UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES “POLICÍA CIBERNÉTICA: CIBERNÉTICA: VIGILANCIA PREVENTIVA, PERMANENTE Y REACTIVA A LOS ILÍCITOS INFORMÁTICOS” INFORMÁTICOS” TESIS Ana Lucía Chávez Galindo Carné 11741-02 Guatemala, Abril 2012 Campus Central UNIVERSIDAD RAFAEL LANDÍVAR FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES “POLICÍA CIBERNÉTICA: CIBERNÉTICA: VIGILANCIA PREVENTIVA, PERMANENTE PERMANENTE Y REACTIVA A LOS ILÍCITOS INFORMÁTICOS” INFORMÁTICOS” TESIS Presentada ante el Consejo de la Facultad de Ciencias Jurídicas y Sociales Por Ana Lucía Chávez Galindo Al conferirle el grado académico de: Licenciada en Ciencias Jurídicas y Sociales Guatemala, Abril 2012 Campus Central Facultad de Ciencias Juríclicas y Sociales Teléfono: (502) 2426-2626 ext. 2407 Far: (502) 2426-25J+ Carnpus Central, Vista Hermos¡ III, Zona 16 Guatemala, Ciudad. 010 16 IJniversidad Rafael Landívar 1 *d"i,'rr-l.s,tta "" G*t.ú Autoridudes de la Universidud Rufuel Lundívur Rolondo Enrique Alvorodo López, S.J. RECTOR P. VICER RECTORA ACAD ÉIi¡ICN Dro. Morto Lucrecio Méndez de Penedo. VICERRECTOR DE I NTEGRACIÓN P. Eduordo Voldes Bonío, S.J. UNIVERSITARIA VICERECTORíA DE INVESTIGACIÓN Y PROYECCIÓN P. Corlos Rofoel Coborrús Pellecer. VICERRECTOR ADM INISTRATIVO Lic. Ariel Rivero lríos SECRETARIA GENERAL Licdo. Fobiolo de lo S. J. Luz Podillo Beltroneno Universidad Rafael Landívar Facultrd ds Ciencias JurÍdicas y Soeioles Tcléfono: (502) 2426-2626 c.rl.. 2407 Ftx: (50212426-2544 Campus Central, Visla Hermosa III, Zono 16 Gu¡tom¡l¡. Ciudad. 0101ó Trxliolán Jesuita ar Gurtemda Autorídades de la Fg,eulto,d de CÍencias Juríüccs g Sociales DECANO Dr. Rolando Escobar Menaldo VICEDECANO M. A. Pablo Gerardo Hrutado García SECRETARIO M. A. Aian Alfredo Gouzález de León DIRECTOR DE ÁREA PÚBLICA Lic. José Alejaudro Villamar Gonzafez DIRECTORA DE ÁREA PRTVADA M. A. Helena Caroiiua Maehado DIRECTOR DE E.IES TRANSVERSALES M. A, Enrique Sanchez Usera DIRECTORA DE POSTGRADOS M. A. Aida Del Rosário DIRECTOR DE CRIMFOR Lic. José Edualdo Martl Guilló DIRECTOR DEL INSTM[ITO DE INVESTIGACIONES JURÍ DICAS Dr. Lany Andrade Abularach DIRECTORA DEL BUFETE POPUT¿.R Licda. Claudia Abril Heruández DIRECTORA DE PROYECTOS Y SERVICIOS Licda. Vauia Caroli¡a Soto Peralta REPRESENIANTES DE CATEDRATICOS Lic. Pablo Alloruo Auyón Martínez Frarco Cordón Licda. Rita María Castejóu Rodríguez Lic. Femando Javiel Rosales Gramaio REP RESENTANTES ESTUD IANTILES Laura Guisela Muralies Pineda Manuel Andres Canahui Morales Lic. JuanFralrcisco GolomNova me. -AbogadoyNotmio Guatemala 28 de marzo de 2012. M.A. Enrique Sánchez Usera Director de Ejes Transversales Facultad de Ciencias Jurídicas y Sociales. Estimado M.A. Usera: Conforme nombramiento recaído en su servidor, para ser asesor de la tesis de grado: .,poLICÍA CIBERNÉTICA: VIGILANCIA PREVENTIVA, PERMANENTE Y REACTIVA A LOS ILÍCITOS INFORMATICOS'' de Ia estudiante ANA LUCIA CIJAVEZ GALINDO quien se identifica con carné universitario ll74l-02 de la Facultad de ciencias Jurídicas y Sociales, rindo el presente informe: l ' Conforme el anteproyecto de investigación autorizado al estudiante, se procedió a revisar el plan de investigación para cada uno de los capítulos y de manera integral el documento final; de las revisiones que se hicieron a cada apartado, se le requirieron una serie de correcciones para adecuar la investigación a los enfoques jurídicos, propios de la materia, adaptándose además la semántica del título de su trabajo, para que corresponda a los objetivos planteados por el anteproyecto de investigación, las cuales ya fueron cumplidos en su totalidad. 2' La estudiante ha completado el documento adaptándolo al protocolo de investigación de la 3' facultad y en consecuencia hacen del documento final, un trabajo de grado que cumple con los presupuestos metodológicos exigidos al respecto. Es de resaltar el muy buen trabajo de investigación y la acuciosidad de los temas tratados logrado hacer del documento que ha académico, un abordaje de una materia novedosa que se incoqpora a las investigaciones que como Facultad puede aportar a la comunidad jurídica nacional, en consecuencia: 4' Cumplidos los requisitos metodológicos, como de contenido del trabajo de grado, en mi calidad de Revisor de Forma y Fondo, otorgo DICTAMEN FAVORABLE para que la estgdiante de la Facultad de Ciencias Jurídicas y Sociales ANA LUCIA CHAVEZ GALINDO carné ll74l-02 proceda a solicitar Revisión de Forma y Fondo de su trabaio de grado. Sin otro particular me suscribo, oJ'""'"Tjt1 Go bogado y Not Nova AIi FRIHCISCO GOTOH M.Yil BOGADO Y NOTARtrO Guatemala,25 de abril de 2012 Honorable Consejo de Facultad Giencias Jurídicas y Sociales Universidad Rafael Landivar Respetuosamente me dirijo a ustedes, con el objeto de rendir dictamen en mi calidad de revisor de forma y fondo de la tesis titulada "POL\CíA CIBERNÉTICA: VIGILANCIA PREVENTIVA, PERMANENTE Y REAITIvA A Los tLíctTos tNFoRMÁTlcos", elaborada por la estudiante ANA LUCíA CHAVEZ GALINDO. Considero que la investigación reúne los requisitos para su aprobación, y sugiero se autorice su publicación de conformidad con lo estipulado en el Instructivo de Tesis de la Facultad. Agradeciendo su atención a la presente, si otro particular atentame nte. GABRIEL REVISOR DE Y FONDO IJniversidacl Rafael Lanrlívar 'l'ndicitin Facultad de Ciencias Jurídicas y Sociales Teléfbno: (502) 2126?62.6 ext. 2407 Fax: (502) 24262514 Campus Central, Vista Hermosa III, Zona l6 Jesuita cn Gu¿rtcmala Guatemala, Ciudad. 0l 01 6 correo(@url. edu.gt INFORME Reg. No. 0l-61-12 El infrascrito Secretario de la Facultad de Ciencias Jurídicas y Sociales de la Universidad Rafael Landívar fuvo a la vista el expediente de Tesis la estudiante ANA LUCIA *POLICIA CIBERNETICA: VIGILANCIA PREVENTIVA, PERMANENTE Y REACTIVA A LOS ILICITOS INFORMATICOS ", del cual emite el siguiente informe: 1) El el dieciséis de mayo del CHAVEZ GALINDO tTAbAJO titUIAdO mil once la estudiante mencionada solicitó la aprobación del tema y plan de su tesis los cuales, previo dictamen del Área Publica, fueron aprobados por el Consejo de Facultad quien nombró como Asesor de la Tesis al M.A Francisco Golom Nova. 2) Concluido el trabajo de tesis, el asesor emitió dictamen con fecha veintiocho de marzo del año dos mil doce, recomendando la aprobación del mismo. 3) Se nombro al Licenciado Gabriel Garcia Luna como Revisor de Fondo y forma del citado trabajo de tesis, quien rindió informe favorable el veinticinco de abril del año dos mil doce. 4) En virrud de lo anterior, la Secretaría solicita a la Decanatura la orden de impresión de la tesis elaborada por la estudiante ANA LUCIA CH.AVF-Z GALINDO trabajo titulado ..POLICIA CIBERNETICA: VIGILANCIA PREVENTIVA, PERMANENTE Y REACTIVA A LOS IICITOS INFORMATICOS", Guatemala veintiséis de abril del año dos mil doce. año dos Sin otro particular, me suscribo. Atentamente. En la ciudad de Guatemala, veintiséis de abril del año dos mil doce el Decano de la Facultad de Ciencias Jurídicas y Sociales de la Universidad Rafael Landívar, Doctor ROLANDO ESCOBAR MENALDO. resuelve: PUNTO UNICO: De conformidad con el informe rendido por la Secretaría de esta Unidad Académica de fecha veintiséis de abril del año dos mil doce. Y habiéndose cumplido con todos los requisitos establecidos para el efecto se autoriza la impresión de IA tCSiS titUIAdA ..POLICIA CIBERNETICA: VIGILANCIA PREVENTIVA, PERMANENTE Y REACTTVA A Los [ICITos INFORMATICOS" elaborada por ANA LUCIA CIIAVF,Z GALINDO. Sánchez Usera Ejes Transversales EL INFRASCRITO SECRETARIO DB LA FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES TUVO A LA VISTA LA RBSOLUCIÓN DE DBCANATURA DE FECHA VEINTISEIS DE ABRIL DEL DOS MIL DOCE. QUE LITERALMENTE DICE: En la ciudad de Guatemala, veintiséis de abril del año dos mil doce el Decano de la Facultad de Ciencias Jurídicas y Sociales de la Universidad Rafael Landivar, Doctor ROLANDO ESCOBAR MENALDO. resuelve: PUNTO UNICO: De conformidad con el informe rendido por la Secretaría de esta Unidad Académica de fecha veintiséis de abril del año dos mil doce. Y habiéndose cumplido con todos los requisitos establecidos para el efecto se autoriza la impresión de IA tESiS titUIAdA ..POLICIA CIBERi\ETICA: VIGILANCIA PREVENTIVA, PERMANENTE Y REACTTVA A LoS LrCrTos rNFoRMATrcoSoo elaborada por ANA LUCIA CIJ.AVF,Z GALINDO. nza RESPONSABILIDAD La autora es la única responsable del contenido, doctrinas y criterios sustentados en la tesis. LISTADO DE ABREVIATURAS A.C. Antes de Cristo AIX Ejecución interactiva avanzada (es un sistema operativo de International Business Machines por sus siglas en inglés Advanced Interactive Executive) ARP Protocolo de resolución de direcciones (por sus siglas en inglés Address Resolution Protocol) ARPANET Agencia de Proyectos de Red de Búsqueda Avanzada (por sus siglas en inglés Advanced Research Projects Agency Network) Art. Artículo Arts. Artículos AT & T Corporación estadounidense de teléfono y telégrafo (por sus siglas en inglés American Telephone & Telegraph) BIT Brigada de Investigación Tecnológica BOI Buró de Investigación (por sus siglas en inglès Bureau Of Investigation) BRICIB Brigada Investigadora del Ciber Crimen CD Disco compacto (por sus siglas en inglés compact disk) CP/M Control Program for Microcomputers (es un sistema operativo desarrollado por Gary Kildall para el microprocesador Intel 8080) CPP Código Procesal Penal EUROPOL Oficina Europea de Policía (por sus siglas en inglés European Police Office) FBI Buró Federal de Investigación (por sus siglas en inglés Federal Bureau of Investigation) CRMS Administración basada en la relación con los clientes (por sus siglas en inglés Customer relationship management) GRPs Unidad de medida utilizada para contabilizar el número de impactos de una pauta publicitaria (por sus siglas en inglés Gross Rating Points) HTTP Protocolo de transferencia de hipertexto (por sus siglas en ingés Hypertext Transfer Protocol) IBM 360 International Business Machines 360 (primer ordenador comercial que usó circuitos integrados) IBP PC Computadora personal de International Business Machines IC3 Centro de Quejas de Delitos Cibernéticos (por sus siglas en inglés Internet Crime Complaint Center) ICMP Protocolo de mensajes de control de internet (por sus siglas en inglés Internet Control Message Protocol) INETD Super servidor de internet Infornet Información en Red, S.A. IP Protocolo de internet (por sus siglas en inglés Internet Protocol) ŀ INTERPOL Organización Internacional de Policía Criminal (por sus siglas en inglés International Criminal Police Organization) LOPD Ley Orgánica de Protección de Datos de Carácter Personal Nros. Números NW3C Centro Nacional de Crimen de Cuello Blanco (por sus siglas en inglés National White Collar Crime Center) ONU Organización de Naciones Unidas OSX Acrónimo de Mac OS 10 P2P Red punto a punto (por sus siglas en inglés peer-to-peer) Pág. Página PFP Policía Federal Preventiva PSP Prefijo del segmento de programa RAM Memoria de acceso aleatorio (por sus siglas en inglés Random access memory) SSP Secretaría de Seguridad Pública TIC Tecnologías de información y comunicación UCD University College de Dublín UE Unión Europea UNIX Sistema operativo portable. USC Código de Estados Unidos (por sus siglas en inglés United States Code) VAX 11/750 Dirección virtual extendida (por sus siglas en inglés Virtual Address Extended) VBS/Stages.SHS Guión básico visual (por sus siglas en ingles Visual Basic Script) ̀ƍ ÍNDICE INTRODUCCIÓN CAPITULO 1: Seguridad informática KKKKKKKKKKKKKK..... 1 1.1 Objetivos KKKKKKKKKKKKKKKKKKKKKK.KKKK. 5 1.2. Amenazas KKKKKKKKKKKKKKKKKKKKKKKK...K 8 1.2.1. Tipos de amenazas KKKKKKKKKKKKKKKKK.KK 11 1.3. Tipos de virus KKKKKKKKKKKKKKKKKKKKKKK.... 14 1.3.1. Caballo de Troya KKKKKKKKKKKKKKKKKK...K.. 14 1.3.2. Gusano o Worm KK...KKKKKKKKKKKKKKKKK... 14 1.3.3. Virus de Macros K...KKKKKKKKKKKKKKKKKKK 14 1.3.4. Virus de Sobreescritura KKKKKKKKKKKKKKKK..K 15 1.3.5. Virus de Programa KKKKKKKKKKKKKKKKKK..K 15 1.3.6. Virus de Boot KKKKKKKKKKKKKKKKKKK..KK. 15 1.3.7. Virus Residentes KKKKKKKKKKKKKKKKK..KK... 15 1.3.8. Virus de Enlace o Directorio KKKKKKKKKKKKKK..K 15 1.3.9. Virus Mutantes o Polimórficos KKKKKKKKKKKKK..K 15 ̀ƍ 1.3.10. Virus Falso o Hoax KKKKKKKKKKKKKKKKK..K. 16 1.3.11. Virus Múltiples KKKKKKKKKKKKKKKKKKKK... 16 1.4. Política de seguridad KKKKKKKKKKKKKKKKKKKK.... 16 1.4.1. Ley orgánica de protección de datos KKKKKKKKKKK... 16 1.5. Organismos oficiales de seguridad informática KKKKKKKKK... 17 1.5.1. En la Organización de las Naciones Unidas KKKKKKKK... 18 1.5.2. El G8 (Grupo de los ocho) KKKKKKKKKKKKKKKK. 19 1.5.3. En la Comisión de las Comunidades Europeas KKKKK.KK 20 1.5.3.a. El Convenio sobre la Cibercriminalidad KKKK...KKKK.... 20 1.5.4. En la sociedad de la información KKKKKKKKKK.KK.K 23 CAPÍTULO 2: La teoría del delito en la estructuración del delito informático ................................................................................................. 25 2.1. Concepto de delito informático KKKKKKKKKKKKKKK..K. 25 2.2. Características de los delitos informáticos KKKKKKKKKKKK 29 2.3. Clasificación de los delitos informáticos KKKKKKKKKKKK.... 30 2.3.1. Como instrumento o medio KKKKKKKKKKKKKKK... 30 2.3.2. Como fin u objetivo KKKKKKKKKKKKKKKKKKK. 30 2.4. Principales delitos informáticos KKKKKKKKKKKKK...KKK 31 2.4.1. Los fraudes KKKKKKKKKKKKKKKKKKKKK...K 31 2.4.2. El sabotaje informático KKKKKKKKKKKKKKKK..K. 34 2.4.3. El espionaje informático y el robo o hurto de software KKK..... 36 2.4.4. Robo de servicios KKKKKKKKKKKKKKKK...KKK. 38 2.4.5. Acceso no autorizado a servicios informáticos KKKKKK..K 40 2.5. Sujetos del delito KKKKKKKKKKKKKKKKKKKKKK... 41 2.5.1. Sujeto activo KKKKKKKKKKKKKKKKKKKKKK. 41 2.5.2. Sujeto pasivo KKKKKKKKKKKKKKKKKKKK..K 43 2.6. Conductas ilegales más comunes del sujeto activo .KKKKKK.K.. 44 2.6.1. Hacker KKKKKKKKKKKKKKKKKKKKKKKK... 45 2.6.1.a. Mecanismos y estrategias del Hacker KKKKKKKK..KK 48 2.6.2. Cracker KKKKKKKKKKKKKKKKKKKKKKK.K. 55 2.6.3. Phreaker KKKKKKKKKKKKKKKKKKKKKKKK 56 ̀ƍ 2.6.4. Virucker KKKKKKKKKKKKKKKKKKKKKKK.K 56 2.6.5. Pirata informático KKKKKKKKKKKKKKKKKKKK. 59 2.7. Legislación nacional en materia de delitos informáticos K..KKKK.. 60 2.8. Trámite del juicio de delitos informáticos en la legislación guatemalteca KKKKKKKKKKKKKKKKKKKKKKKKKK. 61 2.9. Derecho comparado KKKKKKKKKKKKKKKKKKKKK. 62 2.9.1. Alemania KKKKKKKKKKKKKKK...KKKKKKKK 64 2.9.2. Austria KKKKKKKKKKKKK...KKKKKKKKKKK 65 2.9.3. Chile KKKKKKKKKKKK...KKKKKKKKKKKK... 66 2.9.4. Francia KKKKKKKKKKKK..KKKKKKKKKKKK 66 2.9.5. Estados Unidos KKKKKKKKKKKKKKKKKKKK... 67 2.9.6. Italia KKKKKKKKKKKKKKK...KKKKKKKKKK 74 CAPÍTULO 3: Investigación tecnológica de los delitos informáticos .. 76 3.1. Evidencia digital KKKKKKKKKKKKKKKKKKKKKK.K 79 3.2. Informática forense KKKKKKKKKKKKKKKKKKKKK... 81 3.2.1. Identificación de incidentes KKKKKKKKKKKKKKK... 83 3.2.2. Recopilación de evidencias digitales KKKKKKKKKKKK 84 3.2.3. Preservación de la evidencia digital KKKKKKKKKKKK. 85 3.4.4. Análisis de las evidencias KKKKKKKKKKKKKKKK.. 86 3.2.5. Documentación y presentación de resultados KKKKKKK... 87 3.3. Investigación y el derecho a la intimidad KKKKKKKKKKKK... 88 3.4. Peritación en la legislación guatemalteca KKKKKKKKKK...K.. 94 3.5. Consideraciones éticas en la peritación informática KKKKKKK... 96 CAPÍTULO 4: Policía Cibernética KKKKKKKKKKKKKKKK... 98 4.1. Funciones y principios KKKKKKKKKKKKKKKKKKKK.. 100 4.2. Misión de la Policía Cibernética KKKKKKKKKKKKKKKK. 105 4.3. Estructura KKKKKKKKKKKKKKKKKKKKKKKKK... 105 4.4. Colaboración con entidades internacionales y trabajo en conjunto K. 108 4.5. Policías internacionales KKKKKKKKKKKKKKK.................. 110 4.5.1. Interpol KKKKKKKKKKKKKKKKKKKKKKKK.. 111 4.5.1.a. Organización y Estructura ..KKKKKKKKKKKKKK.... 111 ̀ƍ 4.5.1.b. Funciones KKKKKKKKKKKKKKKKKKKKKK.. 114 4.5.1.c. Competencia en la investigación en materia de delitos informáticos KKKKKKKKKKKKKKKKKKKKKKKKKKK 115 4.5.2. Europol KKKKKKKKKKKKKKKKKKKKKK.KK. 116 4.5.2.a. Organización y Estructura ..KKKKKKKKKKKKKK.... 117 4.5.2.b. Funciones KKKKKKKKKKKKKKKKKKKKKK.. 119 4.5.2.c. Competencia en la investigación en materia de delitos informáticos KKKKKKKKKKKKKKKKKKKKKKKKKKK 120 4.5.3. Buró Federal de Investigación (FBI) KKKKKKKKKKK.K 123 4.5.3.a. Organización y Estructura KKKKKKKKK.KKKKKK. 123 4.5.3.b. Funciones KKKKKKKKKKKKKKKKKKKKKK.. 124 4.5.3.c. Competencia en la investigación en materia de delitos informáticos KKKKKKKKKKKKKKKKKKKKKKKKKKK 125 CAPÍTULO Final: Presentación, análisis y discusión de resultados .... 128 1. Discusión y análisis de resultados en la legislación comparada entre el Código Penal, Decreto Número 17-73 de la República de Guatemala y el Convenio sobre la Cibercriminalidad K..KKKKKKKKKKKK..KK. 132 2. Discusión y análisis de resultados del cuadro comparativo de tipos penales incluídos en las legislaciones de Alemania, Austria, Chile, Francia, Estados Unidos e Italia KKKKKKKKKKKKKKKKK.. 139 3. Discusión y análisis de resultados sobre el cuadro comparativo de las policías cibernéticas que operan en Estados Unidos, México, Chile y España KKKKKKKKKKKKKKKKKKKKKKKKKK...KK. 140 CONCLUSIONES KKKKKKKKKKKKKKKKKKKKK...KK.. 147 RECOMENDACIONES KKKKKKKKKKKKKKKKKKKKKK 149 REFERENCIAS KKKKKKKKKKKKKKKKKKKKKKKKK. 151 ANEXOS KKKKKKKKKKKKKKKKKKKKKKKKKKKK. 160 ̀ƍ RESUMEN La presente investigación versará desde la seguridad informática, aspectos informáticos y delitos que se le relacionan hasta el desarrollo de la investigación tecnológica y los cuerpos encargados de su prevención, detección y corrección. Dentro del mismo se abarca la seguridad informática y su objetivo de mantener la integridad, disponibilidad, privacidad, control y autenticidad de la información manejada por computadora, así como el delito informático como elemento vital para el tema que se investiga. Es un constante desafío para aquellos que desean identificar y analizar la evidencia digital en busca de la verdad, ya que la evidencia digital es un insumo de especial cuidado con el objeto de conservar todas las medidas de precaución necesarias para no contaminarla y que no sea objeto de desestimación ante un proceso litigioso. ̀ƍ La seguridad pública está bajo el resguardo del Estado y es también el máximo responsable a la hora de evitar las alteraciones del orden social y para lograr que se cumpla depende de la eficacia de la policía, del funcionamiento del poder judicial, de las políticas estatales y de las condiciones sociales. A la policía la ocupa preservar el bien común. Su objetivo principal es el prevenir el crimen y el desorden, al ser notorios sus resultados es mucho más fácil encontrar la cooperación de los ciudadanos. INTRODUCCIÓN El ciberespacio se ha convertido en un componente indispensable de la vida de todas las personas. Se ha podido ser testigo de cómo esta aplicación y el uso de esta tecnología se ha incrementado exponencialmente a lo largo de los años. Las Tecnologías de Información y Comunicación (TIC) han venido a revolucionar la sociedad, sus efectos y alcance no sólo se sitúan en el terreno de la información y comunicación, sino que lo sobrepasan para llegar a provocar y proponer cambios en la estructura social, económica, laboral, jurídica y política. De esta cuenta, las TIC no sólo se centran en la captación de la información, sino también en las posibilidades que se pueda manipular, almacenar y distribuir. El incremento en el uso de ordenadores y sistemas de comunicación que permiten almacenar, procesar e intercambiar grandes cantidades de información ha tenido un gran auge en las últimas décadas. Toda esta revolución tecnológica provoca ̀ƍ que con más frecuencia las organizaciones consideren a su información y a la tecnología como un socio y al mismo tiempo como uno de sus activos más importantes. La historia ha enseñado que desde tiempos remotos el hombre siempre ha deseado simplificar su modo de vida, por esta razón los grandes pensadores de todos los tiempos, han dedicado gran parte de su vida a desarrollar teorías para construir máquinas que simplifiquen las tareas de la vida diaria. Sin lugar a dudas el siglo XX es considerado el siglo de la electrónica y de la informática, dejando al siglo XXI innumerables adelantos tecnológicos capaces de modificar en gran medida el comportamiento de la humanidad en muchos sentidos, en lo social, en lo económico y en lo político, entre otros. Sin embargo, toda esta revolución informática y tecnológica ha tenido sus momentos difíciles cuándo personas inescrupulosas han hecho mal uso de estos adelantos para intereses creados con finalidades ilícitas. En el pasado, se tenía la certeza que nadie podía accesar a la información sobre la vida privada de una persona; en la actualidad, la información personal es un bien cotizado por las compañías del mercado y las industrias de tecnología y comunicación han permitido la creación de un sistema que pueda almacenar grandes cantidades de información de una persona y transmitirla en lapsos casi inmediatos. Consecuentemente, es cada día más grande el número de personas que tienen acceso a esta información sin que las legislaciones sean del todo capaces de regularlo, prevenirlo y resolverlo apegado a lo justo. Paralelamente al avance de la tecnología informática y su influencia en casi todos los aspectos de la vida de una persona han surgido comportamientos que se alejan de estar en lo correcto; situaciones que el uso y abuso de los sistemas computacionales ha logrado con los llamados delitos informáticos o electrónicos. Con ello, tiene especial relevancia si consideramos los principios formadores del derecho penal, los que habrán de tenerse presentes, ya que no basta con el sólo hecho de intuir en cuanto a que una determinada conducta podría ser punible, el derecho penal exige ̀ƍ una clara concepción de la conducta en la norma penal para que recién se esté en presencia de un hecho que reviste carácter de delito y esto de cómo resultado el inicio de una investigación. La informática, ha tenido grandes avances en beneficio de la sociedad en todos sus aspectos, facilitándonos a través de un ordenador o computadora muchas de nuestras actividades, tales como, el pago de los servicios bancarios, la solicitud de préstamos a instituciones financieras, el pago de boletos del teatro, cine o cualquier otro espectáculo, la consulta de bibliotecas enteras en todo el mundo, el guardar información confidencial, el pago de deudas, la celebración de contratos informáticos, el uso de diversos medios de comunicación como la telefonía inalámbrica y celular, o simplemente lo práctico que resulta usar la computadora como un mero procesador de palabras. El mundo entero se encuentra invadido del uso de la Internet con el que se puede “navegar” a todos sus rincones realizando las anteriores operaciones descritas y más. Sin embargo, la delincuencia también ha hecho uso de todos los medios informáticos para alcanzar sus fines ilícitos, constituyéndose los que muchos han llamado la “delincuencia informática”, que también es parte de la gran delincuencia organizada que pretende abatir Guatemala, utilizando computadoras para cometer fraudes, robos, abusos de confianza, fraudes financieros, extorsiones, falsificaciones, amenazas, y un gran número de delitos previstos en los códigos. La pregunta central que el presente trabajo de investigación pretende analizar es si ¿Existe la necesidad de establecer políticas especializadas para combatir las diversas conductas antisociales realizadas por medios informáticos que pueden incurrir en infracciones o inclusive delitos? De esta pregunta surgen otras interrogantes que son necesarias resolver, siendo éstas: a. ¿Se encuentran los aspectos informáticos debidamente clasificados bajo el ámbito legal dentro de la legislación actual? ̀ƍ b. ¿Se han tomado medidas correctivas a nivel internacional? c. ¿Existe claramente estructurada una unidad específica para el combate del delito cibernético? d. ¿Es posible la conformación de una unidad especializada debidamente capacitada para el combate del delito cibernético? La investigación tiene como objetivo general demostrar la necesidad de establecer políticas especializadas para combatir las diversas conductas antisociales realizadas por medios informáticos que pueden incurrir en infracciones o inclusive delitos, lo cual se completa con los objetivos específicos, los cuales son establecer aspectos informáticos tales como concepto, características, clasificación, principios, delitos, sanciones, medidas de seguridad y las conductas ilegales más comunes; realizar un análisis de la legislación inherente, vigente en otros países; comprobar que la estructuración de una policía cibernética es de gran importancia para la investigación de los delitos informáticos, y que deberá utilizar todos los conocimientos de esta actividad para localizar y detener al delincuente informático; analizar la viabilidad de creación de una unidad especializada dentro de una institución de seguridad del Estado que sea competente para recibir denuncias, investigar y aportar en prevención o en un caso concreto, los medios idóneos para su resolución. Teniendo como elementos de estudio la seguridad informática, los aspectos informáticos y los delitos que se le relacionan, la investigación tecnológica de los delitos informáticos y la policía cibernética como una unidad especializada en el tema. El alcance de la investigación es tomar en cuenta el estudio de las legislaciones internacionales que tomen lugar desde el año 2005 al año 2011 y la implementación de políticas que puedan dejar una base clara y amplia de información de operación, estructura y patrullaje cibernético, por mencionar algunas. Es primordial tener claro qué es un delito informático y la manera de procesar la evidencia digital forense así como de conocer los mecanismos de la informática forense. De esta cuenta, se podrá llegar a conclusiones sobre la pertinencia y falta de legislación dentro del Estado de Guatemala ̀ƍ en cuanto al contemplar políticas que prevengan y por definición velen por la seguridad de las personas a través de medios informáticos y electrónicos. Su principal aporte consiste en sugerir si las leyes existentes en muchos países pueden contemplar delitos como fraude, intrusión y daños a terceros; pero también señalan que mientras la cantidad de usuarios de internet crece en el ámbito mundial, mejoran las leyes relacionadas con la actividad informática de manera global aunque esta situación podría llevar años. No se puede prevenir todo tipo de ataques posibles, por lo que las leyes vienen a ser la única herramienta eficaz para lograr defender a las víctimas y perseguir a los abusadores, tratando de crear un marco legal que funcione para que los criminales de la informática respondan por sus actos. La materia específica de esta investigación, pretende estudiar y analizar la posibilidad de subsumir los tipos más comunes de delitos informáticos, en los tipos delictivos comunes contemplados en cualquier legislación, y en el caso concreto, en la legislación penal guatemalteca. El tipo de investigación es jurídico descriptiva y jurídico exploratoria. La primera, pues tiene un análisis de las distintas figuras que abarcan el tema para descomponer la problemática jurídica que hoy presenta la inseguridad en el ciberespacio así como los adelantos que se tienen en relación a las distintas actividades dentro del internet. Se debe tomar en consideración el estudio y análisis de la seguridad pública, la información, como tal, la cibernética, el delito informático y la seguridad de la información; mientras que la segunda, ya que el ciberespacio y el internet así como las tecnologías de información y comunicación son temas de actualidad que desde un tiempo para acá se les ha tratado de regular de la mejor manera posible, sin embargo, se han encontrado con obstáculos o nuevas formas que han hecho su desarrollo inseguro y con altos índices en algunos rubros de criminalidad, por lo que es menester, su investigación, análisis y estudio de los sujetos, operación, estructura de la seguridad de la información para poder proceder a sacar conclusiones que puedan llevarnos a ̀ƍ otras investigaciones que profundicen temas individuales que atañen a la problemática en el ciberespacio. Durante la investigación, se utilizaron los siguientes instrumentos para la consecución de información: a. Encuesta b. Entrevista c. Cuadro de cotejo CAPÍTULO 1 Seguridad informática La seguridad es una necesidad básica. Estando interesada en la prevención de la vida y las posesiones, es tan antigua como ella1. Se evidencian los primeros conceptos de seguridad en los inicios de la escritura de los Sumerios (3000 A.C.) o el Hammurabi (2000 A.C.). Incluso en la Biblia, Homero, Cicerón, César han sido autores de obras donde hacen aparición ciertos rasgos de la seguridad tanto en la guerra como en los gobiernos. Varios de los descubrimientos arqueológicos han marcado las más importantes pruebas de seguridad de los antiguos pudiendo encontrar las pirámides egipcias, el palacio de Sargon, el Templo Karnak en el Valle del Nilo; el dios egipcio Anubi representado con una llave en su mano, por mencionar algunos. Para evitar amenazas, los primitivos reaccionaban con los mismos métodos defensivos de los animales: luchando o huyendo, para eliminar o evitar la causa. Así la pugna por la vida se convertía en una parte esencial y los conceptos de alertar, evitar, detectar, alarmar y reaccionar ya eran manejados por ellos. Como todo evoluciona, la seguridad se ha desarrollado dentro de las organizaciones sociales. La sociedad se conformó en familias y esto se convirtió en un elemento limitante para huir. Se tuvieron que concebir nuevas estrategias de intimidación y disuasión para convencer al atacante que las pérdidas eran inaceptables contra las posibles ganancias. La primera evidencia de una cultura y organización en seguridad madura aparece en los documentos de la res pública (Estado) de Roma Imperial y Republicana. 1 Borghello, Cristian Fabian, “Seguridad Informática: sus implicancias e implementación”, Buenos Aires, Argentina, 2001, Tesis en Licenciatura en Sistemas, Universidad Tecnológica Nacional, Pág. 4. 1 El próximo paso de la seguridad fue la especialización, naciendo con ello, la seguridad externa aquella que se preocupa por la amenaza de entes externos hacia la organización; y la seguridad interna aquella preocupada por las amenazas de nuestra organización con la organización misma. De estas dos se pueden desprender la seguridad privada y pública al aparecer el Estado y depositar su confianza en unidades armadas. Los descubrimientos científicos y el conocimiento resultante de la imprenta han contribuido a la cultura de la seguridad, siendo esto desde el siglo XVIII. Los principios de probabilidad, predicción y reducción de fallos y pérdidas han traído nueva luz a los sistemas de seguridad. La seguridad moderna se originó con la Revolución Industrial para combatir los delitos y movimientos laborales, tan comunes en aquella época. Finalmente, un teórico y pionero del Management, Henry Fayol en 1919 identificó la seguridad como una de las funciones empresariales, luego de la técnica, comercial, financiera, contable y directiva. Fayol al definir el objetivo de seguridad indica: “Salvaguardar propiedades y personas contra el robo, fuego, inundación contrarrestar huelgas y felonías; de forma amplia todos los disturbios sociales que puedan poner en peligro el progreso e incluso la vida del negocio”.2 Las medidas de seguridad a las que se refiere Fayol, sólo se restringían a los exclusivamente físicos de la instalación, ya que el mayor activo era justamente ese: los equipos, ni siquiera el empleado. Con la aparición de los cerebros electrónicos, esta mentalidad se mantuvo, porque ¿quién sería capaz de entender estos complicados aparatos como para poner en peligro la integridad de los datos por ellos utilizados? 2 Seguridad y Defensa.com, Rodríguez Lozano, Diofanor, “Fundamentos de la Seguridad Integral”, Bogotá, Colombia, 2002, http://www.seguridadydefensa.com/libros/catalogo/eBooks/muestras/28muestra.pdf, Consulta realizada el 25 de marzo de 2012. 2 Actualmente, la seguridad, desde el punto de vista legislativo, está en manos de los políticos, a quiénes les toca decidir sobre su importancia, los delitos en que se pueden incurrir y el respectivo castigo; si correspondiera. Este proceso ha conseguido importantes logros en las áreas de prevención del crimen, terrorismo y riesgo más que en el pensamiento general sobre seguridad. En cambio, desde el punto de vista técnico, la seguridad está en manos de la dirección de las organizaciones y, en última instancia, en cada uno de los involucrados y en el grado de concientización respecto a la importancia de la información y el conocimiento en este nuevo milenio. Se puede apreciar que no se ha añadido ningún nuevo concepto a los ya conocidos en la antigüedad; los actuales sólo son perfeccionamientos de aquellos: llaves, cerraduras, cajas fuertes, puertas blindadas, trampas, vigilancia. Conceptos como seguridad o su definición se maneja con cierto grado de incertidumbre teniendo distinto significado para distintas personas. Esto tiene la peligrosa consecuencia que la función de seguridad puede ser frecuentemente etiquetada como inadecuada o negligente, haciendo imposible a los responsables justificar sus técnicas ante reclamos basados en ambigüedades de conceptos y definiciones, tal extremo como indica Borghello se puede sintetizar en la siguiente definición “La seguridad es hoy día una profesión compleja con funciones especializadas.”3 Es necesario eliminar la incertidumbre y distinguir entre la seguridad filosófica y la operacional o práctica. Los problemas nunca se resuelven; la energía del problema no desaparece, sólo se transforma y la solución estará dada por su transformación en problemas diferentes, 3 Borghello, Cristian Fabian, Op. Cit. Pág. 6. 3 más pequeños y aceptables. Por ejemplo: la implementación de un sistema informático puede solucionar el problema de velocidad de procesamiento, pero abrirá problemas como el de personal sobrante o reciclable. Esto, a su vez, ocasionaría descontentos que pueden generar un problema de seguridad interno. En este sentido en materia informática se puede analizar: a. El poseedor del valor: Protector b. Un aspirante a poseedor: Competidor—Agresor c. Un elemento a proteger: Valor La seguridad se definirá como la interrelación dinámica (competencia) entre el agresor y el protector para obtener (o conservar) el valor tratado, enmarcada por la situación global. En este orden de ideas surgen otras premisas que tiene que tomarse en cuenta: a. El protector no siempre es el poseedor de valor. b. El agresor no siempre es el aspirante a poseedor. c. Ambas figuras pueden ser delegadas a terceros por el cambio de otro valor, generalmente dinero. d. El valor puede no ser algo concreto. Por ejemplo se podría querer cuidar el honor, la intimidad, el conocimiento, etc. e. La situación global indica que no será lo mismo el robo de un comercio en un país que en otro en donde sus habitantes se ven obligados a robar para subsistir. Además, se debe agregar que los competidores se pueden subdividir en: a. Competidor Interno: siendo aquel que piensa que el interés de la organización está por encima de sus intereses y, por lo tanto, actúa para sobreponer su interés personal, provocando daños a la organización. 4 b. Competidor Externo: es aquel que actúa para arrebatar al poseedor lo que para él significa un valor empresarial o personal (clientes, mercado, información). La seguridad en un problema de antagonismo y competencia. Si no existe un competidor—amenaza el problema no es de seguridad. En el plano social, comercial e industrial hemos evolucionado técnica y científicamente desde una era primitiva agrícola a una era postmoderna tecnológica, pero utilizando los mismos principios (e incluso inferiores) a la época de las cavernas en el ambiente virtual. 1.1 Objetivos El objetivo de la seguridad informática, como señala Aldegani, será mantener la integridad, disponibilidad, privacidad, control y autenticidad de la información manejada por computadora.4 Contrario a lo que se piensa, este concepto no es nuevo y nació con los grandes centros de cómputos. Con el pasar de los años, las computadoras pasaron de ser grandes monstruos, que ocupaban salas enteras a pequeños elementos de trabajo perfectamente ubicables sobre un escritorio de oficina. En este proceso de digitalización y miniaturización llamado downsizing la característica más importante que se perdió fue la seguridad. Los especialistas de seguridad informática, de hoy, se basan en principios de aquellos antiguos MainFrames (grandes computadoras). En el análisis de la seguridad informática se deberá de conocer las características de lo que se pretende proteger: la información, siendo ésta compuesta 4 Aldegani, Gustavo Miguel, “Seguridad Informática”, MP Ediciones. Argentina. 1997. Pág. 22. 5 por datos los cuales se definen como la unidad mínima con la que compone cierta información. Datum es una palabra latina, que significa lo que se da.5 La información es un conjunto de datos que tiene un significado específico más allá de cada uno de éstos y tendrá un sentido particular según cómo y quién la procese. Ejemplo: 1, 9, 8 y 2 son datos; su agregación 1982 es información. Establecer el valor de la información es algo totalmente relativo, pues constituye un recurso que, en muchos casos, no se valora adecuadamente debido a su intangibilidad, cosa que no ocurre con los equipos, las aplicaciones y la documentación. La información debe o puede ser pública, ya que puede ser visualizada por cualquier persona (Ejemplo: índice de analfabetismo en un país); y aquella que debe ser privada pudiendo ser visualizada por un grupo selecto de personas que trabaja con ella (Ejemplo: antecedentes médicos), siendo en ésta donde se deberá maximizar los esfuerzos para preservarla; de ese modo se podría reconocer las siguientes características en la información: a. Crítica: indispensable para garantizar la continuidad operativa. b. Valiosa: un activo con valor en sí misma. c. Sensitiva: debe ser conocida por las personas que la procesan y sólo por ellas. La integridad de la información es la característica que hace que su contenido permanezca inalterado a menos que sea modificado por personal autorizado y esta modificación será registrada para posteriores controles o auditorias. Una falla de integridad puede darse por anomalías en el hardware, software, virus informáticos y/o modificación por personas que se infiltran en el sistema. 