policía cibernética - Universidad Rafael Landívar

Anuncio
UNIVERSIDAD RAFAEL LANDÍVAR
FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES
“POLICÍA CIBERNÉTICA:
CIBERNÉTICA: VIGILANCIA
PREVENTIVA, PERMANENTE Y REACTIVA A
LOS ILÍCITOS INFORMÁTICOS”
INFORMÁTICOS”
TESIS
Ana Lucía Chávez Galindo
Carné 11741-02
Guatemala, Abril 2012
Campus Central
UNIVERSIDAD RAFAEL LANDÍVAR
FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES
“POLICÍA CIBERNÉTICA:
CIBERNÉTICA: VIGILANCIA
PREVENTIVA, PERMANENTE
PERMANENTE Y REACTIVA A
LOS ILÍCITOS INFORMÁTICOS”
INFORMÁTICOS”
TESIS
Presentada ante el Consejo de la Facultad de
Ciencias Jurídicas y Sociales
Por
Ana Lucía Chávez Galindo
Al conferirle el grado académico de:
Licenciada en Ciencias Jurídicas y Sociales
Guatemala, Abril 2012
Campus Central
Facultad de Ciencias Juríclicas y Sociales
Teléfono: (502) 2426-2626 ext. 2407
Far: (502) 2426-25J+
Carnpus Central, Vista Hermos¡ III, Zona 16
Guatemala, Ciudad. 010 16
IJniversidad
Rafael Landívar
1
*d"i,'rr-l.s,tta
""
G*t.ú
Autoridudes de la Universidud
Rufuel Lundívur
Rolondo Enrique Alvorodo López, S.J.
RECTOR
P.
VICER RECTORA ACAD ÉIi¡ICN
Dro. Morto Lucrecio Méndez de Penedo.
VICERRECTOR DE I NTEGRACIÓN
P.
Eduordo Voldes Bonío,
S.J.
UNIVERSITARIA
VICERECTORíA DE
INVESTIGACIÓN Y PROYECCIÓN
P. Corlos Rofoel
Coborrús Pellecer.
VICERRECTOR ADM INISTRATIVO
Lic. Ariel Rivero lríos
SECRETARIA GENERAL
Licdo. Fobiolo de lo
S. J.
Luz Podillo Beltroneno
Universidad
Rafael Landívar
Facultrd ds Ciencias JurÍdicas y Soeioles
Tcléfono: (502) 2426-2626 c.rl.. 2407
Ftx: (50212426-2544
Campus Central, Visla Hermosa III, Zono 16
Gu¡tom¡l¡. Ciudad. 0101ó
Trxliolán Jesuita ar Gurtemda
Autorídades de la Fg,eulto,d de CÍencias
Juríüccs g Sociales
DECANO
Dr. Rolando Escobar Menaldo
VICEDECANO
M. A. Pablo Gerardo Hrutado García
SECRETARIO
M. A. Aian Alfredo Gouzález de León
DIRECTOR DE ÁREA PÚBLICA
Lic. José Alejaudro Villamar Gonzafez
DIRECTORA DE ÁREA PRTVADA
M. A. Helena Caroiiua Maehado
DIRECTOR DE E.IES TRANSVERSALES
M. A, Enrique Sanchez Usera
DIRECTORA DE POSTGRADOS
M. A. Aida Del Rosário
DIRECTOR DE CRIMFOR
Lic. José Edualdo Martl Guilló
DIRECTOR DEL INSTM[ITO DE
INVESTIGACIONES JURÍ DICAS
Dr. Lany Andrade Abularach
DIRECTORA DEL BUFETE POPUT¿.R
Licda. Claudia Abril Heruández
DIRECTORA DE PROYECTOS Y
SERVICIOS
Licda. Vauia Caroli¡a Soto Peralta
REPRESENIANTES DE
CATEDRATICOS
Lic. Pablo Alloruo Auyón Martínez
Frarco Cordón
Licda. Rita María Castejóu Rodríguez
Lic. Femando Javiel Rosales Gramaio
REP RESENTANTES ESTUD
IANTILES
Laura Guisela Muralies Pineda
Manuel Andres Canahui Morales
Lic. JuanFralrcisco GolomNova me.
-AbogadoyNotmio
Guatemala
28 de marzo
de 2012.
M.A. Enrique Sánchez Usera
Director de Ejes Transversales
Facultad de Ciencias Jurídicas y Sociales.
Estimado
M.A.
Usera:
Conforme nombramiento recaído en su servidor, para ser asesor de la
tesis de grado: .,poLICÍA
CIBERNÉTICA: VIGILANCIA PREVENTIVA, PERMANENTE Y REACTIVA A
LOS
ILÍCITOS INFORMATICOS'' de Ia estudiante ANA LUCIA CIJAVEZ GALINDO quien
se
identifica con carné universitario ll74l-02 de la Facultad de ciencias Jurídicas y
Sociales, rindo el
presente informe:
l ' Conforme el anteproyecto de investigación autorizado al estudiante,
se procedió a revisar el plan de
investigación para cada uno de los capítulos y de manera integral el documento
final; de las
revisiones que se hicieron a cada apartado, se le requirieron una serie de correcciones
para adecuar la
investigación a los enfoques jurídicos, propios de la materia, adaptándose además
la semántica del
título de su trabajo, para que corresponda a los objetivos planteados por el anteproyecto
de
investigación, las cuales ya fueron cumplidos en su totalidad.
2' La estudiante ha completado el documento adaptándolo al protocolo de investigación de la
3'
facultad y
en consecuencia hacen del documento final, un trabajo de grado que cumple con
los presupuestos
metodológicos exigidos al respecto.
Es de resaltar el muy buen trabajo de investigación y la acuciosidad de los temas tratados
logrado hacer
del documento
que ha
académico, un abordaje de una materia novedosa que se incoqpora a
las investigaciones que como Facultad puede aportar a la comunidad jurídica nacional,
en
consecuencia:
4'
Cumplidos los requisitos metodológicos, como de contenido del trabajo de grado, en mi calidad
de
Revisor de Forma y Fondo, otorgo DICTAMEN FAVORABLE para que la estgdiante
de la
Facultad de Ciencias Jurídicas y Sociales ANA LUCIA CHAVEZ GALINDO carné ll74l-02
proceda a solicitar Revisión de Forma y Fondo de su trabaio de grado.
Sin otro particular me suscribo,
oJ'""'"Tjt1
Go
bogado y Not
Nova
AIi FRIHCISCO GOTOH M.Yil
BOGADO Y NOTARtrO
Guatemala,25 de abril de 2012
Honorable Consejo de Facultad
Giencias Jurídicas y Sociales
Universidad Rafael Landivar
Respetuosamente me dirijo a ustedes, con el objeto de rendir dictamen en
mi calidad de revisor de forma y fondo de la tesis titulada
"POL\CíA
CIBERNÉTICA: VIGILANCIA PREVENTIVA, PERMANENTE Y REAITIvA
A Los
tLíctTos tNFoRMÁTlcos", elaborada por la estudiante ANA LUCíA CHAVEZ
GALINDO. Considero que la investigación reúne los requisitos para su
aprobación, y sugiero se autorice su publicación de conformidad con lo
estipulado en el Instructivo de Tesis de la Facultad.
Agradeciendo su atención a la presente, si otro particular atentame nte.
GABRIEL
REVISOR DE
Y FONDO
IJniversidacl
Rafael Lanrlívar
'l'ndicitin
Facultad de Ciencias Jurídicas y Sociales
Teléfbno: (502) 2126?62.6 ext. 2407
Fax: (502) 24262514
Campus Central, Vista Hermosa III, Zona l6
Jesuita cn Gu¿rtcmala
Guatemala, Ciudad. 0l
01 6
correo(@url. edu.gt
INFORME
Reg.
No. 0l-61-12
El infrascrito Secretario de la Facultad de Ciencias Jurídicas y Sociales de la Universidad
Rafael Landívar fuvo a la vista el expediente de Tesis la estudiante ANA LUCIA
*POLICIA CIBERNETICA: VIGILANCIA
PREVENTIVA, PERMANENTE Y REACTIVA A LOS ILICITOS
INFORMATICOS ", del cual emite el siguiente informe: 1) El el dieciséis de mayo del
CHAVEZ GALINDO
tTAbAJO titUIAdO
mil once la estudiante mencionada solicitó la aprobación del tema y plan de su
tesis los cuales, previo dictamen del Área Publica, fueron aprobados por el Consejo de
Facultad quien nombró como Asesor de la Tesis al M.A Francisco Golom Nova. 2)
Concluido el trabajo de tesis, el asesor emitió dictamen con fecha veintiocho de marzo
del año dos mil doce, recomendando la aprobación del mismo. 3) Se nombro al
Licenciado Gabriel Garcia Luna como Revisor de Fondo y forma del citado trabajo de
tesis, quien rindió informe favorable el veinticinco de abril del año dos mil doce. 4) En
virrud de lo anterior, la Secretaría solicita a la Decanatura la orden de impresión de la
tesis elaborada por la estudiante ANA LUCIA CH.AVF-Z GALINDO trabajo titulado
..POLICIA CIBERNETICA: VIGILANCIA PREVENTIVA,
PERMANENTE Y
REACTIVA A LOS IICITOS INFORMATICOS", Guatemala veintiséis de abril del
año dos mil doce.
año dos
Sin otro particular, me suscribo.
Atentamente.
En la ciudad de Guatemala, veintiséis de abril del año dos mil doce el Decano de la
Facultad de Ciencias Jurídicas y Sociales de la Universidad Rafael Landívar, Doctor
ROLANDO ESCOBAR MENALDO. resuelve:
PUNTO UNICO: De conformidad con el informe rendido por la Secretaría de esta
Unidad Académica de fecha veintiséis de abril del año dos mil doce. Y habiéndose
cumplido con todos los requisitos establecidos para el efecto se autoriza la impresión de
IA tCSiS titUIAdA ..POLICIA CIBERNETICA: VIGILANCIA PREVENTIVA,
PERMANENTE Y REACTTVA A Los [ICITos INFORMATICOS" elaborada
por ANA LUCIA CIIAVF,Z GALINDO.
Sánchez Usera
Ejes Transversales
EL INFRASCRITO SECRETARIO DB LA FACULTAD DE CIENCIAS
JURÍDICAS Y SOCIALES TUVO A LA VISTA LA RBSOLUCIÓN DE
DBCANATURA DE FECHA VEINTISEIS DE ABRIL DEL DOS MIL DOCE.
QUE LITERALMENTE DICE:
En la ciudad de Guatemala, veintiséis de abril del año dos mil doce el Decano de la
Facultad de Ciencias Jurídicas y Sociales de la Universidad Rafael Landivar, Doctor
ROLANDO ESCOBAR MENALDO. resuelve:
PUNTO UNICO: De conformidad con el informe rendido por la Secretaría de esta
Unidad Académica de fecha veintiséis de abril del año dos mil doce. Y habiéndose
cumplido con todos los requisitos establecidos para el efecto se autoriza la impresión de
IA tESiS titUIAdA ..POLICIA CIBERi\ETICA: VIGILANCIA PREVENTIVA,
PERMANENTE Y REACTTVA A LoS LrCrTos rNFoRMATrcoSoo elaborada
por ANA LUCIA CIJ.AVF,Z GALINDO.
nza
RESPONSABILIDAD
La autora es la única responsable del contenido, doctrinas y criterios sustentados en la
tesis.
LISTADO DE ABREVIATURAS
A.C.
Antes de Cristo
AIX
Ejecución interactiva avanzada (es un sistema operativo de
International Business Machines por sus siglas en inglés Advanced
Interactive Executive)
ARP
Protocolo de resolución de direcciones (por sus siglas en inglés
Address Resolution Protocol)
ARPANET
Agencia de Proyectos de Red de Búsqueda Avanzada (por sus
siglas en inglés Advanced Research Projects Agency Network)
Art.
Artículo
Arts.
Artículos
AT & T
Corporación estadounidense de teléfono y telégrafo (por sus siglas
en inglés American Telephone & Telegraph)
BIT
Brigada de Investigación Tecnológica
BOI
Buró de Investigación (por sus siglas en inglès Bureau Of
Investigation)
BRICIB
Brigada Investigadora del Ciber Crimen
CD
Disco compacto (por sus siglas en inglés compact disk)
CP/M
Control Program for Microcomputers (es un sistema operativo
desarrollado por Gary Kildall para el microprocesador Intel 8080)
CPP
Código Procesal Penal
EUROPOL
Oficina Europea de Policía (por sus siglas en inglés European
Police Office)
FBI
Buró Federal de Investigación (por sus siglas en inglés Federal
Bureau of Investigation)
CRMS
Administración basada en la relación con los clientes (por sus siglas
en inglés Customer relationship management)
GRPs
Unidad de medida utilizada para contabilizar el número de impactos
de una pauta publicitaria (por sus siglas en inglés Gross Rating
Points)
HTTP
Protocolo de transferencia de hipertexto (por sus siglas en ingés
Hypertext Transfer Protocol)
IBM 360
International Business Machines 360 (primer ordenador comercial
que usó circuitos integrados)
IBP PC
Computadora personal de International Business Machines
IC3
Centro de Quejas de Delitos Cibernéticos (por sus siglas en inglés
Internet Crime Complaint Center)
ICMP
Protocolo de mensajes de control de internet (por sus siglas en
inglés Internet Control Message Protocol)
INETD
Super servidor de internet
Infornet
Información en Red, S.A.
IP
Protocolo de internet (por sus siglas en inglés Internet Protocol)
ŀ
INTERPOL
Organización Internacional de Policía Criminal (por sus siglas en
inglés International Criminal Police Organization)
LOPD
Ley Orgánica de Protección de Datos de Carácter Personal
Nros.
Números
NW3C
Centro Nacional de Crimen de Cuello Blanco (por sus siglas en
inglés National White Collar Crime Center)
ONU
Organización de Naciones Unidas
OSX
Acrónimo de Mac OS 10
P2P
Red punto a punto (por sus siglas en inglés peer-to-peer)
Pág.
Página
PFP
Policía Federal Preventiva
PSP
Prefijo del segmento de programa
RAM
Memoria de acceso aleatorio (por sus siglas en inglés Random
access memory)
SSP
Secretaría de Seguridad Pública
TIC
Tecnologías de información y comunicación
UCD
University College de Dublín
UE
Unión Europea
UNIX
Sistema operativo portable.
USC
Código de Estados Unidos (por sus siglas en inglés United States
Code)
VAX 11/750
Dirección virtual extendida (por sus siglas en inglés Virtual Address
Extended)
VBS/Stages.SHS
Guión básico visual (por sus siglas en ingles Visual Basic Script)
̀ƍ
ÍNDICE
INTRODUCCIÓN
CAPITULO 1: Seguridad informática KKKKKKKKKKKKKK.....
1
1.1 Objetivos KKKKKKKKKKKKKKKKKKKKKK.KKKK.
5
1.2. Amenazas KKKKKKKKKKKKKKKKKKKKKKKK...K
8
1.2.1. Tipos de amenazas KKKKKKKKKKKKKKKKK.KK
11
1.3. Tipos de virus KKKKKKKKKKKKKKKKKKKKKKK....
14
1.3.1. Caballo de Troya KKKKKKKKKKKKKKKKKK...K..
14
1.3.2. Gusano o Worm KK...KKKKKKKKKKKKKKKKK...
14
1.3.3. Virus de Macros K...KKKKKKKKKKKKKKKKKKK
14
1.3.4. Virus de Sobreescritura KKKKKKKKKKKKKKKK..K
15
1.3.5. Virus de Programa KKKKKKKKKKKKKKKKKK..K
15
1.3.6. Virus de Boot KKKKKKKKKKKKKKKKKKK..KK.
15
1.3.7. Virus Residentes KKKKKKKKKKKKKKKKK..KK...
15
1.3.8. Virus de Enlace o Directorio KKKKKKKKKKKKKK..K
15
1.3.9. Virus Mutantes o Polimórficos KKKKKKKKKKKKK..K
15
̀ƍ
1.3.10. Virus Falso o Hoax KKKKKKKKKKKKKKKKK..K.
16
1.3.11. Virus Múltiples KKKKKKKKKKKKKKKKKKKK...
16
1.4. Política de seguridad KKKKKKKKKKKKKKKKKKKK....
16
1.4.1. Ley orgánica de protección de datos KKKKKKKKKKK...
16
1.5. Organismos oficiales de seguridad informática KKKKKKKKK...
17
1.5.1. En la Organización de las Naciones Unidas KKKKKKKK...
18
1.5.2. El G8 (Grupo de los ocho) KKKKKKKKKKKKKKKK.
19
1.5.3. En la Comisión de las Comunidades Europeas KKKKK.KK
20
1.5.3.a. El Convenio sobre la Cibercriminalidad KKKK...KKKK....
20
1.5.4. En la sociedad de la información KKKKKKKKKK.KK.K
23
CAPÍTULO 2: La teoría del delito en la estructuración del delito
informático .................................................................................................
25
2.1. Concepto de delito informático KKKKKKKKKKKKKKK..K.
25
2.2. Características de los delitos informáticos KKKKKKKKKKKK
29
2.3. Clasificación de los delitos informáticos KKKKKKKKKKKK....
30
2.3.1. Como instrumento o medio KKKKKKKKKKKKKKK...
30
2.3.2. Como fin u objetivo KKKKKKKKKKKKKKKKKKK.
30
2.4. Principales delitos informáticos KKKKKKKKKKKKK...KKK
31
2.4.1. Los fraudes KKKKKKKKKKKKKKKKKKKKK...K
31
2.4.2. El sabotaje informático KKKKKKKKKKKKKKKK..K.
34
2.4.3. El espionaje informático y el robo o hurto de software KKK.....
36
2.4.4. Robo de servicios KKKKKKKKKKKKKKKK...KKK.
38
2.4.5. Acceso no autorizado a servicios informáticos KKKKKK..K
40
2.5. Sujetos del delito KKKKKKKKKKKKKKKKKKKKKK...
41
2.5.1. Sujeto activo KKKKKKKKKKKKKKKKKKKKKK.
41
2.5.2. Sujeto pasivo KKKKKKKKKKKKKKKKKKKK..K
43
2.6. Conductas ilegales más comunes del sujeto activo .KKKKKK.K..
44
2.6.1. Hacker KKKKKKKKKKKKKKKKKKKKKKKK...
45
2.6.1.a. Mecanismos y estrategias del Hacker KKKKKKKK..KK
48
2.6.2. Cracker KKKKKKKKKKKKKKKKKKKKKKK.K.
55
2.6.3. Phreaker KKKKKKKKKKKKKKKKKKKKKKKK
56
̀ƍ
2.6.4. Virucker KKKKKKKKKKKKKKKKKKKKKKK.K
56
2.6.5. Pirata informático KKKKKKKKKKKKKKKKKKKK.
59
2.7. Legislación nacional en materia de delitos informáticos K..KKKK..
60
2.8. Trámite del juicio de delitos informáticos en la legislación
guatemalteca KKKKKKKKKKKKKKKKKKKKKKKKKK.
61
2.9. Derecho comparado KKKKKKKKKKKKKKKKKKKKK.
62
2.9.1. Alemania KKKKKKKKKKKKKKK...KKKKKKKK
64
2.9.2. Austria KKKKKKKKKKKKK...KKKKKKKKKKK
65
2.9.3. Chile KKKKKKKKKKKK...KKKKKKKKKKKK...
66
2.9.4. Francia KKKKKKKKKKKK..KKKKKKKKKKKK
66
2.9.5. Estados Unidos KKKKKKKKKKKKKKKKKKKK...
67
2.9.6. Italia KKKKKKKKKKKKKKK...KKKKKKKKKK
74
CAPÍTULO 3: Investigación tecnológica de los delitos informáticos ..
76
3.1. Evidencia digital KKKKKKKKKKKKKKKKKKKKKK.K
79
3.2. Informática forense KKKKKKKKKKKKKKKKKKKKK...
81
3.2.1. Identificación de incidentes KKKKKKKKKKKKKKK...
83
3.2.2. Recopilación de evidencias digitales KKKKKKKKKKKK
84
3.2.3. Preservación de la evidencia digital KKKKKKKKKKKK.
85
3.4.4. Análisis de las evidencias KKKKKKKKKKKKKKKK..
86
3.2.5. Documentación y presentación de resultados KKKKKKK...
87
3.3. Investigación y el derecho a la intimidad KKKKKKKKKKKK...
88
3.4. Peritación en la legislación guatemalteca KKKKKKKKKK...K..
94
3.5. Consideraciones éticas en la peritación informática KKKKKKK...
96
CAPÍTULO 4: Policía Cibernética KKKKKKKKKKKKKKKK...
98
4.1. Funciones y principios KKKKKKKKKKKKKKKKKKKK..
100
4.2. Misión de la Policía Cibernética KKKKKKKKKKKKKKKK.
105
4.3. Estructura KKKKKKKKKKKKKKKKKKKKKKKKK...
105
4.4. Colaboración con entidades internacionales y trabajo en conjunto K.
108
4.5. Policías internacionales KKKKKKKKKKKKKKK..................
110
4.5.1. Interpol KKKKKKKKKKKKKKKKKKKKKKKK..
111
4.5.1.a. Organización y Estructura ..KKKKKKKKKKKKKK....
111
̀ƍ
4.5.1.b. Funciones KKKKKKKKKKKKKKKKKKKKKK..
114
4.5.1.c. Competencia en la investigación en materia de delitos
informáticos KKKKKKKKKKKKKKKKKKKKKKKKKKK
115
4.5.2. Europol KKKKKKKKKKKKKKKKKKKKKK.KK.
116
4.5.2.a. Organización y Estructura ..KKKKKKKKKKKKKK....
117
4.5.2.b. Funciones KKKKKKKKKKKKKKKKKKKKKK..
119
4.5.2.c. Competencia en la investigación en materia de delitos
informáticos KKKKKKKKKKKKKKKKKKKKKKKKKKK
120
4.5.3. Buró Federal de Investigación (FBI) KKKKKKKKKKK.K
123
4.5.3.a. Organización y Estructura KKKKKKKKK.KKKKKK.
123
4.5.3.b. Funciones KKKKKKKKKKKKKKKKKKKKKK..
124
4.5.3.c. Competencia en la investigación en materia de delitos
informáticos KKKKKKKKKKKKKKKKKKKKKKKKKKK
125
CAPÍTULO Final: Presentación, análisis y discusión de resultados ....
128
1. Discusión y análisis de resultados en la legislación comparada entre el
Código Penal, Decreto Número 17-73 de la República de Guatemala y el
Convenio sobre la Cibercriminalidad K..KKKKKKKKKKKK..KK.
132
2. Discusión y análisis de resultados del cuadro comparativo de tipos
penales incluídos en las legislaciones de Alemania, Austria, Chile,
Francia, Estados Unidos e Italia KKKKKKKKKKKKKKKKK..
139
3. Discusión y análisis de resultados sobre el cuadro comparativo de las
policías cibernéticas que operan en Estados Unidos, México, Chile y
España KKKKKKKKKKKKKKKKKKKKKKKKKK...KK.
140
CONCLUSIONES KKKKKKKKKKKKKKKKKKKKK...KK..
147
RECOMENDACIONES KKKKKKKKKKKKKKKKKKKKKK
149
REFERENCIAS KKKKKKKKKKKKKKKKKKKKKKKKK.
151
ANEXOS KKKKKKKKKKKKKKKKKKKKKKKKKKKK.
160
̀ƍ
RESUMEN
La presente investigación versará desde la seguridad informática, aspectos informáticos
y delitos que se le relacionan hasta el desarrollo de la investigación tecnológica y los
cuerpos encargados de su prevención, detección y corrección.
Dentro del mismo se abarca la seguridad informática y su objetivo de mantener la
integridad, disponibilidad, privacidad, control y autenticidad de la información manejada
por computadora, así como el delito informático como elemento vital para el tema que
se investiga.
Es un constante desafío para aquellos que desean identificar y analizar la
evidencia digital en busca de la verdad, ya que la evidencia digital es un insumo de
especial cuidado con el objeto de conservar todas las medidas de precaución
necesarias para no contaminarla y que no sea objeto de desestimación ante un proceso
litigioso.
̀ƍ
La seguridad pública está bajo el resguardo del Estado y es también el máximo
responsable a la hora de evitar las alteraciones del orden social y para lograr que se
cumpla depende de la eficacia de la policía, del funcionamiento del poder judicial, de las
políticas estatales y de las condiciones sociales. A la policía la ocupa preservar el bien
común. Su objetivo principal es el prevenir el crimen y el desorden, al ser notorios sus
resultados es mucho más fácil encontrar la cooperación de los ciudadanos.
INTRODUCCIÓN
El ciberespacio se ha convertido en un componente indispensable de la vida de todas
las personas. Se ha podido ser testigo de cómo esta aplicación y el uso de esta
tecnología se ha incrementado exponencialmente a lo largo de los años.
Las Tecnologías de Información y Comunicación (TIC) han venido a revolucionar
la sociedad, sus efectos y alcance no sólo se sitúan en el terreno de la información y
comunicación, sino que lo sobrepasan para llegar a provocar y proponer cambios en la
estructura social, económica, laboral, jurídica y política. De esta cuenta, las TIC no sólo
se centran en la captación de la información, sino también en las posibilidades que se
pueda manipular, almacenar y distribuir.
El incremento en el uso de ordenadores y sistemas de comunicación que
permiten almacenar, procesar e intercambiar grandes cantidades de información ha
tenido un gran auge en las últimas décadas. Toda esta revolución tecnológica provoca
̀ƍ
que con más frecuencia las organizaciones consideren a su información y a la
tecnología como un socio y al mismo tiempo como uno de sus activos más importantes.
La historia ha enseñado que desde tiempos remotos el hombre siempre ha deseado
simplificar su modo de vida, por esta razón los grandes pensadores de todos los
tiempos, han dedicado gran parte de su vida a desarrollar teorías para construir
máquinas que simplifiquen las tareas de la vida diaria. Sin lugar a dudas el siglo XX es
considerado el siglo de la electrónica y de la informática, dejando al siglo XXI
innumerables adelantos tecnológicos capaces de modificar en gran medida el
comportamiento de la humanidad en muchos sentidos, en lo social, en lo económico y
en lo político, entre otros.
Sin embargo, toda esta revolución informática y tecnológica ha tenido sus
momentos difíciles cuándo personas inescrupulosas han hecho mal uso de estos
adelantos para intereses creados con finalidades ilícitas.
En el pasado, se tenía la certeza que nadie podía accesar a la información sobre
la vida privada de una persona; en la actualidad, la información personal es un bien
cotizado por las compañías del mercado y las industrias de tecnología y comunicación
han permitido la creación de un sistema que pueda almacenar grandes cantidades de
información
de
una
persona
y
transmitirla
en
lapsos
casi
inmediatos.
Consecuentemente, es cada día más grande el número de personas que tienen acceso
a esta información sin que las legislaciones sean del todo capaces de regularlo,
prevenirlo y resolverlo apegado a lo justo.
Paralelamente al avance de la tecnología informática y su influencia en casi
todos los aspectos de la vida de una persona han surgido comportamientos que se
alejan de estar en lo correcto; situaciones que el uso y abuso de los sistemas
computacionales ha logrado con los llamados delitos informáticos o electrónicos. Con
ello, tiene especial relevancia si consideramos los principios formadores del derecho
penal, los que habrán de tenerse presentes, ya que no basta con el sólo hecho de intuir
en cuanto a que una determinada conducta podría ser punible, el derecho penal exige
̀ƍ
una clara concepción de la conducta en la norma penal para que recién se esté en
presencia de un hecho que reviste carácter de delito y esto de cómo resultado el inicio
de una investigación.
La informática, ha tenido grandes avances en beneficio de la sociedad en todos
sus aspectos, facilitándonos a través de un ordenador o computadora muchas de
nuestras actividades, tales como, el pago de los servicios bancarios, la solicitud de
préstamos a instituciones financieras, el pago de boletos del teatro, cine o cualquier otro
espectáculo, la consulta de bibliotecas enteras en todo el mundo, el guardar información
confidencial, el pago de deudas, la celebración de contratos informáticos, el uso de
diversos medios de comunicación como la telefonía inalámbrica y celular, o
simplemente lo práctico que resulta usar la computadora como un mero procesador de
palabras. El mundo entero se encuentra invadido del uso de la Internet con el que se
puede “navegar” a todos sus rincones realizando las anteriores operaciones descritas y
más.
Sin embargo, la delincuencia también ha hecho uso de todos los medios
informáticos para alcanzar sus fines ilícitos, constituyéndose los que muchos han
llamado la “delincuencia informática”, que también es parte de la gran delincuencia
organizada que pretende abatir Guatemala, utilizando computadoras para cometer
fraudes, robos, abusos de confianza, fraudes financieros, extorsiones, falsificaciones,
amenazas, y un gran número de delitos previstos en los códigos.
La pregunta central que el presente trabajo de investigación pretende analizar es
si
¿Existe la necesidad de establecer políticas especializadas para combatir las
diversas conductas antisociales realizadas por medios informáticos que pueden incurrir
en infracciones o inclusive delitos? De esta pregunta surgen otras interrogantes que son
necesarias resolver, siendo éstas:
a.
¿Se encuentran los aspectos informáticos debidamente clasificados bajo
el ámbito legal dentro de la legislación actual?
̀ƍ
b.
¿Se han tomado medidas correctivas a nivel internacional?
c.
¿Existe claramente estructurada una unidad específica para el combate
del delito cibernético?
d.
¿Es posible la conformación de una unidad especializada debidamente
capacitada para el combate del delito cibernético?
La investigación tiene como objetivo general demostrar la necesidad de
establecer políticas especializadas para combatir las diversas conductas antisociales
realizadas por medios informáticos que pueden incurrir en infracciones o inclusive
delitos, lo cual se completa con los objetivos específicos, los cuales son establecer
aspectos informáticos tales como concepto, características, clasificación, principios,
delitos, sanciones, medidas de seguridad y las conductas ilegales más comunes;
realizar un análisis de la legislación inherente, vigente en otros países; comprobar que
la estructuración de una policía cibernética es de gran importancia para la investigación
de los delitos informáticos, y que deberá utilizar todos los conocimientos de esta
actividad para localizar y detener al delincuente informático; analizar la viabilidad de
creación de una unidad especializada dentro de una institución de seguridad del Estado
que sea competente para recibir denuncias, investigar y aportar en prevención o en un
caso concreto, los medios idóneos para su resolución.
Teniendo como elementos de estudio la seguridad informática, los aspectos
informáticos y los delitos que se le relacionan, la investigación tecnológica de los delitos
informáticos y la policía cibernética como una unidad especializada en el tema.
El alcance de la investigación es tomar en cuenta el estudio de las legislaciones
internacionales que tomen lugar desde el año 2005 al año 2011 y la implementación de
políticas que puedan dejar una base clara y amplia de información de operación,
estructura y patrullaje cibernético, por mencionar algunas. Es primordial tener claro qué
es un delito informático y la manera de procesar la evidencia digital forense así como de
conocer los mecanismos de la informática forense. De esta cuenta, se podrá llegar a
conclusiones sobre la pertinencia y falta de legislación dentro del Estado de Guatemala
̀ƍ
en cuanto al contemplar políticas que prevengan y por definición velen por la seguridad
de las personas a través de medios informáticos y electrónicos.
Su principal aporte consiste en sugerir si las leyes existentes en muchos países
pueden contemplar delitos como fraude, intrusión y daños a terceros; pero también
señalan que mientras la cantidad de usuarios de internet crece en el ámbito mundial,
mejoran las leyes relacionadas con la actividad informática de manera global aunque
esta situación podría llevar años. No se puede prevenir todo tipo de ataques posibles,
por lo que las leyes vienen a ser la única herramienta eficaz para lograr defender a las
víctimas y perseguir a los abusadores, tratando de crear un marco legal que funcione
para que los criminales de la informática respondan por sus actos.
La materia específica de esta investigación, pretende estudiar y analizar la
posibilidad de subsumir los tipos más comunes de delitos informáticos, en los tipos
delictivos comunes contemplados en cualquier legislación, y en el caso concreto, en la
legislación penal guatemalteca.
El tipo de investigación es jurídico descriptiva y jurídico exploratoria. La primera,
pues tiene un análisis de las distintas figuras que abarcan el tema para descomponer la
problemática jurídica que hoy presenta la inseguridad en el ciberespacio así como los
adelantos que se tienen en relación a las distintas actividades dentro del internet. Se
debe tomar en consideración el estudio y análisis de la seguridad pública, la
información, como tal, la cibernética, el delito informático y la seguridad de la
información; mientras que la segunda, ya que el ciberespacio y el internet así como las
tecnologías de información y comunicación son temas de actualidad que desde un
tiempo para acá se les ha tratado de regular de la mejor manera posible, sin embargo,
se han encontrado con obstáculos o nuevas formas que han hecho su desarrollo
inseguro y con altos índices en algunos rubros de criminalidad, por lo que es menester,
su investigación, análisis y estudio de los sujetos, operación, estructura de la seguridad
de la información para poder proceder a sacar conclusiones que puedan llevarnos a
̀ƍ
otras investigaciones que profundicen temas individuales que atañen a la problemática
en el ciberespacio.
Durante la investigación, se utilizaron los siguientes instrumentos para la
consecución de información:
a.
Encuesta
b.
Entrevista
c.
Cuadro de cotejo
CAPÍTULO 1
Seguridad informática
La seguridad es una necesidad básica. Estando interesada en la prevención de la vida
y las posesiones, es tan antigua como ella1.
Se evidencian los primeros conceptos de seguridad en los inicios de la escritura
de los Sumerios (3000 A.C.) o el Hammurabi (2000 A.C.). Incluso en la Biblia, Homero,
Cicerón, César han sido autores de obras donde hacen aparición ciertos rasgos de la
seguridad tanto en la guerra como en los gobiernos.
Varios de los descubrimientos arqueológicos han marcado las más importantes
pruebas de seguridad de los antiguos pudiendo encontrar las pirámides egipcias, el
palacio de Sargon, el Templo Karnak en el Valle del Nilo; el dios egipcio Anubi
representado con una llave en su mano, por mencionar algunos.
Para evitar amenazas, los primitivos reaccionaban con los mismos métodos
defensivos de los animales: luchando o huyendo, para eliminar o evitar la causa. Así la
pugna por la vida se convertía en una parte esencial y los conceptos de alertar, evitar,
detectar, alarmar y reaccionar ya eran manejados por ellos.
Como todo evoluciona, la seguridad se ha desarrollado dentro de las
organizaciones sociales. La sociedad se conformó en familias y esto se convirtió en un
elemento limitante para huir.
Se tuvieron que concebir nuevas estrategias de
intimidación y disuasión para convencer al atacante que las pérdidas eran inaceptables
contra las posibles ganancias.
La primera evidencia de una cultura y organización en seguridad madura
aparece en los documentos de la res pública (Estado) de Roma Imperial y Republicana.
1
Borghello, Cristian Fabian, “Seguridad Informática: sus implicancias e implementación”, Buenos Aires, Argentina, 2001, Tesis en
Licenciatura en Sistemas, Universidad Tecnológica Nacional, Pág. 4.
1
El próximo paso de la seguridad fue la especialización, naciendo con ello, la
seguridad externa aquella que se preocupa por la amenaza de entes externos hacia la
organización; y la seguridad interna aquella preocupada por las amenazas de nuestra
organización con la organización misma. De estas dos se pueden desprender la
seguridad privada y pública al aparecer el Estado y depositar su confianza en unidades
armadas.
Los descubrimientos científicos y el conocimiento resultante de la imprenta han
contribuido a la cultura de la seguridad, siendo esto desde el siglo XVIII. Los principios
de probabilidad, predicción y reducción de fallos y pérdidas han traído nueva luz a los
sistemas de seguridad.
La seguridad moderna se originó con la Revolución Industrial para combatir los
delitos y movimientos laborales, tan comunes en aquella época. Finalmente, un teórico
y pionero del Management, Henry Fayol en 1919 identificó la seguridad como una de
las funciones empresariales, luego de la técnica, comercial, financiera, contable y
directiva.
Fayol al definir el objetivo de seguridad indica: “Salvaguardar propiedades y
personas contra el robo, fuego, inundación contrarrestar huelgas y felonías; de forma
amplia todos los disturbios sociales que puedan poner en peligro el progreso e incluso
la vida del negocio”.2
Las medidas de seguridad a las que se refiere Fayol, sólo se restringían a los
exclusivamente físicos de la instalación, ya que el mayor activo era justamente ese: los
equipos, ni siquiera el empleado. Con la aparición de los cerebros electrónicos, esta
mentalidad se mantuvo, porque ¿quién sería capaz de entender estos complicados
aparatos como para poner en peligro la integridad de los datos por ellos utilizados?
2
Seguridad y Defensa.com, Rodríguez Lozano, Diofanor, “Fundamentos de la Seguridad Integral”, Bogotá, Colombia, 2002,
http://www.seguridadydefensa.com/libros/catalogo/eBooks/muestras/28muestra.pdf, Consulta realizada el 25 de marzo de 2012.
2
Actualmente, la seguridad, desde el punto de vista legislativo, está en manos de
los políticos, a quiénes les toca decidir sobre su importancia, los delitos en que se
pueden incurrir y el respectivo castigo; si correspondiera. Este proceso ha conseguido
importantes logros en las áreas de prevención del crimen, terrorismo y riesgo más que
en el pensamiento general sobre seguridad.
En cambio, desde el punto de vista técnico, la seguridad está en manos de la
dirección de las organizaciones y, en última instancia, en cada uno de los involucrados
y en el grado de concientización respecto a la importancia de la información y el
conocimiento en este nuevo milenio.
Se puede apreciar que no se ha añadido ningún nuevo concepto a los ya
conocidos en la antigüedad; los actuales sólo son perfeccionamientos de aquellos:
llaves, cerraduras, cajas fuertes, puertas blindadas, trampas, vigilancia.
Conceptos como seguridad o su definición se maneja con cierto grado de
incertidumbre teniendo distinto significado para distintas personas. Esto tiene la
peligrosa consecuencia que la función de seguridad puede ser frecuentemente
etiquetada como inadecuada o negligente, haciendo imposible a los responsables
justificar sus técnicas ante reclamos basados en ambigüedades de conceptos y
definiciones, tal extremo como indica Borghello se puede sintetizar en la siguiente
definición “La seguridad es hoy día una profesión compleja con funciones
especializadas.”3
Es necesario eliminar la incertidumbre y distinguir entre la seguridad filosófica y
la operacional o práctica.
Los problemas nunca se resuelven; la energía del problema no desaparece, sólo
se transforma y la solución estará dada por su transformación en problemas diferentes,
3
Borghello, Cristian Fabian, Op. Cit. Pág. 6.
