Download Perfil Sobre los Delitos Informáticos en el Ecuador
Document related concepts
no text concepts found
Transcript
2009 Fiscalía General Del Estado Dr. Santiago Acurio Del Pino [PERFIL SOBRE LOS DELITOS INFORMÁTICOS EN EL ECUADOR] El presente documento es una guía para la VI Reunión del Grupo de Trabajo en Delito Cibernético de la REMJA, que se realizará el 21 y 22 de Enero del 2010 en Washington D.C. Perfil Sobre los Delitos Informáticos en el Ecuador Delitos Informáticos en el Ecuador Trabajo preparado por: Dr. Santiago Acurio Del Pino 1 Contenido 1.- Tipos de Delitos Informáticos existentes en la Legislación Ecuatoriana.......................... 4 1.1.- Delitos contra la Información Protegida: Violación de claves o sistemas de seguridad ....................................................................................................................... 5 1.2.- Delitos contra la Información Protegida: Destrucción o supresión de documentos, programas. ..................................................................................................................... 6 1.3.- Falsificación Electrónica.......................................................................................... 7 1.4.- Daños Informáticos ................................................................................................ 7 1.5.- Fraude Informático ................................................................................................. 8 1.6.- Violaciones al Derecho a la Intimidad (Contravención) ........................................... 9 1.7.- Pornografía Infantil .............................................................................................. 10 2.- Normas Procesales ...................................................................................................... 11 2.1.- Manual de Manejo de Evidencias Digitales y Entornos Informáticos ..................... 11 2.2.- Principios Básicos ................................................................................................. 12 2.3.- Legislación Procesal (Código de Procedimiento Penal).......................................... 13 2.4.- Valides de la Evidencia Digital (Ley de Comercio Electrónico y Código Orgánico de la Función Judicial) ....................................................................................................... 15 2.5.- Relevancia y Admisibilidad de la Evidencia Digital ................................................ 18 3.- Departamento de Investigación y Análisis Forense de la Fiscalía General Del Estado. .. 21 3.1.- Misión .................................................................................................................. 21 3.2.- Funciones del Departamento de Análisis Forense ................................................. 22 3.3.- Funciones del Jefe del Departamento de Análisis Forense .................................... 22 3.4.- Sección Técnica y Forense, ................................................................................... 23 4.- Temas Pendientes ....................................................................................................... 24 4.1.- Interceptación de Comunicaciones y Abuso de Dispositivos ................................. 24 4.2.- Convención Internacional sobre el Cibercrimen del Consejo de Europa. ............... 25 4.3.- Capacitación ......................................................................................................... 26 5.- Nuevos retos en materia de Delitos Informáticos ........................................................ 27 6.- Bibliografía .................................................................................................................. 