con ectados en
cualquier parte del Mundo a Internet, y desde cualquier sub -red a la que
pertenezcan.
Un usuario de Internet, no necesita conocer ninguna de estas
direcciones IPv4. Las manejan los computadores en sus comunicaciones por
medio del Protocolo TCP/ IP de manera invisible para el usuario. Sin embargo,
necesitamos nombrar de alguna manera los computadores de Internet, para poder
elegir a cual pedir informacin. Esto se logra por medio de los Nombres de
Dominio.
Los nombres de dominio, son la traducci n para las personas de las
direcciones IP, las cuales son tiles slo para los computadores. As por ejemplo,
yahoo.com es un nombre de dominio. Como se puede ver, los nombres de domino
son palabras separadas por puntos, en vez de nmeros en el caso de las
direcciones IP. Estas palabras pueden darnos idea del computador al que nos
estamos refiriendo. Cuando sepamos un poco ms sobre nombres de dominio, con
slo ver yahoo.com podremos concluir que: Una empresa de EE.UU. que da
cierta informacin por Interne t es Yahoo.
No todos los computadores conectados a Internet tienen un nombre de
dominio. Slo suelen tenerlo, los computadores que reciben numerosas
solicitudes de informacin, o sea, los computadores servidor. Por el contrario, los
Dr. Santiago Acurio Del Pino

Pa gina 226

Derecho Penal Informa tico


computadores cliente, es decir los que consultan por Internet, no necesitan un
nombre de dominio, puesto que ningn usuario de la Red va a pedirles
informacin.
Existen dos clases de dominios los llamados genricos y los llamados
territoriales los primero son los gTLD o gener ic Top Level Domain y los
segundos los ccTLD o contry code Top Level Domain

gTLD
Empresas (Compaas) = com
Instituciones de carcter Educativo, Universidades . = edu
Organizaciones no Gubernamentales. = org
Entidades del Gobierno. = gov
Instalaciones Militares. = mil

ccTLD
Espaa = es
Francia = fr
Reino Unido (United Kingdom) = uk
Italia = it
Japn = jp
Australia = au
Suiza = ch
Irlanda = ir
Ecuador = ec

Dr. Santiago Acurio Del Pino

Pa gina 227

Derecho Penal Informa tico


Por medio de lo que se llama , Sistema de Nombres de Dominio
(DNS), Internet es capaz de averiguar la direccin IP de un computador a partir
de su nombre de dominio.
14.2.1.- Encabezado General
Espaol
Ingles
Contenido
DE:
FROM:
Abelardo Lpez < abelardolopez9 8@prodigy.net.mx >
ENVIADO : SENT:
Mircoles, 11 de febrero, 2004 7:16 PM
PARA :
TO:
< kylegrimes@msn.com >
COPIA:
CC:
Gabriel Grimes < grimesgk@hotmail.com >
TITULO:
SUBJECT: Hace mucho tiempo
El encabezamiento breve se lee desde arriba hacia abajo.
From o De, Emisor de la correspondencia, contiene el nombre del autor,
Abelardo Lpez, su identificacin en el Internet, abelardolopez98, su
nombre de dominio primario es un proveedor de servicios de Internet,
prodigy, que tiene un dominio de red, . net, y un dominio territorial, . mx,
que pertenece a Mxico.
Sent o Enviado, es la fecha y hora de su envi, designado por la
computadora de origen, Mircoles, 11 de Febrero, 2004, 7:16 PM.
To o Para, destinatario de la correspondencia, contiene su identificacin en
el Internet, kylegrimes, su nombre de dominio primario es un proveedor de
servicios de Internet, msn (Microsoft Network), que tiene un dominio de
comercio, com.
CC, copia enviada a, contiene el nombre de otro destinatario secundario,
Gabriel Grimes, su identificacin en el Internet, grimesgk , su nombre de
dominio primario es un proveedor de servicios de correspondencia
electrnica, hotmail, que tiene un dominio de comercio, com.
Subjec o Ttulo, es el tema de la correspondencia escrita por el emisor,
Hace mucho tiempo .
Los signos de puntuacin, como los puntos, < >, y la @ son indicaciones
para el protocolo de manejo en el Internet.
14.2.2.-Encabezado Tcnico
MIME-Version: 1.0
Received: from [216.136.226.197] by hotmail.com (3.2) with ESMTP id
MHotMailBD737B61008E4D888E2C506160; Thu, 20 Sep 2001 11:07:30 0700
Received: from [12.26.159.122] by web20808.mail.yahoo.com via HTTP;
Thu, 20 Sep 2001 11:07:29 PDT
From: Polaris99992001@yahoo.com Thu, 20 Sep 2001 11:07:58 -0700
Message-id: <20010920180729.36281.qmail@web20808.mail.yahoo.com>
Dr. Santiago Acurio Del Pino