3
más pequeños y aceptables. Por ejemplo: la implementación de un sistema informático
puede solucionar el problema de velocidad de procesamiento, pero abrirá problemas
como el de personal sobrante o reciclable. Esto, a su vez, ocasionaría descontentos
que pueden generar un problema de seguridad interno.
En este sentido en materia informática se puede analizar:
a.
El poseedor del valor:
Protector
b.
Un aspirante a poseedor:
Competidor—Agresor
c.
Un elemento a proteger:
Valor
La seguridad se definirá como la interrelación dinámica (competencia) entre el
agresor y el protector para obtener (o conservar) el valor tratado, enmarcada por la
situación global.
En este orden de ideas surgen otras premisas que tiene que tomarse en cuenta:
a.
El protector no siempre es el poseedor de valor.
b.
El agresor no siempre es el aspirante a poseedor.
c.
Ambas figuras pueden ser delegadas a terceros por el cambio de otro valor,
generalmente dinero.
d.
El valor puede no ser algo concreto. Por ejemplo se podría querer cuidar el
honor, la intimidad, el conocimiento, etc.
e.
La situación global indica que no será lo mismo el robo de un comercio en un
país que en otro en donde sus habitantes se ven obligados a robar para subsistir.
Además, se debe agregar que los competidores se pueden subdividir en:
a.
Competidor Interno: siendo aquel que piensa que el interés de la organización
está por encima de sus intereses y, por lo tanto, actúa para sobreponer su
interés personal, provocando daños a la organización.
4
b.
Competidor Externo: es aquel que actúa para arrebatar al poseedor lo que para
él significa un valor empresarial o personal (clientes, mercado, información).
La seguridad en un problema de antagonismo y competencia. Si no existe un
competidor—amenaza el problema no es de seguridad.
En el plano social, comercial e industrial hemos evolucionado técnica y
científicamente desde una era primitiva agrícola a una era postmoderna tecnológica,
pero utilizando los mismos principios (e incluso inferiores) a la época de las cavernas en
el ambiente virtual.
1.1 Objetivos
El objetivo de la seguridad informática, como señala Aldegani, será mantener la
integridad, disponibilidad, privacidad, control y autenticidad de la información manejada
por computadora.4
Contrario a lo que se piensa, este concepto no es nuevo y nació con los grandes
centros de cómputos. Con el pasar de los años, las computadoras pasaron de ser
grandes monstruos, que ocupaban salas enteras a pequeños elementos de trabajo
perfectamente ubicables sobre un escritorio de oficina. En este proceso de digitalización
y miniaturización llamado downsizing la característica más importante que se perdió fue
la seguridad.
Los especialistas de seguridad informática, de hoy, se basan en principios de
aquellos antiguos MainFrames (grandes computadoras).
En el análisis de la seguridad informática se deberá de conocer las
características de lo que se pretende proteger: la información, siendo ésta compuesta
4
Aldegani, Gustavo Miguel, “Seguridad Informática”, MP Ediciones. Argentina. 1997. Pág. 22.
5
por datos los cuales se definen como la unidad mínima con la que compone cierta
información. Datum es una palabra latina, que significa lo que se da.5
La información es un conjunto de datos que tiene un significado específico más
allá de cada uno de éstos y tendrá un sentido particular según cómo y quién la procese.
Ejemplo: 1, 9, 8 y 2 son datos; su agregación 1982 es información.
Establecer el valor de la información es algo totalmente relativo, pues constituye
un recurso que, en muchos casos, no se valora adecuadamente debido a su
intangibilidad, cosa que no ocurre con los equipos, las aplicaciones y la documentación.
La información debe o puede ser pública, ya que puede ser visualizada por
cualquier persona (Ejemplo: índice de analfabetismo en un país); y aquella que debe
ser privada pudiendo ser visualizada por un grupo selecto de personas que trabaja con
ella (Ejemplo: antecedentes médicos), siendo en ésta donde se deberá maximizar los
esfuerzos para preservarla; de ese modo se podría reconocer las siguientes
características en la información:
a.
Crítica: indispensable para garantizar la continuidad operativa.
b.
Valiosa: un activo con valor en sí misma.
c.
Sensitiva: debe ser conocida por las personas que la procesan y sólo por ellas.
La integridad de la información es la característica que hace que su contenido
permanezca inalterado a menos que sea modificado por personal autorizado y esta
modificación será registrada para posteriores controles o auditorias. Una falla de
integridad puede darse por anomalías en el hardware, software, virus informáticos y/o
modificación por personas que se infiltran en el sistema.
5
Asociación de Técnicos de Informática, Fernández Calvo, Rafael, “Glosario Básico Inglés-Español para usuario de Internet“, 19942003, Barcelona, España, http://www.ati.es/novatica/glosario/glosario_internet.html, Consulta realizada el 25 de marzo de 2012.
6
La disponibilidad u operatividad de la información es su capacidad de estar
siempre disponible para ser procesada por las personas autorizadas. Esto requiere que
la misma se mantenga correctamente almacenada con el hardware y el software
funcionando perfectamente y que se respeten los formatos para su recuperación en
forma satisfactoria.
La privacidad o confidencialidad de la información deviene de la necesidad que la
misma sólo sea conocida por personas autorizadas. En casos donde no se cumpla con
la confidencialidad, la información puede provocar severos daños a su dueño (Ejemplo:
conocer antecedentes médicos de una persona) o volverse obsoleta (Ejemplo: los
planes de desarrollo de un producto que se “filtran” a una empresa competidora,
facilitarán a esta última desarrollar un producto de características semejantes).
El control sobre la información permite asegurar que sólo los usuarios
autorizados pueden decidir cuándo y cómo permitir el acceso a la misma.
La autenticidad permite definir que la información requerida sea válida y utilizable
en tiempo, forma y distribución. Esta propiedad también permite asegurar el origen de la
información, validando el emisor de la misma, para evitar suplantación de identidades.
Adicionalmente, pueden considerarse algunos aspectos relacionados con los
anteriores, pero que incorporan algunos aspectos particulares:
a.
Protección a la réplica: mediante la cual se asegura que una transacción sólo
puede realizarse una vez, a menos que se especifique lo contrario. No se deberá
poder grabar una transacción para luego reproducirla, con el propósito de copiar
la transacción para que parezca que se recibieron múltiples peticiones del mismo
remitente original.
7
b.
No repudio: mediante la cual se evita que cualquier entidad que envió o recibió
información alegue, ante terceros, que no la envió o recibió.
c.
Consistencia: se debe poder asegurar que el sistema se comporte como se
supone que debe hacerlo ante los usuarios que corresponda.
d.
Aislamiento: este aspecto, íntimamente relacionado con la confidencialidad,
permite regular el acceso al sistema, impidiendo que personas no autorizadas
hagan uso del mismo.
e.
Auditoria: es la capacidad de determinar qué acciones o procesos se están
llevando a cabo en el sistema, así como quién y cuándo las realiza.
1.2. Amenazas
Cabe definir amenaza, en el entorno informático como señala Borghello, como cualquier
elemento que comprometa al sistema.6
Las amenazas pueden ser analizadas en tres momentos: antes del ataque,
durante y después del mismo. Estos mecanismos conformarán políticas que
garantizarán la seguridad de nuestro sistema informático.
a.
La prevención (antes): mecanismos que aumentan la seguridad (o fiabilidad) de
un sistema durante su funcionamiento normal. Por ejemplo, el cifrado de
información para su posterior transmisión.
b.
La detección (durante): mecanismos orientados a revelar violaciones a la
seguridad. Generalmente son programas de auditoría.
6
Borghello, Cristian Fabian, Op. Cit. Pág. 9.
8
c.
La recuperación (después): mecanismos que se aplican, cuando la violación del
sistema ya se ha detectado, para retornar éste a su funcionamiento normal. Por
ejemplo, recuperación desde las copias de seguridad (backup) realizadas.
Las preguntas que se hace un técnico en sistemas de información ante un
problema de seguridad, normalmente, están relacionadas con medidas defensivas que
no solucionan un problema dado, sólo lo transforma o retrasa. La amenaza o riesgo
sigue allí y las preguntas que este técnico debería hacerse son:
¿Cuánto tardará la amenaza en superar la “solución” planteada?
¿Cómo se hace para detectarla e identificarla a tiempo?
¿Cómo se hace para neutralizarla?
Para responderlas se definirá riesgo como la proximidad o posibilidad de daño
sobre un bien.
Ya se trate de actos naturales, errores u omisiones humanas y actos
intencionales, cada riesgo debería ser atacado de las siguientes maneras:
a.
Minimizando la posibilidad de su ocurrencia.
b.
Reduciendo al mínimo el perjuicio producido, si no ha podido evitarse que
ocurriera.
c.
Diseño de métodos para la más rápida recuperación de los daños
experimentados.
d.
Corrección de las medidas de seguridad en función de la experiencia recogida.
Luego, el daño es el resultado de la amenaza; aunque esto es sólo la mitad del
axioma. El daño también es el resultado de la no acción o acción defectuosa del
protector. El daño puede producirse porque el protector no supo identificar
9
adecuadamente la amenaza y, si lo hizo, se impusieron criterios comerciales por
encima de los de seguridad. De allí que se deriven responsabilidades para la amenaza,
pero también para la figura del protector.
El protector será el encargado de detectar cada una de las vulnerabilidades del
sistema que pueden ser explotadas y empleadas, por la amenaza, para comprometerlo.
También será el encargado de aplicar las contramedidas (técnicas de protección)
adecuadas.
La seguridad indicará el índice en que un sistema informático está libre de todo
peligro, daño o riesgo. Esta característica es muy difícil de conseguir (según los
especialistas imposible) en un cien por ciento por lo que sólo se habla de fiabilidad y se
le define como la probabilidad que un sistema se comporte tal y como se espera de él y
se habla de sistema fiable en vez de sistema seguro.
Para garantizar que un sistema sea fiable se deberá garantizar las características
ya mencionadas de integridad, operatividad, privacidad, control y autenticidad y con
esto debiendo conocer qué es lo qué queremos proteger, de quién lo queremos
proteger, cómo se puede lograr esto legislativa y técnicamente; para luego concluir con
la formulación de estrategias adecuadas de seguridad que disminuyan los riesgos.
Conocer y comprender de seguridad ayudará a llevar a cabo análisis sobre los
riesgos, las vulnerabilidades, amenazas y contramedidas; evaluar las ventajas o
desventajas de la situación; a decidir medidas técnicas y tácticas metodológicas, físicas
e informáticas, en base a las necesidades de seguridad.
Es importante remarcar que cada unas de estas técnicas parten de la premisa de
que no existe el cien por ciento de seguridad esperado o deseable en estas
circunstancias.
10
1.2.1. Tipos de amenazas
Se llama intruso o atacante a la persona que accede (o intenta acceder) sin autorización
a un sistema ajeno, ya sea en forma intencional o no.
Los tipos de intrusos se pueden caracterizar, según criterio de Ardita, de la
siguiente forma7:
a.
Clase A: el 80% en la base son los nuevos intrusos que bajan programas de
internet y prueban, juegan, son pequeños grupos que se juntan y dicen vamos a
probar.
b.
Clase B: es el 12% son más peligrosos, pues saben compilar programas aunque
no saben programar. Prueban programas, conocen como detectar que sistema
operativo está usando la víctima, probando las vulnerabilidades del mismo e
ingresando a través de ellas.
c.
Clase C: es el 5%, es gente que sabe, conoce y define sus objetivos. A partir de
aquí buscan todos los accesos remotos e intentan ingresar.
d.
Clase D: el 3% restante entran a determinados sistemas y buscan la información
que necesitan.
En cualquier sistema informático existen tres elementos básicos a proteger: el
hardware, el software y los datos, Borghello los define de la siguiente forma:8
Por hardware se entiende el conjunto de todos los sistemas físicos del sistema
informático:
CPU,
cableado,
impresoras,
CD—ROM,
cintas,
componentes
de
comunicación.9
7
Ardita, Julio C. (Lic.), CYBSEC, S.A., 1er. Congreso Nacional de Estudiantes de Informática, “Herramientas y Técnicas de Testing
de Vulnerabilidades”, Buenos Aires, Argentina, 5,6 y 7 de octubre de 2001, Universidad Nacional del Litoral-SANTA FE, Págs. 1129.
8
9
Borghello, Cristian Fabian, Op. Cit. Pág. 12.
Loc. Cit.
11
De la misma forma Borghello indica que software son todos los elementos lógicos
que hacen funcional al hardware: sistema operativo, aplicaciones, utilidades.10
Se debe de entender por datos al conjunto de información lógica que maneja el
software y el hardware: bases de datos, documentos, archivos.11
Borghello indica que debe de tomarse en cuenta un cuarto elemento al cual se
puede llamarlo fungible siendo aquellos que se gastan o desgastan con el uso continuo:
papel, tonner, tinta, cintas magnéticas, disquetes.12
Los datos que maneja el sistema serán los más importantes ya que son el
resultado del trabajo realizado. Si existiera daño del hardware, software o de los
elementos fungibles, estos pueden adquirirse nuevamente desde su medio original; sin
embargo, los datos obtenidos en el transcurso del tiempo por el sistema son imposibles
de recuperar, se debe de pasar obligatoriamente por un sistema de copias de
seguridad, y aún así es difícil de devolver los datos a su forma anterior al daño.
Los elementos ya enumerados, anteriormente, pueden estar expuestos a
múltiples amenazas y ataques, los cuales se pueden clasificar en:
a.
Ataques Pasivos: el atacante no altera la comunicación, únicamente, la
“escucha” o monitoriza, para obtener información que está siendo transmitida.
Sus objetivos son la intercepción de datos y el análisis de tráfico. Generalmente
se emplean para:
1.
Obtención del origen y destinatario de la comunicación, a través de la
lectura de las cabeceras de los paquetes monitorizados.
10
Loc. Cit.
Loc. Cit.
12
Loc. Cit.
11
12
2.
Control del volumen de tráfico intercambiado entre las entidades
monitorizadas, obteniendo así información acerca de actividad o
inactividad inusuales.
3.
Control de las horas habituales de intercambio de datos entre las
entidades de la comunicación, para extraer información acerca de los
períodos de actividad.
Es posible evitar el éxito, si bien no el ataque, mediante el cifrado de la
información.
b.
Ataques Activos: estos ataques implican algún tipo de modificación del flujo de
datos transmitidos o la creación de un falso flujo de datos. Generalmente, son
realizados por hackers, piratas informáticos o intrusos remunerados y se les
puede dividir en:
1.
Interrupción: si hace que un objeto del sistema se pierda, quede
inutilizable o no disponible.
2.
Intercepción: si un elemento no autorizado consigue el acceso a un
determinado objeto del sistema.
3.
Modificación: si además de conseguir el acceso consigue modificar el
objeto.
4.
Fabricación: se consigue un objeto similar al original atacado de forma que
es difícil distinguirlos entre sí.
5.
Destrucción: es una modificación que inutiliza el objeto.
Con frecuencia se cree que los piratas son lo únicos que amenazan los sistemas,
siendo pocos los administradores que consideran todos los demás riesgos analizados
en el presente.
13
1.3. Tipos de virus
En la actualidad, todas las variedades de virus tienen en común una característica y
esta consiste en la creación de efectos perniciosos. A continuación, se presenta una
clasificación de los virus informáticos, basada en el daño que causan y efectos que
provocan, tomado del portal virtual Café Online México13 donde hace referencia a los
virus y su forma de operación.
1.3.1. Caballo de Troya
Es un programa dañino que se oculta en otro programa legítimo y produce sus efectos
perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros
archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de
las ocasiones, para causar su efecto destructivo.
1.3.2. Gusano o Worm
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se
copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única
acción maligna.
1.3.3. Virus de Macros
Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla,
símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan
repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen,
haciéndose pasar por una macro y actúa hasta que el archivo se abra o utilice.
13
Cafeonline.com.mx, “Virus Informáticos”, México, http://www.cafeonline.com.mx/virus/tipos-virus.html, Consulta realizada el 25 de
marzo de 2012.
14
1.3.4. Virus de Sobreescritura
Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el
contenido de los mismos.
1.3.5. Virus de Programa
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y
.SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
1.3.6. Virus de Boot
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el
sector de arranque maestro (Master Boot Record) de los discos duros; también pueden
infectar las tablas de particiones de los discos.
1.3.7. Virus Residentes
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la
ejecución de algún programa o la utilización de algún archivo.
1.3.8. Virus de Enlace o Directorio
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los
archivos existentes y como consecuencia no es posible localizarlos y trabajar con ellos.
1.3.9. Virus Mutantes o Polimórficos
Son virus que mutan, es decir, cambian ciertas partes de su código fuente haciendo uso
de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido
15
a estas mutaciones cada generación de virus es diferente a la versión anterior,
dificultando así su detección y eliminación.
1.3.10. Virus Falso o Hoax
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes
distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente
informan acerca de peligros de infección de virus, los cuales mayormente son falsos y
cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el
correo electrónico de todo el mundo.
1.3.11. Virus Múltiples
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente,
combinando en ellos la acción de los virus de programa y de los virus de sector de
arranque.
1.4. Política de seguridad
El derecho a la protección de datos personales es un derecho fundamental de todas las
personas, que se traduce en la potestad de control sobre el uso de sus datos
personales. Este control permite evitar que, a través del tratamiento de los datos, se
pueda disponer de información sobre las personas que afecte a su intimidad y demás
derechos fundamentales y libertades públicas. De esta cuenta es menester conocer en
su marco jurídico a la legislación española que pueda evidenciar los temas que toca la
ley así como sus disposiciones, principios y derechos.
1.4.1. Ley orgánica de protección de datos
La Ley Orgánica 15/1999 de 13 de diciembre de Protección de Datos de Carácter
Personal, (LOPD), es una ley orgánica española que tiene por objeto garantizar y
16
proteger en lo que concierne al tratamiento de los datos personales, las libertades
públicas y los derechos fundamentales de las personas físicas y relacionados con el
honor, intimidad y privacidad personal y familiar.
Su objetivo principal es regular el tratamiento de los datos y ficheros de carácter
personal independientemente del soporte en el cual sean tratados, los derechos de los
ciudadanos sobre ellos y las obligaciones de aquellos que los crean o tratan.
La Ley comprende un total de 49 artículos divididos en 7 títulos y finaliza con una
serie de disposiciones. Su estructura es la siguiente:
a.
Título I. Disposiciones Generales.
b.
Título II. Principios de la Protección de Datos.
c.
Título III. Derechos de las Personas.
d.
Título IV. Disposiciones Sectoriales.
d.i.
Capítulo I. Ficheros de Titularidad Pública.
d.ii.
Capítulo II. Ficheros de Titularidad Privada.
e.
Título V. Movimiento Internacional de Datos.
f.
Título VI. Agencia Española de Protección de Datos.
g.
Título VII. Infracciones y Sanciones.
h.
6 Disposiciones Adicionales.
i.
3 Disposiciones Transitorias.
j.
1 Disposición Derogatoria.
k.
3 Disposiciones Finales.
1.5. Organismos oficiales de seguridad informática
Los delitos informáticos son un problema serio a nivel mundial y han tomado mayor
relevancia con la llegada del internet y todos los beneficios que éste otorga para la
comisión de una gran gama de delitos de diversas naturalezas, debido a este gran reto
muchas naciones y organismos internacionles han tomado la tarea de combatirlos
17
creando legislaciones efectivas y métodos de persecución así como modelos
recomendados a seguir e incentivando la cooperación internacional para hacer frente a
este nuevo problema.
1.5.1. En la Organización de las Naciones Unidas
La Organización de las Naciones Unidas se ha preocupado por la problemática de los
delitos informáticos alrededor del mundo y tras minuciosos análisis sociales y jurídicos
ha llegado a regular algunas conductas al respecto como reconocer algunos ilícitos
informáticos cometidos de manera frecuente dentro de los cuales se encuentran los
siguientes:
I.
Fraudes14 cometidos mediante manipulación de computadoras:
a.
Manipulación de datos de entrada: Es el delito informático más común,
consiste en la sustracción de datos durante el suministro de datos a los
sistemas informáticos, requiere niveles mínimos de conocimiento para
realizarse.
b.
Manipulación de programas: Consiste en la alteración de programas
genuinos o agregar programas adjuntos que generalmente son virus, ésta
técnica requiere de altos niveles en el lenguaje de programación y se
presenta en páginas donde regalan programas que generalmente tienen
un costo por su uso.
c.
Manipulación de datos de salida: Consiste en manipular el sistema para
obtener un resultado diferente en el comportamiento del mismo, éste se
presenta en la sustracción de dinero de los cajeros automáticos mediante
computadoras y decodificadores.
d.
Fraudes
efectuados
por
manipulación
Informática:
consiste
en
manipulación de información, esta técnica se da con frecuencia en la
sustracción de dinero de las instituciones financieras, alterando los datos
de las cuentas.
14
Naciones Unidas, 10º Congreso de las Naciones Unidas sobre Prevenciòn del Delito y Tratamiento del Delincuente, “Delitos
relacionados con las redes informáticas”, 10 al 17 de abril de 2000, Viena, Austria, Pág. 6.
18
II.
Falsificaciones informáticas15:
a.
Como objeto: Es la alteración de datos en documentos computarizados.
b.
Como instrumento: Consiste en crear alterar o falsificación de documentos
mediante el uso de las computadoras y sus componentes.
III.
Daños o modificaciones de programa o datos computarizados:
a.
Sabotaje informático:16 Es la modificación, creación o supresión de
información en un sistema para obstruir el buen funcionamiento del
sistema.
IV.
i.
Virus.
ii.
Gusanos.
iii.
Bombas lógicas o cronológicas.
Falsificaciones informáticas:
a.
Acceso no autorizado a sistemas o servicios.
b.
Pirata informático o Hackers.
c.
Reproducción no autorizada de programas de información.
Sobre estos últimos son los medios comisivos de delitos informáticos en la mayor
parte del mundo.
1.5.2. El G8 (Grupo de los ocho)
Conocido como el grupo de los ocho países más industrializados en el mundo,
preocupados por este problema actual, el 11 de mayo de 2004 en Washington, se
realizó la cumbre “Sea Island” Meeting hot G8 Justice and Home Affaire Ministres
(Reunión de los Ministros de Asuntos de Justicia y Estado) en el que Canadá, Francia,
15
16
Loc. Cit.
Loc. Cit.
19
Alemania, Italia, Japón y Reino Unido, junto con comisionados de la Unión Europea
sobre asuntos de Justicia y Estado17, en la que sus principales temas a tratar fueron:
a.
La Prevención del terrorismo y actos criminales serios.
b.
Seguridad fronteriza y de transporte.
c.
Combate al ciber-crimen y redoblando esfuerzos en las ciberinvestigaciones.
d.
Lucha contra la corrupción oficial extranjera y recaptura de activos nacionales
robados.
1.5.3. En la Comisión de las Comunidades Europeas
Los países europeos han reflejado una gran preocupación de mantenerse unidos ante
diversos acontecimientos sociales, políticos, económicos, legislativos entre otros,
formando precisamente una Comunidad Europea. Surge así en el mercado común
europeo una moneda unitaria llamada “euro” entre otras situaciones más.
El problema de los delitos informáticos dentro de la Unión Europea se la ha
mostrado más unida y a la vanguardia, lo cual se refleja con diversos tratados
referentes a esta actual problemática, de los que destacan convenios hechos por el
Consejo Europeo, de los cuales resaltan: El Convenio para la Protección de las
Personas Referente al Tratamiento Automático de los Datos de Carácter Personal y el
Convenio sobre Cibercriminalidad de 2001.
1.5.3.a. El Convenio sobre la Cibercriminalidad
Firmado en Budapest el 23 de Noviembre de 200118, por los países integrantes de la
Unión Europea y Estados participantes, en la que emite sus recomendaciones sobre el
trato que deberá llevarse frente a los delitos informáticos, en el cual sus principales
objetivos son:
17
Computer Crime & Intellectual Property Section, United States Department of Justice, “Meeting of G8 Justice and Home Affairs
Ministers”, Sea Island Summit 2004, Washington, DC, Estados Unidos, 11 de mayo de 2004,
http://www.cybercrime.gov/g82004/index.html, Consulta realizada el 25 de marzo de 2012.
18
Convenio sobre la Cibercriminalidad, Consejo de Europa, Fecha de emisión 23/11/2001.
20
a.
Reafirmar la estrecha unión entre las naciones de la Unión Europea y países
firmantes para enfrentar la cibercriminalidad.
b.
Intensificar la cooperación con los Estados miembros.
c.
Prioridad en unificar una política penal para prevenir la criminalidad en el
ciberespacio
con
una
legislación
apropiada
y
mejorar
la
cooperación
internacional.
d.
Concientizar a los Estados miembros de los cambios suscitados por la
convergencia y globalización de las redes.
e.
Concientizar sobre la preocupación del riesgo de las redes informáticas y la
informática de ser utilizadas para cometer infracciones penales, ser almacenados
y exhibidos.
f.
Fomentar la cooperación entre los Estados e industrias privadas en la lucha
contra la cibercriminalidad y la necesidad de protección del uso de la informática
para fines legítimos al desarrollo de la tecnología.
g.
Concientizar que la lucha contra la criminalidad requiere la cooperación
internacional en materia penal asertiva, rápida y eficaz.
h.
Persuadir sobra la necesidad de un equilibrio entre los intereses de la acción
represiva y el respeto de los derechos del hombre garantizado en el Convenio
para la protección de estos derechos y libertades fundamentales y reafirmar el
derecho de no ser perseguido por la opinión pública, la libertad de expresión,
libertad de búsqueda y el respeto a la vida privada.
i.
Complementar los convenios anteriores, relacionados con la materia o que
otorguen soporte, con el fin de hacer más efectiva la investigación,
procedimientos penales y recolección de pruebas electrónicas.
j.
Persuadir sobre la necesidad de mantener y proteger la confiabilidad, integridad
y disponibilidad de los sistemas de cómputo, bases de datos, computadoras y
redes.
21
De lo convenido dentro de ese documento destaca la descripción hecha de las
conductas delictivas llevadas por medios informáticos, de aplicación para los Estados
miembros de los cuales cabe resaltar los algunos artículos.
En su Art. 1 en cuanto a las definiciones se destacan los términos de sistema
informático, datos informáticos, prestador de servicio y datos de tráfico, siguiendo con
los Arts. del 2 al 6 dónde hace mención sobre las infracciones contra la
confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos
dentro de los que se señalan el acceso ilícito, interceptación ilícita, atentados contra la
integridad de los datos así como a la integridad del sistema y el abuso de equipos e
instrumentos técnicos.
En el apartado de las infracciones informáticas contemplan entre los Arts. 7 y 8 la
falsedad informática la cual sería la introducción, alteración, borrado o supresión dolosa
y sin autorización de datos informáticos, generando datos no auténticos, con la
intención de que sean percibidos o utilizados a efectos legales como auténticos, con
independencia de que sean directamente legibles e inteligibles y la estafa informática la
cual consiste en la la producción de un perjuicio patrimonial a otro, de forma dolosa y
sin autorización.
Entre las infracciones relativas al contenido se encuentran las relativas a la
pornografía infantil en su Art. 9, las infracciones vinculadas a los atentados de la
propiedad intelectual y derechos afines se puede localizar en el Art. 10
Cabe señalar que esta convención hace referencia a otros temas de gran
relevancia para los delitos informáticos, de los cuales destacan en el Art. 11 la tentativa
y complicidad, en el Art. 12 la responsabilidad de las personas jurídicas, Art. 13
sanciones y medidas, Art. 14 ámbito de aplicación de las medidas de derecho procesal,
Art. 15 condiciones y garantías, Art. 23 principios generales relativos a la cooperación
internacional, Art. 25 principios generales relativos a la colaboración, Art. 27
22
procedimiento relativo a las demandas de colaboración en ausencia de acuerdo
internacional aplicable.
En este Convenio se encuentran 39 países que han firmado de los 47 Estados
miembros, de los cuales 21 ya ratificaron y dentro de los 6 Estados no miembros del
Consejo Europeo y participantes en esta convención sólo 4 han firmado entre los cuales
únicamente Estados Unidos de América ratificó dicha Convención. Se tiene que hacer
mención que México como país participante no ha firmado este Convenio hasta la
fecha.
1.5.4. En la sociedad de la información
La sociedad de la información es aquella en la que las nuevas tecnologías actúan en
beneficio de la sociedad para alcanzar los objetivos de comunicación e información.
Téllez Valdés define a la sociedad de la información como "el uso masivo de
tecnologías de la información y comunicación para difundir el conocimiento e
intercambio de la sociedad.”19
Los beneficios que ha traído la informática y el internet en el mundo han
cambiado la vida en la tierra en todas sus ciencias, aun cómo en la sociedad, en los
gobiernos y en la forma de como ver la vida, por lo que la ONU junto con la Unión
Internacional de Telecomunicaciones convocaron en Túnez la Cumbre Mundial de la
Sociedad de la Información, siendo los participantes los miembros de las Naciones
Unidas, empresas privadas y la sociedad civil, el principal punto a discutirse la
eliminación de la brecha digital existente en el acceso a las nuevas tecnologías en el
mundo con el fin de alcanzar beneficios a cada persona en cualquier parte del mundo
A partir de este importante hecho la Unión Europea, preocupada por hacer
accesible las nuevas tecnologías informáticas a cada uno de sus países miembros se
19
Téllez Valdés, Julio, “Derecho Informático”, Tercera Edición. Editorial Mc Graw Hill, México 2003.
23
emitieron las Directivas 98/34/CE de 22 de junio y 98/48/CE de 20 de julio de 1998 del
Parlamento Europeo y del Consejo, las cuales tenían el objeto de eliminar en lo posible
o de reducir los obstáculos en el intercambio comercial de productos industriales,
agrícolas y pesqueros, así como la libre prestación de servicios de la sociedad de la
información dentro de la Unión con la implementación de cada país miembro de
reglamentos o leyes tendientes a crear mecanismos de comunicación y transparencia
entre Estados o el público.
Tiempo después se emitió la Directiva 2000/31/CE del Parlamento Europeo y del
Consejo de 8 de Junio de 2000, relativa a determinados aspectos jurídicos de los
servicios de la sociedad de la información en particular el comercio electrónico en el
mercado interior, la cual surge para regular determinados aspectos del comercio
electrónico llevado entre los países miembros de la Unión Europea, desprendida de las
anteriores directivas sobre la sociedad de la información.20
Entre los Estados miembros de la Unión Europea que han adoptado seguir esta
Directiva se presenta España, emitiendo la Ley de Servicios de la Sociedad de la
Informática y del Comercio Electrónico o Ley 34/2002 de 11 de julio de 2002, la cual en
su Artículo 1º, de esta ley determina el objeto de la regulación del régimen jurídico de
los servidores de la sociedad de la información y de la contratación por vía electrónica,
y a las obligaciones de los prestadores de servicios intermediarios en la prestación de
contenido de la información en las redes de telecomunicaciones.21
20
Eur-Lex El Acceso al Derecho de la Unión Europea, “Directiva 2000/31/CE del Parlamento Europeo y del Consejo, de 8 de junio
de 2000, relativa a determinados aspectos jurídicos de los servicios de la sociedad de la información, en particular el comercio
electrónico en el mercado interior (Directiva sobre el comercio electrónico)”, 8 de junio de 2000, http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:32000L0031:Es:HTML, Consulta realizada el 25 de marzo de 2012.
21
De Girona, Área del Derecho Civil, Instituto de Derecho Privado Europeo y Comparado, “Ley de servicios de la sociedad de la
información y de comercio electrónico”, Ley 34/2002, de 11 de julio de 2002, http://civil.udg.es/normacivil/estatal/contract/LSSI.htm,
Consulta realizada el 25 de marzo de 2012.
24
CAPÍTULO 2
La teoría del delito en la estructuración del delito informático
El delito informático implica actividades criminales las cuales se han tratado de
encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes,
falsificaciones, perjuicios, estafa, sabotaje, sin embargo, debe destacarse que el uso
indebido de las computadoras es lo que ha propiciado la necesidad de regulación por
parte del derecho.
En el contexto real cuanto más alcance tengan las leyes, tanto menor será el
número de refugios para la delincuencia informática organizada que puede operar con
impunidad.
Como señala Camacho Loza, “En todas las facetas de la actividad humana
existe el engaño, las manipulaciones, la codicia, el ansia de venganza, el fraude, en
definitiva, el delito. Desgraciadamente es algo consustancial al ser humano y así se
puede constatar a lo largo de la historia.”22
2.1. Concepto de delito informático
Previo a establecer la definición de delito informático es menester definir delito,
Machicado en su publicación del concepto de delito sintetiza las posturas de Karl
Binding, Ernst von Beling, Max Ernest Mayer, Edmundo Mezger. El delito es “la acción u
omisión voluntaria típicamente antijurídica y culpable.”23
En un plano sustancial tal y como lo señala Arteaga Sánchez24, se debe entender
“como un hecho que, en sí mismo o por su forma, lesiona intereses fundamentales de la
sociedad, intereses que se consideran básicos para la existencia, conservación y
desarrollo del conglomerado social.”
22
Camacho Loza, Luis, “El delito Informático”, Editorial Luis Camacho, Madrid, España, 1987.
Machicado, Jorge, “Concepto del Delito”, La Paz, Bolivia, Apuntes Jurídicos, 2010.
Arteaga Sánchez, Alberto, “Derecho Penal Venezolano”, Séptima Edición, Paredes Editores, Caracas, Venezuela, 1995, Pág.
125.
23
24
25
Luego de haber dado una referencia de lo que es delito es importante resaltar
cuales son los elementos integrantes del mismo, siendo éstos:
a.
El delito es un acto humano tanto en su acción como en su omisión.
b.
Este acto humano ha de ser antijurídico, debe lesionar o poner en peligro un
interés jurídicamente protegido.
c.
Debe corresponder a un tipo legal (figura de delito), definido por la ley, ha de ser
un acto típico.
d.
El ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y una
acción es imputable cuando puede ponerse a cargo de una determinada
persona.
e.
La ejecución u omisión del acto debe estar sancionada por una pena.
Después de haber definido que es delito y sus elementos puede establecerse las
diferentes definiciones que se han dado por diferentes autores sobre el delito
informático.
El autor Davara Rodríguez25 lo define como: “la realización de una acción que,
reuniendo las características que delimitan el concepto de delito, sea llevado a cabo
utilizando un elemento informático, o vulnerando los derechos del titular de un elemento
informático, ya sea hardware o software.”
Para las Naciones Unidas, en su 10º Congreso de las Naciones Unidas sobre
Prevención del Delito y Tratamiento del Delincuente donde se trató los delitos
relacionados con las redes informáticas definen que delito cibernético es “todo delito
que puede cometerse por medio de un sistema o una todo delito que puede cometerse
por medio de un sistema o una red
25
Organización de Estados Americanos, Secretaría de Asuntos Jurídicos, Acurio del Pino, Santiago (Dr.), “Delitos Informáticos:
Generalidades”, Pág. 10, http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf, Consulta realizada el 25 de marzo de
2012.
26
informáticos, en un sistema o una red informáticos o contra un sistema o una red
informáticos.”26
Un grupo de expertos de la Organización para la Cooperación Económica
(OCDE) en París en 1983, definió al delito informático como “cualquier conducta ilegal,
no ética, o no autorizada que involucra el procesamiento automático de datos y/o la
trasmisión de datos.”27
El jurista mexicano Téllez Valdés28 define al delito informático en forma típica y
atípica, entendiendo por la primera “las conductas típicas, antijurídicas y culpables en
que se tiene a las computadoras como instrumento o fin” y por la segunda “actitudes
ilícitas en que se tienen a las computadoras como instrumento o fin”.
En la Reunión de Expertos en Ciber Delito por parte de la Organización de
Estados Americanos el 24 de junio de 200329 se definió a los delitos informáticos como
“toda conducta que atenta sobre bienes jurídicos relevantes, que suponga el uso de
medios informáticos en alguna de sus fases de ejecución” concluyendo que “no se trata
de otros delitos sino de de nuevas formas de ejecutar las figuras típicas tradicionales”.
Por otro lado, Levene30 define delito informático como “todas aquellas conductas
ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido
de cualquier medio informático”.
Sin embargo, Sarzana31 en su obra Criminalitá e tecnología, los crímenes por
computadora comprenden "cualquier comportamiento criminógeno32 en el cual la
26
Naciones Unidas, 10º Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente, “Delitos
relacionados con las redes informáticas”, 10 al 17 de abril de 2000, Viena, Austria, Pág. 4.
27
Vizcardo, Hugo Silfredo, “Delitos Informáticos”, Revista Agora, Facultad de Derecho y Ciencias Políticas - U.I.G.V, Edición Nº 1,
Lima, Perú, 2004, Pág. 95.
28
Téllez Valdés, Julio, “Los delitos informáticos, situación en México”, Informática y Derecho No. 9, 10, 11, UNED, Centro Regional
de Extremadura, Mérida, 1996.
29
Organización de Estados Americanos, 3° Reunión del Grupo de Expertos Gubernamentales en Materia de Delitos informáticos,
23 y 24 de junio de 2003, Washington, D.C., Estados Unidos.
30
Chiaravalloti & Asociados Abogados, Levene, Ricardo (nieto), Chiaravalloti, Alicia, “Delitos Informáticos”, Publicado en el Vl
Congreso Latinoamericano en 1998, en Colonia, Uruguay, y en La Ley, Nros. 202 del 23 de ctubre de 1998 y 215 del 11 de
Noviembre de 1998, Argentina, http://www.ch-abogados.com.ar/ch_noticias.htm; Consulta realizada el 25 de marzo de 2012.
27
computadora ha estado involucrada como material o como objeto de la acción
criminógena, o como mero símbolo."
Por otro lado Callegari define al delito informático como "aquel que se da con la
ayuda de la informática o de técnicas anexas".33
Fernández Calvo34 define al delito informático como “la realización de una acción
que, reuniendo las características que delimitan el concepto de delito, se ha llevado a
cabo utilizando en elemento informático o telemático contra los derechos y libertades de
los ciudadanos definidos en el Título 1 de la Constitución Española."
No obstante, María de la Luz Lima35 expone que el delito informático se define
"en un sentido amplio es cualquier conducta criminógena o criminal que en su
realización hace uso de la tecnología electrónica ya sea como método, medio o fin y
que, en un sentido estricto, el delito informático, es cualquier acto ilícito penal en el que
las computadoras, sus técnicas y funciones desempeñan un papel ya sea como
método, medio o fin."
En relación a todas las definiciones citadas y en conclusión se podría decir que el
delito informático es todo acto o conducta ilícita e ilegal, la cual podría considerarse
criminal y que tiene por finalidad alterar, destruir o manipular cualquier sistema
informático o alguno de sus componentes, dando esto como resultado una lesión a un
bien jurídico cualquiera en su variedad.
