Sei sulla pagina 1di 49

Dr.

Santiago Acurio Del Pino

La delincuencia Informtica transnacional y la UDIMP


Si Ud. piensa que la tecnologa puede resolver sus problemas de seguridad, entonces Ud. no entiende los problemas de seguridad y tampoco entiende la tecnologa SCHNEIER

DR. SANTIAGO ACURIO DEL PINO Ministerio Fiscal General del Ecuador 1.- Delimitacin del Fenmeno de la Delincuencia Informtica. ................... 5 1.1.- Generalidades ............................................................................ 5 1.2.- Delimitacin del Fenmeno ........................................................ 6 a) Delincuencia informtica y Abuso Informtico ............................ 7 b) Criminalidad informtica .......................................................... 7 1.3.- Definicin y el concepto de Delitos Informticos. ........................ 8 2. Sujetos del Delito Informtico .......................................................... 12 2.1.- Sujeto Activo .......................................................................... 13 2.2 - Sujeto Pasivo .......................................................................... 16 3. - Bien Jurdico Protegido .................................................................... 18 3.1.- Los Bienes Jurdicos Protegidos en el Delito Informtico. ........... 18 4. Tipos de Delitos informticos ........................................................... 19 4.1. - Los fraudes ............................................................................ 20 4.2. - El sabotaje informtico: .......................................................... 21 4.3. - El espionaje informtico y el robo o hurto de software: .............. 23 4.4. - El robo de servicios: ............................................................... 23 4.5. - El acceso no autorizado a servicios informticos: ...................... 24 5.- Situacin Internacional ...................................................................... 25 5.1.- Organizacin de Estados Americanos. ........................................ 29 5.2.- La Convencin de las Naciones Unidas contra la Delincuencia Organizada Transnacional .......................................................... 32 5.5.- Convenio de Cibercriminalidad de la Unin Europea ................... 33 5.4- Nuevos retos en materia de seguridad ......................................... 34 5.5 Seguridad Informtica y Normativa ............................................. 36 6.- El Delito Informtico y su realidad procesal en el Ecuador ................... 37 7.- Unidad de Delitos Informticos del Ministerio Pblico ......................... 39 7.1.- Objetivos Generales ................................................................. 40 7.2.- Objetivos Especficos. .............................................................. 41 7.3.- Conformacin de la Unidad. ..................................................... 42 7.4.- Organigrama. .......................................................................... 45 7.5.- Perspectiva del Proyecto .......................................................... 45 8.- Glosario de Trminos ........................................................................ 46 Delincuencia Informtica Transnacional y la Unidad de Delitos Informticos 1

Dr. Santiago Acurio Del Pino En la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo a diferentes actividades humanas, sino como medio eficaz para obtener y conseguir informacin, lo que las ubica tambin como un nuevo medio de comunicacin. Segn el diccionario de la Real Academia de la Lengua Espaola, informtica es el conjunto de tcnicas empleadas para el tratamiento automtico de la informacin por medio de sistemas computacionales. La informtica est hoy presente en casi todos los campos de la vida moderna. Con mayor o menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnolgicos, y comienzan a utilizar los sistemas de informacin, para ejecutar tareas que en otros tiempos realizaban manualmente. Vivimos en un mundo que cambia rpidamente. Antes, podamos tener la certeza de que nadie poda acceder a informacin sobre nuestras vidas privadas. La informacin era solo una forma de llevar registros. Ese tiempo ha pasado, y con l, lo que podemos llamar intimidad. La informacin sobre nuestra vida personal se est volviendo un bien muy cotizado por las compaas del mercado actual. La explosin de las industrias computacionales y de comunicaciones ha permitido la creacin de un sistema, que puede guardar grandes cantidades de informacin de una persona y transmitirla en muy poco tiempo. Cada vez ms y ms personas tienen acceso a esta informacin, sin que las legislaciones sean capaces de regularlos. Los progresos mundiales de las computadoras, el creciente aumento de la capacidad de almacenamiento y procesamiento, la miniaturizacin de los chips de las computadoras instalados en productos industriales, la fusin del proceso de la informacin con las nuevas tecnologas de comunicacin, as como la investigacin en el campo de la inteligencia artificial, ejemplifican el desarrollo actual definido a menudo como la era de la informacin 1, a lo que con ms propiedad, podramos decir que ms bien estamos frente a la E R A D E L A I N F O R M T I C A . Por tanto, abordar el estudio de las implicaciones de la informtica en el fenmeno delictivo resulta una cuestin apasionante para quien observa el impacto de las nuevas tecnologas en el mbito social. Efectivamente, el desarrollo y masificacin de las nuevas tecnologas de la informacin han dado lugar a cuestiones tales como el anlisis de la suficiencia del sistema jurdico actual para regular las nuevas posiciones, los nuevos escenarios, en donde se

Algunos autores se han referido al proceso de desarrollo de la influencia la tecnologa informtica como la segunda revolucin industrial que sus efectos pueden ser an ms transformadores que los de la industrial del siglo XIX. Referencia Ulrich Sieber, Documentacin Para Aproximacin Al Delito Informtico, publicado en Delincuen cia, Editorial. PPU, Barcelona, Espaa, 1992, Pg. 65.
1

Delincuencia Informtica Transnacional y la Unidad de Delitos Informticos 2

Dr. Santiago Acurio Del Pino debaten los problemas del uso y abuso de la actividad informtica y su repercusin en el mundo contemporneo Es por esta razn, que paralelamente al avance de la tecnologa informtica y su influencia en casi todas las reas de la vida social, han surgido una serie de comportamientos disvaliosos antes impensables y en algunos casos de difcil tipificacin en las normas penales tradicionales, sin recurrir a aplicaciones analgicas prohibidas por el principio de legalidad. La doctrina ha denominado a este grupo de comportamientos, de manera genrica, delitos informticos, criminalidad mediante computadoras, delincuencia informtica, criminalidad informtica. En efecto, tratndose del sistema punitivo, se ha suscitado una ingente discusin en cuanto a la vocacin de los tipos existentes para regir las nuevas situaciones, que el uso y abuso de los sistemas computacionales han logrado con los llamados delitos informticos o tambin llamada criminalidad informtica. Lo anterior tiene especial relevancia si consideramos los principios informadores del derecho penal, los que habrn de tenerse a la vista en todo momento. En efecto, no basta en este caso la intuicin en cuanto a que se estima que una determinada conducta podra ser punible, el derecho penal exige una subsuncin exacta de la conducta en la norma penal para que recin se est en presencia de un hecho que reviste carcter de delito 2, que autoriza su investigacin. En nuestro pas nos encontramos con que el ordenamiento jurdico en materia penal, no ha avanzado en estos ltimos tiempos a diferencia de otras legislaciones, para darnos cuenta de esto simplemente debemos recordar que nuestro actual cdigo penal es del ao de 1938 y que de esa fecha a la actualidad han pasado ms de 65 aos, por tanto es necesario para enfrentar a la llamada criminalidad informtica que los tipos penales tradicionales sean remozados, sean actualizados para as consolidar la seguridad jurdica en el Ecuador, ya que el avance de la informtica y su uso en casi todas las reas de la vida social, posibilita, cada vez ms, el uso de la computacin como medio para cometer delitos. Esta clase de conductas reprochables resultan en la mayora de los casos impunes, debido a la falta de conocimiento y preparacin de los organismos de administracin de justicia y los cuerpos policiales que no poseen las herramientas adecuadas para investigar y perseguir esta clase de infracciones. En este orden de ideas, y al verse la posibilidad, que por medio del uso indebido de los sistemas informticos o telemticos se d paso a la manipulacin de sistemas de hospitales, aeropuertos, parlamentos, sistemas de seguridad, sistemas de administracin de justicia, etc. Nos permiten imaginar incontables posibilidades de comisin de conductas delictivas de distintas caractersticas,
DONOSO ABARCA, Lorena, Anlisis del tratamiento de las figuras Relativas a la Informtica tratadas en el ttulo XIII del Cdigo Penal Espaol de 1995.
2

Delincuencia Informtica Transnacional y la Unidad de Delitos Informticos 3

Dr. Santiago Acurio Del Pino por eso es necesario que el Ministerio Pblico 3 en cumplimiento de su deber constitucional y legal instruya y facilite las herramientas necesarias a los Ministros Fiscales, Agentes Fiscales y personal de Apoyo a fin de combatir esta clase de comportamientos delictivos que afectan directamente a la sociedad ecuatoriana en su conjunto. Augusto Bequai 4, en su intervencin Computer Related Crimes en el Consejo de Europa seala que: Si prosigue el desorden poltico mundial, las redes de cmputo globales y los sistemas de telecomunicaciones atraern seguramente la ira de terroristas y facinerosos. Las guerras del maana sern ganadas o perdidas en nuestros centros de cmputo, ms que en los campos de batalla. La destruccin del sistema central de una nacin desarrollada podra conducir a la edad del oscurantismo!. En 1984, de Orwell, los ciudadanos de Oceana vivan bajo la mirada vigilante del Hermano Grande y su polica secreta. En el mundo moderno, todos nos encontramos bajo el ojo inquisidor de nuestros gigantes sistemas computacionales. En occidente, la diferencia entre el Hermano Grande y nuestra realidad es la delicada fibra poltica llamada democracia; de colapsarse sta, el edificio electrnico para una implantacin dictatorial ya existe. La revolucin de la electrnica y la computacin ha dado a un pequeo grupo de tecncratas un monopolio sobre el flujo de informacin mundial. En la sociedad informatizada, el poder y la riqueza estn convirtindose cada vez ms en sinnimos de control sobre los bancos de datos. Somos ahora testigos del surgimiento de una elite informtica. La resea casi proftica hecha por Bequai, es una visin aterradora que de lo que podra suceder y de hecho est sucediendo en estos momentos, por lo tanto si los pases y las naciones no se preparan adecuadamente para contrarrestar a la criminalidad informtica, podran sucumbir ante el avance incontrolable de este fenmeno. Nuestro pas por otro lado no puede quedar a la saga de los otros pases y debe empezar a tomar todas las acciones y todas las medidas necesarias, y prepararse para el futuro y as no quedar al margen de situaciones que podran en forma definitiva terminar con este pas, en este sentido el presente trabajo pretende ser un aporte a la escasa o inexistente doctrina, que en el campo del Derecho Penal existe en nuestro pas con respecto a los llamados Delitos Informticos y de igual forma poner la primera piedra en lo que se llamara la Unidad de Delitos Informticos del Ministerio Pblico

El Fiscal debe asimilar el uso de los nuevos sistemas de comunicacin e informacin (Internet, correo electrnico), las bases de datos, las nuevas tecnologas de la informacin y las comunicaciones, y el documento electrnico . 4 COMISION DE LAS COMUNIDADES EUROPEAS. Delitos relativos a las Computadoras. Bruselas, 21.11.1996 COM (96) 607 final.
3

Delincuencia Informtica Transnacional y la Unidad de Delitos Informticos 4

Dr. Santiago Acurio Del Pino

1.- Delimitacin del Fenmeno de la Delincuencia Informtica.


1.1.- Generalidades
El aspecto ms importante de la informtica radica en que la informacin ha pasado ha convertirse en un valor econmico de primera magnitud. Desde siempre el hombre ha buscado guardar informacin relevante para usarla despus 5. Como seala Camacho Losa, En todas las facetas de la actividad humana existen el engao, las manipulaciones, la codicia, el ansia de venganza, el fraude, en definitiva, el delito. Desgraciadamente es algo consustancial al ser humano y as se puede constatar a lo largo de la historia 6. Entonces el autor se pregunta y por qu la informtica habra de ser diferente? Existe un consenso general entre los diversos estudiosos de la materia, en considerar que el nacimiento de esta clase de criminalidad se encuentra ntimamente asociada al desarrollo tecnolgico informtico. Las computadoras han sido utilizadas para muchas clases de crmenes, incluyendo fraude, robo, espionaje, sabotaje y hasta asesinato. Los primeros casos fueron reportados en 1958. Para el profesor Manfred Mohrenschlager 7 este fenmeno ha obligado al surgimiento de medidas legislativo penales en los Estados Industriales donde hay conciencia de que en los ltimos aos, ha estado presente el fenmeno delictivo informtico. En nuestro pas, el fenmeno de la criminalidad informtica o de los llamados delitos informticos, no han alcanzado todava una importantacia mayor, esto por cuanto no se conoce en nuestro entorno mucho sobre esta clase de infracciones a pesar del efecto de aldea global que estamos viviendo, y la razn de que esta nueva forma de lesin a bienes jurdicos tutelados no sea tomada en cuenta, es por que se ha perdido por parte de la legislacin penal nacional la conexin entre sta y la realidad social actual. (Problema que no solo es en el rea Penal si no en todo el ordenamiento jurdico nacional). A continuacin se intentar dar una delimitacin de este fenmeno de la criminalidad informtica

MAGLIONA MARKOVICTH Claudio Pal, LPEZ MEDEL Macarena, Delincuencia y Fraude Informtico, Editorial Jurdica de Chile. 1999 6 CAMACHO LOSA Luis, El Delito Informtico, Madrid, Espaa, 1987. 7 MOHRENSCHLAGER, Manfred. El Nuevo Derecho Penal informtico en Alemania (Pgs. 99 a 143). Delincuencia Informtica. (1992, Ed. P.P.U., Coleccin IU RA-7). Tendencias de Poltica Jurdica en la lucha contra la Delincuencia (PGS. 47 a 64). Delincuencia Informtica. (1992, Ed. P.P.U., Coleccin IURA-7). Citado por Marcelo Huerta y Claudio Lbano, Los Delitos Informticos. Editorial Cono Sur.
5

Delincuencia Informtica Transnacional y la Unidad de Delitos Informticos 5

Dr. Santiago Acurio Del Pino

1.2.- Delimitacin del Fenmeno


Un primer problema est en delimitar el campo de accin de la llamada criminalidad informtica. En primer lugar existe a decir de Claudio Magliona y Macarena Lpez, una confusin terminolgica y conceptual presente en todos los campos de la informtica, especialmente en lo que dice relacin con sus aspectos criminales, es por eso que es menester desenmaraar el intrincado debate doctrinario acerca del real contenido de lo que se ha dado en llamar los delitos informticos. Desde esta perspectiva, debe reinar la claridad ms absoluta respecto de las materias, acciones y omisiones sobre las que debe recaer la seguridad social que aporta el aparato punitivo del estado. La mayscula trascendencia inherente a los delitos informticos merece que toda persona que opere en el mundo del derecho se detenga a meditar sobre el lugar conceptual del espacio de lo jurdico-criminal en que tales agresiones se suceden 8. En ese orden de ideas y siguiendo al profesor espaol Romeo Casabona el cual seala que En la literatura en lengua espaola se ha ido imponiendo la expresin de delito informtico, que tiene la ventaja de su plasticidad, al relacionarlo directamente con la tecnologa sobre o a travs de la que acta. Sin embargo en puridad no puede hablarse de un delito informtico, sino de una pluralidad de ellos, en los que encontramos como nica nota comn su vinculacin de alguna manera con los computadores, pero ni el bien jurdico protegido agredido es siempre de la misma naturaleza ni la forma de comisin del -hecho delictivo o merecedor de serlo- presenta siempre caractersticas semejantes... el computador es en ocasiones el medio o el instrumento de la comisin del hecho, pero en otras es el objeto de la agresin en sus diversos componentes (el aparato, el programa, los datos almacenados). Por eso es preferible hablar de delincuencia informtica o delincuencia vinculada al computador o a las tecnologas de la informacin 9. En este sentido el profesor espaol Davara Rodrguez, en concordancia con lo que manifiesta el profesor mexicano Julio Telles Valds, menciona que no le parece adecuado hablar de delito informtico ya que, como tal, no existe, si atendemos a la necesidad de una tipificacin en la legislacin penal para que pueda existir un delito. Ni el nuevo Cdigo Penal espaol de 1995 introduce el delito informtico, ni admite que exista como tal un delito informtico, si bien admite la expresin por conveniencia, para referirse a determinadas acciones y omisiones dolosas o imprudentes, penadas por la Ley, en las que ha tenido algn