Pa gina 228

Derecho Penal Informa tico


El encabezamiento completo se lee desde abajo hacia arriba .
Message-id,
20010920180729.36281.qmail@web20808.mail.yahoo.com ,
indica una identificacin asignada al correo electrnico por el servidor que
inicialmente proces la correspondencia original. La identificacin es
nica, y sirve para verificar la originalidad del mensaje.
From, el emisor del mensaje y la fecha y hora de su envo (segn la
computadora que lo envi). Siempre se debe verificar el uso horario a fin
de tener la hora correcta.
Received from , muestra el nmero IP de la computadora del origen,
12.26.159.122 , que puede ser un compuesto del numero local y la red que
procesa el mensaje, by, o por, el servidor que inicialmente proces el
mensaje, web20808.mail.yahoo.com , via, o por cual protocolo, http
(protocolo de transferencia de hipertexto), fecha y hora del Internet, Thu,
20 Sep 2001 11:07:29 PDT (hora normal de la Zona del Pacfico).
Received
from ,
el
nmero
IP
mencionado
del
destinatario,
216.136.226.197, by, o por, el servidor de HOTMAIL, hotmail.com, with
ESMTP id, una nueva identificacin del mensaje asignado por el nuevo
servidor, MHotMailBD737B61008E2C50 6160, la fecha y hora de su
recepcin, Thu, 20 Sep 2001 11:07:30 -0700.
MIME-Version: 1.0, Es la versin de encabezado
Con la informacin del encabezado tcnico podemos verificar el origen
del mensaje enviado, buscando con el nmero IP registrado el domi nio de donde
se origin el mensaje. Para eso se utiliza una interfaz, WHOIS? que significa
Quin es?, para determinar el servicio utilizado, ubicar la direccin geogrfica
de los servidores y los puntos de contacto, y localizar (a veces) la instalaci n
donde se encuentra un computador.
Se puede usar algunas pginas de internet como http://en.utrace.de/ ,
tambin se puede buscar http://www.dnsstuff.com/

14.3.- Para que puede ser usado el correo electrnico


El correo electrnico puede ser usado como:
Dr. Santiago Acurio Del Pino

Pa gina 229

Derecho Penal Informa tico


14.3.1.

Como instrumento:
Amenazas
Chantajes y extorsiones
Calumnias e injurias
Fraudes
Falsedad documental
Distribucin de pornografa infantil
Propiedad intelectual
Virus
Comunicaciones entre miembros de organizaciones delictivas

14.3.2.-Como objeto del delito


Descubrimiento y revelacin de secretos
Secreto de las comunicaciones
14.3.3.

Como medio de prueba:


Documental
Indicios por los trazos de la transmisin
Interceptacin del correo electrnico

15.- Glosario de Trminos:

B A S E D E D ATO S : Conjunto completo de ficheros informticos que


renen informaciones generales o temticas, que generalmente
estn a disposicin de numerosos usuarios.
B R O W S E R ( B US CA D OR ): El software para buscar y conseguir
informacin de la red WWW. Los ms comnmente usados son
Microsoft Explorer, Firefox y Opera.
C O O KI E : Es un archivo o datos dejados en su computadora por un
servidor u otro sistema al que se hayan conectado. Se suelen usar
para que el servidor registre informacin sobre aquellas pantallas
que usted ha visto y de la informacin personalizada que usted
haya mandado. Muchos usuarios consideran esto como una
invasin de privacidad, ya que casi ningn sistema dice lo que
est haciendo. Hay una variedad de "anti -cookie" software que
automticamente borra esa informacin entre visitas a su sitio.
D I A L U P ( M A RC AR ): El mtodo de conectarse con Internet va l a
lnea de telfono normal mediante un modem, en vez de mediante
una LAN (Red Local) o de una lnea de telfono alquilada
permanentemente. Esta es la manera ms comn de conectarse a
Internet desde casa si no ha hecho ningn arreglo con su
compagina de telfono o con un ISP. Para conexiones alternativas
consulte con su ISP primero.
D I GI TA L S I GN AT U RE ( FI RM A DI GI TAL ): El equivalente digital de
una firma autentica escrita a mano. Es un dato aadido a un
fichero electrnico, diciendo que el dueo de esa firma escribi o