31
Sarzana, Carlos, “Criminalità e tecnologia: il caso del computer crime”, en Rassegna Penitenziaria e Criminología, Roma, No. 1-2,
Año 1; 1979, Pág. 59.
32
Diccionarios.com; Criminógeno: concepto: Que propicia la criminalidad; no sólo no elimina un tipo de delincuencia sino que
genera nuevos tipos; http://www.diccionarios.com/detalle.php?palabra=crimin%C3%B3geno,&modo=4&dicc_51=on; Consulta
realizada 25 de marzo de 2012.
33
Callegari, Nidia, “Delitos informáticos”, Revista de la Facultad de Derecho y Ciencias Políticas de la UPB, Colombia, No. 70, JulioSeptiembre 1985, Pág. 115.
34
Fernández Calvo, Rafael, “El tratamiento del llamado delito informático en el proyecto de Ley orgánica del Código Penal:
reflexiones y propuestas de la CLI (Comisión de Libertades e Informática)” Informática y Derecho. Revista Iberoamericana de
Derecho Informático, España, UNED, Centro Regional de Extremadura, No. 12-15, 1996, Pág. 1150.
35
Lima Malvado, María de la Luz, “Delitos electrónicos”, Criminalia, México, Academia Mexicana de Ciencias Penales, No. 1-6,
Enero-Junio, 1984, Págs. 99 y 100.
28
2.2. Características de los delitos informáticos
En general los delitos informáticos tienen características, verdaderamente, particulares
que hacen del mismo delito algo peculiar; algunas características según Téllez Valdés,
citado por De Sola Quintero36, señala que son las siguientes:
a.
Conductas criminales de cuello blanco, ya que es un número muy reducido y
determinado de personas que poseen el conocimiento para llegar a cometerlo.
b.
Acciones ocupacionales, en su mayoría se ejecutan cuando el sujeto está
trabajando.
c.
Acciones de oportunidad, dónde se aprovecha una ocasión creada o altamente
intensificada en el mundo de funciones y organizaciones del sistema tecnológico
y económico.
d.
Provocan serias pérdidas económicas.
e.
Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y
sin una necesaria presencia física pueden llegar a consumarse.
f.
Existen varios casos y muy reducidas denuncias, lo cual puede ser por falta de
información para abordar el tema o falta de regulación jurídica.
g.
Cuando se dan en el ámbito militar suelen ser sofisticados y no frecuentes.
h.
Su comprobación trae dificultad por los ingeniosos medios para realizarse.
i.
En gran parte devienen de imprudencia, no teniendo implícita la intención.
j.
Con frecuencia se da su comisión por menores de edad.
k.
La tecnología ha dado la oportunidad para que éstos puedan darse con mayor
frecuencia, por lo que es necesaria su regulación y monitoreo continuo.
l.
Han logrado mantenerse en el tiempo, sin tener seguridad preventiva que pueda
evitarlos.
36
Desolapate.com, De Sola Quintero, René, “Delitos Informáticos”, Caracas, Venezuela, Universidad Católica Andrés Bello,
http://www.desolapate.com/publicaciones/DELITOS%20INFORMATICOS_RDeSola.pdf, Consulta realizada el 25 de marzo de 2012.
29
2.3. Clasificación de los delitos informáticos
2.3.1. Como instrumento o medio
Esta categoría contiene las conductas criminales que llevan en su acto el uso de
computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo:
a.
Falsificación de documentos vía computarizada (tarjetas de crédito, cheques)
b.
Variación de los activos y pasivos en la situación contable de las empresas.
c.
Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude)
d.
Lectura, sustracción o copiado de información confidencial.
e.
Modificación de datos tanto en la entrada como en la salida.
f.
Aprovechamiento indebido o violación de un código para penetrar a un sistema
introduciendo instrucciones inapropiadas.
g.
Variación en cuanto al destino de pequeñas cantidades de dinero hacia una
cuenta bancaria apócrifa.
h.
Uso no autorizado de programas de cómputo.
i.
Introducción de instrucciones que provocan “interrupciones” en la lógica interna
de los programas.
j.
Alteración en el funcionamiento de los sistemas a través de los virus informáticos.
k.
Obtención de información residual impresa en papel luego de la ejecución de
trabajos.
l.
Acceso a áreas informatizadas en forma no autorizada.
m.
Intervención en las líneas de comunicación de datos o teleproceso.
2.3.2. Como fin u objetivo
Esta categoría contiene toda conducta criminal que va dirigida estrictamente contra
computadoras, accesorios y programas como entidad física.
30
Algunos ejemplos podrían ser:
a.
Programación de instrucciones que producen un bloqueo total al sistema.
b.
Destrucción de programas por cualquier método.
c.
Daño a la memoria.
d.
Atentado físico contra la máquina o sus accesorios.
e.
Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de
los centros neurálgicos computarizados.
f.
Secuestro de soportes magnéticos entre los que figure información valiosa con
fines de chantaje.
2.4. Principales delitos informáticos
Hoy, por hoy, existe una gran diversidad de tipos de delitos informáticos, sin embargo,
Acurio del Pino37 tiene una clasificación bastante didáctica al momento de tratar esta
clase de conductas delictivas. A continuación veremos su clasificación que versa desde
los fraudes, el sabotaje informático, el espionaje informático y el robo o hurto de
software, robo de servicios y acceso no autorizado a servicios informáticos.
2.4.1. Los fraudes
Del latín fraus, un fraude es una acción que resulta contraria a la verdad y a la rectitud.
El concepto de fraude está asociado al de estafa, sin embargo, la estafa38 es un
delito contra el patrimonio o la propiedad, el cual consiste en un engaño para obtener
un bien patrimonial, haciendo creer a la persona individual o jurídica que paga que
obtendrá algo que, en realidad, no existe; mientras que fraude39 es un delito que se
comete en perjuicio contra otra persona individual, persona jurídica o contra el Estado.
37
Acurio del Pino, Santiago (Dr.), Op. Cit., Pág. 23.
Código Penal, Decreto 17-73 del Congreso de la República de Guatemala y sus reformas, Fecha de emisión 5/7/1973, Fecha
publicación 27/7/1973, Artículo 263.
39
Código Penal, Decreto 17-73 del Congreso de la República de Guatemala y sus reformas, Fecha de emisión 5/7/1973, Fecha
publicación 27/7/1973, Artículo 450.
38
31
Como se mencionó Acurio del Pino ha hecho una clasificación bastante práctica,
además, con el avance de la tecnología, ha traído consigo distintas formas de
desarrollar fraudes, siendo éstos los siguientes:
a.
Datos falsos o engañosos (Data diddling)40
También conocido como introducción de datos falsos, es la manipulación de datos de
entrada al computador con el fin de producir o lograr movimientos falsos en
transacciones de una empresa. Este tipo de fraude informático al cual también le es
llamado manipulación de datos de entrada, representa el delito informático más común
ya que es fácil de cometer y difícil de descubrir, pues no requiere de conocimientos
técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las
funciones normales de procesamiento de datos en la fase de adquisición de los
mismos.
b.
Caballo de Troya (Manipulación de programas) (Troya Horses)41
A menudo pasa inadvertida y es difícil de descubrir debido a que el delincuente debe
tener conocimientos técnicos concretos de informática.
Este delito consiste en
modificar los programas existentes en el sistema de computadoras o en insertar nuevos
programas o nuevas rutinas. Un método común utilizado por las personas que tienen
conocimientos especializados en programación informática es el denominado Caballo
de Troya que consiste en insertar instrucciones a la computadora de forma encubierta
en un programa informático para que pueda realizar una función no autorizada al mismo
tiempo que su función normal.
c.
Técnica salami (Salami Technique/Rounching Down)42
Aprovecha las repeticiones automáticas de los procesos de cómputo.
Esta técnica
también ha sido llamada “técnica del salchichón” en la que “rodajas muy finas” apenas
perceptibles de transacciones financieras, las cuales van sacando repetidamente de
40
Acurio del Pino, Santiago (Dr.), Op. Cit., Pág. 23.
Loc. Cit.
42
Loc. Cit.
41
32
una cuenta y se transfieren a otra.
Consiste en introducir al programa unas
instrucciones para que remita a una determinada cuenta los céntimos de dinero de
muchas cuentas corrientes.
d.
Falsificaciones informáticas
1.
Como objeto: cuando se alteran datos de los documentos almacenados en
forma computarizada.
2.
Como instrumentos: las computadoras pueden utilizarse también para
efectuar falsificaciones de documentos de uso comercial.
Cuando empezó a disponerse de fotocopiadoras computarizadas en color
basándose en rayos láser surgió una nueva generación de falsificaciones o alteraciones
fraudulentas. Estas fotocopiadoras pueden hacer
reproducciones de alta resolución,
pueden modificar documentos e incluso pueden crear documentos falsos sin tener que
recurrir a un original y los documentos que producen son de tal calidad que sólo un
experto puede diferenciarlos de los documentos auténticos.43
e.
Manipulación de datos de salida
Se efectúa fijando un objetivo al funcionamiento del sistema informático.44 El ejemplo
más común es el fraude que se hace a los cajeros automáticos mediante la falsificación
de instrucciones para la computadora en la fase de adquisición de datos.
Tradicionalmente esos fraudes se hacían basándose en tarjetas bancarias robadas. No
obstante, en la actualidad se usan ampliamente equipo y programas de computadora
especializados para codificar información electrónica falsificada en las bandas
magnéticas de las tarjetas bancarias y de las tarjetas de crédito.
f.
Pishing
Es una modalidad de fraude informático diseñada con la finalidad de robarle la identidad
al sujeto pasivo. El delito consiste en obtener información como números de tarjetas de
crédito, contraseñas, información de cuentas u otros datos personales por medio de
43
44
Loc. Cit.
Loc. Cit.
33
engaños.45 Este tipo de fraude se recibe habitualmente a través de mensajes de correo
electrónico o de ventanas emergentes. El robo de identidad es uno de los delitos más
utilizado. La mayoría de las víctimas se ven expuestas a secuestros de cuentas de
tarjetas de crédito, pero para muchas otras la situación es aún peor.
2.4.2. El sabotaje informático
En Francia, los zuecos (zapatos de madera muy populares en Holanda) son llamados
“sabots”. En el siglo XVIII, un grupo de obreros textiles colocaron “sabots”46 en las
máquinas para obstaculizar determinadas tareas en maquinaria y es de aquí de dónde
se ha tenido la palabra sabotaje para referirse a obstaculización, oposición u
obstrucción.
No obstante, el Diccionario de la Real Academia Española señala que sabotaje47
es daño o deterioro que en las instalaciones, productos, maquinaria, se hace como
procedimiento de lucha contra los patronos, contra el Estado o contra las fuerzas de
ocupación en conflictos sociales o políticos, así también señala que es oposición u
obstrucción disimulada contra proyectos, órdenes, decisiones e ideas.
Sabotaje en su función es el acto de borrar, suprimir o modificar sin autorización
funciones o datos de una computadora con intención de obstaculizar el funcionamiento
normal del sistema.
Según Acurio del Pino las técnicas que permiten cometer sabotajes informáticos
son:
45
Loc. Cit.
De Chile.net, “Etimología de Sabotaje”, Chile, Septiembre 2011, http://etimologias.dechile.net/?sabotaje, Consulta realizada el 25
de marzo de 2012.
47
Diccionario de la Real Academia Española, Vigésima segunda edición, http://buscon.rae.es/draeI/SrvltConsulta?LEMA=sabotaje,
Consulta realizada el 25 de marzo de 2012.
46
34
a.
Bombas lógicas (Logic bombs)48
Es una especie de bomba de tiempo que debe producir daños posteriores. Exige
conocimientos especializados ya que requiere la programación de la destrucción o
modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus
o los gusanos, las bombas lógicas son difíciles de detectar antes de la explosión. Las
bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede
programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo
después que se haya marchado el delincuente. La bomba lógica puede utilizarse
también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a
conocer el lugar en donde se halla la bomba.
b.
Gusanos
Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de
procesamiento de datos o para modificar o destruir los datos, pero se diferencia del
virus porque no puede regenerarse. Desde el punto de vista más técnico podría decirse
que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Las
consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de
un virus, por ejemplo, un programa gusano que seguidamente se destruirá puede dar
instrucciones a un sistema informático de un banco para que transfiera continuamente
dinero a una cuenta ilícita.49
c.
Virus informático y malware50
Son elementos informáticos, que como los microorganismos biológicos, tienden a
reproducirse y a extenderse dentro del sistema al que acceden, se contagian de un
sistema a otro, exhiben diversos grados de malignidad y son eventualmente
susceptibles de destrucción con el uso de ciertos antivirus, pero algunos son capaces
de desarrollar bastante resistencia a éstos.
48
Acurio del Pino, Santiago (Dr.), Op. Cit., Pág. 25.
Loc. Cit.
50
Loc. Cit.
49
35
El malware es otro tipo de ataque informático, que usando las técnicas de los virus
informáticos y de los gusanos y encontrando las debilidades de los sistemas desactiva
los controles informáticos de la máquina atacada y causa que se propaguen los códigos
maliciosos.
d.
Ciberterrorismo
Podría decirse terrorismo informático es el acto de hacer algo para desestabilizar un
país o aplicar presión a un gobierno, utilizando métodos clasificados dentro los tipos de
delitos informáticos, especialmente los de sabotaje, sin que esto pueda limitar el uso de
otro tipo de delitos informáticos, además, lanzar un ataque de terrorismo informático
requiere de muchos menos recursos humanos y financiamiento económico que un
ataque terrorista común.51
e.
Ataques de denegación de servicio
Se basan en utilizar la mayor cantidad posible de recursos del sistema objetivo, de
manera que nadie más pueda usarlos, perjudicando así seriamente la actuación del
sistema, especialmente si debe dar servicio a mucho usuarios. Algún ejemplo típico de
este ataque podría ser el consumo de memoria de la máquina víctima, hasta que se
produce un error general en el sistema por falta de memoria, lo que la deja fuera de
servicio, la apertura de cientos o miles de ventanas, con el fin de que se pierda el foco
del ratón y del teclado, de manera que la máquina ya no responde a pulsaciones de
teclas o de los botones del ratón, siendo así totalmente inutilizada, en máquinas que
deban funcionar ininterrumpidamente, cualquier interrupción en su servicio por ataques
de este tipo puede acarrear consecuencias desastrosas.52
2.4.3. El espionaje informático y el robo o hurto de software
Previo a entrar a conocer de lleno las figuras que se pueden encontrar en el mundo
telemático, es menester, conocer sus definiciones propiamente.
51
52
Loc. Cit.
Loc. Cit.
36
El espionaje ha sido una parte del ser humano desde los principios de los
tiempos. Conocer que hacia un potencial enemigo o nuestro amigo podría dar algún tipo
de ventaja social o simplemente satisfacer algún oscuro deseo. La gran mayoría de las
referencias al espionaje en la Antigüedad se refieren a métodos utilizados para encriptar
la información que se despachaba a otras regiones de reinos e imperios.
Durante el período del reinado de la reina Isabel I de Inglaterra, se descubrió una
gran conspiración llena de espionaje con el fin de quitarle la vida a la reina.
El
personaje en cuestión Francis Walsingham, creó una gran y eficiente red de espionaje
que permitió sacar a la luz la conspiración para asesinar a Isabel, iniciada por Anthony
Babington y autorizada por María Estuardo, reina de Escocia.
Las
pruebas
que
aportó Walsingham llevaron en 1587 a la ejecución de María Estuardo.
Por otro lado, Elsbeth Schragmüller, una eminente doctora en filosofía quien,
gracias a su inteligencia, habilidad, estrategia y astucia fue puesta a cargo de una
organización de espionaje en Alemania durante la Primera Guerra Mundial, además, a
ella se le atribuyen los principios de vigilancia que fueron utilizados a partir de 1918 por
todos los servicios de inteligencia a nivel mundial. Los principios de vigilancia eran
simples, pero cruciales para el agente de campo quien debía haber sido adiestrado en
criptografía, tintas invisibles, comunicación por radio, telegrafía e idiomas.
Estas
disciplinas se encuentran contenidos en un manual para espías escrito por
Schragmüller.
De esta manera, los enfrentamientos internacionales han sido un campo fértil
para el perfeccionamiento de las técnicas de inteligencia.
Debe entenderse por espionaje53 actividad secreta encaminada a obtener
información sobre un país, especialmente en lo referente a su capacidad defensiva y
ofensiva; actividad dedicada a obtener información fraudulenta en diversos campo;
organización dedicada a estas actividades.
53
Diccionario de la Real Academia Española, Vigésima segunda edición,
http://buscon.rae.es/draeI/SrvltConsulta?TIPO_BUS=3&LEMA=espionaje, Consulta realizada el 25 de marzo de 2012.
37
Bajo la clasificación dada por Acurio del Pino algunas de las actividades que
figuran en este rubro son:
a.
Fuga de datos (Data Leakage)
Conocida como la divulgación no autorizada de datos reservados, es una variedad del
espionaje industrial que sustrae información confidencial de una empresa.
Señala
Camacho Losa, “la facilidad de existente para efectuar una copia de un fichero
mecanizado es tal magnitud en rapidez y simplicidad que es una forma de delito
prácticamente al alcance de cualquiera”.54 Con esto, la forma más sencilla de proteger
la información confidencial es la criptografía.
b.
Reproducción no autorizada de programas informáticos de protección legal
Con esto se puede llegar a tener una pérdida económica sustancial para los
propietarios legítimos. El problema ha alcanzado dimensiones transnacionales con el
tráfico de esas reproducciones no autorizadas a través
de las redes de
telecomunicaciones modernas.55
2.4.4. Robo de servicios
Robo56 es el delito que se comete apoderándose con ánimo de lucro de una cosa
mueble ajena, empleándose violencia o intimidación sobre las personas, o fuerza en las
cosas.
Contemplado los delitos de robo y hurto en el artículo 251 y 246 del Código
Penal, Decreto Número 17-73 del Congreso de la República de Guatemala donde
señala que robo se dará cuando sin la debida autorización y con violencia anterior,
simultanea o posterior a la aprehensión, tomare cosa mueble total o parcialmente ajena,
54
Camacho Losa, Luis, Op. cit.
Acurio del Pino, Santiago (Dr.), Op. Cit., Pág. 28.
Diccionario de la Real Academia Española, Vigésima segunda edición,
http://buscon.rae.es/draeI/SrvltConsulta?TIPO_BUS=3&LEMA=robo, Consulta realizada el 25 de marzo de 2012.
55
56
38
mientras que el hurto lo comete quien tomare, sin la debida autorización, cosa mueble
total o parcialmente ajena.
Su clasificación dentro de este apartado sería bajo los lineamientos de Acurio del
Pino:
a.
Hurto del tiempo del computador
El hurto de tiempo de uso de computadoras puede ejemplificarse con el uso de internet
donde una empresa proveedora de este servicio proporciona una clave de acceso al
usuario de internet, para que con esa clave pueda acceder al uso, pero sucede que el
usuario de ese servicio da esa clave a otra persona que no está autorizada para usarlo,
causándole un perjuicio patrimonial a la empresa proveedora de servicios.57
b.
Apropiación de informaciones residuales (Scavenging)
No es más que el aprovechar la información abandonada sin ninguna protección como
residuo de un trabajo previamente autorizado. To scavenge, puede traducirse como
recoger basura. Para efectuarse físicamente cogiendo papel de desecho de papeleras o
electrónicamente, tomando la información residual que ha quedado en memoria o
soportes magnéticos.58
c.
Suplantación de personalidad (Impersonation)
En estos casos, el delincuente utiliza la suplantación de personas para cometer otro
delito informático, para esto lleva implícito el uso de cualquier engaño para poder
obtener lo deseado. Vía suplantación, el acceso a los sistemas o códigos privados de
utilización de ciertos programas generalmente reservados a personas en las que se ha
depositado un nivel de confianza importante en razón de su capacidad y posición al
interior de una organización o empresa determinada.59
57
Acurio del Pino, Santiago (Dr.), Op. Cit., Pág. 28.
Loc. Cit.
59
Loc. Cit.
58
39
2.4.5. Acceso no autorizado a servicios informáticos
El acceso a la información es el derecho que tiene toda persona de buscar, recibir y
difundir información; tomando como límite el derecho de otro.
En la actualidad, la extensión del dominio público ha sido objeto de ataques en
los últimos años ejemplo claro son los ataques del 11 de septiembre en Estados Unidos
que trajo como regulación el Patriot Act en beneficio de la seguridad, pues ha dado
lugar a restricciones en el acceso a ciertos tipos de información así como un aumento
en los intentos del gobierno en vigilar la información privada de los individuos.
El acceso60 no es más que la acción de llegar o acercarse; entrada o paso, sin
embargo, cuando este acceso no tiene autorización es cuando se generan actividades
que a continuación se enumeran. La siguiente clasificación es dada por Acurio del Pino
por su fácil comprensión.
a.
Puertas falsas (Trap Doors)
Esta práctica, no es más que introducir interrupciones en la lógica de los programas con
el objeto de chequear en medio de procesos complejos, si los resultados intermedios
son correctos, producir salidas de control con el mismo fin o guardar resultados
intermedios en ciertas áreas para comprobarlos más adelante.61
b.
Llave maestra (Superzapping)
Su nombre deriva de un programa utilitario llamado superzap, que es un programa de
acceso universal, que permite ingresar a un computador por muy protegido que se
encuentre, es como una especie de llave que abre cualquier rincón del computador. Su
tarea principal es el abrir cualquier archivo del computador por muy protegido que esté,
con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida,
datos almacenados en el computador.62
60
Definición.org, http://www.definicion.org/acceso, Consulta realizada el 25 de marzo de 2012.
Acurio del Pino, Santiago (Dr.), Op. Cit., Pág. 29.
62
Loc. Cit.
61
40
c.
Pinchado de líneas (Wiretapping)
Es el interferir las líneas telefónicas de transmisión de datos para recuperar la
información que circula por ellas, por medio de un radio, un módem y una impresora. El
método más eficiente para proteger la información que se envía por líneas de
comunicación es la criptografía que consiste en la aplicación de claves que codifican la
información, transformándola en un conjunto de caracteres ininteligibles de letras y
números sin sentido aparente, de manera tal que al ser recibida en su destino, y por
aplicación de las mismas claves, la información se recompone hasta quedar
exactamente igual a la que se envió en origen.63
2.5. Sujetos del delito
Son aquellas personas cuyos intereses colisionan en la acción delictiva. Para cometer
un delito informático debe poseer algunas características específicas tales como la
habilidad para el manejo de los sistemas informáticos o la realización de tareas
laborales que le facilitan el acceso a información de carácter sensible.
En algunos casos la motivación del delito informático no es económico sino que
se relaciona con el deseo de cometer un ilícito que por sus características podría no ser
fácilmente encontrado o detectado o podría tratarse de una persona que desea dar a
conocer sus habilidades.
Indistintamente, se está ante un criminal que crea un perjuicio a otro a través de
sus hechos ilícitos.
2.5.1. Sujeto Activo
La persona física que con su conducta produce el resultado lesivo para el sujeto pasivo,
lesionando o poniendo en peligro el bien jurídico tutelado, es llamada sujeto activo. Los
63
Loc. Cit.
41
delitos informáticos y electrónicos son cometidos por aquellas personas que poseen
ciertas características que no se encuentran como un denominador común en un
delincuente cualquiera, puesto que poseen habilidades para el manejo de sistemas
informáticos y, en muchas ocasiones, por su ejercicio laboral se encuentran en lugares
estratégicos en donde se maneja la información de carácter sensible, de esta forma
desarrollando habilidad en el uso de sistemas informatizados.
Al transcurrir el tiempo, se ha detectado que los autores de los delitos
informáticos además de ser diversos se pueden diferenciar entre sí por la naturaleza del
delito cometido. A través del tiempo se les ha catalogado como “delincuentes de cuello
blanco”, sus conductas criminales no se encuentran del todo tipificadas por los distintos
ordenamientos jurídicos como delitos y estos delitos violan constantemente los
derechos de autor, derechos de marca, tributación, entre otros.
Señala Zambrano64 que cuando se estudia a la delincuencia organizada bajo los
rubros de delincuencia "de cuello blanco" o "institucionalizada", aparecen en el
esquema criminológico como sujetos activos, personas de cierta preparación cultural,
social y económica, que abusan del poder sabiendo de antemano que casi siempre esta
forma delictiva es impune, o por falta de tipicidad (previa educación de la conducta en
una hipótesis prevista por el legislador como delictiva), o por el amparo del grupo de
poder al que pertenece el delincuente "de cuello blanco", con respecto al que se
observa una ausencia casi completa de reproche social relacionado con la condena
penal de un hombre de negocios.
Como bien se detalla en el párrafo anterior, algunas características que destaca
el sujeto activo es que posee un estatus económico, su comisión del delito no puede
explicarse por pobreza, mala habitación, carencia de recreación, baja educación, poca
inteligencia, inestabilidad emocional, sin embargo, aunque se estima que los
delincuentes informáticos no poseen todas las características de los de “cuello blanco”
se coincide en un número importante de ellas.
64
Alfonsozambrano.com, Zambrano, Alfonso, “El delito de ‘cuello blanco’”, Quito, Ecuador, 2010,
http://www.alfonsozambrano.com/doctrina_penal/delitocuelloblanco_azp.pdf, Consulta realizada el 25 de marzo de 2012.
42
Por consiguiente, debe considerarse también a los cómplices por cuanto a su
cooperación, ayuda o facilitación que haga que el hecho delictivo se consuma a
cabalidad; situación no prevista propiamente en la actualidad, por su dificultad para
probar su complicidad. Sin embargo debiese de tomarse en cuenta la responsabilidad
de toda aquella persona que suministre medios para consumar el delito.
De esta cuenta, debe tenerse presente la responsabilidad de terceros poniendo
como ejemplo que un delincuente cibernético llegue a un café internet y se quede por
tiempo indeterminado, debiese de ser responsabilidad del café internet tener los medios
de seguridad informática para resguardar cualquier actividad ilícita que pueda más tarde
incriminar al lugar frente a terceros a quienes les hayan causado un daño.
2.5.2. Sujeto Pasivo
La persona física o moral que resiente la actividad delictiva, no es más que el sujeto
pasivo. Se puede decir que el sujeto pasivo es el titular del bien jurídico tutelado que es
dañado o ha sido puesto en peligro por la conducta criminal externa.
En el caso
concreto de los delitos informáticos el sujeto pasivo puede ser un individuo particular,
personas jurídicas, instituciones, gobiernos, por mencionar algunos.
El sujeto pasivo objeto de estos delitos en mención toma gran relevancia, pues a
través de él se podrá conocer cuál ha sido el modo o forma en que fue cometido el
delito que le ha causado el daño o lo ha expuesto al peligro, ya que en la mayoría de
las ocasiones los delitos son descubiertos por casualidad, desconociendo el modus
operandi de los agentes delictivos.
Por el desconocimiento que se menciona no se ha podido conocer la magnitud
que abarcan los ilícitos, no obstante, por no ser descubiertos o no ser denunciados ante
las autoridades competentes y a esto debe de unirse la falta de legislación adecuada,
unificación de criterios y la falta de preparación de los funcionarios encargadas de la
43
administración de justicia para comprender, investigar y aplicar la ley adecuada para la
problemática han dejado que las estadísticas no marquen la realidad existente sobre
este tipo de conductas criminales y se mantenga esta estadística en la “cifra negra”,
explica Ramírez Bejerano y Aguilera Rodríguez que la “cifra negra” debe entenderse
como la brecha existente entre el número de todos los delitos cometidos en un tiempo y
un lugar determinado y aquellos que son registrados por los sistemas de información.65
Si en forma clara se pudieran conocer los delitos a los que se ve expuesto el
sujeto pasivo debiendo entenderse en su conjunto a personas individuales, personas
jurídicas y el mismo Estado como entes afectados y expuestos, donde lo óptimo sería el
poder alertar a la gran masa de posibles víctimas para que puedan tomar medidas a fin
de prevenirse del delinquir informático y a esto se le uniera una legislación unificada
entre los países para proteger intereses de relevancia de los medios informáticos, así
como profesionales capacitados para la procuración, administración e impartición de
justicia para atender e investigar estas conductas criminales, se tendría un avance
seguro en el cambio y lucha contra este tipo de delincuencia, que ha tomado mayor
relevancia con el avance de la tecnología y la globalización inminente.
2.6. Conductas ilegales más comunes del sujeto activo
Es evidente que se vive un tiempo lleno de trabajo para todos aquellos que están en el
ámbito del derecho y de la tecnología, ya que los tiempos y la evolución sin medida del
hombre a través de sus descubrimientos y nuevas implementaciones ha dejado un
mundo nuevo abierto a creaciones que puedan construir y estas a su vez traen consigo
sus propias armas de destrucción.
Entre los elementos que vienen a atacar el ámbito informático son las conductas
nocivas que invaden día a día el espacio virtual de los internautas, dejando una brecha
65
Eumed.net, Aguilera, Rodríguez, Ana Rosa, Ramírez Bejerano, Egil Emilio, “Los delitos informáticos. Tratamiento
Internacional”, España, Contribuciones a las Ciencias Sociales, Mayo 2009, http://www.eumed.net/rev/cccss/04/rbar2.htm, Consulta
realizada el 25 de marzo de 2012.
44
donde se debaten entre el control, la seguridad, la privacidad y la libertad de cada
persona y la actividad que se ejecuta en el internet.
Algunas de esas actividades nocivas pueden ser:
a.
Hacker
b.
Craker
c.
Phreaker
d.
Virucker
e.
Pirata informático
2.6.1. Hacker
Montaño Álvarez cita a Jesús de Marcelo Rodao quien define a Hacker como “Intruso o
Pirata informático”66, en muchas ocasiones pueden ser, incluso, los mismos
programadores o personas inadaptadas que se dedican a cometer ilícitos con las
computadoras. El término también ha sido utilizado para denominar a toda persona
experta en una rama de la informática y las telecomunicaciones como programación,
software y/o hardware.
Algunas de las características que sobresalen en un hacker son:
a.
Su objetivo es adquirir conocimientos para ellos mismos de manera autodidacta.
b.
Son personas minuciosas con la tecnología, analizándola, descubriéndola hasta
dominarla, modificarla y explotarla.
c.
Se consideran obsesivos y compulsivos por acumular conocimiento y tener lo
mejor en la tecnología.
d.
Poseen un alto nivel de conocimiento informático.
e.
Con gran fuerza de voluntad y perseverancia en reintentar nuevas técnicas una y
otra vez hasta tener éxito.
66
Montaño Álvarez, Alejandro Armando, “La Problemática Jurídica en la Regulación de los Delitos Informáticos”, México, 2008,
Tesis en Licenciatura en Derecho, Universidad Nacional Autónoma de México, Pág. 242.
45
f.
Nunca divulgan los conocimientos obtenidos.
g.
No existe edad entre los Hackers.
h.
No tienen gustos en especial, no tienen una vestimenta específica y no siguen un
estereotipo de película norteamericana.
i.
En muchos casos se consideran extrovertidos.
j.
Actúan de manera inadvertida muchas veces consideran a un buen hacker
cuando nunca son atrapados.
k.
Se preocupan por poner accesible otros conocimientos que generalmente son de
interés público, los cuales son publicados en sus propias páginas de internet.
El acto de introducirse en sistemas y redes privadas o públicas es llamado
hacking.
El hacker utiliza agujeros en la seguridad de los protocolos para poder
acceder y navegar en internet, estos protocolos son conocidos como protocolo de
control de transmisión, que se divide en control de transición, haciendo que se reciba la
información transmitiendo la dirección a donde deberá ser enviada según la solicitud del
usuario y mantener el orden de la información y el IP o protocolo de internet es una
forma de identificación de equipos utilizados para la navegación, similar a un número
telefónico que permite enviar y recibir información debido a que al dividir en bloques la
información almacena la dirección de IP tanto del remitente como del destinatario.
A su vez éstos protocolos se dividen en otros dos que son el protocolo
encargado de la transmisión de datos de equipo a equipo y el protocolo que controlan la
administración que permite ver parte de la información mientras ésta se transmite, de
los protocolos útiles para conectarse, transferir datos, visitar páginas web y de interés
para un hacker resaltan: ARP que es el protocolo de resolución de direcciones que
convierte las direcciones de internet en direcciones físicas descifrando las direcciones
de IP de cada bloque de información y comprobar si ésta posee la dirección de IP del
destinatario correcto según la petición hecha por el usuario evitando que llegue
información no solicitada; ICMP o protocolo de mensaje de control de internet
encargado de monitorear el estado del mensaje así como del estado de quien envía y
recibe información; INETD este protocolo sirve para administrar los puertos en caso de
46
que se necesiten realizar dos o más actividades al mismo tiempo y el HTTP utilizado
para acceder a páginas web una vez siendo utilizados presentan espacios en la
seguridad debido a errores en la programación de los programas legítimos, el mal uso
de los protocolos o la navegación en internet.
Otra forma que un hacker pueda conocer estos protocolos es mediante las
cookies, estos poseen una buena intención debido a que un usuario entra a una página
y envía una solicitud para poder acceder a ella y ésta a su vez otorga o no autorización
para el acceso y utiliza las cookies para almacenar la información de los protocolos algo
así como una tarjeta de datos para la transmisión de información de ambas partes con
el fin que en un futuro al ingresar de nuevo en la misma página no se tenga que hacer
de nuevo todo el proceso de verificación y aceptación.67
El problema radica que
muchos hackers crean páginas señuelos con interés para el usuario el cual utilizan la
excusa de las cookies para obtener esta información o incluso más información
confidencial sin que el usuario pueda darse cuenta con el fin de encontrar víctimas para
estudiar y encontrar brechas en la seguridad en los usuarios.
Una vez obtenida esta información el hacker ingresa a la computadora
investigando el tipo de software al que se enfrenta y el equipo en el que se encuentra,
una vez adentro del sistema y conocer el software el hacker puede entrar como si ya
fuera un usuario legítimo o robando las claves de acceso al momento de entrar e intenta
obtener los privilegios de un administrador autorizado con el fin de tener acceso a toda
la información disponible en el equipo, con el fin de evitar sospechas de existencia de
intrusos en el sistema, los hackers intentan permanecer poco tiempo en ellos al día con
lo que un ataque puede llevarse a cabo durante días o sólo tocar los archivos de interés
sin acceder un número determinado de archivos que levante sospechas, al terminar
para no ser detectado conforme a su dirección de correo electrónico o dirección IP
utiliza editores dentro del sistema infiltrado para borrar o cambiar su mismo correo o
dirección de IP.
67
Ibid, Pág. 245.
47
En la actividad se han encontrado personas que al no ser propiamente hackers
se han destacado y cobrado una denominación, siendo éstas:
a.
Lamer: personas que no poseen el gran conocimiento de un hacker aunque
tienen un nivel básico para actuar, es un término usado de forma despectiva para
este tipo de usuarios, no siguen la sed de conocimiento que un hacker debe
tener, por lo regular sus ataques son por diversión y presumir sus pocas
habilidades.
b.
Wrackers: personas dedicadas a descargar programas nocivos como los
shareware o freeware navegando por internet, en muchos casos no poseen
conocimientos amplios sobre informática y llegan a causar daño sin querer y en
otros casos lo hacen sin saber. Se considera una práctica peligrosa debido a que
al investigar y descargar programas dañinos para su beneficio muchas veces se
encuentran en riesgo de ser atacado por virus o personas.
2.6.1.a. Mecanismos y estrategias del Hacker
a.
Atentados en internet
Con la evolución de un computador y el desarrollo de las computadoras personales y el
internet alrededor del mundo así como los usuarios que interactúan entre sí.
Se le adjudica al anonimato la forma en que pueden operar algunos individuos
iniciando ataques en el sistema que en su vida normal no lo realizarían así. Esos
ataques pueden ser:
1.
Guerras en internet: estas se llevan a un nivel que el usuario promedio no
podría acceder, se da entre corporaciones, gobiernos y grupos de hackers
o crackers en mayor escala donde los ataques, herramientas y
conocimientos son más sofisticados para lograr el mayor daño posible.68
68
Ibid, Pág. 256.
48
2.
Ataques de correos: los usuarios intercambian correos entre sí con
información variada, pero en ocasiones ésta puede ser intervenida o
borrada para no llegar a los destinatarios fijos, otro problema con los
correos es el denominado “correo basura o spam” el cual se dedica a
invadir la bandeja de entrada de los usuarios sin que esto se desee, por lo
regular de carácter comercial.
3.
Ataques en el chat: es una actividad popular en internet varios usuarios
fingen ser otra persona o siendo ellos mismos agreden verbalmente a
otros usuarios pero sin darse cuenta que pueden agredir a hackers o
incluso crackers que pueden atacar a dicho usuario e incluso en chats
públicos se puede ser víctima de estos usuarios al aceptar archivos como
las fotografías gracias a que se han ganando su confianza o incluso al
almacenar los datos de usuario y estos al ser obtenidos se encuentran en
un nivel de vulnerabilidad muy alto, molestando a los usuarios llenando su
computadora de archivos basura bloqueándolos por completo.
b.
Robo de Contraseñas
Tema bastante delicado pues conlleva el derecho a la privacidad. En el mundo de la
informática las cosas valiosas son guardadas bajo fuertes mecanismos de seguridad
respaldado por contraseñas que las hacen accesibles a sus legítimos dueños, acceso a
programas en computadoras personales y móviles, correos electrónicos, cuentas
bancarias. Un craker realiza ésta acción primero investigando cuál es el programa en el
que se desea acceder, una vez encontrado el craker busca una copia del programa
para sí dentro de su equipo para poder trabajar con él, mediante programas
especializados probará en él cientos de claves a la vez, si llega a encontrar reacción en
una clave en especial la probara, si tiene éxito será usada en el programa legítimo para
acceder a él tantas veces como sea posible, tomando el papel de administrador
teniendo libre control de la información.
49
c.
Virus Informático
La palabra VIRUS fue utilizada por primera vez por David Gerrolden en su novela
“When Haerlie Was One”, que en ella describía a una computadora que emulaba al
cerebro humano que para conectarse a otras computadoras utilizaba un programa
llamado VIRUS.69
En el trayecto del tiempo se ha utilizado la palabra virus como una denominación
universal para describir amenazas o contaminación, así como lo es en la biología. Sin
embargo, en la informática el término V.I.R.U.S significaba “Recurso de Información
Vital Bajo Acoso” (Vital Information Resources Under Siege).70
Los virus informáticos han sido diseñados según las necesidades del usuario y la
intención que se desea; muchos de los virus atacan diferentes partes de un equipo
informático como: el sector de arranque, procesadores de órdenes, archivos en
especial, memoria libre, instrucciones de uso y recursos de internet.
