Derecho Penal Informático 2016
Derecho Penal Informático 2016
Derecho Penal Informático 2016
Pa gina 1
14
14
15
17
17
18
19
20
20
42
42
43
44
Pa gina 2
Pa gina 3
Pa gina 4
Pa gina 5
13.14.-
15.16.-
Pa gina 6
Pa gina 7
Las siglas TICS significan tecnologas de la informacin y comunicacin; es decir que esto se
relaciona con toda la tecnologa como la radio, la televisin, computadora, internet, correo electrnico,
etc. tambin es un instrumento y proceso utilizado para as poder recuperar, almacenar,
organizar, manejar, producir, presentar e intercambiar informacin por medios electrnicos. Las TICS
tienen la principal funcin en el manejo de la informacin y el desarrollo de la comunicacin. Ya que nos
permiten actuar sobre cierta informacin y generar un mayor conocimiento e inteligencia. Pueden
abarcar distintos mbitos de la experiencia humana. Podemos encontrarlas en todas partes como:
el trabajo, las formas de estudiar, las modalidades para comprar y vender, los trmites, el aprendizaje y
el acceso a
la salud,
entre
otros.
Tomado
de
http://tecnoblogytics.bligoo.com.mx/concepto -ycaracteristicas -de-las-tics#.VykmWYThDIU
Pa gina 8
Pa gina 9
DONOSO ABARCA, Lorena, Anlisis del tratamiento de las figuras Relativas a la Informtica tratadas en
el ttulo XIII del Cdigo Penal Espaol de 1995.
Pa gina 10
La Fiscala General del Estado, como institucin debe asimilar el uso de los nuevos sistemas de
comunicacin e informacin (Internet, correo electrnico), las bases de datos, las nuevas tecnologas de
la informacin y las comunicaciones, y el documento electrnico o mensaje de datos, como herramientas
en la investigacin de los delitos no solamente informticos.
9
Art. 448 del Cdigo Integral Penal. Es la entidad que prestar servicios especializados de apoyo
tcnico y cientfico a la administracin de justicia.
10
Es una sociedad en la que la creacin, d istribucin y manipulacin de la informacin forman parte
importante de las actividades culturales y econmicas, es decir es un estadio del desarrollo social
caracterizado por la capacidad de los ciudadanos, el sector pblico y el empresarial para comparti r,
generar, adquirir y procesar cualquier clase de informacin por medio de las tecnologas de la
informacin y la comunicacin, a fin de incrementar la productividad y competitividad de sus miembros,
y as reducir las diferencias sociales existentes contr ibuyendo a un mayor bienestar colectivo e
individual.
Pa gina 11
Pa gina 12
Pa gina 13
Enciclopedia Microsoft Encarta, Corporacin Microsoft 1998 1999, Todos los Derechos Reservados.
14
Pa gina 14
SOLANO BRCENAS , Orlando, Manual de Informtica Jurdica, Ediciones Jurdicas Gustavo Ibez,
Bogot, Colombia, 1997.
17
FROSINI Vitorio, Informtica y Derecho, Editorial Temis, Bogot, Colombia, 1988.
18
MAGLIONA MARKOVICTH Claudio Pal, LPEZ MEDEL Macarena, Delincuencia y Fraude Informtico,
Editorial Jurdica de Chile. 1999
Pa gina 15
20
GOLDEMBERG, Isidoro H., Impacto tecnolgico y masificacin social en el derecho privado, L.L. 1988
- E - 872.
Pa gina 16
Pa gina 17
GUIBOURG Ricardo A., ALENDE Jorge O., CAMPANELLA Elena M. Manual de Informtica Jurdica,
Editorial Astrea, 1996, Buenos Aires, Argentina .
25
Ob. Cita anterior.
Pa gina 18
Ob. Cita 16
27
28
Pa gina 19
Pa gina 20
El Autor
34
Pa gina 21
MAGLIONA MARKOVICTH Claudio Pal, LPEZ MEDEL Macarena, Delincuencia y Fraude Informtico,
Editorial Jurdica de Chile. 1999
37
Definicin dada por EDIFORUM.(Foro de Intercambio Electrnico de Datos)
38
GIANNANTONIO, Valor probatorio del Documento Electrnico. Informtica y Derecho, Editorial
Depalma Vol. 1. Citado por GUIBOURG Ricardo A., ALENDE Jorge O., CAMPANELLA Elena M. Manual de
Informtica Jurdica, Editorial Astrea, 1996, Buenos Aires, Argentina.
39
Ob. Cita 21.
40
El Autor
Pa gina 22
41
42
43
El Autor
44
CORREA Carlos Y Otros, Derecho Informtico, citado por Claudio Magliona y Macarena Lpez,
Delincuencia y Fraude Informtico, Editorial Jurdica de Chile 1999.
Pa gina 23
Pa gina 24
2. Aspectos Preliminares
2.1. La Revolucin Digital.
En estos ltimos aos hemos asistido a lo que a lgunas personas han
llamado como la Revolucin Digital como se dijo en la primera parte de este
texto. Esta revolucin se caracteriza porque las tecnologas y el conocimiento
constituyen un sistema en el que interactan y se potencian mutuamente, logrando
la creacin de un nuevo activo la informacin, considerada esta como la
capacidad de acumulacin, elaboracin y distribucin de la experiencia humana
por medio de un lenguaje que puede ser oral, mmico o simblico, es decir que
puede valerse de las faculta des humanas del odo, de la vista y de la
abstraccin 46.
El hombre a travs de su historia ha tenido siempre la inclinacin de
buscar informacin relevante para usarla posteriormente. Este fenmeno no
constituye un hecho nuevo, sin embargo lo peculiar de h oy en da es la
automatizacin y digitalizacin que se adhiere a la informacin, a este respecto el
escritor noruego Jon Ving nos dice la computadora ha puesto en libertad a la
informacin, ya que con las modernas tecnologas informticas se ha logrado
poner a disposicin de la sociedad contempornea un caudal inmenso de datos e
informaciones, lo que ha convertido a la informacin como un bien primario para
el hombre contemporneo.
La Revolucin Digital se basa en el avance y la concurrencia de tres
grandes sectores:
La electrnica
Los programas de computador o s oftware
Las telecomunicaciones
Pa gina 25
47
Es una sociedad en la que la crea cin, distribucin y manipulacin de la informacin forman parte importante
de las actividades culturales y econmicas, es decir es un estadio del desarrollo social caracterizado por la
capacidad de los ciudadanos, el sector pblico y el em presarial para c ompartir, g enerar, adquirir y procesar
cualquier clase de informacin por medio de las tecnologas de la informacin y la comunicacin, a fin de
incrementar la productividad y competitividad de sus miembros, y as reducir las diferencias sociales existente s
contribuyendo a un mayor bienestar colectivo e individual.
Pa gina 26
2.2. Concepto
Antes de comenzar a resear los conceptos sobre el llamado Comercio
Telemtico es necesario ubicarnos en la forma en que usualmente se hacen las
cosas, dentro del c omercio tradicional por ejemplo se usa como siempre la
documentacin sobre soporte papel y la firma manuscrita, que no es otra cosa que
la estampada de puo y letra por la persona que interviniendo en la negociacin,
con ese acto demuestra que est conform e a lo pactado y que lo pactado con otra
parte de esa negociacin, es lo escrito, ni ms ni menos. La necesidad de contar
con un medio probatorio 50 de lo convenido torna preciso que las partes dispongan
de los documentos idnticos, uno para cada una, de esa convencin o contrato
civil o mercantil 51.
A decir de Fernando Hernndez 52 las tecnologas a la informacin y la
comunicacin han influenciado al ordenamiento jurdico a saber: la rapidez e
inmediatez de las comunicaciones; la seguridad, confidencialidad y autenticacin;
y el carcter transnacional de las transacciones telemticas. Estos aspectos
condicionan la eficacia y la aplicacin del derecho sustantivo que rige las
transacciones comerciales, de la aplicacin del derecho civil de las obligaciones a
los contratos telemticos y justifican en ocasiones la necesidad de regulacin de
48
49
BOTANA GARCIA, Gema, Nocin de Comercio Electrnico, en la obra Comercio Electrnico y proteccin a los
consumidores, Editorial La Ley, Madrid Espaa, 2002.
50
El Cdigo Civil ecuatoriano en su artculo 1753 menciona que Debern constar por escrito los actos o
contratos que contienen la entrega o promesa de una cosa que valga ms de dos mil sucres, y adems seala
que No ser admisible la prueba de testigos en cuanto adicione o altere de algn modo lo que se exprese en el
acto o contrato, ni sobre lo que se alegue haberse dicho antes, al tiempo o despus de su otorgamiento, aun
cuando en alguna de estas adiciones o modificaciones se trate de una cosa cuyo valor no alcance a la referida
suma
51
VAZQUEZ IRUZUBIETA, Carlos, Manual de Derecho Informtico, DIJUSA, Madrid, Espaa, 2002.
52
Pa gina 27
definitiva
diremos
que
Comercio
Telemtico
es:
Es
toda
53
JIJENA LEIVA Renato, Chile: Comercio Electrnico y Derecho, La problemtica jurdica del Comercio
Electrnico. Artculo Publicado en Internet
54
IRIARTE AHON Erick, Comercio Electrnico en Amrica Latina y el Caribe Perspectivas y realidades. Artculo
Publicado en Internet
55
56
Pa gina 28
57
El Autor.
58
IRIARTE AHON Erick, Comercio Electrnico en Amrica Latina y el Caribe Perspectivas y realidades. Artculo
Publicado en Internet
Pa gina 29
Pa gina 30
59
RINCON CARDENAS, Erick. Manual de Derecho y Comercio Electrnico en Internet. Centro Editorial de la
Universidad del Rosario. 2006. Bogot Colombia.
60
ILLESCAS ORTIZ, Rafael. La Equivalencia funcional como Principio elemental del derecho del comercio
electrnico en Derecho y Tecnologa. Universidad Catlica de Tchira No. 1 julio y diciembre 2002.
61
RICO CARRILLO, Mariliana. Aspectos Jurdicos de la Contratacin Electrnica en Derecho de las nuevas
tecnologas. Ediciones La Rocca. Argentina 2007.
Pa gina 31
Pa gina 32
Pa gina 33
Pa gina 34
las
caractersticas
esenciales
del
mensaje
de
datos
Pa gina 35
Autenticidad;
Integridad;
Confidencialidad; y
No repudio.
Pa gina 36
la
firma
olgrafa
como
la
digital
tienen
dos
funciones
E NU N C I A D O S
Cualquiera
M TO D O
R E QU I S I TO S
Identificacin
de iniciador
Clave Pblica
(PKI) Art. 15
nica
Verificable
Firma Digital +
Certificado
Clave Pblica
(PKI) Art. 20
Certificacin
emitida por una
63
Tomada y adaptada de RINCON CARDENAS, Erick. Manual de Derecho y Comercio Electrnico en Internet.
Centro Editorial de la Universidad del Rosario. 2006. Bogot Colombia
Pa gina 37
Firma
E QU I VA L E N C I A
Mtodo
tanto
confiable como
apropiado
Firma
Firma Digital
Firma Digital +
Certificado
entidad
de
Control
Exclusivo de la Certificacin
Est de acuerdo
clave
Est ligada a la con los usos del
certificado
informacin
Certifica
De acuerdo a
do
es
vlido
la ley y la
reglamentacin
Firma Manuscrita
Firma Digital
Firma Manuscrita
Pa gina 38
66
Pa gina 39
travs de
servicios
podemos
comercio
de los c ontratos
Ver Cita No 4
Pa gina 40
Pa gina 41
MAGLIONA MARKOVICTH Claudio Pal, LPEZ MEDEL Macarena, Delincuencia y Fraude Informtico,
Editorial Jurdica de Chile. 1999
69
CAMACHO LOSA Luis, El Delito Informtico, Madrid, Espaa, 1987.
70
MOHRENSCHLAGER, Manfred. El Nuevo Derecho Penal informtico en Alemania (Pgs. 99 a 143).
Delincuencia Informtica. (1992, Ed. P.P.U., Coleccin IU RA-7). Tendencias de Poltica Jurdica en la
lucha contra la Delincuencia (PGS. 47 a 64). Delincuencia Informtica. (1992, Ed. P.P.U., Coleccin
IURA-7). Citado por Marcelo Huerta y Claudio Lbano, Los Delitos Informticos. Editorial Cono Sur.
Pa gina 42
HUERTA MIRANDA, Marcelo y LBANO MANZUR Claudio, Los Delitos Informticos, Editorial Jurdica
Cono Sur.
72
ROMEO CASABONA, Carlos Mara, Poder Informtico y Seguridad Jurdica, Fundesco, Madrid, Espaa,
1987.
73
Ver Cita No. 4
Pa gina 43
DAVARA RODRGUEZ , Miguel ngel, An lisis de la Ley de Fraude Informtico, Revista de Derecho de
UNAM. 1990.