Dr. Santiago Acurio Del Pino

Pa gina 230

Derecho Penal Informa tico

autorizo el Archivo.
E L D E R E C H O A L A I NT I M I DA D P RO PI AM E NT E DI C H O 262: es decir
la facultad, tutelada por el ordenamiento jurdico que el ser
humano posee de aislarse frente a los dems, manteniendo un
reducto de su vida o de su personalidad fuera de las relaciones
sociales, (the right to be alone);
E L D E R E C H O A L A R E S E RV A : es decir la capacidad, reconocida
por el Derecho, que cada persona tiene en mantener en reserva
ciertos datos o elementos de su esfera ntima o privada,
sustrayndola al conocimiento ajeno para evitar su difusin; o de
exigir esta misma reserva a terceros c uando dichos elementos
hubieran llegado a saberlos sin la voluntad del individuo, o
cuando lo obtuvieran slo para el conocimiento, pero no para su
posterior revelacin; y
E L D E R E C H O A L A C ON FI D E N CI AL I D AD : 263 Es el derecho
garantizado y reconocido por el ord enamiento jurdico que tienen
las personas de mantener en secreto los datos o informaciones
que se generan en razn de su empleo u oficio consistente en
proteger la informacin o los datos que el titular de los mismos
no quiere o no debe revelar y deben p or tanto mantenerse
confidenciales, como por ejemplo la informacin o datos
relacionados con el secreto profesional o los llamados secretos
industriales o comerciales.
D O C U M E N T O E L E CT R NI C O : Es la representacin en forma
electrnica de hechos jurdicament e relevantes susceptibles de ser
presentados en una forma humanamente comprensible 264.
D O M A I N N A M E ( N OM B RE DE D OM I NI O ): Un nombre de dominio es
su propiedad en el mundo ciberntico. Esta propiedad, tal y como
su homologo tangible, tiene valor dependiendo de su direccin y
de su contenido. Usted puede cobrar a sus invitados o darles un
tour gratis, o llevar un negocio paralelo como parte de la
propiedad. Igual que una direccin de la 5 Avenida que es
limitada y tambin ms valorada que la inmensa mayora de la s
dems direcciones, el valor de su dominio puede variar de unos
cuantos dlares por ejemplo, algunos estn en el milln de
dlares. No le podemos decir que muebles, obras de arte, o
negocio paralelo debe tener en su propiedad en el mundo
ciberntico, pero su direccin es bien segura que realzara el valor
de su contenido, o igual lo eliminara si ese nombre no atrae
clientes. Tcnicamente, es un concepto creado para identificar y
localizar computadoras en Internet. Los nombres de dominio son
un sistema de di recciones de Internet fcil de recordar, que
pueden ser traducidos por el Sistema de Nombres de Dominio a
las direcciones numricas usadas en la red. Un nombre de

262

GARCA VITORIA, Aurora. El Derecho a la Intimidad en el Derecho Penal y en la


C o n s t i t u c i n d e 1 9 7 8 . E d i t o r i a l A r a n za d i , P a m p l o n a E s p a a , 1 9 8 3 .
263
El Autor.
264

Definicin dada por EDIFORUM.(Foro de Intercambio Electrnico de Datos)

Dr. Santiago Acurio Del Pino

Pa gina 231

Derecho Penal Informa tico

dominio es jerrquico y usualmente acarrea informacin sobre el


tipo de entidad que usa ese n ombre de dominio. Un nombre de
dominio es simplemente una etiqueta que representa un dominio,
que a su vez es un subgrupo del total del espacio de nombres del
dominio. Nombres de dominio en el mismo nivel jerrquico
tienen que ser nicos: solo puede haber un .com al nivel ms alto
de la jerarqua, y solo un DomainMart.com en el siguiente nivel.
FTP
O
FI LE
T RA NS FE R
P R OTO C OL
(P R OTO C OL O
DE
T R A N S FE R E N CI A DE FI C HE R O ) Un estndar de Internet para
transferir ficheros entre ordenadores. La mayora de las
transferen cias FTP requieren que usted se meta en el sistema
proveyendo la informacin mediante un nombre autorizado de uso
y una contrasea. Sin embargo, una variacin conocida como
"FTP annimo" le permite meterse como annimo: no necesita
contrasea o nombre.
HTML (H Y PE R T E XT M AR K UP L AN G UA GE ): El lenguaje de
computador usado para crear pginas de red para Internet.
Aunque estndares "oficiales" de Internet existen, en la prctica
son extensiones del lenguaje que compaas como Netscape o
Microsoft usan en sus bus cadores (browsers).
HTTP (H Y PE R T E XT T RANS P O RT P R OT OC OL ): El conjunto de
reglas que se usa en Internet para pedir y ofrecer pginas de la
red y dems informacin. Es lo que pone al comienzo de una
direccin, tal como "http:/," para indicarle al buscador q ue use
ese protocolo para buscar informacin en la pgina.
I N T E R N E T P R OTO C O L (IP) N UM B E R S O IP A DR E S S E S (P R OT O CO L O
D E I N T E R N E T , N M E RO S ): Un identificador numrico nico usado
para especificar anfitriones y redes. Los nmeros IP son parte de
un plan global y estandarizado para identificar computadores que
estn conectados a Internet. Se expresa como cuatro nmeros del
0 al 255, separado por puntos: 188.41.20.11. La asignacin de
estos nmeros en el Caribe, las Amricas, y frica la hace la
American Registry for Internet Numbers.
I N T E R N E T S E RV I C E P R OV I DE R (ISP) ( P ROV E E D OR DE S E RV I CI O
D E I N T E R N E T ) Una persona, organizacin o compagina que
provee acceso a Internet. Adems del acceso a Internet, muchos
ISP proveen otros servicios tales como anfitrin de Red, se rvicio
de nombre, y otros servicios informticos.
M E N S A J E D E D AT OS : Es toda aquella informacin visualizada,
generada enviada, recibida, almacenada o comunicada por medios
informticos, electrnicos, pticos, digitales o similares.
M OD E M : Un aparato que cambia datos del computador
a
formatos que se puedan transmitir ms fcilmente por lnea
telefnica o por otro tipo de medio.
S I S T E M A T E L E M T I C O . Conjunto organizado de redes de
telecomunicaciones que sirven para trasmitir, enviar, y recibir
informacin t ratada de forma automatizada.
S I S T E M A D E I N F O R M ACI N : Se entender como sistema de
informacin, a todo sistema utilizado para generar, enviar,

