Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Derecho Penal Informa tico Dr. Santiago Acurio del Pino Pa gina Derecho Penal Informático Una visión general del Derecho Informático en el Ecuador con énfasis en las infracciones informáticas, la informática forense y la evidencia digital Dr. Santiago Acurio Del Pino 08/04/2015 El estudio de las implicaciones de la informática en el fenómeno delictivo resulta una cuestión apasionante para quien observa el impacto de las nuevas tecnologías en el ámbito social. Efectivamente, el desarrollo y masificación de las nuevas tecnologías de la información han dado lugar a cuestiones tales como el análisis de la suficiencia del sistema jurídico actual para regular las nuevas posiciones, los nuevos escenarios, en donde se debaten los problemas del uso y abuso de la actividad informática y su repercusión en el mundo contemporáneo, en especial en el Jurídico. Derecho Penal Informa tico Dr. Santiago Acurio Del Pino Pa gina DR. SANTIAGO ACURIO DEL PINO Profesor de Derecho Informático de la PUCE Profesor de Marco Jurídico de la Seguridad de la ESPOL Juez de la Corte Provincial de Pichincha – Sala Penal Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Primera Parte: Derecho e Informática 1. La Informática. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 1.1. Qué es la Informática. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 1.2. Invasión de la Informática en los últ imos tiempos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 2. Relaciones entre la Informática y el Derecho. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 2.1. Informática Jurídica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 2.1.1. Clasificación de la Informática Jurídica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 2.2. Derecho Informático . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 2.2.1. Características del Derecho Informático . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 2.2.2. Contenido del Derecho Informático. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Segunda Parte: Aspectos Legales del Comercio Telemático 1. Introducción al Comercio Telemático . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 2. Aspectos Preliminares . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 2.1. La Revolución Digital. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 2.2. Concepto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 2.3. Clases de Comercio Telemático . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 2.4. Principios Reguladores Del Comercio Telemático. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 2.5. Característ icas del Comercio Telemático. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 2.6. Proceso de promoción del Comercio Telemático . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 2.7. Ventajas del comercio telemático. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 3.- Contenido de la Ley de Comercio Electrónico del Ecuador. . . . . . . . . . . . . . . . . . . . . . . . . 33 3.1.- Introducción y ámbito de aplicación: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 3.2.- Los mensajes de datos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 3.3. De las firmas electrónicas, certificados de firma electrónica, entidades de certificación y organismo de promoción de los servicios electrónicos, y de regulación y control de las entidades de cert ificación acreditadas.34 3.4. De los servicios electrónicos, la contratación electrónica y telemática, los derechos de los usuar ios e instrumentos públicos. . . . . . . . . . . . . . . . . . . . . . . . . 38 3.5. De la prueba y notificaciones electrónicas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 3.6. De Las Infracciones Informáticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 3.7. Disposiciones generales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 Tercera Parte: Generalidade sobre los Delitos Informático 1.- Delimitación del Fenómeno de la Delincuencia Informática. . . . . . . . . . . . . . . . . . . . . . . . 41 1.1.- Generalidades . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 1.2.- Campo de acción de la criminalidad informática . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 1.2.1.- Delincuencia informática y Abuso Informático . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 Derecho Penal Informa tico Dr. Santiago Acurio Del Pino Pa gina 1.2.2.- Criminalidad informática . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 1.3.- Definición y el concepto de Delitos Informáticos. . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 1.4.- Factor Criminógeno y Proliferación de esta clase de ilícitos . . . . . . . . . . . . . 49 1.4.1.- Desconocimiento de los nuevos sistemas de tratamiento de información. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 1.4.2.- La inexistencia y precariedad de los sistemas de seguridad. . . . . . . . . 50 1.4.3.- La Falta de leyes y normativas especiales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 1.5.- Porque es atractivo el Delito Informático . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 2. – Sujetos del Deli to Informático . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 2.1.- Sujeto Activo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 2.1.1.- Conociendo al Enemigo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 2.1.2.- Los Hackers y los Crackers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 2.1.2.1.- Anonimous: del Ciberactivismo al Hactivismo . . . . . . . . . .. . . . . . . . 60 2.1.3.- Motivaciones de los Delincuentes Informáticos . . . . . . . . . . . . . . . . . . . . . . . . . . 64 2.1.4.- Triangulo de la Intrusión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 2.1.5.- Casos de Referencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 2.1.5.1.- Mark Abene ―PHIBER OPTIK‖ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 2.1.5.2.- Wladimir Levin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 2.1.5.3.- Kevin Mitnick . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 2.1.5.4.- Robert T. Morris . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 2.1.5.4.- Kevin Poulson . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 2.1.5.5.- CHEN ING-HAU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 2.1.5.6.- Jérome Karviel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 2.1.5.7.- Gary McKinnon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 2.1.5.8.- Albert González . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 2.1.5.9.- David Kernell, al ias ―RUBICo‖ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 2.1.5.10. - Christopher Chaney ―El Hakeraczi‖ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 2.2 - Sujeto Pasivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 3. - Bien Jurídico Protegido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 3.1.- Los Bienes Jurídicos Protegidos por los Delito Informáticos. . . . . . . . . . . . . 75 4. – Tipos de Delitos informáticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 4.1. - Los fraudes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 4.1.1.- Noción de Fraude y Defraudación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 4.1.2. En cuanto al carácter ―Informático‖ del Fraude. . . . . . . . . . . . . . . . . . . . . . . . . . . 80 4.1.3- Tipos de Fraudes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 4.2. - El sabotaje informático: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 4.3. - El espionaje informático y el robo o hurto de software: . . . . . . . . . . . . . . . . . . . 89 4.4. - El robo de servicios: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 4.5. - El acceso no autorizado a servicios informáticos: . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 5.- Situación Internacional . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 5.1.- Organización de Estados Americanos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 5.2.- La Convención de las Naciones Unidas contra la Delincuencia Organizada Transnacional . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 5.3.- Convenio de Cibercriminalidad de la Unión Europea . . . . . . . . . . . . . . . . . . . . . . . . 