5 Asociación de Técnicos de Informática, Fernández Calvo, Rafael, “Glosario Básico Inglés-Español para usuario de Internet“, 19942003, Barcelona, España, http://www.ati.es/novatica/glosario/glosario_internet.html, Consulta realizada el 25 de marzo de 2012. 6 La disponibilidad u operatividad de la información es su capacidad de estar siempre disponible para ser procesada por las personas autorizadas. Esto requiere que la misma se mantenga correctamente almacenada con el hardware y el software funcionando perfectamente y que se respeten los formatos para su recuperación en forma satisfactoria. La privacidad o confidencialidad de la información deviene de la necesidad que la misma sólo sea conocida por personas autorizadas. En casos donde no se cumpla con la confidencialidad, la información puede provocar severos daños a su dueño (Ejemplo: conocer antecedentes médicos de una persona) o volverse obsoleta (Ejemplo: los planes de desarrollo de un producto que se “filtran” a una empresa competidora, facilitarán a esta última desarrollar un producto de características semejantes). El control sobre la información permite asegurar que sólo los usuarios autorizados pueden decidir cuándo y cómo permitir el acceso a la misma. La autenticidad permite definir que la información requerida sea válida y utilizable en tiempo, forma y distribución. Esta propiedad también permite asegurar el origen de la información, validando el emisor de la misma, para evitar suplantación de identidades. Adicionalmente, pueden considerarse algunos aspectos relacionados con los anteriores, pero que incorporan algunos aspectos particulares: a. Protección a la réplica: mediante la cual se asegura que una transacción sólo puede realizarse una vez, a menos que se especifique lo contrario. No se deberá poder grabar una transacción para luego reproducirla, con el propósito de copiar la transacción para que parezca que se recibieron múltiples peticiones del mismo remitente original. 7 b. No repudio: mediante la cual se evita que cualquier entidad que envió o recibió información alegue, ante terceros, que no la envió o recibió. c. Consistencia: se debe poder asegurar que el sistema se comporte como se supone que debe hacerlo ante los usuarios que corresponda. d. Aislamiento: este aspecto, íntimamente relacionado con la confidencialidad, permite regular el acceso al sistema, impidiendo que personas no autorizadas hagan uso del mismo. e. Auditoria: es la capacidad de determinar qué acciones o procesos se están llevando a cabo en el sistema, así como quién y cuándo las realiza. 1.2. Amenazas Cabe definir amenaza, en el entorno informático como señala Borghello, como cualquier elemento que comprometa al sistema.6 Las amenazas pueden ser analizadas en tres momentos: antes del ataque, durante y después del mismo. Estos mecanismos conformarán políticas que garantizarán la seguridad de nuestro sistema informático. a. La prevención (antes): mecanismos que aumentan la seguridad (o fiabilidad) de un sistema durante su funcionamiento normal. Por ejemplo, el cifrado de información para su posterior transmisión. b. La detección (durante): mecanismos orientados a revelar violaciones a la seguridad. Generalmente son programas de auditoría. 6 Borghello, Cristian Fabian, Op. Cit. Pág. 9. 8 c. La recuperación (después): mecanismos que se aplican, cuando la violación del sistema ya se ha detectado, para retornar éste a su funcionamiento normal. Por ejemplo, recuperación desde las copias de seguridad (backup) realizadas. Las preguntas que se hace un técnico en sistemas de información ante un problema de seguridad, normalmente, están relacionadas con medidas defensivas que no solucionan un problema dado, sólo lo transforma o retrasa. La amenaza o riesgo sigue allí y las preguntas que este técnico debería hacerse son: ¿Cuánto tardará la amenaza en superar la “solución” planteada? ¿Cómo se hace para detectarla e identificarla a tiempo? ¿Cómo se hace para neutralizarla? Para responderlas se definirá riesgo como la proximidad o posibilidad de daño sobre un bien. Ya se trate de actos naturales, errores u omisiones humanas y actos intencionales, cada riesgo debería ser atacado de las siguientes maneras: a. Minimizando la posibilidad de su ocurrencia. b. Reduciendo al mínimo el perjuicio producido, si no ha podido evitarse que ocurriera. c. Diseño de métodos para la más rápida recuperación de los daños experimentados. d. Corrección de las medidas de seguridad en función de la experiencia recogida. Luego, el daño es el resultado de la amenaza; aunque esto es sólo la mitad del axioma. El daño también es el resultado de la no acción o acción defectuosa del protector. El daño puede producirse porque el protector no supo identificar 9 adecuadamente la amenaza y, si lo hizo, se impusieron criterios comerciales por encima de los de seguridad. De allí que se deriven responsabilidades para la amenaza, pero también para la figura del protector. El protector será el encargado de detectar cada una de las vulnerabilidades del sistema que pueden ser explotadas y empleadas, por la amenaza, para comprometerlo. También será el encargado de aplicar las contramedidas (técnicas de protección) adecuadas. La seguridad indicará el índice en que un sistema informático está libre de todo peligro, daño o riesgo. Esta característica es muy difícil de conseguir (según los especialistas imposible) en un cien por ciento por lo que sólo se habla de fiabilidad y se le define como la probabilidad que un sistema se comporte tal y como se espera de él y se habla de sistema fiable en vez de sistema seguro. Para garantizar que un sistema sea fiable se deberá garantizar las características ya mencionadas de integridad, operatividad, privacidad, control y autenticidad y con esto debiendo conocer qué es lo qué queremos proteger, de quién lo queremos proteger, cómo se puede lograr esto legislativa y técnicamente; para luego concluir con la formulación de estrategias adecuadas de seguridad que disminuyan los riesgos. Conocer y comprender de seguridad ayudará a llevar a cabo análisis sobre los riesgos, las vulnerabilidades, amenazas y contramedidas; evaluar las ventajas o desventajas de la situación; a decidir medidas técnicas y tácticas metodológicas, físicas e informáticas, en base a las necesidades de seguridad. Es importante remarcar que cada unas de estas técnicas parten de la premisa de que no existe el cien por ciento de seguridad esperado o deseable en estas circunstancias. 10 1.2.1. Tipos de amenazas Se llama intruso o atacante a la persona que accede (o intenta acceder) sin autorización a un sistema ajeno, ya sea en forma intencional o no. Los tipos de intrusos se pueden caracterizar, según criterio de Ardita, de la siguiente forma7: a. Clase A: el 80% en la base son los nuevos intrusos que bajan programas de internet y prueban, juegan, son pequeños grupos que se juntan y dicen vamos a probar. b. Clase B: es el 12% son más peligrosos, pues saben compilar programas aunque no saben programar. Prueban programas, conocen como detectar que sistema operativo está usando la víctima, probando las vulnerabilidades del mismo e ingresando a través de ellas. c. Clase C: es el 5%, es gente que sabe, conoce y define sus objetivos. A partir de aquí buscan todos los accesos remotos e intentan ingresar. d. Clase D: el 3% restante entran a determinados sistemas y buscan la información que necesitan. En cualquier sistema informático existen tres elementos básicos a proteger: el hardware, el software y los datos, Borghello los define de la siguiente forma:8 Por hardware se entiende el conjunto de todos los sistemas físicos del sistema informático: CPU, cableado, impresoras, CD—ROM, cintas, componentes de comunicación.9 7 Ardita, Julio C. (Lic.), CYBSEC, S.A., 1er. Congreso Nacional de Estudiantes de Informática, “Herramientas y Técnicas de Testing de Vulnerabilidades”, Buenos Aires, Argentina, 5,6 y 7 de octubre de 2001, Universidad Nacional del Litoral-SANTA FE, Págs. 1129. 8 9 Borghello, Cristian Fabian, Op. Cit. Pág. 12. Loc. Cit. 11 De la misma forma Borghello indica que software son todos los elementos lógicos que hacen funcional al hardware: sistema operativo, aplicaciones, utilidades.10 Se debe de entender por datos al conjunto de información lógica que maneja el software y el hardware: bases de datos, documentos, archivos.11 Borghello indica que debe de tomarse en cuenta un cuarto elemento al cual se puede llamarlo fungible siendo aquellos que se gastan o desgastan con el uso continuo: papel, tonner, tinta, cintas magnéticas, disquetes.12 Los datos que maneja el sistema serán los más importantes ya que son el resultado del trabajo realizado. Si existiera daño del hardware, software o de los elementos fungibles, estos pueden adquirirse nuevamente desde su medio original; sin embargo, los datos obtenidos en el transcurso del tiempo por el sistema son imposibles de recuperar, se debe de pasar obligatoriamente por un sistema de copias de seguridad, y aún así es difícil de devolver los datos a su forma anterior al daño. Los elementos ya enumerados, anteriormente, pueden estar expuestos a múltiples amenazas y ataques, los cuales se pueden clasificar en: a. Ataques Pasivos: el atacante no altera la comunicación, únicamente, la “escucha” o monitoriza, para obtener información que está siendo transmitida. Sus objetivos son la intercepción de datos y el análisis de tráfico. Generalmente se emplean para: 1. Obtención del origen y destinatario de la comunicación, a través de la lectura de las cabeceras de los paquetes monitorizados. 10 Loc. Cit. Loc. Cit. 12 Loc. Cit. 11 12 2. Control del volumen de tráfico intercambiado entre las entidades monitorizadas, obteniendo así información acerca de actividad o inactividad inusuales. 3. Control de las horas habituales de intercambio de datos entre las entidades de la comunicación, para extraer información acerca de los períodos de actividad. Es posible evitar el éxito, si bien no el ataque, mediante el cifrado de la información. b. Ataques Activos: estos ataques implican algún tipo de modificación del flujo de datos transmitidos o la creación de un falso flujo de datos. Generalmente, son realizados por hackers, piratas informáticos o intrusos remunerados y se les puede dividir en: 1. Interrupción: si hace que un objeto del sistema se pierda, quede inutilizable o no disponible. 2. Intercepción: si un elemento no autorizado consigue el acceso a un determinado objeto del sistema. 3. Modificación: si además de conseguir el acceso consigue modificar el objeto. 4. Fabricación: se consigue un objeto similar al original atacado de forma que es difícil distinguirlos entre sí. 5. Destrucción: es una modificación que inutiliza el objeto. Con frecuencia se cree que los piratas son lo únicos que amenazan los sistemas, siendo pocos los administradores que consideran todos los demás riesgos analizados en el presente. 13 1.3. Tipos de virus En la actualidad, todas las variedades de virus tienen en común una característica y esta consiste en la creación de efectos perniciosos. A continuación, se presenta una clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan, tomado del portal virtual Café Online México13 donde hace referencia a los virus y su forma de operación. 1.3.1. Caballo de Troya Es un programa dañino que se oculta en otro programa legítimo y produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. 1.3.2. Gusano o Worm Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. 1.3.3. Virus de Macros Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actúa hasta que el archivo se abra o utilice. 13 Cafeonline.com.mx, “Virus Informáticos”, México, http://www.cafeonline.com.mx/virus/tipos-virus.html, Consulta realizada el 25 de marzo de 2012. 14 1.3.4. Virus de Sobreescritura Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. 1.3.5. Virus de Programa Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. 1.3.6. Virus de Boot Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. 1.3.7. Virus Residentes Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. 1.3.8. Virus de Enlace o Directorio Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes y como consecuencia no es posible localizarlos y trabajar con ellos. 1.3.9. Virus Mutantes o Polimórficos Son virus que mutan, es decir, cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido 15 a estas mutaciones cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. 1.3.10. Virus Falso o Hoax Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. 1.3.11. Virus Múltiples Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. 1.4. Política de seguridad El derecho a la protección de datos personales es un derecho fundamental de todas las personas, que se traduce en la potestad de control sobre el uso de sus datos personales. Este control permite evitar que, a través del tratamiento de los datos, se pueda disponer de información sobre las personas que afecte a su intimidad y demás derechos fundamentales y libertades públicas. De esta cuenta es menester conocer en su marco jurídico a la legislación española que pueda evidenciar los temas que toca la ley así como sus disposiciones, principios y derechos. 1.4.1. Ley orgánica de protección de datos La Ley Orgánica 15/1999 de 13 de diciembre de Protección de Datos de Carácter Personal, (LOPD), es una ley orgánica española que tiene por objeto garantizar y 16 proteger en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas y relacionados con el honor, intimidad y privacidad personal y familiar. Su objetivo principal es regular el tratamiento de los datos y ficheros de carácter personal independientemente del soporte en el cual sean tratados, los derechos de los ciudadanos sobre ellos y las obligaciones de aquellos que los crean o tratan. La Ley comprende un total de 49 artículos divididos en 7 títulos y finaliza con una serie de disposiciones. Su estructura es la siguiente: a. Título I. Disposiciones Generales. b. Título II. Principios de la Protección de Datos. c. Título III. Derechos de las Personas. d. Título IV. Disposiciones Sectoriales. d.i. Capítulo I. Ficheros de Titularidad Pública. d.ii. Capítulo II. Ficheros de Titularidad Privada. e. Título V. Movimiento Internacional de Datos. f. Título VI. Agencia Española de Protección de Datos. g. Título VII. Infracciones y Sanciones. h. 6 Disposiciones Adicionales. i. 3 Disposiciones Transitorias. j. 1 Disposición Derogatoria. k. 3 Disposiciones Finales. 1.5. Organismos oficiales de seguridad informática Los delitos informáticos son un problema serio a nivel mundial y han tomado mayor relevancia con la llegada del internet y todos los beneficios que éste otorga para la comisión de una gran gama de delitos de diversas naturalezas, debido a este gran reto muchas naciones y organismos internacionles han tomado la tarea de combatirlos 17 creando legislaciones efectivas y métodos de persecución así como modelos recomendados a seguir e incentivando la cooperación internacional para hacer frente a este nuevo problema. 1.5.1. En la Organización de las Naciones Unidas La Organización de las Naciones Unidas se ha preocupado por la problemática de los delitos informáticos alrededor del mundo y tras minuciosos análisis sociales y jurídicos ha llegado a regular algunas conductas al respecto como reconocer algunos ilícitos informáticos cometidos de manera frecuente dentro de los cuales se encuentran los siguientes: I. Fraudes14 cometidos mediante manipulación de computadoras: a. Manipulación de datos de entrada: Es el delito informático más común, consiste en la sustracción de datos durante el suministro de datos a los sistemas informáticos, requiere niveles mínimos de conocimiento para realizarse. b. Manipulación de programas: Consiste en la alteración de programas genuinos o agregar programas adjuntos que generalmente son virus, ésta técnica requiere de altos niveles en el lenguaje de programación y se presenta en páginas donde regalan programas que generalmente tienen un costo por su uso. c. Manipulación de datos de salida: Consiste en manipular el sistema para obtener un resultado diferente en el comportamiento del mismo, éste se presenta en la sustracción de dinero de los cajeros automáticos mediante computadoras y decodificadores. d. Fraudes efectuados por manipulación Informática: consiste en manipulación de información, esta técnica se da con frecuencia en la sustracción de dinero de las instituciones financieras, alterando los datos de las cuentas. 14 Naciones Unidas, 10º Congreso de las Naciones Unidas sobre Prevenciòn del Delito y Tratamiento del Delincuente, “Delitos relacionados con las redes informáticas”, 10 al 17 de abril de 2000, Viena, Austria, Pág. 6. 18 II. Falsificaciones informáticas15: a. Como objeto: Es la alteración de datos en documentos computarizados. b. Como instrumento: Consiste en crear alterar o falsificación de documentos mediante el uso de las computadoras y sus componentes. III. Daños o modificaciones de programa o datos computarizados: a. Sabotaje informático:16 Es la modificación, creación o supresión de información en un sistema para obstruir el buen funcionamiento del sistema. IV. i. Virus. ii. Gusanos. iii. Bombas lógicas o cronológicas. Falsificaciones informáticas: a. Acceso no autorizado a sistemas o servicios. b. Pirata informático o Hackers. c. Reproducción no autorizada de programas de información. Sobre estos últimos son los medios comisivos de delitos informáticos en la mayor parte del mundo. 1.5.2. El G8 (Grupo de los ocho) Conocido como el grupo de los ocho países más industrializados en el mundo, preocupados por este problema actual, el 11 de mayo de 2004 en Washington, se realizó la cumbre “Sea Island” Meeting hot G8 Justice and Home Affaire Ministres (Reunión de los Ministros de Asuntos de Justicia y Estado) en el que Canadá, Francia, 15 16 Loc. Cit. Loc. Cit. 19 Alemania, Italia, Japón y Reino Unido, junto con comisionados de la Unión Europea sobre asuntos de Justicia y Estado17, en la que sus principales temas a tratar fueron: a. La Prevención del terrorismo y actos criminales serios. b. Seguridad fronteriza y de transporte. c. Combate al ciber-crimen y redoblando esfuerzos en las ciberinvestigaciones. d. Lucha contra la corrupción oficial extranjera y recaptura de activos nacionales robados. 1.5.3. En la Comisión de las Comunidades Europeas Los países europeos han reflejado una gran preocupación de mantenerse unidos ante diversos acontecimientos sociales, políticos, económicos, legislativos entre otros, formando precisamente una Comunidad Europea. Surge así en el mercado común europeo una moneda unitaria llamada “euro” entre otras situaciones más. El problema de los delitos informáticos dentro de la Unión Europea se la ha mostrado más unida y a la vanguardia, lo cual se refleja con diversos tratados referentes a esta actual problemática, de los que destacan convenios hechos por el Consejo Europeo, de los cuales resaltan: El Convenio para la Protección de las Personas Referente al Tratamiento Automático de los Datos de Carácter Personal y el Convenio sobre Cibercriminalidad de 2001. 1.5.3.a. El Convenio sobre la Cibercriminalidad Firmado en Budapest el 23 de Noviembre de 200118, por los países integrantes de la Unión Europea y Estados participantes, en la que emite sus recomendaciones sobre el trato que deberá llevarse frente a los delitos informáticos, en el cual sus principales objetivos son: 17 Computer Crime & Intellectual Property Section, United States Department of Justice, “Meeting of G8 Justice and Home Affairs Ministers”, Sea Island Summit 2004, Washington, DC, Estados Unidos, 11 de mayo de 2004, http://www.cybercrime.gov/g82004/index.html, Consulta realizada el 25 de marzo de 2012. 18 Convenio sobre la Cibercriminalidad, Consejo de Europa, Fecha de emisión 23/11/2001. 20 a. Reafirmar la estrecha unión entre las naciones de la Unión Europea y países firmantes para enfrentar la cibercriminalidad. b. Intensificar la cooperación con los Estados miembros. c. Prioridad en unificar una política penal para prevenir la criminalidad en el ciberespacio con una legislación apropiada y mejorar la cooperación internacional. d. Concientizar a los Estados miembros de los cambios suscitados por la convergencia y globalización de las redes. e. Concientizar sobre la preocupación del riesgo de las redes informáticas y la informática de ser utilizadas para cometer infracciones penales, ser almacenados y exhibidos. f. Fomentar la cooperación entre los Estados e industrias privadas en la lucha contra la cibercriminalidad y la necesidad de protección del uso de la informática para fines legítimos al desarrollo de la tecnología. g. Concientizar que la lucha contra la criminalidad requiere la cooperación internacional en materia penal asertiva, rápida y eficaz. h. Persuadir sobra la necesidad de un equilibrio entre los intereses de la acción represiva y el respeto de los derechos del hombre garantizado en el Convenio para la protección de estos derechos y libertades fundamentales y reafirmar el derecho de no ser perseguido por la opinión pública, la libertad de expresión, libertad de búsqueda y el respeto a la vida privada. i. Complementar los convenios anteriores, relacionados con la materia o que otorguen soporte, con el fin de hacer más efectiva la investigación, procedimientos penales y recolección de pruebas electrónicas. j. Persuadir sobre la necesidad de mantener y proteger la confiabilidad, integridad y disponibilidad de los sistemas de cómputo, bases de datos, computadoras y redes. 21 De lo convenido dentro de ese documento destaca la descripción hecha de las conductas delictivas llevadas por medios informáticos, de aplicación para los Estados miembros de los cuales cabe resaltar los algunos artículos. En su Art. 1 en cuanto a las definiciones se destacan los términos de sistema informático, datos informáticos, prestador de servicio y datos de tráfico, siguiendo con los Arts. del 2 al 6 dónde hace mención sobre las infracciones contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos dentro de los que se señalan el acceso ilícito, interceptación ilícita, atentados contra la integridad de los datos así como a la integridad del sistema y el abuso de equipos e instrumentos técnicos. En el apartado de las infracciones informáticas contemplan entre los Arts. 7 y 8 la falsedad informática la cual sería la introducción, alteración, borrado o supresión dolosa y sin autorización de datos informáticos, generando datos no auténticos, con la intención de que sean percibidos o utilizados a efectos legales como auténticos, con independencia de que sean directamente legibles e inteligibles y la estafa informática la cual consiste en la la producción de un perjuicio patrimonial a otro, de forma dolosa y sin autorización. Entre las infracciones relativas al contenido se encuentran las relativas a la pornografía infantil en su Art. 9, las infracciones vinculadas a los atentados de la propiedad intelectual y derechos afines se puede localizar en el Art. 10 Cabe señalar que esta convención hace referencia a otros temas de gran relevancia para los delitos informáticos, de los cuales destacan en el Art. 11 la tentativa y complicidad, en el Art. 12 la responsabilidad de las personas jurídicas, Art. 13 sanciones y medidas, Art. 14 ámbito de aplicación de las medidas de derecho procesal, Art. 15 condiciones y garantías, Art. 23 principios generales relativos a la cooperación internacional, Art. 25 principios generales relativos a la colaboración, Art. 27 22 procedimiento relativo a las demandas de colaboración en ausencia de acuerdo internacional aplicable. En este Convenio se encuentran 39 países que han firmado de los 47 Estados miembros, de los cuales 21 ya ratificaron y dentro de los 6 Estados no miembros del Consejo Europeo y participantes en esta convención sólo 4 han firmado entre los cuales únicamente Estados Unidos de América ratificó dicha Convención. Se tiene que hacer mención que México como país participante no ha firmado este Convenio hasta la fecha. 1.5.4. En la sociedad de la información La sociedad de la información es aquella en la que las nuevas tecnologías actúan en beneficio de la sociedad para alcanzar los objetivos de comunicación e información. Téllez Valdés define a la sociedad de la información como "el uso masivo de tecnologías de la información y comunicación para difundir el conocimiento e intercambio de la sociedad.”19 Los beneficios que ha traído la informática y el internet en el mundo han cambiado la vida en la tierra en todas sus ciencias, aun cómo en la sociedad, en los gobiernos y en la forma de como ver la vida, por lo que la ONU junto con la Unión Internacional de Telecomunicaciones convocaron en Túnez la Cumbre Mundial de la Sociedad de la Información, siendo los participantes los miembros de las Naciones Unidas, empresas privadas y la sociedad civil, el principal punto a discutirse la eliminación de la brecha digital existente en el acceso a las nuevas tecnologías en el mundo con el fin de alcanzar beneficios a cada persona en cualquier parte del mundo A partir de este importante hecho la Unión Europea, preocupada por hacer accesible las nuevas tecnologías informáticas a cada uno de sus países miembros se 19 Téllez Valdés, Julio, “Derecho Informático”, Tercera Edición. Editorial Mc Graw Hill, México 2003. 23 emitieron las Directivas 98/34/CE de 22 de junio y 98/48/CE de 20 de julio de 1998 del Parlamento Europeo y del Consejo, las cuales tenían el objeto de eliminar en lo posible o de reducir los obstáculos en el intercambio comercial de productos industriales, agrícolas y pesqueros, así como la libre prestación de servicios de la sociedad de la información dentro de la Unión con la implementación de cada país miembro de reglamentos o leyes tendientes a crear mecanismos de comunicación y transparencia entre Estados o el público. Tiempo después se emitió la Directiva 2000/31/CE del Parlamento Europeo y del Consejo de 8 de Junio de 2000, relativa a determinados aspectos jurídicos de los servicios de la sociedad de la información en particular el comercio electrónico en el mercado interior, la cual surge para regular determinados aspectos del comercio electrónico llevado entre los países miembros de la Unión Europea, desprendida de las anteriores directivas sobre la sociedad de la información.20 Entre los Estados miembros de la Unión Europea que han adoptado seguir esta Directiva se presenta España, emitiendo la Ley de Servicios de la Sociedad de la Informática y del Comercio Electrónico o Ley 34/2002 de 11 de julio de 2002, la cual en su Artículo 1º, de esta ley determina el objeto de la regulación del régimen jurídico de los servidores de la sociedad de la información y de la contratación por vía electrónica, y a las obligaciones de los prestadores de servicios intermediarios en la prestación de contenido de la información en las redes de telecomunicaciones.21 20 Eur-Lex El Acceso al Derecho de la Unión Europea, “Directiva 2000/31/CE del Parlamento Europeo y del Consejo, de 8 de junio de 2000, relativa a determinados aspectos jurídicos de los servicios de la sociedad de la información, en particular el comercio electrónico en el mercado interior (Directiva sobre el comercio electrónico)”, 8 de junio de 2000, http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:32000L0031:Es:HTML, Consulta realizada el 25 de marzo de 2012. 21 De Girona, Área del Derecho Civil, Instituto de Derecho Privado Europeo y Comparado, “Ley de servicios de la sociedad de la información y de comercio electrónico”, Ley 34/2002, de 11 de julio de 2002, http://civil.udg.es/normacivil/estatal/contract/LSSI.htm, Consulta realizada el 25 de marzo de 2012. 24 CAPÍTULO 2 La teoría del delito en la estructuración del delito informático El delito informático implica actividades criminales las cuales se han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho. En el contexto real cuanto más alcance tengan las leyes, tanto menor será el número de refugios para la delincuencia informática organizada que puede operar con impunidad. Como señala Camacho Loza, “En todas las facetas de la actividad humana existe el engaño, las manipulaciones, la codicia, el ansia de venganza, el fraude, en definitiva, el delito. Desgraciadamente es algo consustancial al ser humano y así se puede constatar a lo largo de la historia.”22 2.1. Concepto de delito informático Previo a establecer la definición de delito informático es menester definir delito, Machicado en su publicación del concepto de delito sintetiza las posturas de Karl Binding, Ernst von Beling, Max Ernest Mayer, Edmundo Mezger. El delito es “la acción u omisión voluntaria típicamente antijurídica y culpable.”23 En un plano sustancial tal y como lo señala Arteaga Sánchez24, se debe entender “como un hecho que, en sí mismo o por su forma, lesiona intereses fundamentales de la sociedad, intereses que se consideran básicos para la existencia, conservación y desarrollo del conglomerado social.” 22 Camacho Loza, Luis, “El delito Informático”, Editorial Luis Camacho, Madrid, España, 1987. Machicado, Jorge, “Concepto del Delito”, La Paz, Bolivia, Apuntes Jurídicos, 2010. Arteaga Sánchez, Alberto, “Derecho Penal Venezolano”, Séptima Edición, Paredes Editores, Caracas, Venezuela, 1995, Pág. 125. 23 24 25 Luego de haber dado una referencia de lo que es delito es importante resaltar cuales son los elementos integrantes del mismo, siendo éstos: a. El delito es un acto humano tanto en su acción como en su omisión. b. Este acto humano ha de ser antijurídico, debe lesionar o poner en peligro un interés jurídicamente protegido. c. Debe corresponder a un tipo legal (figura de delito), definido por la ley, ha de ser un acto típico. d. El ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y una acción es imputable cuando puede ponerse a cargo de una determinada persona. e. La ejecución u omisión del acto debe estar sancionada por una pena. Después de haber definido que es delito y sus elementos puede establecerse las diferentes definiciones que se han dado por diferentes autores sobre el delito informático. El autor Davara Rodríguez25 lo define como: “la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevado a cabo utilizando un elemento informático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software.” Para las Naciones Unidas, en su 10º Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente donde se trató los delitos relacionados con las redes informáticas definen que delito cibernético es “todo delito que puede cometerse por medio de un sistema o una todo delito que puede cometerse por medio de un sistema o una red 25 Organización de Estados Americanos, Secretaría de Asuntos Jurídicos, Acurio del Pino, Santiago (Dr.), “Delitos Informáticos: Generalidades”, Pág. 10, http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf, Consulta realizada el 25 de marzo de 2012. 26 informáticos, en un sistema o una red informáticos o contra un sistema o una red informáticos.”26 Un grupo de expertos de la Organización para la Cooperación Económica (OCDE) en París en 1983, definió al delito informático como “cualquier conducta ilegal, no ética, o no autorizada que involucra el procesamiento automático de datos y/o la trasmisión de datos.”27 El jurista mexicano Téllez Valdés28 define al delito informático en forma típica y atípica, entendiendo por la primera “las conductas típicas, antijurídicas y culpables en que se tiene a las computadoras como instrumento o fin” y por la segunda “actitudes ilícitas en que se tienen a las computadoras como instrumento o fin”. En la Reunión de Expertos en Ciber Delito por parte de la Organización de Estados Americanos el 24 de junio de 200329 se definió a los delitos informáticos como “toda conducta que atenta sobre bienes jurídicos relevantes, que suponga el uso de medios informáticos en alguna de sus fases de ejecución” concluyendo que “no se trata de otros delitos sino de de nuevas formas de ejecutar las figuras típicas tradicionales”. Por otro lado, Levene30 define delito informático como “todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático”. Sin embargo, Sarzana31 en su obra Criminalitá e tecnología, los crímenes por computadora comprenden "cualquier comportamiento criminógeno32 en el cual la 26 Naciones Unidas, 10º Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente, “Delitos relacionados con las redes informáticas”, 10 al 17 de abril de 2000, Viena, Austria, Pág. 4. 27 Vizcardo, Hugo Silfredo, “Delitos Informáticos”, Revista Agora, Facultad de Derecho y Ciencias Políticas - U.I.G.V, Edición Nº 1, Lima, Perú, 2004, Pág. 95. 28 Téllez Valdés, Julio, “Los delitos informáticos, situación en México”, Informática y Derecho No. 9, 10, 11, UNED, Centro Regional de Extremadura, Mérida, 1996. 29 Organización de Estados Americanos, 3° Reunión del Grupo de Expertos Gubernamentales en Materia de Delitos informáticos, 23 y 24 de junio de 2003, Washington, D.C., Estados Unidos. 30 Chiaravalloti & Asociados Abogados, Levene, Ricardo (nieto), Chiaravalloti, Alicia, “Delitos Informáticos”, Publicado en el Vl Congreso Latinoamericano en 1998, en Colonia, Uruguay, y en La Ley, Nros. 202 del 23 de ctubre de 1998 y 215 del 11 de Noviembre de 1998, Argentina, http://www.ch-abogados.com.ar/ch_noticias.htm; Consulta realizada el 25 de marzo de 2012. 27 computadora ha estado involucrada como material o como objeto de la acción criminógena, o como mero símbolo." Por otro lado Callegari define al delito informático como "aquel que se da con la ayuda de la informática o de técnicas anexas".33 Fernández Calvo34 define al delito informático como “la realización de una acción que, reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando en elemento informático o telemático contra los derechos y libertades de los ciudadanos definidos en el Título 1 de la Constitución Española." No obstante, María de la Luz Lima35 expone que el delito informático se define "en un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin." En relación a todas las definiciones citadas y en conclusión se podría decir que el delito informático es todo acto o conducta ilícita e ilegal, la cual podría considerarse criminal y que tiene por finalidad alterar, destruir o manipular cualquier sistema informático o alguno de sus componentes, dando esto como resultado una lesión a un bien jurídico cualquiera en su variedad. 31 Sarzana, Carlos, “Criminalità e tecnologia: il caso del computer crime”, en Rassegna Penitenziaria e Criminología, Roma, No. 1-2, Año 1; 1979, Pág. 59. 32 Diccionarios.com; Criminógeno: concepto: Que propicia la criminalidad; no sólo no elimina un tipo de delincuencia sino que genera nuevos tipos; http://www.diccionarios.com/detalle.php?palabra=crimin%C3%B3geno,&modo=4&dicc_51=on; Consulta realizada 25 de marzo de 2012. 33 Callegari, Nidia, “Delitos informáticos”, Revista de la Facultad de Derecho y Ciencias Políticas de la UPB, Colombia, No. 70, JulioSeptiembre 1985, Pág. 115. 34 Fernández Calvo, Rafael, “El tratamiento del llamado delito informático en el proyecto de Ley orgánica del Código Penal: reflexiones y propuestas de la CLI (Comisión de Libertades e Informática)” Informática y Derecho. Revista Iberoamericana de Derecho Informático, España, UNED, Centro Regional de Extremadura, No. 12-15, 1996, Pág. 1150. 35 Lima Malvado, María de la Luz, “Delitos electrónicos”, Criminalia, México, Academia Mexicana de Ciencias Penales, No. 1-6, Enero-Junio, 1984, Págs. 99 y 100. 28 2.2. Características de los delitos informáticos En general los delitos informáticos tienen características, verdaderamente, particulares que hacen del mismo delito algo peculiar; algunas características según Téllez Valdés, citado por De Sola Quintero36, señala que son las siguientes: a. Conductas criminales de cuello blanco, ya que es un número muy reducido y determinado de personas que poseen el conocimiento para llegar a cometerlo. b. Acciones ocupacionales, en su mayoría se ejecutan cuando el sujeto está trabajando. c. Acciones de oportunidad, dónde se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. d. Provocan serias pérdidas económicas. e. Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. f. Existen varios casos y muy reducidas denuncias, lo cual puede ser por falta de información para abordar el tema o falta de regulación jurídica. g. Cuando se dan en el ámbito militar suelen ser sofisticados y no frecuentes. h. Su comprobación trae dificultad por los ingeniosos medios para realizarse. i. En gran parte devienen de imprudencia, no teniendo implícita la intención. j. Con frecuencia se da su comisión por menores de edad. k. La tecnología ha dado la oportunidad para que éstos puedan darse con mayor frecuencia, por lo que es necesaria su regulación y monitoreo continuo. l. Han logrado mantenerse en el tiempo, sin tener seguridad preventiva que pueda evitarlos. 36 Desolapate.com, De Sola Quintero, René, “Delitos Informáticos”, Caracas, Venezuela, Universidad Católica Andrés Bello, http://www.desolapate.com/publicaciones/DELITOS%20INFORMATICOS_RDeSola.pdf, Consulta realizada el 25 de marzo de 2012. 29 2.3. Clasificación de los delitos informáticos 2.3.1. Como instrumento o medio Esta categoría contiene las conductas criminales que llevan en su acto el uso de computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo: a. Falsificación de documentos vía computarizada (tarjetas de crédito, cheques) b. Variación de los activos y pasivos en la situación contable de las empresas. c. Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude) d. Lectura, sustracción o copiado de información confidencial. e. Modificación de datos tanto en la entrada como en la salida. f. Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas. g. Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa. h. Uso no autorizado de programas de cómputo. i. Introducción de instrucciones que provocan “interrupciones” en la lógica interna de los programas. j. Alteración en el funcionamiento de los sistemas a través de los virus informáticos. k. Obtención de información residual impresa en papel luego de la ejecución de trabajos. l. Acceso a áreas informatizadas en forma no autorizada. m. Intervención en las líneas de comunicación de datos o teleproceso. 2.3.2. Como fin u objetivo Esta categoría contiene toda conducta criminal que va dirigida estrictamente contra computadoras, accesorios y programas como entidad física. 30 Algunos ejemplos podrían ser: a. Programación de instrucciones que producen un bloqueo total al sistema. b. Destrucción de programas por cualquier método. c. Daño a la memoria. d. Atentado físico contra la máquina o sus accesorios. e. Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados. f. Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje. 2.4. Principales delitos informáticos Hoy, por hoy, existe una gran diversidad de tipos de delitos informáticos, sin embargo, Acurio del Pino37 tiene una clasificación bastante didáctica al momento de tratar esta clase de conductas delictivas. A continuación veremos su clasificación que versa desde los fraudes, el sabotaje informático, el espionaje informático y el robo o hurto de software, robo de servicios y acceso no autorizado a servicios informáticos. 2.4.1. Los fraudes Del latín fraus, un fraude es una acción que resulta contraria a la verdad y a la rectitud. El concepto de fraude está asociado al de estafa, sin embargo, la estafa38 es un delito contra el patrimonio o la propiedad, el cual consiste en un engaño para obtener un bien patrimonial, haciendo creer a la persona individual o jurídica que paga que obtendrá algo que, en realidad, no existe; mientras que fraude39 es un delito que se comete en perjuicio contra otra persona individual, persona jurídica o contra el Estado. 37 Acurio del Pino, Santiago (Dr.), Op. Cit., Pág. 23. Código Penal, Decreto 17-73 del Congreso de la República de Guatemala y sus reformas, Fecha de emisión 5/7/1973, Fecha publicación 27/7/1973, Artículo 263. 39 Código Penal, Decreto 17-73 del Congreso de la República de Guatemala y sus reformas, Fecha de emisión 5/7/1973, Fecha publicación 27/7/1973, Artículo 450. 38 31 Como se mencionó Acurio del Pino ha hecho una clasificación bastante práctica, además, con el avance de la tecnología, ha traído consigo distintas formas de desarrollar fraudes, siendo éstos los siguientes: a. Datos falsos o engañosos (Data diddling)40 También conocido como introducción de datos falsos, es la manipulación de datos de entrada al computador con el fin de producir o lograr movimientos falsos en transacciones de una empresa. Este tipo de fraude informático al cual también le es llamado manipulación de datos de entrada, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir, pues no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos. b. Caballo de Troya (Manipulación de programas) (Troya Horses)41 A menudo pasa inadvertida y es difícil de descubrir debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya que consiste en insertar instrucciones a la computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal. c. Técnica salami (Salami Technique/Rounching Down)42 Aprovecha las repeticiones automáticas de los procesos de cómputo. Esta técnica también ha sido llamada “técnica del salchichón” en la que “rodajas muy finas” apenas perceptibles de transacciones financieras, las cuales van sacando repetidamente de 40 Acurio del Pino, Santiago (Dr.), Op. Cit., Pág. 23. Loc. Cit. 42 Loc. Cit. 41 32 una cuenta y se transfieren a otra. Consiste en introducir al programa unas instrucciones para que remita a una determinada cuenta los céntimos de dinero de muchas cuentas corrientes. d. Falsificaciones informáticas 1. Como objeto: cuando se alteran datos de los documentos almacenados en forma computarizada. 2. Como instrumentos: las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color basándose en rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer reproducciones de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.43 e. Manipulación de datos de salida Se efectúa fijando un objetivo al funcionamiento del sistema informático.44 El ejemplo más común es el fraude que se hace a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían basándose en tarjetas bancarias robadas. No obstante, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito. f. Pishing Es una modalidad de fraude informático diseñada con la finalidad de robarle la identidad al sujeto pasivo. El delito consiste en obtener información como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de 43 44 Loc. Cit. Loc. Cit. 33 engaños.45 Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de ventanas emergentes. El robo de identidad es uno de los delitos más utilizado. La mayoría de las víctimas se ven expuestas a secuestros de cuentas de tarjetas de crédito, pero para muchas otras la situación es aún peor. 2.4.2. El sabotaje informático En Francia, los zuecos (zapatos de madera muy populares en Holanda) son llamados “sabots”. En el siglo XVIII, un grupo de obreros textiles colocaron “sabots”46 en las máquinas para obstaculizar determinadas tareas en maquinaria y es de aquí de dónde se ha tenido la palabra sabotaje para referirse a obstaculización, oposición u obstrucción. No obstante, el Diccionario de la Real Academia Española señala que sabotaje47 es daño o deterioro que en las instalaciones, productos, maquinaria, se hace como procedimiento de lucha contra los patronos, contra el Estado o contra las fuerzas de ocupación en conflictos sociales o políticos, así también señala que es oposición u obstrucción disimulada contra proyectos, órdenes, decisiones e ideas. Sabotaje en su función es el acto de borrar, suprimir o modificar sin autorización funciones o datos de una computadora con intención de obstaculizar el funcionamiento normal del sistema. Según Acurio del Pino las técnicas que permiten cometer sabotajes informáticos son: 45 Loc. Cit. De Chile.net, “Etimología de Sabotaje”, Chile, Septiembre 2011, http://etimologias.dechile.net/?sabotaje, Consulta realizada el 25 de marzo de 2012. 47 Diccionario de la Real Academia Española, Vigésima segunda edición, http://buscon.rae.es/draeI/SrvltConsulta?LEMA=sabotaje, Consulta realizada el 25 de marzo de 2012. 46 34 a. Bombas lógicas (Logic bombs)48 Es una especie de bomba de tiempo que debe producir daños posteriores. Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de la explosión. Las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba. b. Gusanos Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero se diferencia del virus porque no puede regenerarse. Desde el punto de vista más técnico podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus, por ejemplo, un programa gusano que seguidamente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita.49 c. Virus informático y malware50 Son elementos informáticos, que como los microorganismos biológicos, tienden a reproducirse y a extenderse dentro del sistema al que acceden, se contagian de un sistema a otro, exhiben diversos grados de malignidad y son eventualmente susceptibles de destrucción con el uso de ciertos antivirus, pero algunos son capaces de desarrollar bastante resistencia a éstos. 48 Acurio del Pino, Santiago (Dr.), Op. Cit., Pág. 25. Loc. Cit. 50 Loc. Cit. 49 35 El malware es otro tipo de ataque informático, que usando las técnicas de los virus informáticos y de los gusanos y encontrando las debilidades de los sistemas desactiva los controles informáticos de la máquina atacada y causa que se propaguen los códigos maliciosos. d. Ciberterrorismo Podría decirse terrorismo informático es el acto de hacer algo para desestabilizar un país o aplicar presión a un gobierno, utilizando métodos clasificados dentro los tipos de delitos informáticos, especialmente los de sabotaje, sin que esto pueda limitar el uso de otro tipo de delitos informáticos, además, lanzar un ataque de terrorismo informático requiere de muchos menos recursos humanos y financiamiento económico que un ataque terrorista común.51 e. Ataques de denegación de servicio Se basan en utilizar la mayor cantidad posible de recursos del sistema objetivo, de manera que nadie más pueda usarlos, perjudicando así seriamente la actuación del sistema, especialmente si debe dar servicio a mucho usuarios. Algún ejemplo típico de este ataque podría ser el consumo de memoria de la máquina víctima, hasta que se produce un error general en el sistema por falta de memoria, lo que la deja fuera de servicio, la apertura de cientos o miles de ventanas, con el fin de que se pierda el foco del ratón y del teclado, de manera que la máquina ya no responde a pulsaciones de teclas o de los botones del ratón, siendo así totalmente inutilizada, en máquinas que deban funcionar ininterrumpidamente, cualquier interrupción en su servicio por ataques de este tipo puede acarrear consecuencias desastrosas.52 2.4.3. El espionaje informático y el robo o hurto de software Previo a entrar a conocer de lleno las figuras que se pueden encontrar en el mundo telemático, es menester, conocer sus definiciones propiamente. 51 52 Loc. Cit. Loc. Cit. 36 El espionaje ha sido una parte del ser humano desde los principios de los tiempos. Conocer que hacia un potencial enemigo o nuestro amigo podría dar algún tipo de ventaja social o simplemente satisfacer algún oscuro deseo. La gran mayoría de las referencias al espionaje en la Antigüedad se refieren a métodos utilizados para encriptar la información que se despachaba a otras regiones de reinos e imperios. Durante el período del reinado de la reina Isabel I de Inglaterra, se descubrió una gran conspiración llena de espionaje con el fin de quitarle la vida a la reina. El personaje en cuestión Francis Walsingham, creó una gran y eficiente red de espionaje que permitió sacar a la luz la conspiración para asesinar a Isabel, iniciada por Anthony Babington y autorizada por María Estuardo, reina de Escocia. Las pruebas que aportó Walsingham llevaron en 1587 a la ejecución de María Estuardo. Por otro lado, Elsbeth Schragmüller, una eminente doctora en filosofía quien, gracias a su inteligencia, habilidad, estrategia y astucia fue puesta a cargo de una organización de espionaje en Alemania durante la Primera Guerra Mundial, además, a ella se le atribuyen los principios de vigilancia que fueron utilizados a partir de 1918 por todos los servicios de inteligencia a nivel mundial. Los principios de vigilancia eran simples, pero cruciales para el agente de campo quien debía haber sido adiestrado en criptografía, tintas invisibles, comunicación por radio, telegrafía e idiomas. Estas disciplinas se encuentran contenidos en un manual para espías escrito por Schragmüller. De esta manera, los enfrentamientos internacionales han sido un campo fértil para el perfeccionamiento de las técnicas de inteligencia. Debe entenderse por espionaje53 actividad secreta encaminada a obtener información sobre un país, especialmente en lo referente a su capacidad defensiva y ofensiva; actividad dedicada a obtener información fraudulenta en diversos campo; organización dedicada a estas actividades. 53 Diccionario de la Real Academia Española, Vigésima segunda edición, http://buscon.rae.es/draeI/SrvltConsulta?TIPO_BUS=3&LEMA=espionaje, Consulta realizada el 25 de marzo de 2012. 37 Bajo la clasificación dada por Acurio del Pino algunas de las actividades que figuran en este rubro son: a. Fuga de datos (Data Leakage) Conocida como la divulgación no autorizada de datos reservados, es una variedad del espionaje industrial que sustrae información confidencial de una empresa. Señala Camacho Losa, “la facilidad de existente para efectuar una copia de un fichero mecanizado es tal magnitud en rapidez y simplicidad que es una forma de delito prácticamente al alcance de cualquiera”.54 Con esto, la forma más sencilla de proteger la información confidencial es la criptografía. b. Reproducción no autorizada de programas informáticos de protección legal Con esto se puede llegar a tener una pérdida económica sustancial para los propietarios legítimos. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas.55 2.4.4. Robo de servicios Robo56 es el delito que se comete apoderándose con ánimo de lucro de una cosa mueble ajena, empleándose violencia o intimidación sobre las personas, o fuerza en las cosas. Contemplado los delitos de robo y hurto en el artículo 251 y 246 del Código Penal, Decreto Número 17-73 del Congreso de la República de Guatemala donde señala que robo se dará cuando sin la debida autorización y con violencia anterior, simultanea o posterior a la aprehensión, tomare cosa mueble total o parcialmente ajena, 54 Camacho Losa, Luis, Op. cit. Acurio del Pino, Santiago (Dr.), Op. Cit., Pág. 28. Diccionario de la Real Academia Española, Vigésima segunda edición, http://buscon.rae.es/draeI/SrvltConsulta?TIPO_BUS=3&LEMA=robo, Consulta realizada el 25 de marzo de 2012. 55 56 38 mientras que el hurto lo comete quien tomare, sin la debida autorización, cosa mueble total o parcialmente ajena. Su clasificación dentro de este apartado sería bajo los lineamientos de Acurio del Pino: a. Hurto del tiempo del computador El hurto de tiempo de uso de computadoras puede ejemplificarse con el uso de internet donde una empresa proveedora de este servicio proporciona una clave de acceso al usuario de internet, para que con esa clave pueda acceder al uso, pero sucede que el usuario de ese servicio da esa clave a otra persona que no está autorizada para usarlo, causándole un perjuicio patrimonial a la empresa proveedora de servicios.57 b. Apropiación de informaciones residuales (Scavenging) No es más que el aprovechar la información abandonada sin ninguna protección como residuo de un trabajo previamente autorizado. To scavenge, puede traducirse como recoger basura. Para efectuarse físicamente cogiendo papel de desecho de papeleras o electrónicamente, tomando la información residual que ha quedado en memoria o soportes magnéticos.58 c. Suplantación de personalidad (Impersonation) En estos casos, el delincuente utiliza la suplantación de personas para cometer otro delito informático, para esto lleva implícito el uso de cualquier engaño para poder obtener lo deseado. Vía suplantación, el acceso a los sistemas o códigos privados de utilización de ciertos programas generalmente reservados a personas en las que se ha depositado un nivel de confianza importante en razón de su capacidad y posición al interior de una organización o empresa determinada.59 57 Acurio del Pino, Santiago (Dr.), Op. Cit., Pág. 28. Loc. Cit. 59 Loc. Cit. 58 39 2.4.5. Acceso no autorizado a servicios informáticos El acceso a la información es el derecho que tiene toda persona de buscar, recibir y difundir información; tomando como límite el derecho de otro. En la actualidad, la extensión del dominio público ha sido objeto de ataques en los últimos años ejemplo claro son los ataques del 11 de septiembre en Estados Unidos que trajo como regulación el Patriot Act en beneficio de la seguridad, pues ha dado lugar a restricciones en el acceso a ciertos tipos de información así como un aumento en los intentos del gobierno en vigilar la información privada de los individuos. El acceso60 no es más que la acción de llegar o acercarse; entrada o paso, sin embargo, cuando este acceso no tiene autorización es cuando se generan actividades que a continuación se enumeran. La siguiente clasificación es dada por Acurio del Pino por su fácil comprensión. a. Puertas falsas (Trap Doors) Esta práctica, no es más que introducir interrupciones en la lógica de los programas con el objeto de chequear en medio de procesos complejos, si los resultados intermedios son correctos, producir salidas de control con el mismo fin o guardar resultados intermedios en ciertas áreas para comprobarlos más adelante.61 b. Llave maestra (Superzapping) Su nombre deriva de un programa utilitario llamado superzap, que es un programa de acceso universal, que permite ingresar a un computador por muy protegido que se encuentre, es como una especie de llave que abre cualquier rincón del computador. Su tarea principal es el abrir cualquier archivo del computador por muy protegido que esté, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en el computador.62 60 Definición.org, http://www.definicion.org/acceso, Consulta realizada el 25 de marzo de 2012. Acurio del Pino, Santiago (Dr.), Op. Cit., Pág. 29. 62 Loc. Cit. 61 40 c. Pinchado de líneas (Wiretapping) Es el interferir las líneas telefónicas de transmisión de datos para recuperar la información que circula por ellas, por medio de un radio, un módem y una impresora. El método más eficiente para proteger la información que se envía por líneas de comunicación es la criptografía que consiste en la aplicación de claves que codifican la información, transformándola en un conjunto de caracteres ininteligibles de letras y números sin sentido aparente, de manera tal que al ser recibida en su destino, y por aplicación de las mismas claves, la información se recompone hasta quedar exactamente igual a la que se envió en origen.63 2.5. Sujetos del delito Son aquellas personas cuyos intereses colisionan en la acción delictiva. Para cometer un delito informático debe poseer algunas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible. En algunos casos la motivación del delito informático no es económico sino que se relaciona con el deseo de cometer un ilícito que por sus características podría no ser fácilmente encontrado o detectado o podría tratarse de una persona que desea dar a conocer sus habilidades. Indistintamente, se está ante un criminal que crea un perjuicio a otro a través de sus hechos ilícitos. 2.5.1. Sujeto Activo La persona física que con su conducta produce el resultado lesivo para el sujeto pasivo, lesionando o poniendo en peligro el bien jurídico tutelado, es llamada sujeto activo. Los 63 Loc. Cit. 41 delitos informáticos y electrónicos son cometidos por aquellas personas que poseen ciertas características que no se encuentran como un denominador común en un delincuente cualquiera, puesto que poseen habilidades para el manejo de sistemas informáticos y, en muchas ocasiones, por su ejercicio laboral se encuentran en lugares estratégicos en donde se maneja la información de carácter sensible, de esta forma desarrollando habilidad en el uso de sistemas informatizados. Al transcurrir el tiempo, se ha detectado que los autores de los delitos informáticos además de ser diversos se pueden diferenciar entre sí por la naturaleza del delito cometido. A través del tiempo se les ha catalogado como “delincuentes de cuello blanco”, sus conductas criminales no se encuentran del todo tipificadas por los distintos ordenamientos jurídicos como delitos y estos delitos violan constantemente los derechos de autor, derechos de marca, tributación, entre otros. Señala Zambrano64 que cuando se estudia a la delincuencia organizada bajo los rubros de delincuencia "de cuello blanco" o "institucionalizada", aparecen en el esquema criminológico como sujetos activos, personas de cierta preparación cultural, social y económica, que abusan del poder sabiendo de antemano que casi siempre esta forma delictiva es impune, o por falta de tipicidad (previa educación de la conducta en una hipótesis prevista por el legislador como delictiva), o por el amparo del grupo de poder al que pertenece el delincuente "de cuello blanco", con respecto al que se observa una ausencia casi completa de reproche social relacionado con la condena penal de un hombre de negocios. Como bien se detalla en el párrafo anterior, algunas características que destaca el sujeto activo es que posee un estatus económico, su comisión del delito no puede explicarse por pobreza, mala habitación, carencia de recreación, baja educación, poca inteligencia, inestabilidad emocional, sin embargo, aunque se estima que los delincuentes informáticos no poseen todas las características de los de “cuello blanco” se coincide en un número importante de ellas. 64 Alfonsozambrano.com, Zambrano, Alfonso, “El delito de ‘cuello blanco’”, Quito, Ecuador, 2010, http://www.alfonsozambrano.com/doctrina_penal/delitocuelloblanco_azp.pdf, Consulta realizada el 25 de marzo de 2012. 42 Por consiguiente, debe considerarse también a los cómplices por cuanto a su cooperación, ayuda o facilitación que haga que el hecho delictivo se consuma a cabalidad; situación no prevista propiamente en la actualidad, por su dificultad para probar su complicidad. Sin embargo debiese de tomarse en cuenta la responsabilidad de toda aquella persona que suministre medios para consumar el delito. De esta cuenta, debe tenerse presente la responsabilidad de terceros poniendo como ejemplo que un delincuente cibernético llegue a un café internet y se quede por tiempo indeterminado, debiese de ser responsabilidad del café internet tener los medios de seguridad informática para resguardar cualquier actividad ilícita que pueda más tarde incriminar al lugar frente a terceros a quienes les hayan causado un daño. 2.5.2. Sujeto Pasivo La persona física o moral que resiente la actividad delictiva, no es más que el sujeto pasivo. Se puede decir que el sujeto pasivo es el titular del bien jurídico tutelado que es dañado o ha sido puesto en peligro por la conducta criminal externa. En el caso concreto de los delitos informáticos el sujeto pasivo puede ser un individuo particular, personas jurídicas, instituciones, gobiernos, por mencionar algunos. El sujeto pasivo objeto de estos delitos en mención toma gran relevancia, pues a través de él se podrá conocer cuál ha sido el modo o forma en que fue cometido el delito que le ha causado el daño o lo ha expuesto al peligro, ya que en la mayoría de las ocasiones los delitos son descubiertos por casualidad, desconociendo el modus operandi de los agentes delictivos. Por el desconocimiento que se menciona no se ha podido conocer la magnitud que abarcan los ilícitos, no obstante, por no ser descubiertos o no ser denunciados ante las autoridades competentes y a esto debe de unirse la falta de legislación adecuada, unificación de criterios y la falta de preparación de los funcionarios encargadas de la 43 administración de justicia para comprender, investigar y aplicar la ley adecuada para la problemática han dejado que las estadísticas no marquen la realidad existente sobre este tipo de conductas criminales y se mantenga esta estadística en la “cifra negra”, explica Ramírez Bejerano y Aguilera Rodríguez que la “cifra negra” debe entenderse como la brecha existente entre el número de todos los delitos cometidos en un tiempo y un lugar determinado y aquellos que son registrados por los sistemas de información.65 Si en forma clara se pudieran conocer los delitos a los que se ve expuesto el sujeto pasivo debiendo entenderse en su conjunto a personas individuales, personas jurídicas y el mismo Estado como entes afectados y expuestos, donde lo óptimo sería el poder alertar a la gran masa de posibles víctimas para que puedan tomar medidas a fin de prevenirse del delinquir informático y a esto se le uniera una legislación unificada entre los países para proteger intereses de relevancia de los medios informáticos, así como profesionales capacitados para la procuración, administración e impartición de justicia para atender e investigar estas conductas criminales, se tendría un avance seguro en el cambio y lucha contra este tipo de delincuencia, que ha tomado mayor relevancia con el avance de la tecnología y la globalización inminente. 2.6. Conductas ilegales más comunes del sujeto activo Es evidente que se vive un tiempo lleno de trabajo para todos aquellos que están en el ámbito del derecho y de la tecnología, ya que los tiempos y la evolución sin medida del hombre a través de sus descubrimientos y nuevas implementaciones ha dejado un mundo nuevo abierto a creaciones que puedan construir y estas a su vez traen consigo sus propias armas de destrucción. Entre los elementos que vienen a atacar el ámbito informático son las conductas nocivas que invaden día a día el espacio virtual de los internautas, dejando una brecha 65 Eumed.net, Aguilera, Rodríguez, Ana Rosa, Ramírez Bejerano, Egil Emilio, “Los delitos informáticos. Tratamiento Internacional”, España, Contribuciones a las Ciencias Sociales, Mayo 2009, http://www.eumed.net/rev/cccss/04/rbar2.htm, Consulta realizada el 25 de marzo de 2012. 44 donde se debaten entre el control, la seguridad, la privacidad y la libertad de cada persona y la actividad que se ejecuta en el internet. Algunas de esas actividades nocivas pueden ser: a. Hacker b. Craker c. Phreaker d. Virucker e. Pirata informático 2.6.1. Hacker Montaño Álvarez cita a Jesús de Marcelo Rodao quien define a Hacker como “Intruso o Pirata informático”66, en muchas ocasiones pueden ser, incluso, los mismos programadores o personas inadaptadas que se dedican a cometer ilícitos con las computadoras. El término también ha sido utilizado para denominar a toda persona experta en una rama de la informática y las telecomunicaciones como programación, software y/o hardware. Algunas de las características que sobresalen en un hacker son: a. Su objetivo es adquirir conocimientos para ellos mismos de manera autodidacta. b. Son personas minuciosas con la tecnología, analizándola, descubriéndola hasta dominarla, modificarla y explotarla. c. Se consideran obsesivos y compulsivos por acumular conocimiento y tener lo mejor en la tecnología. d. Poseen un alto nivel de conocimiento informático. e. Con gran fuerza de voluntad y perseverancia en reintentar nuevas técnicas una y otra vez hasta tener éxito. 66 Montaño Álvarez, Alejandro Armando, “La Problemática Jurídica en la Regulación de los Delitos Informáticos”, México, 2008, Tesis en Licenciatura en Derecho, Universidad Nacional Autónoma de México, Pág. 242. 45 f. Nunca divulgan los conocimientos obtenidos. g. No existe edad entre los Hackers. h. No tienen gustos en especial, no tienen una vestimenta específica y no siguen un estereotipo de película norteamericana. i. En muchos casos se consideran extrovertidos. j. Actúan de manera inadvertida muchas veces consideran a un buen hacker cuando nunca son atrapados. k. Se preocupan por poner accesible otros conocimientos que generalmente son de interés público, los cuales son publicados en sus propias páginas de internet. El acto de introducirse en sistemas y redes privadas o públicas es llamado hacking. El hacker utiliza agujeros en la seguridad de los protocolos para poder acceder y navegar en internet, estos protocolos son conocidos como protocolo de control de transmisión, que se divide en control de transición, haciendo que se reciba la información transmitiendo la dirección a donde deberá ser enviada según la solicitud del usuario y mantener el orden de la información y el IP o protocolo de internet es una forma de identificación de equipos utilizados para la navegación, similar a un número telefónico que permite enviar y recibir información debido a que al dividir en bloques la información almacena la dirección de IP tanto del remitente como del destinatario. A su vez éstos protocolos se dividen en otros dos que son el protocolo encargado de la transmisión de datos de equipo a equipo y el protocolo que controlan la administración que permite ver parte de la información mientras ésta se transmite, de los protocolos útiles para conectarse, transferir datos, visitar páginas web y de interés para un hacker resaltan: ARP que es el protocolo de resolución de direcciones que convierte las direcciones de internet en direcciones físicas descifrando las direcciones de IP de cada bloque de información y comprobar si ésta posee la dirección de IP del destinatario correcto según la petición hecha por el usuario evitando que llegue información no solicitada; ICMP o protocolo de mensaje de control de internet encargado de monitorear el estado del mensaje así como del estado de quien envía y recibe información; INETD este protocolo sirve para administrar los puertos en caso de 46 que se necesiten realizar dos o más actividades al mismo tiempo y el HTTP utilizado para acceder a páginas web una vez siendo utilizados presentan espacios en la seguridad debido a errores en la programación de los programas legítimos, el mal uso de los protocolos o la navegación en internet. Otra forma que un hacker pueda conocer estos protocolos es mediante las cookies, estos poseen una buena intención debido a que un usuario entra a una página y envía una solicitud para poder acceder a ella y ésta a su vez otorga o no autorización para el acceso y utiliza las cookies para almacenar la información de los protocolos algo así como una tarjeta de datos para la transmisión de información de ambas partes con el fin que en un futuro al ingresar de nuevo en la misma página no se tenga que hacer de nuevo todo el proceso de verificación y aceptación.67 El problema radica que muchos hackers crean páginas señuelos con interés para el usuario el cual utilizan la excusa de las cookies para obtener esta información o incluso más información confidencial sin que el usuario pueda darse cuenta con el fin de encontrar víctimas para estudiar y encontrar brechas en la seguridad en los usuarios. Una vez obtenida esta información el hacker ingresa a la computadora investigando el tipo de software al que se enfrenta y el equipo en el que se encuentra, una vez adentro del sistema y conocer el software el hacker puede entrar como si ya fuera un usuario legítimo o robando las claves de acceso al momento de entrar e intenta obtener los privilegios de un administrador autorizado con el fin de tener acceso a toda la información disponible en el equipo, con el fin de evitar sospechas de existencia de intrusos en el sistema, los hackers intentan permanecer poco tiempo en ellos al día con lo que un ataque puede llevarse a cabo durante días o sólo tocar los archivos de interés sin acceder un número determinado de archivos que levante sospechas, al terminar para no ser detectado conforme a su dirección de correo electrónico o dirección IP utiliza editores dentro del sistema infiltrado para borrar o cambiar su mismo correo o dirección de IP. 67 Ibid, Pág. 245. 47 En la actividad se han encontrado personas que al no ser propiamente hackers se han destacado y cobrado una denominación, siendo éstas: a. Lamer: personas que no poseen el gran conocimiento de un hacker aunque tienen un nivel básico para actuar, es un término usado de forma despectiva para este tipo de usuarios, no siguen la sed de conocimiento que un hacker debe tener, por lo regular sus ataques son por diversión y presumir sus pocas habilidades. b. Wrackers: personas dedicadas a descargar programas nocivos como los shareware o freeware navegando por internet, en muchos casos no poseen conocimientos amplios sobre informática y llegan a causar daño sin querer y en otros casos lo hacen sin saber. Se considera una práctica peligrosa debido a que al investigar y descargar programas dañinos para su beneficio muchas veces se encuentran en riesgo de ser atacado por virus o personas. 2.6.1.a. Mecanismos y estrategias del Hacker a. Atentados en internet Con la evolución de un computador y el desarrollo de las computadoras personales y el internet alrededor del mundo así como los usuarios que interactúan entre sí. Se le adjudica al anonimato la forma en que pueden operar algunos individuos iniciando ataques en el sistema que en su vida normal no lo realizarían así. Esos ataques pueden ser: 1. Guerras en internet: estas se llevan a un nivel que el usuario promedio no podría acceder, se da entre corporaciones, gobiernos y grupos de hackers o crackers en mayor escala donde los ataques, herramientas y conocimientos son más sofisticados para lograr el mayor daño posible.68 68 Ibid, Pág. 256. 48 2. Ataques de correos: los usuarios intercambian correos entre sí con información variada, pero en ocasiones ésta puede ser intervenida o borrada para no llegar a los destinatarios fijos, otro problema con los correos es el denominado “correo basura o spam” el cual se dedica a invadir la bandeja de entrada de los usuarios sin que esto se desee, por lo regular de carácter comercial. 3. Ataques en el chat: es una actividad popular en internet varios usuarios fingen ser otra persona o siendo ellos mismos agreden verbalmente a otros usuarios pero sin darse cuenta que pueden agredir a hackers o incluso crackers que pueden atacar a dicho usuario e incluso en chats públicos se puede ser víctima de estos usuarios al aceptar archivos como las fotografías gracias a que se han ganando su confianza o incluso al almacenar los datos de usuario y estos al ser obtenidos se encuentran en un nivel de vulnerabilidad muy alto, molestando a los usuarios llenando su computadora de archivos basura bloqueándolos por completo. b. Robo de Contraseñas Tema bastante delicado pues conlleva el derecho a la privacidad. En el mundo de la informática las cosas valiosas son guardadas bajo fuertes mecanismos de seguridad respaldado por contraseñas que las hacen accesibles a sus legítimos dueños, acceso a programas en computadoras personales y móviles, correos electrónicos, cuentas bancarias. Un craker realiza ésta acción primero investigando cuál es el programa en el que se desea acceder, una vez encontrado el craker busca una copia del programa para sí dentro de su equipo para poder trabajar con él, mediante programas especializados probará en él cientos de claves a la vez, si llega a encontrar reacción en una clave en especial la probara, si tiene éxito será usada en el programa legítimo para acceder a él tantas veces como sea posible, tomando el papel de administrador teniendo libre control de la información. 49 c. Virus Informático La palabra VIRUS fue utilizada por primera vez por David Gerrolden en su novela “When Haerlie Was One”, que en ella describía a una computadora que emulaba al cerebro humano que para conectarse a otras computadoras utilizaba un programa llamado VIRUS.69 En el trayecto del tiempo se ha utilizado la palabra virus como una denominación universal para describir amenazas o contaminación, así como lo es en la biología. Sin embargo, en la informática el término V.I.R.U.S significaba “Recurso de Información Vital Bajo Acoso” (Vital Information Resources Under Siege).70 Los virus informáticos han sido diseñados según las necesidades del usuario y la intención que se desea; muchos de los virus atacan diferentes partes de un equipo informático como: el sector de arranque, procesadores de órdenes, archivos en especial, memoria libre, instrucciones de uso y recursos de internet. Montaño Álvarez en su tesis “La Problemática Jurídica en la Regulación de los Delitos Informáticos”71 hace una clasificación interesante sobre los programas capaces de reproducirse a sí mismos, para atacar sin ser detectado con buenas y malas intenciones, aunque en la actualidad ya existen muchas excepciones, ampliándose a diversos virus y técnicas víricas que a continuación se listan algunos de ellos: 1. ARMOURING: son virus con mecanismos de seguridad para evitar ser detectados o crear dificultades para ser detectados y eliminados. 2. BACK DOOR: es un programa creado por el mismo intruso para introducir gusanos y troyanos creando una brecha en la seguridad oculta tras los 69 Ibid. Pág. 257. Ibid. Pág. 258. 71 Ibid. Págs. 258-264. 70 50 programas legítimos o víctimas para poder ser usada tantas veces sea necesario. 3. BOMBA DE TIEMPO: son programas altamente destructivos, creados para ser ejecutados en determinado tiempo o incluso a cierta hora del día, son capaces de destruir e inutilizar equipos, redes y servidores tanto física como lógicamente. 4. BOMBAS LÓGICAS: similares a las bombas de tiempo pero para que estas entren en funcionamiento es necesario realizar determinada conducta, una palabra determinada o teclear cierta combinación de teclas, un nivel de espacio en el disco duro o ejecutar un programa en especial. 5. BUG-WARE: son errores provocados por el mal uso de programas legales, los cuales generan ligeros problemas en el que el usuario considera que está infectado por un virus informático al detectar errores en el sistema, que incluso pueden extenderse a otros programas. 6. CABALLO DE TROYA: es la práctica más común en internet, consiste en un engaño en la que el hacker crea un programa maligno escondido en programas que a simple vista parecerían inofensivos, por lo regular en archivos de fotografía o música, pero al ingresar en el equipo de la víctima realizan su función incluso sin que éste se diera cuenta sino hasta que es demasiado tarde, por lo regular se encuentran en sitios pornográficos o en programas gratuitos, que al descargar entran en los equipos enviando de regreso información confidencial. Entre ellos se encontraban BACK ORIFICE, KILLWINDOWS, NETBUS y SUBSEVEN. 7. CAMALEÓN: son los similares a los troyanos, son programas malignos disfrazados como otros programas, que por lo general son enviados por correo electrónico. 8. CANCELLING: técnica usada para eliminar información de una lista de correos. 51 9. COMADRONAS: programas encargados de enviar virus de manera automática a equipos informáticos, redes o correos electrónicos. 10. COMPANION: son virus como troyanos que utilizan los tiempos de inicio de programas, para poder infiltrarse en la información y actuar, ya sea actuando antes de arrancar otro programa, durante la secuencia lógica, durante el uso o al cierre del sistema. 11. CONEJOS o PESTES: son programas creados para auto-replicarse de manera rápida, capaces de llenar los discos duros y los últimos rincones de memoria, inutilizando redes y saturando bandejas de entrada de correos electrónicos con correo basura. 12. GUSANOS: son programas que requieren de un alto nivel de conocimiento para ser creados, no son muy comunes por esta situación, éstos pueden autoreplicarse y viajar entre los archivos e incluso entre redes, su funcionamiento requiere en muchos casos que la víctima inicie el gusano, por lo regular son inofensivos, son empleados en muchos casos para difundir mensajes, pero existen los malignos que su función es infiltrarse en redes, derrumbar y colapsar equipos con sus replicas. Entre los gusanos más famosos se encuentran: HYBRIS, I LOVE YOU, LITLEDAVINI y SANTA. 13. KILLER: son virus dedicados a destruir antivirus o vacunas especializadas, desde borrar el programa, inutilizarlo, borrar la lista de virus a atacar y proteger o eliminar por completo el antivirus, muchos casos son para futuros ataques de otro tipo de virus. 14. LEAPFROG: es un programa usando a los gusanos para leer las listas de correo de las víctimas, enviándolo a los programadores. 52 15. MÁSCARAS: este requiere de un alto nivel de conocimiento técnico debido que con esta técnica el intruso engaña al sistema adoptando la personalidad de un usuario autorizado aprovechando huecos o fallas en el sistema y protocolos de seguridad robando información o alterando el sistema. 16. MACROVIRUS: son virus que atacan programas que poseen algún lenguaje de interpretación donde para realizar ciertas funciones, necesitan de instrucciones pre programadas llamada macros. Estos virus alteran estas instrucciones, como las de grabado, apertura e impresión de documentos en procesadores de textos. 17. MOCKINBIRD: son virus inofensivos e inactivos, su función es esperar a que las víctimas ingresen sus claves y contraseñas para copiarlas y enviarlas, aprovecha huecos en la seguridad o en la entrada para actuar pero nunca hacen daño para no ser descubiertos. 