28 1 Actualmente Director Nacional de Tecno logías de la Infor mación de la Fiscal ía General del Es tado y Je fe del Depar tamen to de Inves tigación y Aná lisis For ense de la misma Instituc ión Fiscalía General Del Estado Página 2 Perfil Sobre los Delitos Informáticos en el Ecuador Desde que en 1999 en el Ecuador se puso en el tapete de la discusión el proyecto de Ley de Comercio Electrónico, Mensajes de Datos y Firmas Electrónicas, desde ese tiempo se puso de moda el tema, se realizaron cursos, seminarios, encuentros. También se conformo comisiones para la discusión de la Ley y para que formulen observaciones a la misma por parte de los organismos directamente interesados en el tema como el CONATEL, la Superintendencia de Bancos, las Cámaras de Comercio y otros, que ven el Comercio Telemático una buena oportunidad de hacer negocios y de paso hacer que nuestro país entre en el boom de la llamada Nueva Economía. Cuando la ley se presento en un principio, tenía una serie de falencias, que con el tiempo se fueron puliendo, una de ellas era la parte penal de dicha ley, ya que las infracciones a la misma es decir los llamados Delitos Informáticos, como se los conoce, se sancionarían de conformidad a lo dispuesto en nuestro Código Penal, situación como comprenderán era un tanto forzada, esto si tomamos en cuenta los 70 años de dicho Código, en resumen los tipos penales ahí existentes, no tomaban en cuenta los novísimos adelantos de la informática y la telemática por tanto les hacía inútiles por decirlo menos, para dar seguridad al Comercio Telemático ante el posible asedio de la criminalidad informática. Por fin en abril del 2002 y luego de largas discusiones los honorables diputados por fin aprobaron el texto definitivo de la Ley de Comercio Electrónico, Mensajes de Datos y Firmas Electrónicas, y en consecuencia las reformas al Código Penal que daban la luz a los llamados Delitos Informáticos. De acuerdo a la Constitución Política de la República, en su Título IV, Capitulo 4to, en la sección décima al hablar de la Fiscalía General del Estado, en su Art. 195 señala que: “La Fiscalía dirigirá, de oficio o a petición de parte la investigación pre procesal y procesal penal……”. Esto en concordancia con el Art. 33 del Código de Procedimiento Penal que señala que “el ejercicio de la acción pública corresponde exclusivamente al fiscal”. De lo dicho podemos concluir que el dueño de la acción penal y de la investigación tanto pre procesal como procesal de hechos que sean considerados como delitos dentro del nuevo Sistema Procesal Penal Acusatorio es el Fiscal. Es por tanto el Fiscal quien deberá llevar como quien dice la voz cantante dentro de la investigación de esta clase de infracciones de tipo informático para lo cual contara como señala el Art. 208 del Código de Procedimiento Penal con su órgano auxiliar la Policía Judicial quien realizará la investigación de los delitos de acción pública y de instancia particular bajo la dirección y control de la Fiscalía, en tal virtud cualquier resultado de dichas investigaciones se incorporaran en su tiempo ya sea a la Instrucción Fiscal o a la Indagación Previa, esto como parte de los elementos de convicción que ayudaran posteriormente al representante de la Fiscalía a emitir su dictamen correspondiente. Ahora bien el problema que se advierte por parte de las instituciones llamadas a perseguir las llamadas infracciones informáticas es la falta de preparación en el orden técnico tanto de la Fiscalía como de la Policía Judicial, esto en razón de la falta por un lado de la infraestructura necesaria, como centros de vigilancia computarizada, las modernas herramientas de software y todos los demás implementos tecnológicos necesarios para la persecución de los llamados Delitos Informáticos, de igual manera falta la suficiente formación tanto de los Fiscales que dirigirán la investigación como del cuerpo policial que lo auxiliara en dicha tarea, dado que no existe hasta ahora en nuestra policía una Unidad Fiscalía General Del Estado Página 3 Perfil Sobre los Delitos Informáticos en el Ecuador Especializada, como existe en otros países como en Estados Unidos donde el FBI cuenta con el Computer Crime Unit, o en España la Guardia Civil cuenta con un departamento especializado en esta clase de infracciones. De otro lado también por parte de la Función Judicial falta la suficiente preparación por parte de Jueces y Magistrados en tratándose de estos temas, ya que en algunas ocasiones por no decirlo en la mayoría de los casos los llamados a impartir justicia se ven confundidos con la especial particularidad de estos delitos y los confunden con delitos tradicionales que por su estructura típica son incapaces de subsumir a estas nuevas conductas