Dr. Santiago Acurio Del Pino

Pa gina 232

Derecho Penal Informa tico

recibir, procesar o archivar de cualquier forma de mensajes de


datos 265.
S I S T E M A I N F ORM T I C O : Conjunto organizado d e programas y
bases de datos que se utilizan para, generar, almacenar, tratar de
forma automatizada datos o informacin cualquiera que esta sea.
S O PO RT E L G I C O : Cualquiera de los elementos (tarjetas
perforadas, cintas o discos magnticos, discos pticos) que
pueden ser empleados para registrar informacin en un sistema
informtico.
S O PO RT E M AT E RI A L : Es cualquier elemento corporal que se
utilice para registrar tod a clase de informacin.
TCP/IP:
T RA NS M I S I N
C O NT R OL
P R OTO C OL /I NT E RNE T
P R OTO C OL : Conjunto de protocolos que hacen posible la
interconexin y trfico de la Red Internet

16.- Bibliografa

265

ABOSO, Gustavo Eduardo y ZAPATA, Mara Florencia,


Cibercriminalidad y Derecho Penal, Editorial BDF de Montevideo
y Buenos Aires, Edicin 2006
ALESTUEY DOBN, Mara del Carmen. Apuntes sobre la
perspectiva
criminolgica de los
delitos informticos,
Informtica y Derecho N 4, UNED, Centro Regional de
Extremadura,
III Congreso Iberoamericano de Informtica y
Derecho 21 -25 septiembre 1992, Mrida, 1994, Editorial
Aranzadi.
LVAREZ DE LOS ROS, Jos Luis. Delitos Informticos.
Ponencia en las Jornadas sobre Marco Legal y Deontolgico de la
Informtica, Mrida 17 de septi embre de 1997.
ANDRADE SANTANDER , Diana. El Derecho a la Intimidad,
Centro Editorial Andino, Quito Ecuador, 1998.
BAN RAMREZ, Rogelio. Visin general de la informtica en
el nuevo Cdigo Penal, en mbito jurdico de las tecnologas de
la informacin , Cuadernos de Derecho Judicial, Escuela
Judicial/Consejo General del Poder Judicial, Madrid, 1996.
BARATTA Alessandro: Derecho Penal Mnimo, Editorial Temis
S.A. Santa Fe de Bogot, Colombia, 1999.
BARBIERI Pablo, Contratos de Empresa, Editorial Universi dad,
Buenos Aires, Argentina, 1998.
BARRIUSO RUIZ, Carlos. Interaccin del Derecho y la
informtica, Dykinson, Madrid, 1996, pg. 245 a 252.
BECCAR IA Alessandro, De los Delitos y las Penas, Editorial
Temis S.A. Santa Fe de Bogot, Colombia, 1997.
BERDUGO GOMEZ DE LA TORRE, Ignacio: Honor y libertad de
expresin. Tecnos. Madrid, 1.987.
BETTIOL Giusseppe, Derecho Penal, Editorial Temis, Bogot,