Pa gina 44
76
77
DAVARA, Miguel ngel, Fact Book del Comercio Electrnico, Ediciones Arazandi, Segunda Edicin.
2002.
78
TELLEZ VALDS, Julio. Los Delitos informticos. Situacin en Mxico, Informtica y Derecho N 9,
10 y 11, UNED, Centro Regional de Extremadura, Mrida, 1996.
Pa gina 45
80
PARKER, D.B, Citado por Romeo Casabona Carlos M. Poder Informtico y Seguridad Jurdica. Madrid,
1987
Pa gina 46
CASTILLO JIMENEZ, Mara Cinta, RAMALLO ROMERO, Miguel. El delito informtico. Facultad de
Derecho de Zaragoza. Congreso sobre Derecho Informtico. 22 -24 junio 1989.
82
HUERTA MIRANDA , Marcelo y LBANO MANZUR Claudio, Los Delitos Informticos, Editorial Jurdica
Cono Sur.
83
PREZ LUO, Antonio Enrique. Manual de informtica y derecho, Editorial Ariel S.A., Barcelona,
1996.
Pa gina 47
SNEYERS, Alfredo. El fraude y otros delitos informticos. Ediciones T.G.P. Tecnologas de Gerencia y
produccin, 1990
85
ROVIRA DEL CANTO, Enrique. Delincuencia Informtica y Fraudes Informticos. Edit. Granada. Bilbao
Madrid Espaa 2002.
Pa gina 48
87
88
El Autor.
Pa gina 49
89
ROMEO CASABONA, Carlos Mara. Poder informtico y Seguridad jurdica. Editorial Fundesco 1987
90
ROVIRA DEL CANTO, Enrique. Delincuencia Informtica y Fraudes Informticos. Edit. Granada.
Bilbao Madrid Espaa 2002.
Pa gina 50
91
Pa gina 51
93
BORGHELLO, Cristian, Crimenware: El Crimen del siglo XXI, ESET Latinoamrica, 2009
94
HUERTA MIRANDA , Marcelo y LBANO MANZUR Claudio, Los Delitos Informticos, Editorial Jurdica
Cono Sur.
Pa gina 52
Insiders
90%
Delitos Informticos
Insiders
Outsiders
95
GARRIDO MONTT, MARIO. Nociones Fundamentales de la Te ora del Delito Edit. Jurdica de Chile,
1992. Citado por Jijena Leiva Renato, Los Delitos Informticos y la Proteccin Penal a la Intimidad,
Editorial Jurdica de Chile, 1993
Pa gina 53
97
TIEDEMANN, Klaus, Poder Econmico y Delito, Nuevo Foro Penal N 30, octubre - diciembre 1985, p.
481 492 Supervisin de la traduccin espaola a cargo de la Dra. Amelia Mantilla viuda de Sandoval
Pa gina 54
98
HUERTA MIRANDA , Marcelo y LBANO MANZUR Claudio, Los Delitos Informticos, Editorial Jurdica
Cono Sur.
99
CAMACHO LOSA, Luis, El Delito Informtico.
100
GUTIRREZ FRANCS, Mara Luz, Fraude Informtico y estafa.
101
Es el conjunto de tcnicas y trucos empleadas por intrusos y hackers para extraer i nformacin
sensible de los usuarios del sistema informtico.
Pa gina 55
103
HUERTA MIRANDA, Marcelo y LBANO MANZUR Claudio, Los Delitos Informticos, Editorial Jurdica
Cono Sur.
Pa gina 56
ZANONI Leandro, La Verdadera cara de los Piratas del fin de Siglo, Artculo publicado en el Peridico
La Nacin de Buenos Aires. 1999
Pa gina 57
La palabra Cracker viene del trmino anglosajn crack que significa romper, tambin es el
acrnimo de Criminal Hacker
106
FGOLI PACHECO, Andrs. El Acceso No Autorizado a Sistemas Informticos, Uruguay 1998,
Publicacin hecha en Internet, www.derecho.org.
Pa gina 58
En este punto podemos observar la serie de ataques o WEB DEFACEMENT realizadas a pginas del
estado ecuatoriano, por ejemplo la de la Asamblea Constituyente, la pgina de Google Ecuador, la de la
Prefectura del Oro, la del ISSFA. Todas recogidas en el sitio web www.zone-h.com
108
Para muestra podemos ver al grupo de Hackers de izquierda llamado THE LATIN HACK TEAM en
www.zone-h.com o los llamados ANONIMOUS, que ocupan un lugar ms adelante en este trabajo.
Pa gina 59
110
PARKER, D.B, Citado p or Romeo Casabona Carlos M. Poder Informtico y Seguridad Jurdica.
111
BEQUAI August, Citado por Romeo Casabona Carlos M. Poder Informtico y Seguridad Jurdica.
Pa gina 60
MERLAT, Mximo, Seguridad Informtica: Los Hackers, Buenos Aires Argentina, 1999, Publicacin
hecha en Internet. www.monografas.com
113
El anonimato, es la renuncia a identificarse en la interaccin en foros o grupos de discusin en
internet, considerado ese acto como la principal caracterstica que hace de esos espacios virtuales un
lugar colectivo, donde el sujeto se disuelve en la participacin.
Pa gina 61
~
&
@
%
Tipos de Usuarios
Administrador o creador del Canal
Sucesor
Operadores
Usuarios
El HACKTIVISMO es la fusin del hacking y el activismo, la utilizacin de las tcnicas hackers para
una causa poltica.
115
Dentro de su pensamiento manifiestan la ausencia de lderes visibles y procuran la movilizacin
mediante la convocatoria en redes sociales como FACEBOOK, y TWITTER.
116
Estos ataques se basan en utilizar la mayor cantidad posible de recursos del sistema objetivo, de
manera que nadie ms pueda usarlos, perjudicando as seriamente la actuacin del sistema,
especialmente si debe dar servicio a mucho usuarios Ejemplos tpicos de este ataque son: El consumo de
memoria de la mquina vctima, hasta que se produce un error general en el sistema por falta de
memoria, lo que la deja fuera de servicio, la apertura de cientos o miles de ventanas, con el fin de que
se pierda el foco del ratn y del teclado, de manera qu e la mquina ya no responde a pulsaciones de
teclas o de los botones del ratn, siendo as totalmente inutilizada, en mquinas que deban funcionar
ininterrumpidamente, cualquier interrupcin en su servicio por ataques de este tipo puede acarrear
consecuencias desastrosas. PEZ, Juan Jos y ACURIO DEL PINO, Santiago. Derecho y Nuevas
Tecnologas, Corporacin de Estudios y Publicaciones, ISBN No. 978 -9978-86-920-8-18, Ao 2010, Quito
Ecuador.
Pa gina 62
http://es.wikipedia.org/wiki/Low_Orbit_Ion_Cannon
118
http://www.youtube.com/watch?v=BvaLJVy8xcA
119
http://www.youtube.com/watch?v=kRZV-z0OD6w&feature=related
Pa gina 63
120
Son aquellas instalaciones, redes, servicios y equipos fsicos y de tecnologa de la informacin cuya
interrupcin o destruccin tendra un impacto mayor en la salud, la seguridad o el bienestar econmico
de los ciudadanos o en el eficaz funcionamiento de las instituciones del Estado y d e las Administraciones
Pblicas . Concepto de la Direc tiva No. 2008/114/CE de la Comunidad E uropea.
121
Manuel Snchez Gmez -Merelo, Infraestructuras Crticas y Ciberseguridad. 2011
122
La ciberseguridad es el conjunto de herramientas, polticas, conceptos de seguridad, salvaguardas
de seguridad, directrices, mtodos de gestin de riesgos, acciones, formacin, prcticas idneas,
seguros y tecnologas que pueden utilizarse para proteger lo s activos de la organizacin y los usuarios
en el ciberentorno. Manuel Snchez Gmez -Merelo, Infraestructuras Crticas y Ciberseguridad. 2011
123
Computer Emergency Response Team
Pa gina 64
AUTORREALIZACIN
DIVERSIN
IDEOLOGA
EXPLICACIN
El
llevar
a
cabo
operaciones
fraudulentas; como el robo de
informacin confidencial la cual es
despus vendida a terceros, o sirve
para realizar extorciones.
Realizacin de fraudes informticos
con ganancias de millones de dlares
La bsqueda del reconocimiento
social y la autorrealizacin personal,
que da el reconocimiento de cierto
status en el grupo de usuarios.
Algunos usuarios de internet realizan
estos ataques como forma de pasar el
rato en su computador
Son
ataques
realizados
contra
determinadas
organizaciones,
empresas
y
pginas
Web
gubernamentales,
con
contenido
claramente poltico
124
Esto puede cambiar con el plan de ciberdefensa que lleva adelante el Ministe rio de Defensa del
Ecuador
Pa gina 65
Dinero
Ideologa
Compromiso
del Sistema
Ego
Pa gina 66
Pa gina 67
Pa gina 68
Pa gina 69
Pa gina 70
Pa gina 71
125
Pa gina 72
Pa gina 73
NOMBRE
VERDADERO:
Christopher Chaney
PERJUIC IO CAUSADO: intervenido
las cuentas electrnicas de varias
celebridades de Holl ywood, entre
ellas
las
de
SCARLETT
JOHANSSON, MILA KUNIS y
CHRISTINA AGUILERA.
De 35 aos, fue arrestado en
Jacksonville, Florida (sureste), tras
11 meses de investigaciones.
DELITOS INVESTIGADOS: acceso
y dao de computadores, escuchas
telefnicas
y
suplantacin
de
identidad.
SENTENC IADO: 10 aos de prisin
y a pagar de 76 000 dlares a
Johansson, Christina Aguilera y
Renee Olstead.
Pa gina 74
Pa gina 75
Pa gina 76
DONOSO ABARCA, Lorena, Anlisis del tratamiento de las figuras Relativas a la Informtica tratadas
en el ttulo XIII del Cdigo Penal Espaol de 1995.
Pa gina 77
ROMEO CASABONA, Carlos Mara. El Cibercrimen, nuevos retos Jurdicos Penales, nuevas respuesta
poltico-criminales. Editorial COMARES, Grananda, Espaa, 2006.
128
Ver Artculo 16 numeral 2do de la Constitucin del 2008
Pa gina 78
130
131
MAGLIONA MARKOVICTH Claudio Pal, LPEZ MEDEL Macarena, Delincuencia y Fraude Informtico,
Editorial Jurdica de Chile. 1999
Pa gina 79
Carlos Mara Romeo Casabona, El Cibercrimen: Nuevos Retos Jurdico Penales, nuevas respuestas
poltico criminales. Madrid, Editorial COMARES, 2005, Pg. 7.
133
Juan Antonio Choclan Montalvo. El Cibercrimen: Nuevos Retos Jurdico Penales, nuevas respuestas
poltico criminales. Madrid, Editorial COMARES, 2005, Pg. 7 4.
134
Constituye manipulacin informtica toda accin que suponga intervenir en el Sistema Informtico
alterando, modificando u ocultando los datos que deban ser tratados automticamente o modificando las
instrucciones del programa, con el fin de alterar el resultado debido de un tratamiento informtico y con
el nimo de obtener una ventaja patrimonial.
135
Carlos Mara Romeo Casabona, Poder Informtico y Seguridad Jurdica . Madrid, Editorial FUNDESCO,
1987, Pg. 10
136
A mi parecer lo expresado por ROMEO CASABONA no es preciso, ya que la Apropiacin ilcita consiste
en un acto cometido por una persona en su provecho o en de un tercero, haciendo suya en forma
indebida un bien mueble, una suma de dinero o cualquier objeto que se le haya entregado para su
guarda o depsito, a ttulo de administrativo o cualquier otro ttulo no traslativo de dominio y que existe
Pa gina 80
Pa gina 81
141
Jorge Zavala Baquerizo, Delitos contra la Propiedad, Guayaquil, Editorial EDINO. Pg. 12
142
Jorge Zavala Baquerizo, Delitos contra la Propiedad, Guayaquil, Editorial EDINO. Pg. 16
El Autor.
144
Jos Maria Romeo Casabona, Poder Informtico y Seguridad Jurdica, Pg. 11
143
Pa gina 82
Pa gina 83
El Autor.
Pa gina 84
Pa gina 85
Pa gina 86
G RA FI C O 1: S PE AR P I S H I N G
En estos momentos tambin existe una nueva modalidad de Pishing
que es el llamado Spear Pishing o Pishing segmentado , que funciona
como indica el GRFICO 1, el cual ataca a grupos determina dos, es
decir se busca grupos de personas vulnerables a diferencia de la
modalidad anterior.
P H A R M I N G : (Envenenamiento del Cache del DNS) Ataque a los
computadores personales que consiste en modificar o sustituir el
archivo del servidor de nombres de dominio (D.N.S.), cambiando la
IP real de la entidad bancaria para que el escribir en la barra de
direcciones el nombre de dominio de la entidad, el navegador nos
dirija a la direccin IP donde se aloja la pgina falsa de esa entidad
en la que se recogern las claves de acceso de los clientes.