HUERTA MIRANDA, Ma rcelo y LBANO MANZUR Claudio, Los Delitos Informticos, Editorial Jurdica Cono Sur. 9 ROMEO CASABONA, Carlos Mara, Poder Informtico y Seguridad Jurdica, Fundesco, Madrid, Espaa, 1987.
8

Delincuencia Informtica Transnacional y la Unidad de Delitos Informticos 6

Dr. Santiago Acurio Del Pino tipo de relacin en su comisin, directa o indirecta, un bien o servicio informtico 10. De ah que se hable ms bien de criminalidad informtica que de delitos informticos propiamente tales. Es por eso que resulta extremadamente complejo buscar un concepto tcnico que comprenda todas las conductas ilcitas vinculadas a los medios o procedimientos informticos, tanto por la diversidad de supuestos, como de los bienes jurdicos afectados. Ahora bien dicho lo anterior, es necesario decir que adems dentro de este fenmeno existe una pluralidad de acepciones y conceptos sobre delincuencia informtica, criminalidad informtica, lo que ha constituido en un tema de debate tambin dentro de la doctrina, a continuacin se expondrn brevemente algunas de estas acepciones o conceptos:

a)

Delincuencia informtica y Abuso Informtico

La define Gmez Perals como conjunto de comportamientos dignos de reproche penal que tienen por instrumento o por objeto a los sistemas o elementos de tcnica informtica, o que estn en relacin significativa con sta, pudiendo presentar mltiples formas de lesin de variados bienes jurdicos. Ruiz Vadillo recoge la definicin que adopta el mercado de la OCDE en la Recomendacin nmero R(81) 12 del Consejo de Europa indicando que abuso informtico es todo comportamiento ilegal o contrario a la tica o no autorizado que concierne a un tratamiento automtico de datos y/o transmisin de datos. La misma definicin aporta Correa incidiendo en la Recomendacin (89) 9. Del Comit de Ministros del Consejo de Europa considerando que la delincuencia informtica suele tener carcter transfronterizo que exige una respuesta adecuada y rpida y, por tanto, es necesario llevar a cabo una armonizacin ms intensa de la legislacin y de la prctica entre todos los pases respecto a la delincuencia relacionada con el computador.

b)

Criminalidad informtica

Ban Ramrez define la criminalidad informtica como la realizacin de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevadas a cabo utilizando un elemento informtico (mero instrumento del crimen) o vulnerando los derechos del titular de un elemento informtico, ya sea hardware o software (en ste caso lo informtico es finalidad).

DAVARA RODRGUEZ, Miguel Angel, Anlisis de la Ley de Fraude Informtico, Revista de Derecho de UNAM. 1990.
10

Delincuencia Informtica Transnacional y la Unidad de Delitos Informticos 7

Dr. Santiago Acurio Del Pino Tiedemann considera que con la expresin criminalidad mediante computadoras, se alude a todos los actos, antijurdicos segn la ley penal vigente realizados con el empleo de un equipo automtico de procesamiento de datos.
11

Como el mismo autor seala, el concepto abarca el problema de la amenaza a la esfera privada del ciudadano, y por otra parte, se refiere adems a los daos patrimoniales producidos por el abuso de datos procesados automticamente. Para Carlos Sarzana, en su obra Criminalit e tecnologa, los crmenes por computadora comprenden cualquier comportamiento crimingeno en el cual la computadora ha estado involucrada como material o como objeto de la accin crimingena, o como mero smbolo

1.3.- Definicin y el concepto de Delitos Informticos.


Nidia Callegari 12 define al delito informtico como aquel que se da con la ayuda de la informtica o de tcnicas anexas. Este concepto tiene la desventaja de solamente considerar como medio de comisin de esta clase de delitos a la informtica, olvidndose la autora que tambin que lo informtico puede ser el objeto de la infraccin. Davara Rodrguez 13 define al Delito informtico como, la realizacin de una accin que, reuniendo las caractersticas que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informtico y/o telemtico, o vulnerando los derechos del titular de un elemento informtico, ya sea hardware o software. Julio Tllez Valds 14 conceptualiza al delito informtico en forma tpica y atpica, entendiendo por la primera a las conductas tpicas, antijurdicas y culpables en que se tienen a las computadoras como instrumento o fin y por las segundas actitudes ilcitas en que se tienen a las computadoras como instrumento o fin. Como ya se sealo anteriormente, determinados enfoques doctrinales subrayarn que el delito informtico, ms que una forma especfica de delito, supone una pluralidad de modalidades delictivas vinculadas, de algn modo con los computadores, a este respecto el profesor Romeo Casabona seala que el
TIEDEM ANN, Klaus, Poder informtico y delito, Barcelona, Espaa. 1985. CALLEGARI, Nidia, Citada por Julio Telles Valds. Ob. Cita. 13 Ob. Cita 26 14 TELLEZ VALDS, Julio. Los Delitos informticos. Situacin en Mxico, Informtica y Derecho N 9, 10 y 11, UNED, Centro Regional de Extremadura, Mrida, 1996.
11 12

Delincuencia Informtica Transnacional y la Unidad de Delitos Informticos 8

Dr. Santiago Acurio Del Pino trmino Delito Informtico debe usarse en su forma plural, en atencin a que se utiliza para designar una multiplicidad de conductas ilcitas y no una sola de carcter general. Se hablar de delito informtico cuando nos estemos refiriendo a una de estas modalidades en particular. Parker define a los delitos informticos como todo acto intencional asociado de una manera u otra a los computadores; en los cuales la vctima ha o habra podido sufrir una prdida; y cuyo autor ha o habra podido obtener un beneficio 15, Parker adems entrega una tabla en que la que se definen los delitos informticos de acuerdo a los propsitos que se persiguen:

1. Propsito de investigacin de la seguridad: abuso informtico es


cualquier acto intencional o malicioso que involucre a un computador como objeto, sujeto, instrumento o smbolo donde una vctima sufri o podra haber sufrido una prdida y el perpetrador obtuvo o pudo haber obtenido una ganancia (Parker, Nycum and Oura, 1973). 2. Propsito de investigacin y acusacin: delito informtico es cualquier acto ilegal cuya perpetracin, investigacin o acusacin exige poseer conocimientos de tecnologa informtica (Departamento de Justicia de Estados Unidos). 3. Propsito legal: delito informtico es cualquier acto tal como est especificado en una ley sobre delito informtico en la jurisdiccin en que la norma se aplica. 4. Otros propsitos: abuso informtico (sea cual sea su objetivo), es cualquier delito que no puede ser cometido sin computador. Con respecto a la definicin entregada por Parker, y en concordancia con lo que piensan los autores chilenos Marcelo Huerta y Claudio Lbano considero que tales definiciones parten de una hiptesis equivocada, la cual es estimar que el propsito al cual se dirige la definicin es relevante para los efectos de conceptuar los delitos informticos. Pienso que los delitos informticos siguen siendo tales, independientemente de los propsitos que se persigan al definirlos, y, por lo tanto, no se justifica la diversidad de definiciones para una sustancia de entidad nica, adems como dice Carlos Mara Casabona esta definicin restringe a esta clase de delitos solamente al mbito de lo patrimonial, lo que ofrece una visin parcial del problema, ya que debemos tomar en cuenta que con estas conductas no solo se puede afectar al patrimonio, sino que tambin pueden ser objeto de afliccin otros bienes
PARKER, D.B, Citado por Romeo Casabona Carlos M. Poder Informtico y Seguridad Jurdica.
15

Delincuencia Informtica Transnacional y la Unidad de Delitos Informticos 9

Dr. Santiago Acurio Del Pino jurdicos protegidos como lo son la intimidad personal hasta afectar bienes colectivos como es la seguridad nacional Mara Cinta Castillo y Miguel Ramallo entienden que "delito informtico es toda accin dolosa que provoca un perjuicio a personas o entidades en cuya comisin intervienen dispositivos habitualmente utilizados en las actividades informticas" 16. Podemos decir adems que a estas definiciones de una manera u otra son vagas en cuanto no entregan una concreta delimitacin de las fronteras en la que pueden producirse los delitos informticos, desde un punto de vista estrictamente jurdico, tambin no establecen con claridad los efectos susceptibles de punibilidad de los delitos informticos, toda vez que se establecen conductas del agente sin referencia precisa a la necesidad o no de resultados y cuales serian stos 17. Antonio E. Prez Luo seala que quienes se han preocupado del tema, atendiendo a la novedad de la cuestin y el vertiginoso avance de la tecnologa, han debido hacer referencia no slo a las conductas incriminadas de lege lata, sino a propuestas de lege ferenda, o sea, a programas de poltica criminal legislativa sobre aquellos comportamientos todava impunes que se estima merecen la consiguiente tipificacin penal 18. Lo anterior, mxime si consideramos que parte importante de la doctrina estima que no necesariamente estamos frente a nuevos delitos, sino ms bien ante una nueva forma de llevar a cabo los delitos tradicionales, razn por la cual no cabe individualizarnos de una manera especfica, correspondiendo al legislador introducir las modificaciones legales pertinentes a fin de permitir la adecuacin de los tipos tradicionales a las nuevas circunstancias. No obstante, a esta discusin doctrinaria para algunos tratadistas como el Ingeniero Alfredo Sneyers 19, siguiendo el pensamiento del espaol Jos Mara Romeo Casabona y manifiesta que el asumir el trmino delitos informticos, en oposicin a otros como abusos informticos, fraudes, delitos de procesos de datos, etc., es el que ofrece la ventaja de su plasticidad al relacionarlo directamente con la tecnologa en la que acta. Asimismo, es un trmino omnicomprensivo de todas las figuras que habitualmente se utilizan,
CASTILLO JIMENEZ, Ma ra Cinta, RAMALLO ROMERO, Miguel. El delito informtico. Facultad de Derecho de Zaragoza. Congreso sobre Derecho Informtico. 22-24 junio 1989. 17 HUERTA MIRANDA, Marcelo y LBANO MANZUR Claudio, Los Delito s Informticos, Editorial Jurdica Cono Sur. 18 PREZ LUO, Antonio Enrique. Manual de informtica y derecho, Editorial Ariel S.A., Barcelona, 1996. 19 SNEYERS, Alfredo. El fraude y otros delitos informticos. Ediciones T.G.P. Tecnologas de Gerencia y produccin, 1990
16

Delincuencia Informtica Transnacional y la Unidad de Delitos Informticos 10

Dr. Santiago Acurio Del Pino especialmente en los Estados Unidos, nacin en la que los delitos informticos han experimentado el desarrollo mayor. Pero a quien le corresponde entregar la definicin de los llamados Delitos Informticos al respecto los autores chilenos Marcelo Huerta y Claudio Lbano en su libro titulado Los Delitos Informticos sealan que Debido a que el concepto a definir es un concepto inmerso en el derecho, no nos cabe duda que son precisamente los expertos de este mundo-ciencia los llamados irrefutablemente a disear la definicin de los delitos informticos. El derecho es una ciencia llamada a regular todos los tpicos de la vida en sociedad y especialmente a salvaguardara, sobre principios de justicia, de los atentados a la normal y pacfica convivencia. Desde esta perspectiva, el derecho debe entregar la definicin del Derecho Informtico y por ende de sus delitos, en relacin de continente a contenido. Se podr decir que el jurista no est capacitado para indagar en los fenmenos de la informtica y que por lo tanto la definicin debe provenir de aquellos que han abrazado ciencias relacionadas con ella. Sin nimo de polemizar, decimos que el Derecho como expresin normativa de la Justicia regula todos los aspectos de la convivencia social, incluida la actividad informtica que se aplica en toda actividad humana, con tanta trascendencia social y econmica. Para tan alta empresa, el derecho, muchas veces se auxilia en los conocimientos propios de otras ciencias, a los cuales les aplica su sello distintivo constructor de normas y principios jurdicos. Pensar lo contrario, implicara imposibilitar al mundo del derecho de normar sobre la medicina forense, las ingenieras, las ciencias que abarcan la expresin pblica, etc. An ms grave, se pondra al juez, que es un abogado, en la imposibilidad de administrar justicia en materias ajenas al derecho 20. De lo sealado por los tratadistas chilenos, coincido plenamente en el sentido, de que son los abogados y juristas quienes deberan conceptuar esta serie de conductas disvaliosas para la sociedad, por cuanto es misin de stos contribuir al desarrollo y renovacin constante del Derecho, adems de ser uno de los pilares donde ste se asienta y fortalece, y que tendr como fin ltimo la realizacin de la justicia como valor intrnseco de las Ciencias Jurdicas y especialmente de las Penales. En este panorama, los mismos autores chilenos Marcelo Huerta y Claudio Lbano definen los delitos informticos como todas aquellas acciones u omisiones tpicas, antijurdicas y dolosas, trtese de hechos aislados o de una serie de ellos, cometidos contra personas naturales o jurdicas, realizadas en uso de un sistema de tratamiento de la informacin y destinadas a producir un perjuicio en la vctima a travs de atentados a la sana tcnica informtica, lo cual, generalmente, producir de manera colateral lesiones a distintos valores jurdicos, reportndose, muchas veces, un beneficio ilcito en el agente, sea o no de carcter patrimonial, acte con o sin nimo de lucro 21.
20 21

Ob. Cita 17 Ob. Cita Anterior.

Delincuencia Informtica Transnacional y la Unidad de Delitos Informticos 11

Dr. Santiago Acurio Del Pino Esta definicin tiene la ventaja de ser omnicomprensiva de las distintas modalidades delictivas. En conclusin, para poder delimitar el contenido de este fenmeno, optamos primero por una D E N O MI N A C I N G E N R I C A , F L E X IB L E , acerca del mismo como sera delincuencia informtica o criminalidad informtica. Sin circunscribirnos as a trminos rgidos, como sera por ejemplo delitos informticos, en tal razn diremos que D E L I N C UE N C I A I N F O R M T I C A E S TO DO
A C TO O C O N D U C TA I L C I TA E I L E G AL Q UE P UE D A S E R C O N S I DE RA D A C O M O C R I M I N A L , D I R I G I D A A A LT E R A R , S O C AVA R , D E S T R UI R , O M A N I P UL A R , C U A L Q U I E R S I S T E M A IN F O R M T I C O O A L G U N A D E S U S PA RT E S C O M P O N E N T E S , Q U E T E N G A C O M O F I NA L I D A D CA U S A R U N A L E S I N O P O N E R E N P E L I G R O U N B I E N J U R D I CO 22 C U A L Q UI E R A .