99 5.4.- Nuevos retos en materia de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 5.5.- Seguridad Informática y Normativa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 6.- El Delito Informático y su realidad penal en el Ecuador . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 6.1.- Tipos de Delitos Informáticos existentes en el Código Penal anterior. 108 6.1.1.- Deli tos contra la Información Protegida: Violación de claves o Derecho Penal Informa tico Dr. Santiago Acurio Del Pino Pa gina sistemas de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 6.1.2.- Delitos contra la Información Protegida: Destrucción o supresión de documentos, programas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 6.1.3.- Falsificación Electrónica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 6.1.4.- Daños Informáticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 6.1.5.- Fraude Informático . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 6.1.6.- Violaciones al Derecho a la Intimidad (Contravención) . . . . . . . . . . . . . . 113 6.1.7.- Pornografía Infantil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 6.1.8.- Interceptación de comunicaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 7.- Tipos Penales en el COIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 7.1.- Pornografía Infantil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 7.2.- Acoso sexual ―Grooming‖ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 7.3.- Ofertas de servicios sexuales a través de medios electrónicos . . . . . . . . . . 117 7.4.- Delitos contra el derecho a la intimidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 7.5.- Estafa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 7.6.- Aprovechamiento de servicios públicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 7.7.- Apropiación fraudulenta por medios electrónicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 7.8.- Delitos referentes a terminales móviles y su infor mación de identificación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 7.9.- Delitos contrala identidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 7.10.- Revelación ilegal de información en base de datos . . . . . . . . . . . . . . . . . . . . . . . . 123 7.11.- Interceptación ilegal de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 7.12.- Fraude Informático y muleros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 7.13.- Daños Informáticos, Malware, ataques de DoS y DDoS . . . . . . . . . . . . . . . . . . 127 7.14.- Delitos contra la información pública reservada . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 7.15.- Acceso no autorizado a sistemas informáticos, telemáticos o de telecomunicaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 8.- Problemas de Persecución. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 8.1.- Problemática con la concepción tradicional de tiempo y espacio. . . . . . 129 8.1.1.- Principios de extraterritorialidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 A.- Principio de la nacionalidad o personalidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 B.- Principio de la defensa. - . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 C.- Principio de la universalidad y justicia mundial. . . . . . . . . . . . . . . . . . . . . . . 132 8.2. Anonimato del Sujeto Activo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 9.- Temas Pendientes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 9.1.- Proyecto de Reforma que se propuso para que fuera incluido en el COIP 134 Cuarta Parte: Investigación, Informática Forense y Evidencia Digital. 1.- Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140 2.- La Investigación y la Prueba de los Delitos Informáticos . . . . . . . . . . . . . . . . . . . . . . . . . . 143 2.1.- Investigación Penal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 2.1.1- Característ icas de la Investigación Penal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146 2.1.2.- Extensión del término . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 2.2.- Rol del Sistema Informático en el ITER CRIMINIS . . . . . . . . . . . . . . . . . . . . . . . . . 149 2.2.1.- Hardware o Elementos Físicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149 2.2.2.- Información . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150 3.- Las Ciencias Forenses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151 4.- La Informática Forense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151 Derecho Penal Informa tico Dr. Santiago Acurio Del Pino Pa gina 5.- Evidencia Digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153 5.1.- Fuentes de la Evidencia Digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 5.1.1.- Incautación de Equipos Informáticos o Electrónicos . . . . . . . . . . . . . . . . . . 156 5.1.1.1.- Derechos a tener en cuenta durante la incautación y registro de equipos tecnológicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 5.1.2.- Teléfonos Inalámbricos, Celulares, Smartfones, Cámaras Digitales 158 5.1.3.- Máquinas de Fax . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159 5.1.4.- Dispositivos de Almacenamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159 5.2.- Evidencia Digital Constante y Voláti l . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160 5.3.- La Dinámica de la Evidencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160 6.- Relevancia de la Evidencia Digital el Proceso Penal Ecuatoriano . . . . . . . . . . . . . . . 163 6.1.- Entendimiento de la Evidencia Digital . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163 6.2.- Relevancia y Admisibilidad de la Evidencia Digital . . . . . . . . . . . . . . . . . . . . . . . . 165 6.3.- Legislación Procesal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 6.3.1.- Código de Procedimiento Penal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 6.3.2.- Normas del Código Orgánico Integral Penal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176 6.4.- Valides de la Evidencia Digi tal (Código Integral Penal, Ley de Comercio Electrónico y Código Orgánico de la Función Judicial) . . . . . . 181 7.- Claves para hacer efectivo el Testimonio experto. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184 7.1.- Primer paso: Calibrar el nivel de conocimientos del Fiscal en temas de Delitos Informáticos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184 7.2.- Segundo Paso: Discutir el caso con el Fiscal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 7.3.- Tercer Paso: Calibrar a la Defensa. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 7.4.- Cuarto Paso: Revisar los Informes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186 7.5.- Quinto Paso: Preséntese usted mismo como un testigo confiable. . . . . . 186 7.5.1.- Examinación Directa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186 7.5.2.- El contra examen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187 7.6.- Sexto Paso: Que el árbol no les impida ver el bosque. . . . . . . . . . . . . . . . . . . . . . 188 7.7.- Corolario . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188 8.- Roles en la Investigación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189 8.1.- Peritos Informáticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191 9.- Incidentes de Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194 9.1.- Amenazas deliberadas a la seguridad de la información . . . . . . . . . . . . . . . . . . . 197 9.2.- Ataques pasivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198 9.3.- Ataques activos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199 10.- Procedimiento de Operaciones Estándar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199 10.1.- Investigación en la Escena del Deli to. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201 10.2.- Reconstrucción de la Escena del Delito . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203 11.- Fases de la Investigación Forense. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204 11.1.- Recolección . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204 11.2.- Preservación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204 11.3.- Filtrado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204 11.4.