Los ataques pharming son extremadamente populares hoy en da
entre los creadores de troyanos menos sofisticados. Una buena parte
de la produccin de malware creada en Latinoamrica hoy en da est
Dr. Santiago Acurio Del Pino
Pa gina 87
Pa gina 88
151
GUIBOURG Ricardo A., ALENDE Jorge O., CAMPANELLA Elena M., Manual de Informtica Jurdica,
Editorial Astrea, 1996, Buenos Aires, Argentina.
Pa gina 89
G R A FI C O 3: V I RU S I NF O RM T I C OS
M A LWA RE
Pa gina 90
Ata
G RA FI C O 4: C O N FI G U R A C I N
DE U NA
Vic
R E D R OB OT
PA RA UN
A TA QUE
DE
DOD
F U GA D E D ATO S (D ATA L E A K A GE ),
tambin conocida como la
divulgacin no autorizada de datos reservados, es una variedad del
espionaje industrial que sustrae informacin confidencial de una
empresa. A decir de Luis Camacho Loza, la facilidad de existente
para efectuar una copia de un fichero mecanizado es tal magnitud en
rapidez y simplicidad que es una forma de delito prcticamen te al
alcance de cualquiera 152.
La forma ms sencilla de proteger la informacin confidencial es la
criptografa.
R E P R OD U C C I N
Pa gina 91
I N F O RM T I C O (P I G G YB A CK I N G )
PE R S ON A L I D A D (I M P E RS ON AT I O N ), figuras en
Y S U PL ANTACI N D E
que concursan a la vez
los delitos de suplantacin de pers onas o nombres y el espionaje,
entre otros delitos. En estos casos, el delincuente utiliza la
suplantacin de personas para cometer otro delito informtico. Para
ello se prevale de artimaas y engaos tendientes a obtener, va
suplantacin, el acceso a los sistemas o cdigos privados de
utilizacin de ciertos programas generalmente reservados a personas
en las que se ha depositado un nivel de confianza importante en
razn de su capacidad y posicin al interior de una organizacin o
empresa determinada.
Pa gina 92
Pa gina 93
Pa gina 94
Pa gina 95
Pa gina 96
que
permitan
la
puesta
en
vigor
de
la
Pa gina 97
Pa gina 98
G R FI C O 3: E V OL U C I N
DE L A
I NF O RM T I CA Y
EL
T E R R ORI S M O
En el grfico 3, nos podemos dar cuenta del tipo de dao que puede
causar el Ciberterrorismo, esto es decir que el bien jurdico afectado por este tipo
de ataque pluriofensivo siempre ser un dao digital, es por tanto que:
Pa gina 99
Se refiere al filsofo alemn Karl von Clausewitz, reconocido por la mxima "La guerra es una
continuacin de la poltica por otros medios"
154
PHIL WILLIAMS, Crimen Organizado y Ciberntico, sinergias, tendencias y respuestas. Centro de
Enseanza
en
Seguridad
de
la
Internet
de
la
Universidad
Carnegie
Mellon .
http://www.pitt.edu/~rcss/toc.html
Pa gina 100
Pa gina 101
Pa gina 102
Pa gina 103
Pa gina 104
155
Penal
Econmico,
Promociones
Publicaciones
Pa gina 105
Pa gina 106
El Autor.
Pa gina 107
En actual Cdigo I ntegral Penal, la polica judicial ya no cumple este rol, este es encomendado al
Sistema especializado integral de investigacin, de medicina legal y ciencias forenses. Art. 448 COIP
159
La Fiscala a pesar que en el 2010 se inici con el establecimiento del Departamento de
Investigacin y anlisis forense como el departamento encargado para la investigacin de esta clase de
infracciones, con la llegada de Galo Chiriboga como Fiscal General ese departamento y los tcnicos que
venan prestando su apoyo y que fueron reclasificados administrativamente y el departamento
prcticamente desapareci.
Pa gina 108
https://www.facebook.com/CibercrimenPJ.EC/info?ref=page_internal
162
Pa gina 109
Pa gina 110
ECUATORIANO
utilizarla o transferirla a cualquier
ttulo, sin la autorizacin de su titular
o titulares, sern sancionadas con
pena de prisin de dos meses a dos
aos y multa de mil a dos mil dlares
de
los
Estados
Unidos
de
Norteamrica.
Pa gina 111
Pa gina 112
Pa gina 113
ECUATORIANO
fsicas necesarias para la transmisin,
recepcin
o
procesamiento
de
mensajes de datos, ser reprimida con
prisin de ocho meses a cuatro aos y
multa de doscientos a seis cientos
dlares de los Estados Unidos de
Norteamrica.
DESCRIPCIN
Utilizacin
fraudulenta
de
sistemas de informacin o redes
electrnicas.
PRISION 6 MESES A 5 AOS
MULTA 500 A 1000 USD
Y SI EMPLEA LOS SIGU IENTES
MEDIOS:
Inutilizacin
de
sistemas
de
alarma o guarda
Descubrimiento o descifrado de
claves secretas o encriptadas
Utilizacin de tarjetas magnticas
o perforadas
Utilizacin de controles
o
instrumentos
de
apertura
a
distancia, y,
Violacin
de
seguridades
electrnicas
Pa gina 114
Pa gina 115
Pa gina 116
DESCRIPCIN
CAPITULO I
Graves violaciones a los derechos
humanos y contra el derecho
internacional humanitarios
SECCIN TERCERA
Diversas formas de explotacin
TIPO PENAL
Artculo 103. - Pornografa con utilizacin de nias, nios o
adolescentes. - La persona que fotografe, filme, grabe, produzca,
transmita o edite materiales visuales, audiovisuales, informticos,
electrnicos o de cualquier otro soporte fsico o formato que contenga la
163
Pa gina 117
DESCRIPCIN
CAPITULO II
Delitos contra los derechos de libertad
SECCIN CUARTA
Delitos contra la integridad sexual y
reproductiva
164
TIPO PENAL
Art. 173.- Contacto con finalidad sexual con menores de dieciocho
aos por medios electrnicos. - La persona que a travs de un medio
Pa gina 118
DESCRIPCIN
CAPITULO II
Delitos contra los derechos de libertad
SECCIN CUARTA
Delitos contra la integridad sexual y
reproductiva
TIPO PENAL
Art. 174.- La persona, que utilice o facilite el correo electrnico, chat,
mensajera instantnea, redes sociales, blogs, foto blogs, juegos en red o
cualquier otro medio electrnico o telemtico para ofrecer servicios
sexuales con menores de dieciocho aos de edad, ser sancionada con
pena privativa de libertad de siete a diez aos.
DESCRIPCIN
CAPITULO II
Delitos contra los derechos de libertad
SECCIN SEXTA
Delitos contra la intimidad personal y
familiar
DESCRIPCIN
privadas o reservadas de otra
persona por cualquier medio
TIPO PENAL
Artculo 178. - Violacin a la intimidad. - La persona que, sin contar con
el consentimiento o la autorizacin legal, acceda, intercepte, examine,
retenga, grabe, reproduzca, difunda o publique datos personales, mensajes
de datos, voz, audio y vdeo, objetos postales, informacin contenida en
soportes informticos, comunicaci ones privadas o reservadas de otra
persona por cualquier medio, ser sancionada con pena privativa de
libertad de uno a tres aos.
No son aplicables estas normas para la persona que divulgue grabaciones
de audio y vdeo en las que interviene personalmente, ni cuando se trata
de informacin pblica de acuerdo con lo previsto en la ley.
7.5.- Estafa
TITULO DEL CDIGO INTEGRAL
PENAL
DESCRIPCIN
CAPITULO II
Delitos contra los derechos de libertad
SECCIN NOVENA
Delitos contra el derecho a la
propiedad
TIPO PENAL
Art. 186.- Estafa.- La persona que, para obtener un beneficio patrimonial
Pa gina 120
DESCRIPCIN
CAPITULO II
Delitos contra los derechos de libertad
SECCIN NOVENA
Delitos contra el derecho a la
propiedad
DESCRIPCIN
perforen
o
manipulen
las
instalaciones
de
transporte,
comunicacin o acceso a los
mencionados servicios
La pena mxima prevista se
impondr a la o al servidor
pblico que permita o facilite la
comisin de la infraccin u
omita efectuar la denuncia de la
comisin de la infraccin.
La persona que ofrezca, preste o
comercialice servicios pblicos
de
luz
elctrica,
telecomunicaciones
o
agua
potable sin estar legalmente
facultada, mediante concesin,
autorizacin, licencia, permiso,
convenios, registros o cualquier
otra
forma
de
contratacin
administrativa
TIPO PENAL
Art. 188.-La persona que altere los sistemas de control o aparatos
contadores para aprovecharse de los servicios pblicos de energa
elctrica, agua, derivados de hidrocarburos, gas natural, gas licuado de
petrleo o de telecomunicaciones, en beneficio propio o de terceros, o
efecten conexiones directas, destruyan, perforen o manipulen las
instalaciones de transporte, comunicacin o acceso a los mencionados
servicios, ser sancionada con pena privativa de libertad de seis meses a
dos aos.
La pena mxima prevista se impondr a la o al servidor pblico que
permita o facilite la comisin de la infraccin u omita efectuar la
denuncia de la comisin d e la infraccin.
La persona que ofrezca, preste o comercialice servicios pblicos de luz
elctrica, telecomunicaciones o agua potable sin estar legalmente
facultada, mediante concesin, autorizacin, licencia, permiso, convenios,
registros o cualquier otra forma de contratacin administrativa, ser
sancionada con pena privativa de libertad de uno a tres aos.
DESCRIPCIN
La
persona
que
utilice
fraudulentamente
un
sistema
informtico o redes electrnicas
y de telecomunicaciones para
Pa gina 122
DESCRIPCIN
facilitar la apropiacin de un
bien ajeno o que procure la
transferencia no co nsentida de
bienes, valores o derechos en
perjuicio de esta o de una
tercera, en beneficio suyo o de
otra
persona
alterando,
manipulando o modificando el
funcionamiento
de
redes
electrnicas,
programas,
sistemas
informticos,
telemticos y equipos terminal es
de telecomunicaciones
La
persona
que
inutilice
sistemas de alarma o guarda,
descubra o descifre de claves
secretas
o
cifradas,
utilice
tarjetas magn ticas o perforadas,
utilice controles o instrumentos
de apertura a distancia, o viol
seguridades
elect rnicas,
informticas u otras semejantes .
TIPO PENAL
Art. 190.- La persona que utilice fraudulentamente un sistema informtico
o redes electrnicas y de telecomunicaciones para facilitar la apropiacin
de un bien ajeno o que procure la transferencia no consentida de bienes,
valores o derechos en perjuicio de esta o de una tercera, en beneficio suyo
o de otra persona alterando, manipulando o modificando el
funcionamiento de redes electrnicas, programas, sistemas informticos,
telemticos y equipos termin ales de telecomunicaciones, ser sancionada
con pena privativa de libertad de uno a tres aos.
La misma sancin se impondr si la infraccin se comete con inutilizacin
de sistemas de alarma o guarda, descubrimiento o descifrado de claves
secretas o encriptadas 165, utilizacin de tarjetas magnticas o
perforadas, utilizacin de controles o instrumentos de apertura a
distancia, o violacin de seguridades electrnicas, informticas u otras
semejantes.
DESCRIPCIN
165
Se debera utilizar las palabras CIFRA o CIFRADAS, porque las palabras ENCRIPTAR o ENCRIPTADAS
no existe en el Diccionario de la Real Academia de la Lengua Espaola (RAE ).
Pa gina 123
DESCRIPCIN
modifique la informacin de
identificacin (IMEI 166) de los
equipos terminales mviles 167
La persona que intercambie,
comercialice o compre bases de
datos que contengan informacin
de identificacin de equipos
terminales mviles (IMEI)
La persona que reemplace las
etiquetas de fabricacin de los
terminales
m viles
que
contienen
informacin
de
168
identificacin (IMEI o ESN ?)
de dichos equipos y coloque en
su lugar otras etiquetas con
informacin de identificacin
falsa o diferente a la original
La persona que comercialice
terminales mviles con violacin
de
las
disposiciones
y
procedimientos previstos en la
normativa
emitida
por
la
autoridad
competente
de
telecomunicaciones 169.
La
persona
que
posea
infraestructura,
programas,
equipos, bases de datos o
etiquetas
que
permitan
reprogramar, modificar o alterar
la informacin de identificacin
de un equipo terminal mvil
TIPO PENAL
Art. 191.- La persona que reprograme o modifique la info rmacin de
identificacin de los equipos terminales mviles, ser sancionada con
166
IMEI: Identificador internacional del equipo mvil (por sus siglas en ingls) o sus equivalentes en el
futuro, cdigo variable pregrabado en los equipos terminales mviles que los identifican de manera
especfica.