En segundo lugar debemos decir que la justificacin y los detalles caractersticos de la criminalidad informtica se encuentran precisamente en su carcter de informtica es decir la E S PE C IF I C I D A D , cuyas notas caractersticas las aporta el computador junto con sus funciones propias ms importantes: el procesamiento y transmisin automatizados de datos y la confeccin y/o utilizacin de programas para tales fines. Cualquier conducta que no opere sobre la base de estas funciones, aunque pueda resultar delictiva (o merecedora de sancin penal en su caso), no poseer ya la especificidad (como sucede con la mayora de agresiones al hardware) y debera ser, por tanto, apartada del estudio de la delincuencia vinculada a la informtica o tecnologas de la informacin. En este sentido, es irrelevante que el computador sea instrumento u objetivo de la conducta, y que sta est criminalizada o merezca serlo por consideraciones poltico criminales 23.

2. Sujetos del Delito Informtico


En derecho penal, la ejecucin de la conducta punible supone la existencia de dos sujetos, a saber, un sujeto activo y otro pasivo. Estos, a su vez, pueden ser una o varias personas naturales o jurdicas. De esta suerte, el bien jurdico protegido ser en definitiva el elemento localizador de los sujetos y de su posicin frente al delito. As, el titular del bien jurdico lesionado ser el sujeto pasivo, quien puede diferir del sujeto perjudicado, el cual puede, eventualmente, ser un tercero. De otra parte, quien lesione el bien que se protege, a travs de la realizacin del tipo penal, ser el ofensor o sujeto activo 24.

El Autor. ROMEO CASABONA, Carlos Mara. Poder informtico y Seguridad jurdica. Editorial Fundesco 1987. 24 HUERTA MIRANDA, Marcelo y LBANO MANZUR Claudio, Los Delito s Informticos, Editorial Jurdica Cono Sur.
22 23

Delincuencia Informtica Transnacional y la Unidad de Delitos Informticos 12

Dr. Santiago Acurio Del Pino

2.1.- Sujeto Activo


De acuerdo al profesor chileno Mario Garrido Montt 25, se entiende por tal quien realiza toda o una parte de la accin descrita por el tipo penal. Las personas que cometen los Delitos Informticos son aquellas que poseen ciertas caractersticas que no presentan el denominador comn de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informticos y generalmente por su situacin laboral se encuentran en lugares estratgicos donde se maneja informacin de carcter sensible, o bien son hbiles en el uso de los sistemas informatizados, an cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisin de este tipo de delitos. Con el tiempo se ha podido comprobar que los autores de los delitos informticos son muy diversos y que lo que los diferencia entre s es la naturaleza de los delitos cometidos. De esta forma, la persona que entra en un sistema informtico sin intenciones delictivas es muy diferente del empleado de una institucin financiera que desva fondos de las cuentas de sus clientes. Al respecto, segn un estudio publicado en el Manual de las Naciones Unidas para la prevencin y control de delitos informticos (Nros. 43 y 44), el 90% de los delitos realizados mediante la computadora fueron ejecutados por empleados de la propia empresa afectada (Insiders). Asimismo, otro reciente estudio realizado en Amrica del Norte y Europa indic que el 73% de las intrusiones informticas cometidas eran atribuibles a fuentes interiores y solo el 23% a la actividad delictiva externa (Outsiders).

GARRIDO MONTT, MARIO. Nociones Fundamentales de la Teora del Delito Edit. Jurdica de Chile, 1992. Citado por Jijena Leiva Renato, Los Delitos Informticos y la Proteccin Penal a la Intimidad, Editorial Jurdica de Chile, 1993
25

Delincuencia Informtica Transnacional y la Unidad de Delitos Informticos 13

Dr. Santiago Acurio Del Pino Cuadro 1: Porcentaje de los delitos informticos cometidos en contra de empresas
Delitos Informticos
Outsiders 10%

Insiders 90%

Insiders

Outsiders

El nivel tpico de aptitudes del delincuente informtico es tema de controversia ya que para algunos el nivel de aptitudes no es indicador de delincuencia informtica en tanto que otros aducen que los posibles delincuentes informticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnolgico, caractersticas que pudieran encontrarse en un empleado del sector de procesamiento de datos. Sin embargo, teniendo en cuenta las caractersticas ya mencionadas de las personas que cometen los delitos informticos, estudiosos en la materia los han catalogado como delitos de cuello blanco trmino introducido por primera vez por el criminlogo norteamericano Edwin Sutherland en el ao de 1943. Efectivamente, este conocido criminlogo seala un sinnmero de conductas que considera como delitos de cuello blanco, an cuando muchas de estas conductas no estn tipificadas en los ordenamientos jurdicos como delitos, y dentro de las cuales cabe destacar las violaciones a las leyes de patentes y fbrica de derechos de autor, el mercado negro, el contrabando en las empresas, la evasin de impuestos, las quiebras fraudulentas, corrupcin de altos funcionarios, entre otros. Asimismo, este criminlogo estadounidense dice que tanto la definicin de los delitos informticos como la de los delitos de cuello blanco no esta de acuerdo al inters protegido, como sucede en los delitos convencionales sino de acuerdo al sujeto activo que los comete. Entre las caractersticas en comn que poseen ambos delitos tenemos que: el sujeto activo del delito es una persona de cierto status socioeconmico, su comisin no puede explicarse por pobreza ni por mala habitacin, ni por carencia de

Delincuencia Informtica Transnacional y la Unidad de Delitos Informticos 14

Dr. Santiago Acurio Del Pino recreacin, ni por baja educacin, ni por poca inteligencia, ni por inestabilidad emocional. 26 Tiedemann, frente a esta definicin nos dice De manera creciente, en la nueva literatura angloamericana sobre estos temas se emplea el termino hecho penal profesional (Occupational Crime). Con esta referencia al papel profesional y a la actividad econmica, la caracterizacin del delito econmico se fundamenta ahora menos en la respetabilidad del autor y su pertenencia a la capa social alta y ms en la peculiaridad del acto (modus operandi) y en el objetivo del comportamiento 27. A este respecto Marcelo Huerta y Claudio Lbano dicen que en lo relativo a tratarse de Ocupacional Crimes, es cierto que muchos de los delitos se cometen desde dentro del sistema por personas que habitualmente lo operan y que tienen autorizado los accesos (Insiders). Sin embargo, las tendencias modernas apuntan hacia el campo de la teleinformtica a travs del mal uso del ciberespacio y las supercarreteras de la informacin o redes de telecomunicaciones. Es decir, cada da gana ms terreno el delito informtico a distancia. (Outsiders). 28 Es difcil elaborar estadsticas sobre ambos tipos de delitos (delitos de cuello blanco y delitos informticos). La cifra negra es muy alta; no es fcil descubrirlo y sancionarlo, en razn del poder econmico de quienes lo cometen, pero los daos econmicos son altsimos; existe una gran indiferencia de la opinin pblica sobre los daos ocasionados a la sociedad; la sociedad no considera delincuentes a los sujetos que cometen este tipo de delitos, no los segrega, no los desprecia, ni los desvaloriza, por el contrario, el autor o autores de este tipo de delitos se considera a s mismos respetables. Esto en el caso de los delitos informticos tiene relacin con lo que se ha dado a llamar el sndrome de Robin Hood es decir a la creencia en cierto modo patolgica de que mientras que robar a una persona fsica que tiene sus problemas y necesidades materiales como todo hijo de vecino es un hecho inmoral e imperdonable, robar a una institucin como la banca que gana decenas de miles de millones al ao es casi un acto social que contribuye a una ms justa distribucin de la riqueza 29. Como sostiene Gutirrez Francs, con carcter general, la delincuencia mediante computadoras se inscribe dentro de las formas de criminalidad de Cuello Blanco, propias de la delincuencia econmica, por lo
SUTHERLAND Edwin, Citado por Tiedemann Klaus, Poder Econmico y Delito. 27 TIEDEM ANN, Klaus, Poder Econmico y Delito 28 HUERTA MIRANDA, Marcelo y LBANO MANZUR Claudio, Los Delito s Informticos, Editorial Jurdica Cono Sur. 29 CAMACHO LOSA, Luis, El Delito Informtico.
26

Delincuencia Informtica Transnacional y la Unidad de Delitos Informticos 15

Dr. Santiago Acurio Del Pino cual desde el punto de vista criminolgico, presentan las mismas peculiaridades que sta, con las notas especficas que aporta lo informtico 30. Por mi parte, considero que a pesar de que los delitos informticos no poseen todas las caractersticas de los delitos de cuello blanco, si coinciden en un nmero importante de ellas, por tanto diremos que la cualificacin del sujeto activo no es un elemento determinante en la delincuencia informtica. Slo algunos delitos, como los cometidos por los hackers propiamente dichos, podrn considerarse como realizados por un sujeto altamente calificado. Los ms, no requieren, en cuanto al sujeto, calificacin, ya que pueden cometerse por personas que recin se inician en la informtica o por nios que estn aprendiendo individualmente en sus hogares. A este respecto el jurista mexicano Jorge Lara Rivera, en un artculo publicado en Internet 31 nos dice que Tradicionalmente se ha considerado que este tipo de delitos se encuadra dentro de los llamados delitos de cuello blanco debido a que se requiere que el sujeto activo tenga un conocimiento especializado en informtica. Ahora bien, no podemos negar que la especializacin informtica facilita a los sujetos a incidir criminalmente por medio de las computadoras. Sin embargo, el mundo de la computacin se va convirtiendo paulatinamente en un rea comn y corriente, gracias a la facilidad con la que los modernos sistemas y programas pueden ser controlados. Dentro de poco tiempo la operacin de un sistema electrnico ser tan fcil como manejar una televisin, por ejemplo. De esta manera, se puede ubicar como sujeto activo de un delito ciberntico a un lego en la materia o a un empleado de un rea no informtica que tenga un mnimo conocimiento de computacin. Por no hablar del problema que se plantea con los llamados nios genio que son capaces no slo de dominar sistemas electrnicos bsicos, sino que pueden incluso intervenir exitosamente en operaciones de alto grado de dificultad tcnica, acarreando ms problemas al tambaleante concepto de la impunidad para el caso de que algunos de estos menores logre cometer estragos importantes a travs de los medios computacionales que maneje.

2.2 - Sujeto Pasivo


El sujeto pasivo es la persona titular del bien jurdico que el legislador protege y sobre la cual recae la actividad tpica del sujeto activo. En primer trmino tenemos que distinguir que sujeto pasivo vctima del delito es el ente sobre el cual recae la conducta de accin u omisin que realiza el sujeto activo, y en el caso de los delitos informticos las vctimas pueden ser individuos, instituciones creditcias, gobiernos, etctera que usan sistemas automatizados de informacin, generalmente conectados a otros.
30 31

GUTIR REZ FRANCS, Mara Luz, Fraude Informtico y estafa. LARA RIVERA, Jorge, Los Delitos Informticos. www.jusrismtica.com.

Delincuencia Informtica Transnacional y la Unidad de Delitos Informticos 16

Dr. Santiago Acurio Del Pino El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los delitos informticos, ya que mediante l podemos conocer los diferentes ilcitos que cometen los delincuentes informticos, con objeto de prever las acciones antes mencionadas debido a que muchos de los delitos son descubiertos casusticamente por el desconocimiento del modus operandi de los sujetos activos. Dado lo anterior, ha sido imposible conocer la verdadera magnitud de los delitos informticos, ya que la mayor parte de los delitos no son descubiertos o no son denunciados a las autoridades responsables y si a esto se suma la falta de leyes que protejan a las vctimas de estos delitos; La falta de preparacin por parte de las autoridades para comprender, investigar y aplicar el tratamiento jurdico adecuado a esta problemtica; el temor por parte de las empresas de denunciar este tipo de ilcitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes prdidas econmicas, entre otros ms, trae como consecuencia que las estadsticas sobre este tipo de conductas se mantenga bajo la llamada cifra oculta o cifra negra. Por lo anterior, se reconoce que para conseguir una prevencin efectiva de la criminalidad informtica se requiere, en primer lugar, un anlisis objetivo de las necesidades de proteccin y de las fuentes de peligro. Una proteccin eficaz contra la criminalidad informtica presupone ante todo que las vctimas potenciales conozcan las correspondientes tcnicas de manipulacin, as como sus formas de encubrimiento. En el mismo sentido, podemos decir que mediante la divulgacin de las posibles conductas ilcitas derivadas del uso de las computadoras, y alertando a las potenciales vctimas para que tomen las medidas pertinentes a fin de prevenir la delincuencia informtica, y si a esto se suma la creacin de una adecuada legislacin que proteja los intereses de las vctimas y una eficiente preparacin por parte del personal encargado de la procuracin, administracin y la imparticin de justicia para atender e investigar estas conductas ilcitas, se estara avanzando mucho en el camino de la lucha contra la delincuencia informtica, que cada da tiende a expandirse ms. Adems, se debe destacar que los organismos internacionales han adoptado resoluciones similares en el sentido de que educando a la comunidad de vctimas y estimulando la denuncia de los delitos se promovera la confianza pblica en la capacidad de los encargados de hacer cumplir la ley y de las autoridades judiciales para detectar, investigar y prevenir los delitos informticos. Este nivel de criminalidad se puede explicar por la dificultad de reprimirla en forma internacional, ya que los usuarios estn esparcidos por todo el mundo y, en consecuencia, existe una posibilidad muy grande de que el Delincuencia Informtica Transnacional y la Unidad de Delitos Informticos 17

Dr. Santiago Acurio Del Pino agresor y la vctima estn sujetos a leyes nacionales diferentes. Adems, si bien los acuerdos de cooperacin internacional y los tratados de extradicin bilaterales intentan remediar algunas de las dificultades ocasionadas por los delitos informticos, sus posibilidades son limitadas, adems de que en algunos pases como el nuestro no existe legislacin alguna sobre esta clase de conductas ilcitas lo que empeora ms la situacin de las vctimas de estas conductas ilcitas.

3. - Bien Jurdico Protegido


El objeto jurdico es el bien lesionado o puesto en peligro por la conducta del sujeto activo. Jams debe dejar de existir ya que constituye la razn de ser del delito y no suele estar expresamente sealado en los tipos penales.

3.1.- Los Bienes Informtico.