delictivas que tiene a la informática como su medio o fin. Por tanto es esencial que se formen unidades Investigativas tanto policiales como de la Fiscalía especializadas en abordar cuestiones de la delincuencia informática trasnacional y también a nivel nacional. Estas unidades pueden servir también de base tanto para una cooperación internacional formal o una cooperación informal basada en redes transnacionales de confianza entre los agentes de aplicación de la ley. Lo cual es posible aplicando la Ley de Comercio Electrónico Firmas Electrónicas y Mensajes de Datos. La cooperación multilateral de los grupos especiales multinacionales pueden resultar ser particularmente útiles - y ya hay casos en que la cooperación internacional ha sido muy efectiva. De hecho, la cooperación puede engendrar emulación y éxitos adicionales. De otro lado en los últimos tiempos la masificación de virus informáticos globales, la difusión de la pornografía infantil e incluso actividades terroristas son algunos ejemplos de los nuevos delitos informáticos y sin fronteras que presentan una realidad difícil de controlar. Con el avance de la tecnología digital en los últimos años, ha surgido una nueva generación de delincuentes que expone a los gobiernos, las empresas y los individuos a estos peligros. Es por tanto como manifiesta PHIL WILLIAMS Profesor de Estudios de Seguridad Internacional, Universidad de Pittsbugh2, Es necesario contar no solo con leyes e instrumentos eficaces y compatibles que permitan una cooperación idónea entre los estados para luchar contra la Delincuencia Informática, sino también con la infraestructura tanto técnica como con el recurso humano calificado para hacerle frente a este nuevo tipo de delitos transnacionales. Es por estas razones el Fiscal General Del Estado creo mediante Acuerdo 104-FGE-2008 el Departamento de Investigación y Análisis Forense de la Fiscalía General Del Estado, dando el primer paso para poseer un cuerpo especializado para combatir esta clase de criminalidad a fin de precautelar los derechos de las víctimas y llevar a los responsables a juicio, terminando así con la cifra negra de esta clase de infracciones. 1.- Tipos de Delitos Informáticos Legislación Ecuatoriana. existentes en la Los delitos que aquí se describen se encuentran como reforma al Código Penal por parte de la Ley de Comercio Electrónicos, Mensajes de Datos y Firmas Electrónicas publicada en Ley No. 67. Registro Oficial. Suplemento 557 de 17 de Abril del 2002. 2 WILLIAMS PHI L, Crimen Organizado y Cibern ético , sinergias , tende ncias y respuestas. Centro de Enseña nza en Seguridad de la In ter net de la Universida d Carnegie Mellon . ht tp: //ww w.p itt.edu /~r css /toc.ht ml Fiscalía General Del Estado Página 4 Perfil Sobre los Delitos Informáticos en el Ecuador 1.1.- Delitos contra la Información Protegida: Violación de claves o sistemas de seguridad TITULO DEL CÓDIGO PENAL DESCRIPCIÓN Título II: DE LOS DELITOS CONTRA LAS · GARANTIAS CONSTITUCIONALES Y LA IGUALDAD RACIAL. · Empleo de c ualquie r medio elect rónico, informát ico o afín. Violenta re claves o s istemas de seguri dad Cap. V. De los Delitos Contra la inviolabilidad · Accede r u obte ner informa ción del secreto. proteg ida contenida e n s istemas de informa ción · Vulnerar el sec reto, confide ncialidad y reserva · Simplemente vu lne ra r la seguridad · PRISION 6 MESES A UN AÑO MULTA 500 A 1000 USD · Agravantes de pen diendo de la información y del sujeto activo TIPOS PENALES Artícu lo 59.- A continuación del Art. 202, inclúyanse lo s siguientes artículos innumerados: Artícu lo. ...El que empleando cualquier medio ele ctrónico, informáti co o afí n, vio lenta re c laves o sistemas de seguridad, para accede r u obte ner información protegida, contenida en sistemas de informac ión; pa ra vulnerar el secreto, confide ncialidad y rese rva, o simplemente v ulnera r la segur idad, será re primido con pris ión de se is meses a un año y multa de quinientos a mil dólares de l os Estados Unidos de Norteamérica. Artículo...- Obtención y utilización no autorizada de Información.