- Presentación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204 12.- Metodología de búsqueda y resguardo de la Evidencia Digital . . . . . . . . . . . . . . . . . 205 12.1.- Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205 12.2.- Metodología de procesamiento de Evidencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206 12.3.- Análisis en Profundo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209 12.3.1.- Identificación de los medios digitales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210 12.3.2.- Minimizar la escena priorizando los dispositivos de Derecho Penal Informa tico Dr. Santiago Acurio Del Pino Pa gina almacenamiento relevantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211 12.3.3.- Recolectar todos los dispositivos de medios digitales . . . . . . . . . . . . . . 211 12.3.4.- Asegurar los dispositivos de medios digitales . . . . . . . . . . . . . . . . . . . . . . . . . . 211 12.3.5.- Se debe jalar el cable de poder o no se debe hacerlo . . . . . . . . . . . . . . . . 211 12.4.- Enfoque progresivo de búsqueda y recuperación de la evidencia digital 212 13.- Manual de Manejo de Evidencias Digitales y Entornos Informáticos . . . . . . . . . 214 14.- Rastreo del Correo Electrónico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216 14.1.- ¿Por dónde va un correo electrónico? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217 14.2.- Encabezamientos del Correo Electrónico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219 14.2.1.- Direcciones IP y Nombres de Dominio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219 14.2.1.- Encabezado General . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222 14.2.2.-Encabezado Técnico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222 14.3.- Para que puede ser usado el correo electrónico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223 14.3.1.- Como instrumento: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224 14.3.2.-Como objeto del delito . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224 14.3.3.- Como medio de prueba: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224 15.- Glosario de Términos: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224 16.- Bibliografía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227 Derecho Penal Informa tico Dr. Santiago Acurio Del Pino Pa gina Introducción ―Si Ud. piensa que la tecnología puede resolver sus problemas de seguridad, entonces Ud. no entiende los problemas de seguridad y tampoco entiende la tecnología‖ SCHNEIER Investigar el delito desde cualquier perspectiva es una tarea compleja; de eso no hay duda. Las dificultades que surgen al tratar de aplicar el método científico a la Delincuencia Transnacional y al Crimen Organizado en buena parte ya fueron establecidas en estudios anteriore s, pero enfrentar este tipo de delincuencia a todo nivel es la tarea a la que se ve avocada la Fiscalía por mandato consti tucional y por disposición legal. Ahora bien el fenómeno descrito en los últ imos tiempos ha tenido un avance significativo tomando en cuenta la manifestación de la globalización, la cual no solo ha tenido beneficios, sino también ha contribuido a la masificación de esta clase de delitos y tecnificado a otra clase de cómo son los llamados Delitos Informáticos. Como escribe Albanese, citado por Carlos Resa1, "el crimen organizado no existe como tipo ideal, sino como un “grado” de actividad criminal o como un punto del 'espectro de legit imidad ". En este contexto es el crimen organizado que a través de los años se ha ido transnacionalizando su actividad y por ello se habla de Delincuencia Transnacional. Dentro de esta definición de crimen organizado, la gama de actividades que puede ejecutar un determinado grupo de crimen organizado puede ser extensa, variando en cada caso según diversas va riables internas y externas a la organización, y combinar uno o más mercados, expandiéndose asimismo por un número más o menos limitado de países, aunque en tiempos recientes existe una fuerte tendencia a la concentración empresarial en cada vez menos grup os de un mayor número de campos de la i legalidad. Su repertorio de actividad es incluye el delito de cuello blanco y el económico (en donde se encontrarían los Delitos 1 RESA NESTARES CARLOS: Cr imen Organizado Transnac iona l : Def in ic ión , Causas Y Consecuenc ias , Ed i tor ia l As trea, 2005. Derecho Penal Informa tico Dr. Santiago Acurio Del Pino Pa gina Informáticos), pero supera a éste último en organización y control,aunque los nexos de unión entre ambos modelos de delincuencia tienden a fusionarse y el terrorismo y el ciberterrorismo pueden llegar a formar parte de sus acciones violentas en ciertas etapas o momentos. En un inventario amplio, las actividades principales de las organizaciones criminales, en suma, abarcan la provisión de bienes y servicios ilegales, ya sea la producción y el tráfico de drogas, armas, niños, órganos, inmigrantes ilegales, materiales nucleares, el juego, la usura, la falsificación, el asesinato a sueldo o la prostitución; la comercialización de bienes lícitos obtenidos por medio del hurto, el robo o el fraude, en especial vehículos de lujo, animales u obras de arte , el robo de identidad, clonación de tarjetas de crédito; la ayuda a las empresas legítimas en mate rias ilegales, como la vulneración de las normativas medioambientales o laborales; o la utilización de redes legales para actividades il íci tas, como la gestión de empresas de transporte para el tráfico de drogas o las inversiones inmobiliarias para el blan queo de dinero. Entre aquellas organizaciones que pueden considerarse como típicamente propias del crimen organizado, practicando algunas de estas actividades, se encuentran, dentro de un listado más o menos extenso, las organizaciones dedicadas casi exclusivamente al tráfico de drogas a gran escala, ya sean propias de los países europeas o se generen en países latinoamericanos, del sudeste y el sudoeste asiático, la Mafia i tal iana en su proceso de expansión mundial que ya se inició hace décadas, las YAKUZA japonesas, las TRIADAS chinas y, en últ ima instancia, ese magma que constituye el crimen organizado en Rusia y en otros países del Este europeo , y ahora existo otro grupo que ha entrado a la escena del crimen organizado transnacional son los llamados CRAKERS, los verdaderos piratas informáticos, que a través del cometimiento de infracciones informáticas, han causado la perdida de varios millones de dólares, a empresas, personas y también a algunos estados. Ahora en bien en el tema que nos interesa, en la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo a diferentes actividades humanas, sino como medio eficaz para obtener y conseguir información, lo que las ubica también como un nuevo medio de comunicación. Según el diccionario de la Real Academia de la Lengua Española, informática es el ―conjunto de técnicas empleadas para el tratamiento automático de la información por medio de sistemas computacionales ‖. La informática está hoy presente en casi todos los campos de la v ida moderna. Con mayor o menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnológicos, y comienzan a utilizar los sistemas de información, para ejecutar tareas que en otros tiempos realizaban manualmente. Vivimos en un mundo que cambia rápidamente. Antes, podíamos tener la certeza de que nadie podía acceder a información sobre nuestras vidas privadas. La información era solo una forma de llevar registros. Ese tiempo ha pasado, y con él , lo que podemos llamar intimidad 2. La información sobre nuestra 2 Int im idad es un de recho per tenec iente a l a pe rsona l idad de l hombre , es inheren te a la ca l idad de se r humano, y comprende no so lo e l de recho a es ta r so lo s ino tamb ién todas aque l l as man i fes tac iones de l a persona l idad ind iv idua l , l abora l y fa mi l i a r , cuyo conoc imien to o desa rro l lo quedan reservadas a su t i tu la r , las cua les no pueden quedar expues tas , s in razones l eg í t imas , a l a cur ios idad a jena , a la Derecho Penal Informa tico Dr. Santiago Acurio Del Pino Pa gina vida personal se está volviendo un bien muy cotizado por las compañías del mercado