Definicin entregada por La Ley Modelo de Comercio Electrnico de la UNCITRA L

Dr. Santiago Acurio Del Pino

Pa gina 233

Derecho Penal Informa tico

Colombia, 1990
BORGHELLO, Cristian, Crimenware: El Crimen del siglo XXI,
ESET Latinoamrica, 2009
BUENO ARS, Fra ncisco. El delito informtico, Actualidad
Informtica Aranzadi N 11, abril de 1994.
CABANELLAS, Guillermo, Diccionario de Derecho Usual, Tomo
1, Editorial Heliasta. 1990.
CANO JEIMY, Inseguridad Informtica: Un concepto dual de la
Seguridad Informtica. Universidad UNIANDES 1994
CASTILLO JIMENEZ, Mara Cinta, RAMALLO ROMERO,
Miguel. El delito informtico. Facultad de Derecho de Zaragoza.
Congreso sobre Derecho Informtico. 22 -24 junio 1989.
CHOC LAN MONTALVO, Jos Antonio. Estafa por computac in
y criminalidad econmica vinculada a la informtica, Actualidad
Penal N 47, 22 -28 diciembre 1997
CORREA Carlos Mara, El Derecho Informtico en Amrica
Latina, Publicado en Derecho y Tecnologa Informtica, Edit.
Temis, Bogot, Mayo de 1990.
CREUS Carlos, Derecho Penal Parte Especial, Edit. Astrea,
Buenos Aires, 1998, Tomo 2.
CUERVO Jos, Delitos Informticos y Proteccin Penal a la
Intimidad,
Publicacin
hecha
en
Internet
UR L:

www.derecho.org

DALLAGLIO Edgardo Jorge, La Responsabilidad Derivada de la


Introduccin y Propagacin del Virus de las Computadoras,
publicado en El Derecho, ao 1990.
DAVARA RODR GUEZ, Miguel Angel, Anlisis de la Ley de
Fraude Informtico, Revista de Derecho de UNAM. 1990.
DAVARA RODR GUEZ, Miguel ngel. De las Autopistas de la
Informacin a la Sociedad Virtual, Editorial Aranzadi, 1996.
DAVARA RODR GUEZ, Miguel ngel. Manual de Derecho
Informtico, Editorial Aranzadi, Pamplona, 1997.
DONOSO ABARCA , Lorena, Anlisis del tratamie nto de las
figuras Relativas a la Informtica tratadas en el ttulo XIII del
Cdigo Penal Espaol de 1995.
FERNNDEZ CALVO, Rafael. El Tratamiento del llamado
Delito Informtico en el proyecto de Ley Orgnica de Cdigo
Penal: Reflexiones y propuestas de la CLI (Comisin de
Libertades e Informtica), Informtica y Derecho N 12, 13, 14 y
15, UNED, Centro Regional de Extremadura, Mrida, 1996.
FERREYROS SOTO, Carlos. Aspectos Metodolgicos del Delito
Informtico, Informtica y Derecho N 9, 10 y 11, UNE D,
Centro Regional de Extremadura, Mrida, 1996
FGOLI PACHECO , Andrs. El Acceso No Autorizado a Sistemas
Informticos, Uruguay 1998, Publicacin hecha en Internet,
www.derecho.org .
FROSINI Vitorio, Informtica y D erecho, Editorial Temis,
Bogot, Colombia, 1988.

Dr. Santiago Acurio Del Pino

Pa gina 234

Derecho Penal Informa tico

FUMIS Federico, Informtica y Derecho de Daos, Boletn


Hispanoamericano de Informtica y Derecho, 1998, Buenos Aires,
Argentina. UR L: Http//ww.ulpiano.com
GARC A GIL, F. Javier. Cdigo Penal y su Jurisprud encia.
Adaptada a la Ley Orgnica 10/1995, de 23 de noviembre,
Editorial Edijus, Zaragoza, 1996.
GARC A VITOR IA , Aurora. El Derecho a la Intimidad en el
Derecho Penal y en la Constitucin de 1978. Editorial Aranzadi,
Pamplona Espaa, 1983.
GMEZ PERALS, Miguel. Los Delitos Informticos en el
Derecho Espaol, Informtica y Derecho N 4, UNED, Centro
Regional de Extremadura, III Congreso Iberoamericano de
Informtica y Derecho 21 -25 septiembre 1992, Mrida, 1994,
Editorial Aranzadi.
GUASTAVINO, Elas P., Responsabilidad Civil y otros problemas
jurdicos en computacin, Ediciones La Rocca, Buenos Aires,
1987.
GUIBOURG Ricardo A., ALENDE Jorge O., CAMPANELLA
Elena M., Manual de Informtica Jurdica, Editorial Astrea, 1996,
Buenos Aires, Argen tina.
GUTIRREZ FRANCS , Mara Luz, Fraude Informtico y estafa.
GUTIRREZ FRANCS, M Luz. Fraude informtico y estafa,
Centro Publicaciones del Ministerio de Justicia, Madrid, 1991.
HANCE OLIVIER. Leyes y Negocios en Internet. Mxico. De. Mc
Graw Hill Sociedad Internet. Mxico. 1996.
HANSSENER Winfried, Derecho Penal, Editorial Azalea, 1998.
HEREDERO HIGUERAS, Manuel. Los Delitos Informticos en
el proyecto de Cdigo Penal de 1994, Informtica y Derecho
N 12, 13, 14 y 15, UNED, Centro Regional de Extremadura,
Mrida, 1996.
HERNNDEZ GUERRERO, Francisco. Delitos Informticos,
Ponencia Jornadas sobre el Marco Legal y Deontolgico de la
Informtica, Mrida, 17 de septiembre de 1997.
HUERTA MIRANDA , Marcelo y LBANO MANZUR Claudio, Los
Delitos Informticos, Editorial Jurdica Cono Sur.
HULSMANN Louk, Derecho Penal, 1982
JIJENA LEIVA , Renato, Chile: Proteccin Penal a la Intimidad y
los Delitos Informticos, Editorial Jurdica de Chile, 1993.
JOVER PADR, Joseph. El Cdigo Penal de la informtica, X
Aos de Encuentros sobre Informtica y Derecho 1996 -1997,
Facultad de Derecho e Instituto de Informtica Jurdica de la
Universidad Pontificia de Comillas (ICADE), Aranzadi Editorial,
Pamplona, 1997.
LARREA HOLGUN, Juan, Derecho Civil del Ecuador, Los
bienes y la posesin, Tercera Edicin, Corporacin de Estudios y
Publicaciones.
LIMA DE LA LUZ, Mara. "Delitos Electrnicos" en Criminalia.
Mxico. Academia Mexicana de Ciencias Penales. Ed. Porra . .