Jurdicos

Protegidos

en

el

Delito

Dentro de los delitos informticos, podemos decir que la tendencia es que la proteccin a los bienes jurdicos, se le haga desde la perspectiva de los delitos tradicionales, con una re-interpretacin teleolgica de los tipos penales ya existentes, para subsanar las lagunas originadas por los novedosos comportamientos delictivos. Esto sin duda da como regla general que los bienes jurdicos protegidos, sern los mismos que los delitos re-interpretados teleolgicamente o que se les ha agregado algn elemento nuevo para facilitar su persecucin y sancin por parte del rgano jurisdiccional competente. Podemos decir que los bienes jurdicos protegidos en general son los siguientes: E L PAT R I M O N I O , en el caso de la amplia gama de fraudes informticos y las manipulaciones de datos que da a lugar. L A R E S E RVA , L A I NT I MI D A D Y C O N F I DE N C I AL I DA D D E L O S D ATO S , en el caso de las agresiones informticas a la esfera de la intimidad en forma general, especialmente en el caso de los bancos de datos. L A S E G U R I D A D O F IA B I L I D A D D E L T R F I C O J U R D I C O Y P R O B ATO RI O , en el caso de falsificaciones de datos o documentos probatorios va medios informticos. E L D E R E C H O D E P RO PI E D A D , en este caso sobre la informacin o sobre los elementos fsicos, materiales de un sistema informtico, que es afectado por los de daos y el llamado terrorismo informtico. Para los autores chilenos Claudio Magliona y Macarena Lpez, sin embargo los delitos informticos tienen el carcter de pluriofensivos o complejos, es decir que se caracterizan porque simultneamente protegen Delincuencia Informtica Transnacional y la Unidad de Delitos Informticos 18

Dr. Santiago Acurio Del Pino varios intereses jurdicos, sin perjuicio de que uno de tales bienes est independientemente tutelado por otro tipo 32. En conclusin no se afecta un solo bien jurdico, sino una diversidad de ellos. Por tanto podemos decir que esta clase de delincuencia no solo afecta a un bien jurdico determinado, sino que la multiplicidad de conductas que la componen afectan a una diversidad de ellos que ponen en relieve intereses colectivos, en tal sentido de Mara Luz Gutirrez Francs, respecto de la figura del fraude informtico nos dice que: las conductas de fraude informtico presentan indudablemente un carcter pluriofensivo. En cada una de sus modalidades se produce una doble afeccin: la de un inters econmico (ya sea micro o macrosocial), como la hacienda pblica, el sistema crediticio, el patrimonio, etc., y la de un inters macrosocial vinculado al funcionamiento de los sistemas informticos 33. Por tanto diremos que el nacimiento de esta nueva tecnologa, est proporcionando a nuevos elementos para atentar contra bienes ya existentes (intimidad, seguridad nacional, patrimonio, etc.), sin embargo han ido adquiriendo importancia nuevos bienes, como sera la calidad, pureza e idoneidad de la informacin en cuanto tal y de los productos de que ella se obtengan; la confianza en los sistemas informticos; nuevos aspectos de la propiedad en cuanto recaiga sobre la informacin personal registrada o sobre la informacin nominativa 34. En tal razn considero que este tipo de conductas criminales son de carcter netamente pluriofensivo. Un ejemplo que puede aclarar esta situacin, es el de un hacker que ingresa a un sistema informtico con el fin de vulnerar la seguridad ste y averiguar la informacin que ms pueda sobre una determinada persona, esto en primer lugar podramos decir que el bien jurdico lesionado o atacado es el derecho a la intimidad que posee esa persona al ver que su informacin personal es vista por un tercero extrao que sin autorizacin ha vulnerado el sistema informtico donde dicha informacin est contenida. Pero detrs de ese bien jurdico encontramos otro un bien colectivo que conlleva a un ataque a la confianza en el funcionamiento de los sistemas informticos. Es decir, de intereses socialmente valiosos que se ven afectados por estas nuevas figuras, y que no solo importan la afeccin de bienes jurdicos clsicos.

4. Tipos de Delitos informticos


Existen muchos tipos de delitos informticos, la diversidad de comportamientos constitutivos de esta clase de ilcitos es inimaginable, a decir
REYES ECHANDA, Alfonso, La Tipicidad, Universid ad de Externado de Colombia, 1981. 33 GUTIR REZ FRANCS, Mara Luz, Fraude Informtico y estafa. 34 MAGLIONA MARKOVICTH Claudio Pal, LPEZ MEDEL Macarena, Delincuencia y Fraude Informtico, Editorial Jurdica de Chile. 1999
32

Delincuencia Informtica Transnacional y la Unidad de Delitos Informticos 19

Dr. Santiago Acurio Del Pino de Camacho Losa, el nico limite existente viene dado por la conjugacin de tres factores: la imaginacin del autor, su capacidad tcnica y las deficiencias de control existentes en las instalaciones informticas, por tal razn y siguiendo la clasificacin dada por el estadounidense Don B. Parker ms la lista mnima de ilcitos informticos sealados por las Naciones Unidas, he querido lograr una clasificacin que desde el punto de vista objetivo sea lo ms didctica posible al momento de tratar esta clase de conductas delictivas, por lo expuesto anteriormente y sin pretender agotar la multiplicidad de conductas que componen a esta clase de delincuencia y como seala Gutirrez Francs, es probable que al escribir estas lneas ya hayan quedado sobrepasada las listas de modalidades conocidas o imaginables, que ponemos a consideracin del lector en forma breve en que consiste cada una de estas conductas delictivas:

4.1. - Los fraudes


L O S D ATO S FA L S O S O E N G A O S O S (Data diddling), conocido tambin como introduccin de datos falsos, es una manipulacin de datos de entrada al computador con el fin de producir o lograr movimientos falsos en transacciones de una empresa. Este tipo de fraude informtico conocido tambin como manipulacin de datos de entrada, representa el delito informtico ms comn ya que es fcil de cometer y difcil de descubrir. Este delito no requiere de conocimientos tcnicos de informtica y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisicin de los mismos. M A N I P UL A C I N D E P R O G R A M A S O L O S C A B A L L O S D E T RO YA (Troya Horses), Es muy difcil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos tcnicos concretos de informtica. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un mtodo comn utilizado por las personas que tienen conocimientos especializados en programacin informtica es el denominado Caballo de Troya que consiste en insertar instrucciones de computadora de forma encubierta en un programa informtico para que pueda realizar una funcin no autorizada al mismo tiempo que su funcin normal. L A T C NI C A D E L S A L A M I (Salami Technique/Rounching Down), Aprovecha las repeticiones automticas de los procesos de cmputo. Es una tcnica especializada que se denomina tcnica del salchichn en la que rodajas muy finas apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Y consiste en introducir al programa unas instrucciones para que remita a una determinada cuenta los cntimos de dinero de muchas cuentas corrientes. Delincuencia Informtica Transnacional y la Unidad de Delitos Informticos 20

Dr. Santiago Acurio Del Pino FA L S I FI C AC I O N E S I N F O R M T IC A S : Como objeto: Cuando se alteran datos de los documentos almacenados en forma computarizada. Como instrumentos: Las computadoras pueden utilizarse tambin para efectuar falsificaciones de documentos de uso comercial. Cuando empez a disponerse de fotocopiadoras computarizadas en color basndose en rayos lser surgi una nueva generacin de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer reproducciones de alta resolucin, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que slo un experto puede diferenciarlos de los documentos autnticos. M A N I P UL A C I N DE L O S D ATO S D E S AL I D A .- Se efecta fijando un objetivo al funcionamiento del sistema informtico. El ejemplo ms comn es el fraude de que se hace objeto a los cajeros automticos mediante la falsificacin de instrucciones para la computadora en la fase de adquisicin de datos. Tradicionalmente esos fraudes se hacan basndose en tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar informacin electrnica falsificada en las bandas magnticas de las tarjetas bancarias y de las tarjetas de crdito. P I S H I N G.- Es una modalidad de fraude informtico diseada con la finalidad de robarle la identidad al sujeto pasivo. El delito consiste en obtener informacin tal como nmeros de tarjetas de crdito, contraseas, informacin de cuentas u otros datos personales por medio de engaos. Este tipo de fraude se recibe habitualmente a travs de mensajes de correo electrnico o de ventanas emergentes. El robo de identidad es uno de los delitos que ms ha aumentado. La mayora de las victimas son golpeadas con secuestros de cuentas de tarjetas de crdito, pero para muchas otras la situacin es aun peor. En los ltimos cinco aos 10 millones de personas han sido vctimas de delincuentes que han abierto cuentas de tarjetas de crdito o con empresas de servicio pblico, o que han solicitado hipotecas con el nombre de las vctimas, todo lo cual ha ocasionado una red fraudulenta que tardar aos en poderse desenmaraar.

4.2. - El sabotaje informtico:


Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de computadora con intencin de obstaculizar el funcionamiento normal del sistema. Las tcnicas que permiten cometer sabotajes informticos son: Delincuencia Informtica Transnacional y la Unidad de Delitos Informticos 21

Dr. Santiago Acurio Del Pino B O MB A S L G I C A S (L O G I C B O M B S ), es una especie de bomba de tiempo que debe producir daos posteriormente. Exige conocimientos especializados ya que requiere la programacin de la destruccin o modificacin de datos en un momento dado del futuro. Ahora bien, al revs de los virus o los gusanos, las bombas lgicas son difciles de detectar antes de que exploten; por eso, de todos los dispositivos informticos criminales, las bombas lgicas son las que poseen el mximo potencial de dao. Su detonacin puede programarse para que cause el mximo de dao y para que tenga lugar mucho tiempo despus de que se haya marchado el delincuente. La bomba lgica puede utilizarse tambin como instrumento de extorsin y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba. G U S A N O S . Se fabrica de forma anloga al virus con miras a infiltrarlo en programas legtimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En trminos mdicos podra decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruir puede dar instrucciones a un sistema informtico de un banco para que transfiera continuamente dinero a una cuenta ilcita. V I R U S I NF O R M T I CO S , son elementos informticos, que como los microorganismos biolgicos, tienden a reproducirse y a extenderse dentro del sistema al que acceden, se contagian de un sistema a otro, exhiben diversos grados de malignidad y son eventualmente, susceptibles de destruccin con el uso de ciertos antivirus, pero algunos son capaces de desarrollar bastante resistencia a estos. Un virus puede ingresar en un sistema por conducto de una pieza legtima de soporte lgico que ha quedado infectada, as como utilizando el mtodo del Caballo de Troya. Han sido definidos como pequeos programas que, introducidos subrepticiamente en una computadora, poseen la capacidad de autorreporducirse sobre cualquier soporte apropiado que tengan acceso al computador afectado, multiplicndose en forma descontrolada hasta el momento en que tiene programado actuar 35. C I B E RT E RR O R I S M O : Terrorismo informtico es el acto de hacer algo para desestabilizar un pas o aplicar presin a un gobierno,
GUIBOURG Ricardo A., ALENDE J orge O., CAMPANELLA Elena M., Manual de Informtica Jurdica, Editorial Astrea, 1996, Buenos Aires, Argentina.
35

Delincuencia Informtica Transnacional y la Unidad de Delitos Informticos 22

Dr. Santiago Acurio Del Pino utilizando mtodos clasificados dentro los tipos de delitos informticos, especialmente los de los de tipo de Sabotaje, sin que esto pueda limitar el uso de otro tipo de delitos informticos, adems lanzar un ataque de terrorismo informtico requiere de muchos menos recursos humanos y financiamiento econmico que un ataque terrorista comn.

4.3. - El espionaje informtico y el robo o hurto de software:


tambin conocida como la F U G A D E D ATO S (D ATA L E A K A G E ), divulgacin no autorizada de datos reservados, es una variedad del espionaje industrial que sustrae informacin confidencial de una empresa. A decir de Luis Camacho Loza, la facilidad de existente para efectuar una copia de un fichero mecanizado es tal magnitud en rapidez y simplicidad que es una forma de delito prcticamente al alcance de cualquiera 36. La forma ms sencilla de proteger la informacin confidencial es la criptografa. R E P R O D UC C I N
N O A U TO RI Z A D A D E P R O G R A M A S I N F O R M T I CO S D E P R O T E C CI N L E G AL . Esta puede entraar una prdida econmica

sustancial para los propietarios legtimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el trfico de esas reproducciones no autorizadas a travs de las redes de telecomunicaciones modernas. Al respecto, considero, que la reproduccin no autorizada de programas informticos no es un delito informtico, debido a que, en primer lugar el bien jurdico protegido es en este caso el derecho de autor, la propiedad intelectual y en segundo lugar que la proteccin al software es uno de los contenidos especficos del Derecho informtico al igual que los delitos informticos, por tal razn considero que la piratera informtica debe ser incluida dentro de la proteccin penal al software y no estar incluida dentro de las conductas que componen la delincuencia informtica .

4.4. - El robo de servicios:


H U RTO DE L T I E MP O D E L C O M P U TA D O R . Consiste en el hurto de el tiempo de uso de las computadoras, un ejemplo de esto es el uso de Internet, en el cual una empresa proveedora de este servicio
36

CAMACHO LOSA, Luis, El Delito Informtico, Madrid, Espaa, 1987.

Delincuencia Informtica Transnacional y la Unidad de Delitos Informticos 23

Dr. Santiago Acurio Del Pino proporciona una clave de acceso al usuario de Internet, para que con esa clave pueda acceder al uso de la supercarretera de la informacin, pero sucede que el usuario de ese servicio da esa clave a otra persona que no esta autorizada para usarlo, causndole un perjuicio patrimonial a la empresa proveedora de servicios. A P R O P I A C I N DE I N F O R M A C I O N E S R E S I D U A L E S (S C AV E N G I N G ), es el aprovechamiento de la informacin abandonada sin ninguna proteccin como residuo de un trabajo previamente autorizado. To scavenge, se traduce en recoger basura. Puede efectuarse fsicamente cogiendo papel de desecho de papeleras o electrnicamente, tomando la informacin residual que ha quedado en memoria o soportes magnticos. PA R A S I T I S M O
I N F O R M T I CO (P I G G Y B A C K I N G ) Y S U P L A NTA C I N D E P E RS O N A L I D A D (I MP E R S O N AT I O N ), figuras en que concursan a la vez

los delitos de suplantacin de personas o nombres y el espionaje, entre otros delitos. En estos casos, el delincuente utiliza la suplantacin de personas para cometer otro delito informtico. Para ello se prevale de artimaas y engaos tendientes a obtener, va suplantacin, el acceso a los sistemas o cdigos privados de utilizacin de ciertos programas generalmente reservados a personas en las que se ha depositado un nivel de confianza importante en razn de su capacidad y posicin al interior de una organizacin o empresa determinada.