actual. La explosión de las industrias computacionales y de comunicaciones ha permitido la creación de un sistema, que puede guardar grandes cantidades de información de una persona y transmitirla en muy poco tiempo. Cada vez más y más personas t ienen acceso a esta información, sin que las legislaciones sean capaces de regularlos. Los progresos mundiales de las computadoras, el creciente aumento de la capacidad de almacenamiento y procesamiento, la miniaturización de los chips de las computadoras instalados en productos industriales, la fusión del proceso de la información con las nuevas tecnologías de comunicación, así como la investigación en el campo de la inteligencia art ificial, ejemplifican el desarrollo actual definido a menudo como la ―era de la información‖3, a lo que con más propiedad, podríamos decir que más bien estamos frente a la ― ERA DE LA INFORMÁTICA‖. Y actualmente en la llamada ―Sociedad de la Información‖. Las enormes potencialidades que se abren para el tratamiento automatizado de datos, tienen un reverso que son los riesgos que se introducen para la facil itación de hechos criminógenos, hacen que algunos autores denominen a estas acciones como delitos de riesgo informático y de la información4. Es decir la informática se presenta como un factor criminógeno, pues permite el acceso y manejo de bases de datos, programas de cualquier género de forma lesiva para los intereses básicos de las personas y de la sociedad, siendo más costosa la averiguación del autor y de la prueba de los hechos esto debido a la naturaleza de procedimiento informático 5. Por tanto, abordar el estudio de las implicaciones de la informática en el fenómeno delictivo resulta una cuestión apasionante para quien observa el impacto de las nuevas tecnologías en el ámbito social . Efectivamente, el desarrollo y masificación de las nuevas tecnologías de la información han dado lugar a cuestiones tales como el análisis de la su ficiencia del sistema jurídico actual para regular las nuevas posiciones, los nuevos escenarios, en donde se debaten los problemas del uso y abuso de la actividad informática y su repercusión en el mundo contemporáneo. Es por esta razón, que paralelamente al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social , han surgido una serie de comportamientos disvaliosos antes impensables y en algunos casos de difícil tipificación en las normas penales tradicionales, sin re currir a aplicaciones analógicas prohibidas por el principio de legalidad. ind isc rec ión o a l a pub l ic idad ya sea de terce ras personas o de l prop io Es tado . E l Au to r . 3 A lgunos au tores se han refer ido a l p roceso de desarro l lo de l a in f luenc ia l a tecno log ía in formát ica como la «segunda revo luc ión indus tr ia l» que sus efec tos pueden ser aún más t rans formadores que los de la indus tr ia l de l s ig lo XIX. Re ferenc ia U l r ich S ieber , “Documentac ión Pa ra Aprox imac ión A l De l i to Informát ico” , pub l i cado en De l incuenc ia , Ed i tor ia l . PPU, Barce lona, España , 1992, Pág . 65 . 4 Sobre es te asunto Enr ique Rov i ra de l Canto mani f ie s ta: “ podemos a f i rmar que la ex is tenc ia de l de l i to in fo rmát ico como mani fes tac ión g loba l y genér ica de la c r imina l i dad in fo rmát ica , es or ig inada por e l r iesgo prop io de l uso y u t i l i zac ión de la in fo rmát ica y de la in fo rmac ión en nues tra ac tua l soc iedad ” . De l incuenc ia In fo rmát ica y Fraude In formát ico de l a Ed i tor ia l COMARES 5 MATA Y MARTIN RICARDO, De l incuenc ia Informát ica y Derecho Pena l , EDISOFER, Madr id 2001. Derecho Penal Informa tico Dr. Santiago Acurio Del Pino Pa gina La doctrina ha denominado a este grupo de comportamientos, demanera genérica, «delitos informáticos, criminalidad mediante computadoras, delincuencia informática, criminalidad inf ormática». En efecto, tratándose del sistema punitivo, se ha suscitado una ingente discusión en cuanto a la vocación de los tipos existentes para regir las nuevas situaciones, que el uso y abuso de los sistemas computacionales han logrado con los llamados delitos informáticos o también llamada criminalidad informática. Lo anterior tiene especial relevancia si consideramos los principios informadores del derecho penal, los que habrán de tenerse a la vista en todo momento. En efecto, no basta en este caso la ―intuición‖ en cuanto a que se estima que una determinada conducta podría ser punible, el derecho penal exige una subsunción exacta de la conducta en la norma penal para que recién se esté en presencia de un ―hecho que reviste carácter de delito ‖6, que autoriza su investigación. En nuestro país nos encontramos con que el ordenamiento jurídico en materia penal, no ha avanzado en estos últimos tiempos a diferencia de otras legislaciones, para darnos cuenta de esto simplemente debemos recordar que nuestro anterior código penal era del año de 1938 y que de esa fecha a la actualidad han pasado más de 70 años, hasta la resiente promulgación del Código Orgánico Integral Penal. Es de destacar que en nuestro país los delitos informáticos aparecieron con la reforma al Código Penal por parte de la Ley de Comercio Electrónico del año 2002, con dicha reforma se incluía delitos tales como el fraude informático mal llamado apropiación il íci ta, la falsificación informática, el acceso no autorizado a sistemas de información, la utilización de datos personales si autorización legal, los daños informáticos y una contravención referente al derecho a la intimidad. Con el COIP actualmente los operadores de justicia ya pueden enfrentar a la llamada criminalidad informática ya que los tipos penales tradicionales en alguna medida ya han sido remozados y actualizados para consolidar la seguridad jurídica en el Ecuador, ya que el avance de la informática y su uso en casi todas las áreas de la vida social , posibilita, cada vez más, el uso de la computación como medio para cometer deli tos. Esta clase de conductas reprochables resultaban en la mayoría de los casos impunes como el caso de la posesión de pornografía infantil, que no se encontraba regulada en el Código Penal anterior. También hay que tomar en cuenta que muchos de los operadores de justicia no se encuentran preparados para enfrentar esta clase de criminalidad debido a la falta de conocimiento y preparación, además no poseen las herramientas adecuadas para investigar y pe rseguir esta clase de infracciones. En este orden de ideas, y al verse la posibilidad, que por medio del uso 6 DONOSO ABARCA, Lo rena, Aná l i s i s de l t ra tamiento de las f i guras Re lat i vas a la Informát ica t ratadas en e l t í tu lo XI I I de l Cód igo Pena l Españo l de 1995. Derecho Penal Informa tico Dr. Santiago Acurio Del Pino Pa gina indebido de los sistemas informáticos o telemáticos se dé paso a la manipulación de sistemas de hospitales, aeropuertos, parlamentos, sistemas de seguridad, sistemas de administración de justicia, etc. Nos permiten imaginar incontables posibilidades de comisión de conductas delictivas de distintas características, por eso es necesario que el Fiscalía7 en cumplimiento de su deber constitucional y legal instruya y facilite las herramientas necesarias a los Fiscales Provinciales, Fiscales y personal de Apoyo a fin de combatir esta clase de comportamientos delictivos que afectan directamente a la sociedad ecuatoriana en su conjunto, en especial al Sistema especializado integral de investigación, de medicina legal y ciencias forenses8. Esta dependencia de la Sociedad de la Información9 a las nuevas tecnologías de la información y de las comunicaciones (TIC), hace patente el grave daño que los llamados de litos informáticos o la delincuencia informática pueden causar a nuestro nuevo estilo de vida, la importancia que cobra la seguridad con la que han de contar los equipos informáticos y las redes telemáticas con el fin de poner obstáculos y luchar con dicha s conductas delictivas, y la necesidad de tipificar y reformar determinadas conductas, a fin de que esta sean efectiva y positivamente perseguidas y castigadas en el ámbito penal. Es en este orden de cosas que Augusto Bequai 10, en su intervención sobre los Crímenes relacionados con las computadoras en el Consejo de Europa señala