167
Equipo Terminal Mvil: Equipo electrnico por medio del cual el usuario accede a las redes de
telecomunicaciones mviles .
168
ESN: Electronic Serial Number (Nmero de serie electrnico) El ESN es un nmero nico que
identifica a un equipo terminal mvil para redes inalmbricas. El ESN se encu entra impreso en la
etiqueta de la parte posterior del Equipo Terminal Mvil debajo de la batera. La primera seccin del
ESN es el cdigo de distincin del proveedor de servicios asignado por el rgano regulador de las
comunicaciones inalmbricas. La segu nda seccin del ESN es el nmero de serie del equipo terminal
mvil. El ESN es comparable al IMEI, que se utiliza para identificar a los equipos terminales mviles en
otras redes
169
Posible violacin del principio de legalidad por remisin a una normativa i nferior a la ley, es decir a
un reglamento, una resolucin administrativa o un acuerdo, que no tienen el rango de ley, y por tanto
no podran contener la descripcin de un tipo penal. (Principio de reserva de ley)
Pa gina 124
DESCRIPCIN
CAPITULO II
Delitos contra los derechos de libertad
SECCIN DECIMA
Delitos contra el derecho a la identidad
TIPO PENAL
Art. 211.-. La persona que ilegalmente impida, altere, aada o suprima la
inscripcin de los datos de identidad suyos o de otra persona en
programas informticos, partidas, tarjetas ndices, cdulas o en cualquier
otro documento emitido por la Direccin General de Registro Civil,
Identificacin y de Cedulacin o sus dependencias o, inscriba como
propia, en la Direccin General de Registro Civil, Identificacin y de
Cedulacin a una persona que no es su hijo, ser sancionada con pena
privativa de libertad de uno a tres aos.
Pa gina 125
DESCRIPCIN
CAPITULO III
Delitos contra los derechos del buen
vivir
SECCIN TERCERA
Delitos contra la seguridad de los
activos de los sistemas de informacin
y comunicacin
TIPO PENAL
Art. 229.- Revelacin ilegal de base de datos. - La persona que, en
provecho propio o de un tercero, revele informacin registrada, contenida
en ficheros, archivos, bases de datos o medios semejantes, a travs o
dirigidas a un sistema electrnico, informtico, telemtico o de
telecomunicaciones; materializando voluntaria e intencionalmente la
violacin del secreto, la intimidad y la privacidad de las personas, ser
sancionada con pena privativa de liberta d de uno a tres aos.
Si esta conducta se comete por una o un servidor pblico, empleadas o
empleados bancarios internos o de instituciones de la economa popular y
solidaria que realicen intermediacin financiera o contratistas, ser
sancionada con pena p rivativa de libertad de tres a cinco aos.
DESCRIPCIN
CAPITULO III
Delitos contra los derechos del buen
vivir
SECCIN TERCERA
Delitos contra la seguridad de los
activos de los sistemas de informacin
y comunicacin
DESCRIPCIN
mensajes,
certificados
de
seguridad o pginas electrnicas,
enlaces o ventanas emergentes o
modifique
el
sistema
de
resolucin
de
nombres
de
dominio
de
un
servicio
financiero o pago electrnico u
otro
sitio
personal
o
de
confianza, de tal manera que
induzca a una persona a ingresar
a una direccin o sitio de
internet diferente a la que quiere
acceder.
Clonacin: La persona que a
travs de cualquier medio copie,
clone
o
comercialice
informacin
(DUMPS 170)
contenida
en
las
bandas
magnticas,
chips
u
otro
dispositivo electrnico que est
soportada en las tarjetas de
crdito, dbito, pago o similares.
Posesin Ilcita: La persona que
produzca, fabrique, distribuya,
posea o facilite materiales,
dispositivos
electrnicos
o
sistemas informticos destinados
a la comisin del delito descrito
en el inciso anterior.
TIPO PENAL
Artculo 230. - Interceptacin ilegal de datos. - Ser sancionada con pena
privativa de libertad de tres a cinco aos:
1. La persona que sin orden judicial previa, en provecho propio o de
un tercero, intercepte, escuche, desve, grabe u observe, en
cualquier forma un dato informtico en su origen, destino o en el
interior de un sistema informtico, una seal o una transmisin de
datos o seales con la finalidad de obtener informacin registrada o
disponible.
2. La persona que disee, desarrolle, venda, ejecute, programe o enve
mensajes, certificados de seguridad o pginas electrnicas, enlaces
o ventanas emergentes o modifique el sistema de resolucin de
nombres de dominio de un servicio financiero o pago electrnico u
170
Es una copia electrnica de la banda mag ntica de una tarjeta de crdito o dbito, utilizada por
ciberdelincuentes para falsificar este tipo de tarjetas.
Pa gina 127
DESCRIPCIN
CAPITULO III
Delitos contra los derechos del buen
vivir
SECCIN TERCERA
Delitos contra la seguridad de los
activos de los sistemas de informacin
y comunicacin
171
TIPO PENAL
Artculo 231. - Transferencia electrnica de activo patrimonial. - La
persona que, con nimo de lucro, altere, manipule o modifique el
funcionamiento de programa o sistema informtico o telemtico o
mensaje de datos, para procurarse la transferencia o apropiacin no
consentida de un activo patrimonial de otra persona en perjuicio de esta
o de un tercero, ser sancionada con pena privativa de libertad de tres a
cinco aos.
Pa gina 128
DESCRIPCIN
CAPITULO III
Delitos contra los derechos del buen
vivir
SECCIN TERCERA
Delitos contra la seguridad de los
activos de los sistemas de informacin
y comunicacin
TIPO PENAL
Artculo 232. - Ataque a la integridad de sistemas informticos. - La
persona que destruya, dae, borre, deteriore, altere, suspenda, trabe,
cause mal funcionamiento, comportamiento no deseado o suprima
datos informticos, mensajes de correo electrnico, de sistemas de
tratamiento de informacin, telemtico o de telecomunicaciones a todo
o partes de sus componentes lgicos que lo rigen, ser sancionada con
pena privativa de libertad de tres a cinco aos.
Con igual pena ser sancionada la persona que:
Pa gina 129
DESCRIPCIN
DESCRIPCIN
CAPITULO III
Delitos contra los derechos del buen
vivir
SECCIN TERCERA
Delitos contra la seguridad de los
activos de los sistemas de informacin
y comunicacin
TIPO PENAL
Artculo 233. - Delitos contra la informacin pblica reservada
legalmente. - La persona que destruya o inutilice informacin
clasificada de conformidad con la Ley, ser sancionada con pena
privativa de libertad de cinco a siete aos.
La o el servidor pblico que, utilizando cualquier medio electrnico o
informtico, obtenga este tipo de informacin, ser sancionado con
pena privativa de libertad de tres a cinco aos.
Cuando se trate de informacin reservada, cuya revelacin pueda
comprometer gravemente la seguridad del Estado, la o el servidor
pblico encargado de la custodia o utilizacin legtima de la
informacin que sin la autorizacin correspondiente revele dicha
informacin, ser sancionado con pena privativa de libertad de siete a
diez aos y la inhabilitacin para ejercer un cargo o funcin pblica
por seis meses, siempre que no se configure otra infraccin de mayor
gravedad.
Pa gina 130
DESCRIPCIN
CAPITULO III
Delitos contra los derechos del buen
vivir
SECCIN TERCERA
Delitos contra la seguridad de los
activos de los sistemas de informacin
y comunicacin
TIPO PENAL
Art. 234.- La persona que sin autorizacin acceda en todo o en parte a
un sistema informtico o sistema telemtico o de telecomunicaciones
o se mantenga dentro del mismo en contra de la voluntad de quien
tenga el legtimo derecho, para explotar ilegtimamente el a cceso
logrado, modificar un portal web, desviar o redireccionar de trfico de
datos o voz u ofrecer servicios que estos sistemas proveen a terceros,
sin pagarlos a los proveedores de servicios legtimos, ser sancionada
con la pena privativa de la libertad de tres a cinco aos.
Pa gina 131
ABOSO, Gustavo Eduardo y ZAPATA, Mara Florencia, Cibercriminalidad y Derecho Penal, Editorial
BDF de Montevideo y Buenos Aires, Edicin 2006
173
BARLOW,
Jhon
Perry,
Publicacin
hecha
en
el
sitio
Web:
www.eff.org/pub/publications/Jhon_perry_barlow/barlow_0296
Pa gina 132
174
SANCHEZ MAGRO Andrs, El ciberdelito y sus implicaciones procesales, Articulo en Principios del
Derecho de Internet, Segunda Edicin, Valencia Espaa 2005, Editorial Tirant lo Blanch.
175
En el Art. 14 del COIP en el inciso 2do, al hablar de las infracciones cometidas fuera del territorio
ecuatoriano, se menciona cuando la infraccin produzca efectos en el Ecuador o en los lugares
sometidos a su jurisdiccin.
Pa gina 133
Territorio Continental
Espacio Areo
Mar Territorial
Naves y aeronaves ecuatorianas de guerra o mercantes.
Infracciones cometidas en el recinto de una Legacin
ecuatoriana en pas extranjero.
6. Graves violaciones a los derechos humanos.
8.1.1.- Principios de extraterritorialidad
Tres son los principios que constituyen
el
principio de
extraterritorialidad y son los siguientes: el principio de la nacionalidad o
personalidad, el principio de la defensa y el principio de la universalidad y
justicia mundial.
B.- Principio de la defensa. Este nos dice que es aplicable la ley del pas donde los principios son
atacados por el delito, sin tomar en cuenta la nacionalidad de los realizadores. Se
toma en cuenta la nacionalidad del bien jurdi co protegido, es decir se aplica este
principio cuando se afecta la integridad territorial. Quedando en juego la
proteccin de los bienes nacionales. Ha sido tomado por algunos pases, como por
ejemplo el nuestro el cual puede pedir la extradicin de una d elincuente
informtico que haya vulnerado bienes jurdicos protegidos en nuestro pas como
resultado de su accin delictiva. Claro que esta norma no puede ser aplicada en
todos los pases ya que algunos de ellos como el nuestro prohbe la extradicin de
ecuatorianos que hayan cometido una infraccin en otro pas, en este caso se
aplica un principio de equivalencia, es decir si el delito cometido en el otro pas
se encuentra tipificado en el nuestro tambin puede seguirse el proceso penal por
Dr. Santiago Acurio Del Pino
Pa gina 134
Pa gina 135
Pa gina 136
Pa gina 137
L OS
S I S T E M AS
Son responsables de
intrusin indebida a los sistemas informticos, de informacin, o
telemticos la persona o personas que por cualquier medio o fin, y con el
nimo de apoderarse de la informac in contenida en dichos sistemas, o para
descubrir los secretos comerciales o industriales o bien para vulnerar la
intimidad, de una persona natural o jurdica, sin su consentimiento o
autorizacin, interfieran, interrumpan, o se apoderen de cualquier mens aje
de datos. Sern reprimidos con prisin de uno a cinco aos y multa de
1.000 a 2.000 dlares
La divulgacin o la utilizacin fraudulenta de la informacin
reservada, los secretos comerciales o industriales, que han sido obtenidos
por alguna de las for mas indicadas en el prrafo anterior ser sancionada
con pena de reclusin menor ordinaria de tres a seis aos y multa de 2.000
a 10.000 dlares.
Si la divulgacin o la utilizacin fraudulenta de los datos o
179
Pa gina 138
Pa gina 139
Pa gina 140
Pa gina 141
El "DEBIDO PROCESO " es un derecho reconocido y garantizado por el Estado, el cual dicta las
normas fundamentales bsicas que deben cumplirse en la formacin del proceso, el cual, perfeccionado
cumpliendo con dichas garantas, adquiere el rango jurdico de "proceso debido". El debido proceso,
pues, es la consecuencia de la aplicacin fctica los principios constitucionales del Estado Constitucional
de Derechos y Justicia en la actividad investigativa (Fiscala y polica judicial) y jurisdiccional (Jueces,
Tribunales y Cortes) que se ha desenvuelto conforme a las normas establecidas en la ley . El debido
proceso es una acabada y perfeccionada institucin jurdica estructurada debidamente bajo el amparo de
las normas garantizadoras de la Constitucin, del Cdigo de Procedimiento Penal , y de los pactos
internacionales, y desde su promulgacin el nu evo Cdigo Integral Penal.
183
ARAUJO Paulina, Mnima Intervencin Penal, Induccin al Fiscal, Escuela de Fiscales Y Funcionarios
de la Fiscala General del Estado. Editorial la Palabra 2009. Quito, Ecuador.
184
Art. 195 de la Constitucin: La Fiscala dirigir , de oficio o a peticin de parte, la investigacin pre
procesal y procesal penal; durante el proceso ejercer la accin pblica con sujecin a los principios de
oportunidad y mnima intervencin penal, con especial atencin al inters pblico y a los der echos de
las vctimas. De hallar mrito acusar a los presuntos infractores ante el juez competente, e impulsar
la acusacin en la sustanciacin del juicio penal. Art. 33 del Cdigo de Procedimiento Penal. Art. 282 del
Cdigo Orgnico de la Funcin Judicial.