Dr. Santiago Acurio Del Pino

Pa gina 235

Derecho Penal Informa tico

No. 1-6. Ao L. Enero - Junio 1984.


MADR ID -MALO GARIZABAL Mario, Derechos Fundamentales,
Escuela Superior de Administracin Pblica, Santa Fe de Bogot
Colombia, 1992.
MAGLIONA MARKOVICTH Claudio Pal, LPEZ MEDEL
Macarena, Delincuencia y Fraude Info rmtico, Editorial Jurdica
de Chile. 1999
MANZANARES, Jos Luis y CREMADES, Javier. Comentarios
al Cdigo Penal; La Ley - Actualidad, Las Rozas (Madrid), 1996.
MERLAT, Mximo, Seguridad Informtica: Los Hackers, Buenos
Aires Argentina, 1999, Publicacin hecha en Internet.

www.monografas.com

MIR PUIG Santiago, Funcin de la Pena y la Teora del Delito en


el Estado Social y Democrtico de Derecho, Bosch, 1979
MORAL TORRES, Anselmo del. Aspectos sociales y legales de
la seguridad informtica, Ponencia 1 Jornadas sobre Seguridad
en Entornos Informticos, Instituto Universitario General
Gutirrez Mellado, Madrid 12 de marzo de 1998.
MORALES PRATS, Fermn. El Cdigo Penal de 1995 y la
proteccin de los datos personales, Jornadas sobre el Derecho
espaol de la proteccin de datos personales, Madrid, 28 al 30
octubre de 1996, Agencia de Proteccin de Datos, Madrid, 1996,
pg. 211 a 250.
NOVOA MONREAL EDUARD O, Curso de Derecho Penal, 1966,
Universidad de Chile.
PALAZZI Pablo Andrs, Virus Informticos y Responsabilidad
Penal, seccin doctrina del diario La Ley, 16 de diciembre de
1992. Http://ulpiano.com
PARELLADA, Carlos Alberto, Daos en la actividad judicial e
informtica desde la responsabilidad profesional, Ed. Astrea,
Buenos Aires, 1990.
PREZ LUO, Antonio Enrique. Ensayos de informtica
jurdica, Biblioteca de tica, Filosofa del Derecho y Poltica,
Mxico, 1996.
PREZ LUO, Antonio Enrique. Manual de informtica y
derecho, Editorial Ariel S.A., Barcelona, 1996.
PIER INI Alicia, LORENCES Valentn, TORNABENE Mara Ins,
Hbeas Data, Derecho a la Intimidad, Editorial Universidad,
Buenos Aires Argentina, 1998.
RADBRUCH Gustav, Teora General del Derecho, 1990
REYNA ALFARO Luis Miguel, Fundamentos para la proteccin
penal de la informacin como valor econmico de la empresa.
Publicacin hecha en internet en www.dercho.org.pe.
RESA NESTARES CARLOS : Crimen Organizado Transnacional:
Definicin, Causas Y Consecuencias, Editorial Astrea, 2005.
RIVERA LLANO , Abelardo, Dimensiones de la Informtica en el
Derecho, Ediciones Jurdicas Radar, Bogot, Colombia. 1995.
ROMEO CASABONA, Carlos Mara. Delitos informticos de