que: ―Si prosigue el desorden político mundial, las redes de cómputo globales y los sistemas de telecomunicaciones atraerán seguramente la ira de terroristas y facinerosos. … Las gu erras del mañana serán ganadas o perdidas en nuestros centros de cómputo, más que en los campos de batalla. ¡La destrucción del sistema central de una nación desarrollada podría conducir a la edad del oscurantismo!. … En 1984, de Orwell, los ciudadanos de Oceanía vivían bajo la mirada vigilante del Hermano Grande y su policía secreta. En el mundo moderno, todos nos encontramos bajo el ojo inquisidor de nuestros gigantes sistemas computacionales. En occidente, la diferencia entre el Hermano Grande y nuestra realidad es la delicada f ibra política llamada democracia; de colapsarse ésta, el edificio electrónico para una implantación dictatorial ya existe. … La revolución de la electrónica y la computación ha dado a un pequeño grupo de tecnócratas un monopolio sobre el flujo de información mundial. En la sociedad informatizada, el poder y la riqueza están convirtiéndose cada vez más en sinónimos de control sobre los bancos de datos. Somos ahora testigos del 7 E l F is ca l debe as im i lar e l uso de los nuevos s is temas de comun icac ión e in formac ión ( In te rnet , co r reo e lec t rón ico) , las bases de datos , las nuevas tecno log ías de la in formac ión y las comun icac iones , y e l documento e lec t rón ico . 8 Ar t . 448 de l Cód igo In teg ra l Pena l 9 Es una soc iedad en l a que l a c reac ión , d is t r ibuc ión y manipu lac ión de la in formac ión forman par te impor tan te de las ac t iv idades cu l tura les y económicas , es dec i r es un es tad io de l desar ro l l o soc ia l carac te r izado por la capac idad de los c iudadanos , e l sec to r púb l ico y e l empresa r ia l para compar t i r , genera r , adqu i r i r y procesar cua lqu ie r c l ase de in fo rmac ión por medio de las tecno log ías de la in fo rmac ión y la comun icac ión, a f in de incrementar la product iv idad y compet i t i v idad de sus miembros , y as í reduc i r l as d i f erenc ias soc ia les ex is tentes contr ibuyendo a un mayor b ienestar co lec t i vo e ind iv idua l . 10 COMISION DE LAS COMUNIDADES EUROPEAS. De l i tos re la t ivos a las Computadoras . B ruse las , 21 .11 .1996 COM (96) 607 f ina l . Derecho Penal Informa tico Dr. Santiago Acurio Del Pino Pa gina surgimiento de una elite informática‖. La reseña casi profética hecha por Bequai, es una visión aterradora que de lo que podría suceder y de hecho está sucediendo en estos momentos, por lo tanto si los países y las naciones no se preparan adecuadamente para contrarrestar a la criminalidad informática, podrían sucumbir ante el avance incontrolable de este fenómeno. A este respecto el Profesor español Miguel Ángel Davara señala que: ―La intangibilidad de la información como valor fundamental de la nueva sociedad y bien jurídico a proteger; el desvanecimiento de teorías jurídicas tradicionales como la relación entre acción, tiempo y espacio; el anonimato que protege al delincuente informático; la dificultadde recolectar pruebas de los hechos delictivos de carácter universal del delito informático; las dificultad es físicas, lógicas, y jurídicas del seguimiento, procesamiento y enjuiciamiento en estos hechos delictivos; la doble cara de la seguridad, como arma de prevención de la delincuencia informática y, a su vez, como posible barrera en la colaboración con la justicia. Todas ellas son cuestiones que caracterizan a este nuevo tipo de delitos y que requieren –entre otras - respuestas jurídicas. Firmes primeros pasos ya que se están dando a niveles nacionales, quedando pendiente una solución universal que, como todo producto farmacológico que se precie, se encuentra en su fase embrionaria de investigación y desarrollo ‖11. Nuestro país en este sentido no puede quedar a la saga de los otros países y debe empezar a tomar todas las acciones y todas las medidas necesarias , y prepararse para el futuro y así no quedar al margen de situaciones que podrían en forma definitiva terminar con la sociedad de la información ecuatoriana, en este sentido el presente trabajo pretende ser un aporte a la escasa o inexistente doctrina, que en el campo del Derecho Informático y especial del derecho penal informático existe en nuestro país . 11 DAVARA, M igue l Ánge l , Fact Book de l Comerc io E lec t rón ico , Ed ic iones Arazand i , Segunda Ed ic ión. 2002 . Derecho Penal Informa tico Dr. Santiago Acurio Del Pino Pa gina Primera Parte: Derecho e Informa tica 1. La Informática. 1.1. Qué es la Informática. La palabra informática proviene del francés informatique (“información”) y de automatique (“automática” ) y puede definirse como ―el conjunto de conocimientos científ icos y de técnicas que hacen posible el tratamiento automático de la información por medio de computadoras. La informática combina los aspectos teóricos y prácticos de la ingeniería, electrónica, teoría de la información, matemáticas, lógica y comportamiento humano12.‖ Esta palabra apareció por primera vez en Francia y fue acuñada por Philippe Dreyfus en 1962, posteriormente en 1966, la Academia Francesa de la Lengua aprobó un concepto de informática, que hoy es generalmente aceptado. Se define la informática como ― la ciencia del tratamiento sistemático y lógico, especialmente por medio de máquinas automáticas, de la información, entendida por ésta como el soporte de los conocimientos y de las comunicaciones humanas en su contexto económico social .‖ Para Daniel Altmark la informática es concebida en términos amplios, como ―la ciencia que estudia y t iene como objeto el tratamiento automatizado o electrónico de la información13.‖ También cita - el autor mencionado - , el concepto adoptado por el Centre de Recherches Informatiques et Droit des Facultés Universitaires de Namur , al decir que ―son los aspectos de la ciencia y la tecnología específicamente aplicables al tratamiento de la información y, en particular, al tratamiento automático de datos‖. En un sentido similar Guastavino entiende por informática ― el tratamiento automático de la información a través de elaboradores electrónicos basados en las reglas de la cibernética‖14, y define a esta última como la rama de la ciencia que estudia los sistemas de control y especialmente de autocontrol en organismos y máquinas. Para Orlando Solano, la Informática es ―una teoría de la información que la aborda desde un punto de vista racional y automático, a fin de transformar la información en símbolos y, mediante una serie de mecanismos 12 Enc ic loped ia M ic roso f t Encar ta , Corporac ión M ic rosof t 1998 – 1999, Todos los Derechos Rese rvados . 13 ALTMARK Danie l , La E tapa precontrac tua l en los Cont ratos Informát icos , en l a pu b l icac ión Informát ica y Derecho: Apor tes a l a Doct r ina Internac iona l , Buenos A i res Argent ina , C i tado Por C laud io Mag l iona y Macarena López , De l incuenc ia y Fraude Informát ico, Ed i tor ia l Jur íd ica de Ch i le 1999 14 GUASTAVINO, E l í as P . , Responsab i l idad C iv i l y ot ros prob lemas ju r íd icos en computac ión, Ed ic iones La Rocca, Buenos A i res , 1987 Derecho Penal Informa tico Dr. Santiago Acurio Del Pino Pa gina electrónicos para aplicarla a la mayor cantidad de actividades 15.‖ De todas las definiciones dadas, encontramos que todas ella s se refieren a la información, que según el diccionario de la Real Academia de la lengua española en su sexta acepción, nos dice que es ― la comunicación o adquisición de conocimientos que permiten ampliar o precisar los que se poseen sobre una materia determinada‖. Para Vitorio Frosini , la información se puede definir sintéticamente como ― la capacidad de acumulación, elaboración y distribución de la experiencia humana por medio de un lenguaje que puede ser oral, mímico o simbólico, es decir que puede valerse de las facultades humanas del oído, de la vista de la abstracción16.