Pa gina 142
UNDOC, Oficina De Las Naciones Unidas Contra La Droga Y El Delito , Manual de instrucciones para
la evaluacin de la justicia penal , Investigacin de Delitos. Nueva York, 2010.
186
UNDOC, ver cita anterior.
187
Tecnologas de la Informacin y la Com unicacin
Pa gina 143
Pa gina 144
2.- La Investigacin
Informticos
la
Prueba
de
los
Delitos
189
TC. CASTRO SALDAA Jess Alberto y ST. APARICIO BARRERA Juan. La investigacin criminal y el
esclarecimiento de un hecho punible, Revista Criminalid ad, DIJIN, Volumen 50, Nmero 2, Noviembre
2008. Bogot, Colombia.
Pa gina 145
MANUAL DE ORALIDAD. Induccin al Rol del Fiscal, Escuela de Fiscales Y Funcionarios de la Fiscala
General del Estado. Editorial la Palabra 2009. Quito, Ecuador.
191
Ver el Art. 448 del COIP
192
SALINAS SICCHA, Ramiro. Conduccin de la Investigacin y Relacin del Fiscal con la Polica en el
Nuevo Cdigo Procesal Penal. JUS -Doctrina Nro. 3. Grijley. Lima, marzo 2007.
193
Procedimiento que establece la Ley para ingresar un elemento de prueba en un proceso, por ejemplo
las formalidades para brindar testimonio, o el contenido de un acta de reconocimiento.
194
De acuerdo al Cdigo Integral Penal, la prueba material desaparece d e dicho cdigo y se mantiene la
prueba documental, a la misma que pertenece la evidencia digital considerada como mensajes de datos y
ahora como contenido digital.
Pa gina 146
Este hecho se evidencio dentro de la Audiencia de Juzgamiento que por el delito de Falsifi cacin
Informtica se sigui en el Cuarto Tribunal Penal de Pichincha en donde y luego de analizar la teora del
caso con todos los participantes del proceso se logr pulir una estrategia eficaz para dicha Audiencia,
tomando en cuenta que la carga de la pr ueba recae completamente en la Fiscala, dicho lo cual se mont
un escenario de anlisis donde se examinaron los indicios de conviccin con los cuales se sustent la
acusacin fiscal al igual que el grado de participacin y la responsabilidad de cada uno l os acusados en
este Juicio. La audiencia se realiz sin muchas complicaciones pero se improvis mucho, no se aplic de
forma rigurosa los principios de la Informtica Forense en relacin a la evidencia digital encontrada,
pero a pesar de esto al final se d emostr la existencia de la infraccin y la responsabilidad de los
encausados logrando una sentencia condenatoria.
196
BUITRAGO ARIAS, Juan Carlos. Exposicin del Teniente Coronel de la Polica Nacional: Inteligencia.
Bogot, D. C. 24-07-08. Auditorio DIPOL , en La investigacin criminal y el esclarecimiento de un hecho
punible, TC. Jess Alberto Castro Saldaa y ST. Juan Aparicio Barrera. Revista Criminalidad, DIJIN,
Volumen 50, Nmero 2, Noviembre 2008. Bogot, Colombia.
197
FUNDAMENTOS TERICOS DE LA INVESTI GACIN CRIMINAL PNUD GUATEMALA. Proyectos de
Seguridad Ciudadana, Prevencin de la Violencia y Conflictividad del programa ONU para el Desarrollo.
Pa gina 147
Pa gina 148
1.
2.
3.
4.
5.
200
LPEZ CALVO, Pedro y GMEZ SILVA, Pedro. Investigacin criminal y criminalstica , Temis, Bogot,
2000 p. 58.
201
La investigacin deber ser legal puesto que todas las actuaciones del Fiscal de la Polica Judicial
del Grupo de Investigadores Civiles de la FGE y del Sistema de Especializado Integral de Investigacin
se sujetarn a las reglas del debido proceso contempladas en la ley, orientado a que cada uno de los
elementos recabados sirvan para demostrar las premisas propuestas.
Pa gina 149
Pa gina 150
Pa gina 151
SISTEMA INFORMTICO
HARDWARE (Elementos Fsicos)
Evidencia Electrnica
para capturar el trfico en la red o
interceptar comunicaciones.
El hardware es evidencia
En este caso el hardware no debe ni
ser una mercanca ilegal, fruto del
delito o un instrumento. Es un
elemento fsico que se constituye
como prueba de la comisin de un
delito. Por ejemplo el scanner que se
us para digitalizar una imagen de
pornografa
infantil,
cuyas
caractersticas nicas son usadas
como elementos de conviccin
2.2.2.- Informacin
SISTEMA INFORMTICO
INFORMACIN
Evidencia Digital
La informacin es mercanca ilegal La informacin es considerada como
mercanca ilegal cuando su posesin no
o el fruto del delito.
est permitida por la ley, por ejemplo
en el caso de la pornografa infantil. De
otro lado ser fruto del delito cuando
sea el resultado de la comisin de una
infraccin, como por ejemplo las copias
pirateadas de programas de ordenador,
secretos industriales robados.
La informacin es un instrumento o
La informacin es un instrumento
herramienta cuando es usada como
medio para cometer una infraccin
penal. Son por ejemplo los programas
de ordenador que se utilizan para
romper las seguridades de un sistema
informtico,
sirven
para
romper
contraseas o para brindar acceso no
autorizado. En definitiva juegan un
importante papel en el cometimiento del
delito.
Esta es la categora ms grande y
La informacin es evidencia
nutrida de las anteriores, muchas de
nuestras acciones diarias dejan un
rastro digital. Uno puede conseguir
mucha informacin como evidencia, por
ejemplo la informacin de los ISPs, de
los bancos, y de las proveedoras de
servicios las cuales pueden revelar
actividades
particulares
de
los
sospechosos
Pa gina 152
Pa gina 153
Sistema Informtico: Es todo dispositivo fsico o lgico utilizado para crear, generar, enviar, recibir,
procesar, comunicar o almacenar, de cualquier forma, mensajes de datos.
208
CANO M. Jeimy en Computacin Forense: Descubriendo los Rastros Informticos, Editorial
ALFAOMEGA, Primera Edicin, Mxico, 2009, Pg. 10
Pa gina 154
210
El trmino meta proviene del griego y significa junto a, despus, siguiente. Los metadatos pueden
ser definidos como datos sobre los datos. Son como las etiquetas de un producto, nos brinda
informacin relativa a este como, el peso fecha d e caducidad, etc. Tecnologas de la Informacin a la
comunicacin ALONSO, Juan A. y otros, Editorial ALFAOMEGA y RA-MA, 2005
211
LOPEZ DELGADO, Miguel, Anlisis Forense Digital, Junio del 2007, CRIPORED.
212
REYES, Anthony, Investigacin del Cibercrimen, Syngress 2007.
213
Ms conocidos como SSD (Solid -State Drive) son dispositivos de almacenamientos de datos que usan
una memoria slida para almacenar la informacin de forma constante de forma similar que un disco
duro usando lo que se conoce como SRAM (Mem oria de Acceso Randmico Esttico) o DRAM (Memoria de
Acceso Randmico Dinmico). Estas memorias simulan la interfaz de un disco magntico convirtindose
en dispositivos de almacenamiento masivo.
Pa gina 155
Se trata de una caracterstica que presenta el actual des arrollo de las infraestructuras de red y de
los dispositivos terminales, que les permite, pese a su naturaleza diversa, transmitir y recibir, en
esencia, la misma informacin, todo ello girando en torno a la digitalizacin de los contenidos que se
transmiten y conduciendo ineludiblemente a una transformacin de la actividad econmica que
desarrollaban en forma separada las empresas de telecomunicaciones, de informtica y de contenidos
audiovisuales. Ciberespacio, Sociedad y Derecho, HERRERA BRAVO Rodolfo, en el Libro Derecho a las
Nuevas Tecnologas, Editorial La Rocca, 2007.
Pa gina 156
Computador de escritorio
Computador Porttil
Tablets
Estacin de Tra bajo
Hardware de Red
Servidor aparato que almacena o transfiere datos electrnico por el
Internet
Telfono celular
Telfono inalmbrico
Aparato para identificar llamadas
Localizador - beeper
GPS aparato que utiliza tecnologa satlite capaz de ubicar
geogrficamente al persona o vehculo que lo opera
Cmaras, videos
Sistemas de seguridad
Memoria flash Pequeo dispositivo que puede conservar hasta 32
gigabytes de datos o 32,000,000,000 bytes de informacin
Palm asistente personal electrnico que almacena datos y posiblemente
tiene conectividad inalmbrica con el Internet
Pa gina 157
de
Equipos
Pa gina 158
Derecho a la
Intimidad
Derechos a la
Propiedad
Derecho a la
proteccin de
Datos
Personales
Secreto a las
Comunicaciones
Pa gina 159
Nmeros llamados
IMEI, IMS I, ESN
Nmeros guardados en la memoria y en el marcado rpido
Identificador de llamadas, llamadas entrantes
Otra informacin guardada en la memoria del tel fono
Nmeros marcados
Nombres y direcciones
Nmeros personales de Identificacin (P IN)
Nmero de acceso al correo de voz
Contrasea del correo de voz
Nmeros de tarjetas de crdito
Nmeros de llamadas hechas con tarjeta
Informacin de acceso al Internet y al c orreo electrnico
Se puede encontrar valiosa informacin en la pantalla del aparato
Imgenes. Fotos, grabaciones de voz
Informacin guardada en las tarjetas de expansin de memoria o en la
memoria del aparato
REGLA DEL ENCENDIDO ON Y APAGADO OFF
Pa gina 160
215
Ms conocidos como SSD (Solid -State Drive) son dispositivos de almacenamientos de datos que usan
una memoria slida para almacenar la informacin de forma constante de forma similar q ue un disco
duro usando lo que se conoce como SRAM (Memoria de Acceso Randmico Esttico) o DRAM (Memoria de
Acceso Randmico Dinmico). Estas memorias simulan la interfaz de un disco magntico convirtindose
en dispositivos de almacenamiento masivo.
Pa gina 161
Pa gina 162
El principio de intercambio de Locard, menciona que cuando dos objetos entran en contacto siempre
existe una transferencia de material entre el uno y el otro. Es decir que cuando una persona est en una
escena del crimen esta deja algo de s misma dentro de la escena, y a su vez cuando sale de ella esta se
lleva algo consigo.
217
Una cosa es igual a s misma y diferente de las dems.
Pa gina 163
Se tiene que minimizar todo rastro del investigador en la escena del delito. Una historia clsica en
estos casos, es la del investigador forense que encontr una huella digital dentro de un caso de
homicidio, al recuperar y preservar dicha huella crey tener la pista necesaria para resolver el caso. Por
tanto hizo comparar dicha huella digital con la base de datos de la Polica Ju dicial, al no encontrar un
resultado, ampli la bsqueda a nivel nacional encontrndose que la huella encontrada en la escena era
suya.
Pa gina 164
Pa gina 165
219
Evidencia digital es cualquier informacin que, sujeta a una intervencin humana u otra semejante,
ha sido extrada de un medio informtico. Gua para el manejo de Evidencia Digital HB: 171 2003, citada
por Cano M. Jeimy en Computacin Forense: Descubriendo los Rastros Informticos, Editorial
ALFAOMEGA, Primera Edicin, Mxico, 2009, Pg. 3.
220
Cibercrime Investigations, Anthony Reyes, SYNGRESS, 2008
Pa gina 166
Sobre este punto Jeimy Cano en su Libro de Computacin Forense (Ver cita 1), manifiesta que al
momento de presentar los resultados dentro de una investigacin forense, esta debe hacerse de forma
adecuada, esto ya que la inf ormacin incorrecta o su mala presentacin pueden llevar a falsas
expectativas e interpretacin de los hechos que pongan en entredicho la idoneidad del investigador. Por
tanto la claridad en el uso del lenguaje amable y sin tecnicismos, una redaccin impec able sin juicios de
valor y una ilustracin pedaggica de los hechos y los resultados, son elementos crticos a la hora de
defender un informe de las investigaciones. Computacin Forense Pg. 6.