4.5. - El acceso no autorizado a servicios informticos:


L A S P U E RTA S FA L S A S (T R A P D O O R S ), consiste en la prctica de introducir interrupciones en la lgica de los programas con el objeto de chequear en medio de procesos complejos, si los resultados intermedios son correctos, producir salidas de control con el mismo fin o guardar resultados intermedios en ciertas reas para comprobarlos ms adelante. L A L L AVE M A E S T R A (S U P E R ZA P P I N G ), es un programa informtico que abre cualquier archivo del computador por muy protegido que est, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en el computador. Su nombre deriva de un programa utilitario llamado superzap, que es un programa de acceso universal, que permite ingresar a un computador por muy protegido que se encuentre, es como una especie de llave que abre cualquier rincn del computador. Mediante esta modalidad es posible alterar los registros de un fichero sin que quede constancia de tal modificacin Delincuencia Informtica Transnacional y la Unidad de Delitos Informticos 24

Dr. Santiago Acurio Del Pino P I N C H A D O D E L NE AS (W I R E TA P P I N G ), consiste en interferir las lneas telefnicas de transmisin de datos para recuperar la informacin que circula por ellas, por medio de un radio, un mdem y una impresora. Como se sealo anteriormente el mtodo ms eficiente para proteger la informacin que se enva por lneas de comunicaciones es la criptografa que consiste en la aplicacin de claves que codifican la informacin, transformndola en un conjunto de caracteres ininteligibles de letras y nmeros sin sentido aparente, de manera tal que al ser recibida en destino, y por aplicacin de las mismas claves, la informacin se recompone hasta quedar exactamente igual a la que se envi en origen. P I R ATA S I N F O R M T I C O S O H A C K E R S . El acceso se efecta a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuacin. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informticos se hacen pasar por usuarios legtimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseas comunes o contraseas de mantenimiento que estn en el propio sistema.

5.- Situacin Internacional


Durante los ltimos aos se ha ido perfilando en el mbito internacional un cierto consenso en las valoraciones poltico-jurdicas de los problemas derivados del mal uso que se hace las computadoras, lo cual ha dado lugar a que, en algunos casos, se modifiquen los derechos penales nacionales. En un primer trmino, debe considerarse que en 1983, la Organizacin de Cooperacin y Desarrollo Econmico (OCDE) inici un estudio de la posibilidad de aplicar y armonizar en el plano internacional las leyes penales a fin de luchar contra el problema del uso indebido de los programas computacionales. Las posibles implicaciones econmicas de la delincuencia informtica, su carcter internacional y, a veces, incluso transnacional y el peligro de que la diferente proteccin jurdico-penal nacional pudiera perjudicar el flujo internacional de informacin, condujeron en consecuencia a un intercambio de opiniones y de propuestas de solucin. Sobre la base de las posturas y de las deliberaciones surgi un anlisis y valoracin iuscomparativista de los derechos nacionales aplicables as como de las propuestas de reforma. Las conclusiones Delincuencia Informtica Transnacional y la Unidad de Delitos Informticos 25

Dr. Santiago Acurio Del Pino poltico-jurdicas desembocaron en una lista de acciones que pudieran ser consideradas por los Estados, por regla general, como merecedoras de pena. De esta forma, la OCDE en 1986 public un informe titulado Delitos de Informtica: anlisis de la normativa jurdica, en donde se reseaban las normas legislativas vigentes y las propuestas de reforma en diversos Estados Miembros y se recomendaba una lista mnima de ejemplos de uso indebido que, los pases podran prohibir y sancionar en leyes penales (Lista Mnima), como por ejemplo el fraude y la falsificacin informticos, la alteracin de datos y programas de computadora, sabotaje informtico, acceso no autorizado, interceptacin no autorizada y la reproduccin no autorizada de un programa de computadora protegido. La mayora de los miembros de la Comisin Poltica de Informacin, Computadoras y Comunicaciones recomend tambin que se instituyesen protecciones penales contra otros usos indebidos (Lista optativa o facultativa), espionaje informtico, utilizacin no autorizada de una computadora, utilizacin no autorizada de un programa de computadora protegido, incluido el robo de secretos comerciales y el acceso o empleo no autorizado de sistemas de computadoras. Con objeto de que se finalizara la preparacin del informe de la OCDE, el Consejo de Europa inici su propio estudio sobre el tema a fin de elaborar directrices que ayudasen a los sectores legislativos a determinar qu tipo de conducta deba prohibirse en la legislacin penal y la forma en que deba conseguirse ese objetivo, teniendo debidamente en cuenta el conflicto de intereses entre las libertades civiles y la necesidad de proteccin. La lista mnima preparada por la OCDE se ampli considerablemente, aadindose a ella otros tipos de abuso que se estimaba merecan la aplicacin de la legislacin penal. El Comit Especial de Expertos sobre Delitos relacionados con el empleo de las computadoras, del Comit Europeo para los problemas de la Delincuencia, examin esas cuestiones y se ocup tambin de otras, como la proteccin de la esfera personal, las vctimas, las posibilidades de prevencin, asuntos de procedimiento como la investigacin y confiscacin internacional de bancos de datos y la cooperacin internacional en la investigacin y represin del delito informtico. Una vez desarrollado todo este proceso de elaboracin de las normas en el mbito continental, el Consejo de Europa aprob la recomendacin R(89)9 sobre delitos informticos, en la que se recomienda a los gobiernos de los Estados miembros que tengan en cuenta cuando revisen su legislacin o preparen una nueva, el informe sobre la delincuencia relacionada con las computadoras... y en particular las directrices para los legisladores nacionales. Esta recomendacin fue adoptada por el Comit de Ministros del Consejo de Europa el 13 de septiembre de 1989. Delincuencia Informtica Transnacional y la Unidad de Delitos Informticos 26

Dr. Santiago Acurio Del Pino Las directrices para los legisladores nacionales incluyen una lista mnima, que refleja el consenso general del Comit acerca de determinados casos de uso indebido de computadoras y que deben incluirse en el derecho penal, as como una lista facultativa que describe los actos que ya han sido tipificados como delitos en algunos Estados pero respecto de los cuales no se ha llegado todava a un consenso internacional en favor de su tipificacin. Adicionalmente, en 1992, la OCDE elabor un conjunto de normas para la seguridad de los sistemas de informacin, con intencin de ofrecer las bases para que los Estados y el sector privado pudieran erigir un marco de seguridad para los sistemas informticos el mismo ao. En este contexto, considero que, si bien este tipo de organismos gubernamentales han pretendido desarrollar normas que regulen la materia de delitos informticos, ello es resultado de las caractersticas propias de los pases que los integran, quienes, comparados con Ecuador u otras partes del mundo, tienen un mayor grado de informatizacin y han enfrentado de forma concreta las consecuencias de ese tipo de delitos. Por otra parte, en el mbito de organizaciones intergubernamentales de carcter universal, debe destacarse que en el seno de la Organizacin de las Naciones Unidas (ONU), en el marco del Octavo Congreso sobre Prevencin del Delito y Justicia Penal, celebrado en 1990 en la Habana, Cuba, se dijo que la delincuencia relacionada con la informtica era consecuencia del mayor empleo del proceso de datos en las economas y burocracias de los distintos pases y que por ello se haba difundido la comisin de actos delictivos. Adems, la injerencia transnacional en los sistemas de proceso de datos de otros pases, haba trado la atencin de todo el mundo. Por tal motivo, si bien el problema principal - hasta ese entonces - era la reproduccin y la difusin no autorizada de programas informticos y el uso indebido de los cajeros automticos, no se haban difundido otras formas de delitos informticos, por lo que era necesario adoptar medidas preventivas para evitar su aumento. En general, se supuso que habra un gran nmero de casos de delitos informticos no registrados. Por todo ello, en vista de que, los delitos informticos eran un fenmeno nuevo, y debido a la ausencia de medidas que pudieran contrarrestarlos, se consider que el uso deshonesto de las computadoras podra tener consecuencias desastrosas. A este respecto, el Congreso recomend que se establecieran normas y directrices sobre la seguridad de las computadoras, a fin de ayudar a la comunidad internacional a hacer frente a estas formas de delincuencia.

Delincuencia Informtica Transnacional y la Unidad de Delitos Informticos 27

Dr. Santiago Acurio Del Pino Partiendo del estudio comparativo de las medidas que se han adoptado a escala internacional para atender esta problemtica, deben sealarse los problemas que enfrenta la cooperacin internacional en la esfera de los delitos informticos y el derecho penal, a saber: la falta de consenso sobre lo que son los delitos informticos, falta de definicin jurdica de la conducta delictiva, falta de conocimientos tcnicos por parte de quienes hacen cumplir la ley, dificultades de carcter procesal, falta de armonizacin para investigaciones nacionales de delitos informticos. Adicionalmente, la ausencia de la equiparacin de estos delitos en los tratados internacionales de extradicin. Teniendo presente esa situacin, considero que, es indispensable resaltar que las soluciones puramente nacionales sern insuficientes frente a la dimensin internacional que caracteriza este problema. En consecuencia, es necesario que, para solucionar los problemas derivados del incremento del uso de la informtica, se desarrolle un rgimen jurdico internacional donde se establezcan las normas que garanticen su compatibilidad y aplicacin adecuada. Durante la elaboracin de dicho rgimen, se debern considerar los diferentes niveles de desarrollo tecnolgico que caracterizan a los miembros de la comunidad internacional. Al respecto se debe considerar lo que dice el Manual de la Naciones Unidas para la Prevencin y Control de Delitos Informticos el cual seala que, cuando el problema se eleva a la escena internacional, se magnifican los inconvenientes y las insuficiencias, por cuanto los delitos informticos constituyen una nueva forma de crimen transnacional y su combate requiere de una eficaz cooperacin internacional concertada. Asimismo, la ONU resume de la siguiente manera a los problemas que rodean a la cooperacin internacional en el rea de los delitos informticos: Falta de acuerdos globales acerca de que tipo de conductas deben constituir delitos informticos. Ausencia de acuerdos globales en la definicin legal de dichas conductas delictivas. Falta de especializacin de las policas, fiscales y otros funcionarios judiciales en el campo de los delitos informticos. No armonizacin entre las diferentes leyes procesales nacionales acerca de la investigacin de los delitos informticos. Carcter transnacional de muchos delitos cometidos mediante el uso de computadoras. Ausencia de tratados de extradicin, de acuerdos de ayuda mutuos y de mecanismos sincronizados que permitan la puesta en vigor de la cooperacin internacional. En otro orden de ideas, debe mencionarse que la Asociacin Internacional de Derecho Penal durante un coloquio celebrado en Wurzburgo en 1992, adopt diversas recomendaciones respecto a los delitos informticos. Estas Delincuencia Informtica Transnacional y la Unidad de Delitos Informticos 28

Dr. Santiago Acurio Del Pino recomendaciones contemplaban que en la medida en que el derecho penal tradicional no sea suficiente, deber promoverse la modificacin de la definicin de los delitos existentes o la creacin de otros nuevos, si no basta con la adopcin de otras medidas (principio de subsidiaridad). Adems, las nuevas disposiciones debern ser precisas, claras y con la finalidad de evitar una excesiva tipificacin deber tenerse en cuenta hasta qu punto el derecho penal se extiende a esferas afines con un criterio importante para ello, como es el de limitar la responsabilidad penal con objeto de que stos queden circunscritos primordialmente a los actos deliberados. Considerando el valor de los bienes intangibles de la informtica y las posibilidades delictivas que puede entraar el adelanto tecnolgico, se recomend que los Estados consideraran de conformidad con sus tradiciones jurdicas y su cultura y con referencia a la aplicabilidad de su legislacin vigente, la tipificacin como delito punible de la conducta descrita en la lista facultativa, especialmente la alteracin de datos de computadora y el espionaje informtico; as como en lo que se refiere al delito de acceso no autorizado precisar ms al respecto, en virtud de los adelantos de la tecnologa de la informacin y de la evolucin del concepto de delincuencia. Adems, se seala que el trfico con contraseas informticas obtenidas por medios inapropiados, la distribucin de virus o de programas similares deben ser considerados tambin como susceptibles de penalizacin. En sntesis, es destacable que la delincuencia informtica se apoya en el delito instrumentado por el uso de la computadora a travs de redes telemticas y la interconexin de la computadora, aunque no es el nico medio. Las ventajas y las necesidades del flujo nacional e internacional de datos, que aumenta de modo creciente an en pases como el Ecuador, conlleva tambin a la posibilidad creciente de estos delitos; por eso puede sealarse que la criminalidad informtica constituye un reto considerable, tanto para los sectores afectados de la infraestructura crtica de un pas, como para los legisladores, las autoridades policiales encargadas de las investigaciones y los funcionarios judiciales. En definitiva tanto los terroristas como las Organizaciones Delictivas Transnacionales se estn aprovechando de los avances tecnolgicos, para cometer sus fechoras a travs del uso de las redes de telecomunicaciones en donde han encontrado un sitio propicio para expandir sus tentculos situacin que debe ser detenida por parte de los organismos a cargo del control de esta clase de conductas disvaliosas, pero la accin no debe ser aislada debe existir una cooperacin interinstitucional e internacional en este campo.

5.1.- Organizacin de Estados Americanos.


La Internet y las redes y tecnologas relacionadas se han convertido en instrumentos indispensables para los Estados Miembros de la OEA. La Internet Delincuencia Informtica Transnacional y la Unidad de Delitos Informticos 29

Dr. Santiago Acurio Del Pino ha impulsado un gran crecimiento en la economa mundial y ha aumentado la eficacia, productividad y creatividad en todo el Hemisferio. Individuos, empresas y gobiernos cada vez utilizan ms las redes de informacin que integran la Internet para hacer negocios; organizar y planificar actividades personales, empresariales y gubernamentales; transmitir comunicaciones; y realizar investigaciones. Asimismo, en la Tercera Cumbre de las Amricas, en la ciudad de Qubec, Canad, en 2001, nuestros lderes se comprometieron a seguir aumento la conectividad en las Amricas. Lamentablemente, la Internet tambin ha generado nuevas amenazas que ponen en peligro a toda la comunidad mundial de usuarios de Internet. La informacin que transita por Internet puede ser malversada y manipulada para invadir la privacidad de los usuarios y defraudar a los negocios. La destruccin de los datos que residen en las computadoras conectadas por Internet puede obstaculizar las funciones del gobierno e interrumpir el servicio pblico de telecomunicaciones y otras infraestructuras crticas. Estas amenazas a nuestros ciudadanos, economas y servicios esenciales, tales como las redes de electricidad, aeropuertos o suministro de agua, no pueden ser abordadas por un solo gobierno ni tampoco pueden combatirse utilizando una sola disciplina o prctica. Como reconoce la Asamblea General en la resolucin AG/RES. 1939 (XXXIII-O/03) (Desarrollo de una Estrategia Interamericana para Combatir las Amenazas a la Seguridad Ciberntica), es necesario desarrollar una estrategia integral para la proteccin de las infraestructuras de informacin que adopte un enfoque integral, internacional y multidisciplinario. La OEA est comprometida con el desarrollo e implementacin de esta estrategia de seguridad ciberntica y en respaldo a esto, celebr una Conferencia sobre Seguridad Ciberntica (Buenos Aires, Argentina, del 28 al 29 de julio de 2003) que demostr la gravedad de las amenazas a la seguridad ciberntica para la seguridad de los sistemas de informacin esenciales, las infraestructuras esenciales y las economas en todo el mundo, y que una accin eficaz para abordar este problema debe contar con la cooperacin intersectorial y la coordinacin entre una amplia gama de entidades gubernamentales y no gubernamentales. La Estrategia Interamericana Integral de Seguridad Ciberntica se basa en los esfuerzos y conocimientos especializados del Comit Interamericano contra el Terrorismo (CICTE), la Comisin Interamericana de Telecomunicaciones (CITEL), y la Reunin de Ministros de Justicia o Ministros o Procuradores Generales de las Amricas (REMJA). La Estrategia reconoce la necesidad de que todos los participantes en las redes y sistemas de informacin sean conscientes de sus funciones y responsabilidades con respecto a la seguridad a fin de crear una cultura de seguridad ciberntica. La Estrategia tambin reconoce que un marco eficaz para la proteccin de las redes y sistemas de informacin que integran la Internet y para responder a incidentes y recuperarse de los mismos depender en igual medida de que: Delincuencia Informtica Transnacional y la Unidad de Delitos Informticos 30