‖ Por lo dicho anteriormente podemos decir que el hombre a través de su historia ha tenido siempre la inclinación de buscar información relevante para usarla posteriormente. Este fenómeno no constituye un hecho nuevo, sin embargo lo peculiar de hoy en día es la automatización que se adhiere a la información, a este respecto el escri tor noruego Jon Ving nos dice ― la computadora ha puesto en libertad a la información‖, ya que con las modernas tecnologías informáticas se ha logrado poner a disposición de la sociedad contemporánea un caudal inmenso de datos e informaciones, lo que ha convertido a la información como un bien primario para el hombre contemporáneo. 1.2. Invasión de la Informática en los últimos tiempos. Hoy en día enfrentan lo que se ha dado en llamar la ― segunda revolución industrial‖, la revolución de lo informático. Esta nueva tecnología está remplazando algunas de las funciones intelectuales desarrolladas por el hombre. Este fenómeno constituye una transformación radical como la propia revolución del siglo XIX, que susti tuyó el trabajo físico del hombre por máquinas17. El progreso cada día más importante y sostenido de los sistemas computacionales permite hoy procesar y poner a disposición de la sociedad una cantidad creciente de información de toda naturaleza, al alcance concreto de millones de interesados y de usuarios. Las más diversas esferas del conocimiento humano, en lo científico, en lo técnico, en lo profesional y en lo personal están siendo incorporadas a sistemas informáticos que, en la práctica cotidiana, de hecho y sin limitaciones, entregan con facilidad a quien lo desee un conjunto de datos que hasta hace unos años sólo podían ubicarse luego de largas búsquedas y selecciones en que el hombre jugaba un papel determinante y las máquinas existentes tenían el rango de equipos auxiliares para imprimir los resultados. En la actualidad, en cambio, ese enorme caudal de conocimiento puede obtenerse, en segundos o minutos, y además transmitirse incluso documentalmente y llegar al 15 SOLANO BÁRCENAS , Or lando , Manua l de In fo rmát i ca Ju r íd ica , Ed ic iones Ju r íd icas Gus tavo Ibáñez , Bogotá, Co lomb ia , 1997. 16 FROSINI V i to r io , In fo rmát i ca y Derecho , Ed i tor i a l Tem is , Bogotá, Co lombia , 1988. 17 MAGLIONA MARKOVICTH Claud io Paú l , LÓPEZ MEDEL Macarena, De l incuenc ia y Fraude Informát ico, Ed i tor ia l Ju r íd ica de Ch i l e . 1999 Derecho Penal Informa tico Dr. Santiago Acurio Del Pino Pa gina receptor mediante sistemas sencillos y rápidos de operar, confiables y capaces de responder a casi toda la gama de interrogantes que se planteen a los archivos informáticos. Dada la irrupción delfenómeno en todos los ámbitos de la vida de una sociedad, es evidente que el mismo no puede quedar al margen del control del derecho que regula y da las directivas de la actividad humana en las relaciones sociales. Debemos recalcar que la informática est a hoy presente en casi todos los campos de la vida moderna. Es por eso que es tan importante su influencia en la vida diaria de las personas y la magnitud que tiene su progreso para el desarrollo de un país. Por tal razón hoy en día las transacciones comer ciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática. Puede sostenerse que hoy por hoy las perspectivas de la informática no tiene un límite previsible y que ésta aumenta cada vez más, en forma que aún puede impresionar a muchas personas. A decir de Vitorio Frosini ―Con el advenimiento de la tecnología de la información, que la hizo posible la computadora. La información pasó a ser informática, tomó caracteres nuevos y ha planteado nuevos problemas sociales, económicos y jurídicos‖18. Estos nuevos problemas que la informática ha causado y en especial los jurídicos son los que han marcado la importancia que t i ene ésta en el mundo contemporáneo, ya que si miramos a nuestro alrededor, y observamos notaremos que todo funciona alrededor de la informática. En tal razón el desafío para los hombres del derecho consiste en aprehender estos problemas jurídicos y buscar las soluciones adecuadas para las cuestiones no reguladas o con una regulación deficiente en el sistema legal vigente. En este sentido Isidoro Goldenberg 19, en su libro titulado Impacto Tecnológico y masificación social en el derecho privado sostiene que este desfase entre los instrumentos normativos y la realidad normada no es algo novedoso, por el contrario constituye una constante en la historia del derecho, por la continua y vertiginosa movilidad de los hechos sociales que la norma debe regular. También afirma que no existe área de la juridicidad que haya permanecido incólume ante el impacto tecnológico y que la incidencia del mismo, no se verifica sólo en el derecho privado sino que se proyecta hacia las restantes disciplinas jurídicas y también a otras ciencias del campo cultural como la antropología, la sociología, la economía. Este es el panorama de este nuevo fenómeno científico -tecnológico en las sociedades modernas. Por ello ha llegado a sostenerse que la Informática es 18 Ob. C i ta 11 . 19 GOLDEMBERG, Is ido ro H. , Impac to tecnológ ico y mas i f i cac ión soc ia l en e l de recho pr i vado , L .L . 1988 - E - 872 . Derecho Penal Informa tico Dr. Santiago Acurio Del Pino Pa gina hoy una forma de Poder Social . Las facultades y recursos que el fenómeno pone a disposición de Gobiernos y de particulares, con rapidez y ahorro consiguiente de t iempo y energía, configuran un cuadro de realidades de aplicación y de posibilidades de juegos lícito e ilícito, en donde es necesario insistimos, el derecho para regular los múltiples efectos de una situación, nueva y de tantas potencialidades en el medio social . 2. Relaciones entre la Informática y el Derecho. Para el tratadista Argentino Federico Fumis 20, en un primer momento, hacia la década de 1970, el interés se centraba en las nuevas posibil idades de investigación y aplicación práctica que la informática ofrecía a los operadores de derecho. Con posterioridad la atención se fue desplazando sobre las nuevas perspectivas de elaboración doctrinal de los institutos jurídicos surgidos del nuevo mundo social de las computadoras, intentando solucionar la importante y compleja problemática que el fenómeno tecnológico acarreaba. Por tanto diremos que entre la informática y el derecho existen dos tipos de relaciones. Si concebimos la informática al servicio del derecho, como un instrumento, una herramienta, nos encontramos en el campo de la informática jurídica. En cambio, si consideramos la informática como objeto del derecho, estamos en el ámbito del derecho informático. 2.1. Informática Jurídica ―En términos conceptuales entendemos por informática jurídica a la técnica interdisciplinaria que tiene por propósito la aplicación de la informática (entiéndase computadoras) para la recuperación de información jurídica, así como la elaboración y aprovechamiento de los instrumentos de análisis y tratamiento de dicha información necesarios para la toma de decisión con repercusiones jurídicas‖21. Para Guastavino22, la informática jurídica surge cuando se aplican los instrumentos informáticos a los fenómenos del derecho, se refiere a la informática como una avanzada herramienta técnica que proporciona auxilio y servicio a las diversas actividades relacionadas con el derecho. En sentido coincidente puede ser definida como el ámbito de la informática al servicio del derecho, es decir como instrumento que en el ámbito del derecho permite optimizar la labor del abogado, el jurista y el juez. Esta aplicación concreta de la informática al dere cho se traduce en distintas formas de captar su util idad, lo que ha dado lugar a la subdivisión en distintas especialidades; informática jurídica documental, informática jurídica de gestión e informática jurídica decisional. 20 FUMIS Feder ico , In fo rmát ica y Derecho de Daños , Bo le t ín H ispanoamer i cano de Informát ica y Derecho, 1998, Buenos A i res , Argent ina . URL: H t tp/ /ww .u lp iano .com 21 TÉLLEZ VALDÉS , Ju l io , Derecho Informát ico, Un ivers idad Autónoma de Méx ico , Méx ico, 1991. 