Pa gina 167
La regla de exclusin probatoria, consiste en que cualquie r elemento de prueba que se haya
obtenido o incorporado al proceso en violacin de una garanta constitucional, o de las formas
procesales dispuestas para su produccin, queda descartado dentro del proceso judicial. CARRI,
Alejandro, Justicia Criminal, Ci tado por JAUCHEN, Eduardo, Tratado de la Prueba Material, Rubinzal Culzoni Editores, 2000, pg. 614. Art. 454.6 del COIP, Toda prueba o elemento de conviccin obtenidos
con violacin a los derechos en la Constitucin, en los instrumentos internacionales d e derechos
humanos o en la Ley, carecern de eficacia probatoria, por lo que debern excluirse de la actuacin
procesal (). Art. 160 del COGEP, inciso 4to y 5to: () La o el juzgador declarar la improcedencia de
la prueba cuando se haya obtenido con vi olacin a la Constitucin. Carece de eficacia probatoria la
prueba obtenida por medio de simulaci n, dolo, fuerza fsica, fuerza moral o soborno. Igualmente ser
ineficaz, la prueba actuada sin oportunidad de contradecir ()
223
La Integridad se garantiza con el uso de cdigos de integridad, a travs de la aplicacin de
algoritmos matemticos que calculan un nmero nico basado en el contenido del mensaje de datos,
conocido como funcin HASH.
Pa gina 168
224
Son infraestructuras crticas las s iguientes: Administracin (servicios bsicos, instalaciones, redes
de informacin, y principales activos y monumentos del patrimonio nacional); Instalaciones del Espacio;
Industria Qumica y Nuclear (produccin, almacenamiento y transporte de mercancas pe ligrosas,
materiales qumicos, biolgicos, radiolgicos, etc.); Agua (embalses, almacenamiento, tratamiento y
redes); Centrales y Redes de energa (produccin y distribucin); Tecnologas de la Informacin y las
Comunicaciones (TIC); Salud (sector e infrae structura sanitaria); Transportes (aeropuertos, puertos,
instalaciones intermodales, ferrocarriles y redes de transporte pblico, sistemas de control del trfico,
etc.); Alimentacin (produccin, almacenamiento y distribucin); y Sistema Financiero y Tribu tario
(entidades bancarias, informacin, valores e inversiones).Manuel Snchez, Infraestructura Crticas y
Ciberseguridad. http://manuelsanchez.com/2011/07/06/i nfraestructuras-criticas -y-ciberseguridad/
225
MARTNEZ RETENAGA, ASIER. Gua de toma de evidencias en entornos Windows, con la colaboracin
de Daniel Frvida Pereira y Jess Daz Vico, Madrid, 2014. http://www.incibe.es
Pa gina 169
kernel, memoria.
Informacin temporal del sistema
Disco duro
Logs o bitcoras del sistema
Configuracin fsica y topologa de red
Documentos
226
En el Art. 456 se dice que se aplicar la cadena de custodia al contenido digital esto como ya se dijo
es un error debido a que los mensajes de datos entendidos como contenido digital son informacin, son
pulsos electromagnticos almacenados en disposit ivos de almacenamiento que como elementos fsicos si
pueden ser ingresados en cadena de custodia, no as la informacin. Se advierte otra falla conceptual en
este tema por parte de los asamblestas que elaboraron el COIP.
Pa gina 170
Ahora bien este esquema del COIP, nos indica una serie de reglas para
la recuperacin de la evidencia digital y la preservacin de la evidencia fsica,
pero a continuacin encontraran una serie de pasos para obtener y presentar las
evidencias encontradas en este proceso de reconocimiento y preservacin de la
evidencia, luego se seguir con su procesamiento, filtrado, revisin y anlisis,
que finalmente nos llevaran a su presentacin, esto es lo que se llama una
metodologa de anlisis forense demostrada en el cuadro que a continuacin se
detalla cada paso en forma de secuencia desde la identif icacin de la evidencia,
despus su recoleccin, preservacin, procesamiento y filtrado, revisin, anlisis
y su posterior presentacin.
Identificacin
Recoleccin
4
Procesamiento y
Filtrado
Preservacin
5
Revisin
6
Anlisis
Metodologa de
Anlisis Forense
7
Presentacin
Pa gina 171
JAUCHEN, Eduardo, Tratado de la Prueba Material, Rubinzal -Culzoni Editores, 2000, pg. 615.
Pa gina 172
228
Pa gina 173
Es el conjunto de pasos o etapas que deben realizarse de forma ordenada al momento de recolectar
o examinar la evidencia digital. Esta serie de procedimientos se utilizan para asegur ar que toda la
evidencia recogida, preservada, analizada y filtrada se la haga de una manera transparente e integra.
231
El Manual pretende ser una gua de actuacin para miembros de la Polica Judicial as como de los
Funcionarios de la Fiscala General Del Estado, cuando en una escena del delito se encuentren
dispositivos Informticos o electrnicos que estn relacionados con el cometimiento de una infraccin de
accin pblica. En este momento se encuentra en la versin 2.0 del ao 2009. Actualmente no se sabe si
este Manual se est utilizando debido a la desaparicin del Departamento de Investigacin y Anlisis
Forense de la Fiscala, en la administracin del Dr. Galo Chiriboga como Fiscal General del Estado.
Pa gina 174
Pa gina 175
No
Evidencia Inadmisible
Si
Evidencia Inadmisible
Si
NO
Probable inadmisibilidad de la
evidencia, excepto que haya una
excepcin
Si
NO
Admisibilidad de la Evidencia
Pasos de admisibilidad
15/04/2010
UTILIDAD DE LA PRUEB A
Finalidad lcita
Necesidad de recoleccin
Transparencia en el recoleccin
Pa gina 176
UTILIDAD DE LA PRUEB A
Proporcionalidad
en
recoleccin
el
Incautacin
ARTCULO
ART. 93.- INCAUTACIN. - Si el Fiscal
supiere o presumiere que en algn lugar
hay armas, efectos, papeles u otros objetos
relacionados con la infraccin o sus posibles
autores, solicitar al juez competente
autorizacin para incautarlos, as como
la orden de allanamient o, si fuere del caso.
Si se trata de documentos, el Fiscal
proceder como lo dispone el Captulo IV
de este ttulo, en cuanto fuere aplicable.
ART. 149. - INFORMES. - Los fiscales,
jueces
y
tribunales
pueden
requerir
informes sobre datos que consten en
registros,
archivos,
incluyendo
los
informticos.
Peticin de Informacin
Apertura de correspondencia
Dr. Santiago Acurio Del Pino
Interceptacin de
Comunicaciones
ACTIVIDAD PROCESAL
Reconocimiento de la Evidencia
ARTCULO
correspondencia
epistolar, telegrfica,
telefnica, cablegrfica, por tlex o por
cualquier otro medio de comunicacin, es
inviolable. Sin embargo el juez podr
autorizar al Fiscal, a pedido de este, para
que por s mismo o por medio de la Polica
Judicial la pueda retener, abrir, interceptar y
examinar, cuando haya suficient e evidencia
para presumir que tal correspondencia tiene
alguna relacin con el delito que se
investiga o con la participacin
del
sospechoso o del imputado.
ART.
155.INTERCEPTACIN
Y
GRABACIONES. - El juez puede autorizar
por escrito al Fiscal para que intercepte y
registre conversaciones telefnicas o de otro
tipo, cuando lo considere indispensable para
impedir la consumacin de un delito, o para
comprobar la existencia de uno ya cometido,
o la responsabilidad de los partcipes.
La cinta grabada deber ser conservada por
el Fiscal, con la transcripcin suscrita por la
persona que la escribi.
Las personas encargadas de interceptar,
grabar y transcribir la comunicacin tienen
la obligacin de g uardar secreto sobre su
contenido,
salvo cuando se las llame a
declarar en el juicio.
ARTCULO
ART.
156. DOCUMENTOS
SEMEJANTES. - El juez autorizar al Fiscal
para el reconocimiento de las grabaciones
mencionadas en el artculo anterior, as
como de pelculas, registros informticos,
fotografas, discos u otros documentos
semejantes. Para este efecto, con la
intervencin de dos peritos que jurarn
guardar reserva, el Fiscal, en audiencia
privada, proceder a la exhibicin de la
pelcula o a escuchar el disco o la
grabacin y a examinar el contenido de los
registros informticos. Las partes podrn
asistir con el mismo juramento.
El Fiscal podr ordenar la identificacin
de voces grabadas por personas que afirmen
Pa gina 178
ARTCULO
poder reconocerlas, sin perjuicio de ordenar
el reconocimiento por medios tcnicos o con
intervencin pericial.
Si los predichos documentos tuvieren
alguna relacin con el objeto
y sujetos
del proceso, el Fiscal ordenar redactar
la diligencia haciendo constar en ella la
parte pertinente al proceso. Si no
la
tuvieren, se limitar a dejar constancia, en
el acta, de la celebraci n de la audiencia y
ordenar la devolucin de los documentos al
interesado.
Art. ... . - (Agregado por el Art. 31 de la
Ley s/n, R.O. 555 -S, 24-III-2009).- Los
Fiscales podrn utilizar todos aquellos
medios tcnicos, electrnicos, informticos
y telemticos que resulten tiles e
indispensables
para
sustentar
sus
actuaciones y pronunciamientos, cumpliendo
con los requisitos y obteniendo las
autorizaciones que se exijan en la ley
respecto de la procedencia y eficacia de los
actos de investigacin o de prueba que se
formulen a travs de dichos medios.
Pa gina 179
ARTCULO
servirn
al
fiscal
para
integrar
la
investigacin y para introducirlas al juicio
como
elemento
de
prueba
para
su
valoracin. stas no requerirn de la
autorizacin a la que se refiere el artculo
ciento cincuenta y cinco.
Retencin de correspondencia
La
correspondencia
fsica,
electrnica o cualquier otro tipo o
forma
de
comunicacin,
es
inviolable,
salvo
los
casos
expresamente autorizados en la
Constitucin y en este Cdigo.
2. La o el juzgador podr autorizar a
la o al fiscal, previa solicitud
motivada, el retener, abrir y
examinar
la
correspondencia,
cuando haya suficiente evidencia
para presumir que la misma tiene
alguna informacin til para la
investigacin
3.- Para proceder a la apertura y
Pa gina 180
Interceptacin de Comunicaciones
ARTCULO COIP
examen de la correspondencia y
otros documentos que puedan
tener relacin con los hechos y
circunstancias de la infraccin y
sus participantes, se notificar
previamente al interesado y con su
concurrencia o no, se leer la
correspondencia o el documento
en forma reservada, informando
del particular a la v ctima y al
procesado o su defensor pblico o
privado. A falta de los sujetos
procesales la diligencia se har
ante dos testigos. Todos los
intervinientes
jurarn
guardar
reserva.
4. Si la correspondencia u otros
documentos estn relacionados
con la infraccin que se investiga,
se los agregar al expediente
fiscal despus de rubricados; caso
contrario, se los devolver al
lugar de donde son tomados o al
interesado.
5. Si se trata de escritura en clave o
en otro idioma, inmediatamente se
ordenar el descif ramiento por
peritos en criptografa o su
traduccin.
Artculo 476. - Interceptacin de las
comunicaciones
o
datos
informticos. - La o el juzgador
ordenar la interceptacin de las
comunicaciones o datos informticos
previa solicitud fundamentada de la o
el fiscal cuando existan indicios que
resulten relevantes a los fines de la
investigacin, de conformidad con las
siguientes reglas:
1. La o el juzgador determinar la
comunicacin interceptada y el
tiempo de intercepcin, que no
podr ser mayor a un plazo de
noventa das. Transcurrido el
tiempo
autorizado
se
podr
solicitar motivadamente por una
sola vez una prrroga hasta por un
Pa gina 181
2.
3.
4.
5.
Dr. Santiago Acurio Del Pino
ARTCULO COIP
plazo de noventa das.
Cuando sean investigaciones de
delincuencia organizada y sus
delitos
relacionados,
la
interceptacin podr realizarse
hasta por un plazo de seis meses.
Transcurrido el tiempo autorizado
se podr solicitar motivadamente
por una sola vez una prrroga
hasta por un plazo de seis meses.
La informacin relacionada con la
infraccin que se obtenga de las
comunicaciones que se intercepten
durante la investigacin sern
utilizadas en el proceso para el
cual se las autoriza y con la
obligacin de guardar secreto de
los asuntos ajenos al hecho que
motive su examen.
Cuando, en el transcurso de una
interceptacin se conozca del
cometimiento de otra infraccin,
se comunicar inmediatamente a la
o al fiscal para el inicio de la
investigacin correspondiente. En
el caso de delitos flagrantes, se
proceder
conforme
con
lo
establecido en este Cdigo.
Previa autorizacin de la o el
juzgador, la o el fiscal, realizar
la interceptacin y registro de los
datos informticos en transmisin
a travs de los servicios de
telecomunicaciones
como:
telefona fija, satelital, mvil e
inalmbrica, con sus servicios de
llamadas de voz, mensajes SMS,
mensajes MMS, transmisin de
datos y voz sobre IP, correo
electrnico,
redes
sociales,
videoconferencias,
multimedia,
entre otros, cuando la o el fiscal
lo considere indispensable para
comprobar la existencia de una
infraccin o la responsabilidad de
los partcipes.
Est prohibida la interceptacin
de
cualquier
comunicacin
Pa gina 182
Reconocimiento de Grabaciones
ARTCULO COIP
protegida por el derecho a
preservar el secreto profesional y
religioso.