18. REBUNDANTE: son virus que cuando se encuentran con otros virus con los mismos objetivos no ataca, pero existen otros que al encontrar otro con las mismas intenciones decide atacar a otros sistemas como el de arranque, pero si uno borra alguno de ellos quedara otro que retomara sus objetivo, siendo de gran peligrosidad. 19. SNIFFER: esta técnica es comúnmente utilizada para robar claves de acceso y otros datos de interés que generalmente no causan daño y pasan inadvertidas, pero otros según el intruso pueden ser destructivos. 20. SPARE: son virus acompañados de bombas que son detonados con determinada secuencia lógica, capaces de permanecer en los sistemas por meses, pero mientras más permanezca en la computadora inactivo más fácil será detectarlo. 53 21. SPAMMING: son programas muy comunes para propaganda comercial y política el cual envía de forma masiva correos a diferentes direcciones de correo electrónico. 22. SPIDERNING: estos programas son diseñados para viajar por internet buscando información de un tema determinado. 23. STEALTH: es una técnica utilizada por los virus para ocultar todo rastro de operaciones, siendo virus inefectivos debido a que se arriesga a ser detectado por el antivirus al actuar en la memoria, estos funcionan copiando el programa a atacar y plasmada dicha copia ante el escaneo del antivirus para que éste pase como archivo seguro, mientras el virus ataca el verdadero programa. 24. TUNNELLING: es una técnica usada por los virus para evitar los antivirus aprovechándose al colocar falsos puntos para que sean detectados, el antivirus busca puntos donde se supone debería estar el virus, el cual pasa por donde el antivirus considera seguro. 25. POLIFORMISMO: estos tipos de virus intentan escapar de los antivirus mutando al momento de ser detectado logrando evitar al antivirus, llegaron a ser peligrosos debido a que podían existir miles de mutaciones de un solo virus. 26. XPLOIT: son programas especializados en escanear programas comerciales aprovechando errores en la programación creando puertas traseras para ser usadas tantas veces como sean necesarias. 27. VARIANTE: es una técnica usada por el usuario para modificar virus antiguos en su estructura o en pequeños detalles para aparentar un nuevo virus y evitar así su detección. 54 Señala Montaño Álvarez72 que existen innumerables técnicas dentro de la informática para realizar conductas nocivas o antisociales, siendo la labor de la criminalística conocerlas a efecto de encontrar el modus operandi del sujeto activo y poder así investigar un delito informático, llevar a cabo la detención del delincuente y realizar una adecuada procuración e impartición de la justicia. 2.6.2. Cracker Crack73 es una palabra proveniente del idioma inglés la cual indica romper o partir, cambiar bruscamente, colapso, agrietar, aplastar y se ha venido a utilizar como un sustantivo para poder nombrar a aquellas personas que se dedican a acceder en lugares prohibidos dentro del internet para destruir. Estos sujetos son los más peligrosos dentro de la informática, en muchos casos son hackers al mismo tiempo, poseen gran capacidad de programación, amplios conocimientos en criptografías y criptoanálisis. Se dedican a acceder en lugares prohibidos tanto de empresas privadas como gubernamentales para robar, destruir y distribuir programas comerciales pirateados, crean todo tipo de virus para su beneficio e incluso para venderlos a terceros, más para violar derechos de autor, que por curiosidad y búsqueda de conocimiento como el hacker. Al igual que los hackers, existen diversos tipos de usuarios que sin ser crackers son considerados de gran peligrosidad usando el nombre de crakers (aunque no siéndolo) siendo estos los Script-Kiddies quienes se consideran crackers, pero poseen menores conocimientos que los mismos, presumen de sus conocimientos utilizando programas de terceros para hacer daño que en la mayoría del caso son el reflejo de actos de vandalismo. 72 73 Loc. Cit. Dictionary.com, http://dictionary.reference.com/browse/crack, Consulta realizada el 25 de marzo de 2012. 55 2.6.3. Phreaker Su raíz viene de la palabra freak, la cual es una palabra en inglés, que quiere decir que algo o un acontecimiento es altamente inusual o irregular. Por otro lado, la palabra phone quiere decir teléfono y la conjunción de ambas palabras nos da como resultado la palabra phreaker la cual significa la manipulación de un teléfono o un sistema de telecomunicación de forma ilícito para hacer llamadas sin pagar por las mismas. Es decir, las actividades ilegales para enriquecerse, destruir o actos terroristas contra equipos informáticos los cuales en su mayoría son sistemas de telefonía fija o móvil celular, televisión de paga para obtener servicio gratuito mediante tecnología de avanzada comprada o creada por ellos mismos. En su evolución se han enfocado en ingresar a sitios bancarios para robar cuentas bancarias y números de tarjetas de crédito, o incluso de crear números de cuentas usando programas originales de las empresas de tarjetas de crédito y siempre son auxiliados con grandes sistemas de cómputo armados por ellos mismos. 2.6.4. Virucker En 1949, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su teoría y organización de autómatas complejos, donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura. En 1959, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann, escrita y publicada en 1949. 56 Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo un virus en ArpaNet, la precursora de internet. A pesar de muchos años de clandestinidad, existen reportes acerca del virus Creeper, creado en 1972 por Robert Thomas Morris, que atacaba a las IBM 360, emitiendo periódicamente en la pantalla el mensaje: I'm a creeper... catch me if you can! (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora), ya que por aquella época se desconocía el concepto de los software antivirus. En 1980 la red ArpaNet del Ministerio de Defensa de los Estados Unidos, precursora de internet, emitió extraños mensajes que aparecían y desaparecían en forma aleatoria, asimismo, algunos códigos ejecutables de los programas usados sufrían una mutación. Los altamente calificados técnicos del Pentágono se demoraron tres largos días en desarrollar el programa antivirus correspondiente; lo que actualmente los desarrolladores de antivirus resuelven un problema de virus en contados minutos. Hacia 1984, el doctor Fred Cohen al ser homenajeado en una graduación, en su discurso de agradecimiento incluyó las pautas para el desarrollo de un virus. Este y otros hechos posteriores lo convirtieron en el primer autor oficial de los virus, aunque hubo varios autores más que actuaron en el anonimato. El doctor Cohen ese mismo año escribió su obra “Virus informático: teoría y experimentos”, donde, además, de definirlos los califica como un grave problema relacionado con la seguridad nacional. Más tarde, el doctor escribió “El Evangelio según Fred” (The Gospel according to Fred) y es aquí donde desarrolló varias especies virales y experimentó con ellas en un computadotador VAX 11/750 de la Universidad de California del Sur. 57 Sin embargo, el comienzo de la gran epidemia fue en 1986 cuando se difundieron los virus ©Brain, Bouncing Ball y Marihuana, los cuales fueron las primeras especies representativas de difusión masiva. Estas tres especies virales tan sólo infectaban el sector de arranques de los disquetes. El 2 de noviembre de 1988, Robert Tappan Morris, hijo de uno de los precursores de los virus y recién graduado en Computer Science de la Universidad de Cornell, difundió un virus a través de ArpaNet, logrando infectar 6,000 servidores conectados a la red. Pero el reporte de diversas ciudades del mundo, a mediados de 1995, fue lo que detonó la aparición de una nueva familia de virus que no solo infectaban documentos, sino que a su vez, sin ser archivos ejecutables podían autocopiarse infectando a otros documentos. Este virus fue llamado macro virus. En 1997, se disemina a través de internet el primer macro virus que infectaba hojas de cálculo, el cual fue denominado Laroux y en 1998; surge otra especie de esta misma familia de virus que ataca a los archivos de bases de datos. A principios de 1999, inició la propagación masiva en internet de virus anexados o adjuntos a mensajes de correo como el Melisa o el macro virus Papa. De esta cuenta, en noviembre de 1999 apareció el BubbleBoy primer virus que infectaba los sistemas con tan sólo leer el mensaje de correo. Para junio del 2000 se reportó el VBS/Stages.SHS, primer virus oculto dentro de la extensión .SHS. De lo anterior, no es más que una breve reseña de dónde provienen los virus y sus creadores en el tiempo. Por lo que se puede entender por la palabra Virucker creador de virus. Su forma de operar consiste en el ingreso doloso de un tercero a un sistema informático ajeno, con el objetivo de introducir “virus” y destruir, alterar y/o inutilizar la información contenida. Existen dos tipos de virus, los benignos que molestan pero no dañan y los malignos que destruyen información o impiden trabajar. Suelen tener capacidad para instalarse en un sistema informático y contagiar otros programas 58 e, inclusive, a otros ordenadores a través del intercambio de soportes magnéticos, como disquetes o por enlace entre ordenadores. 2.6.5. Pirata informático Se debe de hacer referencia a las palabras que han venido a dar origen al compuesto de pirata informático. Entiéndase por pirata persona que se dedica a la piratería siendo ésta la actividad relacionada con el asalto y robo de embarcaciones en el mar, según el sentido original del término. Cuando se habla de un pirata informático es alguien que toma de forma ilegal algo de un tercero en el mundo virtual. La palabra pirata, asociada al uso ilegal del software, fue nombrada por primera vez por William Gates en 1976, en su "Carta abierta a los Hobistas" mediante la cual expresó su protesta debido a que muchos usuarios de computadoras estaban haciendo uso de un software desarrollado por él, sin su autorización.74 En todo el mundo el uso del software ilegal está sujeto a sanciones y penalidades, que se agravan cuando el pirata se convierte en un comercializador de software copiado ilegalmente para lucrar en beneficio propio. En consecuencia, pirata informático es quien reproduce, vende o utiliza en forma ilegítima un software que no le pertenece o que no tiene licencia de uso, conforme a las leyes de derecho de autor; hay que considerar también la piratería como descargar música de internet y grabarla en un CD para escucharla. 74 Angelfire.com, “La Piratería Informática”, http://www.angelfire.com/extreme5/pirateria/, Consulta realizada el 25 de marzo de 2012. 59 Después de haber dado una breve descripción de los sujetos a los que nos vemos expuestos día a día existen los Rider quienes son los usuarios anteriores que han decidido dejar estas prácticas y trabajar para empresas de seguridad informática, gobiernos y empresas para emplear sus conocimientos y capacidades como especialistas en la seguridad, en el área de delitos informáticos con la policía, además del diseño de programas y protocolos de seguridad. De lo anterior se puede apreciar una gran variedad de personas que pueden obtener la calidad de sujetos activos en la comisión de un delito informático que a través de esos grandes conocimientos técnicos se pueden infiltrar en sistemas computacionales e incluso en alguna conducta de la cual el legislador debe estar consciente para proponer y crear legislaciones que vayan adelante de esos delincuentes. 2.7. Legislación nacional en materia de delitos informáticos Sobre este tema, propiamente, ya se ha tratado en forma más extensa y profunda en otras tesis por lo que no se ahondará en su análisis. Se enunciarán los delitos comprendidos dentro del Código Penal, Decreto Número 17-73 en su Título VI de los delitos contra el patrimonio, Capítulo VII de los delitos contra el derecho de autor, la propiedad industrial y delitos informáticos, sin embargo, se discutirá en la parte la legislación nacional y el Convenio de Cibercriminalidad. Los delitos informáticos que se encuentran regulados en su materia son los siguientes: a. Violación a los derechos de autor y derechos conexos, Art. 274 b. Destrucción de registros informáticos, Art. 274 “A” c. Alteración de programas, Art. 274 “B” 60 d. Reproducción de instrucciones o programas de computación, Art. 274 “C” e. Registros prohibidos, Art. 274 “D” f. Manipulación de información, Art. 274 “E” g. Uso de información, Art. 274 “F” h. Programas destructivos, Art. 274 “G” i. Violación a los derechos de propiedad industrial, Art. 275 j. Violación a los derechos marcarios, Art. 275 BIS 2.8. Trámite del juicio de delitos informáticos en la legislación guatemalteca Atendiendo a lo que indica la legislación y al tenor del artículo 24 QUATER, inciso tercero del Código Procesal Penal, Decreto 51-92 dónde expresamente indica que se perseguirán por vía de la acción privada los delitos informáticos, sin embargo, toda persona que se encuentre imposibilitada económicamente en radicar un proceso de esta naturaleza podrá solicitar el patrocinio del Ministerio Público, debiendo acreditar que carece de medios económicos para hacerlo. El trámite que se lleva en los casos de delitos de acción privada se rige en el Código Procesal Penal, Decreto 51-92 e indica que el afectado formulará acusación directamente ante el tribunal de sentencia competente para el juicio. Acto seguido será la preparación de la investigación y está se dará en los casos en que no se pueda establecer con certeza o identificar al sujeto activo del delito o en su efecto fuese necesario establecer en forma clara y precisa el hecho punible. 61 Una vez concluidas las diligencias se podrá mediar entre las partes y cualquier acuerdo que surja constara en un acta simple que se presentará, más tarde, al tribunal para su homologación. En la audiencia de conciliación se podrá llegar o no a un acuerdo, si no se llegara a uno el tribunal citará a juicio. El término final para la incorporación forzosa o espontánea del tercero civilmente demandado coincide con el vencimiento del plazo de citación a juicio. En lo demás rigen las disposiciones comunes del proceso. 2.9. Derecho comparado El resultado de la globalización y la tecnología tiene como cambio significativo la naturaleza y el alcance de la delincuencia organizada. La comunicación bien desarrollada por la tecnología ha conferido flexibilidad y un gran dinamismo a las organizaciones delictivas, ya que uno de los conductos más esenciales de comunicación entre el tiempo y la distancia viene a ser el correo electrónico, como un ejemplo claro de hasta dónde ha llegado nuestra dependencia de la tecnología y de lo básico que es su uso. Por tanto, las autoridades encargadas de hacer cumplir la ley han tenido una lenta adaptación a estas nuevas tendencias, mientras que grupos organizados para cometer hechos ilícitos tienen una rápida adaptación y aprovechan los adelantos en esta área para sus propios beneficios. Las leyes existentes en muchos países pueden contemplar delitos como fraude, intrusión y daños a terceros; pero también señalan que mientras la cantidad de usuarios de internet crece en el ámbito mundial, mejoran las leyes relacionadas con la actividad informática de manera global, pero dicha situación podría llevar años. No se puede prevenir todo tipo de ataques posibles, por lo que las leyes vienen a ser la única herramienta eficaz para lograr defender a las víctimas y perseguir a los abusadores, tratando de crear un marco legal que funcione para que los criminales de la informática respondan por sus actos. 62 Derivado de lo anterior se advierte que la realización de negocios, tecnología y ebusiness, de los cuales todos formamos parte, exige una transición legal, pues es obvio que el reloj legal se encuentra caminando mucho más despacio que el informático. En consecuencia, si bien es cierto existe un esfuerzo por parte de los países para tratar de evitarlos, no existe un criterio unificado de cómo deben ser atacados, es por eso que se hace imprescindible que se siga trabajando para llegar a la unificación de criterios y así poder tener una legislación internacional coherente y de esta forma comprometer a los países para que legislen sobre la materia basándose en los criterios adoptados internacionalmente. De esta cuenta, en el Manual de las Naciones Unidas para la Prevención y Control de Delitos Informáticos75 nos indica entre varios puntos que el tema es de relevancia y se ha elevado a la esfera internacional por cuanto los delitos informáticos constituyen una nueva forma de crimen transnacional y su combate requiere la cooperación. En el contexto internacional, todavía existe muy poca legislación apropiada para tratar el tema y entre estos países destacan Alemania, Austria, Chile, Francia, Estados Unidos e Italia. Se señalaran algunos aspectos relacionados con la legislación de diferentes países, así como los delitos informáticos que persiguen. 75 Naciones Unidas, 12° Congreso de las Naciones Unidas sobre Prevención del Delito y Justicia Penal, “Novedades recientes en el uso de la ciencia y la tecnología por los delincuentes y por las autoridades competentes en la lucha contra la delincuencia, incluido el delito cibernético”, 12 de abril de 2010, Salvador, Brasil. 63 2.9.1. Alemania El modelo alemán seguido por la legislación penal alemana respecto a la lucha contra la criminalidad informática, se construye sobre la base de identificar dos supuestos de acciones atentatorias para determinados bienes jurídicos. Se tipifica al fraude informático y al delito de sabotaje informático. El bien jurídico protegido primordialmente es el patrimonio. En cuanto a conductas atentatorias a la vida personal y la privacidad, el Código Penal alemán76 sanciona la piratería informática, pero excluye la información que se encuentre almacenada o que pueda ser transmitida electrónica o magnéticamente o transmitida de forma inmediatamente accesible. Los tipos penales regulados en la normativa alemana son: a. Piratería informática (202 a) b. Estafa informática (263 a) c. Falsificación de datos probatorios (269) junto a modificaciones complementarias del resto de falsedades documentales como el engaño en el tráfico jurídico mediante la elaboración de datos, falsedad ideológica, uso de documentos falsos (270, 271, 273) o Alteración de datos (303 a) es ilícito cancelar, inutilizar o alterar datos inclusive la tentativa es punible. d. Sabotaje informático (303 b).destrucción de elaboración de datos de especial significado por medio de destrucción, deterioro, inutilización, eliminación o alteración de un sistema de datos. También es punible la tentativa. e. Utilización abusiva de cheques o tarjetas de crédito (266 b) En lo que se refiere a la estafa informática, la formulación de un nuevo tipo penal, tuvo como dificultad 76 Código Penal y sus reformas, Alemania, Fecha de emisión 15/05/1871. 64 principal el hallar un equivalente análogo al triple requisito de acción engañosa, causación del error y disposición patrimonial en el engaño del computador, así como en garantizar las posibilidades de control de la nueva expresión legal, quedando en la redacción que el perjuicio patrimonial que se comete consiste en influir en el resultado de una elaboración de datos por medio de una realización incorrecta del programa, a través de la utilización de datos incorrectos o incompletos, mediante la utilización no autorizada de datos, o a través de una intervención ilícita. 2.9.2. Austria La reforma del Código Penal austríaco77 del 22 de diciembre de 1987 contempla dos figuras relacionadas con nuestra materia: la destrucción de datos personales, no personales y programas (Art. 126) y la estafa informática (Art. 148). a. Destrucción de datos (126). En este artículo se regulan no sólo los datos personales, sino también los no personales y los programas. b. Estafa informática (148). En este artículo se sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de datos automática a través de la confección del programa, por la introducción, cancelación o alteración de datos o por actuar sobre el curso del procesamiento de datos, además, contempla sanciones para quienes cometen este hecho utilizando su profesión. Establece una pena de multa para aquel que acceda ilegalmente a datos no autorizados o para quien intencionalmente los borre. 77 Código Penal y sus reformas, Austria, Fecha de emisión 22/12/1987. 65 2.9.3. Chile Este país es el primero de América del Sur que ha actualizado su legislación en la materia. Mediante la Ley 19.223 del 28 de mayo de 199378 donde se han tipificado figuras penales relativas a la informática: a. La destrucción o inutilización de los datos contenidos dentro de una computadora es castigado con penas de prisión. Asimismo, dentro de esas consideraciones se encuentran los virus. b. Conducta maliciosa tendiente a la destrucción o inutilización de un sistema de tratamiento de información o de sus partes componentes o que dicha conducta impida, obstaculice o modifique su funcionamiento. c. Conducta maliciosa que altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información. 2.9.4. Francia La Ley 88-19 de 5 de enero de 198879 sobre el fraude informático contempla los siguientes delitos informáticos: a. Acceso fraudulento a un sistema de elaboración de datos (462-2). En este artículo se sanciona tanto el acceso al sistema como al que se mantenga en él y aumenta la sanción correspondiente si de ese acceso resulta la supresión o modificación de los datos contenidos en el sistema o resulta la alteración del funcionamiento del sistema. 78 79 Ley 19.223, Chile, Fecha emisión 28/5/1993, Fecha publicación 7/6/1993. Ley 88/19, Francia, Fecha emisión 5/1/1988. 66 b. Sabotaje informático (462-3). En este artículo se sanciona a quien impida o falsee el funcionamiento de un sistema de tratamiento automático de datos. c. Destrucción de datos (462-4). En este artículo se sanciona a quien, intencionadamente y con menosprecio de los derechos de los demás, introduzca datos en un sistema de tratamiento automático de datos o suprima o modifique los datos que este contiene o los modos de tratamiento o de transmisión. d. Falsificación de documentos informatizados (462-5). En este artículo se sanciona a quien, de cualquier modo, falsifique documentos informatizados con intención de causar un perjuicio a otro. e. Uso de documentos informatizados falsos (462-6). En este artículo se sanciona a quien conscientemente haga uso de documentos falsos haciendo referencia al Art. 462-5. 2.9.5. Estados Unidos En los Estados Unidos, existen leyes federales que protegen contra el ataque a ordenadores, uso ilegítimo de passwords, invasiones electrónicas en la privacidad, y otras transgresiones. Las dos leyes Federales de Estados Unidos más importantes utilizadas por los jueces federales para perseguir a los delincuentes informáticos son: 18 United States Code80, Capítulo 47, Sección 1029 y Sección 1030 así como el Acta Federal de Abuso Computacional de 1986 más tarde su modificación en 1994.81 80 81 18 United States Code, Sección 1029, 1030. Acta Federal de Abuso Computacional, Estados Unidos, 1994. 67 El pronunciamiento sobre Abuso y Fraude Informático de 1986 es la principal pieza legislativa aplicable a la mayoría de los delitos informáticos, aunque muchas otras leyes pueden ser usadas para perseguir diferentes tipos de delitos informáticos. El pronunciamiento fue modificado con el Título 18, Sección 1030 así como también complementó a la Ley de Privacidad de las Comunicaciones Electrónicas de 1986, que dejó fuera de la ley el interceptar comunicaciones digitales. Las modificaciones de la Ley de Abusos Informáticos de 1994 amplió la Ley de 1986 al acto de transmitir virus y otra clase de código dañino. Con la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y qué no es un virus, un Gusano, un Caballo de Troya, entre los que figuran y en qué difieren de los virus, el acta indica la transmisión de un programa, información, códigos o comandos que causan daños a la computadora, al sistema informáticos, a las redes, a la información, los datos o programas, lo anterior contenido en 18 United States Code, Sección 1030 (a) (5) (A). El Acta de 1994 diferencia el tratamiento de aquellos que de manera temeraria lanzan ataques de virus, de aquellos que lo realizan con la intención de hacer estragos. El acta define dos niveles para el tratamiento de quienes crean virus estableciendo para aquellos que intencionalmente causan un daño por la transmisión de un virus un castigo de hasta diez años en prisión federal más una multa y para aquellos que lo transmiten sólo de manera negligente la sanción fluctúa entre una multa y un año en prisión. En virtud del Acta de 1994, el creador de un virus no podría escudarse en el hecho que no conocía que con su actuar iba a causar daño a alguien o que él solo quería enviar un mensaje. En opinión de los legisladores estadounidenses, la nueva ley constituye un acercamiento más responsable al creciente problema de los virus informáticos. No se define a los virus, sino que se les describe para dar cabida en un futuro a la nueva era 68 de ataques tecnológicos a los sistemas informáticos en cualquier forma en que se realicen. En general, un delito informático quebranta las leyes federales cuando entra en alguna de las siguientes categorías: a. Implica el compromiso o el robo de información de defensa nacional, asuntos exteriores, energía atómica u otra información restringida. b. Involucra a un ordenador perteneciente a departamentos o agencias del gobierno de los Estados Unidos. c. Involucra a un banco o cualquier otra clase de institución financiera. d. Involucra comunicaciones interestatales o con el extranjero. e. Afecta a gente u ordenadores en otros países o Estados. La Sección 1029 prohíbe el fraude y cualquier actividad relacionada que pueda realizarse mediante el acceso o uso de dispositivos falsificados como PINs, tarjetas de crédito, números de cuentas y algunos tipos más de identificadores electrónicos. Las nueve áreas de actividad criminal que se cubren en la Sección 1029 se listan a continuación; además, todas las actividades requieren que el delito implique comercio interestatal o con el extranjero; siendo las actividades, las siguientes: a. Producción, uso o tráfico de dispositivos de acceso falsificados. (El delito debe ser cometido conscientemente y con voluntad de estafar.) Pena: Multa de $50,000 o dos veces el valor del crimen cometido y/o hasta 15 años de cárcel, $100,000 y/o hasta 20 años de cárcel si se reincide. 69 b. Uso u obtención sin autorización de dispositivos de acceso para obtener algo de valor totalizando $1,000 o más, durante un periodo de un año. (El delito debe ser cometido conscientemente y con voluntad de estafar.) Pena: Multa de $10,000 o dos veces el valor del crimen cometido y/o hasta 10 años de cárcel, $100,000 y/o hasta 20 años de cárcel si se reincide. c. Posesión de quince o más dispositivos de acceso no autorizados o falsificados. (El delito debe ser cometido conscientemente y con voluntad de estafar.) Pena: Multa de $10,000 o dos veces el valor del crimen cometido y/o hasta 10 años de cárcel, $100,000 y/o hasta 20 años de cárcel si se reincide. d. Fabricación, tráfico o posesión de equipo de fabricación de dispositivos de acceso ilegales. (El delito debe ser cometido conscientemente y con voluntad de estafar.) Pena: Multa de $50,000 o dos veces el valor del crimen cometido y/o hasta 15 años de cárcel, $1,000,000 y/o 20 años de cárcel si se reincide. e. Realización de transacciones con dispositivos de acceso pertenecientes a otra persona con el objetivo de obtener dinero o algo de valor totalizando $1,000 o más durante un período de un año. (El delito debe ser cometido conscientemente y con voluntad de estafar.) Pena: Multa de $10,000 o dos veces el valor del crimen cometido y/o hasta 10 años de cárcel, $100,000 y/o hasta 20 años si se reincide. f. Solicitar a una persona con el objetivo de ofrecerle algún dispositivo de acceso o venderle información que pueda ser usada para conseguir acceso a algún sistema. (El delito debe ser cometido conscientemente y con intención de estafar, y sin la autorización del propietario del sistema de acceso.) Pena: Multa de $50,000 o dos veces el valor del crimen y/o hasta 15 años de cárcel, $100,000 y/o hasta 20 años si se reincide. 70 g. Uso, producción, tráfico o posesión de instrumentos de telecomunicación que hayan sido alterados o modificados para obtener un uso no autorizado de un servicio de telecomunicaciones. (El delito debe ser cometido conscientemente y con ánimo de estafar.) Esto incluiría el uso de Red Boxes, Blue Boxes (sí, todavía funcionan en algunas redes telefónicas) y teléfonos celulares reprogramados, cuando el usuario legítimo del teléfono que se haya reprogramado no esté de acuerdo con esa acción. Pena: Multa de $50,000 o el doble del valor del crimen cometido y/o hasta 15 años de cárcel, $100,000 y/o hasta 20 años de cárcel si se reincide. h. Uso, fabricación, tráfico o posesión de receptores-escaneadores o hardware o software usado para alterar o modificar instrumentos de telecomunicaciones para obtener acceso no autorizado a servicios de telecomunicaciones. Esto también incluye los scanners que mucha gente usa para interceptar llamadas de teléfonos celulares. Pena: Multa de $50,000 o dos veces el valor del crimen y/o hasta 15 años de cárcel, $100,000 y/o hasta 20 años si se reincide. i. Hacer creer a una persona que el delincuente es un miembro de su compañía de tarjeta de crédito o su agente para obtener dinero o realización de transacciones hechas con un dispositivo de acceso y viceversa (tratar de hacer creer a la compañía de crédito que se trata de la persona legítima). El delito debe ser cometido conscientemente y con objetivo de estafar y sin permiso. Pena: Multa y/o hasta 1 año de cárcel, hasta 10 años si se reincide. La Sección 1030 18 USC, Capítulo 47, Sección 1030, como parte de la Ley sobre Abuso y Fraude Informático de 1986, prohíbe el acceso no autorizado o fraudulento a ordenadores gubernamentales y establece diversas condenas para esa clase de accesos. Esta ley es una de las pocas piezas de legislación federal únicamente referidas a ordenadores. Bajo la Ley de Abuso y Fraude Informático, el servicio secreto americano y el Federal Bureau of Investigation tienen jurisprudencia para investigar los 71 delitos definidos en este decreto. Las seis áreas de actividad criminal cubiertas por la Sección 1030 son: a. Adquisición de información restringida relacionada con defensa nacional, asuntos exteriores o sobre energía nuclear con el objetivo o posibilidad de que sean usados para dañar a los Estados Unidos o para aventajar a cualquier otra nación extranjera. (El delito debe ser cometido conscientemente accediendo a un ordenador sin autorización o exceder el acceso autorizado.) b. Obtención de información en un registro financiero de una institución fiscal o de un propietario de tarjeta de crédito; o de información de un cliente en un archivo de una agencia de información de clientes. (El delito debe ser cometido conscientemente intencionadamente accediendo a un ordenador sin autorización o excediendo el acceso autorizado.) Pena: Multa y/o hasta 1 año de cárcel, hasta 10 años si se reincide. c. Atacar un ordenador que sólo corresponda ser usado por algún departamento o agencia del gobierno de los Estados Unidos, para el caso de que no sólo puede ser usada por esta agencia, atacar un ordenador usado por el gobierno en el que la intrusión producida afecte el uso que el gobierno hace de él. (El delito debe ser cometido intencionadamente accediendo a un ordenador sin autorización.) d. Promover un fraude accediendo a un ordenador de interés federal y obtener algo de valor, a menos que el fraude y la cosa obtenida consistan solamente en el uso de dicho ordenador. (El delito debe ser cometido conscientemente, con intención de cometer dicho fraude, y sin autorización o excediéndose de la autorización obtenida). La visión que tiene el gobierno de "ordenador de interés federal" se define más adelante. Pena: Multa y/o hasta 5 años de cárcel, hasta 10 años si se reincide. 72 e. A través del uso de un ordenador utilizado en comercio interestatal, transmitir intencionadamente programas, información, códigos o comandos a otro sistema informático. Existen dos situaciones diferentes: 1. En esta situación (I) la persona que realiza la transmisión está intentando dañar el otro ordenador o provocar que no se permita a otras personas acceder a él; y (II) la transmisión se produce sin la autorización de los propietarios u operadores de los ordenadores, y causa $1,000 o más de pérdidas, o modifica o perjudica, o potencialmente modifica o altera un examen o tratamiento médico. Pena con intento de dañar: Multa y/o hasta 5 años de cárcel, hasta 10 años si se reincide. 2. En esta situación, (I) la persona que realiza la transmisión no intenta hacer ningún daño, pero actúa imprudentemente despreciando el riesgo que existe de que la transmisión causara daño a los propietarios u operadores de los ordenadores y provoca $1,000 o más de pérdidas, modifica o potencialmente modifica un examen o tratamiento médico. Pena por actuación temeraria: Multa y/o hasta 1 año de cárcel. f. Promover el fraude traficando con passwords o información similar que haga que se pueda acceder a un ordenador sin la debida autorización. Todo esto si ese tráfico afecta al comercio estatal o internacional o si el ordenador afectado es utilizado por o para el Gobierno. (El delito debe ser cometido conscientemente y con voluntad de estafar.) Pena: Multa y/o hasta 1 año de cárcel, hasta 10 años si se reincide. Para la Sección 1030, un ordenador de interés federal tiene las siguientes características: a. Un ordenador que es exclusivamente para el uso de una institución financiera o del gobierno de los Estados Unidos o si su uso no está restringido a lo anterior, uno usado por una institución financiera o el gobierno de los Estados Unidos en 73 el que el ataque afecte negativamente al servicio que está desarrollando en esas instituciones. b. Un ordenador de los dos o más que hayan sido usados para cometer el ataque, no estando todos ellos en el mismo Estado. Las disposiciones citadas se complementan con los siguientes instrumentos: 1. 18 USC 875 Interstate Communication Including Threats, kidnapping, Ransom, extortion 2. 18 USC 1343 Fraud by wire, radio or television 3. 18 USC 1361 Injury to Goverment Property 4. 18 USC 1362 Government Communication systems 5. 18 USC 1831 Economic Espionage Act 6. 18 USC 1832 Trade Secrets Act Se ha venido desarrollando legislación relacionada en los cincuenta Estados que representan a Estados Unidos algunos de ellos son: (i) Arizona Computer Crimes Laws, Section 13-2316; (ii) Iowa Computer Crime Law, Chapter 716A.9; (iii) Kansas Computer Crimes Law, Kansas, Section 1-3755; (iv) Louisiana evised Status 14:73.4 (Computer Fraud); (v)Michigan Compiled Laws Section 752.794 (Acces to computers for devising or excecuting scheme to defraud or obtain money, property, or services). 2.9.6. Italia El Código Penal italiano82 tipifica los siguientes delitos: a. Acceso no autorizado a un sistema de computadoras o equipo (615 ter). b. Detección y difusión de códigos de acceso ilegal a sistemas informáticos o de telecomunicación (615 quater). 82 Codice Penale, Italia, 1930. 74 c. Difusión de programas destinados a dañar o interrumpir un sistema informático (615 quinter). 75 CAPÍTULO 3 Investigación tecnológica de los delitos informáticos Como se indicó, anteriormente, la información es el activo más valioso que se tiene en la sociedad actual. Ésta es cada vez más importante para el desarrollo de empresas o estructuras sólidas que buscan la globalización y tras eso el éxito y con ello la implementación de sistemas de información. La información automatizada ha traído consigo nuevas implementaciones en su función y en este caso se puede mencionar el gobierno electrónico que es una herramienta que busca brindar servicios de calidad y satisfacer las necesidades de información y servicio de la ciudadanía, es una red electrónica que permite a las entidades del sector público estar interrelacionadas entre sí, con el fin de simplificar los procedimientos. El gobierno electrónico también está orientado a facilitar y mejorar la participación de la ciudadanía a través de consultas participativas.83 Pudiendo también definir al gobierno electrónico como el uso de las tecnologías de la información y el conocimiento de procesos internos de gobierno y entrega de los productos y servicios del Estado tanto a los ciudadanos como a la industria. Con lo anterior, poder facilitar la operación del gobierno y la distribución de la información. Se basa principalmente en la implantación de herramientas como portales que en el caso de los gobiernos se conocen como GRPs, CRMs, como redes sociales o comunidades virtuales, buscando una mejora en la eficiencia y eficacia de los procesos internos y de vinculación con la sociedad. A través de estos portales se puede medir la interactividad en el acceso a la información proporcionada por el gobierno y utilizarla. Esto no sólo implica el uso de la 83 INAP Guatemala, Instituto Nacional de Administración Pública, “Próximamente Gobierno Electrónico en Guatemala”, Guatemala, Guatemala, 2009, http://www.inap.gob.gt/portal/es/home/421-proximamente-gobierno-electronico-en-guatemala.html, Consulta realizada el 25 de marzo de 2012. 76 información digital, sino también la transacción de servicios en un sentido eminentemente práctico. El gobierno electrónico fue contenido en la Carta Iberoamericana del Centro Latinoamericano de Administración para el Desarrollo (CLAD) fue elaborada y aprobada en el año 2007 donde las autoridades de los países de Iberoamérica renuevan su compromiso con la reforma del Estado y el fortalecimiento de las instituciones públicas así como la modernización de mecanismos de gestión. En Guatemala, el proyecto es coordinado por una comisión conformada por las siguientes entidades públicas: a. Vicepresidencia de la República de Guatemala b. Ministerio de Finanzas Públicas (MINFIN) c. Secretaría de Planificación y Programación de la Presidencia (SEGEPLAN) d. Oficina Nacional de Servicio Civil (ONSEC) e. Instituto Nacional de Administración Pública (INAP) Los servicios que se pueden ofrecer a través del gobierno electrónico, según la Carta Iberoamericana del Centro Latinoamericano de Administración para el Desarrollo son:84 a. Dirigir por vía electrónica todo tipo de escritos, recursos, reclamaciones y quejas a las instituciones públicas, quedando éstas igualmente obligados a responder o resolver como si dichos escritos, reclamaciones y quejas se hubieran realizado por medios tradicionales. b. Realizar por medios electrónicos todo tipo de pagos, presentar y liquidar impuestos y cualquier otra clase de obligaciones. c. Recibir por medios electrónicos, notificaciones cuando tal medio sea aceptado por el ciudadano o si el ciudadano así lo solicita. 