22 GUASTAVINO, E l í as P . , Responsab i l idad C iv i l y ot ros prob lemas ju r íd icos en computac ión, Ed ic iones La Rocca, Buenos A i res , 1987. Derecho Penal Informa tico Dr. Santiago Acurio Del Pino Pa gina 2.1.1. Clasificación de la Informática Jurídica23 INFORMÁTICA JURÍDICA DOCUMENTAL: Es aquella que tiene por objeto el almacenamiento de datos (leyes, decretos, fallos judiciales, resoluciones u otros documentos jurídicos, asimismo referencias sobre éstos o información bibliográfica) y s u clasificación, de acuerdo con cri terios adecuados para su recuperación rápida y oportuna. INFORMÁTICA JURÍDICA DE GESTIÓN: Tiene como propósito elaborar nuevos datos a partir de los que se almacenan, y presentarlos bajo una nueva forma, con el fin de cumplir necesidades o funciones jurídicas. Se orienta a la administración y control de la información de tipo jurídico. INFORMÁTICA JURÍDICA DECISORIA: Constituye el tema central desde la aparición de los computadores de quinta generación, y se refiere a la aplicación de los computadores a la mecanización del proceso de razonamiento jurídico. Es aquella que busca proponer o bien adoptar soluciones apropiadas para casos concretos que se introduzcan en el computador, analizando los datos de cada problema, y comparándolos con los criterios de decisión de que se haya provisto al computador. Su análisis conlleva el adentrarse en temas como la inteligencia art ificial (imitación por medio de programas computacionales de algunas funciones del cerebro humano) y lo s sistemas expertos, es decir, programas capaces de realizar operaciones sobre una materia específica con un alto nivel de eficiencia. ― Pero la idea de que un montón de chatarra electrónica adopte por sí misma decisiones que invadan el augusto privilegio humano de hacer justicia no solo parece a muchos utópica, sino además inadmisible, herética y fuente de los más grandes peligros, el primero de los cuales es la deshumanización del derecho y la actividad jurídica ‖24. En este sentido el jurista italianoAnto nio Martino nos explica que esta parte de la informática jurídica comienza a ocuparse del campo de la toma de decisiones de los operadores jurídicos, con el auxilio de estos ―sistemas expertos‖, no siendo necesario que el sistema tome la decisión, puede se r simplemente - como generalmente lo es - una ayuda a la decisión que se puede dar en varios planos y en varios ámbitos. Esto mismo ha llevado a que la informática decisoria se presente 23 GUIBOURG R icardo A. , ALENDE Jorge O. , CAMPANELLA E lena M. Manua l de Info rmát ica Ju r íd ica , Ed i tor ia l As trea, 1996, Buenos A i res , Argent ina. 24 Ob. C i ta an ter ior . Derecho Penal Informa tico Dr. Santiago Acurio Del Pino Pa gina como una colección de métodos medios y propuestas para auxiliar al juez o jurista en su tarea, antes que para remplazarlos. 2.2. Derecho Informático La verdad es que, como se ha dicho, entre derecho e informática existen dos grandes tipos de relaciones: la informática jurídica, ya tratada, que impli ca las ciencias de la informática aplicadas al campo de lo jurídico, y el derecho informático que pasaremos a examinar, pero que a priori otorga la idea de regulación normativa del fenómeno informático, o mejor dicho, siguiendo al profesor peruano Salazar Cano, como la informát ica objeto del derecho. El autor mexicano Julio Téllez nos entrega un concepto del derecho informático, definiéndolo como: ―el conjunto de leyes normas y principios aplicables a los hechos y actos derivados de la informática ‖25. El tratadista describe el contenido de su definición de derecho informático de la siguiente forma26: En primer lugar señala que lo configura como un conjunto de leyes , porque existen algunos ordenamientos jurídicos que aluden específicamente al fenómeno informático, de normas , en virtud de que ellas integran la política informática y de principios , en función de aquellos postulados emitidos por, jueces magistrados, tratadistas y estudiosos de este tema. Daniel Altmark nos entrega un concepto similar al anterior ya que define al derecho informático como el ―conjunto de normas, principios e instituciones que reglan las relaciones jurídicas emergentes de la actividad informática‖27. En una misma orientación, aunque agregando a la definición un elemento teleológico y un tinte más descrip tivo, Parellada lo define como ―el conjunto de normas, reglas y principios jurídicos que tiene por objeto evitar que la tecnología pueda conculcar derechos fundamentales del hombre; que se ocupa de la regulación de lo relativo a la instrumentación de las n uevas relaciones jurídicas derivadas de la producción, uso y comercialización de los bienes informáticos, así como de la transmisión de los datos ‖28. Para los autores chilenos Huerta y Líbano el derecho informático es desde un punto de vista restringido, ―aquella rama del derecho que tiene por objeto la protección de los productos del ingenio humano, los cuales, traducidos en información automática, se convierten en bienes jurídicos de incalculable valor29‖. 25 Ob. C i ta 16 26 Ob. C i ta an ter ior . 27 ALTMARK Danie l , La E tapa precontrac tua l en los Cont ratos Informát icos , en l a p ub l icac ión Informát ica y Derecho: Apor tes a l a Doct r ina Internac iona l , Buenos A i res Argent ina , C i tado Por C laud io Mag l iona y Macarena López , De l incuenc ia y Fraude Informát ico, Ed i tor ia l Jur íd ica de Ch i le 1999. 28 PARELLADA, Car los A lber to , Daños en la ac t i v idad jud ic i a l e in fo rmát ica desde l a responsab i l i dad pro fes iona l , Ed . As trea , Buenos A i res , 1990. 29 HUERTA MIRANDA , Marce lo y LÍBANO MANZUR C laud io, Los De l i tos In formát icos , Ed i tor ia l Jur íd ica Derecho Penal Informa tico Dr. Santiago Acurio Del Pino Pa gina El profesor Hajna Riffo describe el Derecho Info rmático como un hecho social provocado por una realidad empíricamente observable, que es anterior y condiciona el contenido de las normas escri tas que integran los textos legales. Así, caracteriza el derecho informático como ―un conjunto indisoluble de nor mas de derecho público y de derecho privado; por ser imperfecto, al tener normas y principios que no arrancan exclusivamente de la ciencia jurídica, sino que son inherentes a la dinámica del desarrollo tecnológico; por ser dinámico, y en consecuencia, estar en constante evolución‖30. 2.2.1. Características del Derecho Informático 31 A) Se trata de un orden normativo particularmente nuevo si se compara con otras disciplinas jurídicas. Baste pensar en los escasos años de vida de la informática como ciencia para entender el aún más nimio desarrollo del derecho de la informática. B) Se trata de un derecho en permanente cambio. Lo anterior queda condicionado a la propia novedad que este derecho representa, así como fundamentalmente a los avances tecnológicos de la informática y los cada vez más sofisticados sistemas de perpetración de delitos por los sujetos activos, lo que lo convierte en un derecho necesariamente evolutivo. Debido a esto, es que se presenta el problema de determinar si se requieren normas para cada situación o tipo delictivo, o bien, la creación de normas generales de carácter envolvente. C) Se trata de un derecho que se ubica en un sinnúmero de actividades tanto sociales como económicas, lo que lo convierte en un derecho de carácter general. D) Siguiendo al profesor Salazar Cano, la unidad del derecho informá - tico proviene de la originalidad técnica que ha impuesto el fenómeno informático, para el cual, en muchos casos, las soluciones jurídicas tradicionales no tenían respuesta. E) Asimismo, es sin lugar a dudas un derecho complejo, toda vez que se interrelaciona con el derecho económico, mercantil, civil , penal, etc. 2.2.2. Contenido del Derecho Informático. Al respecto del contenido del Derecho Informático, considero que la descripción ofrecida por los autores chilenos Claudio Magliona y Macarena López es el más adecuada para tratar esta materia, y está compuesto Cono Sur . 30 HAJNA R, Eduardo , La Enseñanza de l Derecho in formát ico en los es tud ios de l Derecho , ponenc ia presentada en e l I Congreso Iberoamér i ca de Info rmát ica Jur íd ica , c i tado por J i j ena Le iva, Rena to Jav ier , Ch i le , la P ro tecc ión Pena l de la Int im idad y e l De l i to In fo rmá t ico . 