Las
actuaciones
procesales que violenten esta
garanta
carecen
de
eficacia
probatoria, sin perjuicio de las
respectivas sanciones.
6. Al proceso solo se introducir de
manera textual la transcripcin de
aquellas conversaciones o parte de
ellas que se estimen tiles o
relevantes para los fines de la
investigacin. No obstante, la
persona procesada podr solicitar
la
audicin
de
todas
sus
grabaciones, cuando lo considere
apropiado para su defensa.
7. El personal de las prestadoras de
servicios de telecomunicaciones,
as como las personas encargadas
de interceptar, grabar y transcribir
las
comunicaciones
o
datos
informticos tendrn la obligacin
de guardar reserva sobre su
contenido, salvo cuando se las
llame a declarar en juicio.
8. El medio de almacenamiento de la
informacin obtenida durante la
interceptacin
deber
ser
conservado por la o el fiscal en un
centro de acopio especializado
para el efecto, hasta que sea
presentado en juicio.
9.
Quedan
prohibidas
la
interceptacin,
grabacin
y
transcripcin de comunicaciones
que vulneren los derechos de los
nios,
nias
y
adolescentes,
especialmente en aquellos casos
que generen la revictimizacin en
infracciones de violencia contra la
mujer o miembros del ncleo
familiar, sexual, fsi ca, sicolgica
y otros.
Artculo 477. - Reconocimiento de
grabaciones. - La o el juzgador
autorizar a la o al fiscal el
reconocimiento de las grabaciones
Pa gina 183
ARTCULO COIP
mencionadas en el artculo anterior,
as
como
de
vdeos,
datos
informti cos, fotografas, discos u
otros medios anlogos o digitales.
Para este efecto, con la intervencin
de dos peritos que juren guardar
reserva, la o el fiscal, en audiencia
privada, proceder a la exhibicin de
la pelcula o a escuchar el disco o la
grabacin y a examinar el contenido
de los registros informticos. Las
partes podrn asistir con el mismo
juramento.
La o el fiscal podr ordenar la
identificacin de voces grabadas, por
parte de personas que afirmen poder
reconocerlas, sin perjuicio de ordenar
el
reconocimiento
por
medios
tcnicos.
Artculo
478. Registros. Los
registros se realizarn de acuerdo con
las siguientes reglas:
1.
Registros
ARTCULO COIP
registro sin autorizacin judicial.
3. Las y los servidores de la fuerza
pblica, sin que medie orden
judicial, como una actividad de
carcter
preventivo
o
investigativo, podrn realizar el
control de identidad y registro
superficial
de
personas
con
estricta observancia en cuanto a
gnero y respeto de las garantas
constitucionales, cuando exista
una razn fundamentada de que la
persona oculta en sus vestime ntas
cualquier tipo de arma que pueda
poner en riesgo la seguridad de las
personas o exista la presuncin de
que se cometi o intent cometer
una infraccin penal o suministre
indicios o evidencias tiles para la
investigacin de una infraccin.
Artculo 499. - Reglas generales de
la prueba documental. - La prueba
documental
se
regir
por
las
siguientes reglas:
Peticin de Informacin
2. La o el fiscal o la o el defensor
pblico o privado, podr requerir
informes sobre datos que consten
en registros, archivos, incluyendo
los informticos, que se valorarn
en juicio.
NORMA LEGAL
Artculo 2. - Reconocimiento jurdico
de los mensajes de datos.-LCE. Los
mensajes de datos tendrn igual valor
jurdico que los documentos escritos.
Su eficacia, valoracin y efectos se
someter al cumplimiento de lo
establecido
en
esta
Ley
y
su
reglamento.
Artculo 500. - Contenido digital. COIP. El contenido digital es todo
acto
informtico
que
representa
Pa gina 185
NORMA LEGAL
hechos, informacin o conceptos de la
realidad, almacenados, procesados o
transmitidos por cualquier medio
tecnolgico que se preste a tratamiento
informtico, incluidos los programas
diseados para un equipo tecnolgico
aislado, interconectado o relacionados
entre s.
Art. 196.- Produccin de la prueba
documental en audiencia. COGEP.
Para la produccin de la prueba
documental en audiencia de juicio se
proceder de la siguiente manera:
Pa gina 186
NORMA LEGAL
Art. 202.- Documentos digitales.
COGEP. Los documentos producidos
electrnicamente con sus respectivos
anexos, sern considerados originales
para todos los efectos legales.
Las reproducciones digitalizadas o
escaneadas de documentos pblicos o
privados que se agreguen al expediente
electrnico tienen la misma fuerza
probatoria
del
original.
Los
documentos originales
escaneados,
sern conservados por la o el titular y
presentados en la audiencia de juicio o
cuando la o el juzgador lo solicite.
Pa gina 187
NORMA LEGAL
Procedimiento Penal, Ley de la Jurisdiccin
Contencioso Administrativa, Cdigo Tributario
y otros cuerpos legales, se interpretarn de
conformidad con esta norma, salvo los casos
de los actos y contratos en que la ley exige de
la solemnidad del instrumento pblico, en que
se estar a lo prevenido por el artculo 1718 del
Cdigo Civil.
Cuando una jueza o juez utilice los medios
indicados en el primer prrafo de este artculo,
para consignar sus actos o resoluciones, los
medios de proteccin del sistema resultan
suficientes para acreditar la autenticidad,
aunque no se impriman en papel ni sean
firmados, pero debern ser agregados en
soporte material al proceso o archivo por el
actuario de la unidad.
Las autoridades judiciales podrn utilizar los
medios
referidos
para
comunicarse
oficialmente entre s, remitindose informes,
comisiones y cualquier otra documentacin.
El Consejo de la Judicatura dictar los
reglamentos necesarios para normar el envo,
recepcin, trmite y almacenamiento de los
citados medios; para garantizar su seguridad,
autenticidad e integridad; as como para
posibilitar el acceso del pblico a la
informacin contenida en las bases de datos,
conforme a la ley.
Es necesario recordar que el Cdigo Integral Penal en su Artculo 502 y 503 hablan sobre las reglas
generales que se deben considerar en el caso de la prueba testimonial.
238
Art. 505 del Cdigo Integral Penal , en concordancia con el Art. 76, numeral 7, literal J de la
Constitucin de la Repblica.
Pa gina 188
Pa gina 189
Pa gina 190
Pa gina 191
Pa gina 192
7.7.- Corolario
En resumen el investigador debe prep ararse muy bien antes de brindar
su testimonio, debe conseguir con dicha preparacin que sus respuestas sean
efectivas y ayuden al trabajo de la Fiscala o la defensa dependiendo del punto de
vista del trabajo del investigador, convirtindolo en un excelen te testigo experto.
El testificar dentro de juicios por delitos informticos o en aquellos en
donde exista abundante evidencia digital, requiere las mismas habilidades que
hacerlo en cualquier otro caso. Es importante que el investigador aprenda
indudablemente a comunicarse con las partes procesales, a explicar en trminos
comprensibles su trabajo y sus hallazgos dentro de la escena del delito, deben
colaborar con el Fiscal del caso o Abogado Defensor segn el caso, lo debe
asesorar y guiar en los asuntos en donde se involucre la tecnologa. Debe conocer
profundamente la teora del caso presentada por la Fiscala y la Defensa, y as
ofrecer de la mejor manera su experticia durante la examinacin directa y el
contra examen durante el interrogatorio, colaborando efectivamente con el Fiscal
y anticipando las preguntas de la defensa.
Pa gina 193
Esta serie de pasos y de instancias son parte del debido proceso, y por
tanto tienen apego a las normas constitucionales y legales, creando una serie de
pasos que se unen unos a otros creando una cadena irrompible.
En este punto siempre hay que recordar que todos los ciudadanos en
nuestro pas tienen derechos constitucionales y uno de ellos es el derecho a la
intimidad y al secreto de las comunicaciones, por tanto cuando suceden
incidentes que revisten caracteres de delitos dentro de instituciones privadas y
Dr. Santiago Acurio Del Pino
Pa gina 194
Toda prueba o elemento de conviccin obtenidos con violacin a los derechos establecidos en la
Constitucin, en los instrumentos internacionales de derechos humanos
o en la Ley, carecern de
eficacia probatoria, por lo que debern excluirse del Proceso. Art. 454.6 del Cdigo Integral Penal.
241
La responsabilidad penal de la persona jurdica se encuentra en el Art. 49 del COIP
Pa gina 195
informe
pericial,
sus
conclusiones
observaciones
no
son
CANO Jeimy, Estado del Arte del Peritaje Informtico en Latinoamrica. A LFA-REDI, 2005
Pa gina 196
CANO Jeimy, Estado del Arte del Peritaje Informtico en Latinoamrica. A LFA-REDI, 2005
Pa gina 197
REA JURDICA:
Teora General del Derecho
Formacin bsica en delito informtico
Formacin bsica en proteccin de datos y derechos de autor
Formacin bsica en convergencia tecnolgica
Formacin bsica en evidencias digital y p ruebas electrnicas
Anlisis comparado de legisl aciones e iniciativas internacionales
4.
Pa gina 198
244
DEPARTAMENTO
DE
VALORACIN
DE
VULNERABILIDADES Y MANEJO DE RIESGOS . Que tiene
la funcin por ejemplo de revisar y probar todas las estaciones
Tomado de http://www.criptored.upm.es/crypt4you/temas/criptografiaclasica/leccion1.html
Pa gina 199
LOPEZ DELGADO, Miguel, Anlisis Forense Digital, Junio del 2007, CRIPORED.
246
El riesgo humano siempre debe considerarse dentro de un plan de seguridad informtica, ya que
siempre nos hemos de hacer la pregunta De qu nos protegemos?, pues la respuesta es nos protegemos
de las personas. Es decir siempre existe un elemento que alienta al ser humano a ir en contra de los
atributos funcionales de un sistema informtico ( la confidencialidad, la autenticacin, el no repudio, la
integridad, y el control de acceso) , la ambicin por el poder. Este poder reside en los datos y en la
informacin que se encuentra en los actuales sistemas de informacin del mundo.
Pa gina 200
Pa gina 201
248
Un sistema informtico debe tener varios atributos funcionales que lo hacen podramos decir
resistente a una posible amenaza o ataque. Es por eso que para hacer frente a los incidentes de
seguridad del sistema se definen una serie de atributos funcionales para proteger los sistemas de
procesamiento de datos y de transferencia de informacin de una organizacin. Estos son considerados
por varios profesionales de la seguridad informtica como servicios d e un Sistema Informtico,
personalmente los considero no como servicios sino como cualidades intrnsecas de los sistemas
informticos actuales, ya que si fueran solo servicios, se podran suspender o quitar sin ningn
problema, pero la realidad es otra, su falta u omisin causa ms de un problema grave al sistema al no
tener estos atributos. Estos son la confidencialidad, la autenticacin, el no repudio, la integridad, y el
control de acceso.
Pa gina 202
249
La Disponibilidad hace referencia a que solo los usuarios autor izados, pueden acceder a la
informacin y a otros recursos cuando los necesiten.
250
La Confidencialidad se refleja en la utilizacin de informacin y de los recursos que solamente son
revelados a los usuarios (personas, entidades y procesos), quienes estn autorizados a acceder a ellos.
251
La Integridad se refleja en que la informacin y otros recursos solo pueden ser modificados solo por
aquellos usuarios que tiene derecho a ello. La exactitud y el detalle de los datos y la informacin est
tambin garantizada.
Pa gina 203
Suplantacin de ident idad 252: el intruso se hace pasar por una entidad o
usuario diferente. Normalmente incluye alguna de las otras formas de
ataque activo. Por ejemplo, secuencias de autenticacin pueden ser
capturadas y repetidas, permitiendo a una entidad no autorizada accede r a
una serie de recursos privilegiados suplantando a la entidad que posee esos
privilegios, como al robar la contrasea de acceso a una cuenta.
Re actuacin: uno o varios mensajes legtimos son capturados y repetidos
para producir un efecto no deseado, c omo por ejemplo ingresar dinero
repetidas veces en una cuenta dada.
Modificacin de mensajes : una porcin del mensaje legtimo es
alterada, o los mensajes son retardados o reordenados, para producir un
efecto no autorizado. Por ejemplo, el mensaje Ingres a un milln de
dlares en la cuenta A podra ser modificado para decir Ingresa un milln
de dlares en la cuenta B.
PARASITISMO
INFORMTICO
(PIGGYBACKING)
Y
SUPLANTACIN
DE
PERSONALIDAD
(IMPERSONATION), figuras en que concursan a la vez los delitos de suplantacin de personas o nombres
y el espionaje, entre otros delitos. En estos casos, el delincuente utiliza la suplantacin de personas
para cometer otro delito informtico. Para ello se preva le de artimaas y engaos tendientes a obtener,
va suplantacin, el acceso a los sistemas o cdigos privados de utilizacin de ciertos programas
generalmente reservados a personas en las que se ha depositado un nivel de confianza importante en
razn de su capacidad y posicin al interior de una organizacin o empresa determinada.