84 Loc. Cit 77 d. Acceder por medios electrónicos a la información administrativa general con igual grado de fiabilidad que la que es objeto de anuncio en diarios o boletines oficiales o la que es publicada en anuncios oficiales por cualquier medio. e. Los interesados puedan acceder electrónicamente a los expedientes para conocer el estado en que se encuentra la tramitación de los mismos. f. Acceder por medios electrónicos a información pública de alto valor agregado que sirva a aumentar la competitividad de los países, lo que supone garantizar estándares consensuados entre los Estados iberoamericanos respecto al modo en que esa información debe ser procesada y difundida con la ayuda de las nuevas tecnologías disponibles. El gobierno electrónico en Guatemala se encuentra conformado por aproximadamente 60 sitios web.85 Y hoy, en el nuevo mandato de gobierno del General Otto Pérez Molina ha creado la Secretaría de Control y Transparencia, cuyas atribuciones serán la implementación del gobierno electrónico y garantizar el acceso a la información pública y su finalidad será la de que los funcionarios públicos deberán rendir cuentas de su trabajo y de esta formar lograr que un sistema electrónico de a conocer el avance de proyectos, adjudicaciones, proveedores, por mencionar algunos.86 Cuando se habla de gestión privada se hace referencia a aquella función que atiende a dos partes en virtud de un interés, sin embargo, al hablar de la gestión pública o gobierno electrónico se habla de un interés social, debiendo entender como el deseo colectivo bajo la tutela del Estado. Esta tutela deberá de salvaguardar los intereses colectivos de las personas en relación al bien común, la certeza, la probidad alineadas a la protección de la información personal y privada. 85 Guatemaladigital.org, Gobierno Electrónico de Guatemala, Guatemala, Guatemala, http://www.guatemaladigital.org/GobiernoElectronico.aspx, Consulta realizada el 25 de marzo de 2012. 86 Prensalibre.com, Prensa Libre.com, “Gobierno crea la Secretaría de Control y Transparencia”, Guatemala, 2012, http://www.prensalibre.com/noticias/politica/secretaria-control-transparencia-gobierno-electronico_0_646135489.html, Consulta realizada el 25 de marzo de 2012. 78 Para proteger la información surge una nueva ciencia, la Informática Forense; ésta persigue objetivos preventivos así como reactivos, una vez se ha dado una infiltración en el sistema. En consecuencia, los elementos de prueba dentro de un proceso son de vital importancia, ya que mediante su investigación se llega a determinar la confirmación o desaprobación de lo que corresponde a la verdad. Es trascendental, tener en consideración la formalidad y claridad de los procedimientos o técnicas de análisis utilizados en un proceso de investigación, para brindar mayor claridad y precisión a las observaciones dentro del proceso, ante un hecho de delito informático. 3.1. Evidencia digital Así como se han establecido diferentes definiciones para los delitos informáticos, se han establecido diferentes y especiales consideraciones para su principal y especial insumo que es la evidencia digital. De acuerdo a la conceptualización de Eoghan Casey87 la evidencia digital “es un tipo de evidencia física; está construida de campos magnéticos y pulsos electrónicos que pueden ser recolectados y analizados con herramientas y técnicas especiales”. López Delgado88, define la evidencia digital como “el conjunto de datos en formato binario, esto es, comprende los ficheros, su contenido o referencia a estos (metadatos) que se encuentran en los soportes físicos o lógicos del sistema vulnerado o atacado”. Según Cano Martínez89, la evidencia digital es “la materia prima para los investigadores, donde la tecnología informática es parte fundamental del proceso”. 87 Casey, Eoghan, “Digital Evidence and Computer Crimen”, Segunda Edición, London, United Kingdon, Editorial Academic Press Inc., 2004, Pág. 12. López Delgado, Miguel, “Análisis Forense Digital”, Ebook, Segunda Edición, 2007, Pág. 5. 89 Cano Martínez, Jeimy José., “Introducción a la Informática Forense”, Revista Sistemas N° 96,Bogotá, Colombia, 2006, Publicado por Asociación Colombiana de Ingeniero de Sistemas (ACIS), Pág. 67. 88 79 Es un constante desafío para aquellos que desean identificar y analizar la evidencia digital en busca de la verdad. Con esto para Cano Martínez90 la evidencia digital contiene las características siguientes: a. Volátil b. Anónima c. Duplicable d. Alterable e. Modificable f. Eliminable Estas características advierten sobre la exigente labor que se requiere por parte de los especialistas en temas de informática forense, tanto en procedimientos, como en técnicas y herramientas tecnológicas para obtener, custodiar, revisar, analizar y presentar la evidencia presente en una escena del delito. Bajo estas características la evidencia digital es un insumo de especial cuidado, para el proceso de investigación de delitos informáticos, que debe ser tratada por parte de los especialistas, con el objeto de conservar todas las medidas de precaución necesarias para no contaminarla y que sea objeto de desestimación ante un proceso litigioso. Se puede definir evidencia digital como un tipo de evidencia física, donde se aplican técnicas científicas y analíticas especializadas en infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. 90 Loc. Cit. 80 3.2. Informática forense El Diccionario de la Real Academia de la Lengua Española señala que informática es el conjunto de técnicas empleadas para el tratamiento automático de la información por medio de sistemas computacionales.91 Por otro lado la palabra forense viene del adjetivo latino forensis, que significa perteneciente o relativo al foro.92 En la Antigua Roma, una imputación por crimen suponía presentar el caso ante un grupo de personas notables en el foro, tanto la persona que se la acusaba por haber cometido el crimen como el denunciante tenían que explicar su versión de los hechos. La argumentación, las pruebas y el comportamiento de cada persona determinaba el veredicto del caso. A través de la historia, se dieron importantes descubrimientos, investigación e implementaciones de técnicas para obtener evidencia de la escena del crimen. En el desenvolvimiento de los acontecimientos a través del tiempo tenemos en 1887 a Leone Lattes quien fue la primera persona en hacer uso de los grupos sanguíneos para relacionar a posibles criminales con algún crimen. Para 1892, Francis Galton realizó el primer estudio de huellas digitales para atrapar criminales potenciales en crímenes como asesinatos. No obstante, Calvin Goddard, en 1925, fue el primero en llevar a cabo la comparación de armas y municiones para resolver algunos casos en corte, así como Albert Osborn, en 1908, quien fue el primero en desarrollar características esenciales acerca del registro y documentación de evidencia durante un proceso de investigación. Hans Gross en 1915 fue quien hizo por primera vez estudios científicos para dirigir una investigación criminal llegando con esto a 1932 dónde el Federal Bureau of Investigation estableció un laboratorio para proporcionar servicios forenses a todos los 91 Diccionario de la Real Academia Española, Vigésima segunda edición, http://buscon.rae.es/draeI/SrvltGUIBusUsual?LEMA=inform%C3%A1tica, Consulta realizada el 25 de marzo de 2012. 92 Diccionario de la Real Academia Española, Vigésima segunda edición, http://buscon.rae.es/draeI/SrvltConsulta?TIPO_BUS=3&LEMA=forense, Consulta realizada el 25 de marzo de 2012. 81 agentes de campo y otras autoridades, dejando para 1985 el establecimiento propio del primer laboratorio de análisis forense digital. Teniendo los antecedentes de cómo ha evolucionado el ámbito forense se puede entrar a conocer de lleno la informática forense. El FBI (Federal Bureau of Investigation)93, conceptualiza la informática forense como la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y almacenados en un medio computacional. Este mismo organismo ha desarrollado programas que permiten examinar evidencia computacional. Los objetivos de la informática forense de acuerdo a Oscar López, Haver Amaya, Ricardo León94 en su estudio titulado “Informática forense: generalidades, aspectos técnicos y herramientas” son: a. Perseguir y procesar judicialmente a los criminales. b. Crear y aplicar políticas para prevenir posibles ataques y de existir antecedentes evitar casos similares. c. Compensar daños causados por los criminales o intrusos. Adicionalmente, el desarrollo de la ciencia de la informática forense, es una técnica utilizada por los especialistas durante el proceso de investigación de los llamados delitos informáticos. El análisis forense digital, según López Delgado95en un sentido formal es definido como “el conjunto de principios y técnicas que comprende el proceso de adquisición, 93 Fbi.gov, Pollitt, M., Federal Bureau of Investigation, “Computer Evidence Examinations at the FBI”, Second International Law Enforcement Conference on Computer Evidence, Baltimore, Maryland, Estados Unidos, 10 de abril de 1995, http://www.fbi.gov/about-us/lab/forensic-science-communications/fsc/oct2000/computer.htm, Consulta realizada el 25 de marzo de 2012. 94 López, Oscar y otros, “Informática forense: generalidades, aspectos técnicos y herramientas”, Bogotá Colombia, Universidad de los Andes, Pág. 2. 95 López Delgado, Miguel, Op. Cit., Pág. 5. 82 conservación, documentación, análisis y presentación de evidencias digitales y que en determinado caso pueden ser aceptadas legalmente en un proceso judicial”. Para esta ciencia se han identificado las fases que se consideran de relativa importancia ante un proceso de análisis forense: a. Identificación de incidentes, identificación de procesos. b. Recopilación de evidencias, levantar operación de investigación forense. c. Preservación de evidencias, almacenamiento, cadena de custodia etiquetado. d. Análisis de evidencia, reconstrucción de ataque o evento, responder quién, cómo, dónde, cuándo, por qué. e. Documentación y resultados, informes periciales, informes técnicos, informes externos. Para efecto de la presente investigación se puede definir la informática forense como el conjunto de principios, normas y técnicas que consisten en adquirir, preservar, documentar, analizar y presentar evidencia digital así como crear y aplicar políticas para prevenir hechos ilícitos telemáticos. 3.2.1. Identificación de incidentes En esta primera fase se debe asegurar la integridad de la evidencia original, es decir, que no se deben realizar modificaciones ni alteraciones sobre dicha evidencia, en este aspecto se debe tratar de mantener los requerimientos legales. En consecuencia, es preciso que el investigador o especialista se cuestione sobre la información obtenida en un sistema que se crea está comprometido. Se deben establecer los procesos que se están ejecutando en el equipo ante un incidente e identificar algún proceso extraño u actividades poco usuales, pero para ello es necesario conocer la actividad normal del sistema. Por ejemplo, entre las principales 83 actividades durante esta fase se deben consultar los registros del sistema, en busca de avisos de fallos, accesos no autorizados, conexiones fallidas, cambios en archivos específicos del sistema. 3.2.2. Recopilación de evidencias digitales Si mediante los hallazgos del proceso de identificación de incidencias se comprueba que el sistema está comprometido, se requiere establecer la prioridad entre las alternativas de levantar la operación del sistema o realizar una investigación forense detallada. Generalmente, la primera reacción será restablecer el sistema a su estado normal, pero se debe considerar que esta actitud podría resultar en que se pierdan casi todas las evidencias que aún se encuentren en la “escena del delito” e incluso puede resultar en el impedimento de llevar a cabo las acciones legales pertinentes. En el caso que se elija la segunda alternativa y el profesional se encuentra capacitado para realizarlo, se debe iniciar con el proceso de recopilar las evidencias que permitan determinar los métodos de entrada, actividades de los intrusos, identidad y origen, duración del evento o incidente, siempre con el cuidado de evitar alterar las evidencias durante el proceso de recolección. Siempre deberá de asegurarse de llevar un registro de cada unos de los pasos realizados y características o información de los hallazgos encontrados. Es imprescindible tratar de obtener la mayor cantidad de información posible, asimismo, es recomendable que durante el desarrollo de este proceso, lo asista u acompañe una persona, preferentemente imparcial, la misma que actuaría como testigo de dichas acciones y procedimientos realizados. Durante esta fase, se recomienda utilizar una técnica o metodología de recolección de evidencias, para ello, el profesional debe hacer uso de prácticas o 84 metodologías que sean reconocidas y que sobretodo puedan ser reproducidas o replicadas, bajo el mismo contexto del escenario que se presenta. 3.2.3. Preservación de la evidencia digital Si fuera el caso que se inicie un proceso judicial contra los atacantes del sistema, será necesario documentar en forma precisa y clara como se ha preservado la evidencia tras su recopilación a lo largo de todo el proceso de las fases anteriores, por ello, es necesario establecer los métodos adecuados para el almacenamiento y etiquetado de evidencias. Se recomienda la obtención de copias exactas de la evidencia obtenida utilizando mecanismos de comprobación de integridad de cada copia, las cuales deben ser documentadas y agregadas en el etiquetamiento realizado. Consecuentemente, debe sustentarse, en esta etapa, el proceso de cadena de custodia, donde se establecen las responsabilidades y controles de cada una de las personas que manipulen la evidencia digital. Para esto se requiere preparar un documento en el que se lleve el registro (nombres, fechas, custodios, lugar de almacenaje y transporte) y los datos personales de todos los implicados en el proceso de manipulación de copias, desde su proceso de obtención hasta su proceso de almacenamiento. De León Huerta define a la cadena de custodia como “el conjunto de pasos o procedimientos seguidos para preservar la evidencia digital, de modo que permita convertirla y usarla como prueba en un proceso judicial”.96 Para De León Huerta, el cumplir a cabalidad con la cadena de custodia, asegurará resultados objetivos, por lo que debe en un sentido estricto cumplir con:97 96 De León Huerta, Francisco Javier, “Estudio de metodologías de análisis forense digital”, México, D.F., México, 2009, Tesis para optar al grado de especialidad en seguridad informática y tecnologías de la información, Instituto Politécnico Nacional, Escuela Superior de Ingeniería Mecánica y Eléctrica, Pág. 7. 97 Loc. Cit. 85 a. Reducir al máximo la cantidad de agentes implicados en el manejo o tratamiento de evidencias. b. Mantener a las mismas personas implicadas desde la obtención hasta la presentación de la evidencia. c. Asegurar la inmutabilidad de las evidencias en los traspasos de éstas entre agentes. d. Contar con registros de tiempos, firmados por las personas encargadas, en los intercambios de evidencia entre ellos, pues cada uno será responsable de la evidencia en cada momento. e. Asegurar la inmutabilidad de las evidencias cuando las evidencias estén almacenadas asegurando su protección. Con esto la cadena de custodia de evidencia tiene como objetivo principal mostrar quién obtuvo la evidencia, dónde y cuándo fue obtenida, quién la protegió y quién ha tenido acceso a la evidencia. 3.2.4. Análisis de las evidencias Al haberse realizado los procesos de identificación, recopilación y preservación de las evidencias digitales, el siguiente paso es el análisis forense de dichas evidencias cuyo objetivo primordial es el de reconstruir con todos los datos disponibles, la línea de tiempo en que se realizó el ataque, determinando la cadena de acontecimientos desde el instante anterior al inicio del ataque hasta su descubrimiento. 86 3.2.5. Documentación y presentación de resultados Durante esta última fase, el investigador o especialista debe asegurarse que cada una de las fases anteriores haya sido debidamente documentada, además, de permitir gestionar el incidente permite llevar un control de los procedimientos efectuados desde el descubrimiento hasta la finalización del proceso de análisis forense. Se recomienda llevar un estricto control de las siguientes bitácoras98: a. Identificación de equipos y componentes. b. Obtención o recolección de evidencias. c. Control de custodia de evidencias. d. Incidencias tipificadas Esta etapa requiere que se proceda con el desarrollo de los informes técnicos o periciales que deban contener una declaración detallada del análisis realizado, en el cual se debe describir la metodología, las técnicas y los hallazgos encontrados. Es imprescindible destacar que existen en el mercado soluciones de software que permiten realizar el análisis forense de evidencias digitales entre los cuales se destacan los siguientes: a. Para el sistema operativo Windows se puede utilizar el software WIHNHEX y sus funciones y/o herramientas van dirigidas para la informática forense, recuperación de archivos, peritaje informático, procesamiento de datos de bajo nivel y seguridad informática. 98 Ureta Arreaga, Laura Alexandra, “Retos a superar en la administración de justicia ante los delitos informáticos en el Ecuador”, Quayaquil, Ecuador, 2009, Tesis de grado previo a obtener el título de magister en sistema de información generencial, Escuela Superior Politécnica del Litoral, Pág. 18. 87 b. El sistema operativo Linux opera con el software HELIX Live Forensics y sus funciones y/o herramientas están dirigidas para respuesta a incidentes y herramientas forenses. c. Para Windows, Linux, AIX, Solaris, OS X el software que trabaja con ellos tiene como función el manejo de evidencias y herramientas forenses. 3.3. Investigación y el derecho a la intimidad En caso de un delito siempre será requerida la verdad y para ello surge la búsqueda o investigación, pero ésta tiene sus límites. En la globalización constante en la que se vive y evoluciona es más fácil la obtención de información. La información como un elemento sensible de esta investigación nos deja límites como el derecho a la intimidad. El respeto a la intimidad tanto personal como familiar se constituye un valor fundamental del ser humano, razón por la cual el derecho ha considerado importante tutelarlo y dictar medidas para evitar su violación. El derecho a la intimidad es un derecho humano fundamental por virtud del cual se tiene la facultad de excluir o negar a las demás personas el conocimiento de ciertos aspectos de la vida de cada persona que solo a ésta le incumbe. Este derecho se vincula a su vez con varios derechos específicos que tienden a evitar intromisiones o injerencias externas en áreas reservadas del ser humano, entre ellas la vida privada, la vida familiar, el domicilio, correspondencia, comunicación telefónica, honor, por mencionar algunas. La facilidad con la que se puede obtener información y la tecnología lo ha hecho más simple y fácil de obtener. Se puede encontrar al menos alguna información sobre casi cualquier tema en minutos desde un computador. Y es entonces cuando aparecen 88 las metabases trayendo consigo un conjunto de bases de datos que hacen todavía más fácil la obtención de información Un ejemplo de esto sería un sitio web que recopila información sobre vulnerabilidades informáticas. Una base de datos llena de información acerca de las cosas que pueden dañar su equipo o violar su seguridad es muy útil, sin embargo, si contiene datos sobre la forma de prevenir y corregir así como las amenazas entregando una base completa de las vulnerabilidades; es todavía más útil y esto es la metabase. La metabase puede usarse también para muchos otros tipos de datos, otro ejemplo sería la información médica, incluyendo no sólo los síntomas, posibles pruebas y tratamientos, sino también los efectos secundarios probables de recetas o de procedimientos, incluyendo las interacciones de drogas, es mucho más beneficioso que una simple base de datos de nombres de enfermedades. Conveniente resulta mantener esa información en un repositorio de metadatos de manera que sea fácilmente accesible para aquellos que lo necesitan.99 En consecuencia, una metabase permite al usuario obtener diferentes datos en un solo lugar en lugar de tener que buscar diferentes recursos con el fin de reunir la misma información. Lo cual resulta de suma utilidad en el momento de investigar siendo una herramienta importante de trabajo. La posibilidad de poder cruzar información procedente de distintas bases de datos ha multiplicado las posibilidades de lesión de los derechos de los ciudadanos a través de la informática. Su fundamento radica en la dignidad de la persona humana, el derecho que garantice la seguridad jurídica que supone la privacidad de los datos personales. 99 Lular.es, Espinosa, Heitkamp, “¿Qué es un metabase?”, España, 2010, http://lular.es/a/Internet/2010/11/Que-es-unMetabase.html, Consulta realizada el 25 de marzo de 2012. 89 Guatemala cuenta con la Ley de Acceso a la Información Pública, Decreto 572008 donde en sus considerandos señala que que para armonizar el derecho de las personas a acceder a la información en poder de la administración pública y a todos los actos, entes e instituciones que manejan recursos del Estado bajo cualquier concepto, se hace necesario emitir las normas que desarrollen esos principios constitucionales a efecto de contar con un marco jurídico regulatorio que garantice el ejercicio de esos derechos y que establezca las excepciones de la información confidencial y reservada, para que ésta no quede al arbitrio y discrecionalidad de persona alguna así como se hace necesario emitir una ley que desarrollando esos derechos defina los principios, objetivos, procedimientos y en general aquellos aspectos necesarios para darle seguridad y certeza a todas las personas, consiguiendo hacer efectivo su derecho al acceso a la información pública y a su participación dentro de la auditoria social y fiscalización ciudadana. Dentro de la misma ley encontramos la definición de Habeas Data100 como la garantía que tiene toda persona de ejercer el derecho para conocer lo que de ella conste en archivos, fichas, registros o cualquier otra forma de registros públicos, y la finalidad a que se dedica esta información, así como a su protección, corrección, rectificación o actualización. Los datos impersonales no identificables, como aquellos de carácter demográfico recolectados para mantener estadísticas, no se sujetan al régimen de hábeas data o protección de datos. Hace referencia el Decreto 57-2008 a la información confidencial, información pública e información reservada. La información confidencial es aquella en poder de los sujetos obligados que por mandato constitucional, o disposición expresa de una ley tenga acceso restringido, o haya sido entregada por personas individuales o jurídicas bajo garantía de confidencialidad. La pública es la que está en poder de los sujetos obligados contenida en los expedientes, reportes, estudios, actas, resoluciones, oficios, correspondencia, acuerdos, directivas, directrices, circulares, contratos, convenios, instructivos, notas, memorandos, estadísticas, o bien, cualquier otro registro que 100 Ley de Acceso a la Información Pública, Decreto 57-2008 del Congreso de la República de Guatemala y sus reformas, Fecha de emisión 23/9/2008, Fecha publicación 22/10/2008, Artículo 8. 90 documente el ejercicio de las facultades o la actividad de los sujetos obligados y sus servidores públicos, sin importar su fuente o fecha de elaboración. Los documentos podrán estar en cualquier medio sea escrito, impreso, sonoro, visual, electrónico, informático u holográfico y que no sea confidencial ni estar clasificado como temporalmente reservado y la información reservada es aquella información pública cuyo acceso se encuentra temporalmente restringido por disposición expresa de una ley, o haya sido clasificada como tal, siguiendo el procedimiento establecido en la ley. De esta cuenta, lo que trata la ley es dar los lineamientos, definiciones, principios y medios de resolver la problemática que se ha dado en el manejo de la información automatizada. En años anteriores se tuvo un caso muy sonado de Información en Red, S.A. (INFORNET) dónde se vio envuelto en un juicio por los delitos de manipulación de información y registros prohibidos.101 En su momento, el Ministerio Público señaló que INFORNET tuvo varios contratos de empresas privadas y bancos del sistema a los cuales les vendió información privada sobre las personas y con esto originó que dichas personas tuvieran dificultad para obtener empleo (por sus referencias crediticias) y en otros casos fueron sujetos de extorsión. Se debe ser cauto en la manipulación de la información y las maneras que puede ser manejada, inclusive en la investigación con el ánimo de buscar la verdad, ya que no tener el cuidado debido, además, de desvirtuar la prueba dentro de un juicio puede ocasionar otro. Ese cuidado que se menciona nos obliga a tratar las TIC (Tecnologías de la Información y Comunicación) las cuales son un conjunto de herramientas, soportes y canales para el tratamiento y acceso a la información para dar forma, registrar, almacenar y difundir contenidos digitalizados. 101 Elperiodico.com.gt, Galeano, Gladys, “La representante legal de Infornet enfrentará debate oral”, Guatemala, 2010, http://www.elperiodico.com.gt/es/20100824/pais/171513, Consulta realizada 25 de marzo de 2012. 91 Las TIC conforman el conjunto de recursos necesarios para manipular la información se pueden encontrar tanto en las redes, terminales como en los servicios. Las redes comprenden la telefonía fija, la banda ancha, la telefonía móvil, las redes de televisión o las redes en el hogar. Las terminales están integradas por el ordenador, el navegador de internet, los sistemas operativos para ordenadores, los teléfonos móviles, los televisores, los reproductores portátiles de audio y video o las consolas de juego, por mencionar algunos y los servicios de las TIC son el correo electrónico, la búsqueda de información, la banca online, el audio y música, la televisión y el cine, el comercio electrónico, gobierno electrónico, la educación, los videojuegos, servicios móviles, Peer to Peer (P2P), blogs y las comunidades virtuales. Las TIC han permitido llevar la globalidad al mundo de la comunicación, facilitando la interconexión entre las personas e instituciones a nivel mundial, y eliminando barreras espaciales y temporales. Si bien es cierto que la necesidad de comunicarse hace más notorio el carácter indispensable del conocimiento sobre las tecnologías de información y comunicación y la aplicación de éstas en distintos ámbitos de la vida humana, se hace necesario también reconocer las repercusiones que traerá consigo la utilización de estas nuevas tecnologías ya sean benéficas o perjudiciales. Para esto se encuentra en la Convención sobre Cibercriminalidad de Budapest que tiene por objeto principal prevenir los actos atentatorios de la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos de las redes y de los datos, así como el uso fraudulento de tales sistemas, redes y datos, asegurando la incriminación de dichos comportamientos. La globalización de estas conductas devienen del desarrollo de la tecnología para lo cual se reconoce la necesidad que exista la cooperación entre los Estados así como la iniciativa privada en la lucha contra la cibercriminalidad y la necesidad de proteger los intereses legítimos vinculados al desarrollo de las TIC; siempre con la 92 premisa de garantizar un equilibrio adecuado entre el libre desarrollo de las TIC y el respeto de los derechos fundamentales del hombre. El contenido del Convenio señala que se debe sancionar en concordancia con el mismo, resultan aplicables no solo a los delitos informáticos sino también pueden extenderse, a criterio de cada Estado, a los delitos en que el medio de comisión sea informático o que las evidencias a recoger y preservar sean digitales, todo ello respetando las garantías dispuestas en el derecho interno. La Convención sobre Cibercriminalidad de Budapest es la primera que el Consejo de Europa ofrece a países no miembros del mismo y es una muestra del fenómeno de la delincuencia en internet, cualquiera sea su vertiente, debe ser una cuestión de Estado, pero no de un Estado aislado, pues ello implica desconocer la naturaleza de la red, sino en permanente cooperación entre Estados y el sector privado. Entre las obligaciones que a petición del Estado deberán cumplir las empresas TIC, a criterio de la firma de consultores Carranza Torres y asociados, se encuentran:102 a. La conservación inmediata de los datos de tráfico por parte de uno o más prestadores que hayan participado en la comunicación. b. La conservación y protección de la integridad de los datos bajo su poder o su esfera de control, respecto de los cuales exista un mandato previo de conservación, hasta por un máximo de noventa días, pudiendo estar obligado a mantener el secreto sobre el procedimiento. c. Comunicar los datos informáticos especificados en su poder y almacenados en un sistema o soporte informático. d. Comunicar los datos bajo su poder o bajo su control por su carácter de prestador de servicios, concernientes a los abonados y los servicios que les presta, incluyendo el tipo de servicio que presta, los datos personales del abonado, 102 Carranza Torres y Asociados, Asesoramiento Legal en Tecnología, Guitart Piguillém, Monserrat, “¿Qué obligaciones surgen para las empresas TIC por el Convenio sobre Cibercriminalidad de Budapest?”, Cordóba, Argentina, 10 de junio de 2010, http://www.carranzatorres.com.ar/index.php?option=com_content&view=article&id=533, Consulta realizada el 25 de marzo de 2012. 93 domicilio, facturación y pago e información tendiente a localizar los equipos de comunicación brindados al abonado. e. Recoger en tiempo real, en el ámbito de las capacidades técnicas existentes, datos de tráfico asociados a comunicaciones específicas trasmitidas en su territorio y datos de contenido de estas comunicaciones. 3.4. Peritación en la legislación guatemalteca En el Código Procesal Penal en su Título III Actividad Procesal, Capítulo V Prueba, Sección IV Peritación se señala, en el Art. 225, que el tribunal podrá ordenar peritación, ya sea a pedido de parte o de oficio, cuando sea necesario obtener, valorar o explicar un elemento de prueba.103 Los peritos deberán ser profesionales titulados y si es el requisito matriculados.104 Cuando se designe un perito tendrá el deber de aceptar y desempeñar su cargo a cabalidad, su cargo será aceptado bajo juramento, indica el Art. 227. Si fuere el caso, señala el Art. 228 del mismo cuerpo legal, algunos de los impedimentos para no optar al cargo de perito que la ley guatemalteca señala taxativamente son: a. Quienes no gocen de sus facultades mentales o volitivas. b. Los que deban o puedan abstenerse de declarar como testigos. c. Quienes hayan sido testigos del hecho objeto de procedimiento. d. Los inhabilitados en la ciencia, en el arte o en la técnica de que se trate. e. Quienes hayan sido designados como consultores técnicos en el mismo procedimiento o en otro conexo. 103 Código Procesal Penal, Decreto 51-92 del Congreso de la República de Guatemala y sus reformas, Fecha de emisión 28/9/1992, Fecha publicación 7/12/1992, Artículo 225. Código Procesal Penal, Decreto 51-92 del Congreso de la República de Guatemala y sus reformas, Fecha de emisión 28/9/1992, Fecha publicación 7/12/1992, Artículo 226. 104 94 Si existiera alguna excusa o recusación será ventilado por la vía de los incidentes.105 Ya sea el juez o el presidente del tribunal dirigirán la pericia y resolverán todas las cuestiones que se plantean durante las operaciones periciales. Si fuere el caso que varios son los peritos involucrados, en la medida de lo posible realizarán los exámenes en conjunto. De cualquier forma las partes y sus consultores técnicos podrán asistir a los exámenes y pedir cualquier aclaración que lo amerite. Como un refuerzo al buen desarrollo de las diligencias de investigación dentro del Código Procesal Penal, Decreto 51-92 en su Título III Actividad Procesal, Capítulo V Prueba, Sección II Comprobación Inmediata y Medios Auxiliares separa que para mayor eficacia de los registros, exámenes e inspecciones, se podrán ordenar las operaciones técnicas o científicas pertinentes y los reconocimientos y reconstrucciones que correspondan. Si el imputado participa en una reconstrucción, podrá estar asistido por su defensor.106 Finalmente, al tenor del Art. 234 del CPP, el dictamen será fundado y contendrá una relación detallada de las operaciones practicadas y sus resultados, las observaciones de las partes o de sus consultores técnicos y sus conclusiones deberán ser claras y precisas. El dictamen se presentará por escrito, firmado y con fecha y de forma oral se presentará en la audiencia, según lo disponga el tribunal o la autoridad ante quien se ratifique. Cuando se estime necesario se podrá ampliar el dictamen bajo solicitud del tribunal o el Ministerio Público. Se puede dar el caso que para completar la explicación 105 Código Procesal Penal, Decreto 51-92 del Congreso de la República de Guatemala y sus reformas, Fecha de emisión 28/9/1992, Fecha publicación 7/12/1992, Artículo 229. 106 Código Procesal Penal, Decreto 51-92 del Congreso de la República de Guatemala y sus reformas, Fecha de emisión 28/9/1992, Fecha publicación 7/12/1992, Artículo 197. 95 del dictamen se necesite la orden o presentación de cosas, documentos o comparecencia de personas.107 No se podrá optar a las peritaciones especiales contenidas en el Título III Actividad Procesal, Capítulo V Prueba, Sección V Peritaciones Especiales del Código Procesal Penal, Decreto 51-92 ya que de forma taxativa señala cuáles son todas aquellas diligencias periciales que caben dentro del apartado, siendo éstas autopsia, envenenamiento, delitos sexuales, cotejo de documentos, traductores e intérpretes. 3.5. Consideraciones éticas en la peritación informática La palabra ética proviene del latín ethĭcus y este del griego antiguo êthicos. Para la Real Academia Española ético108 es recto, conforme a la moral; es una parte de la filosofía que trata de la moral y de las obligaciones del hombre; conjunto de normas morales que rigen la conducta. Es el estudio de la moral y del accionar humano para promover los comportamientos deseables. Una sentencia ética supone la elaboración de un juicio moral y una norma que señala cómo deberían actuar los integrantes de una sociedad.109 Cabe destacar que la ética, a nivel general, no es coactiva (no impone sanciones legales o normativas), sin embargo, la ética profesional puede estar, en cierta forma, en los códigos deontológicos que regulan una actividad profesional. La deontología forma parte de lo que se conoce como ética normativa y presenta una serie de principios y reglas de cumplimiento obligatorio. Como se ha podido apreciar en párrafos anteriores, la investigación conlleva una alta responsabilidad en su desempeño, ya que el estar en contacto con equipo e información sensible, puede prestarse a manipulaciones inescrupulosas, o bien, a 107 Código Procesal Penal, Decreto 51-92 del Congreso de la República de Guatemala y sus reformas, Fecha de emisión 28/9/1992, Fecha publicación 7/12/1992, Artículo 234. 108 Diccionario de la Real Academia Española, Vigésima segunda edición, http://buscon.rae.es/draeI/SrvltConsulta?TIPO_BUS=3&LEMA=%E9tica, Consulta realizada el 25 de marzo de 2012. 109 Definición.de, 2008-2011, http://definicion.de/etica-profesional/, Consulta realizada el 25 de marzo de 2012. 96 intercambios de intereses. Sin embargo, para poder estar ante una actividad intachable se debe de tener presente los principios básicos de una persona ante ella misma como ante la sociedad; para no sucumbir ante cualquier propuesta que pudiera dejar en la incertidumbre su ética profesional. En las etapas de la investigación desde la identificación de incidentes hasta la documentación y presentación de resultados, el comportamiento del experto o grupo de expertos llevan una gran responsabilidad al estar estrechamente con los elementos de convicción que en su posible futuro podrían formar parte de la prueba. En todo su proceso debe de mantenerse los requerimientos legales, así como los morales. El preservar la evidencia que lleva implícita la cadena de custodia es una fase sumamente importante, pues aquí es dónde se templa la ética, responsabilidad y principios de una persona. Cuando se ha cumplido estrictamente con el desarrollo de la cadena de custodia, asegurará resultados objetivos. 97 CAPÍTULO 4 Policía cibernética El vocablo policía proviene del griego y más concretamente de la palabra poli que significa ciudad o ciudad-estado. De allí derivó la palabra politeia cuyo significado es lo relativo a la constitución de la ciudad, el ordenamiento jurídico del Estado, conducta arreglada de los ciudadanos, gobierno, calidades cívicas del individuo. Más tarde, la palabra pasó al latin bajo la forma de politia para luego convertirse en castellano en el término “policía” la cual se define en el Diccionario de la Lengua Española como el buen orden que se observa y guarda en las ciudades y repúblicas, cumpliéndose las leyes u ordenanzas establecidas para su mejor gobierno; cuerpo encargado de velar por el mantenimiento del orden público y la seguridad de los ciudadanos, a las órdenes de las autoridades políticas; cortesía; buena crianza y urbanidad en el trato y costumbres.110 En el siglo XIV, aparece en las doctrinas jurídicas francesas la palabra pólice111 con la que se designaba el buen orden en los negocios públicos. En el renacimiento el término policía significaba el buen orden en la cosa común.112 Se entendía que el Estado podía utilizar la coerción para garantizar y buscar el bien común, es decir, se conservaba el derecho del soberano a asegurar el bien de su comunidad a su total arbitrio. No habían limitaciones jurídicas, lo que explica el por qué está forma de entender el derecho de policía condujo al absolutismo de Estado, policía y gobierno de Estado eran conceptos idénticos. Hacia el siglo XVII se transforma el concepto, pues las funciones del Estado se dividen y la policía se mantiene dentro de la esfera del poder discrecional del monarca, la justica pasa a ser una función especial. 