Montaño Álvarez en su tesis “La Problemática Jurídica en la Regulación de los
Delitos Informáticos”71 hace una clasificación interesante sobre los programas capaces
de reproducirse a sí mismos, para atacar sin ser detectado con buenas y malas
intenciones, aunque en la actualidad ya existen muchas excepciones, ampliándose a
diversos virus y técnicas víricas que a continuación se listan algunos de ellos:
1.
ARMOURING: son virus con mecanismos de seguridad para evitar ser
detectados o crear dificultades para ser detectados y eliminados.
2.
BACK DOOR: es un programa creado por el mismo intruso para introducir
gusanos y troyanos creando una brecha en la seguridad oculta tras los
69
Ibid. Pág. 257.
Ibid. Pág. 258.
71
Ibid. Págs. 258-264.
70
50
programas legítimos o víctimas para poder ser usada tantas veces sea
necesario.
3.
BOMBA DE TIEMPO: son programas altamente destructivos, creados para ser
ejecutados en determinado tiempo o incluso a cierta hora del día, son capaces
de destruir e inutilizar equipos, redes y servidores tanto física como lógicamente.
4.
BOMBAS LÓGICAS: similares a las bombas de tiempo pero para que estas
entren en funcionamiento es necesario realizar determinada conducta, una
palabra determinada o teclear cierta combinación de teclas, un nivel de espacio
en el disco duro o ejecutar un programa en especial.
5.
BUG-WARE: son errores provocados por el mal uso de programas legales, los
cuales generan ligeros problemas en el que el usuario considera que está
infectado por un virus informático al detectar errores en el sistema, que incluso
pueden extenderse a otros programas.
6.
CABALLO DE TROYA: es la práctica más común en internet, consiste en un
engaño en la que el hacker crea un programa maligno escondido en programas
que a simple vista parecerían inofensivos, por lo regular en archivos de fotografía
o música, pero al ingresar en el equipo de la víctima realizan su función incluso
sin que éste se diera cuenta sino hasta que es demasiado tarde, por lo regular se
encuentran en sitios pornográficos o en programas gratuitos, que al descargar
entran en los equipos enviando de regreso información confidencial. Entre ellos
se encontraban BACK ORIFICE, KILLWINDOWS, NETBUS y SUBSEVEN.
7.
CAMALEÓN: son los similares a los troyanos, son programas malignos
disfrazados como otros programas, que por lo general son enviados por correo
electrónico.
8.
CANCELLING: técnica usada para eliminar información de una lista de correos.
51
9.
COMADRONAS: programas encargados de enviar virus de manera automática a
equipos informáticos, redes o correos electrónicos.
10.
COMPANION: son virus como troyanos que utilizan los tiempos de inicio de
programas, para poder infiltrarse en la información y actuar, ya sea actuando
antes de arrancar otro programa, durante la secuencia lógica, durante el uso o al
cierre del sistema.
11.
CONEJOS o PESTES: son programas creados para auto-replicarse de manera
rápida, capaces de llenar los discos duros y los últimos rincones de memoria,
inutilizando redes y saturando bandejas de entrada de correos electrónicos con
correo basura.
12.
GUSANOS: son programas que requieren de un alto nivel de conocimiento para
ser creados, no son muy comunes por esta situación, éstos pueden autoreplicarse y viajar entre los archivos e incluso entre redes, su funcionamiento
requiere en muchos casos que la víctima inicie el gusano, por lo regular son
inofensivos, son empleados en muchos casos para difundir mensajes, pero
existen los malignos que su función es infiltrarse en redes, derrumbar y colapsar
equipos con sus replicas. Entre los gusanos más famosos se encuentran:
HYBRIS, I LOVE YOU, LITLEDAVINI y SANTA.
13.
KILLER: son virus dedicados a destruir antivirus o vacunas especializadas,
desde borrar el programa, inutilizarlo, borrar la lista de virus a atacar y proteger o
eliminar por completo el antivirus, muchos casos son para futuros ataques de
otro tipo de virus.
14.
LEAPFROG: es un programa usando a los gusanos para leer las listas de correo
de las víctimas, enviándolo a los programadores.
52
15.
MÁSCARAS: este requiere de un alto nivel de conocimiento técnico debido que
con esta técnica el intruso engaña al sistema adoptando la personalidad de un
usuario autorizado aprovechando huecos o fallas en el sistema y protocolos de
seguridad robando información o alterando el sistema.
16.
MACROVIRUS: son virus que atacan programas que poseen algún lenguaje de
interpretación donde para realizar ciertas funciones, necesitan de instrucciones
pre programadas llamada macros. Estos virus alteran estas instrucciones, como
las de grabado, apertura e impresión de documentos en procesadores de textos.
17.
MOCKINBIRD: son virus inofensivos e inactivos, su función es esperar a que las
víctimas ingresen sus claves y contraseñas para copiarlas y enviarlas, aprovecha
huecos en la seguridad o en la entrada para actuar pero nunca hacen daño para
no ser descubiertos.
18.
REBUNDANTE: son virus que cuando se encuentran con otros virus con los
mismos objetivos no ataca, pero existen otros que al encontrar otro con las
mismas intenciones decide atacar a otros sistemas como el de arranque, pero si
uno borra alguno de ellos quedara otro que retomara sus objetivo, siendo de gran
peligrosidad.
19.
SNIFFER: esta técnica es comúnmente utilizada para robar claves de acceso y
otros datos de interés que generalmente no causan daño y pasan inadvertidas,
pero otros según el intruso pueden ser destructivos.
20.
SPARE: son virus acompañados de bombas que son detonados con
determinada secuencia lógica, capaces de permanecer en los sistemas por
meses, pero mientras más permanezca en la computadora inactivo más fácil
será detectarlo.
53
21.
SPAMMING: son programas muy comunes para propaganda comercial y política
el cual envía de forma masiva correos a diferentes direcciones de correo
electrónico.
22.
SPIDERNING: estos programas son diseñados para viajar por internet buscando
información de un tema determinado.
23.
STEALTH: es una técnica utilizada por los virus para ocultar todo rastro de
operaciones, siendo virus inefectivos debido a que se arriesga a ser detectado
por el antivirus al actuar en la memoria, estos funcionan copiando el programa a
atacar y plasmada dicha copia ante el escaneo del antivirus para que éste pase
como archivo seguro, mientras el virus ataca el verdadero programa.
24.
TUNNELLING: es una técnica usada por los virus para evitar los antivirus
aprovechándose al colocar falsos puntos para que sean detectados, el antivirus
busca puntos donde se supone debería estar el virus, el cual pasa por donde el
antivirus considera seguro.
25.
POLIFORMISMO: estos tipos de virus intentan escapar de los antivirus mutando
al momento de ser detectado logrando evitar al antivirus, llegaron a ser
peligrosos debido a que podían existir miles de mutaciones de un solo virus.
26.
XPLOIT: son programas especializados en escanear programas comerciales
aprovechando errores en la programación creando puertas traseras para ser
usadas tantas veces como sean necesarias.
27.
VARIANTE: es una técnica usada por el usuario para modificar virus antiguos en
su estructura o en pequeños detalles para aparentar un nuevo virus y evitar así
su detección.
54
Señala Montaño Álvarez72 que existen innumerables técnicas dentro de la
informática para realizar conductas nocivas o antisociales, siendo la labor de la
criminalística conocerlas a efecto de encontrar el modus operandi del sujeto activo y
poder así investigar un delito informático, llevar a cabo la detención del delincuente y
realizar una adecuada procuración e impartición de la justicia.
2.6.2. Cracker
Crack73 es una palabra proveniente del idioma inglés la cual indica romper o partir,
cambiar bruscamente, colapso, agrietar, aplastar y se ha venido a utilizar como un
sustantivo para poder nombrar a aquellas personas que se dedican a acceder en
lugares prohibidos dentro del internet para destruir.
Estos sujetos son los más peligrosos dentro de la informática, en muchos casos
son hackers al mismo tiempo, poseen gran capacidad de programación, amplios
conocimientos en criptografías y criptoanálisis. Se dedican a acceder en lugares
prohibidos tanto de empresas privadas como gubernamentales para robar, destruir y
distribuir programas comerciales pirateados, crean todo tipo de virus para su beneficio e
incluso para
venderlos a terceros, más para violar derechos de autor, que por
curiosidad y búsqueda de conocimiento como el hacker.
Al igual que los hackers, existen diversos tipos de usuarios que sin ser crackers
son considerados de gran peligrosidad usando el nombre de crakers (aunque no
siéndolo) siendo estos los Script-Kiddies quienes se consideran crackers, pero poseen
menores conocimientos que los mismos, presumen de sus conocimientos utilizando
programas de terceros para hacer daño que en la mayoría del caso son el reflejo de
actos de vandalismo.
72
73
Loc. Cit.
Dictionary.com, http://dictionary.reference.com/browse/crack, Consulta realizada el 25 de marzo de 2012.
55
2.6.3. Phreaker
Su raíz viene de la palabra freak, la cual es una palabra en inglés, que quiere decir que
algo o un acontecimiento es altamente inusual o irregular. Por otro lado, la palabra
phone quiere decir teléfono y la conjunción de ambas palabras nos da como resultado
la palabra phreaker la cual significa la manipulación de un teléfono o un sistema de
telecomunicación de forma ilícito para hacer llamadas sin pagar por las mismas.
Es decir, las actividades ilegales para enriquecerse, destruir o actos terroristas
contra equipos informáticos los cuales en su mayoría son sistemas de telefonía fija o
móvil celular, televisión de paga para obtener servicio gratuito mediante tecnología de
avanzada comprada o creada por ellos mismos. En su evolución se han enfocado en
ingresar a sitios bancarios para robar cuentas bancarias y números de tarjetas de
crédito, o incluso de crear números de cuentas usando programas originales de las
empresas de tarjetas de crédito y siempre son auxiliados con grandes sistemas de
cómputo armados por ellos mismos.
2.6.4. Virucker
En 1949, el famoso científico matemático John Louis Von Neumann, de origen húngaro,
escribió un artículo, publicado en una revista científica de New York, exponiendo su
teoría y organización de autómatas complejos, donde demostraba la posibilidad de
desarrollar pequeños programas que pudiesen tomar el control de otros, de similar
estructura.
En 1959, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3
jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a
manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados
en la teoría de John Von Neumann, escrita y publicada en 1949.
56
Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en
1988 introdujo un virus en ArpaNet, la precursora de internet.
A pesar de muchos años de clandestinidad, existen reportes acerca del virus
Creeper, creado en 1972 por Robert Thomas Morris, que atacaba a las IBM 360,
emitiendo periódicamente en la pantalla el mensaje: I'm a creeper... catch me if you can!
(soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el
primer programa antivirus denominado Reaper (segadora), ya que por aquella época se
desconocía el concepto de los software antivirus.
En 1980 la red ArpaNet del Ministerio de Defensa de los Estados Unidos,
precursora de internet, emitió extraños mensajes que aparecían y desaparecían en
forma aleatoria, asimismo, algunos códigos ejecutables de los programas usados
sufrían una mutación. Los altamente calificados técnicos del Pentágono se demoraron
tres largos días en desarrollar el programa antivirus correspondiente; lo que
actualmente los desarrolladores de antivirus resuelven un problema de virus en
contados minutos.
Hacia 1984, el doctor Fred Cohen al ser homenajeado en una graduación, en su
discurso de agradecimiento incluyó las pautas para el desarrollo de un virus. Este y
otros hechos posteriores lo convirtieron en el primer autor oficial de los virus, aunque
hubo varios autores más que actuaron en el anonimato.
El doctor Cohen ese mismo año escribió su obra “Virus informático: teoría y
experimentos”, donde, además, de definirlos los califica como un grave problema
relacionado con la seguridad nacional.
Más tarde, el doctor escribió “El Evangelio
según Fred” (The Gospel according to Fred) y es aquí donde desarrolló varias especies
virales y experimentó con ellas en un computadotador VAX 11/750 de la Universidad de
California del Sur.
57
Sin embargo, el comienzo de la gran epidemia fue en 1986 cuando se
difundieron los virus ©Brain, Bouncing Ball y Marihuana, los cuales fueron las primeras
especies representativas de difusión masiva.
Estas tres especies virales tan sólo
infectaban el sector de arranques de los disquetes.
El 2 de noviembre de 1988, Robert Tappan Morris, hijo de uno de los precursores
de los virus y recién graduado en Computer Science de la Universidad de Cornell,
difundió un virus a través de ArpaNet, logrando infectar 6,000 servidores conectados a
la red.
Pero el reporte de diversas ciudades del mundo, a mediados de 1995, fue lo que
detonó la aparición de una nueva familia de virus que no solo infectaban documentos,
sino que a su vez, sin ser archivos ejecutables podían autocopiarse infectando a otros
documentos. Este virus fue llamado macro virus. En 1997, se disemina a través de
internet el primer macro virus que infectaba hojas de cálculo, el cual fue denominado
Laroux y en 1998; surge otra especie de esta misma familia de virus que ataca a los
archivos de bases de datos.
A principios de 1999, inició la propagación masiva en internet de virus anexados
o adjuntos a mensajes de correo como el Melisa o el macro virus Papa.
De esta
cuenta, en noviembre de 1999 apareció el BubbleBoy primer virus que infectaba los
sistemas con tan sólo leer el mensaje de correo. Para junio del 2000 se reportó el
VBS/Stages.SHS, primer virus oculto dentro de la extensión .SHS.
De lo anterior, no es más que una breve reseña de dónde provienen los virus y
sus creadores en el tiempo. Por lo que se puede entender por la palabra Virucker
creador de virus. Su forma de operar consiste en el ingreso doloso de un tercero a un
sistema informático ajeno, con el objetivo de introducir “virus” y destruir, alterar y/o
inutilizar la información contenida. Existen dos tipos de virus, los benignos que molestan
pero no dañan y los malignos que destruyen información o impiden trabajar. Suelen
tener capacidad para instalarse en un sistema informático y contagiar otros programas
58
e, inclusive, a otros ordenadores a través del intercambio de soportes magnéticos,
como disquetes o por enlace entre ordenadores.
2.6.5. Pirata informático
Se debe de hacer referencia a las palabras que han venido a dar origen al compuesto
de pirata informático.
Entiéndase por pirata persona que se dedica a la piratería siendo ésta la
actividad relacionada con el asalto y robo de embarcaciones en el mar, según el sentido
original del término.
Cuando se habla de un pirata informático es alguien que toma de forma ilegal
algo de un tercero en el mundo virtual.
La palabra pirata, asociada al uso ilegal del software, fue nombrada por primera
vez por William Gates en 1976, en su "Carta abierta a los Hobistas" mediante la cual
expresó su protesta debido a que muchos usuarios de computadoras estaban haciendo
uso de un software desarrollado por él, sin su autorización.74
En todo el mundo el uso del software ilegal está sujeto a sanciones y
penalidades, que se agravan cuando el pirata se convierte en un comercializador de
software copiado ilegalmente para lucrar en beneficio propio.
En consecuencia, pirata informático es quien reproduce, vende o utiliza en forma
ilegítima un software que no le pertenece o que no tiene licencia de uso, conforme a las
leyes de derecho de autor; hay que considerar también la piratería como descargar
música de internet y grabarla en un CD para escucharla.
74
Angelfire.com, “La Piratería Informática”, http://www.angelfire.com/extreme5/pirateria/, Consulta realizada el 25 de marzo de 2012.
59
Después de haber dado una breve descripción de los sujetos a los que nos
vemos expuestos día a día existen los Rider quienes son los usuarios anteriores que
han decidido dejar estas prácticas y trabajar para empresas de seguridad informática,
gobiernos y empresas para emplear sus conocimientos y capacidades como
especialistas en la seguridad, en el área de delitos informáticos con la policía, además
del diseño de programas y protocolos de seguridad.
De lo anterior se puede apreciar una gran variedad de personas que pueden
obtener la calidad de sujetos activos en la comisión de un delito informático que a través
de
esos
grandes
conocimientos
técnicos
se
pueden
infiltrar
en
sistemas
computacionales e incluso en alguna conducta de la cual el legislador debe estar
consciente para proponer y crear legislaciones que vayan adelante de esos
delincuentes.
2.7. Legislación nacional en materia de delitos informáticos
Sobre este tema, propiamente, ya se ha tratado en forma más extensa y profunda en
otras tesis por lo que no se ahondará en su análisis.
Se enunciarán los delitos
comprendidos dentro del Código Penal, Decreto Número 17-73 en su Título VI de los
delitos contra el patrimonio, Capítulo VII de los delitos contra el derecho de autor, la
propiedad industrial y delitos informáticos, sin embargo, se discutirá en la parte la
legislación nacional y el Convenio de Cibercriminalidad.
Los delitos informáticos que se encuentran regulados en su materia son los
siguientes:
a.
Violación a los derechos de autor y derechos conexos, Art. 274
b.
Destrucción de registros informáticos, Art. 274 “A”
c.
Alteración de programas, Art. 274 “B”
60
d.
Reproducción de instrucciones o programas de computación, Art. 274 “C”
e.
Registros prohibidos, Art. 274 “D”
f.
Manipulación de información, Art. 274 “E”
g.
Uso de información, Art. 274 “F”
h.
Programas destructivos, Art. 274 “G”
i.
Violación a los derechos de propiedad industrial, Art. 275
j.
Violación a los derechos marcarios, Art. 275 BIS
2.8. Trámite del juicio de delitos informáticos en la legislación guatemalteca
Atendiendo a lo que indica la legislación y al tenor del artículo 24 QUATER, inciso
tercero del Código Procesal Penal, Decreto 51-92 dónde expresamente indica que se
perseguirán por vía de la acción privada los delitos informáticos, sin embargo, toda
persona que se encuentre imposibilitada económicamente en radicar un proceso de
esta naturaleza podrá solicitar el patrocinio del Ministerio Público, debiendo acreditar
que carece de medios económicos para hacerlo.
El trámite que se lleva en los casos de delitos de acción privada se rige en el
Código Procesal Penal, Decreto 51-92 e indica que el afectado formulará acusación
directamente ante el tribunal de sentencia competente para el juicio.
Acto seguido será la preparación de la investigación y está se dará en los casos
en que no se pueda establecer con certeza o identificar al sujeto activo del delito o en
su efecto fuese necesario establecer en forma clara y precisa el hecho punible.
61
Una vez concluidas las diligencias se podrá mediar entre las partes y cualquier
acuerdo que surja constara en un acta simple que se presentará, más tarde, al tribunal
para su homologación.
En la audiencia de conciliación se podrá llegar o no a un acuerdo, si no se llegara
a uno el tribunal citará a juicio.
El término final para la incorporación forzosa o
espontánea del tercero civilmente demandado coincide con el vencimiento del plazo de
citación a juicio. En lo demás rigen las disposiciones comunes del proceso.
2.9. Derecho comparado
El resultado de la globalización y la tecnología tiene como cambio significativo la
naturaleza y el alcance de la delincuencia organizada. La comunicación bien
desarrollada por la tecnología ha conferido flexibilidad y un gran dinamismo a las
organizaciones delictivas, ya que uno de los conductos más esenciales de
comunicación entre el tiempo y la distancia viene a ser el correo electrónico, como un
ejemplo claro de hasta dónde ha llegado nuestra dependencia de la tecnología y de lo
básico que es su uso. Por tanto, las autoridades encargadas de hacer cumplir la ley han
tenido una lenta adaptación a estas nuevas tendencias, mientras que grupos
organizados para cometer hechos ilícitos tienen una rápida adaptación y aprovechan los
adelantos en esta área para sus propios beneficios.
Las leyes existentes en muchos países pueden contemplar delitos como fraude,
intrusión y daños a terceros; pero también señalan que mientras la cantidad de usuarios
de internet crece en el ámbito mundial, mejoran las leyes relacionadas con la actividad
informática de manera global, pero dicha situación podría llevar años. No se puede
prevenir todo tipo de ataques posibles, por lo que las leyes vienen a ser la única
herramienta eficaz para lograr defender a las víctimas y perseguir a los abusadores,
tratando de crear un marco legal que funcione para que los criminales de la informática
respondan por sus actos.
62
Derivado de lo anterior se advierte que la realización de negocios, tecnología y
ebusiness, de los cuales todos formamos parte, exige una transición legal, pues es
obvio que el reloj legal se encuentra caminando mucho más despacio que el
informático.
En consecuencia, si bien es cierto existe un esfuerzo por parte de los países
para tratar de evitarlos, no existe un criterio unificado de cómo deben ser atacados, es
por eso que se hace imprescindible que se siga trabajando para llegar a la unificación
de criterios y así poder tener una legislación internacional coherente y de esta forma
comprometer a los países para que legislen sobre la materia basándose en los criterios
adoptados internacionalmente.
De esta cuenta, en el Manual de las Naciones Unidas para la Prevención y
Control de Delitos Informáticos75 nos indica entre varios puntos que el tema es de
relevancia y se ha elevado a la esfera internacional por cuanto los delitos informáticos
constituyen una nueva forma de crimen transnacional y su combate requiere la
cooperación.
En el contexto internacional, todavía existe muy poca legislación apropiada para
tratar el tema y entre estos países destacan Alemania, Austria, Chile, Francia, Estados
Unidos e Italia.
Se señalaran algunos aspectos relacionados con la legislación de diferentes
países, así como los delitos informáticos que persiguen.
75
Naciones Unidas, 12° Congreso de las Naciones Unidas sobre Prevención del Delito y Justicia Penal, “Novedades recientes en el
uso de la ciencia y la tecnología por los delincuentes y por las autoridades competentes en la lucha contra la delincuencia, incluido
el delito cibernético”, 12 de abril de 2010, Salvador, Brasil.
63
2.9.1. Alemania
El modelo alemán seguido por la legislación penal alemana respecto a la lucha contra la
criminalidad informática, se construye sobre la base de identificar dos supuestos de
acciones atentatorias para determinados bienes jurídicos. Se tipifica al fraude
informático y al delito de sabotaje informático.
El bien jurídico protegido primordialmente es el patrimonio. En cuanto a
conductas atentatorias a la vida personal y la privacidad, el Código Penal alemán76
sanciona la piratería informática, pero excluye la información que se encuentre
almacenada o que pueda ser transmitida electrónica o magnéticamente o transmitida de
forma inmediatamente accesible. Los tipos penales regulados en la normativa alemana
son:
a.
Piratería informática (202 a)
b.
Estafa informática (263 a)
c.
Falsificación de datos probatorios (269) junto a modificaciones complementarias
del resto de falsedades documentales como el engaño en el tráfico jurídico
mediante la elaboración de datos, falsedad ideológica, uso de documentos falsos
(270, 271, 273) o Alteración de datos (303 a) es ilícito cancelar, inutilizar o alterar
datos inclusive la tentativa es punible.
d.
Sabotaje informático (303 b).destrucción de elaboración de datos de especial
significado por medio de destrucción, deterioro, inutilización, eliminación o
alteración de un sistema de datos. También es punible la tentativa.
e.
Utilización abusiva de cheques o tarjetas de crédito (266 b) En lo que se refiere a
la estafa informática, la formulación de un nuevo tipo penal, tuvo como dificultad
76
Código Penal y sus reformas, Alemania, Fecha de emisión 15/05/1871.
64
principal el hallar un equivalente análogo al triple requisito de acción engañosa,
causación del error y disposición patrimonial en el engaño del computador, así
como en garantizar las posibilidades de control de la nueva expresión legal,
quedando en la redacción que el perjuicio patrimonial que se comete consiste en
influir en el resultado de una elaboración de datos por medio de una realización
incorrecta del programa, a través de la utilización de datos incorrectos o
incompletos, mediante la utilización no autorizada de datos, o a través de una
intervención ilícita.
2.9.2. Austria
La reforma del Código Penal austríaco77 del 22 de diciembre de 1987 contempla dos
figuras relacionadas con nuestra materia: la destrucción de datos personales, no
personales y programas (Art. 126) y la estafa informática (Art. 148).
a.
Destrucción de datos (126). En este artículo se regulan no sólo los datos
personales, sino también los no personales y los programas.
b.
Estafa informática (148). En este artículo se sanciona a aquellos que con dolo
causen un perjuicio patrimonial a un tercero influyendo en el resultado de una
elaboración de datos automática a través de la confección del programa, por la
introducción, cancelación o alteración de datos o por actuar sobre el curso del
procesamiento de datos, además, contempla sanciones para quienes cometen
este hecho utilizando su profesión.
Establece una pena de multa para aquel que acceda ilegalmente a datos no
autorizados o para quien intencionalmente los borre.
77
Código Penal y sus reformas, Austria, Fecha de emisión 22/12/1987.
65
2.9.3. Chile
Este país es el primero de América del Sur que ha actualizado su legislación en la
materia. Mediante la Ley 19.223 del 28 de mayo de 199378 donde se han tipificado
figuras penales relativas a la informática:
a.
La destrucción o inutilización de los datos contenidos dentro de una computadora
es castigado con penas de prisión. Asimismo, dentro de esas consideraciones se
encuentran los virus.
b.
Conducta maliciosa tendiente a la destrucción o inutilización de un sistema de
tratamiento de información o de sus partes componentes o que dicha conducta
impida, obstaculice o modifique su funcionamiento.
c.
Conducta maliciosa que altere, dañe o destruya los datos contenidos en un
sistema de tratamiento de información.
2.9.4. Francia
La Ley 88-19 de 5 de enero de 198879 sobre el fraude informático contempla los
siguientes delitos informáticos:
a.
Acceso fraudulento a un sistema de elaboración de datos (462-2).
En este
artículo se sanciona tanto el acceso al sistema como al que se mantenga en él y
aumenta la sanción correspondiente si de ese acceso resulta la supresión o
modificación de los datos contenidos en el sistema o resulta la alteración del
funcionamiento del sistema.
78
79
Ley 19.223, Chile, Fecha emisión 28/5/1993, Fecha publicación 7/6/1993.
Ley 88/19, Francia, Fecha emisión 5/1/1988.
66
b.
Sabotaje informático (462-3). En este artículo se sanciona a quien impida o
falsee el funcionamiento de un sistema de tratamiento automático de datos.
c.
Destrucción de datos (462-4).
En este artículo se sanciona a quien,
intencionadamente y con menosprecio de los derechos de los demás, introduzca
datos en un sistema de tratamiento automático de datos o suprima o modifique
los datos que este contiene o los modos de tratamiento o de transmisión.
d.
Falsificación de documentos informatizados (462-5). En este artículo se sanciona
a quien, de cualquier modo, falsifique documentos informatizados con intención
de causar un perjuicio a otro.
e.
Uso de documentos informatizados falsos (462-6). En este artículo se sanciona a
quien conscientemente haga uso de documentos falsos haciendo referencia al
Art. 462-5.
2.9.5. Estados Unidos
En los Estados Unidos, existen leyes federales que protegen contra el ataque a
ordenadores, uso ilegítimo de passwords, invasiones electrónicas en la privacidad, y
otras transgresiones.
Las dos leyes Federales de Estados Unidos más importantes utilizadas por los
jueces federales para perseguir a los delincuentes informáticos son: 18 United States
Code80, Capítulo 47, Sección 1029 y Sección 1030 así como el Acta Federal de Abuso
Computacional de 1986 más tarde su modificación en 1994.81
80
81
18 United States Code, Sección 1029, 1030.
Acta Federal de Abuso Computacional, Estados Unidos, 1994.
67
El pronunciamiento sobre Abuso y Fraude Informático de 1986 es la principal
pieza legislativa aplicable a la mayoría de los delitos informáticos, aunque muchas otras
leyes pueden ser usadas para perseguir diferentes tipos de delitos informáticos.
El pronunciamiento fue modificado con el Título 18, Sección 1030 así como
también complementó a la Ley de Privacidad de las Comunicaciones Electrónicas de
1986, que dejó fuera de la ley el interceptar comunicaciones digitales. Las
modificaciones de la Ley de Abusos Informáticos de 1994 amplió la Ley de 1986 al acto
de transmitir virus y otra clase de código dañino.
Con la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y qué
no es un virus, un Gusano, un Caballo de Troya, entre los que figuran y en qué difieren
de los virus, el acta indica la transmisión de un programa, información, códigos o
comandos que causan daños a la computadora, al sistema informáticos, a las redes, a
la información, los datos o programas, lo anterior contenido en 18 United States Code,
Sección 1030 (a) (5) (A).
El Acta de 1994 diferencia el tratamiento de aquellos que de manera temeraria
lanzan ataques de virus, de aquellos que lo realizan con la intención de hacer estragos.
El acta define dos niveles para el tratamiento de quienes crean virus estableciendo para
aquellos que intencionalmente causan un daño por la transmisión de un virus un castigo
de hasta diez años en prisión federal más una multa y para aquellos que lo transmiten
sólo de manera negligente la sanción fluctúa entre una multa y un año en prisión.
En virtud del Acta de 1994, el creador de un virus no podría escudarse en el
hecho que no conocía que con su actuar iba a causar daño a alguien o que él solo
quería enviar un mensaje.
En opinión de los legisladores estadounidenses, la nueva ley constituye un
acercamiento más responsable al creciente problema de los virus informáticos. No se
define a los virus, sino que se les describe para dar cabida en un futuro a la nueva era
68
de ataques tecnológicos a los sistemas informáticos en cualquier forma en que se
realicen.
En general, un delito informático quebranta las leyes federales cuando entra en
alguna de las siguientes categorías:
a.
Implica el compromiso o el robo de información de defensa nacional, asuntos
exteriores, energía atómica u otra información restringida.
b.
Involucra a un ordenador perteneciente a departamentos o agencias del gobierno
de los Estados Unidos.
c.
Involucra a un banco o cualquier otra clase de institución financiera.
d.
Involucra comunicaciones interestatales o con el extranjero.
e.
Afecta a gente u ordenadores en otros países o Estados.
La Sección 1029 prohíbe el fraude y cualquier actividad relacionada que pueda
realizarse mediante el acceso o uso de dispositivos falsificados como PINs, tarjetas de
crédito, números de cuentas y algunos tipos más de identificadores electrónicos. Las
nueve áreas de actividad criminal que se cubren en la Sección 1029 se listan a
continuación; además, todas las actividades requieren que el delito implique comercio
interestatal o con el extranjero; siendo las actividades, las siguientes:
a.
Producción, uso o tráfico de dispositivos de acceso falsificados. (El delito debe
ser cometido conscientemente y con voluntad de estafar.) Pena: Multa de
$50,000 o dos veces el valor del crimen cometido y/o hasta 15 años de cárcel,
$100,000 y/o hasta 20 años de cárcel si se reincide.
69
b.
Uso u obtención sin autorización de dispositivos de acceso para obtener algo de
valor totalizando $1,000 o más, durante un periodo de un año. (El delito debe ser
cometido conscientemente y con voluntad de estafar.) Pena: Multa de $10,000 o
dos veces el valor del crimen cometido y/o hasta 10 años de cárcel, $100,000 y/o
hasta 20 años de cárcel si se reincide.
c.
Posesión de quince o más dispositivos de acceso no autorizados o falsificados.
(El delito debe ser cometido conscientemente y con voluntad de estafar.) Pena:
Multa de $10,000 o dos veces el valor del crimen cometido y/o hasta 10 años de
cárcel, $100,000 y/o hasta 20 años de cárcel si se reincide.
d.
Fabricación, tráfico o posesión de equipo de fabricación de dispositivos de
acceso ilegales. (El delito debe ser cometido conscientemente y con voluntad de
estafar.) Pena: Multa de $50,000 o dos veces el valor del crimen cometido y/o
hasta 15 años de cárcel, $1,000,000 y/o 20 años de cárcel si se reincide.
e.
Realización de transacciones con dispositivos de acceso pertenecientes a otra
persona con el objetivo de obtener dinero o algo de valor totalizando $1,000 o
más durante un período de un año. (El delito debe ser cometido conscientemente
y con voluntad de estafar.) Pena: Multa de $10,000 o dos veces el valor del
crimen cometido y/o hasta 10 años de cárcel, $100,000 y/o hasta 20 años si se
reincide.
f.
Solicitar a una persona con el objetivo de ofrecerle algún dispositivo de acceso o
venderle información que pueda ser usada para conseguir acceso a algún
sistema. (El delito debe ser cometido conscientemente y con intención de estafar,
y sin la autorización del propietario del sistema de acceso.) Pena: Multa de
$50,000 o dos veces el valor del crimen y/o hasta 15 años de cárcel, $100,000
y/o hasta 20 años si se reincide.
70
g.
Uso, producción, tráfico o posesión de instrumentos de telecomunicación que
hayan sido alterados o modificados para obtener un uso no autorizado de un
servicio de telecomunicaciones. (El delito debe ser cometido conscientemente y
con ánimo de estafar.) Esto incluiría el uso de Red Boxes, Blue Boxes (sí,
todavía funcionan en algunas redes telefónicas) y teléfonos celulares
reprogramados, cuando el usuario legítimo del teléfono que se haya
reprogramado no esté de acuerdo con esa acción. Pena: Multa de $50,000 o el
doble del valor del crimen cometido y/o hasta 15 años de cárcel, $100,000 y/o
hasta 20 años de cárcel si se reincide.
h.
Uso, fabricación, tráfico o posesión de receptores-escaneadores o hardware o
software usado para alterar o modificar instrumentos de telecomunicaciones para
obtener acceso no autorizado a servicios de telecomunicaciones. Esto también
incluye los scanners que mucha gente usa para interceptar llamadas de teléfonos
celulares. Pena: Multa de $50,000 o dos veces el valor del crimen y/o hasta 15
años de cárcel, $100,000 y/o hasta 20 años si se reincide.
i.
Hacer creer a una persona que el delincuente es un miembro de su compañía de
tarjeta de crédito o su agente para obtener dinero o realización de transacciones
hechas con un dispositivo de acceso y viceversa (tratar de hacer creer a la
compañía de crédito que se trata de la persona legítima). El delito debe ser
cometido conscientemente y con objetivo de estafar y sin permiso. Pena: Multa
y/o hasta 1 año de cárcel, hasta 10 años si se reincide.
La Sección 1030 18 USC, Capítulo 47, Sección 1030, como parte de la Ley sobre
Abuso y Fraude Informático de 1986, prohíbe el acceso no autorizado o fraudulento a
ordenadores gubernamentales y establece diversas condenas para esa clase de
accesos. Esta ley es una de las pocas piezas de legislación federal únicamente
referidas a ordenadores. Bajo la Ley de Abuso y Fraude Informático, el servicio secreto
americano y el Federal Bureau of Investigation tienen jurisprudencia para investigar los
71
delitos definidos en este decreto. Las seis áreas de actividad criminal cubiertas por la
Sección 1030 son:
a.
Adquisición de información restringida relacionada con defensa nacional, asuntos
exteriores o sobre energía nuclear con el objetivo o posibilidad de que sean
usados para dañar a los Estados Unidos o para aventajar a cualquier otra nación
extranjera. (El delito debe ser cometido conscientemente accediendo a un
ordenador sin autorización o exceder el acceso autorizado.)
b.
Obtención de información en un registro financiero de una institución fiscal o de
un propietario de tarjeta de crédito; o de información de un cliente en un archivo
de una agencia de información de clientes. (El delito debe ser cometido
conscientemente intencionadamente accediendo a un ordenador sin autorización
o excediendo el acceso autorizado.) Pena: Multa y/o hasta 1 año de cárcel, hasta
10 años si se reincide.
c.
Atacar un ordenador que sólo corresponda ser usado por algún departamento o
agencia del gobierno de los Estados Unidos, para el caso de que no sólo puede
ser usada por esta agencia, atacar un ordenador usado por el gobierno en el que
la intrusión producida afecte el uso que el gobierno hace de él. (El delito debe ser
cometido intencionadamente accediendo a un ordenador sin autorización.)
d.
Promover un fraude accediendo a un ordenador de interés federal y obtener algo
de valor, a menos que el fraude y la cosa obtenida consistan solamente en el uso
de dicho ordenador. (El delito debe ser cometido conscientemente, con intención
de cometer dicho fraude, y sin autorización o excediéndose de la autorización
obtenida). La visión que tiene el gobierno de "ordenador de interés federal" se
define más adelante. Pena: Multa y/o hasta 5 años de cárcel, hasta 10 años si
se reincide.
72
e.
A través del uso de un ordenador utilizado en comercio interestatal, transmitir
intencionadamente programas, información, códigos o comandos a otro sistema
informático. Existen dos situaciones diferentes:
1.
En esta situación (I) la persona que realiza la transmisión está intentando
dañar el otro ordenador o provocar que no se permita a otras personas
acceder a él; y (II) la transmisión se produce sin la autorización de los
propietarios u operadores de los ordenadores, y causa $1,000 o más de
pérdidas, o modifica o perjudica, o potencialmente modifica o altera un
examen o tratamiento médico. Pena con intento de dañar: Multa y/o hasta
5 años de cárcel, hasta 10 años si se reincide.
2.
En esta situación, (I) la persona que realiza la transmisión no intenta hacer
ningún daño, pero actúa imprudentemente despreciando el riesgo que
existe de que la transmisión causara daño a los propietarios u operadores
de los ordenadores y provoca $1,000 o más de pérdidas, modifica o
potencialmente modifica un examen o tratamiento médico. Pena por
actuación temeraria: Multa y/o hasta 1 año de cárcel.
f.
Promover el fraude traficando con passwords o información similar que haga que
se pueda acceder a un ordenador sin la debida autorización. Todo esto si ese
tráfico afecta al comercio estatal o internacional o si el ordenador afectado es
utilizado por o para el Gobierno. (El delito debe ser cometido conscientemente y
con voluntad de estafar.) Pena: Multa y/o hasta 1 año de cárcel, hasta 10 años si
se reincide.
Para la Sección 1030, un ordenador de interés federal tiene las siguientes
características:
a.
Un ordenador que es exclusivamente para el uso de una institución financiera o
del gobierno de los Estados Unidos o si su uso no está restringido a lo anterior,
uno usado por una institución financiera o el gobierno de los Estados Unidos en
73
el que el ataque afecte negativamente al servicio que está desarrollando en esas
instituciones.
b.
Un ordenador de los dos o más que hayan sido usados para cometer el ataque,
no estando todos ellos en el mismo Estado. Las disposiciones citadas se
complementan con los siguientes instrumentos:
1.
18 USC 875 Interstate Communication Including Threats, kidnapping,
Ransom, extortion
2.
18 USC 1343 Fraud by wire, radio or television
3.
18 USC 1361 Injury to Goverment Property
4.
18 USC 1362 Government Communication systems
5.
18 USC 1831 Economic Espionage Act
6.
18 USC 1832 Trade Secrets Act
Se ha venido desarrollando legislación relacionada en los cincuenta Estados que
representan a Estados Unidos algunos de ellos son:
(i) Arizona Computer Crimes
Laws, Section 13-2316; (ii) Iowa Computer Crime Law, Chapter 716A.9; (iii) Kansas
Computer Crimes Law, Kansas, Section 1-3755; (iv) Louisiana evised Status 14:73.4
(Computer Fraud); (v)Michigan Compiled Laws Section 752.794 (Acces to computers for
devising or excecuting scheme to defraud or obtain money, property, or services).