Dr. Santiago Acurio Del Pino Se proporcione informacin a los usuarios y operadores para ayudarles a asegurar sus computadoras y redes contra amenazas y vulnerabilidades, y a responder ante incidentes y a recuperarse de los mismos; Se fomenten asociaciones pblicas y privadas con el objetivo de incrementar la educacin y la concientizacin, y se trabaje conel sector privado el cual posee y opera la mayora de las infraestructuras de informacin de las que dependen las nacionespara asegurar esas infraestructuras; Se identifiquen y evalen normas tcnicas y prcticas ptimas para asegurar la seguridad de la informacin transmitida por Internet y otras redes de comunicaciones, y se promueva la adopcin de las mismas; y Se promueva la adopcin de polticas y legislacin sobre delito ciberntico que protejan a los usuarios de Internet y prevengan y disuadan el uso indebido e ilcito de computadoras y redes. Cuadro 2: Evolucin de la Informtica y el Terrorismo

En el cuadro 2, nos podemos dar cuenta del tipo de dao que puede causar el Ciberterrorismo, esto es decir que el bien jurdico afectado por este tipo de ataque pluriofensivo siempre ser un dao digital, es por tanto que: Los sistemas informticos son hoy en da el principal taln de Aquiles de los pases desarrollados

Delincuencia Informtica Transnacional y la Unidad de Delitos Informticos 31

Dr. Santiago Acurio Del Pino El terrorismo informtico debe ser visto como un acto similar a un acto de guerra. Desde el punto de vista militar, se debe comenzar a trabajar en un Plan para asegurar los sistemas crticos militares, del gobierno y de los servicios de infraestructura bsica: agua, electricidad, gas y comunicaciones.

Se debe tomar en cuenta de igual forma lo manifestado en la AG/RES. 2137 (XXXV-O/05), aprobada en la cuarta sesin plenaria, celebrada el 7 de junio de 2005, en donde se reafirma que el terrorismo, cualquiera sea su origen o motivacin, no tiene justificacin alguna y que, de conformidad con la Declaracin de Puerto Espaa, adoptada por los Estados Miembros en el quinto perodo ordinario de sesiones del CICTE, el terrorismo constituye una grave amenaza a la paz y la seguridad internacionales, socava los esfuerzos continuos que fomentan la estabilidad, prosperidad y equidad en los pases de la regin, y viola los valores y principios democrticos consagrados en la Carta de la OEA, la Carta Democrtica Interamericana y otros instrumentos regionales e internacionales, que dicha declaracin est en concordancia con Declaracin de Quito, en la cual se expresa por medio de sus miembros su ms enrgico rechazo a toda forma de terrorismo y su respaldo al trabajo del CICTE, en el marco de la VI Conferencia de Ministros de Defensa de las Amricas, celebrada en nuestro pas en la ciudad de Quito del 16 al 21 de noviembre de 2004, donde se pone nfasis en la facilitacin del dialogo de los pases miembros de la OEA a fin de desarrollar y avanzar medidas preventivas que anticipen y enfrenten las amenazas terroristas emergentes, como son los DELITOS CIBERNTICOS.

5.2.- La Convencin de las Naciones Unidas contra la Delincuencia Organizada Transnacional


El crimen organizado trata principalmente de la bsqueda de ganancias y se lo puede entender, en trminos Clausewitzianos 37 como una continuacin de los negocios por medios delictivos esto a decir de PHIL WILLIAMS Profesor de Estudios de Seguridad Internacional, Universidad de Pittsbugh. Por consiguiente, igual que las compaas de ladrillos y argamasa trasladan sus empresas al World Wide Web en procura de nuevas oportunidades de ganancias, las empresas delictivas estn haciendo lo mismo. Las organizaciones criminales no son los nicos participantes en los mercados ilcitos, pero muchas veces son los ms importantes, no slo debido a la "competitividad" adicional que provee la amenaza de la violencia organizada. Adems, las organizaciones criminales tienden a ser excepcionalmente hbiles en identificar y aprovechar oportunidades para nuevas empresas y actividades ilegales. En este contexto, la Internet y el
S e r efie re a l fils of o alem n KARL V ON CLAUS E WITZ , r ec on oc id o p or l a mxi ma " La gu erra e s una cont inua ci n d e la p ol tica por otr os me d ios "
37

Delincuencia Informtica Transnacional y la Unidad de Delitos Informticos 32

Dr. Santiago Acurio Del Pino crecimiento continuo del comercio electrnico ofrecen nuevas y enormes perspectivas de ganancias ilcitas 38. Es por tanto que la Convencin de las Naciones Unidas contra la Delincuencia Organizada Transnacional, que entr en vigor en septiembre de 2003, es el principal instrumento internacional en la lucha contra la delincuencia organizada. La Convencin tiene 147 Estados Signatarios y 100 Estados Parte y de la cual el Ecuador es parte, en dicha convencin se pone de manifiesto las reglas bsicas sobre la prosecucin de Delincuencia Organizada Transnacional, dichas reglas hacen especial mencin de los delitos relacionados con la legitimacin de activos y los de corrupcin. Tambin se mencionan a los llamados delitos graves que son de acuerdo con el Art. 2 toda conducta que constituya un delito punible con una privacin de libertad mxima de al menos cuatro aos o con una pena ms grave. En el caso de las llamadas infracciones informticas todas ellas son delitos graves de acuerdo a la definicin de la Convencin, en tal razn se encuadran en su mbito de aplicacin de la convencin de conformidad al Art. 3, siempre que dichos delitos sean de carcter transnacional y entraen la participacin de un grupo delictivo organizado. De igual forma se debe tomar en cuenta que la Convencin da la posibilidad de conseguir capacitacin y asistencia de parte de los Estados signatarios en la prevencin e investigacin de esta clase de delitos e insta a contar con programas de capacitacin y entrenamiento a las personas responsables del cumplimiento de la ley como Jueces, Fiscales y Policas. Tambin insiste en el uso de Tcnicas Especiales de Investigacin como la vigilancia electrnica.

5.5.- Convenio de Cibercriminalidad de la Unin Europea


Esta Convencin busca como objetivos fundamentales los siguientes: (1) Armonizar las leyes penales sustantivas aplicables a las conductas delictivas que tienen como escenario el entorno informtico; (2) Proveer reglas de procedimiento penal que brinden a las autoridades nacionales competentes las facultades necesarias para la investigacin y persecucin de tales conductas delictivas; y (3) Establecer un rgimen dinmico y efectivo de cooperacin internacional. La Convencin se basa en el reconocimiento fundamental de que se necesita armonizar las leyes nacionales. Es decir contar a nivel de la OEA con una herramienta comn tanto sustantiva como adjetiva para procesar este tipo de manifestaciones delictivas, procurando con este elemento comunitario en la parte
PHIL WILLIAMS, Crimen Organizado y Ciberntico, sinergias, tendencias y respuestas. Centro de Enseanza en Seguridad de la Internet de la Universidad Carnegie Mellon. http://www.pitt.edu/~rcss/toc.html
38

Delincuencia Informtica Transnacional y la Unidad de Delitos Informticos 33

Dr. Santiago Acurio Del Pino sustantiva el mejoramiento de la cooperacin internacional de los pases miembros, ya que solamente existira en esta materia, la aplicacin de una ley comn de carcter supranacional que permita a los gobiernos intercambiar informacin y pruebas. Sin embargo, para que esto de resultados y exista una verdadera cooperacin hemisfrica y ayuda jurdica mutua debe entrar en vigor este tipo de convenios a fin de unificar los tipos penales existentes sobre la delincuencia informtica y as lograr la correlacin o correspondencia entre los tipos penales en las diferentes jurisdicciones nacionales de los pases miembros del la OEA. De hecho, cuanto ms alcance tengan las leyes, tanto menor ser el nmero de refugios desde la delincuencia informtica organizada puede operar con impunidad. La armonizacin es necesaria tanto para las leyes substantivas como las procesales como lo manifestamos anteriormente. Es por tanto que todos los pases deben reevaluar y revisar sus reglamentos acerca de las pruebas, el registro e incautacin de los efectos de esta clase de infracciones, la vigilancia electrnica oculta y otras actividades similares, que abarquen la informacin digital, los sistemas modernos de computacin y comunicacin y la naturaleza mundial de la Internet y sus diferentes servicios. Ya que al igual que las leyes sustantivas, una mayor coordinacin de las leyes procesales facilitara, de hecho, la cooperacin en las investigaciones que trasciendan jurisdicciones mltiples. A decir de Oliver Muoz Esquivel, la Convencin sobre Delitos Informticos constituye sin duda el esfuerzo internacional ms importante en contra de las actividades criminales cometidas a travs de medios informticos. La misma tiene lugar en momentos en que el Internet ha dejado de ser tan solo el vehculo ms idneo para la propagacin y perfeccionamiento de actos criminales bajo condiciones de anonimidad, sino que adems representa el entorno ms frecuentemente utilizado para la financiacin de este tipo de actividades. Corresponde ahora a los pases latinoamericanos la responsabilidad de reconocer la importancia de establecer sanciones y mecanismos de investigacin adecuados, que sean lo suficientemente avanzados y dinmicos como para hacer frente a este tipo de actividades delincuenciales que afectan a la raz misma de nuestra sociedad, una sociedad que ha llegado a ser denominada por algunos como sociedad de la informacin.

5.4- Nuevos retos en materia de seguridad


Como resultado del proceso de globalizacin y la difusin de la tecnologa, se estn produciendo cambios significativos en la naturaleza y el alcance de la delincuencia organizada. Una tendencia clave es la diversificacin de las actividades ilcitas que realizan los grupos delictivos organizados, as como un aumento del nmero de pases afectados por la delincuencia organizada. Tambin se ha producido una expansin rpida de tales actividades en esferas Delincuencia Informtica Transnacional y la Unidad de Delitos Informticos 34

Dr. Santiago Acurio Del Pino como la trata de personas, el trfico ilcito de armas de fuego, vehculos robados, recursos naturales, objetos culturales, sustancias que agotan la capa de ozono, desechos peligrosos, especies amenazadas de fauna y flora silvestres e incluso rganos humanos, as como el secuestro para la obtencin de un rescate. Los adelantos en la tecnologa de las comunicaciones han determinado que surgieran nuevas oportunidades para la comisin de delitos sumamente complejos, en particular un aumento significativo del fraude en la Internet, y esas oportunidades han sido explotadas por los grupos delictivos organizados. La tecnologa de las comunicaciones tambin confiere ms flexibilidad y dinamismo a las organizaciones delictivas; el correo electrnico se ha convertido en un instrumento de comunicacin esencial independiente del tiempo y la distancia. Las autoridades encargadas de hacer cumplir la ley suelen adaptarse con lentitud a las nuevas tendencias, mientras que los grupos delictivos organizados tienden a adaptarse rpidamente y a aprovechar los adelantos tecnolgicos debido a los inmensos beneficios que producen sus actividades ilcitas. La apertura de nuevos mercados y las nuevas tecnologas de las comunicaciones, junto con la diversidad de actividades en las que participan, tambin han alimentado el crecimiento de la delincuencia organizada en los pases en desarrollo. Los pases con economas en transicin o en situaciones de conflicto son particularmente vulnerables al crecimiento de ese tipo de delincuencia. En tales casos, la delincuencia organizada plantea una amenaza real para el desarrollo de instituciones reformadas, como la polica, los servicios de aduana y el poder judicial, que pueden adoptar prcticas delictivas y corruptas, planteando un grave obstculo al logro de sociedades estables y ms prsperas. La delincuencia organizada y las prcticas corruptas van de la mano: la corrupcin facilita las actividades ilcitas y dificulta las intervenciones de los organismos encargados de hacer cumplir la ley. La lucha contra la corrupcin es, por lo tanto, esencial para combatir la delincuencia organizada. Es ms, se ha establecido un nexo entre la delincuencia organizada, la corrupcin y el terrorismo. Algunos grupos terroristas, por ejemplo, han recurrido a la delincuencia organizada para financiar sus actividades. Por consiguiente, la promulgacin de legislacin apropiada, el fomento de la capacidad de hacer cumplir la ley y la promocin de la cooperacin internacional para luchar contra las actividades de la delincuencia organizada y las prcticas corruptas conexas tambin fortalecen la capacidad de combatir el terrorismo.

Delincuencia Informtica Transnacional y la Unidad de Delitos Informticos 35

Dr. Santiago Acurio Del Pino

5.5 Seguridad Informtica y Normativa


A fin de evitar los ataques por parte de la Delincuencia Informtica ya sea Nacional o Transnacional se debe contar con dos variables importantes que son: 1. La seguridad informtica que es el conjunto de tcnicas y mtodos que se utilizan para proteger tanto la informacin como los equipos informticos en donde esta se encuentra almacenada ya sean estos individuales o conectados a una red frente a posibles ataques accidentales o intencionados 39. La seguridad Informtica a su vez est dividida en cinco componentes a saber: S E G U R I D AD F S I C A : Es aquella que tiene relacin con la proteccin del computador mismo, vela por que las personas que lo manipulan tengan la autorizacin para ello, proporciona todas las indicaciones tcnicas para evitar cualquier tipo de daos fsicos a los equipos informticos. S E G U R I D AD D E D ATO S : Es la que seala los procedimientos necesarios para evitar el acceso no autorizado, permite controlar el acceso remoto de la informacin, en suma protege la integridad de los sistemas de datos. B A C K U P Y R E CU P E R A CI N D E D ATO S : Proporciona los parmetros bsicos para la utilizacin de sistemas de recuperacin de datos y Back Up de los sistemas informticos. Permite recuperar la informacin necesaria en caso de que esta sufra daos o se pierda. D I S P O N I B I L I D A D D E L O S R E C U R S O S : Este cuarto componente procura que los recursos y los datos almacenados en el sistema puedan ser rpidamente accesados por la persona o personas que lo requieren. Permite evaluar constantemente los puntos crticos del sistema para as poderlos corregir de manera inmediata. L A P O L T I C A D E S E G U R I D A D : Conjunto de normas y criterios bsicos que determinan lo relativo al uso de los recursos de una organizacin cualquiera. A N L IS IS F O R E NS E : El Anlisis Forense surge como consecuencia de la necesidad de investigar los incidentes de Seguridad Informtica que se producen en las entidades. Persigue la identificacin del autor y del motivo del ataque. Igualmente, trata de hallar la manera de evitar ataques similares en el futuro y obtener pruebas periciales.