110 Diccionario de la Real Academia Española, Vigésima segunda edición, http://buscon.rae.es/draeI/SrvltObtenerHtml?LEMA=polic%C3%ADa&SUPIND=0&CAREXT=10000&NEDIC=No , Consulta realizada el 25 de marzo de 2012. 111 Delgado Mallarino, Víctor Alberto, “Policía, Derechos Humanos y Libertades Individuales”, Revista IIDH, Vol. 17, Colombia, 1993, Pág. 87. 112 Loc. Cit. 98 El Estado entra en crisis, en el siglo XVIII, sin embargo, se fortalece la libertad individual, se formula la doctrina de los derechos individuales del hombre. La noción de policía, al considerarse que los derechos del hombre son anteriores y superiores al Estado, se limita a la protección del orden jurídico y al mantenimiento de la seguridad y el orden público. En el Estado moderno, la actividad de policía está sujeto al orden jurídico y restringido por el sistema constitucional y un régimen de derecho que garantiza los derechos individuales estableciendo limitaciones a través de reglamentos y normas que garanticen el orden social y la posibilidad de ejercer los derechos sin afectar la armonía en la que debe desenvolverse la comunidad. El bien común, espíritu que impulsa a la jerarquía de las normas de un Estado, es el denominador común para que se desarrollen pilares que velen por el mismo. Siendo estos el orden interno, orden público y la seguridad pública. El orden interno es el equilibrio y orden en todos los campos de la vida nacional (social, económico, político), que garantizan el funcionamiento y la estabilidad del Estado.113 Desde otra consideración se puede definir como el conjunto de medidas y previsiones que adoptan los cuerpos de seguridad de un Estado de forma permanente para defender, proteger y conservar la existencia y estabilidad del Estado. El orden público es la garantía del equilibrio y la paz social dentro del Estado.114 También puede conceptualizarse como el conjunto de aquellas características y valores de la convivencia de una sociedad que lleva consigo una convivencia ordenada, segura, pacífica y equilibrada. En el derecho constitucional se le considera como el límite para el ejercicio de los derechos individuales y sociales115 113 Doctrina Policial: orden interno, orden público y seguridad ciudadana, Dictamen No. 001-2007-DIRPASEC-PNP/EM-UAJ del 2 de enero de 2007, Lima, Perú, Fecha de emisión 10/01/2007. Loc. Cit. 115 Eumed.net, Arnoletto, Eduardo Jorge, “Glosario de Conceptos Políticos Usuales”, España, Editorial Eumednet, 2007, http://www.eumed.net/dices/definicion.php?dic=3&def=404, Consulta realizada el 25 de marzo de 2012. 114 99 La seguridad pública116 implica que los ciudadanos de una misma región puedan convivir en armonía, cada uno respetando los derechos individuales del otro. El Estado es el garante de la seguridad pública y el máximo responsable a la hora de evitar las alteraciones del orden social. La seguridad pública es un servicio que debe ser universal para proteger la integridad física de los ciudadanos y sus bienes, sin embargo, para su vigilancia existen las fuerzas de seguridad (como la Policía Nacional Civil). Las fuerzas de la seguridad pública deben prevenir la comisión de delitos y reprimir éstos una vez que están, de esta cuenta, es función de las fuerzas de seguridad perseguir a los delincuentes y entregarlos a la justicia, que será la encargada de establecer los castigos correspondientes de acuerdo a la ley. La seguridad pública, en mucha parte, depende de la eficacia de la policía, del funcionamiento del poder judicial, de las políticas estatales y de las condiciones sociales. 4.1. Funciones y principios La policía desempeña diversas funciones, sin embargo, su finalidad es la de ejercer una acción preventiva para el mantenimiento del orden público que se ocupa del cumplimiento de reglamentos, protección de manifestaciones, bienes muebles e inmuebles, personas, por mencionar algunos. A la policía la ocupa preservar el bien común. En su actuación se requiere con frecuencia una preparación técnica. Su objetivo principal es el prevenir el crimen y el desorden, al ser notorios sus resultados es mucho más fácil encontrar la cooperación de los ciudadanos y de esta forma disminuir proporcionalmente la necesidad del uso de la fuerza siempre en el ejercicio de sus funciones y nunca llegar a usurpar el ejercicio de los tribunales de justicia en juzgar las conductas delictivas. La prueba de la eficiencia de la policía es la 116 Definición.de, 2008-2011, http://definicion.de/seguridad-publica/, Consulta realizada el 25 de marzo de 2012. 100 ausencia del crimen o desorden; no la visible evidencia de la acción policiaca combatiéndolas. Así como sus funciones, posee principios dados por Sir Robert Peel117 mientras fungía como primer ministro del Reino Unido, los cuales taxativamente son: a. La básica misión por la cual la policía existe es prevenir el crimen y el desorden. b. La habilidad de la policía para efectuar sus deberes, depende de la aprobación de las acciones policíacas por la sociedad. c. El grado asegurado de cooperación de los gobernados disminuye proporcionalmente la necesidad del uso de la fuerza. d. La Policía debe asegurar la cooperación de los gobernados, para que voluntariamente obedezcan la Ley con objeto de asegurar y mantener el respeto de la misma. e. Cuando se asegura la cooperación de los gobernados disminuye proporcionalmente la necesidad del uso de la fuerza. f. La Policía busca preservar el favor de los gobernados, no cultivando la opinión pública, sino constantemente demostrando un absoluto e imparcial servicio a la sociedad. g. La Policía en todo momento debe mantener una relación con los gobernados que haga realidad la tradición histórica, que señala que la policía son los gobernados y los gobernados es la policía. El ente policial debe estar compuesto de individuos de tiempo completo a cargo de deberes que son a favor de todos los gobernados. h. La Policía debe dirigir estrictamente sus acciones haciendo uso de sus funciones y nunca llegar a usurpar los poderes de los tribunales. i. La prueba de la eficiencia de la Policía es la ausencia del crimen o desorden, no la visible evidencia de la acción policíaca combatiéndolas. 117 Nwpolice.org, “Sir Robert Peel’s Nine Principles”, Canadá, 2012, http://www.nwpolice.org/peel.html, Consulta realizada el 25 de marzo de 2012. 101 Sin embargo, en cuanto a lo que concierne al tema de policía cibernética es menester saber cuáles son las funciones que debe desempeñar para cumplir a cabalidad su cometido. Es un hecho que existen policías encargadas de los temas tecnológicos, entre ellas se encuentra la Brigada de Investigación Tecnológica (BIT) en España, la Policía Cibernética en México, la Brigada Investigadora del Ciber Crimen (BRICIB) de Chile, el Buró Federal de Investigación (FBI) en Estados Unidos. Entre las funciones que se pueden encontrar en las distintas instituciones dedicadas al ciber crimen se puede mencionar: a. Plantear nuevos métodos para contrarrestar la pornografía infantil, estafas, fraudes, piratería así como cualquier otro hecho ilícito a través de internet, b. Formular planes de contingencia en relación a ataques cibernéticos. c. Obtener pruebas, perseguir ciberdelincuentes y ponerlos a disposición judicial. d. Formación continua de los investigadores a cargo de esta unidad. e. Realización directa de investigaciones especiales y complejas con medios tecnológicos. f. Mantenerse al día de los distintos delitos que se encuentran en el ciber espacio y de esta forma alertar a los usuarios para que tengan precaución con las distintas modalidades, que día a día se renuevan. La Policía en Guatemala se encarga de proporcionar seguridad a la ciudadanía, mantener el orden y velar por el cumplimiento de la ley. La función punitiva no tiene cabida en la institución, porque de acuerdo con la Constitución Política el castigo o la pena por un delito cometido debe ser resuelto por el sistema judicial, lo cual señala el Art. 203 del cuerpo legal en mención. Su misión es proteger la vida, la seguridad, la integridad y los bienes de todos los ciudadanos, garantizar el ejercicio de sus libertades y derechos, brindando un servicio policial eficiente y eficaz en la prevención, investigación y persecución del delito. 102 En la Ley de la Policía Nacional Civil, Decreto Número 11-97118, en su Art. 10, se establece que las funciones de la Policía Nacional Civil son: a. Por iniciativa propia a través de la denuncia o por orden del Ministerio Público: a.i. Investigar los hechos punibles que se persiguen de oficio e impedir que éstos sean llevados a consecuencias ulteriores. a.ii. Reunir los elementos de investigación útiles para dar base a la acusación en proceso penal. b. Auxiliar y proteger a las personas y velar por la conservación y custodia de los bienes que se encuentren en situación de peligro por cualquier causa. c. Mantener y restablecer, en su caso el orden y la seguridad pública. d. Prevenir la comisión de hechos delictivos, e impedir que estos sean llevados a consecuencias ulteriores. e. Aprehender a las personas por orden judicial o en los casos de flagrante delito y ponerlas a disposición de las autoridades competentes dentro del plazo legal. f. Captar, recibir y analizar cuantos datos tengan interés para la seguridad pública, estudiar, planificar y ejecutar métodos y técnicas de prevención y combate de la delincuencia y requerir directamente a los señores jueces, en casos de extrema urgencia, la realización de actos jurisdiccionales determinados con noticia inmediata al Ministerio Público. g. Colaborar con los servicios de protección civil en los casos de grave riesgo, catástrofes y calamidad pública en los términos establecidos en la ley. h. Vigilar e inspeccionar el cumplimiento de las leyes y disposiciones generales, ejecutando las órdenes que reciba de las autoridades en el ámbito de sus respectivas competencias. i. Prevenir, investigar y perseguir los delitos tipificados en las leyes vigentes del país. 118 Ley de la Policía Nacional Civil, Decreto Número 11-97 del Congreso de la República de Guatemala y sus reformas, Fecha de emisión 25/2/1997, Fecha publicación 04/3/1997, Artículo 10. 103 j. Colaborar y prestar auxilio a las fuerzas de seguridad civil de otros países, conforme a lo establecido en los tratados o acuerdos internacionales de los que Guatemala sea parte o haya suscrito. k. Controlar a las empresas y entidades que presten servicios privados de seguridad, registrar autorizar y controlar su personal, medios y actuaciones. l. Coordinar y regular todo lo relativo a las obligaciones del Departamento de Tránsito, establecidas en la ley de la materia. m. Organizar y mantener en todo el territorio nacional el archivo de identificación personal y antecedentes policiales. n. Atender los requerimientos que, dentro de los límites legales, reciban del Organismo Judicial, Ministerio Público y demás entidades competentes. o. Promover la corresponsabilidad y participación de la población en la lucha contra la delincuencia. p. Las demás que le asigna la ley. Se puede apreciar que no está contemplado propiamente el perseguir delitos de índole telemática, sin embargo, su espíritu si la impulsa a ocuparse de la protección y garantía de la seguridad del Estado como de sus ciudadanos. Plantear una temática como la de los delitos informáticos y los delitos electrónicos ante una sociedad en la que todavía lucha por tener una cultura adaptada a las nuevas TIC en su aplicación cotidiana y en la cual tampoco se tiene claro el valor de la información como bien en sí mismo, puede resultar difícil de imaginar, no obstante, en la sociedad globalizada esto resulta indispensable y urgente. Investigar el delito es una tarea compleja, de cualquier forma, debe afrontarse estos hechos para velar por el bien común de las sociedades y su libre y seguro desarrollo dentro de esta esfera. Ahora bien, en la actualidad las computadoras se utilizan no sólo como herramientas auxiliares de apoyo a diferentes actividades humanas, sino como medio eficaz para obtener y conseguir información. Con mayor o menor rapidez todas las ramas del saber humano se rinden ante los progresos 104 tecnológicos y comienzan a utilizar los sistemas de información para ejecutar tareas que en otros tiempos realizaban manualmente. 4.2. Misión de la Policía Cibernética La misión por excelencia de este tipo de vigilancia debiera de ser el de prevención, detección y corrección de los hechos ilícitos a través de medios telemáticos. Consecuentemente, la unidad que se encuentre encargada debe responder a amenazas y ser regida por la recopilación e interpretación de la información que recibe. Sus principios deben estar apegados a proteger y defender los derechos de los ciudadanos a quienes corresponda contra cualquier amenaza, hacer cumplir las leyes de su país y proporcionar liderazgo, servicio de protección y seguridad a su Estado y a nivel internacional, si es requerido. 4.3. Estructura La estructura y organización que tiene un Estado es la que dará los lineamientos para crear una unidad de policía cibernética siguiendo los estatutos, ordenamientos y reglamentos de cada país. En España fue creada la Brigada de Investigación Tecnológica (BIT)119 dentro de la Unidad de Delincuencia Económica y Fiscal que es el órgano de la Dirección General de la Policía y de la Guardia Civil encargada de la investigación y persecución de actividades delictivas del ámbito nacional e internacional en materia de delincuencia económica y fiscal. Por otro lado, el 16 de octubre del 2000 la Policía de Investigaciones de Chile, consciente de los avances tecnológicos en el ámbito delincuencial, creo la Brigada 119 Policia.es, Dirección General de la Policía y de la Guardia Civil, España, http://www.policia.es/org_central/judicial/udef/bit_quienes_somos.html, Consulta realizada el 25 de marzo de 2012. 105 Investigadora del Ciber Crimen120, siendo una unidad especializada en los delitos cometidos vía internet. Esta brigada se encuentra dividida en un grupo de análisis informático, grupo de delitos financieros e investigaciones especiales y el grupo de investigación de pornografía infantil a través de internet. Otro cuerpo policiaco dedicado a contrarrestar la delincuencia informática es la Policía Cibernética de México adscrita a la Coordinación General de Inteligencia para la Prevención de la Secretaría de Seguridad Pública (SSP). Entre sus funciones está la de patrullar internet mediante software convencional para rastreo de hackers y sitios de internet, comunidades y chat rooms en los que promueven la pornografía y el turismo sexual infantil, busca prevenir otros delitos que se cometen en y a través de una computadora, principalmente aquellos que atentan contra las instituciones y la población vulnerable. La Dirección de Inteligencia de la Policía Federal Preventiva (PFP) (llamada así hasta el 13 de diciembre de 2008 cuando se creó la Policía Federal—PF) señala que la policía cibernética trabaja actualmente en la conformación de un banco de datos sobre pedofilia y agresiones sexuales y el objetivo es conformar el primer banco de datos de bandas mexicanas dedicadas al tráfico de prostitución infantil que utilizan en internet. La Policía Cibernética opera desde el año 2001.121 Si se tiene alguna denuncia que realizar se puede hacer a través del correo electrónico de la Secretaría de Seguridad Pública: policí[email protected] cambiado recientemente por [email protected] En Estados Unidos, quien ha realizado las investigaciones de medios electrónicos ha sido el Buró Federal de Investigación (llamado en inglés Federal Bureau 120 Policia.cl, Brigada Investigadora del Ciber Crimen (BRICIB), Chile, http://www.policia.cl/paginas/brigadas/bg-bricib/bg-bricib.htm, Consulta realizada el 25 de marzo de 2012. Elsiglodetorreon.com.mx, “Las Funciones de la Policía Cibernética de México”, México, 3 de febrero de 2003, http://www.elsiglodetorreon.com.mx/noticia/18839.las-funciones-de-la-policia-cibernetica-de-me.html, Consulta realizada el 25 de marzo de 2012. 122 Secretaría de Seguridad Pública (SSP), Denuncia por internet, México, http://www.ssp.gob.mx/portalWebApp/appmanager/portal/desk?_nfpb=true&_pageLabel=portals_portal_page_m2p1p2&content_id= 810122&folderNode=810222&folderNode1=810265, Consulta realizada el 25 de marzo de 2012. 121 106 of Investigation—FBI) unidad principal de investigación del Departamento de Justicia de los Estados Unidos. La cabeza del Buró es la Dirección del Comisario General quien tiene adscrito a su departamento la Dirección de Investigación Criminal, Dirección contra el Terrorismo y el Espionaje, Dirección de Fortalecimiento de la Ley y la Dirección Administrativa. Para lo cual, la Dirección de Investigación Criminal es la encargada de velar por cualquier conducta delictiva informática a través de sus dos divisiones una del cibercrimen y la otra de investigación criminal. Actualmente, cuentan con una página electrónica para recibir todo tipo de denuncia relacionado con el internet y medios telemáticos la página se llama Centro de Quejas de Delitos Cibernéticos (llamado en inglés The Internet Crime Complaint Center—IC3) la cual se ha desarrollado como una sociedad entre el Buró Federal de Investigación y el Centro Nacional de Crimen de Cuello Blanco (llamado en inglés The National White Collar Crime Center—NW3C) fundado en parte por el Departamento de Justicia de los Estados Unidos.123 Se puede observar que en los países que ya han desarrollado la normativa para poder crear unidades, direcciones o divisiones encargadas del cibercrimen tienen una estructura y son dependientes de los sectores de seguridad al mismo tiempo esa área tiene su división de estrategia, análisis y operación para la atención al público. En Guatemala, el gobierno de los departamentos está a cargo de un gobernador, nombrado por el Presidente de la República y entre sus funciones indica la Ley del Organismo Ejecutivo, Decreto Número 114-97 en su artículo 47 se debe ejercer en su departamento el control y supervisión de la Policía Nacional Civil, bajo las directrices del Ministerio de Gobernación. El mismo cuerpo legal señala que el Ministerio de Gobernación es el encargado de formular políticas, cumplir y hacer cumplir el régimen jurídico relativo al mantenimiento de la paz y el orden público.124 Sin embargo, todavía 123 Ic3.gov, Internet Crime Complaint Center an FBI – NW3C Partnership, Estados Unidos, http://www.ic3.gov/default.aspx, Consulta realizada el 25 de marzo de 2012. Ley del Organismo Ejecutivo, Decreto Número 114-97 del Congreso de la República de Guatemala y sus reformas, Fecha de emisión 13/11/1997, Fecha de publicación 21/11/1997, Artículo 41 y 47. 124 107 no estipulan en la norma que la Policía Nacional Civil tenga la atención a las denuncias de delitos informáticos así como su seguimiento e investigación. 4.4. Colaboración con entidades internacionales y trabajo en conjunto En este orden de ideas, por medio del uso indebido de los sistemas informáticos y la manipulación de sistemas de seguridad, sistemas de administración de justicia, por mencionar algunos se puede imaginar incontables posibilidades de comisión de conductas delictivas de distintas características que hacen reflexionar sobre el grave daño que los llamados delitos informáticos pueden causar al estilo de vida que llevan las sociedades, la importancia que cobra la seguridad con la que han de contar los equipos informáticos y las redes con el fin de poner obstáculos y luchar con dichas conductas. En este mismo contexto, la Convención de las Naciones Unidas contra la Delincuencia Organizada Transnacional, regulación que entró en vigor en septiembre de 2003, es el principal instrumento internacional en la lucha contra la delincuencia organizada. La Convención tiene 147 Estados signatarios y 100 Estados parte.125 En dicha convención se pone de manifiesto las reglas básicas sobre la prosecución de Delincuencia Organizada Transnacional, dichas reglas hacen especial mención de los delitos relacionados con la legitimación de activos y los de corrupción. También se mencionan a los llamados “delitos graves” que son de acuerdo con el artículo 2 toda “conducta que constituya un delito punible con una privación de libertad máxima de al menos cuatro años o con una pena más grave”.126 El doctor Santiago Acurio,127 señala que en el caso de las llamadas infracciones informáticas todas ellas son delitos graves de acuerdo a la definición de la Convención, por tanto, se encuadran en su ámbito de aplicación de la convención de conformidad al 125 Acurio del Pino, Santiago (Dr.), Op. Cit, Pág. 46 Ibid., Pág. 46. 127 Loc. Cit. 126 108 artículo 3, siempre que dichos delitos sean de carácter transnacional y entrañen la participación de un grupo delictivo organizado. Sin embargo, la Convención da la posibilidad de conseguir capacitación y asistencia de parte de los Estados signatarios en la prevención e investigación de esta clase de delitos e insta a contar con programas de capacitación y entrenamiento a las personas responsables del cumplimiento de la ley como jueces, fiscales y policías. También insiste en el uso de técnicas especiales de investigación como la vigilancia electrónica. Otro adelanto, es el Convenio de Cibercriminalidad de la Unión Europea, el cual fue firmado el 21 de noviembre del 2001 en Budapest, impulsado por el Consejo de Europa y otros países como Estados Unidos y Japón.128 El convenio se compone principalmente de definiciones de términos que necesariamente son necesarios para comprender el espíritu del Convenio, esto lo hace en su artículo primero, incluyendo los conceptos de sistema, datos de tráfico o proveedor de servicios. Su segundo capítulo se dedica a las medidas que deben ser tomadas a nivel nacional, distinguiendo las referentes a las leyes sustantivas penales, y entre éstas los tipos contra la confidencialidad, la integridad y el acceso a los datos y sistemas, los tipos relacionados con los equipos, con el contenido, con la infracción de los derechos de propiedad intelectual y derechos afines, y también hace referencia a los aspectos de procedimiento, como las condiciones y garantías o también reglas jurisdiccionales. Lo que se desea lograr es evidenciar la necesidad de armonizar las leyes nacionales, es decir, contar a nivel de Latinoamérica con una herramienta común tanto sustantiva como adjetiva para procesar este tipo de manifestaciones delictivas, procurando con este elemento comunitario en la parte sustantiva el mejoramiento de la 128 Acurio del Pino, Santiago (Dr.), Op. Cit. Pág. 47 109 cooperación internacional de los países miembros, ya que solamente existiría en esta materia, la aplicación de una ley común de carácter supranacional que permita a los gobiernos intercambiar información y pruebas. Para que esto de resultados y exista una verdadera cooperación hemisférica y ayuda jurídica mutua debe entrar en vigor este tipo de convenios a fin de unificar los tipos penales existentes sobre la delincuencia informática y así lograr la correlación o correspondencia entre los tipos penales en las diferentes jurisdicciones nacionales. A fin de evitar la delincuencia informática ya sea nacional o transnacional se debe contar con dos variables importantes que son la seguridad informática y la seguridad normativa. Para que exista una adecuada protección a los sistemas informáticos y telemáticos se deben conjugar tanto la seguridad informática como la seguridad legal y así poder brindar una adecuada protección y tutela tanto técnica como normativa. La armonización es necesaria tanto para las leyes substantivas como las procesales, es por tanto que todos los países deben reevaluar y revisar sus reglamentos acerca de las pruebas, el registro e incautación de los efectos de esta clase de infracciones, la vigilancia electrónica oculta y otras actividades similares, que abarquen la información digital, los sistemas modernos de computación y comunicación y la naturaleza mundial del internet y sus diferentes servicios, ya que al igual que las leyes sustantivas, una mayor coordinación de las leyes procesales facilitaría, de hecho, la cooperación en las investigaciones que trasciendan jurisdicciones múltiples. 4.5. Policías internacionales En el contexto real cuanto más alcance tengan las leyes, tanto menor será el número de refugios para la delincuencia informática organizada que puede operar con impunidad. 110 4.5.1. Interpol La Organización Internacional de Policía Criminal (llamado en inglés International Criminal Police Organization—INTERPOL) es la mayor organización de policía internacional con 189 países miembros, por lo cual es la segunda organización internacional más grande del mundo, después de la organización intergubernamental de las Naciones Unidas en términos de número de Estados miembros. Fue creada en 1923 y es una organización que facilita la cooperación policial brindando el apoyo y la ayuda a todas las organizaciones, autoridades y servicios cuya misión es prevenir o combatir la delincuencia internacional. Las oficinas centrales se encuentran en Lyon, Francia. Debido al papel políticamente neutro que debe jugar, la constitución de la Interpol prohíbe cualquier tipo de relación con crímenes que no afecten a varios países miembros y ningún tipo de crimen político, militar, religioso y racial. Su trabajo se centra en la seguridad pública, el terrorismo, el crimen organizado, tráfico de drogas, tráfico de armas, tráfico de personas, blanqueo de dinero, pornografía infantil, crímenes económicos y la corrupción. 4.5.1.a. Organización y estructura Según se define en el artículo 5 de su Constitución, la Interpol se compone de la siguiente forma:129 a. Asamblea General Es el supremo órgano de gobierno, que se reúne cada año, pudiendo reunirse con carácter extraordinario a petición del Comité ejecutivo o de la mayoría de los miembros. Se compone de los delegados designados por cada país miembro. La asamblea toma todas las decisiones relacionadas con la política, los recursos, los métodos de trabajo, las finanzas, las actividades y los programas. También elige a la Organización del 129 Interpol.intl, “Structure and Governance”, http://www.interpol.int/en/Internet/About-INTERPOL/Structure-and-governance, Consulta realizada el 25 de marzo de 2012. 111 Comité Ejecutivo. En términos generales, la Asamblea toma decisiones por mayoría simple, en forma de resoluciones, salvo que el Estatuto requiera expresamente mayoría de dos tercios. Cada país miembro tiene un solo voto representado. b. Comité Ejecutivo Es el órgano deliberativo que se reúne tres veces al año, generalmente en marzo, julio e inmediatamente antes de la Asamblea General. De conformidad con el artículo 15 de la Constitución de la Interpol, el Comité Ejecutivo tiene 13 miembros: el presidente, 3 vicepresidentes y 9 delegados. Estos miembros son elegidos por la Asamblea General y deben pertenecer a distintos países, además, el presidente y los 3 vicepresidentes deben proceder de diferentes continentes. Su función, de conformidad con el artículo 22 de la Constitución, es la de: 1. Supervisar el cumplimiento de las decisiones de la Asamblea General. 2. Preparar la agenda para las sesiones de la Asamblea General. 3. Presente a la Asamblea General todo programa o proyecto de trabajo que considere útiles. 4. c. Supervisar la administración y la labor del Secretario General. Secretaría General Ubicado en Lyon, Francia. La Secretaría General funciona las 24 horas del día, 365 días al año y está dirigida por el Secretario General. Posee funcionarios de más de 80 países y quienes trabajan en cualquiera de los cuatro idiomas oficiales: árabe, inglés, francés y español. La Secretaría cuenta con seis oficinas regionales en Argentina, Costa de Marfil, El Salvador, Kenia, Tailandia y Zimbabue y una oficina de enlace en las Naciones Unidas en Nueva York. Es elegida por la Asamblea General por un período de 5 años; para el cumplimiento de sus funciones se estructura en 4 sub-divisiones: 1. Asamblea general 2. Asuntos criminales 3. Documentación general y estudios 112 4. Apoyo técnico Sus funciones son: 1. Ejecutar los acuerdos de la asamblea general y el comité ejecutivo. 2. Actuar como centro internacional de lucha contra la delincuencia. 3. Centro técnico de información de las oficinas nacionales. 4. Organizar y ejecutar los trabajos de secretaría en las reuniones de la asamblea general y del Comité Ejecutivo. d. Oficinas Centrales Nacionales Cada uno de los países miembros de Interpol mantiene una Oficina Central Nacional (OCN), integrada por funcionarios encargados de hacer cumplir la legislación nacional. El papel de una OCN es participar en todas las actividades de la Interpol y la prestación constante de cooperación activa-compatible con las leyes de sus países a fin de que Interpol pueda lograr sus objetivos. La OCN es típicamente una división de un país miembro de la policía nacional, agencia de investigación o servicio o se encuentra bajo la jurisdicción del ministerio o departamento encargado de la seguridad pública o la justicia. El jefe de la OCN es normalmente uno de los funcionarios de más alto rango encargados de hacer cumplir la ley en el país. Dependiendo del tamaño del país, la OCN pueden tener sólo dos o tres funcionarios responsables de todas las actividades relacionadas con la Interpol o de varias decenas de oficiales, con especialistas en el Terrorismo, en los fugitivos, los delitos informáticos o de la trata de seres humanos, drogas o de los bienes robados. Las OCN más grandes pueden tener sus propios asesores legales o de gestión de crisis de los centros de urgencia para tratar las solicitudes de los otros países. 113 e. Divisiones regionales Para prestar servicios de manera eficaz a las OCN, la Interpol y los grupos de países miembros trabajan en cinco regiones diferentes, África, América, Asia y Pacífico Sur, Europa, y Oriente Medio y Norte de África. Esto permite que las OCN coordinen las actividades operacionales regionales en el contexto de las prioridades locales y planes de acción, para compartir las mejores prácticas e identificar las soluciones a sus necesidades de aplicación de la ley. Cada región cuenta con el apoyo de un sub-director en la Secretaría General. Cada país miembro envía delegados a la Interpol a la Asamblea General, y cada región designa a los delegados de los 13 miembros del Comité Ejecutivo; la mayoría de los cuales son los altos jefes de la policía. Estos dos órganos de gobierno garantizan que todas las regiones tengan voz en los planes de la organización y las estrategias. De este modo, la OCN ayuda en la aplicación de estos planes y estrategias, entre otras cosas y actúa como un punto de enlace entre las fuerzas nacionales de policía y la comunidad Interpol. 4.5.1.b. Funciones Sus funciones son conseguir y desarrollar dentro del marco de la ley de los diferentes países y del respeto a la Declaración Universal de Derechos Humanos la más amplia asistencia recíproca de las autoridades de policía criminal.130 Entre sus principales funciones se encuentran: a. Ser el órgano oficialmente responsable de supervisar la aplicación de la normativa de Interpol sobre protección de datos a la información personal tratada por la organización. 130 Interpol.intl, “Estructura y Gobernanza”, http://www.interpol.int/es/Acerca-de-INTERPOL/Estructura-ygobernanza/CCF/Funci%C3%B3n, Consulta realizada el 25 de marzo de 2012. 114 b. Brindar la asesoría a la organización sobre toda operación o proyecto que tenga relación con el tratamiento de información personal. c. Ser el encargado del tratamiento de las solicitudes de acceso a los ficheros de Interpol. d. Su función de control se encarga de verificar que la información guardada por la Secretaría General ha sido obtenida, tratada y registrada de conformidad con la normativa y los fines establecidos por la organización. Con esto se garantiza el respeto de la soberanía de los Estados, lo que constituye uno de los principios básicos de Interpol sobre el tratamiento de información policial. e. Su función consultiva la cual se extiende a examinar las solicitudes, las verificaciones de oficio o el tratamiento por parte de Interpol de información policial, estudia proyectos, cuestiones específicas sobre el tratamiento de información y las normas pertinentes, además, formula recomendaciones por iniciativa propia o a petición de Interpol. No está facultada para tratar ella misma la información policial. 4.5.1.c. Competencia en la investigación en materia de delitos informáticos Diversos investigadores de delitos informáticos y especialistas en informática forense procedentes de 21 países participaron en el primer curso de la Escuela de Verano de Interpol sobre ciber delincuencia, organizado conjuntamente con el University College de Dublín (UCD).131 A fin de ayudar a los investigadores a aumentar la eficacia de las investigaciones que llevan a cabo, el curso, de dos semanas de duración (del 25 de julio al 5 de agosto de 2011), tiene como objetivo ampliar sus capacidades y conocimientos teóricos y prácticos en una serie de ámbitos, siendo éstos: a. Creación de imágenes de discos 131 Interpol.intl, Noticias y Comunicados de Prensa, “La ciberdelincuencia, tema central del primer programa de formación organizado conjuntamente por INTERPOL y el mundo académico”, Dublín, Irlanda, 2 de agosto de 2011, http://www.interpol.int/es/Centro-de-prensa/Noticias-y-comunicados-de-prensa/2011/N20110802, Consulta realizada el 25 de marzo de 2012. 115 b. Análisis forense de datos volátiles c. Investigación forense de teléfonos móviles d. Investigación del blanqueo de capitales e. Técnicas de búsqueda y decomiso f. Sistema de uso de la voz en el protocolo Internet (VoIP), e investigación de redes inalámbricas g. Detección y análisis de programas informáticos maliciosos (malware). La formación, impartida por profesionales tanto del ámbito de la aplicación de la ley como del UCD y del sector privado, incluye ejercicios consistentes en simulaciones de casos, lo que permite a los participantes asimilar las enseñanzas. Es importante que los organismos encargados de la aplicación de la ley colaboren con el mundo académico y el sector privado y en la colaboración radica el interés de este curso. El programa de formación entre las fuerzas del orden y el ámbito académico es un elemento esencial para ofrecer a los investigadores de delitos informáticos que trabajan en los organismos encargados de la aplicación de la ley exactamente lo que necesitan. Interpol ha venido colaborando estrechamente con el UCD desde la firma, en 2009, de un acuerdo destinado a proporcionar formación especializada e intercambios académicos, con miras a promover la adquisición de conocimientos especializados en materia de investigación policial sobre delincuencia informática. 4.5.2. Europol La Oficina Europea de Policía (llamado en inglés European Police Office—EUROPOL), es el órgano encargado de facilitar las operaciones de lucha contra la criminalidad al seno de la Unión Europea (UE). 116 Los estados miembros de la UE crearon Europol para aumentar la seguridad del espacio común. Europol es una oficina de policía criminal intergubernamental que facilita el intercambio de información entre las policías nacionales en materia de estupefacientes, terrorismo, crimen internacional y pederastia. Europol tiene competencia en los 27 estados de la UE. 4.5.2.a. Organización y Estructura Europol es responsable frente al Consejo de Ministros de Justicia y Asuntos Interiores. Este Consejo de la Unión Europea está encargado del control global y de la orientación de Europol. A él le incumbe nombrar al director, los directores adjuntos y aprobar el presupuesto. El Consejo Administrativo de Europol, constituido por un representante de cada Estado tiene como tarea controlar las actividades de la organización. El director es elegido por periodos de cuatro años. Cada Estado designa una unidad especial de policía nacional encargada de las relaciones con Europol y delega oficiales de relación que participan en trabajos de intercambio de información y de análisis. Europol es financiada por la contribución de los Estados calculada, cada año, en función de su producto interno bruto. En el marco de la lucha contra la criminalidad, Europol aporta su competencia: 1. A los equipos comunes de investigación por intermedio de las unidades nacionales Europol. 2. A la estructura de enlace operacional de los responsables de los servicios de policía europeos a fin de permitir el intercambio de experiencias y prácticas contra la criminalidad transfronteriza. 117 a. Unidad de Cooperación Judicial (Eurojust) Aporta su competencia en las investigaciones relativas a los asuntos de criminalidad, organizada en parte sobre la base del análisis efectuado por Europol. Esta unidad está compuesta por procuradores, magistrados u oficiales de policía de los Estados miembros que tengan competencias equivalentes, dependiendo de cada estado según su sistema jurídico. b. Colegio Europeo de Policía (Cepol) Tiene por misión formar a los altos responsables de los servicios de policía de los Estados miembros, así como de los Estados candidatos a la adhesión. El Cepol tiene por objetivo profundizar el conocimiento de los sistemas y las estructuras nacionales de los otros Estados miembros de Europol, así como de la cooperación transfronteriza en la UE. c. Análisis y Reporte Las investigaciones, las informaciones, los análisis operacionales de tipo estratégico son comunicados respetando las legislaciones nacionales y según las instrucciones que sean recibidas por sus ministros competentes (en lo que concierne a la protección de datos personales). d. Sistema de Informática Europol (TECS) La convención de Europol prevé la instalación de un sistema informático que permita la introducción, el acceso y el análisis de datos. Este sistema informático está compuesto de tres elementos principales: un sistema de análisis y un sistema de índice, que existe en la actualidad, y un sistema de información del que una versión provisional es operativa desde enero de 2002. Una autoridad de control común compuesta por dos expertos en protección de datos por cada estado vigila el contenido y la utilización de todos los datos de carácter personal a disposición de Europol. 