31 HUERTA MIRANDA , Marce lo y LÍBANO MANZUR C laud io, Los De l i tos In formát icos , Ed i tor ia l Jur íd ica Cono Sur . Derecho Penal Informa tico Dr. Santiago Acurio Del Pino Pa gina principalmente por los siguientes: CONTRATACIÓN INFORMÁTICA: La contratación informática, es la rama del Derecho Informático que se encarga de regular los derechos y obligaciones que provienen de los contratos informáticos en cada una de sus fases32. Para el profesor colombiano Abelardo Rivera Llano, el contrato informático ―es todo acuerdo entre las partes, en virtud del cual se creen, conserven, modifiquen o extingan obligaciones relativas a los sistemas o elementos destinados al tratamiento automatizado de la información33‖ Para el tratadista argentino Pablo Barbieri, los c ontratos informáticos son ―aquellas relaciones jurídicas contractuales suscritas entre un proveedor y un usuario mediante las cuales el primero suministra al segundo un determinado servicio relativo a la utilización y mantenimiento de computadoras y sus programas, de conformidad con las especif icaciones prácticas exigidaspor el usuario y los conocimientos técnicos proporcionados por el proveedor ‖34. En nuestro concepto entenderemos por contratación informática, aquella cuyo objeto sea un bien o un servici o informático - o ambos- o que una de las prestaciones de las partes tenga por objeto ese bien o servicio informático. Bienes informáticos: son todos aquellos elementos que forman el sistema (computador) en cuanto al hardware, ya sea la unidad central de proceso o sus periféricos, así como todos los equipos que tienen una relación directa de uso con respecto a ellos y que, en conjunto, conforman el soporte físico del elemento informático. Asimismo, se consideran bienes informáticos los bienes inmateriales que proporcionan las ordenes, datos, procedimientos e instrucciones, en el tratamiento automático de la información y que, en su conjunto, conforman el soporte lógico del elemento informático. Servicios informáticos: Son todos aquellos servicios que sirven de apoyo y complemento a la actividad informática en una relación de afinidad directa con ella. PROTECCIÓN AL SOFTWARE: La palabra software significa soporte lógico, y son las instrucciones responsables de que el hardware (la máquina) realice su tarea. (Véase programación y software). 32 E l Au tor 33 RIVERA LLANO, Abe lardo, Dimens iones de la In fo rmát ica en e l Derecho, Ed i c iones Ju r íd icas Radar , Bogotá, Co lomb ia . 1995. 34 BARBIERI Pab lo , Contratos de Empresa , Ed i tor ia l Un ivers idad, Buenos A i res , Argent ina , 1998. Derecho Penal Informa tico Dr. Santiago Acurio Del Pino Pa gina La protección del software en nuestro país se la hace mediante la Ley de Propiedad Intelectual (Ley 83) publicada en el Registro Oficial 320, del 19 de mayo de 1998. TRANSFERENCIA ELECTRÓ NICA DE FONDOS : Son sistemas diseñados fundamentalmente para eliminar el flujo de papeles entre bancos y clientes, y para prestar servicios fuera de las oficinas bancarias. Algunos autores delimitan este campo exigiendo que para ésta se constituya intervenga un computador; otros exigen q ue se traslade una suma de dinero de una cuenta bancaria a otra a través de un sistema informático y mediante el uso de órdenes de crédito y débito. Se refiere al valor y los efectos jurídicos de las transferencias operadas por vía informática35. DOCUMENTO ELECTRÓNICO O INFORMÁTICO: Es la representación en forma electrónica de hechos jurídicamente relevantes susceptibles de ser presentados en una forma humanamente comprensible 36. Para Giannantonio37 el documento electrónico es un sentido estricto, el que queda almacenado en la memoria de un computador y no puede llegar al conocimiento del hombre sino mediante el empleo de la tecnología informática, por otro lado el documento electrónico en sentido amplio, es el que es procesado por el computador por medio de periféricos de salida y se torna así susceptible de conocimiento por el hombre. La tecnología informática ha llevado a evolucionar el estricto formalismo jurídico basado en la preminencia del d ocumento escri to.38 COMERCIO TELEMÁTICO: Es toda transacción telemática de información realizada mediante el uso de mensajes de datos, de carácter gratuito u oneroso entre dos o más personas que da como resultado una relación comercial, civil , financiera o de cualquier otra índole consistente en la adquisición de bienes tangibles, intangibles, o la prestación de un servicio 39. DELITOS INFORMÁTICOS: Como señala Camacho Losa, ―En todas las facetas de la actividad humana existen el engaño, las 35 MAGLIONA MARKOVICTH Claud io Paú l , LÓPEZ MEDEL Macarena, De l incuenc ia y Fraude Informát ico, Ed i tor ia l Ju r íd ica de Ch i l e . 1999 36 De f in ic ión dada por EDIFORUM.(Foro de In ter camb io E lec t rón i co de Da tos) 37 GIANNANTONIO , Va lor probator io de l Documento E lec t rón ico . In formát ica y Derecho , Ed i to r i a l Depa lma Vo l . 1 . C i tado por GUIBOURG R ica rdo A . , ALENDE Jorge O. , CAMPANELLA E lena M. Manua l de Informát ica Ju r íd ica , Ed i to r ia l As trea , 1996, Buenos A i res , Argent ina . 38 Ob. C i ta 21 . 39 E l Au tor Derecho Penal Informa tico Dr. Santiago Acurio Del Pino Pa gina manipulaciones, la codicia, el ansia de venganza, el fraude, en definitiva, el delito. Desgraciadamente es algo consustancial al ser humano y así se puede constatar a lo largo de la historia 40.‖ Entonces el autor se pregunta ¿y por qué la informática habría de ser diferente? De acuerdo a los autores chilenos Marcelo Huerta y Claudio Líbano definen los delitos informáticos como ― todas aquellas acciones u omisiones típicas, antijurídicas y dolosas, trátese de hechos aislados o de una serie de ellos, cometidos contra personas naturales o jurídicas, realizadas en uso de un sistema de tratamiento de la información y destinadas a producir un perjuicio en la víctima a través de atentados a la sana técnica informática, lo cual, generalmente, producirá de manera colateral lesiones a distintos valores jurídicos, reportándose, muchas veces, un beneficio ilícito en el agente, sea o no de carácter patrimonial, actúe con o sin ánimo de lucro‖41. Debo decir que con el transcurso de los años dada la necesidad especialmente con el avance de l a tecnología se debe agregar un contenido más dentro del derecho informático, en especial en el estudio de los Delitos Informáticos, como es la INFORMÁTICA FORENSE, que es parte de la criminalíst ica, ciencia que se ocupa de la utilización de los métodos ci entíficos aplicables a la investigación de los deli tos, en este caso en particular a los Informáticos donde se utiliza el análisis forense de las evidencias digitales consideradas como campos magnéticos y pulsos electrónicos que pueden ser recogidos y anal izados usando técnicas y herramientas especiales , en fin toda información o datos que se guardan en una computadora. En conclusión diremos que Informática Forense es ― la ciencia Criminalísit ica que se encarga de la preservación, identificación, extracción, documentación e interpretación de la evidencia digital‖42. FLUJO DE DATOS TRANSFRONTERA : Según el Consejo Económico de la Naciones Unidas (ONU), es ― la circulación de datos e información a través de las fronteras nacionales para su procesamiento, almacenamiento y recuperación43‖. Todo esto, según la opinión mayoritaria de la doctrina constituye el contenido del derecho informático. 40 CAMACHO LOSA Lu is , E l De l i to Informát ico, Madr id , España , 1987. 41 Ob. C i ta Anter ior . 42 E l Au tor 43 CORREA Car los Y Otros , Derecho In fo rmát ico , c i tado por C laud io Mag l i ona y Macarena López , De l incuenc ia y F raude Info rmát ico, Ed i to r ia l Jur íd ica de Chi le 1999. Derecho Penal Informa tico Dr. Santiago Acurio Del Pino Pa gina Segunda Parte: Aspectos legales del Comercio Telema tico 1. Introducción al Comercio Telemático La necesidad de un marco seguro de transmisión de la información fue puesta de manifiesto por primera en USA, concretamente en UTAH en 1996. El éxito de esta iniciativa provocó su incorporación al Código de Comercio de USA (Uniform Comercial Code), que estableció las bases para qu e las relaciones comerciales pudieran desarrollarse en este marco. En 1997, a iniciativa de UNCITRAL se aprobó la Ley Modelo de comercio electrónico, que ha servido de base al desarrollo normativo en este ámbito. En nuestro país se usó como modelo para nuestro proyecto de Ley presentado en 1999, hasta su aprobación de forma definit iva en Abril del 2002, a pesar de lo cual en el Ecuador, los
Compartir