2.9.6. Italia
El Código Penal italiano82 tipifica los siguientes delitos:
a.
Acceso no autorizado a un sistema de computadoras o equipo (615 ter).
b.
Detección y difusión de códigos de acceso ilegal a sistemas informáticos o de
telecomunicación (615 quater).
82
Codice Penale, Italia, 1930.
74
c.
Difusión de programas destinados a dañar o interrumpir un sistema informático
(615 quinter).
75
CAPÍTULO 3
Investigación tecnológica de los delitos informáticos
Como se indicó, anteriormente, la información es el activo más valioso que se tiene en
la sociedad actual. Ésta es cada vez más importante para el desarrollo de empresas o
estructuras sólidas que buscan la globalización y tras eso el éxito y con ello la
implementación de sistemas de información.
La información automatizada ha traído consigo nuevas implementaciones en su
función y en este caso se puede mencionar el gobierno electrónico que es una
herramienta que busca brindar servicios de calidad y satisfacer las necesidades de
información y servicio de la ciudadanía, es una red electrónica que permite a las
entidades del sector público estar interrelacionadas entre sí, con el fin de simplificar los
procedimientos. El gobierno electrónico también está orientado a facilitar y mejorar la
participación de la ciudadanía a través de consultas participativas.83
Pudiendo también definir al gobierno electrónico como el uso de las tecnologías
de la información y el conocimiento de procesos internos de gobierno y entrega de los
productos y servicios del Estado tanto a los ciudadanos como a la industria. Con lo
anterior, poder facilitar la operación del gobierno y la distribución de la información.
Se basa principalmente en la implantación de herramientas como portales que en
el caso de los gobiernos se conocen como GRPs, CRMs, como redes sociales o
comunidades virtuales, buscando una mejora en la eficiencia y eficacia de los procesos
internos y de vinculación con la sociedad.
A través de estos portales se puede medir la interactividad en el acceso a la
información proporcionada por el gobierno y utilizarla. Esto no sólo implica el uso de la
83
INAP Guatemala, Instituto Nacional de Administración Pública, “Próximamente Gobierno Electrónico en Guatemala”, Guatemala,
Guatemala, 2009, http://www.inap.gob.gt/portal/es/home/421-proximamente-gobierno-electronico-en-guatemala.html, Consulta
realizada el 25 de marzo de 2012.
76
información digital, sino también la transacción de servicios en un sentido
eminentemente práctico.
El gobierno electrónico fue contenido en la Carta Iberoamericana del Centro
Latinoamericano de Administración para el Desarrollo (CLAD) fue elaborada y aprobada
en el año 2007 donde las autoridades de los países de Iberoamérica renuevan su
compromiso con la reforma del Estado y el fortalecimiento de las instituciones públicas
así como la modernización de mecanismos de gestión.
En Guatemala, el proyecto es coordinado por una comisión conformada por las
siguientes entidades públicas:
a.
Vicepresidencia de la República de Guatemala
b.
Ministerio de Finanzas Públicas (MINFIN)
c.
Secretaría de Planificación y Programación de la Presidencia (SEGEPLAN)
d.
Oficina Nacional de Servicio Civil (ONSEC)
e.
Instituto Nacional de Administración Pública (INAP)
Los servicios que se pueden ofrecer a través del gobierno electrónico, según la
Carta Iberoamericana del Centro Latinoamericano de Administración para el Desarrollo
son:84
a.
Dirigir por vía electrónica todo tipo de escritos, recursos, reclamaciones y quejas
a las instituciones públicas, quedando éstas igualmente obligados a responder o
resolver como si dichos escritos, reclamaciones y quejas se hubieran realizado
por medios tradicionales.
b.
Realizar por medios electrónicos todo tipo de pagos, presentar y liquidar
impuestos y cualquier otra clase de obligaciones.
c.
Recibir por medios electrónicos, notificaciones cuando tal medio sea aceptado
por el ciudadano o si el ciudadano así lo solicita.
84
Loc. Cit
77
d.
Acceder por medios electrónicos a la información administrativa general con igual
grado de fiabilidad que la que es objeto de anuncio en diarios o boletines
oficiales o la que es publicada en anuncios oficiales por cualquier medio.
e.
Los interesados puedan acceder electrónicamente a los expedientes para
conocer el estado en que se encuentra la tramitación de los mismos.
f.
Acceder por medios electrónicos a información pública de alto valor agregado
que sirva a aumentar la competitividad de los países, lo que supone garantizar
estándares consensuados entre los Estados iberoamericanos respecto al modo
en que esa información debe ser procesada y difundida con la ayuda de las
nuevas tecnologías disponibles.
El
gobierno
electrónico
en
Guatemala
se
encuentra
conformado
por
aproximadamente 60 sitios web.85 Y hoy, en el nuevo mandato de gobierno del General
Otto Pérez Molina ha creado la Secretaría de Control y Transparencia, cuyas
atribuciones serán la implementación del gobierno electrónico y garantizar el acceso a
la información pública y su finalidad será la de que los funcionarios públicos deberán
rendir cuentas de su trabajo y de esta formar lograr que un sistema electrónico de a
conocer el avance de proyectos, adjudicaciones, proveedores, por mencionar algunos.86
Cuando se habla de gestión privada se hace referencia a aquella función que
atiende a dos partes en virtud de un interés, sin embargo, al hablar de la gestión pública
o gobierno electrónico se habla de un interés social, debiendo entender como el deseo
colectivo bajo la tutela del Estado. Esta tutela deberá de salvaguardar los intereses
colectivos de las personas en relación al bien común, la certeza, la probidad alineadas a
la protección de la información personal y privada.
85
Guatemaladigital.org, Gobierno Electrónico de Guatemala, Guatemala, Guatemala,
http://www.guatemaladigital.org/GobiernoElectronico.aspx, Consulta realizada el 25 de marzo de 2012.
86
Prensalibre.com, Prensa Libre.com, “Gobierno crea la Secretaría de Control y Transparencia”, Guatemala, 2012,
http://www.prensalibre.com/noticias/politica/secretaria-control-transparencia-gobierno-electronico_0_646135489.html, Consulta
realizada el 25 de marzo de 2012.
78
Para proteger la información surge una nueva ciencia, la Informática Forense;
ésta persigue objetivos preventivos así como reactivos, una vez se ha dado una
infiltración en el sistema.
En consecuencia, los elementos de prueba dentro de un proceso son de vital
importancia, ya que mediante su investigación se llega a determinar la confirmación o
desaprobación de lo que corresponde a la verdad.
Es trascendental, tener en
consideración la formalidad y claridad de los procedimientos o técnicas de análisis
utilizados en un proceso de investigación, para brindar mayor claridad y precisión a las
observaciones dentro del proceso, ante un hecho de delito informático.
3.1. Evidencia digital
Así como se han establecido diferentes definiciones para los delitos informáticos, se
han establecido diferentes y especiales consideraciones para su principal y especial
insumo que es la evidencia digital.
De acuerdo a la conceptualización de Eoghan Casey87 la evidencia digital “es un
tipo de evidencia física; está construida de campos magnéticos y pulsos electrónicos
que pueden ser recolectados y analizados con herramientas y técnicas especiales”.
López Delgado88, define la evidencia digital como “el conjunto de datos en
formato binario, esto es, comprende los ficheros, su contenido o referencia a estos
(metadatos) que se encuentran en los soportes físicos o lógicos del sistema vulnerado o
atacado”.
Según Cano Martínez89, la evidencia digital es “la materia prima para los
investigadores, donde la tecnología informática es parte fundamental del proceso”.
87
Casey, Eoghan, “Digital Evidence and Computer Crimen”, Segunda Edición, London, United Kingdon, Editorial Academic Press
Inc., 2004, Pág. 12.
López Delgado, Miguel, “Análisis Forense Digital”, Ebook, Segunda Edición, 2007, Pág. 5.
89
Cano Martínez, Jeimy José., “Introducción a la Informática Forense”, Revista Sistemas N° 96,Bogotá, Colombia, 2006, Publicado
por Asociación Colombiana de Ingeniero de Sistemas (ACIS), Pág. 67.
88
79
Es un constante desafío para aquellos que desean identificar y analizar la
evidencia digital en busca de la verdad. Con esto para Cano Martínez90 la evidencia
digital contiene las características siguientes:
a.
Volátil
b.
Anónima
c.
Duplicable
d.
Alterable
e.
Modificable
f.
Eliminable
Estas características advierten sobre la exigente labor que se requiere por parte
de los especialistas en temas de informática forense, tanto en procedimientos, como en
técnicas y herramientas tecnológicas para obtener, custodiar, revisar, analizar y
presentar la evidencia presente en una escena del delito.
Bajo estas características la evidencia digital es un insumo de especial cuidado,
para el proceso de investigación de delitos informáticos, que debe ser tratada por parte
de los especialistas, con el objeto de conservar todas las medidas de precaución
necesarias para no contaminarla y que sea objeto de desestimación ante un proceso
litigioso.
Se puede definir evidencia digital como un tipo de evidencia física, donde se
aplican técnicas científicas y analíticas especializadas en infraestructura tecnológica
que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro
de un proceso legal.
90
Loc. Cit.
80
3.2. Informática forense
El Diccionario de la Real Academia de la Lengua Española señala que informática es el
conjunto de técnicas empleadas para el tratamiento automático de la información por
medio de sistemas computacionales.91
Por otro lado la palabra forense viene del adjetivo latino forensis, que significa
perteneciente o relativo al foro.92
En la Antigua Roma, una imputación por crimen
suponía presentar el caso ante un grupo de personas notables en el foro, tanto la
persona que se la acusaba por haber cometido el crimen como el denunciante tenían
que explicar su versión de los hechos.
La argumentación, las pruebas y el
comportamiento de cada persona determinaba el veredicto del caso.
A través de la historia, se dieron importantes descubrimientos, investigación e
implementaciones de técnicas para obtener evidencia de la escena del crimen. En el
desenvolvimiento de los acontecimientos a través del tiempo tenemos en 1887 a Leone
Lattes quien fue la primera persona en hacer uso de los grupos sanguíneos para
relacionar a posibles criminales con algún crimen. Para 1892, Francis Galton realizó el
primer estudio de huellas digitales para atrapar criminales potenciales en crímenes
como asesinatos.
No obstante, Calvin Goddard, en 1925, fue el primero en llevar a cabo la
comparación de armas y municiones para resolver algunos casos en corte, así como
Albert Osborn, en 1908, quien fue el primero en desarrollar características esenciales
acerca del registro y documentación de evidencia durante un proceso de investigación.
Hans Gross en 1915 fue quien hizo por primera vez estudios científicos para
dirigir una investigación criminal llegando con esto a 1932 dónde el Federal Bureau of
Investigation estableció un laboratorio para proporcionar servicios forenses a todos los
91
Diccionario de la Real Academia Española, Vigésima segunda edición,
http://buscon.rae.es/draeI/SrvltGUIBusUsual?LEMA=inform%C3%A1tica, Consulta realizada el 25 de marzo de 2012.
92
Diccionario de la Real Academia Española, Vigésima segunda edición,
http://buscon.rae.es/draeI/SrvltConsulta?TIPO_BUS=3&LEMA=forense, Consulta realizada el 25 de marzo de 2012.
81
agentes de campo y otras autoridades, dejando para 1985 el establecimiento propio del
primer laboratorio de análisis forense digital.
Teniendo los antecedentes de cómo ha evolucionado el ámbito forense se puede
entrar a conocer de lleno la informática forense.
El FBI (Federal Bureau of Investigation)93, conceptualiza la informática forense
como la ciencia de adquirir, preservar, obtener y presentar datos que han sido
procesados electrónicamente y almacenados en un medio computacional. Este mismo
organismo ha desarrollado programas que permiten examinar evidencia computacional.
Los objetivos de la informática forense de acuerdo a Oscar López, Haver Amaya,
Ricardo León94 en su estudio titulado “Informática forense: generalidades, aspectos
técnicos y herramientas” son:
a.
Perseguir y procesar judicialmente a los criminales.
b.
Crear y aplicar políticas para prevenir posibles ataques y de existir antecedentes
evitar casos similares.
c.
Compensar daños causados por los criminales o intrusos.
Adicionalmente, el desarrollo de la ciencia de la informática forense, es una
técnica utilizada por los especialistas durante el proceso de investigación de los
llamados delitos informáticos.
El análisis forense digital, según López Delgado95en un sentido formal es definido
como “el conjunto de principios y técnicas que comprende el proceso de adquisición,
93
Fbi.gov, Pollitt, M., Federal Bureau of Investigation, “Computer Evidence Examinations at the FBI”, Second International Law
Enforcement Conference on Computer Evidence, Baltimore, Maryland, Estados Unidos, 10 de abril de 1995,
http://www.fbi.gov/about-us/lab/forensic-science-communications/fsc/oct2000/computer.htm, Consulta realizada el 25 de marzo de
2012.
94
López, Oscar y otros, “Informática forense: generalidades, aspectos técnicos y herramientas”, Bogotá Colombia, Universidad de
los Andes, Pág. 2.
95
López Delgado, Miguel, Op. Cit., Pág. 5.
82
conservación, documentación, análisis y presentación de evidencias digitales y que en
determinado caso pueden ser aceptadas legalmente en un proceso judicial”.
Para esta ciencia se han identificado las fases que se consideran de relativa
importancia ante un proceso de análisis forense:
a.
Identificación de incidentes, identificación de procesos.
b.
Recopilación de evidencias, levantar operación de investigación forense.
c.
Preservación de evidencias, almacenamiento, cadena de custodia etiquetado.
d.
Análisis de evidencia, reconstrucción de ataque o evento, responder quién,
cómo, dónde, cuándo, por qué.
e.
Documentación y resultados, informes periciales, informes técnicos, informes
externos.
Para efecto de la presente investigación se puede definir la informática forense
como el conjunto de principios, normas y técnicas que consisten en adquirir, preservar,
documentar, analizar y presentar evidencia digital así como crear y aplicar políticas para
prevenir hechos ilícitos telemáticos.
3.2.1. Identificación de incidentes
En esta primera fase se debe asegurar la integridad de la evidencia original, es decir,
que no se deben realizar modificaciones ni alteraciones sobre dicha evidencia, en este
aspecto se debe tratar de mantener los requerimientos legales.
En consecuencia, es preciso que el investigador o especialista se cuestione
sobre la información obtenida en un sistema que se crea está comprometido.
Se deben establecer los procesos que se están ejecutando en el equipo ante un
incidente e identificar algún proceso extraño u actividades poco usuales, pero para ello
es necesario conocer la actividad normal del sistema. Por ejemplo, entre las principales
83
actividades durante esta fase se deben consultar los registros del sistema, en busca de
avisos de fallos, accesos no autorizados, conexiones fallidas, cambios en archivos
específicos del sistema.
3.2.2. Recopilación de evidencias digitales
Si mediante los hallazgos del proceso de identificación de incidencias se comprueba
que el sistema está comprometido, se requiere establecer la prioridad entre las
alternativas de levantar la operación del sistema o realizar una investigación forense
detallada.
Generalmente, la primera reacción será restablecer el sistema a su estado
normal, pero se debe considerar que esta actitud podría resultar en que se pierdan casi
todas las evidencias que aún se encuentren en la “escena del delito” e incluso puede
resultar en el impedimento de llevar a cabo las acciones legales pertinentes.
En el caso que se elija la segunda alternativa y el profesional se encuentra
capacitado para realizarlo, se debe iniciar con el proceso de recopilar las evidencias
que permitan determinar los métodos de entrada, actividades de los intrusos, identidad
y origen, duración del evento o incidente, siempre con el cuidado de evitar alterar las
evidencias durante el proceso de recolección.
Siempre deberá de asegurarse de llevar un registro de cada unos de los pasos
realizados y características o información de los hallazgos encontrados.
Es
imprescindible tratar de obtener la mayor cantidad de información posible, asimismo, es
recomendable que durante el desarrollo de este proceso, lo asista u acompañe una
persona, preferentemente imparcial, la misma que actuaría como testigo de dichas
acciones y procedimientos realizados.
Durante esta fase, se recomienda utilizar una técnica o metodología de
recolección de evidencias, para ello, el profesional debe hacer uso de prácticas o
84
metodologías que sean reconocidas y que sobretodo puedan ser reproducidas o
replicadas, bajo el mismo contexto del escenario que se presenta.
3.2.3. Preservación de la evidencia digital
Si fuera el caso que se inicie un proceso judicial contra los atacantes del sistema, será
necesario documentar en forma precisa y clara como se ha preservado la evidencia tras
su recopilación a lo largo de todo el proceso de las fases anteriores, por ello, es
necesario establecer los métodos adecuados para el almacenamiento y etiquetado de
evidencias.
Se recomienda la obtención de copias exactas de la evidencia obtenida
utilizando mecanismos de comprobación de integridad de cada copia, las cuales deben
ser documentadas y agregadas en el etiquetamiento realizado.
Consecuentemente, debe sustentarse, en esta etapa, el proceso de cadena de
custodia, donde se establecen las responsabilidades y controles de cada una de las
personas que manipulen la evidencia digital.
Para esto se requiere preparar un
documento en el que se lleve el registro (nombres, fechas, custodios, lugar de
almacenaje y transporte) y los datos personales de todos los implicados en el proceso
de manipulación de copias, desde su proceso de obtención hasta su proceso de
almacenamiento.
De León Huerta define a la cadena de custodia como “el conjunto de pasos o
procedimientos seguidos para preservar la evidencia digital, de modo que permita
convertirla y usarla como prueba en un proceso judicial”.96
Para De León Huerta, el cumplir a cabalidad con la cadena de custodia,
asegurará resultados objetivos, por lo que debe en un sentido estricto cumplir con:97
96
De León Huerta, Francisco Javier, “Estudio de metodologías de análisis forense digital”, México, D.F., México, 2009, Tesis para
optar al grado de especialidad en seguridad informática y tecnologías de la información, Instituto Politécnico Nacional, Escuela
Superior de Ingeniería Mecánica y Eléctrica, Pág. 7.
97
Loc. Cit.
85
a.
Reducir al máximo la cantidad de agentes implicados en el manejo o tratamiento
de evidencias.
b.
Mantener a las mismas personas implicadas desde la obtención hasta la
presentación de la evidencia.
c.
Asegurar la inmutabilidad de las evidencias en los traspasos de éstas entre
agentes.
d.
Contar con registros de tiempos, firmados por las personas encargadas, en los
intercambios de evidencia entre ellos, pues cada uno será responsable de la
evidencia en cada momento.
e.
Asegurar la inmutabilidad de las evidencias cuando las evidencias estén
almacenadas asegurando su protección.
Con esto la cadena de custodia de evidencia tiene como objetivo principal
mostrar quién obtuvo la evidencia, dónde y cuándo fue obtenida, quién la protegió y
quién ha tenido acceso a la evidencia.
3.2.4. Análisis de las evidencias
Al haberse realizado los procesos de identificación, recopilación y preservación de las
evidencias digitales, el siguiente paso es el análisis forense de dichas evidencias cuyo
objetivo primordial es el de reconstruir con todos los datos disponibles, la línea de
tiempo en que se realizó el ataque, determinando la cadena de acontecimientos desde
el instante anterior al inicio del ataque hasta su descubrimiento.
86
3.2.5. Documentación y presentación de resultados
Durante esta última fase, el investigador o especialista debe asegurarse que cada una
de las fases anteriores haya sido debidamente documentada, además, de permitir
gestionar el incidente permite llevar un control de los procedimientos efectuados desde
el descubrimiento hasta la finalización del proceso de análisis forense.
Se recomienda llevar un estricto control de las siguientes bitácoras98:
a.
Identificación de equipos y componentes.
b.
Obtención o recolección de evidencias.
c.
Control de custodia de evidencias.
d.
Incidencias tipificadas
Esta etapa requiere que se proceda con el desarrollo de los informes técnicos o
periciales que deban contener una declaración detallada del análisis realizado, en el
cual se debe describir la metodología, las técnicas y los hallazgos encontrados.
Es imprescindible destacar que existen en el mercado soluciones de software
que permiten realizar el análisis forense de evidencias digitales entre los cuales se
destacan los siguientes:
a.
Para el sistema operativo Windows se puede utilizar el software WIHNHEX y sus
funciones
y/o
herramientas
van
dirigidas
para
la
informática
forense,
recuperación de archivos, peritaje informático, procesamiento de datos de bajo
nivel y seguridad informática.
98
Ureta Arreaga, Laura Alexandra, “Retos a superar en la administración de justicia ante los delitos informáticos en el Ecuador”,
Quayaquil, Ecuador, 2009, Tesis de grado previo a obtener el título de magister en sistema de información generencial, Escuela
Superior Politécnica del Litoral, Pág. 18.
87
b.
El sistema operativo Linux opera con el software HELIX Live Forensics y sus
funciones y/o herramientas están dirigidas para respuesta a incidentes y
herramientas forenses.
c.
Para Windows, Linux, AIX, Solaris, OS X el software que trabaja con ellos tiene
como función el manejo de evidencias y herramientas forenses.
3.3. Investigación y el derecho a la intimidad
En caso de un delito siempre será requerida la verdad y para ello surge la búsqueda o
investigación, pero ésta tiene sus límites. En la globalización constante en la que se
vive y evoluciona es más fácil la obtención de información.
La información como un elemento sensible de esta investigación nos deja límites
como el derecho a la intimidad.
El respeto a la intimidad tanto personal como familiar se constituye un valor
fundamental del ser humano, razón por la cual el derecho ha considerado importante
tutelarlo y dictar medidas para evitar su violación.
El derecho a la intimidad es un derecho humano fundamental por virtud del cual
se tiene la facultad de excluir o negar a las demás personas el conocimiento de ciertos
aspectos de la vida de cada persona que solo a ésta le incumbe. Este derecho se
vincula a su vez con varios derechos específicos que tienden a evitar intromisiones o
injerencias externas en áreas reservadas del ser humano, entre ellas la vida privada, la
vida familiar, el domicilio, correspondencia, comunicación telefónica, honor, por
mencionar algunas.
La facilidad con la que se puede obtener información y la tecnología lo ha hecho
más simple y fácil de obtener. Se puede encontrar al menos alguna información sobre
casi cualquier tema en minutos desde un computador. Y es entonces cuando aparecen
88
las metabases trayendo consigo un conjunto de bases de datos que hacen todavía más
fácil la obtención de información
Un ejemplo de esto sería un sitio web que recopila información sobre
vulnerabilidades informáticas. Una base de datos llena de información acerca de las
cosas que pueden dañar su equipo o violar su seguridad es muy útil, sin embargo, si
contiene datos sobre la forma de prevenir y corregir así como las amenazas entregando
una base completa de las vulnerabilidades; es todavía más útil y esto es la metabase.
La metabase puede usarse también para muchos otros tipos de datos, otro
ejemplo sería la información médica, incluyendo no sólo los síntomas, posibles pruebas
y tratamientos, sino también los efectos secundarios probables de recetas o de
procedimientos, incluyendo las interacciones de drogas, es mucho más beneficioso que
una simple base de datos de nombres de enfermedades.
Conveniente resulta
mantener esa información en un repositorio de metadatos de manera que sea
fácilmente accesible para aquellos que lo necesitan.99
En consecuencia, una metabase permite al usuario obtener diferentes datos en
un solo lugar en lugar de tener que buscar diferentes recursos con el fin de reunir la
misma información.
Lo cual resulta de suma utilidad en el momento de investigar
siendo una herramienta importante de trabajo.
La posibilidad de poder cruzar información procedente de distintas bases de
datos ha multiplicado las posibilidades de lesión de los derechos de los ciudadanos a
través de la informática.
Su fundamento radica en la dignidad de la persona humana, el derecho que
garantice la seguridad jurídica que supone la privacidad de los datos personales.
99
Lular.es, Espinosa, Heitkamp, “¿Qué es un metabase?”, España, 2010, http://lular.es/a/Internet/2010/11/Que-es-unMetabase.html, Consulta realizada el 25 de marzo de 2012.
89
Guatemala cuenta con la Ley de Acceso a la Información Pública, Decreto 572008 donde en sus considerandos señala que que para armonizar el derecho de las
personas a acceder a la información en poder de la administración pública y a todos los
actos, entes e instituciones que manejan recursos del Estado bajo cualquier concepto,
se hace necesario emitir las normas que desarrollen esos principios constitucionales a
efecto de contar con un marco jurídico regulatorio que garantice el ejercicio de esos
derechos y que establezca las excepciones de la información confidencial y reservada,
para que ésta no quede al arbitrio y discrecionalidad de persona alguna así como se
hace necesario emitir una ley que desarrollando esos derechos defina los principios,
objetivos, procedimientos y en general aquellos aspectos necesarios para darle
seguridad y certeza a todas las personas, consiguiendo hacer efectivo su derecho al
acceso a la información pública y a su participación dentro de la auditoria social y
fiscalización ciudadana.
Dentro de la misma ley encontramos la definición de Habeas Data100 como la
garantía que tiene toda persona de ejercer el derecho para conocer lo que de ella
conste en archivos, fichas, registros o cualquier otra forma de registros públicos, y la
finalidad a que se dedica esta información, así como a su protección, corrección,
rectificación o actualización. Los datos impersonales no identificables, como aquellos
de carácter demográfico recolectados para mantener estadísticas, no se sujetan al
régimen de hábeas data o protección de datos.
Hace referencia el Decreto 57-2008 a la información confidencial, información
pública e información reservada. La información confidencial es aquella en poder de los
sujetos obligados que por mandato constitucional, o disposición expresa de una ley
tenga acceso restringido, o haya sido entregada por personas individuales o jurídicas
bajo garantía de confidencialidad. La pública es la que está en poder de los sujetos
obligados contenida en los expedientes, reportes, estudios, actas, resoluciones, oficios,
correspondencia, acuerdos, directivas, directrices, circulares, contratos, convenios,
instructivos, notas, memorandos, estadísticas, o bien, cualquier otro registro que
100
Ley de Acceso a la Información Pública, Decreto 57-2008 del Congreso de la República de Guatemala y sus reformas, Fecha de
emisión 23/9/2008, Fecha publicación 22/10/2008, Artículo 8.
90
documente el ejercicio de las facultades o la actividad de los sujetos obligados y sus
servidores públicos, sin importar su fuente o fecha de elaboración. Los documentos
podrán estar en cualquier medio sea escrito, impreso, sonoro, visual, electrónico,
informático u holográfico y que no sea confidencial ni estar clasificado como
temporalmente reservado y la información reservada es aquella información pública
cuyo acceso se encuentra temporalmente restringido por disposición expresa de una
ley, o haya sido clasificada como tal, siguiendo el procedimiento establecido en la ley.
De esta cuenta, lo que trata la ley es dar los lineamientos, definiciones, principios
y medios de resolver la problemática que se ha dado en el manejo de la información
automatizada.
En años anteriores se tuvo un caso muy sonado de Información en Red, S.A.
(INFORNET) dónde se vio envuelto en un juicio por los delitos de manipulación de
información y registros prohibidos.101 En su momento, el Ministerio Público señaló que
INFORNET tuvo varios contratos de empresas privadas y bancos del sistema a los
cuales les vendió información privada sobre las personas y con esto originó que dichas
personas tuvieran dificultad para obtener empleo (por sus referencias crediticias) y en
otros casos fueron sujetos de extorsión.
Se debe ser cauto en la manipulación de la información y las maneras que puede
ser manejada, inclusive en la investigación con el ánimo de buscar la verdad, ya que no
tener el cuidado debido, además, de desvirtuar la prueba dentro de un juicio puede
ocasionar otro.
Ese cuidado que se menciona nos obliga a tratar las TIC (Tecnologías de la
Información y Comunicación) las cuales son un conjunto de herramientas, soportes y
canales para el tratamiento y acceso a la información para dar forma, registrar,
almacenar y difundir contenidos digitalizados.
101
Elperiodico.com.gt, Galeano, Gladys, “La representante legal de Infornet enfrentará debate oral”, Guatemala, 2010,
http://www.elperiodico.com.gt/es/20100824/pais/171513, Consulta realizada 25 de marzo de 2012.
91
Las TIC conforman el conjunto de recursos necesarios para manipular la
información se pueden encontrar tanto en las redes, terminales como en los servicios.
Las redes comprenden la telefonía fija, la banda ancha, la telefonía móvil, las redes de
televisión o las redes en el hogar. Las terminales están integradas por el ordenador, el
navegador de internet, los sistemas operativos para ordenadores, los teléfonos móviles,
los televisores, los reproductores portátiles de audio y video o las consolas de juego,
por mencionar algunos y los servicios de las TIC son el correo electrónico, la búsqueda
de información, la banca online, el audio y música, la televisión y el cine, el comercio
electrónico, gobierno electrónico, la educación, los videojuegos, servicios móviles, Peer
to Peer (P2P), blogs y las comunidades virtuales.
Las TIC han permitido llevar la globalidad al mundo de la comunicación,
facilitando la interconexión entre las personas e instituciones a nivel mundial, y
eliminando barreras espaciales y temporales.
Si bien es cierto que la necesidad de comunicarse hace más notorio el carácter
indispensable del conocimiento sobre las tecnologías de información y comunicación y
la aplicación de éstas en distintos ámbitos de la vida humana, se hace necesario
también reconocer las repercusiones que traerá consigo la utilización de estas nuevas
tecnologías ya sean benéficas o perjudiciales.
Para esto se encuentra en la Convención sobre Cibercriminalidad de Budapest
que tiene por objeto principal prevenir los actos atentatorios de la confidencialidad, la
integridad y la disponibilidad de los sistemas informáticos de las redes y de los datos,
así como el uso fraudulento de tales sistemas, redes y datos, asegurando la
incriminación de dichos comportamientos.
La globalización de estas conductas devienen del desarrollo de la tecnología
para lo cual se reconoce la necesidad que exista la cooperación entre los Estados así
como la iniciativa privada en la lucha contra la cibercriminalidad y la necesidad de
proteger los intereses legítimos vinculados al desarrollo de las TIC; siempre con la
92
premisa de garantizar un equilibrio adecuado entre el libre desarrollo de las TIC y el
respeto de los derechos fundamentales del hombre.
El contenido del Convenio señala que se debe sancionar en concordancia con el
mismo, resultan aplicables no solo a los delitos informáticos sino también pueden
extenderse, a criterio de cada Estado, a los delitos en que el medio de comisión sea
informático o que las evidencias a recoger y preservar sean digitales, todo ello
respetando las garantías dispuestas en el derecho interno.
La Convención sobre Cibercriminalidad de Budapest es la primera que el
Consejo de Europa ofrece a países no miembros del mismo y es una muestra del
fenómeno de la delincuencia en internet, cualquiera sea su vertiente, debe ser una
cuestión de Estado, pero no de un Estado aislado, pues ello implica desconocer la
naturaleza de la red, sino en permanente cooperación entre Estados y el sector privado.
Entre las obligaciones que a petición del Estado deberán cumplir las empresas
TIC, a criterio de la firma de consultores Carranza Torres y asociados, se encuentran:102
a.
La conservación inmediata de los datos de tráfico por parte de uno o más
prestadores que hayan participado en la comunicación.
b.
La conservación y protección de la integridad de los datos bajo su poder o su
esfera de control, respecto de los cuales exista un mandato previo de
conservación, hasta por un máximo de noventa días, pudiendo estar obligado a
mantener el secreto sobre el procedimiento.
c.
Comunicar los datos informáticos especificados en su poder y almacenados en
un sistema o soporte informático.
d.
Comunicar los datos bajo su poder o bajo su control por su carácter de prestador
de servicios, concernientes a los abonados y los servicios que les presta,
incluyendo el tipo de servicio que presta, los datos personales del abonado,
102
Carranza Torres y Asociados, Asesoramiento Legal en Tecnología, Guitart Piguillém, Monserrat, “¿Qué obligaciones surgen para
las empresas TIC por el Convenio sobre Cibercriminalidad de Budapest?”, Cordóba, Argentina, 10 de junio de 2010,
http://www.carranzatorres.com.ar/index.php?option=com_content&view=article&id=533, Consulta realizada el 25 de marzo de 2012.
93
domicilio, facturación y pago e información tendiente a localizar los equipos de
comunicación brindados al abonado.
e.
Recoger en tiempo real, en el ámbito de las capacidades técnicas existentes,
datos de tráfico asociados a comunicaciones específicas trasmitidas en su
territorio y datos de contenido de estas comunicaciones.
3.4. Peritación en la legislación guatemalteca
En el Código Procesal Penal en su Título III Actividad Procesal, Capítulo V Prueba,
Sección IV Peritación se señala, en el Art. 225, que el tribunal podrá ordenar peritación,
ya sea a pedido de parte o de oficio, cuando sea necesario obtener, valorar o explicar
un elemento de prueba.103 Los peritos deberán ser profesionales titulados y si es el
requisito matriculados.104
Cuando se designe un perito tendrá el deber de aceptar y desempeñar su cargo
a cabalidad, su cargo será aceptado bajo juramento, indica el Art. 227.
Si fuere el caso, señala el Art. 228 del mismo cuerpo legal, algunos de los
impedimentos para no optar al cargo de perito que la ley guatemalteca señala
taxativamente son:
a.
Quienes no gocen de sus facultades mentales o volitivas.
b.
Los que deban o puedan abstenerse de declarar como testigos.
c.
Quienes hayan sido testigos del hecho objeto de procedimiento.
d.
Los inhabilitados en la ciencia, en el arte o en la técnica de que se trate.
e.
Quienes hayan sido designados como consultores técnicos en el mismo
procedimiento o en otro conexo.
103
Código Procesal Penal, Decreto 51-92 del Congreso de la República de Guatemala y sus reformas, Fecha de emisión 28/9/1992,
Fecha publicación 7/12/1992, Artículo 225.
Código Procesal Penal, Decreto 51-92 del Congreso de la República de Guatemala y sus reformas, Fecha de emisión 28/9/1992,
Fecha publicación 7/12/1992, Artículo 226.
104
94
Si existiera alguna excusa o recusación será ventilado por la vía de los
incidentes.105
Ya sea el juez o el presidente del tribunal dirigirán la pericia y resolverán todas
las cuestiones que se plantean durante las operaciones periciales. Si fuere el caso que
varios son los peritos involucrados, en la medida de lo posible realizarán los exámenes
en conjunto. De cualquier forma las partes y sus consultores técnicos podrán asistir a
los exámenes y pedir cualquier aclaración que lo amerite.
Como un refuerzo al buen desarrollo de las diligencias de investigación dentro
del Código Procesal Penal, Decreto 51-92 en su Título III Actividad Procesal, Capítulo V
Prueba, Sección II Comprobación Inmediata y Medios Auxiliares separa que para mayor
eficacia de los registros, exámenes e inspecciones, se podrán ordenar las operaciones
técnicas o científicas pertinentes y los reconocimientos y reconstrucciones que
correspondan. Si el imputado participa en una reconstrucción, podrá estar asistido por
su defensor.106
Finalmente, al tenor del Art. 234 del CPP, el dictamen será fundado y contendrá
una relación detallada de las operaciones practicadas y sus resultados, las
observaciones de las partes o de sus consultores técnicos y sus conclusiones deberán
ser claras y precisas.
El dictamen se presentará por escrito, firmado y con fecha y de forma oral se
presentará en la audiencia, según lo disponga el tribunal o la autoridad ante quien se
ratifique. Cuando se estime necesario se podrá ampliar el dictamen bajo solicitud del
tribunal o el Ministerio Público. Se puede dar el caso que para completar la explicación
105
Código Procesal Penal, Decreto 51-92 del Congreso de la República de Guatemala y sus reformas, Fecha de emisión 28/9/1992,
Fecha publicación 7/12/1992, Artículo 229.
106
Código Procesal Penal, Decreto 51-92 del Congreso de la República de Guatemala y sus reformas, Fecha de emisión
28/9/1992, Fecha publicación 7/12/1992, Artículo 197.
95
del dictamen se necesite la orden o presentación de cosas, documentos o
comparecencia de personas.107
No se podrá optar a las peritaciones especiales contenidas en el Título III
Actividad Procesal, Capítulo V Prueba, Sección V Peritaciones Especiales del Código
Procesal Penal, Decreto 51-92 ya que de forma taxativa señala cuáles son todas
aquellas diligencias periciales que caben dentro del apartado, siendo éstas autopsia,
envenenamiento, delitos sexuales, cotejo de documentos, traductores e intérpretes.
3.5. Consideraciones éticas en la peritación informática
La palabra ética proviene del latín ethĭcus y este del griego antiguo êthicos. Para la
Real Academia Española ético108 es recto, conforme a la moral; es una parte de la
filosofía que trata de la moral y de las obligaciones del hombre; conjunto de normas
morales que rigen la conducta. Es el estudio de la moral y del accionar humano para
promover los comportamientos deseables. Una sentencia ética supone la elaboración
de un juicio moral y una norma que señala cómo deberían actuar los integrantes de una
sociedad.109
Cabe destacar que la ética, a nivel general, no es coactiva (no impone sanciones
legales o normativas), sin embargo, la ética profesional puede estar, en cierta forma, en
los códigos deontológicos que regulan una actividad profesional. La deontología forma
parte de lo que se conoce como ética normativa y presenta una serie de principios y
reglas de cumplimiento obligatorio.
Como se ha podido apreciar en párrafos anteriores, la investigación conlleva una
alta responsabilidad en su desempeño, ya que el estar en contacto con equipo e
información sensible, puede prestarse a manipulaciones inescrupulosas, o bien, a
107
Código Procesal Penal, Decreto 51-92 del Congreso de la República de Guatemala y sus reformas, Fecha de emisión
28/9/1992, Fecha publicación 7/12/1992, Artículo 234.
108
Diccionario de la Real Academia Española, Vigésima segunda edición,
http://buscon.rae.es/draeI/SrvltConsulta?TIPO_BUS=3&LEMA=%E9tica, Consulta realizada el 25 de marzo de 2012.
109
Definición.de, 2008-2011, http://definicion.de/etica-profesional/, Consulta realizada el 25 de marzo de 2012.
96
intercambios de intereses. Sin embargo, para poder estar ante una actividad intachable
se debe de tener presente los principios básicos de una persona ante ella misma como
ante la sociedad; para no sucumbir ante cualquier propuesta que pudiera dejar en la
incertidumbre su ética profesional.
En las etapas de la investigación desde la identificación de incidentes hasta la
documentación y presentación de resultados, el comportamiento del experto o grupo de
expertos llevan una gran responsabilidad al estar estrechamente con los elementos de
convicción que en su posible futuro podrían formar parte de la prueba. En todo su
proceso debe de mantenerse los requerimientos legales, así como los morales. El
preservar la evidencia que lleva implícita la cadena de custodia es una fase sumamente
importante, pues aquí es dónde se templa la ética, responsabilidad y principios de una
persona.