Dr. Santiago Acurio Del Pino

Pa gina 236

Derecho Penal Informa tico


carcter patrimonial, Informtica y Derecho N 9,10 y 11,
UNED, Centro Regional de Extremadura, Mrida, 1996.
ROMEO CASABONA, Carlos Mara. Los llamados delitos
informticos, Revista de Informtica y Derecho, UNED , Centro
Regional de Extremadura, Mrida, 1995.
ROMEO CASABONA, Carlos Mara. Poder informtico y
seguridad jurdica. La funcin tutelar del derecho penal ante las
Nuevas Tecnologas de la informacin, FUNDESCO, Coleccin
impactos, Madrid, 1987.
ROMEO CASABONA, Carlos Mara. El Cibercrimen, nuevos
retos Jurdicos Penales, nuevas respuesta poltico -criminales.
Editorial COMARES , Grananda, Espaa, 2006.
RUIZ VADILLO, Enrique. Responsabilidad penal en materia de
informtica, Informtica y Derecho N 9,10 y 11, UNED, Centro
Regional de Extremadura, Mrida, 1996.
RUIZ VADILLO, Enrique. Tratamiento de la delincuencia
informtica como una de las expresione s de criminalidad
econmica, Poder Judicial nmero especial IX, 1989.
SALT G. Marcos, Informtica y Delito, Publicacin en Internet,
URL: http://www.derecho.org.ar
SANTOS Jaime Eduardo y GUERRERO M Mara Fernanda.
Fraude Informtico en el Banca, Ed. Jesma, Bogot, 1993
SERRANO GMEZ, Alfonso. Derecho Penal. Parte Especial I.
Delitos contra las personas, Dykinson, Madrid, 1996.
SOLANO BRCENAS , Orlando, Manual de Informtica Jurdica,
Editorial J urdica Gustavo Ibez, Santa Fe de Bogot D.C.
Colombia 1997.
TELLEZ VALDS, Julio. Los Delitos informticos. Editorial
Temis 1999.
TELLEZ VALDS, Julio. Los Delitos informticos. Situacin en
Mxico, Informtica y Derecho N 9, 10 y 11, UNED, Centro
Regional de Extremadura, Mrida, 1996, pg. 461 474.
TIEDEMANN, Klauss. Poder econmico y delito, Barcelona,
1985.
TORTRAS Y BOSCH, Carlos. El delito informtico, nmero 17
monogrfico de ICADE, Revista de las Facultades de Derecho y
Ciencias Econmic as y Empresariales.
VEL, Jacques. Convencin Europea de Derechos Humanos: El
respeto a la Intimidad en el hogar y las comunicaciones.
Publicacin hecha en Internet www.google.com
WILLIAMS PHIL, Crimen Organizado y Ci berntico, sinergias,
tendencias y respuestas. Centro de Enseanza en Seguridad de la
Internet
de
la
Universidad
Carnegie
Mellon.
http://www.pitt.edu/~rcss/toc.html
ZABALA BAQUER IZO Jorge, Delitos contra l a Propiedad, Tomo
2, Editorial Edino, Guayaquil, Ecuador, 1988.

ZANONI Leandro. Los Hackers, la nueva cara de los

Dr. Santiago Acurio Del Pino

Pa gina 237

Derecho Penal Informa tico


piratas de Fin de siglo, Revista de Informtica y Derecho.
De Palma, Buenos Aires Argentina 1998.