118 e. Asistencia Técnica Europol investiga sobre las redes criminales en los Estados miembros, envía a expertos al lugar respectivo, crea equipos de investigación comunes, exige a los policías nacionales investigar sobre asuntos concernientes a diferentes Estados. Europol no tiene mandato ejecutivo y no funciona a través de la coordinación y transmisión de información sobre el control y la responsabilidad jurídica de los estados concernidos. Por ejemplo, son las policías nacionales que supervisan los arrestos. Su lucha constante, contra la delincuencia nacional y transnacional ha logrado grandes méritos entre lo que se puede mencionar que el 14 de junio de 2005 se interrogó a 30 personas en el marco de una vasta cooperación lanzada en agosto de 2004 a través de 13 Estados miembros contra la pornografía infantil en internet así como el arresto de 11 personas quienes pertenecían a un grupo que organizaba el transporte ilegal de trabajadores clandestinos iraníes que transitaban por los países escandinavos hacia el Reino Unido con destino final Canadá. 4.5.2.b. Funciones Su misión es mejorar la eficacia y la cooperación de los servicios competentes de los Estados miembros, con el fin de prevenir y luchar eficazmente contra la delincuencia organizada internacional. Su rol consiste en garantizar una cooperación eficaz entre los Estados miembros. Europol no tiene poderes ejecutivos como los servicios de policía de los Estados miembros,132 no puede ni detener a individuos, ni registrar domicilios; Europol está encargada, por tanto, de facilitar el intercambio de información, analizar la inteligencia y coordinar las operaciones entre los Estados miembros. 132 Europa.eu, “Europol: Oficina Europea de Policía (hasta el 31.12.2009)”, http://europa.eu/legislation_summaries/justice_freedom_security/police_customs_cooperation/l14005b_es.htm, Consulta realizada el 25 de marzo de 2012. 119 De lo anterior, se debe entender que sus principales funciones133, recaen sobre: a. Recopilar, almacenar, tratar, analizar e intercambiar información. b. Notificar a los Estados miembros toda conexión entre delitos penales que les atañen. c. Asistir a los Estados miembros en las investigaciones, proporcionar datos y prestar apoyo analítico. d. Solicitara los Estados miembros que inicien, emprendan y coordinen investigaciones sobre casos concretos y proponer equipos conjuntos de investigación. e. Elaborar evaluaciones de las amenazas. Además, todo Estado miembro deberá designar una unidad nacional para actuar como único órgano de enlace entre las autoridades competentes del Estado miembro al que pertenece y Europol. Sólo se permitirá el contacto directo si se da una serie de condiciones definidas por cada Estado miembro. Cada unidad nacional deberá destinar al menos a un funcionario de enlace a Europol, que constituirá la oficina nacional de enlace. Estos funcionarios deberán representar los intereses de sus unidades nacionales y facilitar el intercambio de información entre éstas y Europol. 4.5.2.c. Competencia en la investigación en materia de delitos informáticos Europol podrá tratar la información y los datos, incluidos los de carácter personal, para el desempeño de sus funciones. Para ello, poseen el sistema de información de Europol y los ficheros de trabajo de análisis. Los datos introducidos en el sistema podrán referirse a personas que han cometido o son sospechosas de planear algún delito. Podrá tratarse de datos directamente relacionados con tales personas (nombre, nacionalidad, número de la seguridad social, etc.) y con los delitos cometidos.134 133 134 Loc. Cit. Loc. Cit. 120 Las unidades nacionales, ya mencionadas, así como los funcionarios de enlace y los miembros del personal de Europol podrán introducir y extraer datos directamente del sistema. Las autoridades competentes designadas por los Estados miembros podrán realizar búsquedas con el fin de asegurarse de que los datos que solicitan están disponibles. Europol podrá abrir ficheros de trabajo de análisis para recabar, tratar y utilizar los datos necesarios para colaborar en las investigaciones penales. Además, los datos de personas que hayan cometido o sean sospechosas de haber cometido un delito, los ficheros podrán contener información sobre testigos, víctimas e intermediarios y acompañantes del infractor. El acceso a esta información será únicamente para las autoridades competentes de los Estados miembros quiénes tendrán acceso a todo dato de carácter personal procedente de Europol para prevenir y combatir la actividad delictiva. Europol sólo podrá utilizar los datos personales en el desempeño de sus funciones y todo Estado miembro, Estado tercero u organismo podrá imponer restricciones adicionales a la utilización de ciertos tipos de datos que haya proporcionado. Europol sólo podrá almacenar los datos en los ficheros el tiempo necesario para el desempeño de sus funciones. Un máximo de tres años después de haber introducido los datos, se revisará la necesidad de mantenerlos almacenados.135 Un responsable de la protección de datos garantizará el tratamiento de éstos conforme a lo dispuesto por la ley. Toda persona tendrá derecho a solicitar la comprobación de o el acceso a datos personales que le conciernan. En caso de que los datos sean incorrectos, la persona a la que se refieren éstos tendrá derecho a solicitar su corrección o eliminación. 135 Loc. Cit. 121 Una autoridad de control nacional de cada Estado miembro velará por que la introducción, extracción y transmisión de los datos de carácter personal por parte de su Estado miembro se realice de conformidad con la ley. La autoridad común de control garantizará que el almacenamiento, tratamiento, utilización y transmisión de los datos de carácter personal por parte de Europol se realiza conforme a la legalidad. En el desempeño de sus funciones, Europol podrá cooperar con otras instituciones, organismos, oficinas o agencias comunitarias o de la Unión Europea (UE). Según lo dispuesto por el Consejo, Europol también podrá cooperar con terceros países y organizaciones, como la Organización Internacional de Policía Criminal (Interpol). Europol no descarta el asesoramiento y colaboración de expertos en informática o incluso 'hackers' en la lucha contra la ciber delincuencia. El subdirector del Departamento de Competencia de este organismo, Christian Jechoutek, ha indicado que para la investigación sobre este tipo de delitos no se reduce al área de las autoridades policiales y judiciales, sino que admite muchas sinergias.136 El cibercrimen tiene que ver con cómo se comete el delito, las investigaciones en esta área así como el ritmo de los avances tecnológicos, las tendencias y el uso de internet. Por lo que esto no es algo que se encuentre sólo en el área de las autoridades policiales y judiciales sino se debe de sumar a esta lucha cualquier rama, área, profesional o persona relacionada en el tema telemático. A nivel de la Unión Europea (UE) el daño que plantean las actividades de ciber delincuencia afecta a todo el mundo más o menos del mismo modo, por lo que este tema es ya una prioridad estratégica identificada. 136 Entrebits.com, “Europol no descarta el asesoramiento de 'hackers' para combatir la ciberdelincuencia”, Madrid, España, 28 de junio de 2011, http://www.entrebits.com/noticias/hacker/europol-no-descarta-asesoramiento-hackers-para-combatirciberdelincuencia.html, Consulta realizada el 25 de marzo de 2012. 122 4.5.3. Buró Federal de Investigación (FBI) El Buró Federal de Investigación (llamado en inglés Federal Bureau of Investigation— FBI) es la principal rama de investigación del Departamento de Justicia de los Estados Unidos. 4.5.3.a. Organización y Estructura El FBI fue creado en 1908 como el Buró de Investigación (llamado en inglés Bureau of Investigation—BOI) su nombre fue cambiado a Buró Federal de Investigación en 1935. Las oficinas centrales del FBI están ubicadas en Washington, D.C., cuentan también con 56 oficinas locales ubicadas en las principales ciudades de los Estados Unidos, más de 400 organismos residentes en pequeñas ciudades y pueblos en toda la nación y más de 50 oficinas internacionales, llamadas "diplomacias legales", en embajadas de Estados Unidos en varios países. El mando del FBI se establece en el Título 28 del Código de los Estados Unidos, Sección 533 donde autoriza al Procurador General a nombrar a los funcionarios necesarios para detectar los crímenes contra los Estados Unidos.137 Existen otras leyes federales que dan la autoridad y responsabilidad al FBI para investigar crímenes específicos. El FBI está organizado en cinco direcciones y la Dirección del Comisario General, que contiene la mayoría de las oficinas administrativas. Cada dirección es administrada por un director ejecutivo adjunto. Las direcciones son: a. Dirección de Seguridad Nacional 137 Cornell University Law School, Legal Information Institute, “U.S. Code”, Título 28, Parte 2, Capítulo 33, Sección 533, http://www.law.cornell.edu/uscode/html/uscode28/usc_sec_28_00000533----000-.html, Consulta realizada el 25 de marzo de 2012. 123 b. Dirección de Servicio y Atención a Actividades Cibercriminales c. Dirección de Recursos Humanos d. Dirección de Ciencia y Tecnología e. Dirección de Informática y Tecnología El FBI es comandado por un director que es nombrado por el presidente de los Estados Unidos y confirmado por el Senado. El director puede ejercer su cargo por un máximo de 10 años, plazo que se fijó después de que se estableciera la inconveniencia de que se pudiera repetir una situación como la del ex director J. Edgar Hoover, que estuvo en el cargo por 48 años. El director actual es el abogado Robert S. Mueller III, que fue confirmado como tal por el Senado el 10 de agosto de 2001. Mueller fue previamente fiscal de distrito en California y Massachusetts.138 4.5.3.b. Funciones La principal función del FBI es proteger, defender y hacer cumplir las leyes penales de los Estados Unidos de esa forma proporcionar la dirección y los servicios de justicia penal a nivel federal, estatal, municipal y de organismos internacionales y asociados. En la actualidad, las principales prioridades de investigación del FBI son: a. Proteger a los Estados Unidos de ataques terroristas. b. Proteger a los Estados Unidos contra las operaciones de inteligencia extranjera y de espionaje. c. Proteger a los Estados Unidos contra ataques cibernéticos y delitos de alta tecnología. d. Combatir la corrupción a todo nivel. e. Proteger los derechos civiles. 138 Fbi.gob, Estados Unidos, http://www.fbi.gov/about-us/faqs, Consulta realizada el 25 de marzo de 2012. 124 f. Combatir las organizaciones criminales nacionales y transnacionales. g. Combatir los principales delitos de cuello blanco. h. Combatir los delitos de violencia. i. Brindar apoyo a nivel federal, estatal y a socios locales e internacionales. j. Mejorar la tecnología para un desempeño exitoso en la misión del FBI. 4.5.3.c. Competencia en la investigación en materia de delitos informáticos El Buró Federal de Investigación (FBI, por su sigla en inglés) ha registrado en los últimos diez años 1.5 millones de denuncias por fraudes y otro tipo de delitos cometidos en internet, informó.139 El FBI lleva doce años de haber habilitado el Centro de Denuncias de Internet (IC3), a través de la cual han luchado contra los delitos cibernéticos, que cada vez son más sofisticados. Estos delitos van desde fraudes a través de correos electrónicos, intrusión en los equipos informáticos para sustraer datos económicos, lavado de dinero y pornografía infantil. El IC3 se creó en mayo del año 2000 como una asociación entre el Centro Nacional de Delitos de Cuello Blanco (NW3C) y la Buró Federal de Investigación. Esta asociación ha aumentado la capacidad de aplicación de la ley de recopilar, analizar y derivar las quejas de los delitos cibernéticos a los socios nacionales e internacionales. Para hacer frente a la creciente evolución de la ciberdelincuencia, el IC3 ha creado un sistema de investigación y búsqueda que permite a los agentes de seguridad buscar en una base de datos las denuncias, analizar datos y compartir información con 139 Informador.com.mx, “FBI recibió 1.5 millones de denuncias por delitos cibernéticos desde el 2000”, Washington, Estados Unidos, 2011, http://www.informador.com.mx/tecnologia/2010/199486/6/fbi-recibio-15-millones-de-denuncias-por-delitos-ciberneticos-desdeel-2000.htm, Consulta realizada el 25 de marzo de 2012. 125 los investigadores de todo el país. Desde su creación en el año 2000, se ha podido apreciar el número de entrada de denuncias que ha ido incrementando año tras año. En la medida que internet continúa evolucionando, los criminales siguen pensando nuevas maneras de aprovecharse de los usuarios, el IC3 continuará buscando formas para combatir este tipo de delitos. El IC3 recibe todas sus denuncias a través de su página web dónde además se publican periódicamente los datos de los fraudes registrados. El último golpe con trascendencia internacional liderado por Estados Unidos a través del FBI ha sido al grande la piratería informática Megaupload. El fundador de Megaupload Kim Schmitz se encuentra detenido y su proceso de extradición inició en los últimos días del mes de febrero del año 2012. El alto tribunal de Auckland, en Nueva Zelanda, indica que las detenciones se realizaron a petición de Estados Unidos en el transcurso de una operación policial internacional contra la piratería informática, que incluyó el cierre de su portal de descargas en internet y otras detenciones en Europa. Estados Unidos quiere juzgar a todos los involucrados formado por los alemanes Kim Schmitz, Mathias Ortmann y Finn Batato y el holandés Bram van der Kolk a ellos les atribuyen haber causado más de 500 millones de dólares (376 millones de euros) en pérdidas a la industria del cine y de la música al transgredir los derechos de autor de compañías y obtener con ello unos beneficios de 175 millones de dólares (132 millones de euros).140 Kim Schmitz, también conocido por el apodo Kim Dotcom y Ortmann son los fundadores de Megaupload, una sociedad domiciliada en Hong Kong y que cuenta con 140 Elheraldo.co, “Fundador de Megaupload es capturado de manera preventiva en Nueva Zelanda”, Colombia, 20 enero 2012, http://www.elheraldo.co/noticias/tecnologia/fundador-de-megaupload-es-capturado-de-manera-preventiva-en-nueva-zelanda-53884, Consulta realizada el 25 de marzo de 2012. 126 150 millones de usurarios registrados y con un volumen de visitas diarias que ronda los 50 millones.141 Ortmann desempeñaba el cargo de director, Batato dirigía la unidad de mercadotecnia y el holandés Van der Kolk ejercía de supervisor de programación.142 Además, se unen a la lista el alemán Sven Echternach quién fungía como jefe de desarrollo de negocios, el eslovaco Julius Bencko era el diseñador y el estonio Andrus Nomm es el responsable de la división de software. Estos últimos tres se encuentran en paradero desconocido y buscados por el FBI.143 La justicia en Nueva Zelanda ya ha adelantado que no tiene previsto presentar acusaciones formales contra los detenidos, aunque ha admitido que Megaupload infringió las leyes de propiedad intelectual del país. De abrirse un proceso judicial en Nueva Zelanda, la extradición que tramita Estados Unidos se demoraría. 141 Loc. Cit. Loc. Cit. 143 Loc. Cit. 142 127 CAPÍTULO FINAL Presentación, Análisis y Discusión de Resultados En este capítulo, luego del amplio desarrollo a lo largo del presente trabajo de investigación, es importante, imperativo y necesario, regresar a la pregunta de investigación que se cuestionó al principio la cual fue ¿Existe la necesidad de establecer políticas especializadas para combatir las diversas conductas antisociales realizadas por medios informáticos que pueden incurrir en infracciones o inclusive delitos? Luego de obtener la pregunta de la investigación se debe de recordar que el objetivo general del presente trabajo es demostrar la necesidad de establecer políticas especializadas para combatir las diversas conductas antisociales realizadas por medios informáticos que pueden incurrir en infracciones o inclusive delitos. En la elaboración de la investigación se buscó evidenciar la necesidad de establecer políticas especializadas para combatir las diversas conductas antisociales realizadas a través de medios informáticos a lo que confirma que el mencionado objetivo fue alcanzado a través de la búsqueda de legislación de varios países, organizaciones, instituciones y grupos que han alcanzado avances importantes en la investigación y persecución de actos ilícitos a través del ciberespacio de la misma forma ha sido resuelta la pregunta de investigación. Durante la investigación se logró analizar distintos instrumentos jurídicos que han marcado una nueva etapa de regulación en varios países. De esta cuenta, se puede observar los avances que se ha tenido con instrumentos de gran relevancia impulsados por la ONU, siendo estos el 10º Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente en el año 2000, el cual trata sobre cómo combatir y prevenir eficazmente los delitos cibernéticos, asimismo, los conceptos y enfoque internacional que debe de adoptarse. Toma como uno de sus temas relevantes la investigación de los delitos de índole informática, el personal con el que se debe contar, así como los conocimientos especializados y procedimientos adecuados a seguir. 128 Punto de gran importancia para el presente trabajo, es el de cuál es el personal con el que se debe contar para la investigación de estos ilícitos, puesto que bajo el ordenamiento jurídico en Guatemala no se cuenta con una unidad que atienda los casos de delitos informáticos como una especialidad; sino se han ido supliendo estas necesidades a través de fiscalías que investigan los delitos tipificados en un primer orden como serían los delitos contra el patrimonio, delitos contra la mujer, delitos de propiedad industrial e intelectual, por mencionar algunos. Debería de considerarse la especialidad en un equipo de investigación, que abarque todo ámbito dentro del ciberespacio y que pueda fungir en prevención, detección y corrección coadyuvando al sistema de justicia y cooperando con el ámbito internacional en la desarticulación de grupos delictivos que operan dentro del ciberespacio a través de varias modalidades como piratería informática, pornografía infantil, manipulación de datos, entre otras, debiendo de enfocarse en la capacidad de detectar vulnerabilidades, generar soluciones, generar las propias herramientas técnicas y estrategias de investigación. Otro de los grandes aportes de la ONU, es el 12º Congreso de las Naciones Unidas sobre Prevención del Delito y Justicia Penal en el año 2010, donde el tema principal fue el uso de la ciencia y la tecnología por los delincuentes y por las autoridades competentes en la lucha contra la delincuencia. En este congreso, tuvo como tema medular al delito informático y su trascendencia internacional debiendo observar las dificultades que el elemento transnacional plantea para la investigación del delito informático, ya que la soberanía nacional, según el cual no pueden realizarse investigaciones en territorios extranjeros sin el permiso de las autoridades locales, la cooperación estrecha entre los Estados involucrados es crucial para la investigación de los delitos informáticos. Otra dificultad importante se relaciona con el poco tiempo disponible para llevar a cabo las investigaciones de esos delitos. A diferencia de lo que ocurre con las drogas ilícitas, que, según el medio de transporte que se utilice, pueden tardar semanas en 129 llegar a su destino, los correos electrónicos se envían en segundos y, si se tiene acceso a un ancho de banda adecuado, es posible cometer un delitos en algunos minutos con una trascendencia bastante notoria y dañina. De lo anterior, es menester la cooperación entre las autoridades de diferentes países puesto que la naturaleza de estos delitos es volátil y solo toma unos segundos para que la prueba eficaz de un hecho ilícito sea desaparecida y que un procedimiento oficial prolongado obstaculice seriamente las investigaciones. Esto contrasta con aquellos países donde todavía la asistencia judicial recíproca es basada en procedimientos oficiales de antaño tomando mucho tiempo la solicitud y ayuda en la recabación de la prueba. Se tuvo la oportunidad de entrevistarse con la Fiscal de una de las Agencias del Ministerio Público que lleva casos de delitos contra la mujer144 y en este caso en particular se estaba ante una difamación a través de medios electrónicos donde fue necesario que se girara la orden judicial para que una de las empresas de telefonía rindiera un informe preciso de las direcciones IP sobre los correos electrónicos que habían sido enviados con la información que difamaba a la señorita, víctima dentro del caso. Por razones de tiempo era necesario que la orden se girara en ese día pues el presunto victimario podría darse a la fuga y con este elemento de convicción podría vincularsele de lleno al caso. Señala la Fiscal que tuvo que ir personalmente al despacho de la Juez que debía de girar la orden pues si lo dejaba al tiempo podría tomarse hasta un día completo en que llegara la solicitud al despacho judicial y medio día más en que regresara y se pudiera concretizar en el informe de la empresa de telecomunicaciones. Afortunadamente, se pudo vincular al victimario con el caso en concreto y hoy está siguiendo su proceso bajo prisión preventiva. Claro ejemplo que Guatemala ha tomado los casos y los ha sabido llevar, pero necesita alinear su 144 El caso se encuentra aun bajo reserva, por lo que no se puede individualizar la causa por razones de seguridad y de honor y pudor de la víctima. 130 regulación para que sea efectiva, eficaz, certera y actualizada en el contexto real de la sociedad informática. Otro aporte importante, sino uno de los instrumentos jurídicos con mayor peso en la materia, para combatir el crimen en el ciberespacio es el Convenio sobre la Cibercriminalidad, firmado el 23 de noviembre de 2001 en Budapest. Con él se busca reafirmar la estrecha unión entre las naciones de la Unión Europea y países firmantes para enfrentar la cibercriminalidad, la tan anhelada cooperación que se desea lograr, puesto que con ella se une a la globalización inminente en la que se está envuelto al día de hoy el ser humano. Entre sus prioridades está la de unificar una política penal para prevenir la criminalidad en el ciberespacio con una legislación apropiada y mejorar la cooperación internacional, así como concientizar sobre la preocupación del riesgo de las redes informáticas que pueden ser utilizadas para cometer infracciones penales, hacer frente a la necesidad de un equilibrio entre los intereses de la acción represiva y el respeto de los derechos del hombre garantizado con el Convenio la protección de estos derechos y libertades fundamentales y reafirmar el derecho de no ser perseguido por la opinión pública, la libertad de expresión, libertad de búsqueda y el respeto a la vida privada. Vale mencionar que este Convenio versa sobre puntos que marcan ya una disposición a la cooperación dando lineamientos sobre la tentativa y complicidad, la responsabilidad de personas jurídicas, aplicación procesal, condiciones y garantías y principios generales de cooperación internacional y sus procedimientos en ausencia de un acuerdo a aplicar, puntos que son la base para que los países que están en vías de desarrollo sobre sus marcos jurídicos al respecto puedan apoyarse e iniciar su cabildeo para llegar a una regulación pronta y que se ajuste a la realidad actual, situación que Guatemala debe tomar con más atención para ir a la vanguardia de la tecnología y todo lo que a esto rodea. Consecuentemente, se analizó la legislación extranjera dónde contempla tipos penales que están dentro de los códigos penales de Alemania, Austria, Chile, Francia, 131 Estados Unidos e Italia. En ellos se pudo apreciar cuál ha sido la línea de combate sobre sus propias necesidades y evaluar cuáles son sus puntas de lanza para erradicar la problemática en la materia. El modelo alemán busca por sobre cualquier cosa proteger el patrimonio, mientras que Austria se enfoca en los datos personales y sus programas. Chile ha sido de los países suramericanos pioneros en la actualización sobre esta materia mediante la Ley 19.223 donde busca hacer énfasis en la conducta que es el motor generador del hecho. Francia al igual que Italia centran su atención en ilícitos relacionados con accesos y datos. No obstante, Estados Unidos ha sido el país que ha volcado muchos de sus esfuerzos para no dejar espacio vacante para los ciber delincuentes. A través del Código de Estados Unidos 18, Capítulo 47, Sección 1029 y 1030 establece sanciones sobre una diversidad de tipos penales que integran una variedad de formas, modus operandi, manejos y cantidad de equipo y/o dispositivos que pueda utilizarse para cometer el delito y con esto último es interesante que no solo está contemplado el acto o el hecho sino que su agravante puede ser inclusive la cantidad de equipo y/o dispositivos así como el tipo de tecnología que se haya utilizado para el delito, cuestiones que deberían de considerarse en reformas que se puedan hacer al Código Penal, Decreto 17-73, en Guatemala, para poder ampliar su regulación y empezar a ser más específicos en la tipificación y de esta forma encuadrar las nuevas figuras delictivas para que en una investigación se pueda ser más preciso y directo al sancionar. 1. Discusión y análisis de resultados en la legislación comparada entre el Código Penal, Decreto Número 17-73 de la República de Guatemala y el Convenio sobre la Cibercriminalidad Ahora bien, el contraste entre la legislación actual en Guatemala tomando al Código Penal, Decreto Número 17-73 y el Convenio sobre la Cibercriminalidad (Convenio de Budapest) nos deja evidente el alcance del marco jurídico nacional frente al internacional. De esto deviene su comparación y análisis, dando como resultado lo siguiente: 132 a. Violación a los derechos de autor y derechos conexos. En relación a la violación a los derechos de autor y derechos conexos que señala el Art. 274 siendo éstos la atribución falsa de calidad de titular de un derecho de autor, artista, intérprete, productor de fonograma o de un organismo de radiodifusión; la presentación, ejecución o audición pública o transmisión, comunicación, radiodifusión y/o distribución de una obra literaria o artística protegida; la transmisión de un fonograma protegido, sin la autorización de un productor; la reproducción o arrendamiento de ejemplares de obras literarias, artísticas o científicas protegidas; la reproducción o arrendamiento de copias de fonogramas protegidos; la impresión por el editor, de mayor número de ejemplares que el convenido con el titular del derecho; las adaptaciones, arreglos, limitaciones o alteraciones que impliquen una reproducción disimulada de una obra original; la adaptación, traducción, modificación, transformación o incorporación de una obra ajena o parte de ella, sin autorización del titular; la publicación de una obra ajena protegida, con el título cambiado o suprimido, o con el texto alterado, como si fuera de otro autor; la importación, exportación, transporte, reproducción, distribución, comercialización, exhibición, venta u ofrecimiento para la venta de copias ilícitas de obras y fonogramas protegidos así como la distribución de ejemplares de una obra o fonograma protegido, por medio de la venta, el arrendamiento o cualquier otra modalidad de distribución, sin la autorización del titular del derecho. Se puede apreciar que este artículo trata de agrupar todos los posibles ilícitos relacionados con derechos de autor y afines, no obstante, dentro del Convenio de Budapest en su Art. 10 trata de lineamientos más generales y se apega al ordenamiento interno de cada país y a las obligaciones que se haya contraído en aplicación al Acta de París de 24 de julio de 1971 (si se es parte), al Convenio de Berna, el Tratado de la OMPI sobre derechos de autor, Convenio de Roma y con ello tales actos se comentan deliberadamente a escala comercial y por medio de un sistema informático. Podrá reservarse el derecho de no imponer responsabilidad; siempre que se disponga de otros recursos efectivos y que dicha reserva no vulnere las obligaciones internacionales que 133 incumban a dicha parte en aplicación de los instrumentos internacionales arriba mencionados. b. Destrucción de registros informáticos. En el Art. 274 “A” debe entenderse la palabra destrucción como aquella forma de borrar o de inutilizar registros informáticos, mientras que en el Art. 5 del Convenio de Budapest se regula la obstaculización grave, deliberada e ilegítima del funcionamiento de un sistema informático mediante la introducción, transmisión, daño, borrado, deterioro, alteración o supresión de datos informáticos. c. Alternación de programas. En el Art. 274 “B” se regula todo acto de borrar, alterar o inutilizar las instrucciones o programas que utilizan las computadoras, mientras que en el Art. 5 del Convenio de Budapest se señala que tendrá sanción la obstaculización grave, deliberada e ilegítima del funcionamiento de un sistema informático. d. Reproducción de instrucciones o programas de computación. Se menciona en el Art. 274 “C” sobre toda acción que no lleve la autorización del autor, que copie o de cualquier modo reproduzca las instrucciones o programas de computación, por el otro lado, la Convención de Budapest en su Art. 6 trata sobre toda producción, venta, obtención para su utilización, importación, difusión u otra forma de puesta a disposición de cualquier dispositivo incluyendo un programa informático, una contraseña, código de acceso o datos informáticos similares que permitan acceder a todo o parte de un sistema informático cometiendo los delitos de acceso ilícito, interceptación ilícita, ataques a la integridad de los datos y ataques a la integridad del sistema, delitos que son contemplados dentro del mismo Convenio. e. Registros prohibidos. Los registros prohibidos, contemplados en el Art. 274 “D”, hacen referencia a aquellas actividades que conllevan recolectar información personal e ingresarlas en centro de bancos de datos que en un 134 futuro puedan afectar la intimidad de las personas, sin embargo, en el Convenio de Budapest no se señala nada puntual sino en su Art. 2 hace referencia que el acceso ilícito deliberado e ilegítimo a todo o parte de un sistema informático donde se infrinjan medias de seguridad con intención de obtener datos informáticos será sancionado. No obstante, no señala, propiamente, el recolectar información para bancos de datos. f. Manipulación de información. Se señala dentro de la legislación guatemalteca dentro del Art. 274 “E” la utilización de registros informáticos o programas de computación para ocultar, alterar o distorsionar información requerida para una actividad comercial, para el cumplimiento de una obligación respecto al Estado o para ocultar, falsear o alterar los estados contables o la situación patrimonial de una persona física o jurídica; relacionado esto al Convenio de Budapest, se encuentran los Arts. 2, 7 y 8 donde hace mención, en su mismo orden, sobre el acceso ilícito para obtener datos informáticos, así como la introducción, alteración, borrado o supresión de datos informáticos que generen datos no auténticos con la intención que sean tomados a efectos legales como auténticos y aquellos actos que causen perjuicio patrimonial a otra persona mediante la alteración de datos informáticos o interferencia en el funcionamiento de su sistema informático de forma ilegítima en busca de un beneficio económico para sí o para otra persona. g. Uso de información. Dentro del marco legal guatemalteca en su Art. 274 “F” donde trata sobre el uso de información, el cual no es más que utilizar registro informáticos de otros, sin previa autorización, por cualquier medio, dentro de este tema, el Convenio de Budapest indica en su Art. 3 sobre la interceptación ilícita y debe entenderse como la interceptación deliberada e ilegítima por medios técnicos de datos informáticos en transmisiones no públicas dirigidas a un sistema informático. 135 h. Programas destructivos. En el Art. 274 “G” hace mención sobre quien distribuya o ponga en circulación programas o instrucciones destructivas, que puedan causar perjuicio a los registros, programas o equipos de computación, mientras dentro del Convenio de Budapest se encuentra en el Art. 4 los ataques a la integridad de los datos y en el Art. 5 los ataques a la integridad de los sistemas. i. Violación a los derechos de propiedad industrial. La propiedad industrial es un conjunto de derechos que puede poseer una persona física o jurídica sobre una invención (patente, modelo de utilidad, topografía de productos semiconductores, certificados complementarios de protección de medicamentos y productos fitosanitarios), un diseño industrial, un signo distintivo (marca o nombre comercial). Y éstos otorgan dos tipos de derechos: primero, el derecho a utilizar la invención, diseño o signo distintivo y segundo, el derecho a prohibir que un tercero lo haga. El derecho de prohibir (Ius prohibendi) es la parte más destacada de la propiedad industrial y permite al titular del derecho el solicitar el pago de una licencia, también llamada regalía o royalty. Posee límites temporales, pues casi todos los derechos de propiedad industrial tienen una duración máxima y territoriales pues sólo tienen validez en el territorio donde se han concedido (normalmente, pero no exclusivamente, un país). Otros límites al derecho de prohibir son el agotamiento del derecho, por el cual una vez comercializado con permiso del titular o habiendo cobrado la indemnización no se puede impedir la posterior venta; el uso con fines experimentales y no comerciales, la entrada temporal en el país de un medio de locomoción matriculado en el extranjero. El Convenio de la Unión de París y el Acuerdo sobre Derechos de la Propiedad Intelectual relacionados con el Comercio son los dos acuerdos internacionales de mayor peso sobre la propiedad industrial. Dentro del marco legal en Guatemala los actos que actualmente reciben sanción entre los cuales se encuentra fabricar productos amparados por una patente de invención o registro de modelo de utilidad sin consentimiento de su titular, ofrecer en venta productos que poseen patente de invención o de modelo de utilidad y 136 que han sido fabricados sin consentimiento del titular, o bien, productos que ya han sido resultado de procesos patentados, utilizar procesos ya patentados, la reproducción de diseños industriales protegidos, la revelación a terceros de un secreto industrial que se conozca con motivo de su trabajo, así como, el deseo de apoderarse de un secreto industrial sin derecho y usar la información contenida en un secreto industrial que conozca por virtud de su trabajo.145 En el Convenio de Budapest en su Art. 10 trata de lineamientos más generales y se apega al ordenamiento interno de cada país y a las obligaciones que se haya contraído en aplicación al Acta de París de 24 de julio de 1971 (si se es parte), al Convenio de Berna, el Tratado de la OMPI sobre derechos de autor, Convenio de Roma y con ello tales actos se comentan deliberadamente a escala comercial y por medio de un sistema informático. Podrá reservarse el derecho de no imponer responsabilidad; siempre que se disponga de otros recursos efectivos y que dicha reserva no vulnere las obligaciones internacionales que incumban a dicha parte en aplicación de los instrumentos internacionales arriba mencionados. j. Violación a los derechos marcarios. En cuanto a la regulación de los derechos marcarios dentro del Art. 275 BIS donde hace mención sobre cualquier hecho u acto que conlleve la realización de usar una marca registrada, usar un nombre comercial o emblema protegido, usar un producto o servicio con una ubicación geográfica falsa que signifique engaño al público sobre la procedencia de ese producto o servicio, ofrecer en venta productos con una marga ya registrada que se encuentre alterada, usar una marca o continuar usando una marca no registrada pero que sea parecida y pueda crear confusión a otra ya registrada, después de haber sido advertido sobre el tema. Sobre este punto no se encontró nada similar en el Convenio de Budapest. El Convenio de Budapest ha definido en su Capítulo II, Sección I cuatro títulos que contienen las categorías de delitos informáticos, entiéndase cualquier acto 145 Ley de Propiedad Industrial, Decreto 57-200 del Congreso de la República de Guatemala y sus reformas, Fecha de emisiòn 31/8/2000, Fecha publicación 1/11/2000. 137 cometido dentro del uso de las tecnologías de la información y comunicación, siendo éstos los siguientes: 1. Delitos contra la confidencialidad, la integridad y la disponibilidad de los sistemas y datos informáticos. 2. Delitos estrictamente informáticos. 3. Delitos relativos al contenido. 4. Delitos relativos a la violación de los derechos de autor y derechos afines. Por otro lado en Guatemala, en el Código Penal, Decreto Número 17-73 en el Título VI se contemplan 2 categorías siendo éstas: 1. Delitos contra el derecho de autor, la propiedad industrial 2. Delitos informáticos Por lo que se puede apreciar la legislación guatemalteca cuenta con un terreno bastante amplio donde pueda tipificar figuras delictivas latentes para contar con un marco jurídico completo que venga a completar una legislación actualmente pobre. De esta misma forma, el Convenio de Budapest siempre en su Capítulo II, Sección II da los lineamientos para llevar los procesos dejando claro que cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para cumplir con lo que persigue el Convenio. De lo anterior, deja ver que se tendrá manejar la legislación interna en orden que pueda cumplir con la persecusión de los delitos arriba mencionados y que queda a criterio de cada Estado miembro de velar porque se lleve a cabo. Mientras que en Guatemala al tenor del Art. 24 QUATER, inciso tercero del Código Procesal Penal, Decreto 51-92 expresamente indica que se perseguirán por vía de la acción privada los delitos informáticos, sin embargo, toda persona que se encuentre imposibilitada económicamente en radicar un proceso de esta naturaleza podrá solicitar el patrocinio del Ministerio Público, debiendo acreditar que carece de medios económicos para hacerlo. Para el efecto deja claro la vía a través de la cual se 138 debe llevar su proceso y, además, deja la puerta abierta al patrocinio, lo cual es una oportunidad para toda aquella víctima que no tenga la posibilidad y recurra a denunciar y hacer valer sus derechos como garantía constitucional. De esto se debe hacer notar que la denuncia es vital y de suma importancia en esta materia, pues es necesario contar con una estadística de qué tipos de delitos informáticos cobran mayor relevancia dentro del territorio guatemalteco y la denuncia será una gran protagonista para alertar a las autoridades y guiarlas a los puntos vulnerables que deben de estarse monitoreando permanentemente. 