Cuando se ha cumplido estrictamente con el desarrollo de la cadena de
custodia, asegurará resultados objetivos.
97
CAPÍTULO 4
Policía cibernética
El vocablo policía proviene del griego y más concretamente de la palabra poli que
significa ciudad o ciudad-estado. De allí derivó la palabra politeia cuyo significado es lo
relativo a la constitución de la ciudad, el ordenamiento jurídico del Estado, conducta
arreglada de los ciudadanos, gobierno, calidades cívicas del individuo.
Más tarde, la palabra pasó al latin bajo la forma de politia para luego convertirse
en castellano en el término “policía” la cual se define en el Diccionario de la Lengua
Española como el buen orden que se observa y guarda en las ciudades y repúblicas,
cumpliéndose las leyes u ordenanzas establecidas para su mejor gobierno; cuerpo
encargado de velar por el mantenimiento del orden público y la seguridad de los
ciudadanos, a las órdenes de las autoridades políticas; cortesía; buena crianza y
urbanidad en el trato y costumbres.110
En el siglo XIV, aparece en las doctrinas jurídicas francesas la palabra pólice111
con la que se designaba el buen orden en los negocios públicos. En el renacimiento el
término policía significaba el buen orden en la cosa común.112 Se entendía que el
Estado podía utilizar la coerción para garantizar y buscar el bien común, es decir, se
conservaba el derecho del soberano a asegurar el bien de su comunidad a su total
arbitrio.
No habían limitaciones jurídicas, lo que explica el por qué está forma de
entender el derecho de policía condujo al absolutismo de Estado, policía y gobierno de
Estado eran conceptos idénticos.
Hacia el siglo XVII se transforma el concepto, pues las funciones del Estado se
dividen y la policía se mantiene dentro de la esfera del poder discrecional del monarca,
la justica pasa a ser una función especial.
110
Diccionario de la Real Academia Española, Vigésima segunda edición,
http://buscon.rae.es/draeI/SrvltObtenerHtml?LEMA=polic%C3%ADa&SUPIND=0&CAREXT=10000&NEDIC=No , Consulta realizada
el 25 de marzo de 2012.
111
Delgado Mallarino, Víctor Alberto, “Policía, Derechos Humanos y Libertades Individuales”, Revista IIDH, Vol. 17, Colombia, 1993,
Pág. 87.
112
Loc. Cit.
98
El Estado entra en crisis, en el siglo XVIII, sin embargo, se fortalece la libertad
individual, se formula la doctrina de los derechos individuales del hombre. La noción de
policía, al considerarse que los derechos del hombre son anteriores y superiores al
Estado, se limita a la protección del orden jurídico y al mantenimiento de la seguridad y
el orden público.
En el Estado moderno, la actividad de policía está sujeto al orden jurídico y
restringido por el sistema constitucional y un régimen de derecho que garantiza los
derechos individuales estableciendo limitaciones a través de reglamentos y normas que
garanticen el orden social y la posibilidad de ejercer los derechos sin afectar la armonía
en la que debe desenvolverse la comunidad.
El bien común, espíritu que impulsa a la jerarquía de las normas de un Estado,
es el denominador común para que se desarrollen pilares que velen por el mismo.
Siendo estos el orden interno, orden público y la seguridad pública.
El orden interno es el equilibrio y orden en todos los campos de la vida nacional
(social, económico, político), que garantizan el funcionamiento y la estabilidad del
Estado.113 Desde otra consideración se puede definir como el conjunto de medidas y
previsiones que adoptan los cuerpos de seguridad de un Estado de forma permanente
para defender, proteger y conservar la existencia y estabilidad del Estado.
El orden público es la garantía del equilibrio y la paz social dentro del Estado.114
También puede conceptualizarse como el conjunto de aquellas características y valores
de la convivencia de una sociedad que lleva consigo una convivencia ordenada, segura,
pacífica y equilibrada. En el derecho constitucional se le considera como el límite para
el ejercicio de los derechos individuales y sociales115
113
Doctrina Policial: orden interno, orden público y seguridad ciudadana, Dictamen No. 001-2007-DIRPASEC-PNP/EM-UAJ del 2 de
enero de 2007, Lima, Perú, Fecha de emisión 10/01/2007.
Loc. Cit.
115
Eumed.net, Arnoletto, Eduardo Jorge, “Glosario de Conceptos Políticos Usuales”, España, Editorial Eumednet, 2007,
http://www.eumed.net/dices/definicion.php?dic=3&def=404, Consulta realizada el 25 de marzo de 2012.
114
99
La seguridad pública116 implica que los ciudadanos de una misma región puedan
convivir en armonía, cada uno respetando los derechos individuales del otro. El Estado
es el garante de la seguridad pública y el máximo responsable a la hora de evitar las
alteraciones del orden social. La seguridad pública es un servicio que debe ser
universal para proteger la integridad física de los ciudadanos y sus bienes, sin embargo,
para su vigilancia existen las fuerzas de seguridad (como la Policía Nacional Civil). Las
fuerzas de la seguridad pública deben prevenir la comisión de delitos y reprimir éstos
una vez que están, de esta cuenta, es función de las fuerzas de seguridad perseguir a
los delincuentes y entregarlos a la justicia, que será la encargada de establecer los
castigos correspondientes de acuerdo a la ley. La seguridad pública, en mucha parte,
depende de la eficacia de la policía, del funcionamiento del poder judicial, de las
políticas estatales y de las condiciones sociales.
4.1. Funciones y principios
La policía desempeña diversas funciones, sin embargo, su finalidad es la de ejercer una
acción preventiva para el mantenimiento del orden público que se ocupa del
cumplimiento de reglamentos, protección de manifestaciones, bienes muebles e
inmuebles, personas, por mencionar algunos.
A la policía la ocupa preservar el bien común. En su actuación se requiere con
frecuencia una preparación técnica.
Su objetivo principal es el prevenir el crimen y el desorden, al ser notorios sus
resultados es mucho más fácil encontrar la cooperación de los ciudadanos y de esta
forma disminuir proporcionalmente la necesidad del uso de la fuerza siempre en el
ejercicio de sus funciones y nunca llegar a usurpar el ejercicio de los tribunales de
justicia en juzgar las conductas delictivas. La prueba de la eficiencia de la policía es la
116
Definición.de, 2008-2011, http://definicion.de/seguridad-publica/, Consulta realizada el 25 de marzo de 2012.
100
ausencia del crimen o desorden; no la visible evidencia de la acción policiaca
combatiéndolas.
Así como sus funciones, posee principios dados por Sir Robert Peel117 mientras
fungía como primer ministro del Reino Unido, los cuales taxativamente son:
a.
La básica misión por la cual la policía existe es prevenir el crimen y el desorden.
b.
La habilidad de la policía para efectuar sus deberes, depende de la aprobación
de las acciones policíacas por la sociedad.
c.
El
grado
asegurado
de
cooperación
de
los
gobernados
disminuye
proporcionalmente la necesidad del uso de la fuerza.
d.
La Policía debe asegurar la cooperación de los gobernados, para que
voluntariamente obedezcan la Ley con objeto de asegurar y mantener el respeto
de la misma.
e.
Cuando
se
asegura
la
cooperación
de
los
gobernados
disminuye
proporcionalmente la necesidad del uso de la fuerza.
f.
La Policía busca preservar el favor de los gobernados, no cultivando la opinión
pública, sino constantemente demostrando un absoluto e imparcial servicio a la
sociedad.
g.
La Policía en todo momento debe mantener una relación con los gobernados que
haga realidad la tradición histórica, que señala que la policía son los gobernados
y los gobernados es la policía. El ente policial debe estar compuesto de
individuos de tiempo completo a cargo de deberes que son a favor de todos los
gobernados.
h.
La Policía debe dirigir estrictamente sus acciones haciendo uso de sus funciones
y nunca llegar a usurpar los poderes de los tribunales.
i.
La prueba de la eficiencia de la Policía es la ausencia del crimen o desorden, no
la visible evidencia de la acción policíaca combatiéndolas.
117
Nwpolice.org, “Sir Robert Peel’s Nine Principles”, Canadá, 2012, http://www.nwpolice.org/peel.html, Consulta realizada el 25 de
marzo de 2012.
101
Sin embargo, en cuanto a lo que concierne al tema de policía cibernética es
menester saber cuáles son las funciones que debe desempeñar para cumplir a
cabalidad su cometido.
Es un hecho que existen policías encargadas de los temas tecnológicos, entre
ellas se encuentra la Brigada de Investigación Tecnológica (BIT) en España, la Policía
Cibernética en México, la Brigada Investigadora del Ciber Crimen (BRICIB) de Chile, el
Buró Federal de Investigación (FBI) en Estados Unidos.
Entre las funciones que se pueden encontrar en las distintas instituciones
dedicadas al ciber crimen se puede mencionar:
a.
Plantear nuevos métodos para contrarrestar la pornografía infantil, estafas,
fraudes, piratería así como cualquier otro hecho ilícito a través de internet,
b.
Formular planes de contingencia en relación a ataques cibernéticos.
c.
Obtener pruebas, perseguir ciberdelincuentes y ponerlos a disposición judicial.
d.
Formación continua de los investigadores a cargo de esta unidad.
e.
Realización directa de investigaciones especiales y complejas con medios
tecnológicos.
f.
Mantenerse al día de los distintos delitos que se encuentran en el ciber espacio y
de esta forma alertar a los usuarios para que tengan precaución con las distintas
modalidades, que día a día se renuevan.
La Policía en Guatemala se encarga de proporcionar seguridad a la ciudadanía,
mantener el orden y velar por el cumplimiento de la ley. La función punitiva no tiene
cabida en la institución, porque de acuerdo con la Constitución Política el castigo o la
pena por un delito cometido debe ser resuelto por el sistema judicial, lo cual señala el
Art. 203 del cuerpo legal en mención. Su misión es proteger la vida, la seguridad, la
integridad y los bienes de todos los ciudadanos, garantizar el ejercicio de sus libertades
y derechos, brindando un servicio policial eficiente y eficaz en la prevención,
investigación y persecución del delito.
102
En la Ley de la Policía Nacional Civil, Decreto Número 11-97118, en su Art. 10, se
establece que las funciones de la Policía Nacional Civil son:
a.
Por iniciativa propia a través de la denuncia o por orden del Ministerio Público:
a.i.
Investigar los hechos punibles que se persiguen de oficio e impedir que
éstos sean llevados a consecuencias ulteriores.
a.ii.
Reunir los elementos de investigación útiles para dar base a la acusación
en proceso penal.
b.
Auxiliar y proteger a las personas y velar por la conservación y custodia de los
bienes que se encuentren en situación de peligro por cualquier causa.
c.
Mantener y restablecer, en su caso el orden y la seguridad pública.
d.
Prevenir la comisión de hechos delictivos, e impedir que estos sean llevados a
consecuencias ulteriores.
e.
Aprehender a las personas por orden judicial o en los casos de flagrante delito y
ponerlas a disposición de las autoridades competentes dentro del plazo legal.
f.
Captar, recibir y analizar cuantos datos tengan interés para la seguridad pública,
estudiar, planificar y ejecutar métodos y técnicas de prevención y combate de la
delincuencia y requerir directamente a los señores jueces, en casos de extrema
urgencia, la realización de actos jurisdiccionales determinados con noticia
inmediata al Ministerio Público.
g.
Colaborar con los servicios de protección civil en los casos de grave riesgo,
catástrofes y calamidad pública en los términos establecidos en la ley.
h.
Vigilar e inspeccionar el cumplimiento de las leyes y disposiciones generales,
ejecutando las órdenes que reciba de las autoridades en el ámbito de sus
respectivas competencias.
i.
Prevenir, investigar y perseguir los delitos tipificados en las leyes vigentes del
país.
118
Ley de la Policía Nacional Civil, Decreto Número 11-97 del Congreso de la República de Guatemala y sus reformas, Fecha de
emisión 25/2/1997, Fecha publicación 04/3/1997, Artículo 10.
103
j.
Colaborar y prestar auxilio a las fuerzas de seguridad civil de otros países,
conforme a lo establecido en los tratados o acuerdos internacionales de los que
Guatemala sea parte o haya suscrito.
k.
Controlar a las empresas y entidades que presten servicios privados de
seguridad, registrar autorizar y controlar su personal, medios y actuaciones.
l.
Coordinar y regular todo lo relativo a las obligaciones del Departamento de
Tránsito, establecidas en la ley de la materia.
m.
Organizar y mantener en todo el territorio nacional el archivo de identificación
personal y antecedentes policiales.
n.
Atender los requerimientos que, dentro de los límites legales, reciban del
Organismo Judicial, Ministerio Público y demás entidades competentes.
o.
Promover la corresponsabilidad y participación de la población en la lucha contra
la delincuencia.
p.
Las demás que le asigna la ley.
Se puede apreciar que no está contemplado propiamente el perseguir delitos de
índole telemática, sin embargo, su espíritu si la impulsa a ocuparse de la protección y
garantía de la seguridad del Estado como de sus ciudadanos.
Plantear una temática como la de los delitos informáticos y los delitos
electrónicos ante una sociedad en la que todavía lucha por tener una cultura adaptada
a las nuevas TIC en su aplicación cotidiana y en la cual tampoco se tiene claro el valor
de la información como bien en sí mismo, puede resultar difícil de imaginar, no
obstante, en la sociedad globalizada esto resulta indispensable y urgente.
Investigar el delito es una tarea compleja, de cualquier forma, debe afrontarse
estos hechos para velar por el bien común de las sociedades y su libre y seguro
desarrollo dentro de esta esfera. Ahora bien, en la actualidad las computadoras se
utilizan no sólo como herramientas auxiliares de apoyo a diferentes actividades
humanas, sino como medio eficaz para obtener y conseguir información. Con mayor o
menor rapidez todas las ramas del saber humano se rinden ante los progresos
104
tecnológicos y comienzan a utilizar los sistemas de información para ejecutar tareas que
en otros tiempos realizaban manualmente.
4.2. Misión de la Policía Cibernética
La misión por excelencia de este tipo de vigilancia debiera de ser el de prevención,
detección y corrección de los hechos ilícitos a través de medios telemáticos.
Consecuentemente, la unidad que se encuentre encargada debe responder a
amenazas y ser regida por la recopilación e interpretación de la información que recibe.
Sus principios deben estar apegados a proteger y defender los derechos de los
ciudadanos a quienes corresponda contra cualquier amenaza, hacer cumplir las leyes
de su país y proporcionar liderazgo, servicio de protección y seguridad a su Estado y a
nivel internacional, si es requerido.
4.3. Estructura
La estructura y organización que tiene un Estado es la que dará los lineamientos para
crear una unidad de policía cibernética siguiendo los estatutos, ordenamientos y
reglamentos de cada país.
En España fue creada la Brigada de Investigación Tecnológica (BIT)119 dentro de
la Unidad de Delincuencia Económica y Fiscal que es el órgano de la Dirección General
de la Policía y de la Guardia Civil encargada de la investigación y persecución de
actividades delictivas del ámbito nacional e internacional en materia de delincuencia
económica y fiscal.
Por otro lado, el 16 de octubre del 2000 la Policía de Investigaciones de Chile,
consciente de los avances tecnológicos en el ámbito delincuencial, creo la Brigada
119
Policia.es, Dirección General de la Policía y de la Guardia Civil, España,
http://www.policia.es/org_central/judicial/udef/bit_quienes_somos.html, Consulta realizada el 25 de marzo de 2012.
105
Investigadora del Ciber Crimen120, siendo una unidad especializada en los delitos
cometidos vía internet. Esta brigada se encuentra dividida en un grupo de análisis
informático, grupo de delitos financieros e investigaciones especiales y el grupo de
investigación de pornografía infantil a través de internet.
Otro cuerpo policiaco dedicado a contrarrestar la delincuencia informática es la
Policía Cibernética de México adscrita a la Coordinación General de Inteligencia para la
Prevención de la Secretaría de Seguridad Pública (SSP). Entre sus funciones está la
de patrullar internet mediante software convencional para rastreo de hackers y sitios de
internet, comunidades y chat rooms en los que promueven la pornografía y el turismo
sexual infantil, busca prevenir otros delitos que se cometen en y a través de una
computadora, principalmente aquellos que atentan contra las instituciones y la
población vulnerable.
La Dirección de Inteligencia de la Policía Federal Preventiva (PFP) (llamada así
hasta el 13 de diciembre de 2008 cuando se creó la Policía Federal—PF) señala que la
policía cibernética trabaja actualmente en la conformación de un banco de datos sobre
pedofilia y agresiones sexuales y el objetivo es conformar el primer banco de datos de
bandas mexicanas dedicadas al tráfico de prostitución infantil que utilizan en internet.
La Policía Cibernética opera desde el año 2001.121
Si se tiene alguna denuncia que realizar se puede hacer a través del correo
electrónico de la Secretaría de Seguridad Pública:
policí[email protected]
cambiado recientemente por [email protected]
En Estados Unidos, quien ha realizado las investigaciones de medios
electrónicos ha sido el Buró Federal de Investigación (llamado en inglés Federal Bureau
120
Policia.cl, Brigada Investigadora del Ciber Crimen (BRICIB), Chile, http://www.policia.cl/paginas/brigadas/bg-bricib/bg-bricib.htm,
Consulta realizada el 25 de marzo de 2012.
Elsiglodetorreon.com.mx, “Las Funciones de la Policía Cibernética de México”, México, 3 de febrero de 2003,
http://www.elsiglodetorreon.com.mx/noticia/18839.las-funciones-de-la-policia-cibernetica-de-me.html, Consulta realizada el 25 de
marzo de 2012.
122
Secretaría de Seguridad Pública (SSP), Denuncia por internet, México,
http://www.ssp.gob.mx/portalWebApp/appmanager/portal/desk?_nfpb=true&_pageLabel=portals_portal_page_m2p1p2&content_id=
810122&folderNode=810222&folderNode1=810265, Consulta realizada el 25 de marzo de 2012.
121
106
of Investigation—FBI) unidad principal de investigación del Departamento de Justicia de
los Estados Unidos. La cabeza del Buró es la Dirección del Comisario General quien
tiene adscrito a su departamento la Dirección de Investigación Criminal, Dirección
contra el Terrorismo y el Espionaje, Dirección de Fortalecimiento de la Ley y la
Dirección Administrativa.
Para lo cual, la Dirección de Investigación Criminal es la encargada de velar por
cualquier conducta delictiva informática a través de sus dos divisiones una del
cibercrimen y la otra de investigación criminal. Actualmente, cuentan con una página
electrónica para recibir todo tipo de denuncia relacionado con el internet y medios
telemáticos la página se llama Centro de Quejas de Delitos Cibernéticos (llamado en
inglés The Internet Crime Complaint Center—IC3) la cual se ha desarrollado como una
sociedad entre el Buró Federal de Investigación y el Centro Nacional de Crimen de
Cuello Blanco (llamado en inglés The National White Collar Crime Center—NW3C)
fundado en parte por el Departamento de Justicia de los Estados Unidos.123
Se puede observar que en los países que ya han desarrollado la normativa para
poder crear unidades, direcciones o divisiones encargadas del cibercrimen tienen una
estructura y son dependientes de los sectores de seguridad al mismo tiempo esa área
tiene su división de estrategia, análisis y operación para la atención al público.
En Guatemala, el gobierno de los departamentos está a cargo de un gobernador,
nombrado por el Presidente de la República y entre sus funciones indica la Ley del
Organismo Ejecutivo, Decreto Número 114-97 en su artículo 47 se debe ejercer en su
departamento el control y supervisión de la Policía Nacional Civil, bajo las directrices del
Ministerio de Gobernación.
El mismo cuerpo legal señala que el Ministerio de
Gobernación es el encargado de formular políticas, cumplir y hacer cumplir el régimen
jurídico relativo al mantenimiento de la paz y el orden público.124 Sin embargo, todavía
123
Ic3.gov, Internet Crime Complaint Center an FBI – NW3C Partnership, Estados Unidos, http://www.ic3.gov/default.aspx, Consulta
realizada el 25 de marzo de 2012.
Ley del Organismo Ejecutivo, Decreto Número 114-97 del Congreso de la República de Guatemala y sus reformas, Fecha de
emisión 13/11/1997, Fecha de publicación 21/11/1997, Artículo 41 y 47.
124
107
no estipulan en la norma que la Policía Nacional Civil tenga la atención a las denuncias
de delitos informáticos así como su seguimiento e investigación.
4.4. Colaboración con entidades internacionales y trabajo en conjunto
En este orden de ideas, por medio del uso indebido de los sistemas informáticos y la
manipulación de sistemas de seguridad, sistemas de administración de justicia, por
mencionar algunos se puede imaginar incontables posibilidades de comisión de
conductas delictivas de distintas características que hacen reflexionar sobre el grave
daño que los llamados delitos informáticos pueden causar al estilo de vida que llevan
las sociedades, la importancia que cobra la seguridad con la que han de contar los
equipos informáticos y las redes con el fin de poner obstáculos y luchar con dichas
conductas.
En este mismo contexto, la Convención de las Naciones Unidas contra la
Delincuencia Organizada Transnacional, regulación que entró en vigor en septiembre
de 2003, es el principal instrumento internacional en la lucha contra la delincuencia
organizada. La Convención tiene 147 Estados signatarios y 100 Estados parte.125
En dicha convención se pone de manifiesto las reglas básicas sobre la
prosecución de Delincuencia Organizada Transnacional, dichas reglas hacen especial
mención de los delitos relacionados con la legitimación de activos y los de corrupción.
También se mencionan a los llamados “delitos graves” que son de acuerdo con el
artículo 2 toda “conducta que constituya un delito punible con una privación de libertad
máxima de al menos cuatro años o con una pena más grave”.126
El doctor Santiago Acurio,127 señala que en el caso de las llamadas infracciones
informáticas todas ellas son delitos graves de acuerdo a la definición de la Convención,
por tanto, se encuadran en su ámbito de aplicación de la convención de conformidad al
125
Acurio del Pino, Santiago (Dr.), Op. Cit, Pág. 46
Ibid., Pág. 46.
127
Loc. Cit.
126
108
artículo 3, siempre que dichos delitos sean de carácter transnacional y entrañen la
participación de un grupo delictivo organizado.
Sin embargo, la Convención da la posibilidad de conseguir capacitación y
asistencia de parte de los Estados signatarios en la prevención e investigación de esta
clase de delitos e insta a contar con programas de capacitación y entrenamiento a las
personas responsables del cumplimiento de la ley como jueces, fiscales y policías.
También insiste en el uso de técnicas especiales de investigación como la vigilancia
electrónica.
Otro adelanto, es el Convenio de Cibercriminalidad de la Unión Europea, el cual
fue firmado el 21 de noviembre del 2001 en Budapest, impulsado por el Consejo de
Europa y otros países como Estados Unidos y Japón.128
El convenio se compone principalmente de definiciones de términos que
necesariamente son necesarios para comprender el espíritu del Convenio, esto lo hace
en su artículo primero, incluyendo los conceptos de sistema, datos de tráfico o
proveedor de servicios.
Su segundo capítulo se dedica a las medidas que deben ser tomadas a nivel
nacional, distinguiendo las referentes a las leyes sustantivas penales, y entre éstas los
tipos contra la confidencialidad, la integridad y el acceso a los datos y sistemas, los
tipos relacionados con los equipos, con el contenido, con la infracción de los derechos
de propiedad intelectual y derechos afines, y también hace referencia a los aspectos de
procedimiento, como las condiciones y garantías o también reglas jurisdiccionales.
Lo que se desea lograr es evidenciar la necesidad de armonizar las leyes
nacionales, es decir, contar a nivel de Latinoamérica con una herramienta común tanto
sustantiva como adjetiva para procesar este tipo de manifestaciones delictivas,
procurando con este elemento comunitario en la parte sustantiva el mejoramiento de la
128
Acurio del Pino, Santiago (Dr.), Op. Cit. Pág. 47
109
cooperación internacional de los países miembros, ya que solamente existiría en esta
materia, la aplicación de una ley común de carácter supranacional que permita a los
gobiernos intercambiar información y pruebas.
Para que esto de resultados y exista una verdadera cooperación hemisférica y
ayuda jurídica mutua debe entrar en vigor este tipo de convenios a fin de unificar los
tipos penales existentes sobre la delincuencia informática y así lograr la correlación o
correspondencia entre los tipos penales en las diferentes jurisdicciones nacionales.
A fin de evitar la delincuencia informática ya sea nacional o transnacional se
debe contar con dos variables importantes que son la seguridad informática y la
seguridad normativa.
Para que exista una adecuada protección a los sistemas
informáticos y telemáticos se deben conjugar tanto la seguridad informática como la
seguridad legal y así poder brindar una adecuada protección y tutela tanto técnica como
normativa.
La armonización es necesaria tanto para las leyes substantivas como las
procesales, es por tanto que todos los países deben reevaluar y revisar sus
reglamentos acerca de las pruebas, el registro e incautación de los efectos de esta
clase de infracciones, la vigilancia electrónica oculta y otras actividades similares, que
abarquen la información digital, los sistemas modernos de computación y comunicación
y la naturaleza mundial del internet y sus diferentes servicios, ya que al igual que las
leyes sustantivas, una mayor coordinación de las leyes procesales facilitaría, de hecho,
la cooperación en las investigaciones que trasciendan jurisdicciones múltiples.
4.5. Policías internacionales
En el contexto real cuanto más alcance tengan las leyes, tanto menor será el número de
refugios para la delincuencia informática organizada que puede operar con impunidad.
110
4.5.1. Interpol
La Organización Internacional de Policía Criminal (llamado en inglés International
Criminal Police Organization—INTERPOL) es la mayor organización de policía
internacional con 189 países miembros, por lo cual es la segunda organización
internacional más grande del mundo, después de la organización intergubernamental
de las Naciones Unidas en términos de número de Estados miembros. Fue creada en
1923 y es una organización que facilita la cooperación policial brindando el apoyo y la
ayuda a todas las organizaciones, autoridades y servicios cuya misión es prevenir o
combatir la delincuencia internacional. Las oficinas centrales se encuentran en Lyon,
Francia.
Debido al papel políticamente neutro que debe jugar, la constitución de la Interpol
prohíbe cualquier tipo de relación con crímenes que no afecten a varios países
miembros y ningún tipo de crimen político, militar, religioso y racial. Su trabajo se centra
en la seguridad pública, el terrorismo, el crimen organizado, tráfico de drogas, tráfico de
armas, tráfico de personas, blanqueo de dinero, pornografía infantil, crímenes
económicos y la corrupción.
4.5.1.a. Organización y estructura
Según se define en el artículo 5 de su Constitución, la Interpol se compone de la
siguiente forma:129
a.
Asamblea General
Es el supremo órgano de gobierno, que se reúne cada año, pudiendo reunirse con
carácter extraordinario a petición del Comité ejecutivo o de la mayoría de los miembros.
Se compone de los delegados designados por cada país miembro. La asamblea toma
todas las decisiones relacionadas con la política, los recursos, los métodos de trabajo,
las finanzas, las actividades y los programas. También elige a la Organización del
129
Interpol.intl, “Structure and Governance”, http://www.interpol.int/en/Internet/About-INTERPOL/Structure-and-governance,
Consulta realizada el 25 de marzo de 2012.
111
Comité Ejecutivo. En términos generales, la Asamblea toma decisiones por mayoría
simple, en forma de resoluciones, salvo que el Estatuto requiera expresamente mayoría
de dos tercios. Cada país miembro tiene un solo voto representado.
b.
Comité Ejecutivo
Es el órgano deliberativo que se reúne tres veces al año, generalmente en marzo, julio
e inmediatamente antes de la Asamblea General. De conformidad con el artículo 15 de
la Constitución de la Interpol, el Comité Ejecutivo tiene 13 miembros: el presidente, 3
vicepresidentes y 9 delegados. Estos miembros son elegidos por la Asamblea General y
deben pertenecer a distintos países, además, el presidente y los 3 vicepresidentes
deben proceder de diferentes continentes. Su función, de conformidad con el artículo
22 de la Constitución, es la de:
1.
Supervisar el cumplimiento de las decisiones de la Asamblea General.
2.
Preparar la agenda para las sesiones de la Asamblea General.
3.
Presente a la Asamblea General todo programa o proyecto de trabajo que
considere útiles.
4.
c.
Supervisar la administración y la labor del Secretario General.
Secretaría General
Ubicado en Lyon, Francia. La Secretaría General funciona las 24 horas del día, 365
días al año y está dirigida por el Secretario General. Posee funcionarios de más de 80
países y quienes trabajan en cualquiera de los cuatro idiomas oficiales: árabe, inglés,
francés y español. La Secretaría cuenta con seis oficinas regionales en Argentina,
Costa de Marfil, El Salvador, Kenia, Tailandia y Zimbabue y una oficina de enlace en las
Naciones Unidas en Nueva York. Es elegida por la Asamblea General por un período
de 5 años; para el cumplimiento de sus funciones se estructura en 4 sub-divisiones:
1.
Asamblea general
2.
Asuntos criminales
3.
Documentación general y estudios
112
4.
Apoyo técnico
Sus funciones son:
1.
Ejecutar los acuerdos de la asamblea general y el comité ejecutivo.
2.
Actuar como centro internacional de lucha contra la delincuencia.
3.
Centro técnico de información de las oficinas nacionales.
4.
Organizar y ejecutar los trabajos de secretaría en las reuniones de la
asamblea general y del Comité Ejecutivo.
d.
Oficinas Centrales Nacionales
Cada uno de los países miembros de Interpol mantiene una Oficina Central Nacional
(OCN), integrada por funcionarios encargados de hacer cumplir la legislación nacional.
El papel de una OCN es participar en todas las actividades de la Interpol y la prestación
constante de cooperación activa-compatible con las leyes de sus países a fin de que
Interpol pueda lograr sus objetivos.
La OCN es típicamente una división de un país miembro de la policía nacional,
agencia de investigación o servicio o se encuentra bajo la jurisdicción del ministerio o
departamento encargado de la seguridad pública o la justicia.
El jefe de la OCN es normalmente uno de los funcionarios de más alto rango
encargados de hacer cumplir la ley en el país. Dependiendo del tamaño del país, la
OCN pueden tener sólo dos o tres funcionarios responsables de todas las actividades
relacionadas con la Interpol o de varias decenas de oficiales, con especialistas en el
Terrorismo, en los fugitivos, los delitos informáticos o de la trata de seres humanos,
drogas o de los bienes robados.
Las OCN más grandes pueden tener sus propios asesores legales o de gestión
de crisis de los centros de urgencia para tratar las solicitudes de los otros países.
113
e.
Divisiones regionales
Para prestar servicios de manera eficaz a las OCN, la Interpol y los grupos de países
miembros trabajan en cinco regiones diferentes, África, América, Asia y Pacífico Sur,
Europa, y Oriente Medio y Norte de África.
Esto permite que las OCN coordinen las actividades operacionales regionales en
el contexto de las prioridades locales y planes de acción, para compartir las mejores
prácticas e identificar las soluciones a sus necesidades de aplicación de la ley. Cada
región cuenta con el apoyo de un sub-director en la Secretaría General.
Cada país miembro envía delegados a la Interpol a la Asamblea General, y cada
región designa a los delegados de los 13 miembros del Comité Ejecutivo; la mayoría de
los cuales son los altos jefes de la policía. Estos dos órganos de gobierno garantizan
que todas las regiones tengan voz en los planes de la organización y las estrategias. De
este modo, la OCN ayuda en la aplicación de estos planes y estrategias, entre otras
cosas y actúa como un punto de enlace entre las fuerzas nacionales de policía y la
comunidad Interpol.
4.5.1.b. Funciones
Sus funciones son conseguir y desarrollar dentro del marco de la ley de los diferentes
países y del respeto a la Declaración Universal de Derechos Humanos la más amplia
asistencia recíproca de las autoridades de policía criminal.130
Entre sus principales funciones se encuentran:
a.
Ser el órgano oficialmente responsable de supervisar la aplicación de la
normativa de Interpol sobre protección de datos a la información personal tratada
por la organización.
130
Interpol.intl, “Estructura y Gobernanza”, http://www.interpol.int/es/Acerca-de-INTERPOL/Estructura-ygobernanza/CCF/Funci%C3%B3n, Consulta realizada el 25 de marzo de 2012.
114
b.
Brindar la asesoría a la organización sobre toda operación o proyecto que tenga
relación con el tratamiento de información personal.
c.
Ser el encargado del tratamiento de las solicitudes de acceso a los ficheros de
Interpol.
d.
Su función de control se encarga de verificar que la información guardada por la
Secretaría General ha sido obtenida, tratada y registrada de conformidad con la
normativa y los fines establecidos por la organización. Con esto se garantiza el
respeto de la soberanía de los Estados, lo que constituye uno de los principios
básicos de Interpol sobre el tratamiento de información policial.
e.
Su función consultiva la cual se extiende a examinar las solicitudes, las
verificaciones de oficio o el tratamiento por parte de Interpol de información
policial, estudia proyectos, cuestiones específicas sobre el tratamiento de
información y las normas pertinentes, además, formula recomendaciones por
iniciativa propia o a petición de Interpol. No está facultada para tratar ella misma
la información policial.
4.5.1.c. Competencia en la investigación en materia de delitos informáticos
Diversos investigadores de delitos informáticos y especialistas en informática forense
procedentes de 21 países participaron en el primer curso de la Escuela de Verano de
Interpol sobre ciber delincuencia, organizado conjuntamente con el University College
de Dublín (UCD).131
A fin de ayudar a los investigadores a aumentar la eficacia de las investigaciones
que llevan a cabo, el curso, de dos semanas de duración (del 25 de julio al 5 de agosto
de 2011), tiene como objetivo ampliar sus capacidades y conocimientos teóricos y
prácticos en una serie de ámbitos, siendo éstos:
a.
Creación de imágenes de discos
131
Interpol.intl, Noticias y Comunicados de Prensa, “La ciberdelincuencia, tema central del primer programa de formación
organizado conjuntamente por INTERPOL y el mundo académico”, Dublín, Irlanda, 2 de agosto de 2011,
http://www.interpol.int/es/Centro-de-prensa/Noticias-y-comunicados-de-prensa/2011/N20110802, Consulta realizada el 25 de marzo
de 2012.
115
b.
Análisis forense de datos volátiles
c.
Investigación forense de teléfonos móviles
d.
Investigación del blanqueo de capitales
e.
Técnicas de búsqueda y decomiso
f.
Sistema de uso de la voz en el protocolo Internet (VoIP), e investigación de redes
inalámbricas
g.
Detección y análisis de programas informáticos maliciosos (malware).
La formación, impartida por profesionales tanto del ámbito de la aplicación de la
ley como del UCD y del sector privado, incluye ejercicios consistentes en simulaciones
de casos, lo que permite a los participantes asimilar las enseñanzas.
Es importante que los organismos encargados de la aplicación de la ley
colaboren con el mundo académico y el sector privado y en la colaboración radica el
interés de este curso. El programa de formación entre las fuerzas del orden y el ámbito
académico es un elemento esencial para ofrecer a los investigadores de delitos
informáticos que trabajan en los organismos encargados de la aplicación de la ley
exactamente lo que necesitan.
Interpol ha venido colaborando estrechamente con el UCD desde la firma, en
2009, de un acuerdo destinado a proporcionar formación especializada e intercambios
académicos, con miras a promover la adquisición de conocimientos especializados en
materia de investigación policial sobre delincuencia informática.
4.5.2. Europol
La Oficina Europea de Policía (llamado en inglés European Police Office—EUROPOL),
es el órgano encargado de facilitar las operaciones de lucha contra la criminalidad al
seno de la Unión Europea (UE).
116
Los estados miembros de la UE crearon Europol para aumentar la seguridad del
espacio común.
Europol es una oficina de policía criminal intergubernamental que
facilita el intercambio de información entre las policías nacionales en materia de
estupefacientes, terrorismo, crimen internacional y pederastia.
Europol tiene
competencia en los 27 estados de la UE.
4.5.2.a. Organización y Estructura
Europol es responsable frente al Consejo de Ministros de Justicia y Asuntos Interiores.
Este Consejo de la Unión Europea está encargado del control global y de la orientación
de Europol. A él le incumbe nombrar al director, los directores adjuntos y aprobar el
presupuesto.
El Consejo Administrativo de Europol, constituido por un representante de cada
Estado tiene como tarea controlar las actividades de la organización. El director es
elegido por periodos de cuatro años.
Cada Estado designa una unidad especial de policía nacional encargada de las
relaciones con Europol y delega oficiales de relación que participan en trabajos de
intercambio de información y de análisis.
Europol es financiada por la contribución de los Estados calculada, cada año, en
función de su producto interno bruto.
En el marco de la lucha contra la criminalidad, Europol aporta su competencia:
1.
A
los equipos comunes de investigación por intermedio de las unidades
nacionales Europol.
2.
A la estructura de enlace operacional de los responsables de los servicios de
policía europeos a fin de permitir el intercambio de experiencias y prácticas
contra la criminalidad transfronteriza.
117
a.
Unidad de Cooperación Judicial (Eurojust)
Aporta su competencia en las investigaciones relativas a los asuntos de criminalidad,
organizada en parte sobre la base del análisis efectuado por Europol. Esta unidad está
compuesta por procuradores, magistrados u oficiales de policía de los Estados
miembros que tengan competencias equivalentes, dependiendo de cada estado según
su sistema jurídico.
b.
Colegio Europeo de Policía (Cepol)
Tiene por misión formar a los altos responsables de los servicios de policía de los
Estados miembros, así como de los Estados candidatos a la adhesión. El Cepol tiene
por objetivo profundizar el conocimiento de los sistemas y las estructuras nacionales de
los otros Estados miembros de Europol, así como de la cooperación transfronteriza en
la UE.
c.
Análisis y Reporte
Las investigaciones, las informaciones, los análisis operacionales de tipo estratégico
son comunicados respetando las legislaciones nacionales y según las instrucciones que
sean recibidas por sus ministros competentes (en lo que concierne a la protección de
datos personales).
d.
Sistema de Informática Europol (TECS)
La convención de Europol prevé la instalación de un sistema informático que permita la
introducción, el acceso y el análisis de datos. Este sistema informático está compuesto
de tres elementos principales: un sistema de análisis y un sistema de índice, que existe
en la actualidad, y un sistema de información del que una versión provisional es
operativa desde enero de 2002. Una autoridad de control común compuesta por dos
expertos en protección de datos por cada estado vigila el contenido y la utilización de
todos los datos de carácter personal a disposición de Europol.
118
e.
Asistencia Técnica
Europol investiga sobre las redes criminales en los Estados miembros, envía a expertos
al lugar respectivo, crea equipos de investigación comunes, exige a los policías
nacionales investigar sobre asuntos concernientes a diferentes Estados.