THE BEST PRACTICES FOR SEIZING ELECTRONI C


EVIDENCE, VERSIN 3. 0, US. Department of Home Land
Security, and the United States Secret Service.
INTRODUCCIN A LA IN FORMTICA FORENSE . Dr.
Santiago Acurio Del Pino, Director Nacional de Tecnologas de la
Informacin de la Fiscala General del Estado .
MANUAL DE PERITAJE I NFORMATICO. Maricarmen
Pascale, Fundacin de Cultura Universitaria. Uruguay. 2007
HANDBOOK OF COMPUTER CRIME INVESTIGATION,
FORENSIC TOOLS AND T ECHNOLOGY: Eoghan Casey,
Elsevier Academic Press, 20 05
DERECHO DE LAS NUEVAS TECNOLOG AS: Mariliana Rico
Carrillo Coordinadora, Ediciones La Rocca, 2007.
COMPUTER EVIDENCE CO LLETION & PRESERVATI ON:
Christopher L.T. Brown , Charles River Media, 2006.
ESTADO DEL ARTE DEL PERITAJE INFORMTICO EN
LATINOAMRICA : Jeim y Cano, A LFA -REDI, 2005.
CRIMEN ORGANIZADO Y CIBERNTICO, SINERGI AS,
TENDENCIAS Y RESPUES TAS: Phil Williams , Centro de
Enseanza en Seguridad de la Internet de la Universidad
Carnegie Mellon. http://www.pitt.edu/~rcss/toc.html
ANLISIS FORENSE DIGITAL, Lpez Delgado Miguel, Junio
del 2007, CRIPORED.
TECNOLOGAS
DE
LA
IN FORMACIN
A
LA
COMUNICACIN Alonso Juan A. y otros, Editorial
ALFAOMEGA y RA-MA, 2005
CIBERESPACIO, SOCIED AD Y DERECHO , Herrera Bravo
Rodolfo. En DERECHO DE LAS NUEVAS TECNOLOG AS:
Mariliana Rico Carrillo Coordinadora, Ediciones La Rocca, 2007.
COMPUTACIN
FORENSE:
DESCUBRIEND O
LOS
RASTROS INFORMTICOS , Cano M. Jeim y, Editorial
ALFAOMEGA, Primera Edicin, Mxico, 2009
DIGITAL EVIDENCE AND COMPUTER CRIME, Casey,
Eogan, Tercera Edicin, Elsevier Publicaciones, Estados Unidos
2011.
JIJENA LEIVA, RENATO. "Naturaleza jurdica y valor
probatorio del documento electrnico. El caso de la declaracin
de importacin electrnica o mensaje CUSDEC". Revista Derecho
de la Alta Tecnologa, ao IX, No. 106. 1997.
MARTINEZ NADAL A, Comercio Electrnico, certificados y
autoridades de certificacin, Madrid 1998 .
HERNANDEZ JIMNEZ -CASQUET, FERNANDO , El Marco
Jurdico del Comercio y la Cont ratacin Electrnica. En
Principios del Derecho de Internet, Valencia 2005, Editorial
Tirant Lo Blanch.
JIJENA LEIVA, RENATO , Chile: Proteccin Penal a la

Dr. Santiago Acurio Del Pino

Pa gina 238

Derecho Penal Informa tico

Intimidad y los Delitos Informticos, Editorial Jurdica de Chile,


1993.
RINCON CARDENAS, Erick. Manu al de Derecho y Comercio
Electrnico en Internet. Centro Editorial de la Universidad del
Rosario. 2006. Bogot Colombia.
NUEZ FERNNDEZ, FER NANDO. Espaa: comentario al
Real Decreto 1906/99 de 17 de diciembre, por el que se regula la
contratacin telefni ca o electrnica con condiciones generales
en desarrollo del artculo 5.3 de la Ley 7/1998 de 13 de abril.
Revista Electrnica de Derecho Informtico. Abril 2000.
O.M.C. Estudios Especiales: "El Comercio telemtico y el Papel
de la OMC", 1998.
OCDE Committee for Information, Computer and Economic
Policy, Measuring Electronic Commerce, Paris, 1997.
OCDE. The Economic and Social Impact of Electronic
Commerce: Preliminary Finding and Research Agenda, Paris,
1999.
PALAZZI, PABLO. "Firma digital y comercio telemtico en
Internet". Ponencia presentada en el VI Congreso Iberoamericano
de Derecho e Informtica. Uruguay, 1998.
FROSINI VITORIO, Informtica y Derecho, Editorial Temis,
Bogot, Colombia, 1988.
IRIARTE AHON ERICK , Comercio Electrnico en Amrica
Latina y el Caribe Perspectivas y realidades. Artculo Publicado
en Internet
SARRA VIVIANA ANDREA , Comercio Electrnico y Derecho.
Editorial ASTREA, 2000
ILLESCAS ORTIZ, RAFAE L. La Equivalencia funcional como
Principio elemental del derecho del comercio electr nico en
Derecho y Tecnologa. Universidad Catlica de Tchira No. 1
julio y diciembre 2002 .
RICO CARRILLO, MARIL IANA. Aspectos Jurdicos de la
Contratacin Electrnica en Derecho de las nuevas tecnologas.
Ediciones LA ROCCA. Argentina 2007 .
BOTANA GARCIA, Gema, Nocin de Comercio Electrnico, en
la obra Comercio Electrnico y proteccin a los consumidores,
Editorial La Ley, Madrid Espaa, 2002 .
CARRION, HUGO DANIEL , Anlisis Comparativo De La
Legislacin Y Proyectos A Nivel Mundial Sobre Firm as Y
Certificados Digitales, Argentina 2002.
MARTNEZ RETENAGA, ASIER. Gua de toma de evidencias
en entornos Windows, con la colaboracin de Daniel Frvida
Pereira y Jess Daz Vico, Madrid, 2014. http://www.incibe.es

Dr. Santiago Acurio Del Pino

Pa gina 239

También podría gustarte