2. Discusión y análisis de resultados del cuadro comparativo de tipos penales incluídos en las legislaciones de Alemania, Austria, Chile, Francia, Estados Unidos e Italia En busca de legislaciones que traten directamente los delitos telemáticos se pudo encontrar con regulaciones que han dado un paso adelante en su control interno y han llevado más allá su marco jurídico. Entre los tipos penales que se pudieron destacar por haber sido encontrados en dos ó más países fueron los de estafa informática, falsificación de datos, sabotaje informático, destrucción de datos y acceso no autorizado a un sistema de datos. Mientras que Alemania y Francia han sido los que han tratado de abarcar la mayor parte de los ámbitos donde pudieran surgir delitos de esta índole se pudo detectar que el país que ha dejado cubierto casi todos los ámbitos que pudieran ser sensibles ante un delito informático es Estados Unidos a través de la Sección 1029 y 1030. En general, los tipos penales que se pudieron obtener del análisis de cada legislación son: a. Piratería informática b. Estafa informática 139 c. Falsificación de datos d. Sabotaje informático e. Utilización abusiva de cheques/ tarjetas de crédito f. Destrucción de datos g. Destrucción de sistemas de información h. Acceso fraudulento a un sistema de datos i. Uso de documentos falsos en medios electrónicos j. Detección/ difusión de códigos de acceso ilegal a sistemas informáticos/telecomunicaciones k. Difusión de programas que dañan sistemas informáticos De esta cuenta, trazando una comparación entre los tipos penales extranjeros y los de Guatemala se puede encontrar que están bastante cerca los tipos penales nacionales de los extranjeros, sin embargo, se debe tomar en cuenta la forma y modo de llevar a cabo la prevención de los mismo, tema que debe de ser interés primordial, pues en un ideal del comportamiento de una sociedad es la prevención más que la corrección. De esta idea, deviene el interés del presente trabajo en la posibilidad que exista una unidad policial especializada en la materia para que su preparación sea competitiva y con alcances mayores para una sinergia entre autoridades dentro del territorio nacional así como entre países para la erradicación de estos hechos delictivos que cobran cada día más números bastante altos de víctimas. 3. Discusión y análisis de resultados sobre el cuadro comparativo de las policías cibernéticas que operan en Estados Unidos, México, Chile y España A lo largo del presente trabajo de investigación se pudo constatar que actualmente ya operan grupos policiacos que se dedican a la prevención, detección y corrección de hechos ilícitos dentro del ciber espacio. Estas unidades existen tanto como apoyo a nivel internacional y con una operación constante a nivel nacional en los países de Estados Unidos, México, Chile y España. 140 A través del análisis de su estructura, misión e inicio de operaciones se obtuvo los siguientes resultados: a. Estados Unidos inició sus operaciones en el ámbito informático a través del Buró Federal de Investigación en el año 2000 su oficina se encuentra adscrita al Departamento de Justicia. Su misión es la de proteger y defender a los Estados Unidos y hacer cumplir las leyes penales de esa forma proporcionar la dirección y los servicios de justicia penal a nivel federal, estatal, municipal y de organismos internacionales y asociados. Cuenta con una estructura administrativa y se reciben denuncias ante el Centro de Quejas de Delitos Cibernéticos a través del centro electrónico www.ic3.gov/default.aspx, además, existe todo el interés en la cooperación internacional. b. México inició sus operaciones en el ámbito informático a través de la Policía Cibernética en el año 2001 su oficina se encuentra adscrita a la Secretaría de Seguridad Pública. Su misión es la de patrullar internet mediante software convencional para rastreo de hackers y sitios de internet, comunidades y chat rooms en los que promueven la pornografía y el turismo sexual infantil, busca prevenir otros delitos que se cometen en y a través de una computadora, principalmente aquellos que atentan contra las instituciones y la población vulnerable. Cuenta con una estructura administrativa y se reciben denuncias ante la Secretaría de Seguridad Pública a través del centro electrónico [email protected], además, existe todo el interés en la cooperación internacional. c. Chile inició sus operaciones en el ámbito informático a través de la Brigada Investigadora del Cibercrimen en el año 2000 su oficina se encuentra adscrita a la Jefatura Nacional de Delitos Económicos. Su misión es la de realizar las investigaciones y aclaraciones policiales de los delitos cibernéticos así como ser coadyuvante del Ministerio Público, en materias de investigación de delitos en esta materia. Cuenta con una estructura administrativa y se reciben denuncias 141 ante la Brigada Investigadora del Cibercrimen a través del centro electrónico [email protected], además, existe todo el interés en la cooperación internacional. d. España inició sus operaciones en el ámbito informático a través de la Guardia Civil, Departamento de Delitos Telemáticos en el año 2000 su oficina se encuentra adscrita al Ministerio del Interior. Su misión es investigar y perseguir toda actividad delictiva del ámbito nacional e internacional en materia de delincuencia informática. Cuenta con una estructura administrativa y reciben denuncias ante el Departamento de Delitos Telemáticos a través del centro electrónico [email protected] y uco- [email protected], además, existe todo el interés en la cooperación internacional. Dentro de este apartado, cabe la idea dentro de la posibilidad que se creara una unidad policial especializada en la materia para que cuente con un centro electrónico al igual que las policías cibernéticas que se han expuesto para fomentar la denuncia y que no se caiga en una cifra negra por no saber a dónde acudir o por temor que no se pueda llevar el caso a una solución favorable para la víctima. Cabe mencionar que la Policía en Guatemala es el ente encargado de proporcionar seguridad a la ciudadanía, mantener el orden y velar por el cumplimiento de la ley, por consiguiente, la función punitiva no tiene cabida en la institución, ya que el Art. 203 de la Constituciòn Política de la República señala que el castigo o la pena de un delito cometido debe ser resulto por el sistema judicial. Es entonces la misión del cuerpo policial proteger la vida, la seguridad, la integridad y los bienes de todos los ciudadanos, garantizar el ejercicio de sus libertades y derechos, brindando un servicio policial eficiente y eficaz en la prevención, investigación y persecución del delito. Esto a su vez se complementa con lo que señala el Art. 10 de la Ley de la Policía Nacional Civil, Decreto Número 11-97 indicando que algunas de las funciones del 142 cuerpo policial son las de investigar los hechos punibles que se persigan de oficio e impedir que éstos sean llevados a consecuencias mayores; reunir los elementos de investigaciòn útiles para dar base a la acusación en el proceso penal, mantener y restablecer, en su caso el orden y la seguridad pública; prevenir la comisión de hechos delictivos e impedir que estos sean llevados a consecuencias ulteriores; aprehender a las personas por orden judicial o en los casos de flagrante delito y ponerlas a disposición de las autoridades competentes dentro del plazo legal; captar, recibir y analizar cuantos datos tengan interés para la seguridad pública; estudiar, planificar y ejecutar métodos y técnicas de prevención y combate de la delincuencia y requerir directamente a los señores jueces, en casos de extrema urgencia, la realización de actos jurisdiccionales determinados con noticia inmediata al Ministerio Público; vigilar e inspeccionar el cumplimiento de las leyes y disposiciones generales, ejecutando las órdenes que reciba de las autoridades en el ámbito de sus respectivas competencias; prevenir, investigar y perseguir los delitos tipificados en las leyes vigentes del país; colaborar y prestar auxilio a las fuerzas de seguridad civil de otros países, conforme a lo establecido en los tratados o acuerdos internacionales de los que Guatemala sea parte o haya suscrito; organizar y mantener en todo el territorio nacional el archivo de identificación personal y antecedentes policiales; atender los requerimientos que, dentro de los límites legales, reciban del Organismo Judicial, Ministerio Público y demás entidades competentes; promover la corresponsabilidad y participación de la población en la lucha contra la delincuencia. Todo lo que se tiene al día de hoy es a una Policía Nacional Civil que previene, investiga y persigue delitos tipificados, si bien, en el marco jurídico nacional existen tipos penales relacionados con los delitos informáticos queda un espacio vacío sobre quién desarrolla las estrategias de investigación sobre los mismos. Y esto nos lleva a plantearlos la interrogante si no es ya necesario el contar con un equipo capacitado no solamente en tácticas policiacas sino también que tengan conocimientos avanzados en ingeniería en sistemas para tener un perfil a la altura de 143 las circunstancias que se puedan presentar y de esta forma tomar decisiones certeras a la hora de tener que entrar en una investigación como tal. Plantear una temática como la de los delitos informáticos y los delitos electrónicos ante una sociedad en la que todavía lucha por tener una cultura adaptada a las nuevas TIC en su aplicación cotidiana y en la cual tampoco se tiene claro el valor de la información como bien en sí mismo, puede resultar difícil de imaginar, no obstante, en la sociedad globalizada esto resulta indispensable y urgente. Investigar el delito es una tarea compleja, de cualquier forma, debe afrontarse estos hechos para velar por el bien común de las sociedades y su libre y seguro desarrollo dentro de esta esfera. Ahora bien, en la actualidad las computadoras se utilizan no sólo como herramientas auxiliares de apoyo a diferentes actividades humanas, sino como medio eficaz para obtener y conseguir información. Con mayor o menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnológicos y comienzan a utilizar los sistemas de información para ejecutar tareas que en otros tiempos realizaban manualmente. Consecuentemente, la unidad que se encuentre encargada debe responder a amenazas y ser regida por la recopilación e interpretación de la información que recibe. Sus principios deben estar apegados a proteger y defender los derechos de los ciudadanos a quienes corresponda contra cualquier amenaza, hacer cumplir las leyes de su país y proporcionar liderazgo, servicio de protección y seguridad a su Estado y a nivel internacional, si es requerido. La estructura y organización que tiene un Estado es la que dará los lineamientos para crear una unidad de policía cibernética siguiendo los estatutos, ordenamientos y reglamentos de cada país. 144 En Guatemala, el gobierno de los departamentos está a cargo de un gobernador, nombrado por el Presidente de la República y entre sus funciones indica la Ley del Organismo Ejecutivo, Decreto Número 114-97 en su artículo 47 se debe ejercer en su departamento el control y supervisión de la Policía Nacional Civil, bajo las directrices del Ministerio de Gobernación. El mismo cuerpo legal señala que el Ministerio de Gobernación es el encargado de formular políticas, cumplir y hacer cumplir el régimen jurídico relativo al mantenimiento de la paz y el orden público. Sin embargo, todavía no estipulan en la norma que la Policía Nacional Civil tenga la atención a las denuncias de delitos informáticos así como su seguimiento e investigación. En este orden de ideas, la Policía Nacional Civil debe considerar evaluar la pertinencia que a través de la Subdirección General de Operaciones se pueda crear una unidad especializada en delitos informáticos que pueda dar atención a la víctima y al mismo tiempo que pueda llevar una investigación exhaustiva a través de medios electrónicos debiendo ser integrado por pesonas, como ya hemos mencionado, con un perfil avanzado y una preparaciòn especializada en la materia. Además, de ahondar en cuanto a la unidad especializada en la investigación y tratamiento de delitos informáticos se debe de analizar cuál sería su desempeño en el apoyo a las distintas entidades dentro del territorio nacional, puesto que esta unidad debiera de contar con equipo altamente tecnológico y tendría acceso no solo al gobierno electrónico sino que a las bases de datos en general de los ciudadanos, con esto, debe de delimitarse cuáles serían sus funciones y cómo sería la sinergía entre entidades como la Secretaría de Asuntos Administrativos de Seguridad o la Secretaría de Análisis Estratégico de la Presidencia, por dar un ejemplo. Con esto se refuerzan las garantías constitucionales que forjan y protegen a cada ser humano dentro de su regulación nacional dejando ver que todo se encuentra en una constante evolución y que se debe ser parte de ella al estar actualizado para que el Estado brinde una administraciòn más apegada a la realidad y a los delitos que de forma innovadora se ve expuesta una sociedad. 145 De todo el estudio y el análisis realizado a lo largo del presente trabajo de investigación, se logró no solo demostrar la necesidad de establecer políticas especializadas para combatir las diversas conductas antisociales por medios informáticos sino establecer aspectos informáticos como conceptos, características, clasificaciones, principios, delitos, sanciones, medidas de seguridad y las conductas ilegales más comunes; el análisis de la legislación inherente, vigente en otros países; comprobar que la estructuración de una policía cibernética es de gran importancia para la investigación de los delitos informáticos, así como, el análisis sobre la viabilidad de creación de una unidad especializada dentro de una institución de seguridad del Estado que sea competente para recibir denuncias, investigar y aportar en prevención los medios idóneos para su resolución. 146 CONCLUSIONES 1. A través del estudio realizado y el análisis hecho a legislaciones de diferentes países, dentro del Capítulo 2, el delito informático está en una constante renovación e innovación y aunque en algunos países aun no ha alcanzado el grado de peligrosidad existente como en otros países, así como en Guatemala, es pertinente regular penalmente las conductas ilícitas derivadas del uso de la computadora, en un apartado mucho más explícito del que ahora cuenta el Código Penal, Decreto Número 17-73 en su Título VI de los delitos contra el patrimonio, Capítulo VII de los delitos contra el derecho de autor, la propiedad industrial y delitos informáticos. 2. Actualmente, la información es un elemento que ha cobrado bastante importancia y se ha hecho más cotizado, por lo mismo se debe proteger con más recelo. En consecuencia, para la buena aplicación preventiva de la informática forense es necesaria la realización de auditorías continuas en los sistemas y la corrección de los errores encontrados en los mismos, de la misma forma, establecer políticas de seguridad para usuarios y para el uso de los sistemas de información con el fin de minimizar la posibilidad de infiltraciones por alguna negligencia por parte de los usuarios (y/o empresas que prestan el servicio) o alguna falla en los procedimientos. Finalmente, se puede obtener el éxito dentro de la informática forense, pero para ello se requiere que se cuente con una regulación jurídica que penalice a los que delinquen a través de medios telemáticos y que lleven sentencias que dejen jurisprudencia y lleven consigo todo el rigor y peso de la ley. Cada país necesita reconocer el valor de la información de sus habitantes y poder protegerlos a través de anteproyectos de ley innovadores y vanguardistas. 3. En esta investigación se ha tratado de adentrar en el novedoso mundo del análisis forense digital, entrando a conocer con más detalle las características y particularidades de esta disciplina pudiendo indagar desde las herramientas 147 indispensables para su ejecución hasta destacar la necesidad de aplicar metodologías y procedimientos específicos con el fin de asegurar la garantía y calidad de las evidencias durante el proceso forense. 4. En Guatemala, no se cuenta todavía con una unidad dirigida al combate del cibercrimen y de atención a la víctima de estos hechos delictivos, sin embargo, las denuncias son recibidas en el Ministerio Público y éstas son remitidas a las distintas fiscalías que ven los delitos tipificados dentro del marco legal y si éstos tienen alguna relación con medios informáticos son remitidos a la División de Ingeniería en Sistemas, quienes son los encargados de la investigación. Si es requerida la ayuda de alguna empresa que presta el servicio de internet o comunicaciones, se solicita a un juez la orden judicial para solicitar la información que es necesaria para culminar la investigación con datos certeros. 5. La Policía Nacional Civil, en Guatemala, es una unidad adscrita al Ministerio de Gobernación y esté a su vez depende del Organismo Ejecutivo. Señala la Ley del Organismo Ejecutivo, Decreto No. 114-97 en su artículo 36 que “Al Ministerio de Gobernación le corresponde formular las políticas, cumplir y hacer cumplir el régimen jurídico relativo al mantenimiento de la paz y el orden público, la seguridad de las personas y de sus bienes, la garantía de sus derechos, la ejecución de las órdenes y resoluciones judicialese” señala el mismo cuerpo legal en su mismo artículo que entre las funciones del Ministerio de Gobernación inciso m) elaborar y aplicar planes de seguridad pública y encargarse de todo lo relativo al mantenimiento del orden público y a la seguridad de las personas y de sus bienes así como el inciso p) donde señala que debe de elaborar y aplicar las políticas de inteligencia civil y recabar y analizar información para combatir el crimen organizado y la delincuencia común dentro del marco de la ley. 148 RECOMENDACIONES 1. La Policía Nacional Civil debe considerar evaluar la pertinencia que a través de la Subdirección General de Operaciones se pueda crear una unidad especializada en delitos informáticos que pueda dar atención a la víctima y al mismo tiempo que pueda llevar una investigación exhaustiva mediante medios electrónicos. 2. La Secretaría de Análisis Estratégico de la Presidencia (SAE) en su calidad de asesor y en su función de proporcionar al Presidente toda la información, asesoría y recomendar la implementación de las acciones necesarias a manera de anticipar, prevenir y resolver situaciones de riesgo o amenaza de distinta naturaleza para el Estado y sus habitantes debiera de analizar si puede dar el entrenamiento a oficiales de la policía y de esta forma crear una sinergia entre divisiones encargadas de la seguridad y el orden. 3. El Ministerio Público pueda encontrar la posibilidad de establecer un laboratorio eficiente y eficaz para el desarrollo de profesionales en informática forense y establecer las metodologías correctas para el buen desarrollo de la custodia de evidencia digital. 4. El Estado de Guatemala debiera de revisar que el gobierno electrónico, en Guatemala, esté en condiciones de servir a la comunidad, pues en el desarrollo de la investigación algunas páginas no se encontraban actualizadas y otras no tenían su dominio activado, tal es el caso de la Secretaría de Análisis Estratégico de la Presidencia (SAE). 5. El Ministerio de Gobernación debiera de crear una campaña que concientice a la sociedad guatemalteca de la importancia de denunciar hechos ilícitos de esta índole para que el Estado en su papel de garante pueda adoptar las condiciones necesarias para prevenir, detectar y corregir delitos informáticos y cualquier otra 149 modalidad a través de medios telemáticos que sucumba con la tranquilidad, bienestar y el tan anhelado bien común. 150 REFERENCIAS BIBLIOGRÁFICAS 1. Aldegani, Gustavo Miguel. “Seguridad Informática”, MP Ediciones. Argentina. 1997. 2. Ardita, Julio C. (Lic.), CYBSEC, S.A., 1er. Congreso Nacional de Estudiantes de Informática, “Herramientas y Técnicas de Testing de Vulnerabilidades”, Buenos Aires, Argentina, 5,6 y 7 de octubre de 2001, Universidad Nacional del LitoralSANTA FE. 3. Arteaga Sánchez, Alberto, “Derecho Penal Venezolano”, Séptima Edición, Paredes Editores, Caracas, Venezuela, 1995. 4. Callegari, Nidia, “Delitos informáticos”, Revista de la Facultad de Derecho y Ciencias Políticas de la UPB, Colombia, No. 70, Julio-Septiembre 1985. 5. Camacho Loza, Luis, “El delito Informático”, Editorial Luis Camacho, Madrid, España, 1987. 6. Cano Martínez, Jeimy José., “Introducción a la Informática Forense”, Revista Sistemas N° 96, Bogotá, Colombia, 2006, Publicado por Asociación Colombiana de Ingeniero de Sistemas (ACIS). 7. Casey, Eoghan, “Digital Evidence and Computer Crimen”, Segunda Edición, London, United Kingdon, Editorial Academic Press Inc., 2004. 8. Delgado Mallarino, Víctor Alberto, “Policía, Derechos Humanos y Libertades Individuales”, Revista IIDH, Vol. 17, Colombia, 1993. 9. Fernández Calvo, Rafael, “El tratamiento del llamado delito informático en el proyecto de Ley orgánica del Código Penal: reflexiones y propuestas de la CLI (Comisión de Libertades e Informática)” Informática y Derecho. Revista Iberoamericana de Derecho Informático, España, UNED, Centro Regional de Extremadura, No. 12-15, 1996. 10. Lima Malvado, María de la Luz, “Delitos electrónicos”, Criminalia, México, Academia Mexicana de Ciencias Penales, No. 1-6, Enero-Junio, 1984. 11. López Delgado, Miguel, “Análisis forense digital”, Ebook, Segunda Edición, 2007. 151 12. López, Oscar y otros, “Informática forense: generalidades, aspectos técnicos y herramientas”, Bogotá Colombia, Universidad de los Andes. 13. Machicado, Jorge, “Concepto del Delito”, La Paz, Bolivia, Apuntes Jurídicos, 2010. 14. Naciones Unidas, 10º Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente, “Delitos relacionados con las redes informáticas”, 10 al 17 de abril de 2000, Viena, Austria. 15. Naciones Unidas, 12° Congreso de las Naciones Unidas sobre Prevención del Delito y Justicia Penal, “Novedades recientes en el uso de la ciencia y la tecnología por los delincuentes y por las autoridades competentes en la lucha contra la delincuencia, incluido el delito cibernético”, 12 de abril de 2010, Salvador, Brasil. 16. Organización de Estados Americanos, 3° Reunión del Grupo de Expertos Gubernamentales en Materia de Delitos informáticos, 23 y 24 de junio de 2003, Washington, D.C., Estados Unidos. 17. Sarzana, Carlos, “Criminalità e tecnologia: il caso del computer crime”, en Rassegna Penitenziaria e Criminología, Roma, No. 1-2, Año 1; 1979. 18. Téllez Valdés, Julio, “Derecho Informático”, Tercera Edición. Editorial Mc Graw Hill, México 2003. 19. Téllez Valdés, Julio, “Los delitos informáticos, situación en México”, Informática y Derecho No. 9, 10, 11, UNED, Centro Regional de Extremadura, Mérida, 1996. 20. Vizcardo, Hugo Silfredo, “Delitos Informáticos”, Revista Agora, Facultad de Derecho y Ciencias Políticas - U.I.G.V, Edición Nº 1, Lima, Perú, 2004. NORMATIVAS Internacionales 1. 18 United States Code, Sección 1029, 1030. 2. Acta Federal de Abuso Computacional, Estados Unidos, 1994. 3. Codice Penale, Italia, 1930. 4. Código Penal y sus reformas, Alemania, Fecha de emisión 15/5/1871. 152 5. Código Penal y sus reformas, Austria, Fecha de emisión 22/12/1987. 6. Convenio sobre la Cibercriminalidad, Consejo de Europa, Fecha de emisión 23/11/2001. 7. Doctrina Policial: orden interno, orden público y seguridad ciudadana, Dictamen No. 001-2007-DIRPASEC-PNP/EM-UAJ del 2 de enero de 2007, Lima, Perú, Fecha de emisión 10/1/2007. 8. Ley 19.223, Chile, Fecha emisión 28/5/1993, Fecha publicación 7/6/1993. 9. Ley 88/19, Francia, Fecha emisión 5/1/1988. 10. Ley Orgánica 15/1999 de 13 de diciembre de Protección de Datos de Carácter Personal, Fecha de emisión 13/12/1999, Fecha publicación 14/12/1999. Nacionales 1. Código Penal, Decreto 17-73 del Congreso de la República de Guatemala y sus reformas, Fecha de emisión 5/7/1973, Fecha publicación 27/7/1973. 2. Código Procesal Penal, Decreto 51-92 del Congreso de la República de Guatemala y sus reformas, Fecha de emisión 28/9/1992, Fecha publicación 7/12/1992. 3. Ley de Acceso a la Información Pública, Decreto 57-2008 del Congreso de la República de Guatemala y sus reformas, Fecha de emisión 23/9/2008, Fecha publicación 22/10/2008. 4. Ley del Organismo Ejecutivo, Decreto Número 114-97 del Congreso de la República de Guatemala y sus reformas, Fecha de emisión 13/11/1997, Fecha de publicación 21/11/1997, Artículo 41 y 47. 5. Ley de la Policía Nacional Civil, Decreto Número 11-97 del Congreso de la República de Guatemala y sus reformas, Fecha de emisión 25/2/1997, Fecha publicación 04/3/1997. 6. Ley de Propiedad Industrial, Decreto 57-200 del Congreso de la República de Guatemala y sus reformas, Fecha de emisiòn 31/8/2000, Fecha publicación 1/11/2000. 153 ELECTRÓNICAS 1. Alfonsozambrano.com, Zambrano, Alfonso, “El delito de ‘cuello blanco’”, Quito, Ecuador, 2010, http://www.alfonsozambrano.com/doctrina_penal/delitocuelloblanco_azp.pdf, Consulta realizada el 25 de marzo de 2012. 2. Angelfire.com, “La Piratería Informática”, http://www.angelfire.com/extreme5/pirateria/, Consulta realizada el 25 de marzo de 2012. 3. Asociación de Técnicos de Informática, Fernández Calvo, Rafael, “Glosario Básico Inglés-Español para usuario de Internet”, 1994-2003, Barcelona, España, http://www.ati.es/novatica/glosario/glosario_internet.html, Consulta realizada el 25 de marzo de 2012. 4. Cafeonline.com.mx, “Virus México, Informáticos”, http://www.cafeonline.com.mx/virus/tipos-virus.html, Consulta realizada el 25 de marzo de 2012. 5. Carranza Torres y Asociados, Asesoramiento Legal en Tecnología, Guitart Piguillém, Monserrat, “¿Qué obligaciones surgen para las empresas TIC por el Convenio sobre Cibercriminalidad de Budapest?”, Cordóba, Argentina, 10 de junio de 2010, http://www.carranzatorres.com.ar/index.php?option=com_content&view=article&i d=533, Consulta realizada el 25 de marzo de 2012. 6. Chiaravalloti & Asociados Abogados, Levene, Ricardo (nieto), Chiaravalloti, Alicia, “Delitos Informáticos”, Publicado en el Vl Congreso Latinoamericano en 1998, en Colonia, Uruguay, y en La Ley, Nros. 202 del 23 de ctubre de 1998 y 215 del 11 de Noviembre de 1998, Argentina, http://www.ch- abogados.com.ar/ch_noticias.htm; Consulta realizada el 25 de marzo de 2012. 7. Computer Crime & Intellectual Property Section, United States Department of Justice, “Meeting of G8 Justice and Home Affairs Ministers”, Sea Island Summit 2004, Washington, DC, Estados Unidos, 11 de mayo de 2004, 154 http://www.cybercrime.gov/g82004/index.html, Consulta realizada el 25 de marzo de 2012. 8. Cornell University Law School, Legal Information Institute, “U.S. Code”, Título 28, Parte 2, Capítulo 33, Sección 533, http://www.law.cornell.edu/uscode/html/uscode28/usc_sec_28_00000533----000.html, Consulta realizada el 25 de marzo de 2012. 9. De Chile.net, “Etimología de Chile, Sabotaje”, Septiembre 2011, http://etimologias.dechile.net/?sabotaje, Consulta realizada el 25 de marzo de 2012. 10. De Girona, Área del Derecho Civil, Instituto de Derecho Privado Europeo y Comparado, “Ley de servicios de la sociedad de la información y de comercio electrónico”, Ley 34/2002, de 11 de julio de 2002, http://civil.udg.es/normacivil/estatal/contract/LSSI.htm, Consulta realizada el 25 de marzo de 2012. 11. Definición.de, 2008-2011, http://definicion.de/ , Consulta realizada el 25 de marzo de 2012. 12. Definición.org, http://www.definicion.org/, Consulta realizada el 25 de marzo de 2012. 13. Desolapate.com, De Sola Quintero, René, “Delitos Informáticos”, Caracas, Venezuela, Universidad Católica Andrés Bello, http://www.desolapate.com/publicaciones/DELITOS%20INFORMATICOS_RDeS ola.pdf, Consulta realizada el 25 de marzo de 2012. 14. Diccionarios.com, http://www.diccionarios.com/detalle.php?palabra=crimin%C3%B3geno,&modo=4 &dicc_51=on; Consulta realizada el 25 de marzo de 2012. 15. Diccionario de la Real Academia Española, Vigésima segunda edición, http://buscon.rae.es/, Consulta realizada el 25 de marzo de 2012. 16. Dictionary.com, http://dictionary.reference.com/browse/crack, Consulta realizada el 25 de marzo de 2012. 17. Elheraldo.co, “Fundador de Megaupload es capturado de manera preventiva en Nueva Zelanda”, Colombia, 20 enero 2012, 155 http://www.elheraldo.co/noticias/tecnologia/fundador-de-megaupload-escapturado-de-manera-preventiva-en-nueva-zelanda-53884, Consulta realizada el 25 de marzo de 2012. 18. Elperiodico.com.gt, Galeano, Gladys, “La representante legal de Infornet enfrentará debate Guatemala, oral”, 2010, http://www.elperiodico.com.gt/es/20100824/pais/171513, Consulta realizada el 25 de marzo de 2012. 19. Elsiglodetorreon.com.mx, “Las Funciones de la Policía Cibernética de México”, México, 3 de febrero de 2003, http://www.elsiglodetorreon.com.mx/noticia/18839.las-funciones-de-la-policiacibernetica-de-me.html, Consulta realizada el 25 de marzo de 2012. 20. Entrebits.com, “Europol no descarta el asesoramiento de 'hackers' para combatir la ciberdelincuencia”, Madrid, España, 28 de junio de 2011, http://www.entrebits.com/noticias/hacker/europol-no-descarta-asesoramientohackers-para-combatir-ciberdelincuencia.html, Consulta realizada el 25 de marzo de 2012. 21. Eumed.net, Aguilera Rodríguez, Ana Rosa, Ramírez Bejerano, Egil Emilio, “Los delitos informáticos. Tratamiento Internacional”, España, Contribuciones a las Ciencias Sociales, Mayo 2009, http://www.eumed.net/rev/cccss/04/rbar2.htm, Consulta realizada el 25 de marzo de 2012. 22. Eumed.net, Arnoletto, Eduardo Jorge, “Glosario de Conceptos Políticos Usuales”, España, Editorial Eumednet, 2007, http://www.eumed.net/dices/definicion.php?dic=3&def=404, Consulta realizada el 25 de marzo de 2012. 23. Eur-Lex El Acceso al Derecho de la Unión Europea, “Directiva 2000/31/CE del Parlamento Europeo y del Consejo, de 8 de junio de 2000, relativa a determinados aspectos jurídicos de los servicios de la sociedad de la información, en particular el comercio electrónico en el mercado interior (Directiva sobre el comercio electrónico)”, 8 de junio de 2000, http://eur- lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:32000L0031:Es:HTML, Consulta realizada el 25 de marzo de 2012. 156 24. Europa.eu, “Europol: Oficina Europea de Policía (hasta el 31.12.2009)”, http://europa.eu/legislation_summaries/justice_freedom_security/police_customs _cooperation/l14005b_es.htm, Consulta realizada el 25 de marzo de 2012. 25. Fbi.gob, Estados Unidos, http://www.fbi.gov/about-us/faqs, Consulta realizada el 25 de marzo de 2012. 26. Fbi.gov, Pollitt, M., Federal Bureau of Investigation, “Computer Evidence Examinations at the FBI”, Second International Law Enforcement Conference on Computer Evidence, Baltimore, Maryland, Estados Unidos, 10 de abril de 1995, http://www.fbi.gov/about-us/lab/forensic-sciencecommunications/fsc/oct2000/computer.htm, Consulta realizada el 25 de marzo de 2012. 27. Guatemaladigital.org, Gobierno Electrónico de Guatemala, Guatemala, Guatemala, http://www.guatemaladigital.org/GobiernoElectronico.aspx, Consulta realizada el 25 de marzo de 2012. 28. Ic3.gov, Internet Crime Complaint Center an FBI – NW3C Partnership, Estados Unidos, http://www.ic3.gov/default.aspx, Consulta realizada el 25 de marzo de 2012. 29. INAP Guatemala, Instituto Nacional de Administración Pública, “Próximamente Gobierno Electrónico en Guatemala”, Guatemala, Guatemala, 2009, http://www.inap.gob.gt/portal/es/home/421-proximamente-gobierno-electronicoen-guatemala.html, Consulta realizada el 25 de marzo de 2012. 30. Informador.com.mx, “FBI recibió 1.5 millones de denuncias por delitos cibernéticos desde el 2000”, Washington, Estados Unidos, 2011, http://www.informador.com.mx/tecnologia/2010/199486/6/fbi-recibio-15-millonesde-denuncias-por-delitos-ciberneticos-desde-el-2000.htm, Consulta realizada el 25 de marzo de 2012. 31. Interpol.intl, “Estructura y Gobernanza”, http://www.interpol.int/es/Acerca-deINTERPOL/Estructura-y-gobernanza/CCF/Funci%C3%B3n, Consulta realizada el 25 de marzo de 2012. 32. Interpol.intl, Noticias y Comunicados de Prensa, “La ciberdelincuencia, tema central del primer programa de formación organizado conjuntamente por 157 INTERPOL y el mundo académico”, Dublín, Irlanda, 2 de agosto de 2011, http://www.interpol.int/es/Centro-de-prensa/Noticias-y-comunicados-deprensa/2011/N20110802, Consulta realizada el 25 de marzo de 2012. 33. Interpol.intl, “Structure and Governance”, http://www.interpol.int/en/Internet/AboutINTERPOL/Structure-and-governance, Consulta realizada el 25 de marzo de 2012. 34. Lular.es, Espinosa, Heitkamp, “¿Qué es un metabase?”, España, 2010, http://lular.es/a/Internet/2010/11/Que-es-un-Metabase.html, Consulta realizada el 25 de marzo de 2012. 35. Nwpolice.org, “Sir Robert Peel’s Nine Canadá, Principles”, 2012, http://www.nwpolice.org/peel.html, Consulta realizada el 25 de marzo de 2012. 36. Organización de Estados Americanos, Secretaría de Asuntos Jurídicos, Acurio del Pino, Santiago (Dr.), “Delitos Informáticos: Generalidades”, http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf, Consulta realizada el 25 de marzo de 2012. 37. Prensalibre.com, Prensa Libre.com, “Gobierno crea la Secretaría de Control y Guatemala, Transparencia”, 2012, http://www.prensalibre.com/noticias/politica/secretaria-control-transparenciagobierno-electronico_0_646135489.html, Consulta realizada el 25 de marzo de 2012. 38. Policia.cl, Brigada Investigadora del Ciber Crimen (BRICIB), Chile, http://www.policia.cl/paginas/brigadas/bg-bricib/bg-bricib.htm, Consulta realizada el 25 de marzo de 2012. 39. Policia.es, Dirección General de la Policía y de la Guardia Civil, España, http://www.policia.es/org_central/judicial/udef/bit_quienes_somos.html, Consulta realizada el 25 de marzo de 2012. 40. Secretaría de Seguridad Pública (SSP), Denuncia por internet, México, http://www.ssp.gob.mx/portalWebApp/appmanager/portal/desk?_nfpb=true&_pag eLabel=portals_portal_page_m2p1p2&content_id=810122&folderNode=810222&f olderNode1=810265, Consulta realizada el 25 de marzo de 2012. 158 41. Seguridad y Defensa.com, Rodríguez Lozano, Diofanor, “Fundamentos de la Seguridad Integral”, Bogotá, Colombia, 2002, http://www.seguridadydefensa.com/libros/catalogo/eBooks/muestras/28muestra.p df, Consulta realizada el 25 de marzo de 2012. OTRAS REFERENCIAS 1. Borghello, Cristian Fabian, “Seguridad Informática: sus implicancias e implementación”, Buenos Aires, Argentina, 2001, Tesis en Licenciatura en Sistemas, Universidad Tecnológica Nacional. 2. De León Huerta, Francisco Javier, “Estudio de metodologías de análisis forense digital”, México, D.F., México, 2009, Tesis para optar al grado de especialidad en seguridad informática y tecnologías de la información, Instituto Politécnico Nacional, Escuela Superior de Ingeniería Mecánica y Eléctrica. 3. Montaño Àlvarez, Alejandro Armando, “La Problemática Jurídica en la Regulación de los Delitos Informáticos”, México, 2008, Tesis en Licenciatura en Derecho, Universidad Nacional Autónoma de México. 4. Ureta Arreaga, Laura Alexandra, “Retos a superar en la administración de justicia ante los delitos informáticos en el Ecuador”, Quayaquil, Ecuador, 2009, Tesis de grado previo a obtener el título de magister en sistema de información generencial, Escuela Superior Politécnica del Litoral. 159 ANEXOS 160 CUADRO DE COTEJO “POLICÍA CIBERNÉTICA: VIGILANCIA PREVENTIVA, PERMANENTE Y REACTIVA A LOS ILÍCITOS INFORMÁTICOS” POLICÍAS CIBERNÉTICAS ESTADOS UNIDOS Autoridad a cargo Fecha de iniciación en delitos informáticos Oficina a la que se encuentra adscrita Misión Cuenta con estructura administrativa Se reciben denuncias Posee centro electrónico para recibir denuncias Existe el interés en la cooperación internacional MÉXICO CHILE ESPAÑA FBI Policía Cibernética Brigada Investigadora del Cibercrimen Guardia Civil (Departamento de Delitos Telemáticos) 2000 Departamento de Justicia 2001 Secretaría de Seguridad Pública (SSP) Patrullar internet mediante software convencional para rastreo de hackers y sitios de internet, comunidades y chat rooms en los que promueven la pornografía y el turismo sexual infantil, busca prevenir otros delitos que se cometen en y a través de una computadora, principalmente aquellos que atentan contra las instituciones y la población vulnerable. 2000 Jefatura Nacional de Delitos Económicos Realizar las investigaciones y aclaraciones policiales de los delitos cibernéticos así como ser co-ayudante del Ministerio Público, en materias de investigación de delitos en esta materia. 2000 Ministerio del Interior Si Si Si Si, a través de la Brigada Investigadora del Cibercrimen Si Si, a través del Departamento de Delitos Telemáticos Proteger y defender a los Estados Unidos y hacer cumplir las leyes penales de esa forma proporcionar la dirección y los servicios de justicia penal a nivel federal, estatal, municipal y de organismos internacionales y asociados. Si Si, a través del Centro de Quejas de Delitos Cibernéticos Si Si, a través de la Secretaría de Seguridad Pública Si Investigar y perseguir toda actividad delictiva del ámbito nacional e internacional en materia de delincuencia informática. Si www.ic3.gov/default.aspx [email protected] [email protected] [email protected] [email protected] Si Si Si Si CUADRO DE COTEJO “POLICÍA CIBERNÉTICA: VIGILANCIA PREVENTIVA, PERMANENTE Y REACTIVA A LOS ILÍCITOS INFORMÁTICOS” TIPOS PENALES INCLUIDOS EN LEGISLACIONES EXTRANJERAS ALEMANIA AUSTRIA CHILE FRANCIA ESTADOS UNIDOS ITALIA Piratería informática Estafa informática Falsificación de datos Sabotaje informático Utilizaciòn abusiva de cheques/ tarjetas de crédito x x x x x x x x x x x x x Destrucción de datos x x x x Destrucciòn de sistemas Detecciòn/ difusiòn de còdigos de acceso ilegal a sistemas informàticos/t elecomunicac iones Uso documentos falsos en medios electrónicos Acceso fraudulento a un sistema de datos Difusión de programas que dañan sistemas informàticos x x x x x x x x x x x