Europol no tiene mandato ejecutivo y no funciona a través de la coordinación y
transmisión de información sobre el control y la responsabilidad jurídica de los estados
concernidos. Por ejemplo, son las policías nacionales que supervisan los arrestos.
Su lucha constante, contra la delincuencia nacional y transnacional ha logrado
grandes méritos entre lo que se puede mencionar que el 14 de junio de 2005 se
interrogó a 30 personas en el marco de una vasta cooperación lanzada en agosto de
2004 a través de 13 Estados miembros contra la pornografía infantil en internet así
como el arresto de 11 personas quienes pertenecían a un grupo que organizaba el
transporte ilegal de trabajadores clandestinos iraníes que transitaban por los países
escandinavos hacia el Reino Unido con destino final Canadá.
4.5.2.b. Funciones
Su misión es mejorar la eficacia y la cooperación de los servicios competentes de los
Estados miembros, con el fin de prevenir y luchar eficazmente contra la delincuencia
organizada internacional. Su rol consiste en garantizar una cooperación eficaz entre los
Estados miembros.
Europol no tiene poderes ejecutivos como los servicios de policía de los Estados
miembros,132 no puede ni detener a individuos, ni registrar domicilios; Europol está
encargada, por tanto, de facilitar el intercambio de información, analizar la inteligencia y
coordinar las operaciones entre los Estados miembros.
132
Europa.eu, “Europol: Oficina Europea de Policía (hasta el 31.12.2009)”,
http://europa.eu/legislation_summaries/justice_freedom_security/police_customs_cooperation/l14005b_es.htm, Consulta realizada el
25 de marzo de 2012.
119
De lo anterior, se debe entender que sus principales funciones133, recaen sobre:
a.
Recopilar, almacenar, tratar, analizar e intercambiar información.
b.
Notificar a los Estados miembros toda conexión entre delitos penales que les
atañen.
c.
Asistir a los Estados miembros en las investigaciones, proporcionar datos y
prestar apoyo analítico.
d.
Solicitara
los
Estados
miembros
que
inicien,
emprendan
y
coordinen
investigaciones sobre casos concretos y proponer equipos conjuntos de
investigación.
e.
Elaborar evaluaciones de las amenazas.
Además, todo Estado miembro deberá designar una unidad nacional para actuar
como único órgano de enlace entre las autoridades competentes del Estado miembro al
que pertenece y Europol. Sólo se permitirá el contacto directo si se da una serie de
condiciones definidas por cada Estado miembro. Cada unidad nacional deberá destinar
al menos a un funcionario de enlace a Europol, que constituirá la oficina nacional de
enlace. Estos funcionarios deberán representar los intereses de sus unidades
nacionales y facilitar el intercambio de información entre éstas y Europol.
4.5.2.c. Competencia en la investigación en materia de delitos informáticos
Europol podrá tratar la información y los datos, incluidos los de carácter personal, para
el desempeño de sus funciones.
Para ello, poseen el sistema de información de
Europol y los ficheros de trabajo de análisis. Los datos introducidos en el sistema
podrán referirse a personas que han cometido o son sospechosas de planear algún
delito. Podrá tratarse de datos directamente relacionados con tales personas (nombre,
nacionalidad, número de la seguridad social, etc.) y con los delitos cometidos.134
133
134
Loc. Cit.
Loc. Cit.
120
Las unidades nacionales, ya mencionadas, así como los funcionarios de enlace y
los miembros del personal de Europol podrán introducir y extraer datos directamente del
sistema.
Las autoridades competentes designadas por los Estados miembros podrán
realizar búsquedas con el fin de asegurarse de que los datos que solicitan están
disponibles. Europol podrá abrir ficheros de trabajo de análisis para recabar, tratar y
utilizar los datos necesarios para colaborar en las investigaciones penales. Además, los
datos de personas que hayan cometido o sean sospechosas de haber cometido un
delito, los ficheros podrán contener información sobre testigos, víctimas e intermediarios
y acompañantes del infractor.
El acceso a esta información será únicamente para las autoridades competentes
de los Estados miembros quiénes tendrán acceso a todo dato de carácter personal
procedente de Europol para prevenir y combatir la actividad delictiva. Europol sólo
podrá utilizar los datos personales en el desempeño de sus funciones y todo Estado
miembro, Estado tercero u organismo podrá imponer restricciones adicionales a la
utilización de ciertos tipos de datos que haya proporcionado.
Europol sólo podrá almacenar los datos en los ficheros el tiempo necesario para
el desempeño de sus funciones. Un máximo de tres años después de haber introducido
los datos, se revisará la necesidad de mantenerlos almacenados.135 Un responsable de
la protección de datos garantizará el tratamiento de éstos conforme a lo dispuesto por la
ley.
Toda persona tendrá derecho a solicitar la comprobación de o el acceso a datos
personales que le conciernan. En caso de que los datos sean incorrectos, la persona a
la que se refieren éstos tendrá derecho a solicitar su corrección o eliminación.
135
Loc. Cit.
121
Una autoridad de control nacional de cada Estado miembro velará por que la
introducción, extracción y transmisión de los datos de carácter personal por parte de su
Estado miembro se realice de conformidad con la ley. La autoridad común de control
garantizará que el almacenamiento, tratamiento, utilización y transmisión de los datos
de carácter personal por parte de Europol se realiza conforme a la legalidad.
En el desempeño de sus funciones, Europol podrá cooperar con otras
instituciones, organismos, oficinas o agencias comunitarias o de la Unión Europea (UE).
Según lo dispuesto por el Consejo, Europol también podrá cooperar con terceros países
y organizaciones, como la Organización Internacional de Policía Criminal (Interpol).
Europol no descarta el asesoramiento y colaboración de expertos en informática
o incluso 'hackers' en la lucha contra la ciber delincuencia.
El subdirector del Departamento de Competencia de este organismo, Christian
Jechoutek, ha indicado que para la investigación sobre este tipo de delitos no se reduce
al área de las autoridades policiales y judiciales, sino que admite muchas sinergias.136
El cibercrimen tiene que ver con cómo se comete el delito, las investigaciones en
esta área así como el ritmo de los avances tecnológicos, las tendencias y el uso de
internet. Por lo que esto no es algo que se encuentre sólo en el área de las autoridades
policiales y judiciales sino se debe de sumar a esta lucha cualquier rama, área,
profesional o persona relacionada en el tema telemático.
A nivel de la Unión Europea (UE) el daño que plantean las actividades de ciber
delincuencia afecta a todo el mundo más o menos del mismo modo, por lo que este
tema es ya una prioridad estratégica identificada.
136
Entrebits.com, “Europol no descarta el asesoramiento de 'hackers' para combatir la ciberdelincuencia”, Madrid, España, 28 de
junio de 2011, http://www.entrebits.com/noticias/hacker/europol-no-descarta-asesoramiento-hackers-para-combatirciberdelincuencia.html, Consulta realizada el 25 de marzo de 2012.
122
4.5.3. Buró Federal de Investigación (FBI)
El Buró Federal de Investigación (llamado en inglés Federal Bureau of Investigation—
FBI) es la principal rama de investigación del Departamento de Justicia de los Estados
Unidos.
4.5.3.a. Organización y Estructura
El FBI fue creado en 1908 como el Buró de Investigación (llamado en inglés Bureau of
Investigation—BOI) su nombre fue cambiado a Buró Federal de Investigación en 1935.
Las oficinas centrales del FBI están ubicadas en Washington, D.C., cuentan
también con 56 oficinas locales ubicadas en las principales ciudades de los Estados
Unidos, más de 400 organismos residentes en pequeñas ciudades y pueblos en toda la
nación y más de 50 oficinas internacionales, llamadas "diplomacias legales", en
embajadas de Estados Unidos en varios países.
El mando del FBI se establece en el Título 28 del Código de los Estados Unidos,
Sección 533 donde autoriza al Procurador General a nombrar a los funcionarios
necesarios para detectar los crímenes contra los Estados Unidos.137 Existen otras leyes
federales que dan la autoridad y responsabilidad al FBI para investigar crímenes
específicos.
El FBI está organizado en cinco direcciones y la Dirección del Comisario General,
que contiene la mayoría de las oficinas administrativas. Cada dirección es administrada
por un director ejecutivo adjunto.
Las direcciones son:
a.
Dirección de Seguridad Nacional
137
Cornell University Law School, Legal Information Institute, “U.S. Code”, Título 28, Parte 2, Capítulo 33, Sección 533,
http://www.law.cornell.edu/uscode/html/uscode28/usc_sec_28_00000533----000-.html, Consulta realizada el 25 de marzo de 2012.
123
b.
Dirección de Servicio y Atención a Actividades Cibercriminales
c.
Dirección de Recursos Humanos
d.
Dirección de Ciencia y Tecnología
e.
Dirección de Informática y Tecnología
El FBI es comandado por un director que es nombrado por el presidente de los
Estados Unidos y confirmado por el Senado. El director puede ejercer su cargo por un
máximo de 10 años, plazo que se fijó después de que se estableciera la inconveniencia
de que se pudiera repetir una situación como la del ex director J. Edgar Hoover, que
estuvo en el cargo por 48 años.
El director actual es el abogado Robert S. Mueller III, que fue confirmado como
tal por el Senado el 10 de agosto de 2001. Mueller fue previamente fiscal de distrito en
California y Massachusetts.138
4.5.3.b. Funciones
La principal función del FBI es proteger, defender y hacer cumplir las leyes penales de
los Estados Unidos de esa forma proporcionar la dirección y los servicios de justicia
penal a nivel federal, estatal, municipal y de organismos internacionales y asociados.
En la actualidad, las principales prioridades de investigación del FBI son:
a.
Proteger a los Estados Unidos de ataques terroristas.
b.
Proteger a los Estados Unidos contra las operaciones de inteligencia extranjera y
de espionaje.
c.
Proteger a los Estados Unidos contra ataques cibernéticos y delitos de alta
tecnología.
d.
Combatir la corrupción a todo nivel.
e.
Proteger los derechos civiles.
138
Fbi.gob, Estados Unidos, http://www.fbi.gov/about-us/faqs, Consulta realizada el 25 de marzo de 2012.
124
f.
Combatir las organizaciones criminales nacionales y transnacionales.
g.
Combatir los principales delitos de cuello blanco.
h.
Combatir los delitos de violencia.
i.
Brindar apoyo a nivel federal, estatal y a socios locales e internacionales.
j.
Mejorar la tecnología para un desempeño exitoso en la misión del FBI.
4.5.3.c. Competencia en la investigación en materia de delitos informáticos
El Buró Federal de Investigación (FBI, por su sigla en inglés) ha registrado en los
últimos diez años 1.5 millones de denuncias por fraudes y otro tipo de delitos cometidos
en internet, informó.139
El FBI lleva doce años de haber habilitado el Centro de Denuncias de Internet
(IC3), a través de la cual han luchado contra los delitos cibernéticos, que cada vez son
más sofisticados. Estos delitos van desde fraudes a través de correos electrónicos,
intrusión en los equipos informáticos para sustraer datos económicos, lavado de dinero
y pornografía infantil.
El IC3 se creó en mayo del año 2000 como una asociación entre el Centro
Nacional de Delitos de Cuello Blanco (NW3C) y la Buró Federal de Investigación.
Esta asociación ha aumentado la capacidad de aplicación de la ley de recopilar,
analizar y derivar las quejas de los delitos cibernéticos a los socios nacionales e
internacionales.
Para hacer frente a la creciente evolución de la ciberdelincuencia, el IC3 ha
creado un sistema de investigación y búsqueda que permite a los agentes de seguridad
buscar en una base de datos las denuncias, analizar datos y compartir información con
139
Informador.com.mx, “FBI recibió 1.5 millones de denuncias por delitos cibernéticos desde el 2000”, Washington, Estados Unidos,
2011, http://www.informador.com.mx/tecnologia/2010/199486/6/fbi-recibio-15-millones-de-denuncias-por-delitos-ciberneticos-desdeel-2000.htm, Consulta realizada el 25 de marzo de 2012.
125
los investigadores de todo el país. Desde su creación en el año 2000, se ha podido
apreciar el número de entrada de denuncias que ha ido incrementando año tras año.
En la medida que internet continúa evolucionando, los criminales siguen
pensando nuevas maneras de aprovecharse de los usuarios, el IC3 continuará
buscando formas para combatir este tipo de delitos.
El IC3 recibe todas sus denuncias a través de su página web dónde además se
publican periódicamente los datos de los fraudes registrados.
El último golpe con trascendencia internacional liderado por Estados Unidos a
través del FBI ha sido al grande la piratería informática Megaupload. El fundador de
Megaupload Kim Schmitz se encuentra detenido y su proceso de extradición inició en
los últimos días del mes de febrero del año 2012.
El alto tribunal de Auckland, en Nueva Zelanda, indica que las detenciones se
realizaron a petición de Estados Unidos en el transcurso de una operación policial
internacional contra la piratería informática, que incluyó el cierre de su portal de
descargas en internet y otras detenciones en Europa. Estados Unidos quiere juzgar a
todos los involucrados formado por los alemanes Kim Schmitz, Mathias Ortmann y Finn
Batato y el holandés Bram van der Kolk a ellos les atribuyen haber causado más de 500
millones de dólares (376 millones de euros) en pérdidas a la industria del cine y de la
música al transgredir los derechos de autor de compañías y obtener con ello unos
beneficios de 175 millones de dólares (132 millones de euros).140
Kim Schmitz, también conocido por el apodo Kim Dotcom y Ortmann son los
fundadores de Megaupload, una sociedad domiciliada en Hong Kong y que cuenta con
140
Elheraldo.co, “Fundador de Megaupload es capturado de manera preventiva en Nueva Zelanda”, Colombia, 20 enero 2012,
http://www.elheraldo.co/noticias/tecnologia/fundador-de-megaupload-es-capturado-de-manera-preventiva-en-nueva-zelanda-53884,
Consulta realizada el 25 de marzo de 2012.
126
150 millones de usurarios registrados y con un volumen de visitas diarias que ronda los
50 millones.141
Ortmann desempeñaba el cargo de director, Batato dirigía la unidad de
mercadotecnia y el holandés Van der Kolk ejercía de supervisor de programación.142
Además, se unen a la lista el alemán Sven Echternach quién fungía como jefe de
desarrollo de negocios, el eslovaco Julius Bencko era el diseñador y el estonio Andrus
Nomm es el responsable de la división de software. Estos últimos tres se encuentran
en paradero desconocido y buscados por el FBI.143
La justicia en Nueva Zelanda ya ha adelantado que no tiene previsto presentar
acusaciones formales contra los detenidos, aunque ha admitido que Megaupload
infringió las leyes de propiedad intelectual del país.
De abrirse un proceso judicial en Nueva Zelanda, la extradición que tramita
Estados Unidos se demoraría.
141
Loc. Cit.
Loc. Cit.
143
Loc. Cit.
142
127
CAPÍTULO FINAL
Presentación, Análisis y Discusión de Resultados
En este capítulo, luego del amplio desarrollo a lo largo del presente trabajo de
investigación, es importante, imperativo y necesario, regresar a la pregunta de
investigación que se cuestionó al principio la cual fue ¿Existe la necesidad de
establecer políticas especializadas para combatir las diversas conductas antisociales
realizadas por medios informáticos que pueden incurrir en infracciones o inclusive
delitos? Luego de obtener la pregunta de la investigación se debe de recordar que el
objetivo general del presente trabajo es demostrar la necesidad de establecer políticas
especializadas para combatir las diversas conductas antisociales realizadas por medios
informáticos que pueden incurrir en infracciones o inclusive delitos.
En la elaboración de la investigación se buscó evidenciar la necesidad de
establecer políticas especializadas para combatir las diversas conductas antisociales
realizadas a través de medios informáticos a lo que confirma que el mencionado
objetivo fue alcanzado a través de la búsqueda de legislación de varios países,
organizaciones, instituciones y grupos que han alcanzado avances importantes en la
investigación y persecución de actos ilícitos a través del ciberespacio de la misma forma
ha sido resuelta la pregunta de investigación.
Durante la investigación se logró analizar distintos instrumentos jurídicos que han
marcado una nueva etapa de regulación en varios países. De esta cuenta, se puede
observar los avances que se ha tenido con instrumentos de gran relevancia impulsados
por la ONU, siendo estos el 10º Congreso de las Naciones Unidas sobre Prevención del
Delito y Tratamiento del Delincuente en el año 2000, el cual trata sobre cómo combatir y
prevenir eficazmente los delitos cibernéticos, asimismo, los conceptos y enfoque
internacional que debe de adoptarse. Toma como uno de sus temas relevantes la
investigación de los delitos de índole informática, el personal con el que se debe contar,
así como los conocimientos especializados y procedimientos adecuados a seguir.
128
Punto de gran importancia para el presente trabajo, es el de cuál es el personal
con el que se debe contar para la investigación de estos ilícitos, puesto que bajo el
ordenamiento jurídico en Guatemala no se cuenta con una unidad que atienda los
casos de delitos informáticos como una especialidad; sino se han ido supliendo estas
necesidades a través de fiscalías que investigan los delitos tipificados en un primer
orden como serían los delitos contra el patrimonio, delitos contra la mujer, delitos de
propiedad industrial e intelectual, por mencionar algunos.
Debería de considerarse la especialidad en un equipo de investigación, que
abarque todo ámbito dentro del ciberespacio y que pueda fungir en prevención,
detección y corrección coadyuvando al sistema de justicia y cooperando con el ámbito
internacional en la desarticulación de grupos delictivos que operan dentro del
ciberespacio a través de varias modalidades como piratería informática, pornografía
infantil, manipulación de datos, entre otras, debiendo de enfocarse en la capacidad de
detectar vulnerabilidades, generar soluciones, generar las propias herramientas
técnicas y estrategias de investigación.
Otro de los grandes aportes de la ONU, es el 12º Congreso de las Naciones
Unidas sobre Prevención del Delito y Justicia Penal en el año 2010, donde el tema
principal fue el uso de la ciencia y la tecnología por los delincuentes y por las
autoridades competentes en la lucha contra la delincuencia. En este congreso, tuvo
como tema medular al delito informático y su trascendencia internacional debiendo
observar las dificultades que el elemento transnacional plantea para la investigación del
delito informático, ya que la soberanía nacional, según el cual no pueden realizarse
investigaciones en territorios extranjeros sin el permiso de las autoridades locales, la
cooperación estrecha entre los Estados involucrados es crucial para la investigación de
los delitos informáticos.
Otra dificultad importante se relaciona con el poco tiempo disponible para llevar a
cabo las investigaciones de esos delitos. A diferencia de lo que ocurre con las drogas
ilícitas, que, según el medio de transporte que se utilice, pueden tardar semanas en
129
llegar a su destino, los correos electrónicos se envían en segundos y, si se tiene acceso
a un ancho de banda adecuado, es posible cometer un delitos en algunos minutos con
una trascendencia bastante notoria y dañina.
De lo anterior, es menester la cooperación entre las autoridades de diferentes
países puesto que la naturaleza de estos delitos es volátil y solo toma unos segundos
para que la prueba eficaz de un hecho ilícito sea desaparecida y que un procedimiento
oficial prolongado obstaculice seriamente las investigaciones.
Esto contrasta con
aquellos países donde todavía la asistencia judicial recíproca es basada en
procedimientos oficiales de antaño tomando mucho tiempo la solicitud y ayuda en la
recabación de la prueba.
Se tuvo la oportunidad de entrevistarse con la Fiscal de una de las Agencias del
Ministerio Público que lleva casos de delitos contra la mujer144 y en este caso en
particular se estaba ante una difamación a través de medios electrónicos donde fue
necesario que se girara la orden judicial para que una de las empresas de telefonía
rindiera un informe preciso de las direcciones IP sobre los correos electrónicos que
habían sido enviados con la información que difamaba a la señorita, víctima dentro del
caso.
Por razones de tiempo era necesario que la orden se girara en ese día pues el
presunto victimario podría darse a la fuga y con este elemento de convicción podría
vincularsele de lleno al caso.
Señala la Fiscal que tuvo que ir personalmente al
despacho de la Juez que debía de girar la orden pues si lo dejaba al tiempo podría
tomarse hasta un día completo en que llegara la solicitud al despacho judicial y medio
día más en que regresara y se pudiera concretizar en el informe de la empresa de
telecomunicaciones. Afortunadamente, se pudo vincular al victimario con el caso en
concreto y hoy está siguiendo su proceso bajo prisión preventiva. Claro ejemplo que
Guatemala ha tomado los casos y los ha sabido llevar, pero necesita alinear su
144
El caso se encuentra aun bajo reserva, por lo que no se puede individualizar la causa por razones de seguridad y de honor y
pudor de la víctima.
130
regulación para que sea efectiva, eficaz, certera y actualizada en el contexto real de la
sociedad informática.
Otro aporte importante, sino uno de los instrumentos jurídicos con mayor peso en
la materia, para combatir el crimen en el ciberespacio es el Convenio sobre la
Cibercriminalidad, firmado el 23 de noviembre de 2001 en Budapest. Con él se busca
reafirmar la estrecha unión entre las naciones de la Unión Europea y países firmantes
para enfrentar la cibercriminalidad, la tan anhelada cooperación que se desea lograr,
puesto que con ella se une a la globalización inminente en la que se está envuelto al
día de hoy el ser humano. Entre sus prioridades está la de unificar una política penal
para prevenir la criminalidad en el ciberespacio con una legislación apropiada y mejorar
la cooperación internacional, así como concientizar sobre la preocupación del riesgo de
las redes informáticas que pueden ser utilizadas para cometer infracciones penales,
hacer frente a la necesidad de un equilibrio entre los intereses de la acción represiva y
el respeto de los derechos del hombre garantizado con el Convenio la protección de
estos derechos y libertades fundamentales y reafirmar el derecho de no ser perseguido
por la opinión pública, la libertad de expresión, libertad de búsqueda y el respeto a la
vida privada.
Vale mencionar que este Convenio versa sobre puntos que marcan ya una
disposición a la cooperación dando lineamientos sobre la tentativa y complicidad, la
responsabilidad de personas jurídicas, aplicación procesal, condiciones y garantías y
principios generales de cooperación internacional y sus procedimientos en ausencia de
un acuerdo a aplicar, puntos que son la base para que los países que están en vías de
desarrollo sobre sus marcos jurídicos al respecto puedan apoyarse e iniciar su cabildeo
para llegar a una regulación pronta y que se ajuste a la realidad actual, situación que
Guatemala debe tomar con más atención para ir a la vanguardia de la tecnología y todo
lo que a esto rodea.
Consecuentemente, se analizó la legislación extranjera dónde contempla tipos
penales que están dentro de los códigos penales de Alemania, Austria, Chile, Francia,
131
Estados Unidos e Italia. En ellos se pudo apreciar cuál ha sido la línea de combate
sobre sus propias necesidades y evaluar cuáles son sus puntas de lanza para erradicar
la problemática en la materia. El modelo alemán busca por sobre cualquier cosa
proteger el patrimonio, mientras que Austria se enfoca en los datos personales y sus
programas. Chile ha sido de los países suramericanos pioneros en la actualización
sobre esta materia mediante la Ley 19.223 donde busca hacer énfasis en la conducta
que es el motor generador del hecho. Francia al igual que Italia centran su atención en
ilícitos relacionados con accesos y datos. No obstante, Estados Unidos ha sido el país
que ha volcado muchos de sus esfuerzos para no dejar espacio vacante para los ciber
delincuentes. A través del Código de Estados Unidos 18, Capítulo 47, Sección 1029 y
1030 establece sanciones sobre una diversidad de tipos penales que integran una
variedad de formas, modus operandi, manejos y cantidad de equipo y/o dispositivos que
pueda utilizarse para cometer el delito y con esto último es interesante que no solo está
contemplado el acto o el hecho sino que su agravante puede ser inclusive la cantidad
de equipo y/o dispositivos así como el tipo de tecnología que se haya utilizado para el
delito, cuestiones que deberían de considerarse en reformas que se puedan hacer al
Código Penal, Decreto 17-73, en Guatemala, para poder ampliar su regulación y
empezar a ser más específicos en la tipificación y de esta forma encuadrar las nuevas
figuras delictivas para que en una investigación se pueda ser más preciso y directo al
sancionar.
1. Discusión y análisis de resultados en la legislación comparada entre el Código
Penal, Decreto Número 17-73 de la República de Guatemala y el Convenio sobre la
Cibercriminalidad
Ahora bien, el contraste entre la legislación actual en Guatemala tomando al Código
Penal, Decreto Número 17-73 y el Convenio sobre la Cibercriminalidad (Convenio de
Budapest) nos deja evidente el alcance del marco jurídico nacional frente al
internacional. De esto deviene su comparación y análisis, dando como resultado lo
siguiente:
132
a.
Violación a los derechos de autor y derechos conexos. En relación a la
violación a los derechos de autor y derechos conexos que señala el Art. 274
siendo éstos la atribución falsa de calidad de titular de un derecho de autor,
artista, intérprete, productor de fonograma o de un organismo de radiodifusión; la
presentación, ejecución o audición pública o transmisión, comunicación,
radiodifusión y/o distribución de una obra literaria o artística protegida; la
transmisión de un fonograma protegido, sin la autorización de un productor; la
reproducción o arrendamiento de ejemplares de obras literarias, artísticas o
científicas protegidas; la reproducción o arrendamiento de copias de fonogramas
protegidos; la impresión por el editor, de mayor número de ejemplares que el
convenido con el titular del derecho; las adaptaciones, arreglos, limitaciones o
alteraciones que impliquen una reproducción disimulada de una obra original; la
adaptación, traducción, modificación, transformación o incorporación de una obra
ajena o parte de ella, sin autorización del titular; la publicación de una obra ajena
protegida, con el título cambiado o suprimido, o con el texto alterado, como si
fuera de otro autor; la importación, exportación, transporte, reproducción,
distribución, comercialización, exhibición, venta u ofrecimiento para la venta de
copias ilícitas de obras y fonogramas protegidos así como la distribución de
ejemplares de una obra o fonograma protegido, por medio de la venta, el
arrendamiento o cualquier otra modalidad de distribución, sin la autorización del
titular del derecho. Se puede apreciar que este artículo trata de agrupar todos
los posibles ilícitos relacionados con derechos de autor y afines, no obstante,
dentro del Convenio de Budapest en su Art. 10 trata de lineamientos más
generales y se apega al ordenamiento interno de cada país y a las obligaciones
que se haya contraído en aplicación al Acta de París de 24 de julio de 1971 (si se
es parte), al Convenio de Berna, el Tratado de la OMPI sobre derechos de autor,
Convenio de Roma y con ello tales actos se comentan deliberadamente a escala
comercial y por medio de un sistema informático. Podrá reservarse el derecho
de no imponer responsabilidad; siempre que se disponga de otros recursos
efectivos y que dicha reserva no vulnere las obligaciones internacionales que
133
incumban a dicha parte en aplicación de los instrumentos internacionales arriba
mencionados.
b.
Destrucción de registros informáticos. En el Art. 274 “A” debe entenderse la
palabra destrucción como aquella forma de borrar o de inutilizar registros
informáticos, mientras que en el Art. 5 del Convenio de Budapest se regula la
obstaculización grave, deliberada e ilegítima del funcionamiento de un sistema
informático mediante la introducción, transmisión, daño, borrado, deterioro,
alteración o supresión de datos informáticos.
c.
Alternación de programas. En el Art. 274 “B” se regula todo acto de borrar,
alterar o inutilizar las instrucciones o programas que utilizan las computadoras,
mientras que en el Art. 5 del Convenio de Budapest se señala que tendrá
sanción la obstaculización grave, deliberada e ilegítima del funcionamiento de un
sistema informático.
d.
Reproducción de instrucciones o programas de computación. Se menciona
en el Art. 274 “C” sobre toda acción que no lleve la autorización del autor, que
copie o de cualquier modo reproduzca las instrucciones o programas de
computación, por el otro lado, la Convención de Budapest en su Art. 6 trata sobre
toda producción, venta, obtención para su utilización, importación, difusión u otra
forma de puesta a disposición de cualquier dispositivo incluyendo un programa
informático, una contraseña, código de acceso o datos informáticos similares que
permitan acceder a todo o parte de un sistema informático cometiendo los delitos
de acceso ilícito, interceptación ilícita, ataques a la integridad de los datos y
ataques a la integridad del sistema, delitos que son contemplados dentro del
mismo Convenio.
e.
Registros prohibidos. Los registros prohibidos, contemplados en el Art. 274
“D”, hacen
referencia a aquellas actividades que conllevan recolectar
información personal e ingresarlas en centro de bancos de datos que en un
134
futuro puedan afectar la intimidad de las personas, sin embargo, en el Convenio
de Budapest no se señala nada puntual sino en su Art. 2 hace referencia que el
acceso ilícito deliberado e ilegítimo a todo o parte de un sistema informático
donde se infrinjan medias de seguridad con intención de obtener datos
informáticos será sancionado.
No obstante, no señala, propiamente, el
recolectar información para bancos de datos.
f.
Manipulación de información. Se señala dentro de la legislación guatemalteca
dentro del Art. 274 “E” la utilización de registros informáticos o programas de
computación para ocultar, alterar o distorsionar información requerida para una
actividad comercial, para el cumplimiento de una obligación respecto al Estado o
para ocultar, falsear o alterar los estados contables o la situación patrimonial de
una persona física o jurídica; relacionado esto al Convenio de Budapest, se
encuentran los Arts. 2, 7 y 8 donde hace mención, en su mismo orden, sobre el
acceso ilícito para obtener datos informáticos, así como la introducción,
alteración, borrado o supresión de datos informáticos que generen datos no
auténticos con la intención que sean tomados a efectos legales como auténticos
y aquellos actos que causen perjuicio patrimonial a otra persona mediante la
alteración de datos informáticos o interferencia en el funcionamiento de su
sistema informático de forma ilegítima en busca de un beneficio económico para
sí o para otra persona.
g.
Uso de información. Dentro del marco legal guatemalteca en su Art. 274 “F”
donde trata sobre el uso de información, el cual no es más que utilizar registro
informáticos de otros, sin previa autorización, por cualquier medio, dentro de este
tema, el Convenio de Budapest indica en su Art. 3 sobre la interceptación ilícita y
debe entenderse como la interceptación deliberada e ilegítima por medios
técnicos de datos informáticos en transmisiones no públicas dirigidas a un
sistema informático.
135
h.
Programas destructivos.
En el Art. 274 “G” hace mención sobre quien
distribuya o ponga en circulación programas o instrucciones destructivas, que
puedan causar perjuicio a los registros, programas o equipos de computación,
mientras dentro del Convenio de Budapest se encuentra en el Art. 4 los ataques
a la integridad de los datos y en el Art. 5 los ataques a la integridad de los
sistemas.
i.
Violación a los derechos de propiedad industrial. La propiedad industrial es
un conjunto de derechos que puede poseer una persona física o jurídica sobre
una
invención
(patente,
modelo
de
utilidad,
topografía
de
productos
semiconductores, certificados complementarios de protección de medicamentos
y productos fitosanitarios), un diseño industrial, un signo distintivo (marca o
nombre comercial). Y éstos otorgan dos tipos de derechos: primero, el derecho a
utilizar la invención, diseño o signo distintivo y segundo, el derecho a prohibir que
un tercero lo haga. El derecho de prohibir (Ius prohibendi) es la parte más
destacada de la propiedad industrial y permite al titular del derecho el solicitar el
pago de una licencia, también llamada regalía o royalty. Posee límites
temporales, pues casi todos los derechos de propiedad industrial tienen una
duración máxima y territoriales pues sólo tienen validez en el territorio donde se
han concedido (normalmente, pero no exclusivamente, un país). Otros límites al
derecho de prohibir son el agotamiento del derecho, por el cual una vez
comercializado con permiso del titular o habiendo cobrado la indemnización no
se puede impedir la posterior venta; el uso con fines experimentales y no
comerciales, la entrada temporal en el país de un medio de locomoción
matriculado en el extranjero. El Convenio de la Unión de París y el Acuerdo
sobre Derechos de la Propiedad Intelectual relacionados con el Comercio son los
dos acuerdos internacionales de mayor peso sobre la propiedad industrial.
Dentro del marco legal en Guatemala los actos que actualmente reciben sanción
entre los cuales se encuentra fabricar productos amparados por una patente de
invención o registro de modelo de utilidad sin consentimiento de su titular, ofrecer
en venta productos que poseen patente de invención o de modelo de utilidad y
136
que han sido fabricados sin consentimiento del titular, o bien, productos que ya
han sido resultado de procesos patentados, utilizar procesos ya patentados, la
reproducción de diseños industriales protegidos, la revelación a terceros de un
secreto industrial que se conozca con motivo de su trabajo, así como, el deseo
de apoderarse de un secreto industrial sin derecho y usar la información
contenida en un secreto industrial que conozca por virtud de su trabajo.145 En el
Convenio de Budapest en su Art. 10 trata de lineamientos más generales y se
apega al ordenamiento interno de cada país y a las obligaciones que se haya
contraído en aplicación al Acta de París de 24 de julio de 1971 (si se es parte), al
Convenio de Berna, el Tratado de la OMPI sobre derechos de autor, Convenio de
Roma y con ello tales actos se comentan deliberadamente a escala comercial y
por medio de un sistema informático.
Podrá reservarse el derecho de no
imponer responsabilidad; siempre que se disponga de otros recursos efectivos y
que dicha reserva no vulnere las obligaciones internacionales que incumban a
dicha
parte
en
aplicación
de
los
instrumentos
internacionales
arriba
mencionados.
j.
Violación a los derechos marcarios.
En cuanto a la regulación de los
derechos marcarios dentro del Art. 275 BIS donde hace mención sobre cualquier
hecho u acto que conlleve la realización de usar una marca registrada, usar un
nombre comercial o emblema protegido, usar un producto o servicio con una
ubicación geográfica falsa que signifique engaño al público sobre la procedencia
de ese producto o servicio, ofrecer en venta productos con una marga ya
registrada que se encuentre alterada, usar una marca o continuar usando una
marca no registrada pero que sea parecida y pueda crear confusión a otra ya
registrada, después de haber sido advertido sobre el tema. Sobre este punto no
se encontró nada similar en el Convenio de Budapest.
El Convenio de Budapest ha definido en su Capítulo II, Sección I cuatro títulos
que contienen las categorías de delitos informáticos, entiéndase cualquier acto
145
Ley de Propiedad Industrial, Decreto 57-200 del Congreso de la República de Guatemala y sus reformas, Fecha de emisiòn
31/8/2000, Fecha publicación 1/11/2000.
137
cometido dentro del uso de las tecnologías de la información y comunicación, siendo
éstos los siguientes:
1.
Delitos contra la confidencialidad, la integridad y la disponibilidad de los sistemas
y datos informáticos.
2.
Delitos estrictamente informáticos.
3.
Delitos relativos al contenido.
4.
Delitos relativos a la violación de los derechos de autor y derechos afines.
Por otro lado en Guatemala, en el Código Penal, Decreto Número 17-73 en el
Título VI se contemplan 2 categorías siendo éstas:
1.
Delitos contra el derecho de autor, la propiedad industrial
2.
Delitos informáticos
Por lo que se puede apreciar la legislación guatemalteca cuenta con un terreno
bastante amplio donde pueda tipificar figuras delictivas latentes para contar con un
marco jurídico completo que venga a completar una legislación actualmente pobre.
De esta misma forma, el Convenio de Budapest siempre en su Capítulo II,
Sección II da los lineamientos para llevar los procesos dejando claro que cada Parte
adoptará las medidas legislativas y de otro tipo que resulten necesarias para cumplir
con lo que persigue el Convenio. De lo anterior, deja ver que se tendrá manejar la
legislación interna en orden que pueda cumplir con la persecusión de los delitos arriba
mencionados y que queda a criterio de cada Estado miembro de velar porque se lleve a
cabo.
Mientras que en Guatemala al tenor del Art. 24 QUATER, inciso tercero del
Código Procesal Penal, Decreto 51-92 expresamente indica que se perseguirán por vía
de la acción privada los delitos informáticos, sin embargo, toda persona que se
encuentre imposibilitada económicamente en radicar un proceso de esta naturaleza
podrá solicitar el patrocinio del Ministerio Público, debiendo acreditar que carece de
medios económicos para hacerlo. Para el efecto deja claro la vía a través de la cual se
138
debe llevar su proceso y, además, deja la puerta abierta al patrocinio, lo cual es una
oportunidad para toda aquella víctima que no tenga la posibilidad y recurra a denunciar
y hacer valer sus derechos como garantía constitucional. De esto se debe hacer notar
que la denuncia es vital y de suma importancia en esta materia, pues es necesario
contar con una estadística de qué tipos de delitos informáticos cobran mayor relevancia
dentro del territorio guatemalteco y la denuncia será una gran protagonista para alertar
a las autoridades y guiarlas a los puntos vulnerables que deben de estarse
monitoreando permanentemente.
2. Discusión y análisis de resultados del cuadro comparativo de tipos penales
incluídos en las legislaciones de Alemania, Austria, Chile, Francia, Estados
Unidos e Italia
En busca de legislaciones que traten directamente los delitos telemáticos se pudo
encontrar con regulaciones que han dado un paso adelante en su control interno y han
llevado más allá su marco jurídico. Entre los tipos penales que se pudieron destacar
por haber sido encontrados en dos ó más países fueron los de estafa informática,
falsificación de datos, sabotaje informático, destrucción de datos y acceso no autorizado
a un sistema de datos.
Mientras que Alemania y Francia han sido los que han tratado de abarcar la
mayor parte de los ámbitos donde pudieran surgir delitos de esta índole se pudo
detectar que el país que ha dejado cubierto casi todos los ámbitos que pudieran ser
sensibles ante un delito informático es Estados Unidos a través de la Sección 1029 y
1030.
En general, los tipos penales que se pudieron obtener del análisis de cada
legislación son:
a.
Piratería informática
b.
Estafa informática
139
c.
Falsificación de datos
d.
Sabotaje informático
e.
Utilización abusiva de cheques/ tarjetas de crédito
f.
Destrucción de datos
g.
Destrucción de sistemas de información
h.
Acceso fraudulento a un sistema de datos
i.
Uso de documentos falsos en medios electrónicos
j.
Detección/ difusión de códigos de acceso ilegal a sistemas
informáticos/telecomunicaciones
k.
Difusión de programas que dañan sistemas informáticos
De esta cuenta, trazando una comparación entre los tipos penales extranjeros y
los de Guatemala se puede encontrar que están bastante cerca los tipos penales
nacionales de los extranjeros, sin embargo, se debe tomar en cuenta la forma y modo
de llevar a cabo la prevención de los mismo, tema que debe de ser interés primordial,
pues en un ideal del comportamiento de una sociedad es la prevención más que la
corrección. De esta idea, deviene el interés del presente trabajo en la posibilidad que
exista una unidad policial especializada en la materia para que su preparación sea
competitiva y con alcances mayores para una sinergia entre autoridades dentro del
territorio nacional así como entre países para la erradicación de estos hechos delictivos
que cobran cada día más números bastante altos de víctimas.