39

El Autor

Delincuencia Informtica Transnacional y la Unidad de Delitos Informticos 36

Dr. Santiago Acurio Del Pino 2. Y por otro lado la seguridad normativa derivada de los principios de legalidad y seguridad jurdica, se refiere a las normas jurdicas necesarias para la prevencin y sancin de las posibles conductas que puedan ir en contra de la integridad y seguridad de los sistemas informticos. En definitiva para que exista una adecuada proteccin a los sistemas informticos y telemticos se deben conjugar tanto la seguridad informtica como la seguridad legal y as poder brindar una adecuada proteccin y tutela tanto tcnica como normativa.

6.- El Delito Informtico y su realidad procesal en el Ecuador


Desde que en 1999 en el Ecuador se puso en el tapete de la discusin el proyecto de Ley de Comercio Electrnico, Mensajes de Datos y Firmas Electrnicas, desde ese tiempo se puso de moda el tema, se realizaron cursos, seminarios, encuentros. Tambin se conformo comisiones para la discusin de la Ley y para que formulen observaciones a la misma por parte de los organismos directamente interesados en el tema como el CONATEL, la Superintendencia de Bancos, las Cmaras de Comercio y otros, que ven el Comercio Telemtico una buena oportunidad de hacer negocios y de paso hacer que nuestro pas entre en el boom de la llamada Nueva Economa. Cuando la ley se presento en un principio, tena una serie de falencias, que con el tiempo se fueron puliendo, una de ellas era la parte penal de dicha ley, ya que las infracciones a la misma es decir los llamados Delitos Informticos, como se los conoce, se sancionaran de conformidad a lo dispuesto en nuestro Cdigo Penal, situacin como comprendern era un tanto forzada, esto si tomamos en cuenta los 65 aos de dicho Cdigo, en resumen los tipos penales ah existentes, no tomaban en cuenta los novsimos adelantos de la informtica y la telemtica por tanto les haca intiles por decirlo menos, para dar seguridad al Comercio Telemtico ante el posible asedio de la criminalidad informtica. Por fin en abril del 2002 y luego de largas discusiones los honorables diputados por fin aprobaron el texto definitivo de la Ley de Comercio Electrnico, Mensajes de Datos y Firmas Electrnicas, y en consecuencia las reformas al Cdigo Penal que daban la luz a los llamados Delitos Informticos. De acuerdo a la Constitucin Poltica de la Repblica, en su Ttulo X, Capitulo 3ro al hablar del Ministerio Pblico, en su Art. 219 inciso primero seala que: El Ministerio Pblico prevendr en el conocimiento de las causas, dirigir y promover la investigacin pre-procesal y procesal penal. Esto en concordancia con el Art. 33 del Cdigo de Procedimiento Penal que seala que el ejercicio de la accin pblica corresponde exclusivamente al Delincuencia Informtica Transnacional y la Unidad de Delitos Informticos 37

Dr. Santiago Acurio Del Pino fiscal. De lo dicho podemos concluir que el dueo de la accin penal y de la investigacin tanto preprocesal como procesal de hechos que sean considerados como delitos dentro del nuevo Sistema Procesal Penal Acusatorio es el Fiscal. Es por tanto el Fiscal quien deber llevar como quien dice la voz cantante dentro de la investigacin de esta clase de infracciones de tipo informtico para lo cual contara como seala el Art. 208 del Cdigo de Procedimiento Penal con su rgano auxiliar la Polica Judicial quien realizar la investigacin de los delitos de accin pblica y de instancia particular bajo la direccin y control Ministerio Pblico, en tal virtud cualquier resultado de dichas investigaciones se incorporaran en su tiempo ya sea a la Instruccin Fiscal o a la Indagacin Previa, esto como parte de los elementos de conviccin que ayudaran posteriormente al representante del Ministerio Pblico a emitir su dictamen correspondiente. Ahora bien el problema que se advierte por parte de las instituciones llamadas a perseguir las llamadas infracciones informticas es la falta de preparacin en el orden tcnico tanto del Ministerio Pblico como de la Polica Judicial, esto en razn de la falta por un lado de la infraestructura necesaria, como centros de vigilancia computarizada, las modernas herramientas de software y todos los dems implementos tecnolgicos necesarios para la persecucin de los llamados Delitos Informticos, de igual manera falta la suficiente formacin tanto de los Fiscales que dirigirn la investigacin como del cuerpo policial que lo auxiliara en dicha tarea, dado que no existe hasta ahora en nuestra polica una Unidad Especializada, como existe en otros pases como en Estados Unidos donde el FBI cuenta con el Computer Crime Unit, o en Espaa la Guardia Civil cuenta con un departamento especializado en esta clase de infracciones. De otro lado tambin por parte de la Funcin Judicial falta la suficiente preparacin por parte de Jueces y Magistrados en tratndose de estos temas, ya que en algunas ocasiones por no decirlo en la mayora de los casos los llamados a impartir justicia se ven confundidos con la especial particularidad de estos delitos y los confunden con delitos tradicionales que por su estructura tpica son incapaces de subsumir a estas nuevas conductas delictivas que tiene a la informtica como su medio o fin. Por tanto es esencial que se formen unidades Investigativas tanto policiales como del Ministerio Pblico especializadas en abordar cuestiones de la delincuencia informtica trasnacional y tambin a nivel nacional. Estas unidades pueden servir tambin de base tanto para una cooperacin internacional formal o una cooperacin informal basada en redes transnacionales de confianza entre los agentes de aplicacin de la ley. Lo cual es posible aplicando la Ley de Comercio Electrnico Firmas Electrnicas y Mensajes de Datos. La cooperacin multilateral de los grupos especiales multinacionales pueden resultar ser particularmente tiles - y ya hay casos en que la cooperacin internacional ha sido muy efectiva. De hecho, la cooperacin puede engendrar emulacin y xitos adicionales. Delincuencia Informtica Transnacional y la Unidad de Delitos Informticos 38

Dr. Santiago Acurio Del Pino

De otro lado en los ltimos tiempos la masificacin de virus informticos globales, la difusin de la pornografa infantil e incluso actividades terroristas son algunos ejemplos de los nuevos delitos informticos y sin fronteras que presentan una realidad difcil de controlar. Con el avance de la tecnologa digital en los ltimos aos, ha surgido una nueva generacin de delincuentes que expone a los gobiernos, las empresas y los individuos a estos peligros. Es por tanto como manifiesta PHIL WILLIAMS Profesor de Estudios de Seguridad Internacional, Universidad de Pittsbugh 40, Es necesario contar no solo con leyes e instrumentos eficaces y compatibles que permitan una cooperacin idnea entre los estados para luchar contra la Delincuencia Informtica, sino tambin con la infraestructura tanto tcnica como con el recurso humano calificado para hacerle frente a este nuevo tipo de delitos transnacionales. Es por estas razones que el Ministerio Pblico tiene la obligacin Jurdica en cumplimiento de su mandato constitucional de poseer un cuerpo especializado para combatir esta clase de criminalidad a fin de precautelar los derechos de las vctimas y llevar a los responsables a juicio, terminando as con la cifra negra de esta clase de infracciones.

7.- Unidad de Delitos Informticos del Ministerio Pblico


Ante la necesidad de proteger a los usuarios de la red frente a la emergente criminalidad informtica, que aprovecha las vulnerabilidades de los sistemas informticos y el desconocimiento generalizado de la mayora de los usuarios de la cultura digital, y ante la perentoria obligacin de extender especialmente tal proteccin a los menores, que sufren una mayor indefensin y son vctimas de la execrable lacra de la pornografa infantil, sobre todo en las zonas ms deprimidas y menos desarrolladas del planeta. Tomando en cuenta que las nuevas tecnologas aportan una indiscutible mejora en la calidad de vida de nuestra sociedad. Por ello, han de promoverse cuantas iniciativas sean posibles para el desarrollo de la sociedad de la Informacin y su buen uso, a la vez que garantizar la seguridad de sus usuarios. Que es deber del Estado y en especial del Ministerio Pblico el de promover las dinmicas sociales, jurdicas, tecnolgicas, policiales, o de
PHIL WILLIAMS, Crimen Organizado y Ciberntico, sinergias, tendencias y respuestas. Centro de Enseanza en Seguridad de la Internet de la Universidad Carnegie Mellon. http://www.pitt.edu/~rcss/toc.html
40

Delincuencia Informtica Transnacional y la Unidad de Delitos Informticos 39

Dr. Santiago Acurio Del Pino cualquier otra ndole para hacer frente de forma eficaz al problema de la delincuencia informtica. Que la Declaracin Universal de Derechos Humanos de Naciones Unidas proclam que la infancia tiene derecho a cuidados y asistencia especiales. Y la pornografa infantil debe ser entendida como la ms abyecta manifestacin que atenta contra la dignidad de la infancia. Que existe una relacin directa entre la explotacin sexual del menor y las bolsas de pobreza, la marginacin social y la desestructuracin familiar. En consecuencia, el Ministerio Pblico del Ecuador en uso de sus facultades legales y reglamentarias est trabajando en la creacin de la UNIDAD DE DELITOS INFORMTICOS DEL MINISTERIO PBLICO, UDIMP. La unidad tiene como misin fundamental investigar, perseguir y prevenir todo lo relacionado con la llamada criminalidad informtica en todos sus espectros y mbitos y en especial: Amenazas, injurias, calumnias. Por correo electrnico, SMS, tablones de anuncios, foros, newsgroups, Web. Pornografa infantil. Proteccin al menor en el uso de las nuevas tecnologas. Fraudes en el uso de las comunicaciones: By Pass. Fraudes en Internet. Fraude Informtico, Uso fraudulento de tarjetas de crdito, Fraudes en subastas. Comercio electrnico. Seguridad Lgica. Virus. Ataques de denegacin de servicio. Sustraccin de datos. Terrorismo Informtico Hacking. Descubrimiento y revelacin de secreto. Suplantacin de personalidad. Sustraccin de cuentas de correo electrnico.

La seguridad pblica es un derecho que debe garantizarse en cualquier entorno social, tambin en la Red.

7.1.- Objetivos Generales


1. Investigar y perseguir a nivel procesal y preprocesal penal toda infraccin que utilice a la informtica como medio o fin para la comisin de un delito en especial todo lo relacionado al fraude informtico, acceso no autorizado a sistemas de informacin, pornografa infantil entre otros. 2. Desarrollar en los miembros de la Unidad los conocimientos tcnicos necesarios para combatir esta clase de infracciones, as

Delincuencia Informtica Transnacional y la Unidad de Delitos Informticos 40

3.

4.

5.

6.

7.

Dr. Santiago Acurio Del Pino como los procedimientos y tcnicas de investigacin forense adecuadas para el examen de las evidencias encontradas 41. Contribuir a la formacin continua de los investigadores; la colaboracin de las ms importantes instituciones pblicas y privadas; la participacin activa en los foros internacionales de cooperacin con los diferentes Ministerios Pblicos y las unidades policiales especializadas, adems de la colaboracin con la ciudadana. Formar y mantener alianzas con las Unidades Especiales de investigacin de los Delitos Informticos a nivel internacional, a fin de obtener su apoyo y soporte en esta clase de investigaciones. Desarrollar una poltica de Seguridad Informtica General, a fin de prevenir y solucionar cualquier ataque a la integridad y fiabilidad de los sistemas informticos de entidades pblicas y privadas. Implementar a nivel nacional el Sistema Informacin de Delitos Informticos mediante el uso del Internet, el cual permitir a todos los miembros del Ministerio Pblico obtener informacin sobre los Delitos Informticos, su forma de combate y prevencin. Promover nuevos canales de comunicacin y trabajo con las distintas estructuras y organizaciones gubernamentales implicadas en la lucha contra el fenmeno de la delincuencia informtica, para buscar soluciones que permitan alcanzar los niveles de seguridad necesarios para el normal desarrollo de la Sociedad de la Informacin.

7.2.- Objetivos Especficos.


1. Recopilar los elementos de conviccin necesarios (evidencia digital 42 y material) para iniciar los procesos penales correspondientes en contra de los responsables de la comisin de estas infracciones y posteriormente sustentar su acusacin. 2. Brindar apoyo tcnico especializado a las dems unidades del Ministerio Pblico en el campo de la informtica forense. 3. Capacitar al personal tcnico de la Unidad, acreditar a los Peritos Informticos y formar en unin de la Polica Judicial a los investigadores especialistas en delitos informticos.
La ciencia forense es sistemtica y se basa en hechos premeditados para recabar pruebas para luego analizarlas. La tecnologa, en caso de anlisis forense en sistemas informticos, son aplicaciones que hacen un papel de suma importancia en recaudar la informacin e indicios necesarios. La escena del crimen es el computador y la red a la cual ste est conectado. 42 Las evidencias digitales son campos magnticos y pulsos electrnicos que pueden ser recogidos y analizados usando tcnicas y herramientas especiales.
41

Delincuencia Informtica Transnacional y la Unidad de Delitos Informticos 41

4. 5.

6.

7.

Dr. Santiago Acurio Del Pino Contar con un listado actualizado de los peritos informticos a nivel nacional. Crear en los diferentes distritos delegaciones de la Unidad de Delitos Informticos, a fin de que se tenga un control nacional de esta clase de infracciones. Impedir que los Ciberterroristas realicen cualquier tipo de extorsin a grupos financieros, esto a fin de recaudar fondos para financiar sus actividades ilcitas, con la finalidad de no ser victimas de delitos informticos 43. Mantener una base de datos de todas las investigaciones realizadas en la Unidad.

7.3.- Conformacin de la Unidad.


La Unidad de Delitos Informticos del Ministerio Pblico, estar conformada por: 1. COORDINACION NACIONAL, es la encargada de dar las polticas y directrices generales de la investigacin de los Delitos Informticos a nivel nacional, es quien mantendr la coordinacin entre el Ministerio Pblico y la Polica Judicial. Estar conformada por un Coordinador Nacional, los Agentes Fiscales y personal de apoyo de la Unidad con conocimientos en Delitos Informticos. 2. SECCIN DE INTELIGENCIA, es la encargada de realizar recoger las informaciones, datos y otros indicios que tengan relacin con el cometimiento de uno o ms delitos informticos, estar conformada por miembros de la Polica Judicial altamente especializados en el rea de Inteligencia y con especiales conocimientos de informtica. 3. SECCIN OPERATIVA, ser la encargada de realizar las investigaciones de todo lo relacionado con la llamada criminalidad informtica. Estar divida en Grupos de Investigaciones de acuerdo a las infracciones Informticas GRUPO 1: FRAUDES INFORMTICOS Y TELECOMUNICACIONES: Es el encargado de la investigacin de todo lo relacionado con el cometimiento de los llamados fraudes informticos y sus diferentes

43

Esto se hace haciendo pagos por proteccin, y as evitar ser atacadas informticamente es decir inmunizarse contra posibles ataques o bien impedir la revelacin datos personales nominativos de sus c lientes a empresas competidoras.