253
ATAQUES DE DENEGACIN DE SERVICIO: Estos ataques se basan en utilizar la mayor cantidad posible de
recursos del sistema objetivo, de manera que nadie ms pueda usarlos, perjudicando as seriamente la
actuacin del sistema, especialmente si debe dar servicio a mucho usuarios Ejemplos tpicos de este
ataque son: el consumo de memoria de la mquina vctima, hasta que se produce un error general en el
sistema por falta de memoria, lo que la deja fuera de servicio, la apertura de cientos o miles de
ventanas, con el fin de que se pierda el foco del ratn y del teclado, de manera que la mquina ya no
responde a pulsaciones de teclas o de los botones del ratn, siendo as totalmen te inutilizada, en
mquinas que deban funcionar ininterrumpidamente, cualquier interrupcin en su servicio por ataques de
este tipo puede acarrear consecuencias desastrosas.
Pa gina 204
MARTNEZ RETENAGA, Asier. Gua de toma de evidencias en entornos Windows, con l a colaboracin
de Daniel Frvida Pereira y Jess Daz Vico, Madrid, 2014. http://www.incibe.es
255
RFC
3227.
Consultada
el
5
de
enero
del
2015
https://www.incibe.es/blogs/post/Seguridad/BlogSeguridad/Articulo_y_comentarios/rfc3227
Pa gina 205
Una regla universal de la informtica forense es no cambies na da de una escena del delito, el
objetivo de la informtica forense como se ha mencionado es reconocer, colectar, analizar y generar un
reporte en base a la evidencia que no ha sido ni alterada y cambiada en ninguna forma, de ah la
importancia de este pri ncipio, de no ser as se debe minimizar el impacto sobre la informacin obtenida.
Pa gina 206
O B S E RV E Y E S TA B L E ZC A L OS PA RM E T R OS DE L A E S CE NA D E L DE L I TO : El
primero en responder debe establecer si el delito todava se est
cometiendo, tiene que tomar nota de las caractersticas fsicas del rea
circundante. Para los investigadores forenses esta etapa debe ser extendida
a todo sistema de informacin y de red que se encuentre dentro de la
escena. En estos casos dicho sistema o red pueden ser blancos de u n
inminente o actual ataque como por ejemplo uno de denegacin de servicio
(DoS).
I N I C I E L A S M E D I D A S DE S E G UR I D AD : El objetivo principal en toda
investigacin es la seguridad de los investigadores y de la escena. Si uno
observa y establece en una condicin insegura dentro de una escena del
delito, debe tomar las medidas necesarias para mitigar dicha situacin. Se
deben tomar las acciones necesarias a fin de evitar riesgos elctricos,
qumicos o biolgicos, de igual forma cualquier actividad criminal. Esto e s
importante ya que en una ocasin en una investigacin de pornografa
infantil en Estados Unidos un investigador fue muerto y otro herido
durante la revisin de una escena del crimen.
F A C I L I T E L O S PR I M E R OS A U XI L I OS : Siempre se deben tomar las medidas
adecuadas para precautelar la vida de las posibles vctimas del delito, el
objetivo es brindar el cuidado mdico adecuado por el personal de
emergencias y el preservar las evidencias.
A S E G U R E F S I C A M E N T E L A E S CE N A : Esta etapa es crucial durante una
investigacin, se debe retirar de la escena del delito a todas las personas
extraas a la misma, el objetivo principal es el prevenir el acceso no
autorizado de personal a la escena, evitando as la contaminacin de la
evidencia o su posible alteracin.
A S E GU R E F S I C A M E N T E L A S E V I DE NCI A S : Este paso es muy importante a
fin de mantener la cadena de custodia 257 de las evidencias, se debe guardar
257
Pa gina 207
cartn o a sacos de fibra; e) Libros de registro de entradas y salidas, o cualquier otro sistema
informtico que se deben llevar en los laboratorios de anlisis y en los despachos de los fiscales e
investigadores.
Pa gina 208
11.1.- Recoleccin
Este primer paso es fundamental para la investigacin, aqu el
investigador forense debe identificar a todos los objetos que tengan valor como
evidencia para posteriormente recolectarlos. Normalmente estos objetos sern
mensajes de datos, info rmacin digital contenidos en discos duros, flash
memorys y otros artefactos que almacenan informacin digital, tambin pueden
incluir los respaldos de emergencia, en fin el investigador debe tener bien en
claro cules son las fuentes de la evidencia a fi n de identificar a esta y la mejor
manera de recolectarla.
11.2.- Preservacin
La preservacin es la parte de la investigacin digital forense que se
Dr. Santiago Acurio Del Pino
Pa gina 209
11.3.- Filtrado
Tambin conocida como la fase de anlisis en la investigacin forense,
es donde el investigado r busca filtrar todos los objetos recolectados y
preservados de la escena del delito a fin de separar los objetos que no tienen
valor como evidencia de los que s.
En esta fase el investigador utilizar una serie de instrumentos y
tcnicas para localizar y extraer la evidencia para luego ponerla en el contexto de
la investigacin.
11.4.- Presentacin
Esta es la fase final de la investigacin forense informtica, es cuando
se presentan los resultados, los hallazgos del investigador.
La presentacin debe s er entendible y convincente, es decir aqu se
debe resear los procedimientos y las tcnicas utilizadas para recolectar,
preservar y filtrar la evidencia de manera que exista certidumbre en los mtodos
usados, aumentado as la credibilidad del investigador en un contra examen de los
mismos.
Pa gina 210
259
Ms conocidos como SSD (Solid -State Drive) son dispositivos de almacenamientos de datos que usan
una memoria slida para almacenar la informacin de forma constante de forma similar que un disco
duro usando lo que se conoce como SRAM (Memoria de Acceso Rand mico Esttico) o DRAM (Memoria de
Acceso Randmico Dinmico). Estas memorias simulan la interfaz de un disco magntico convirtindose
en dispositivos de almacenamiento masivo.
Pa gina 211
Pa gina 212
Asegurar
Fsicamente la
Escena
Asegurar
Digitalmente la
Escena
Recolectar todo el
hardware y los
dispositivos de
almacenamiento
Documentar,
etiquetar, y
empacar para
llevar al
Laboratorio
En el Laboratorio
analizar toda la
evidencia
recuperada
Pa gina 213
Toda la
Evidencia
Evidencia
Admisible
Evidencia
Relevante
Pa gina 214
Asegurar
Fsicamente la
Escena
Asegurar
Digitalmente la
Escena
Identificacin de
los medios digitales
Recolectar todo el
hardware y los
dispositivos de
almacenamiento
Minimizar la
escena priorizando
los dispositivos de
almacenamiento
relevantes
Documentar,
etiquetar, y
empacar para
llevar al
Laboratorio
En el Laboratorio
analizar toda la
evidencia
recuperada
Recolectar todos
los dispositivos de
medios digitales
Pa gina 215
Pa gina 216
Pa gina 217
260
Siempre es necesario contar con la orden judicial cuando por la actividad investigativa de la Polica
Judicial o la Fiscala General del Estado se vaya a poner lmite a un derecho garantizado en la
Constitucin (Derecho a la Propiedad, Derecho a la Intimidad, Derecho al Secreto de la
Telecomunicaciones).
Pa gina 218
Pa gina 219
Pa gina 220
Pa gina 221
Pa gina 222
ele ctrnico
utiliza
los
siguientes
protocolos
de
261
Para ms informacin de cmo se debe obtener informacin de los encabezados ver la siguiente
direccin: https://support.google.com/mail/answer/22454?hl=es
Pa gina 223
Usemos un ejemplo para poder explicar este apartado, para ello Alicia
le manda un correo electrnico a Roberto, a fin de que le explique cmo rastrear
los correos electrnicos.
Veamos cmo podemos graficar el caso..
Pa gina 224
Pa gina 225
espacio
de
2128
Pa gina 226
gTLD
Empresas (Compaas) = com
Instituciones de carcter Educativo, Universidades . = edu
Organizaciones no Gubernamentales. = org
Entidades del Gobierno. = gov
Instalaciones Militares. = mil
ccTLD
Espaa = es
Francia = fr
Reino Unido (United Kingdom) = uk
Italia = it
Japn = jp
Australia = au
Suiza = ch
Irlanda = ir
Ecuador = ec
Pa gina 227
Pa gina 228
Pa gina 229
Como instrumento:
Amenazas
Chantajes y extorsiones
Calumnias e injurias
Fraudes
Falsedad documental
Distribucin de pornografa infantil
Propiedad intelectual
Virus
Comunicaciones entre miembros de organizaciones delictivas
Pa gina 230
autorizo el Archivo.
E L D E R E C H O A L A I NT I M I DA D P RO PI AM E NT E DI C H O 262: es decir
la facultad, tutelada por el ordenamiento jurdico que el ser
humano posee de aislarse frente a los dems, manteniendo un
reducto de su vida o de su personalidad fuera de las relaciones
sociales, (the right to be alone);
E L D E R E C H O A L A R E S E RV A : es decir la capacidad, reconocida
por el Derecho, que cada persona tiene en mantener en reserva
ciertos datos o elementos de su esfera ntima o privada,
sustrayndola al conocimiento ajeno para evitar su difusin; o de
exigir esta misma reserva a terceros c uando dichos elementos
hubieran llegado a saberlos sin la voluntad del individuo, o
cuando lo obtuvieran slo para el conocimiento, pero no para su
posterior revelacin; y
E L D E R E C H O A L A C ON FI D E N CI AL I D AD : 263 Es el derecho
garantizado y reconocido por el ord enamiento jurdico que tienen
las personas de mantener en secreto los datos o informaciones
que se generan en razn de su empleo u oficio consistente en
proteger la informacin o los datos que el titular de los mismos
no quiere o no debe revelar y deben p or tanto mantenerse
confidenciales, como por ejemplo la informacin o datos
relacionados con el secreto profesional o los llamados secretos
industriales o comerciales.
D O C U M E N T O E L E CT R NI C O : Es la representacin en forma
electrnica de hechos jurdicament e relevantes susceptibles de ser
presentados en una forma humanamente comprensible 264.
D O M A I N N A M E ( N OM B RE DE D OM I NI O ): Un nombre de dominio es
su propiedad en el mundo ciberntico. Esta propiedad, tal y como
su homologo tangible, tiene valor dependiendo de su direccin y
de su contenido. Usted puede cobrar a sus invitados o darles un
tour gratis, o llevar un negocio paralelo como parte de la
propiedad. Igual que una direccin de la 5 Avenida que es
limitada y tambin ms valorada que la inmensa mayora de la s
dems direcciones, el valor de su dominio puede variar de unos
cuantos dlares por ejemplo, algunos estn en el milln de
dlares. No le podemos decir que muebles, obras de arte, o
negocio paralelo debe tener en su propiedad en el mundo
ciberntico, pero su direccin es bien segura que realzara el valor
de su contenido, o igual lo eliminara si ese nombre no atrae
clientes. Tcnicamente, es un concepto creado para identificar y
localizar computadoras en Internet. Los nombres de dominio son
un sistema de di recciones de Internet fcil de recordar, que
pueden ser traducidos por el Sistema de Nombres de Dominio a
las direcciones numricas usadas en la red. Un nombre de
262
Pa gina 231
Pa gina 232
16.- Bibliografa
265
Pa gina 233
Colombia, 1990
BORGHELLO, Cristian, Crimenware: El Crimen del siglo XXI,
ESET Latinoamrica, 2009
BUENO ARS, Fra ncisco. El delito informtico, Actualidad
Informtica Aranzadi N 11, abril de 1994.
CABANELLAS, Guillermo, Diccionario de Derecho Usual, Tomo
1, Editorial Heliasta. 1990.
CANO JEIMY, Inseguridad Informtica: Un concepto dual de la
Seguridad Informtica. Universidad UNIANDES 1994
CASTILLO JIMENEZ, Mara Cinta, RAMALLO ROMERO,
Miguel. El delito informtico. Facultad de Derecho de Zaragoza.
Congreso sobre Derecho Informtico. 22 -24 junio 1989.
CHOC LAN MONTALVO, Jos Antonio. Estafa por computac in
y criminalidad econmica vinculada a la informtica, Actualidad
Penal N 47, 22 -28 diciembre 1997
CORREA Carlos Mara, El Derecho Informtico en Amrica
Latina, Publicado en Derecho y Tecnologa Informtica, Edit.
Temis, Bogot, Mayo de 1990.
CREUS Carlos, Derecho Penal Parte Especial, Edit. Astrea,
Buenos Aires, 1998, Tomo 2.
CUERVO Jos, Delitos Informticos y Proteccin Penal a la
Intimidad,
Publicacin
hecha
en
Internet
UR L:
www.derecho.org
Pa gina 234
Pa gina 235
www.monografas.com
Pa gina 236
Pa gina 237
Pa gina 238
Pa gina 239