3. Discusión y análisis de resultados sobre el cuadro comparativo de las policías
cibernéticas que operan en Estados Unidos, México, Chile y España
A lo largo del presente trabajo de investigación se pudo constatar que actualmente ya
operan grupos policiacos que se dedican a la prevención, detección y corrección de
hechos ilícitos dentro del ciber espacio. Estas unidades existen tanto como apoyo a
nivel internacional y con una operación constante a nivel nacional en los países de
Estados Unidos, México, Chile y España.
140
A través del análisis de su estructura, misión e inicio de operaciones se obtuvo
los siguientes resultados:
a.
Estados Unidos inició sus operaciones en el ámbito informático a través del Buró
Federal de Investigación en el año 2000 su oficina se encuentra adscrita al
Departamento de Justicia. Su misión es la de proteger y defender a los Estados
Unidos y hacer cumplir las leyes penales de esa forma proporcionar la dirección
y los servicios de justicia penal a nivel federal, estatal, municipal y de organismos
internacionales y asociados. Cuenta con una estructura administrativa y se
reciben denuncias ante el Centro de Quejas de Delitos Cibernéticos a través del
centro electrónico www.ic3.gov/default.aspx, además, existe todo el interés en la
cooperación internacional.
b.
México inició sus operaciones en el ámbito informático a través de la Policía
Cibernética en el año 2001 su oficina se encuentra adscrita a la Secretaría de
Seguridad Pública.
Su misión es la de patrullar internet mediante software
convencional para rastreo de hackers y sitios de internet, comunidades y chat
rooms en los que promueven la pornografía y el turismo sexual infantil, busca
prevenir otros delitos que se cometen en y a través de una computadora,
principalmente aquellos que atentan contra las instituciones y la población
vulnerable. Cuenta con una estructura administrativa y se reciben denuncias
ante la Secretaría de Seguridad Pública a través del centro electrónico
[email protected],
además,
existe
todo
el
interés
en
la
cooperación internacional.
c.
Chile inició sus operaciones en el ámbito informático a través de la Brigada
Investigadora del Cibercrimen en el año 2000 su oficina se encuentra adscrita a
la Jefatura Nacional de Delitos Económicos.
Su misión es la de realizar las
investigaciones y aclaraciones policiales de los delitos cibernéticos así como ser
coadyuvante del Ministerio Público, en materias de investigación de delitos en
esta materia. Cuenta con una estructura administrativa y se reciben denuncias
141
ante la Brigada Investigadora del Cibercrimen a través del centro electrónico
[email protected], además, existe todo el interés en la cooperación
internacional.
d.
España inició sus operaciones en el ámbito informático a través de la Guardia
Civil, Departamento de Delitos Telemáticos en el año 2000 su oficina se
encuentra adscrita al Ministerio del Interior. Su misión es investigar y perseguir
toda actividad delictiva del ámbito nacional e internacional en materia de
delincuencia informática.
Cuenta con una estructura administrativa y reciben
denuncias ante el Departamento de Delitos Telemáticos a través del centro
electrónico
[email protected]
y
uco-
[email protected], además, existe todo el interés en la
cooperación internacional.
Dentro de este apartado, cabe la idea dentro de la posibilidad que se creara una
unidad policial especializada en la materia para que cuente con un centro electrónico al
igual que las policías cibernéticas que se han expuesto para fomentar la denuncia y que
no se caiga en una cifra negra por no saber a dónde acudir o por temor que no se
pueda llevar el caso a una solución favorable para la víctima.
Cabe mencionar que la Policía en Guatemala es el ente encargado de
proporcionar seguridad a la ciudadanía, mantener el orden y velar por el cumplimiento
de la ley, por consiguiente, la función punitiva no tiene cabida en la institución, ya que el
Art. 203 de la Constituciòn Política de la República señala que el castigo o la pena de
un delito cometido debe ser resulto por el sistema judicial. Es entonces la misión del
cuerpo policial proteger la vida, la seguridad, la integridad y los bienes de todos los
ciudadanos, garantizar el ejercicio de sus libertades y derechos, brindando un servicio
policial eficiente y eficaz en la prevención, investigación y persecución del delito.
Esto a su vez se complementa con lo que señala el Art. 10 de la Ley de la Policía
Nacional Civil, Decreto Número 11-97 indicando que algunas de las funciones del
142
cuerpo policial son las de investigar los hechos punibles que se persigan de oficio e
impedir que éstos sean llevados a consecuencias mayores; reunir los elementos de
investigaciòn útiles para dar base a la acusación en el proceso penal, mantener y
restablecer, en su caso el orden y la seguridad pública; prevenir la comisión de hechos
delictivos e impedir que estos sean llevados a consecuencias ulteriores; aprehender a
las personas por orden judicial o en los casos de flagrante delito y ponerlas a
disposición de las autoridades competentes dentro del plazo legal; captar, recibir y
analizar cuantos datos tengan interés para la seguridad pública; estudiar, planificar y
ejecutar métodos y técnicas de prevención y combate de la delincuencia y requerir
directamente a los señores jueces, en casos de extrema urgencia, la realización de
actos jurisdiccionales determinados con noticia inmediata al Ministerio Público; vigilar e
inspeccionar el cumplimiento de las leyes y disposiciones generales, ejecutando las
órdenes que reciba de las autoridades en el ámbito de sus respectivas competencias;
prevenir, investigar y perseguir los delitos tipificados en las leyes vigentes del país;
colaborar y prestar auxilio a las fuerzas de seguridad civil de otros países, conforme a lo
establecido en los tratados o acuerdos internacionales de los que Guatemala sea parte
o haya suscrito; organizar y mantener en todo el territorio nacional el archivo de
identificación personal y antecedentes policiales; atender los requerimientos que, dentro
de los límites legales, reciban del Organismo Judicial, Ministerio Público y demás
entidades competentes; promover la corresponsabilidad y participación de la población
en la lucha contra la delincuencia.
Todo lo que se tiene al día de hoy es a una Policía Nacional Civil que previene,
investiga y persigue delitos tipificados, si bien, en el marco jurídico nacional existen
tipos penales relacionados con los delitos informáticos queda un espacio vacío sobre
quién desarrolla las estrategias de investigación sobre los mismos.
Y esto nos lleva a plantearlos la interrogante si no es ya necesario el contar con
un equipo capacitado no solamente en tácticas policiacas sino también que tengan
conocimientos avanzados en ingeniería en sistemas para tener un perfil a la altura de
143
las circunstancias que se puedan presentar y de esta forma tomar decisiones certeras a
la hora de tener que entrar en una investigación como tal.
Plantear una temática como la de los delitos informáticos y los delitos
electrónicos ante una sociedad en la que todavía lucha por tener una cultura adaptada
a las nuevas TIC en su aplicación cotidiana y en la cual tampoco se tiene claro el valor
de la información como bien en sí mismo, puede resultar difícil de imaginar, no
obstante, en la sociedad globalizada esto resulta indispensable y urgente.
Investigar el delito es una tarea compleja, de cualquier forma, debe afrontarse
estos hechos para velar por el bien común de las sociedades y su libre y seguro
desarrollo dentro de esta esfera.
Ahora bien, en la actualidad las computadoras se utilizan no sólo como
herramientas auxiliares de apoyo a diferentes actividades humanas, sino como medio
eficaz para obtener y conseguir información. Con mayor o menor rapidez todas las
ramas del saber humano se rinden ante los progresos tecnológicos y comienzan a
utilizar los sistemas de información para ejecutar tareas que en otros tiempos realizaban
manualmente.
Consecuentemente, la unidad que se encuentre encargada debe responder a
amenazas y ser regida por la recopilación e interpretación de la información que recibe.
Sus principios deben estar apegados a proteger y defender los derechos de los
ciudadanos a quienes corresponda contra cualquier amenaza, hacer cumplir las leyes
de su país y proporcionar liderazgo, servicio de protección y seguridad a su Estado y a
nivel internacional, si es requerido.
La estructura y organización que tiene un Estado es la que dará los lineamientos
para crear una unidad de policía cibernética siguiendo los estatutos, ordenamientos y
reglamentos de cada país.
144
En Guatemala, el gobierno de los departamentos está a cargo de un gobernador,
nombrado por el Presidente de la República y entre sus funciones indica la Ley del
Organismo Ejecutivo, Decreto Número 114-97 en su artículo 47 se debe ejercer en su
departamento el control y supervisión de la Policía Nacional Civil, bajo las directrices del
Ministerio de Gobernación.
El mismo cuerpo legal señala que el Ministerio de
Gobernación es el encargado de formular políticas, cumplir y hacer cumplir el régimen
jurídico relativo al mantenimiento de la paz y el orden público. Sin embargo, todavía no
estipulan en la norma que la Policía Nacional Civil tenga la atención a las denuncias de
delitos informáticos así como su seguimiento e investigación.
En este orden de ideas, la Policía Nacional Civil debe considerar evaluar la
pertinencia que a través de la Subdirección General de Operaciones se pueda crear
una unidad especializada en delitos informáticos que pueda dar atención a la víctima y
al mismo tiempo que pueda llevar una investigación exhaustiva a través de medios
electrónicos debiendo ser integrado por pesonas, como ya hemos mencionado, con un
perfil avanzado y una preparaciòn especializada en la materia.
Además, de ahondar en cuanto a la unidad especializada en la investigación y
tratamiento de delitos informáticos se debe de analizar cuál sería su desempeño en el
apoyo a las distintas entidades dentro del territorio nacional, puesto que esta unidad
debiera de contar con equipo altamente tecnológico y tendría acceso no solo al
gobierno electrónico sino que a las bases de datos en general de los ciudadanos, con
esto, debe de delimitarse cuáles serían sus funciones y cómo sería la sinergía entre
entidades como la Secretaría de Asuntos Administrativos de Seguridad o la Secretaría
de Análisis Estratégico de la Presidencia, por dar un ejemplo.
Con esto se refuerzan las garantías constitucionales que forjan y protegen a
cada ser humano dentro de su regulación nacional dejando ver que todo se encuentra
en una constante evolución y que se debe ser parte de ella al estar actualizado para
que el Estado brinde una administraciòn más apegada a la realidad y a los delitos que
de forma innovadora se ve expuesta una sociedad.
145
De todo el estudio y el análisis realizado a lo largo del presente trabajo de
investigación, se logró no solo demostrar la necesidad de establecer políticas
especializadas para combatir las diversas conductas antisociales por medios
informáticos sino establecer aspectos informáticos como conceptos, características,
clasificaciones, principios, delitos, sanciones, medidas de seguridad y las conductas
ilegales más comunes; el análisis de la legislación inherente, vigente en otros países;
comprobar que la estructuración de una policía cibernética es de gran importancia para
la investigación de los delitos informáticos, así como, el análisis sobre la viabilidad de
creación de una unidad especializada dentro de una institución de seguridad del Estado
que sea competente para recibir denuncias, investigar y aportar en prevención los
medios idóneos para su resolución.
146
CONCLUSIONES
1.
A través del estudio realizado y el análisis hecho a legislaciones de diferentes
países, dentro del Capítulo 2, el delito informático está en una constante
renovación e innovación y aunque en algunos países aun no ha alcanzado el
grado de peligrosidad existente como en otros países, así como en Guatemala,
es pertinente regular penalmente las conductas ilícitas derivadas del uso de la
computadora, en un apartado mucho más explícito del que ahora cuenta el
Código Penal, Decreto Número 17-73 en su Título VI de los delitos contra el
patrimonio, Capítulo VII de los delitos contra el derecho de autor, la propiedad
industrial y delitos informáticos.
2.
Actualmente, la información es un elemento que ha cobrado bastante
importancia y se ha hecho más cotizado, por lo mismo se debe proteger con más
recelo. En consecuencia, para la buena aplicación preventiva de la informática
forense es necesaria la realización de auditorías continuas en los sistemas y la
corrección de los errores encontrados en los mismos, de la misma forma,
establecer políticas de seguridad para usuarios y para el uso de los sistemas de
información con el fin de minimizar la posibilidad de infiltraciones por alguna
negligencia por parte de los usuarios (y/o empresas que prestan el servicio) o
alguna falla en los procedimientos. Finalmente, se puede obtener el éxito dentro
de la informática forense, pero para ello se requiere que se cuente con una
regulación jurídica que penalice a los que delinquen a través de medios
telemáticos y que lleven sentencias que dejen jurisprudencia y lleven consigo
todo el rigor y peso de la ley.
Cada país necesita reconocer el valor de la
información de sus habitantes y poder protegerlos a través de anteproyectos de
ley innovadores y vanguardistas.
3.
En esta investigación se ha tratado de adentrar en el novedoso mundo del
análisis forense digital, entrando a conocer con más detalle las características y
particularidades de esta disciplina pudiendo indagar desde las herramientas
147
indispensables para su ejecución hasta destacar la necesidad de aplicar
metodologías y procedimientos específicos con el fin de asegurar la garantía y
calidad de las evidencias durante el proceso forense.
4.
En Guatemala, no se cuenta todavía con una unidad dirigida al combate del
cibercrimen y de atención a la víctima de estos hechos delictivos, sin embargo,
las denuncias son recibidas en el Ministerio Público y éstas son remitidas a las
distintas fiscalías que ven los delitos tipificados dentro del marco legal y si éstos
tienen alguna relación con medios informáticos son remitidos a la División de
Ingeniería en Sistemas, quienes son los encargados de la investigación. Si es
requerida la ayuda de alguna empresa que presta el servicio de internet o
comunicaciones, se solicita a un juez la orden judicial para solicitar la información
que es necesaria para culminar la investigación con datos certeros.
5.
La Policía Nacional Civil, en Guatemala, es una unidad adscrita al Ministerio de
Gobernación y esté a su vez depende del Organismo Ejecutivo. Señala la Ley
del Organismo Ejecutivo, Decreto No. 114-97 en su artículo 36 que “Al Ministerio
de Gobernación le corresponde formular las políticas, cumplir y hacer cumplir el
régimen jurídico relativo al mantenimiento de la paz y el orden público, la
seguridad de las personas y de sus bienes, la garantía de sus derechos, la
ejecución de las órdenes y resoluciones judicialese” señala el mismo cuerpo
legal en su mismo artículo que entre las funciones del Ministerio de Gobernación
inciso m) elaborar y aplicar planes de seguridad pública y encargarse de todo lo
relativo al mantenimiento del orden público y a la seguridad de las personas y de
sus bienes así como el inciso p) donde señala que debe de elaborar y aplicar las
políticas de inteligencia civil y recabar y analizar información para combatir el
crimen organizado y la delincuencia común dentro del marco de la ley.
148
RECOMENDACIONES
1.
La Policía Nacional Civil debe considerar evaluar la pertinencia que a través de la
Subdirección General de Operaciones se pueda crear una unidad especializada
en delitos informáticos que pueda dar atención a la víctima y al mismo tiempo
que pueda llevar una investigación exhaustiva mediante medios electrónicos.
2.
La Secretaría de Análisis Estratégico de la Presidencia (SAE) en su calidad de
asesor y en su función de proporcionar al Presidente toda la información,
asesoría y recomendar la implementación de las acciones necesarias a manera
de anticipar, prevenir y resolver situaciones de riesgo o amenaza de distinta
naturaleza para el Estado y sus habitantes debiera de analizar si puede dar el
entrenamiento a oficiales de la policía y de esta forma crear una sinergia entre
divisiones encargadas de la seguridad y el orden.
3.
El Ministerio Público pueda encontrar la posibilidad de establecer un laboratorio
eficiente y eficaz para el desarrollo de profesionales en informática forense y
establecer las metodologías correctas para el buen desarrollo de la custodia de
evidencia digital.
4.
El Estado de Guatemala debiera de revisar que el gobierno electrónico, en
Guatemala, esté en condiciones de servir a la comunidad, pues en el desarrollo
de la investigación algunas páginas no se encontraban actualizadas y otras no
tenían su dominio activado, tal es el caso de la Secretaría de Análisis Estratégico
de la Presidencia (SAE).
5.
El Ministerio de Gobernación debiera de crear una campaña que concientice a la
sociedad guatemalteca de la importancia de denunciar hechos ilícitos de esta
índole para que el Estado en su papel de garante pueda adoptar las condiciones
necesarias para prevenir, detectar y corregir delitos informáticos y cualquier otra
149
modalidad a través de medios telemáticos que sucumba con la tranquilidad,
bienestar y el tan anhelado bien común.
150
REFERENCIAS
BIBLIOGRÁFICAS
1.
Aldegani, Gustavo Miguel. “Seguridad Informática”, MP Ediciones. Argentina.
1997.
2.
Ardita, Julio C. (Lic.), CYBSEC, S.A., 1er. Congreso Nacional de Estudiantes de
Informática, “Herramientas y Técnicas de Testing de Vulnerabilidades”, Buenos
Aires, Argentina, 5,6 y 7 de octubre de 2001, Universidad Nacional del LitoralSANTA FE.
3.
Arteaga Sánchez, Alberto, “Derecho Penal Venezolano”, Séptima Edición,
Paredes Editores, Caracas, Venezuela, 1995.
4.
Callegari, Nidia, “Delitos informáticos”, Revista de la Facultad de Derecho y
Ciencias Políticas de la UPB, Colombia, No. 70, Julio-Septiembre 1985.
5.
Camacho Loza, Luis, “El delito Informático”, Editorial Luis Camacho, Madrid,
España, 1987.
6.
Cano Martínez, Jeimy José., “Introducción a la Informática Forense”, Revista
Sistemas N° 96, Bogotá, Colombia, 2006, Publicado por Asociación Colombiana
de Ingeniero de Sistemas (ACIS).
7.
Casey, Eoghan, “Digital Evidence and Computer Crimen”, Segunda Edición,
London, United Kingdon, Editorial Academic Press Inc., 2004.
8.
Delgado Mallarino, Víctor Alberto, “Policía, Derechos Humanos y Libertades
Individuales”, Revista IIDH, Vol. 17, Colombia, 1993.
9.
Fernández Calvo, Rafael, “El tratamiento del llamado delito informático en el
proyecto de Ley orgánica del Código Penal: reflexiones y propuestas de la CLI
(Comisión de Libertades e Informática)” Informática y Derecho. Revista
Iberoamericana de Derecho Informático, España, UNED, Centro Regional de
Extremadura, No. 12-15, 1996.
10.
Lima Malvado, María de la Luz, “Delitos electrónicos”,
Criminalia, México,
Academia Mexicana de Ciencias Penales, No. 1-6, Enero-Junio, 1984.
11.
López Delgado, Miguel, “Análisis forense digital”, Ebook, Segunda Edición, 2007.
151
12.
López, Oscar y otros, “Informática forense: generalidades, aspectos técnicos y
herramientas”, Bogotá Colombia, Universidad de los Andes.
13.
Machicado, Jorge, “Concepto del Delito”, La Paz, Bolivia, Apuntes Jurídicos,
2010.
14.
Naciones Unidas, 10º Congreso de las Naciones Unidas sobre Prevención del
Delito y Tratamiento del Delincuente, “Delitos relacionados con las redes
informáticas”, 10 al 17 de abril de 2000, Viena, Austria.
15.
Naciones Unidas, 12° Congreso de las Naciones Unidas sobre Prevención del
Delito y Justicia Penal, “Novedades recientes en el uso de la ciencia y la
tecnología por los delincuentes y por las autoridades competentes en la lucha
contra la delincuencia, incluido el delito cibernético”, 12 de abril de 2010,
Salvador, Brasil.
16.
Organización de Estados Americanos, 3° Reunión del Grupo de Expertos
Gubernamentales en Materia de Delitos informáticos, 23 y 24 de junio de 2003,
Washington, D.C., Estados Unidos.
17.
Sarzana, Carlos, “Criminalità e tecnologia: il caso del computer crime”, en
Rassegna Penitenziaria e Criminología, Roma, No. 1-2, Año 1; 1979.
18.
Téllez Valdés, Julio, “Derecho Informático”, Tercera Edición. Editorial Mc Graw
Hill, México 2003.
19.
Téllez Valdés, Julio, “Los delitos informáticos, situación en México”, Informática y
Derecho No. 9, 10, 11, UNED, Centro Regional de Extremadura, Mérida, 1996.
20.
Vizcardo, Hugo Silfredo, “Delitos Informáticos”, Revista Agora, Facultad de
Derecho y Ciencias Políticas - U.I.G.V, Edición Nº 1, Lima, Perú, 2004.
NORMATIVAS
Internacionales
1.
18 United States Code, Sección 1029, 1030.
2.
Acta Federal de Abuso Computacional, Estados Unidos, 1994.
3.
Codice Penale, Italia, 1930.
4.
Código Penal y sus reformas, Alemania, Fecha de emisión 15/5/1871.
152
5.
Código Penal y sus reformas, Austria, Fecha de emisión 22/12/1987.
6.
Convenio sobre la Cibercriminalidad, Consejo de Europa, Fecha de emisión
23/11/2001.
7.
Doctrina Policial: orden interno, orden público y seguridad ciudadana, Dictamen
No. 001-2007-DIRPASEC-PNP/EM-UAJ del 2 de enero de 2007, Lima, Perú,
Fecha de emisión 10/1/2007.
8.
Ley 19.223, Chile, Fecha emisión 28/5/1993, Fecha publicación 7/6/1993.
9.
Ley 88/19, Francia, Fecha emisión 5/1/1988.
10.
Ley Orgánica 15/1999 de 13 de diciembre de Protección de Datos de Carácter
Personal, Fecha de emisión 13/12/1999, Fecha publicación 14/12/1999.
Nacionales
1.
Código Penal, Decreto 17-73 del Congreso de la República de Guatemala y sus
reformas, Fecha de emisión 5/7/1973, Fecha publicación 27/7/1973.
2.
Código Procesal Penal, Decreto 51-92 del Congreso de la República de
Guatemala y sus reformas, Fecha de emisión 28/9/1992, Fecha publicación
7/12/1992.
3.
Ley de Acceso a la Información Pública, Decreto 57-2008 del Congreso de la
República de Guatemala y sus reformas, Fecha de emisión 23/9/2008, Fecha
publicación 22/10/2008.
4.
Ley del Organismo Ejecutivo, Decreto Número 114-97 del Congreso de la
República de Guatemala y sus reformas, Fecha de emisión 13/11/1997, Fecha
de publicación 21/11/1997, Artículo 41 y 47.
5.
Ley de la Policía Nacional Civil, Decreto Número 11-97 del Congreso de la
República de Guatemala y sus reformas, Fecha de emisión 25/2/1997, Fecha
publicación 04/3/1997.
6.
Ley de Propiedad Industrial, Decreto 57-200 del Congreso de la República de
Guatemala y sus reformas, Fecha de emisiòn 31/8/2000, Fecha publicación
1/11/2000.
153
ELECTRÓNICAS
1.
Alfonsozambrano.com, Zambrano, Alfonso, “El delito de ‘cuello blanco’”, Quito,
Ecuador,
2010,
http://www.alfonsozambrano.com/doctrina_penal/delitocuelloblanco_azp.pdf,
Consulta realizada el 25 de marzo de 2012.
2.
Angelfire.com,
“La
Piratería
Informática”,
http://www.angelfire.com/extreme5/pirateria/, Consulta realizada el 25 de marzo
de 2012.
3.
Asociación de Técnicos de Informática, Fernández Calvo, Rafael, “Glosario
Básico Inglés-Español para usuario de Internet”, 1994-2003, Barcelona, España,
http://www.ati.es/novatica/glosario/glosario_internet.html, Consulta realizada el
25 de marzo de 2012.
4.
Cafeonline.com.mx,
“Virus
México,
Informáticos”,
http://www.cafeonline.com.mx/virus/tipos-virus.html, Consulta realizada el 25 de
marzo de 2012.
5.
Carranza Torres y Asociados, Asesoramiento Legal en Tecnología, Guitart
Piguillém, Monserrat, “¿Qué obligaciones surgen para las empresas TIC por el
Convenio sobre Cibercriminalidad de Budapest?”, Cordóba, Argentina, 10 de
junio
de
2010,
http://www.carranzatorres.com.ar/index.php?option=com_content&view=article&i
d=533, Consulta realizada el 25 de marzo de 2012.
6.
Chiaravalloti & Asociados Abogados, Levene, Ricardo (nieto), Chiaravalloti,
Alicia, “Delitos Informáticos”, Publicado en el Vl Congreso Latinoamericano en
1998, en Colonia, Uruguay, y en La Ley, Nros. 202 del 23 de ctubre de 1998 y
215
del
11
de
Noviembre
de
1998,
Argentina,
http://www.ch-
abogados.com.ar/ch_noticias.htm; Consulta realizada el 25 de marzo de 2012.
7.
Computer Crime & Intellectual Property Section, United States Department of
Justice, “Meeting of G8 Justice and Home Affairs Ministers”, Sea Island Summit
2004,
Washington,
DC,
Estados
Unidos,
11
de
mayo
de
2004,
154
http://www.cybercrime.gov/g82004/index.html, Consulta realizada el 25 de marzo
de 2012.
8.
Cornell University Law School, Legal Information Institute, “U.S. Code”, Título 28,
Parte
2,
Capítulo
33,
Sección
533,
http://www.law.cornell.edu/uscode/html/uscode28/usc_sec_28_00000533----000.html, Consulta realizada el 25 de marzo de 2012.
9.
De
Chile.net,
“Etimología
de
Chile,
Sabotaje”,
Septiembre
2011,
http://etimologias.dechile.net/?sabotaje, Consulta realizada el 25 de marzo de
2012.
10.
De Girona, Área del Derecho Civil, Instituto de Derecho Privado Europeo y
Comparado, “Ley de servicios de la sociedad de la información y de comercio
electrónico”,
Ley
34/2002,
de
11
de
julio
de
2002,
http://civil.udg.es/normacivil/estatal/contract/LSSI.htm, Consulta realizada el 25
de marzo de 2012.
11.
Definición.de, 2008-2011, http://definicion.de/ , Consulta realizada el 25 de marzo
de 2012.
12.
Definición.org, http://www.definicion.org/, Consulta realizada el 25 de marzo de
2012.
13.
Desolapate.com, De Sola Quintero, René, “Delitos Informáticos”, Caracas,
Venezuela,
Universidad
Católica
Andrés
Bello,
http://www.desolapate.com/publicaciones/DELITOS%20INFORMATICOS_RDeS
ola.pdf, Consulta realizada el 25 de marzo de 2012.
14.
Diccionarios.com,
http://www.diccionarios.com/detalle.php?palabra=crimin%C3%B3geno,&modo=4
&dicc_51=on; Consulta realizada el 25 de marzo de 2012.
15.
Diccionario de la Real Academia Española, Vigésima segunda edición,
http://buscon.rae.es/, Consulta realizada el 25 de marzo de 2012.
16.
Dictionary.com, http://dictionary.reference.com/browse/crack, Consulta realizada
el 25 de marzo de 2012.
17.
Elheraldo.co, “Fundador de Megaupload es capturado de manera preventiva en
Nueva
Zelanda”,
Colombia,
20
enero
2012,
155
http://www.elheraldo.co/noticias/tecnologia/fundador-de-megaupload-escapturado-de-manera-preventiva-en-nueva-zelanda-53884, Consulta realizada el
25 de marzo de 2012.
18.
Elperiodico.com.gt, Galeano, Gladys, “La representante legal de Infornet
enfrentará
debate
Guatemala,
oral”,
2010,
http://www.elperiodico.com.gt/es/20100824/pais/171513, Consulta realizada el 25
de marzo de 2012.
19.
Elsiglodetorreon.com.mx, “Las Funciones de la Policía Cibernética de México”,
México,
3
de
febrero
de
2003,
http://www.elsiglodetorreon.com.mx/noticia/18839.las-funciones-de-la-policiacibernetica-de-me.html, Consulta realizada el 25 de marzo de 2012.
20.
Entrebits.com, “Europol no descarta el asesoramiento de 'hackers' para combatir
la
ciberdelincuencia”,
Madrid,
España,
28
de
junio
de
2011,
http://www.entrebits.com/noticias/hacker/europol-no-descarta-asesoramientohackers-para-combatir-ciberdelincuencia.html, Consulta realizada el 25 de marzo
de 2012.
21.
Eumed.net, Aguilera Rodríguez, Ana Rosa, Ramírez Bejerano, Egil Emilio, “Los
delitos informáticos. Tratamiento Internacional”, España, Contribuciones a las
Ciencias Sociales, Mayo 2009, http://www.eumed.net/rev/cccss/04/rbar2.htm,
Consulta realizada el 25 de marzo de 2012.
22.
Eumed.net, Arnoletto, Eduardo Jorge, “Glosario de Conceptos Políticos Usuales”,
España,
Editorial
Eumednet,
2007,
http://www.eumed.net/dices/definicion.php?dic=3&def=404, Consulta realizada el
25 de marzo de 2012.
23.
Eur-Lex El Acceso al Derecho de la Unión Europea, “Directiva 2000/31/CE del
Parlamento Europeo y del Consejo, de 8 de junio de 2000, relativa a
determinados aspectos jurídicos de los servicios de la sociedad de la
información, en particular el comercio electrónico en el mercado interior (Directiva
sobre
el
comercio
electrónico)”,
8
de
junio
de
2000,
http://eur-
lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:32000L0031:Es:HTML,
Consulta realizada el 25 de marzo de 2012.
156
24.
Europa.eu, “Europol: Oficina Europea de Policía (hasta el 31.12.2009)”,
http://europa.eu/legislation_summaries/justice_freedom_security/police_customs
_cooperation/l14005b_es.htm, Consulta realizada el 25 de marzo de 2012.
25.
Fbi.gob, Estados Unidos, http://www.fbi.gov/about-us/faqs, Consulta realizada el
25 de marzo de 2012.
26.
Fbi.gov, Pollitt, M., Federal Bureau of Investigation, “Computer Evidence
Examinations at the FBI”, Second International Law Enforcement Conference on
Computer Evidence, Baltimore, Maryland, Estados Unidos, 10 de abril de 1995,
http://www.fbi.gov/about-us/lab/forensic-sciencecommunications/fsc/oct2000/computer.htm, Consulta realizada el 25 de marzo de
2012.
27.
Guatemaladigital.org,
Gobierno
Electrónico
de
Guatemala,
Guatemala,
Guatemala, http://www.guatemaladigital.org/GobiernoElectronico.aspx, Consulta
realizada el 25 de marzo de 2012.
28.
Ic3.gov, Internet Crime Complaint Center an FBI – NW3C Partnership, Estados
Unidos, http://www.ic3.gov/default.aspx, Consulta realizada el 25 de marzo de
2012.
29.
INAP Guatemala, Instituto Nacional de Administración Pública, “Próximamente
Gobierno
Electrónico
en
Guatemala”,
Guatemala,
Guatemala,
2009,
http://www.inap.gob.gt/portal/es/home/421-proximamente-gobierno-electronicoen-guatemala.html, Consulta realizada el 25 de marzo de 2012.
30.
Informador.com.mx, “FBI recibió 1.5 millones de denuncias por delitos
cibernéticos
desde
el
2000”,
Washington,
Estados
Unidos,
2011,
http://www.informador.com.mx/tecnologia/2010/199486/6/fbi-recibio-15-millonesde-denuncias-por-delitos-ciberneticos-desde-el-2000.htm, Consulta realizada el
25 de marzo de 2012.
31.
Interpol.intl, “Estructura y Gobernanza”, http://www.interpol.int/es/Acerca-deINTERPOL/Estructura-y-gobernanza/CCF/Funci%C3%B3n, Consulta realizada el
25 de marzo de 2012.
32.
Interpol.intl, Noticias y Comunicados de Prensa, “La ciberdelincuencia, tema
central del primer programa de formación organizado conjuntamente por
157
INTERPOL y el mundo académico”, Dublín, Irlanda, 2 de agosto de 2011,
http://www.interpol.int/es/Centro-de-prensa/Noticias-y-comunicados-deprensa/2011/N20110802, Consulta realizada el 25 de marzo de 2012.
33.
Interpol.intl, “Structure and Governance”, http://www.interpol.int/en/Internet/AboutINTERPOL/Structure-and-governance, Consulta realizada el 25 de marzo de
2012.
34.
Lular.es, Espinosa, Heitkamp, “¿Qué es un metabase?”, España, 2010,
http://lular.es/a/Internet/2010/11/Que-es-un-Metabase.html, Consulta realizada el
25 de marzo de 2012.
35.
Nwpolice.org,
“Sir
Robert
Peel’s
Nine
Canadá,
Principles”,
2012,
http://www.nwpolice.org/peel.html, Consulta realizada el 25 de marzo de 2012.
36.
Organización de Estados Americanos, Secretaría de Asuntos Jurídicos, Acurio
del
Pino,
Santiago
(Dr.),
“Delitos
Informáticos:
Generalidades”,
http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf,
Consulta
realizada el 25 de marzo de 2012.
37.
Prensalibre.com, Prensa Libre.com, “Gobierno crea la Secretaría de Control y
Guatemala,
Transparencia”,
2012,
http://www.prensalibre.com/noticias/politica/secretaria-control-transparenciagobierno-electronico_0_646135489.html, Consulta realizada el 25 de marzo de
2012.
38.
Policia.cl,
Brigada
Investigadora
del
Ciber
Crimen
(BRICIB),
Chile,
http://www.policia.cl/paginas/brigadas/bg-bricib/bg-bricib.htm, Consulta realizada
el 25 de marzo de 2012.
39.
Policia.es, Dirección General de la Policía y de la Guardia Civil, España,
http://www.policia.es/org_central/judicial/udef/bit_quienes_somos.html, Consulta
realizada el 25 de marzo de 2012.
40.
Secretaría de Seguridad Pública (SSP), Denuncia por internet, México,
http://www.ssp.gob.mx/portalWebApp/appmanager/portal/desk?_nfpb=true&_pag
eLabel=portals_portal_page_m2p1p2&content_id=810122&folderNode=810222&f
olderNode1=810265, Consulta realizada el 25 de marzo de 2012.
158
41.
Seguridad y Defensa.com, Rodríguez Lozano, Diofanor, “Fundamentos de la
Seguridad
Integral”,
Bogotá,
Colombia,
2002,
http://www.seguridadydefensa.com/libros/catalogo/eBooks/muestras/28muestra.p
df, Consulta realizada el 25 de marzo de 2012.
OTRAS REFERENCIAS
1.
Borghello,
Cristian
Fabian,
“Seguridad
Informática:
sus
implicancias
e
implementación”, Buenos Aires, Argentina, 2001, Tesis en Licenciatura en
Sistemas, Universidad Tecnológica Nacional.
2.
De León Huerta, Francisco Javier, “Estudio de metodologías de análisis forense
digital”, México, D.F., México, 2009, Tesis para optar al grado de especialidad en
seguridad informática y tecnologías de la información, Instituto Politécnico
Nacional, Escuela Superior de Ingeniería Mecánica y Eléctrica.
3.
Montaño Àlvarez, Alejandro Armando, “La Problemática Jurídica en la
Regulación de los Delitos Informáticos”, México, 2008, Tesis en Licenciatura en
Derecho, Universidad Nacional Autónoma de México.
4.
Ureta Arreaga, Laura Alexandra, “Retos a superar en la administración de justicia
ante los delitos informáticos en el Ecuador”, Quayaquil, Ecuador, 2009, Tesis de
grado previo a obtener el título de magister en sistema de información
generencial, Escuela Superior Politécnica del Litoral.
159
ANEXOS
160
CUADRO DE COTEJO
“POLICÍA CIBERNÉTICA: VIGILANCIA PREVENTIVA, PERMANENTE
Y REACTIVA A LOS ILÍCITOS INFORMÁTICOS”
POLICÍAS CIBERNÉTICAS
ESTADOS UNIDOS
Autoridad a cargo
Fecha de iniciación en
delitos informáticos
Oficina a la que se
encuentra adscrita
Misión
Cuenta con estructura
administrativa
Se reciben denuncias
Posee centro
electrónico para
recibir denuncias
Existe el interés en la
cooperación
internacional
MÉXICO
CHILE
ESPAÑA
FBI
Policía Cibernética
Brigada Investigadora del
Cibercrimen
Guardia Civil
(Departamento de Delitos
Telemáticos)
2000
Departamento de Justicia
2001
Secretaría de Seguridad
Pública (SSP)
Patrullar internet
mediante software
convencional para rastreo
de hackers y sitios de
internet, comunidades y
chat rooms en los que
promueven la pornografía
y el turismo sexual
infantil, busca prevenir
otros delitos que se
cometen en y a través de
una computadora,
principalmente aquellos
que atentan contra las
instituciones y la
población vulnerable.
2000
Jefatura Nacional de
Delitos Económicos
Realizar las
investigaciones y
aclaraciones policiales de
los delitos cibernéticos así
como ser co-ayudante
del Ministerio Público, en
materias de investigación
de delitos en esta
materia.
2000
Ministerio del Interior
Si
Si
Si
Si, a través de la Brigada
Investigadora del
Cibercrimen
Si
Si, a través del Departamento
de Delitos Telemáticos
Proteger y defender a los
Estados Unidos y hacer
cumplir las leyes penales
de esa forma
proporcionar la dirección
y los servicios de justicia
penal a nivel federal,
estatal, municipal y de
organismos
internacionales y
asociados.
Si
Si, a través del Centro de
Quejas de Delitos
Cibernéticos
Si
Si, a través de la
Secretaría de Seguridad
Pública
Si
Investigar y perseguir toda
actividad delictiva del ámbito
nacional e internacional en
materia de delincuencia
informática.
Si
www.ic3.gov/default.aspx
[email protected]
[email protected]
[email protected]
[email protected]
Si
Si
Si
Si
CUADRO DE COTEJO
“POLICÍA CIBERNÉTICA: VIGILANCIA PREVENTIVA, PERMANENTE
Y REACTIVA A LOS ILÍCITOS INFORMÁTICOS”
TIPOS PENALES INCLUIDOS EN LEGISLACIONES EXTRANJERAS
ALEMANIA
AUSTRIA
CHILE
FRANCIA
ESTADOS
UNIDOS
ITALIA
Piratería
informática
Estafa
informática
Falsificación
de datos
Sabotaje
informático
Utilizaciòn
abusiva de
cheques/
tarjetas de
crédito
x
x
x
x
x
x
x
x
x
x
x
x
x
Destrucción
de datos
x
x
x
x
Destrucciòn
de sistemas
Detecciòn/
difusiòn de
còdigos de
acceso ilegal
a sistemas
informàticos/t
elecomunicac
iones
Uso
documentos
falsos en
medios
electrónicos
Acceso
fraudulento a
un sistema
de datos
Difusión de
programas
que dañan
sistemas
informàticos
x
x
x
x
x
x
x
x
x
x
x
Descargar