Delincuencia Informtica Transnacional y la Unidad de Delitos Informticos 42

Dr. Santiago Acurio Del Pino modalidades, inclusive el uso fraudulento de tarjetas magnticas y el By Pass. GRUPO 2: PORNOGRAFA INFANTL: Es el encargado de perseguir e investigar activamente a los depredadores pedfilos que utilizan la Internet para desarrollar relaciones personales con menores de edad con el propsito de atraerlos a una cita en persona y realizar las investigaciones pertinentes a fin de encontrar y terminar con el trfico de material pornogrfico de nios, nias y adolescentes que esta siendo difundido y transmitido a travs de la Internet. GRUPO 3: SEGURIDAD LOGICA Y TERRORISMO INFORMTICO (CIBERTERRORISMO 44) : Es el encargado de perseguir e investigar activamente, las infracciones informticas que amenacen a la seguridad lgica de los Sistemas de Informacin, al trfico y fiabilidad de la informacin, as como las amenazas a la seguridad interna y externa sobre posibles ataques de terrorismo informtico.

Los miembros de la Seccin Operativa, podrn ser personal calificado del Ministerio Pblico y miembros de la Polica Judicial con conocimientos en la realizacin de investigaciones, de informtica, electrnica, programacin y auditoria de sistemas. 4. SECCIN TCNICA Y FORENSE, Es la encargada de brindar el apoyo tcnico y realizar el anlisis forense de las evidencias encontradas en la escena del delito, estar compuesto por dos grupos:
44

GRUPO DE APOYO TCNICO

De acuerdo a RAYMOND PREZ ORTA podemos establecer que el Ciberterrorismo, es la forma de terrorismo que utiliza las tecnologas de informacin para intimidar, coercionar o para causar daos a grupos sociales con fines polticos-religiosos, para nosotros y siguiendo el concepto dado por el FBI el Ciberterrorismo es el uso ilegal de la fuerza y de la violencia contra personas o la intimidacin para forzar un gobierno, poblacin civil, o cualquier segmento con a cambios polticos o sociales, usando para ellos las redes telemticas, ya sea produciendo ataques de denegacin de servicio, colapsando las redes de informacin local (LAN), mediante el envi de virus informticos o instalando bongas lgicas, en definitiva provocando cualquier clase de dao informtico que comprometa de forma grave a las instituciones de un estado a sus ciudadanos.

Delincuencia Informtica Transnacional y la Unidad de Delitos Informticos 43

Dr. Santiago Acurio Del Pino GRUPO DE ANALISIS FORENSE

Los miembros de esta seccin podrn ser parte del Ministerio Pblico y la Polica Judicial adems debern ser Ingenieros en Sistemas con amplios conocimientos en informtica forense 45, auditoria de sistemas informticos y seguridad informtica. De igual forma tendrn que ser especialistas en el uso de hardware y software especializado para este tipo de investigaciones. 5. SECCION DE CAPACITACIN Y ENTRENAMIENTO: Esta seccin se encargar de la formacin continua del personal de la Unidad mediante: talleres de capacitacin, seminarios, charlas, prcticas. Los mismos que sern dictados por expertos nacionales e internacionales, as como mantendr la coordinacin con las Agencias Gubernamentales Internacionales dedicadas a este tema para as obtener capacitacin y entrenamiento en el descubrimiento y prevencin de los Delitos Informticos. Tambin ser la encargada de acreditar a los Peritos Informticos a nivel nacional. Por motivos logsticos la Unidad deber establecerse en un solo lugar o espacio fsico en donde funcionarn los laboratorios tcnicos y forenses, adems deber existir un rea administrativa donde funcione la Coordinacin General y las Secciones Operativas y de Inteligencia, de igual forma deber existir un rea de capacitacin y entrenamiento. Todas estas reas debern estar equipadas con conexiones de red, y los ms modernos equipos ofimticos. Se deber contar igualmente con un rea para el servidor y dems equipos de red, as como una bodega de evidencias, en la cual se almacenarn los elementos de conviccin y dems pruebas necesarias dentro los diferentes casos que lleve la Unidad. Con el tiempo y la disponibilidad de recursos, se debern ir formando equipos logsticos y tcnicos en cada ciudad principal del pas a fin de formar una red de Equipos de Respuesta de Incidentes ERI 46, los cuales formaran parte
45

INFOR MTICA FORENSE, que es parte de la criminalstica, es la ciencia que se ocupa de la utilizacin de los mtodos cientficos aplicables a la investigacin de los delitos, en este caso en particular a los Informticos donde se utiliza el anlisis forense de las evid encias digitales, en fin toda informacin o datos que se guardan en una computadora o sistema informtico. En conclusin diremos que Informtica Forense es la ciencia Criminalsitica que se encarga de la preservacin, identificacin, extraccin, documentacin y interpretacin de la evidencia digital 45.

Un ERI, o equipo de respuesta a incidentes, que no es ms que una organizacin o grupo responsable de recibir, revisar y responder frente a notificaciones o descubrimientos de incidentes de seguridad. Un ERI puede ser tanto un equipo formalmente constituido, donde sus miembros responden a incidentes como su principal funcin de trabajo o un equipo ad-hoc que, en cambio, se rene para tratar incidentes de seguridad en curso o inminentes.

46

Delincuencia Informtica Transnacional y la Unidad de Delitos Informticos 44

Dr. Santiago Acurio Del Pino de la Unidad De Delitos Informticos del Ministerio Pblico UDIMP. Los Incidentes de seguridad, son como cualquier evento no programado (anomala) son hechos que pudieran afectar a la seguridad de la informacin, entendiendo afectar a la seguridad como una prdida de disponibilidad, integridad o confidencialidad de la misma o de un sistema de informacin, y que se encuentran relacionados con el cometimiento de una o varias infracciones informticas.

7.4.- Organigrama.

7.5.- Perspectiva del Proyecto


RECURSO HUMANO: El recurso humano que formar parte de la Unidad debe ser el mejor posible, tanto del Ministerio Pblico como de la Polica Judicial, deber tener amplios conocimientos tcnicos en el campo de la informtica y afines, as como tambin conocimientos de Derecho, sobre todo en derecho penal informtico, y procesal penal. Dicho personal debe estar en constante aprendizaje y entrenamiento dado que la tecnologa informtica y las modalidades comisivas de esta clase de infracciones cambian con el tiempo. RECURSO TCNICOS: Los recursos tcnicos necesarios para la implementacin del proyecto sern procurados a travs de los organismos internacionales dedicados a la investigacin, sancin y prevencin de esta clase de infracciones, como por ejemplo: Computer Crime Unid del FBI, Unidad Nacional de Crimen de Alta Tecnologa Delincuencia Informtica Transnacional y la Unidad de Delitos Informticos 45

Dr. Santiago Acurio Del Pino (NHTCU) del Reino Unido, la Brigada de Investigacin Tecnolgica de la Guardia Civil Espaola, Unidad de Delitos Cibernticos de Mxico, la Organizacin de Estados Americanos OEA y la Organizacin de las Naciones Unidas. De igual forma se puede pedir apoyo a empresas nacionales, en especial a la asociacin de Bancos Privados, la Corporacin Ecuatoriana para el Comercio Electrnico CORPECE, la Superintendencia de Bancos entre otros. RECURSOS LOGSTICOS: Los recursos logsticos podrn ser brindados tanto por el Ministerio Pblico como por la Polica Nacional, de igual forma estos pueden ser procurados ante organismos Internacionales a base de cooperacin o a travs del apoyo de las empresas nacionales. RECURSOS ECONOMICOS Y FINANCIAMIENTO: El Recurso Econmico y el financiamiento de la Unidad provendrn del presupuesto del Ministerio Pblico, y la Polica Judicial. Igualmente se contar con el apoyo econmico de organizaciones Internacionales y nacionales.

8.- Glosario de Trminos


A C T I VO PAT R I M O N I A L : Conjunto de bienes y derechos que integran el haber de una persona fsica o jurdica. B A S E D E D ATO S : Conjunto completo de ficheros informticos que renen informaciones generales o temticas, que generalmente estn a disposicin de numerosos usuarios. B R O W S E R ( B U S C A D O R ): El software para buscar y conseguir informacin de la red WWW. Los ms comnmente usados son Microsoft Explorer, Firefox y Opera. C O O K IE : Es un archivo o datos dejados en su computadora por un servidor u otro sistema al que se hayan conectado. Se suelen usar para que el servidor registre informacin sobre aquellas pantallas que usted ha visto y de la informacin personalizada que usted haya mandado. Muchos usuarios consideran esto como una invasin de privacidad, ya que casi ningn sistema dice lo que esta haciendo. Hay una variedad de "anti-cookie" software que automticamente borra esa informacin entre visitas a su sitio. D I A L UP ( M A R C A R ): El mtodo de conectarse con Internet va la lnea de telfono normal mediante un modem, en vez de mediante una LAN (Red Local) o de una lnea de telfono alquilada permanentemente. Esta es la manera mas comn de conectarse a Internet desde casa si no ha hecho ningn arreglo con su compagina de telfono o con un ISP. Para conexiones alternativas consulte con su ISP primero. D I G I TA L S I G N AT U RE ( F I R M A D I G I TAL ): El equivalente digital de una firma autentica escrita a mano. Es un dato aadido a un Informtica Transnacional y la Unidad de Delitos Informticos 46

Delincuencia

Dr. Santiago Acurio Del Pino fichero electrnico, diciendo que el dueo de esa firma escribi o autorizo el Archivo. D O C U M E N TO E L E CT R NI C O : Es la representacin en forma electrnica de hechos jurdicamente relevantes susceptibles de ser presentados en una forma humanamente comprensible 47. D O M AI N N A ME ( N O M B R E D E D O M I NI O ): Un nombre de dominio es su propiedad en el mundo ciberntico. Esta propiedad, tal y como su homologo tangible, tiene valor dependiendo de su direccin y de su contenido. Usted puede cobrar a sus invitados o darles un tour gratis, o llevar un negocio paralelo como parte de la propiedad. Igual que una direccin de la 5 Avenida que es limitada y tambin ms valorada que la inmensa mayora de las dems direcciones, el valor de su dominio puede variar de unos cuantos dlares por ejemplo, algunos estn en el milln de dlares. No le podemos decir que muebles, obras de arte, o negocio paralelo debe tener en su propiedad en el mundo ciberntico, pero su direccin es bien segura que realzara el valor de su contenido, o igual lo eliminara si ese nombre no atrae clientes. Tcnicamente, es un concepto creado para identificar y localizar computadoras en Internet. Los nombres de dominio son un sistema de direcciones de Internet fcil de recordar, que pueden ser traducidos por el Sistema de Nombres de Dominio a las direcciones numricas usadas en la red. Un nombre de dominio es jerrquico y usualmente acarrea informacin sobre el tipo de entidad que usa ese nombre de dominio. Un nombre de dominio es simplemente una etiqueta que representa un dominio, que a su vez es un subgrupo del total del espacio de nombres del dominio. Nombres de dominio en el mismo nivel jerrquico tienen que ser nicos: solo puede haber un .com al nivel ms alto de la jerarqua, y solo un DomainMart.com en el siguiente nivel. FTP O F I L E T R A N S F E R P R O TO C O L (P R O TO C O L O D E T R A N S F E RE N C I A D E F I C H E R O ) Un estndar de Internet para transferir ficheros entre ordenadores. La mayora de las transferencias FTP requieren que usted se meta en el sistema proveyendo la informacin mediante un nombre autorizado de uso y una contrasea. Sin embargo, una variacin conocida como "FTP annimo" le permite meterse como annimo: no necesita contrasea o nombre. HTML (H Y P E R T E X T M A RK U P L A N G U A G E ): El lenguaje de computador usado para crear paginas de red para Internet. Aunque estndares "oficiales" de Internet existen, en la prctica son extensiones del lenguaje que compaas como Netscape o Microsoft usan en sus buscadores (browsers).

47

Definicin dada por EDIFORUM.(Foro de Intercambio Electrnico de Datos)

Delincuencia Informtica Transnacional y la Unidad de Delitos Informticos 47

Dr. Santiago Acurio Del Pino HTTP (H Y P E R T E X T T R A NS P O RT P R O TO C O L ): El conjunto de reglas que se usa en Internet para pedir y ofrecer paginas de la red y dems informacin. Es lo que pone al comienzo de una direccin, tal como "http:/," para indicarle al buscador que use ese protocolo para buscar informacin en la pagina. I N T E R NE T P R O TO C O L (IP) N U M B E R S O IP A DR E S S E S (P R O TO C O L O D E I N T E R NE T, N M E R O S ): Un identificador numrico nico usado para especificar anfitriones y redes. Los nmeros IP son parte de un plan global y estandarizado para identificar computadores que estn conectados a Internet. Se expresa como cuatro nmeros del 0 al 255, separado por puntos: 188.41.20.11. La asignacin de estos nmeros en el Caribe, las Amricas, y frica la hace la American Registry for Internet Numbers. I N T E R NE T S E RV I C E P R O V I DE R (ISP) ( P R O V E E D O R D E S E RV I C I O D E I NT E RN E T ) Una persona, organizacin o compagina que provee acceso a Internet. Adems del acceso a Internet, muchos ISP proveen otros servicios tales como anfitrin de Red, servicio de nombre, y otros servicios informticos. M E NS A J E D E D ATO S : Es toda aquella informacin visualizada, generada enviada, recibida, almacenada o comunicada por medios informticos, electrnicos, pticos, digitales o similares. a M O D E M : Un aparato que cambia datos del computador formatos que se puedan transmitir mas fcilmente por lnea telefnica o por otro tipo de medio. S I S T E M A T E L E M T I C O . Conjunto organizado de redes de telecomunicaciones que sirven para trasmitir, enviar, y recibir informacin tratada de forma automatizada. S I S T E M A D E I NF O R M A C I N : Se entender como sistema de informacin, a todo sistema utilizado para generar, enviar, recibir, procesar o archivar de cualquier forma de mensajes de datos 48. S I S T E M A I N F O R M T I CO : Conjunto organizado de programas y bases de datos que se utilizan para, generar, almacenar, tratar de forma automatizada datos o informacin cualquiera que esta sea. S O P O RT E L G I C O : Cualquiera de los elementos (tarjetas perforadas, cintas o discos magnticos, discos pticos) que pueden ser empleados para registrar informacin en un sistema informtico. S O P O RT E M AT E R I AL : Es cualquier elemento corporal que se utilice para registrar toda clase de informacin.

48

Definicin entregada por La Ley Modelo de Comercio Electrnico de la UNCITRAL

Delincuencia Informtica Transnacional y la Unidad de Delitos Informticos 48

Dr. Santiago Acurio Del Pino TCP/IP: TRANSMISIN C O NT R O L P RO TO C O L /I N T E R NE T P R O TO C O L : Conjunto de protocolos que hacen posible la interconexin y trfico de la Red Internet

Delincuencia Informtica Transnacional y la Unidad de Delitos Informticos 49

Potrebbero piacerti anche