- La persona o personas que obtuvieren información sobre datos personales para después cederla, publicarla, utilizarla o transferirla a cualquier título, sin la autorización de su titular o titulares, serán sancionadas con pena de prisión de dos meses a dos años y multa de mil a dos mil dólares de los Estados Unidos de Norteamérica. Si la inform ación obte nida se ref iere a seguridad naciona l, o a secret os come rciales o ind ustri ales , la pena será de uno a tres a ños de prisión y multa de mil a mi l quinientos dólares de los Estados Unidos de Norteamérica. La divulgación o la Fiscalía General Del Estado utilizaci ón Página 5 Perfil Sobre los Delitos Informáticos en el Ecuador TITULO DEL CÓDIGO PENAL DESCRIPCIÓN fraudulenta de la inf orma ción protegida, así como de los secretos come rciales o in dustr ia les, se rán sancionadas c on pe na de reclusi ón menor ordina ria de tres a seis años y multa de dos mil a diez m il dólares de los Estados Unidos de Norteamérica. Si la divulgación o la utilización fraudulenta se realizan por parte de la persona o personas encargadas de la custodia o utilización legítima de la información, éstas serán sancionadas con pena de reclusión menor de seis a nueve años y multa de dos mil a diez mil dólares de los Estados Unidos de Norteamérica. 1.2.- Delitos contra la Información Protegida: Destrucción o supresión de documentos, programas. TITULO DEL CÓDIGO PENAL DESCRIPCIÓN TITULO III. DE LOS DELITOS CONTRA LA · ADMINISTRACION PÚBLICA. Cap. V. De la · Violación de los deberes de Funcionarios Públicos, de la Usurpación de Atribuciones y · de los Abusos de Autoridad · · E mpleado Público Persona encargada de un servicio Público Que malic iosamente y fraudu lentamente DESTRUYA O SUPRIMA: Documentos, títulos, programas, datos, bases de datos, informació n, mensajes de datos contenidos e n un sist ema o red e lect ró nica. · RECLUSION MEN OR 3 A 6 AÑOS TIPOS PENALES Artículo 60.- Sustitúyase el Art. 262 por el siguiente: “Serán reprimidos con 3 a seis años de reclusión menor, todo empleado público y toda persona encargada de un servicio público, que hubiere maliciosa y fraudulentamente, destruido o suprimido documentos, títulos, programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica, de que fueren depositarios, en su calidad de tales, o que les hubieren sido encomendados en razón de su cargo. Fiscalía General Del Estado Página 6 Perfil Sobre los Delitos Informáticos en el Ecuador 1.3.- Falsificación Electrónica TITULO DEL CÓDIGO PENAL DESCRIPCIÓN Título IV. DE LOS DELITOS CONTRA LA FE n Ánimo de lucro o para causar perjuicio a PUBLICA.- Cap. III. De las Falsificaciones de un tercero. Documentos en General n Utilice cualquier medio, altere, modifique mensaje de datos. TIPOS PENALES Artículo 61.- A continuación del Art. 353, agréguese el siguiente artículo innumerado: Falsificación electrónica.- Son reos de falsificación electrónica la persona o personas que con ánimo de lucro o bien para causar un perjuicio a un tercero, utilizando cualquier medio, alteren o modifiquen mensajes de datos, o la información incluida en éstos, que se encuentre contenida en cualquier soporte material, sistema de información o telemático, ya sea: 1.- Alterando un mensaje de datos en alguno de sus elementos o requisitos de carácter formal o esencial; 2.- Simulando un mensaje de datos en todo o en parte, de manera que induzca a error sobre su autenticidad; 3.- Suponiendo en un acto la intervención de personas que no la han tenido o atribuyendo a las que han intervenido en el acto, declaraciones o manifestaciones diferentes de las que hubieren hecho. El delito de falsificación electrónica será sancionado de acuerdo a lo dispuesto en este capítulo. 1.4.- Daños Informáticos TITULO DEL CÓDIGO PENAL DESCRIPCIÓN Titulo V. DE LOS DELITOS CONTRA LA n Dolosamente, de cualquier modo o SEGURIDAD PÚBLICA. Cap. VII:- Del incendio utilizando cualquier método destruya, y otras Destrucciones, de los deterioros y altere, inutilice, suprima o dañe de forma Daños temporal o definitiva: n Programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica. n Inutilización de la infraestructura para la transmisión de datos n PRISION 6 MESES A 3 AÑOS n MULTA 60 A 150 USD TIPOS PENALES Artículo 62.- A continuación del Art. 415 del Artículo Innumerado.....- Si no se tratare de Fiscalía General Del Estado Página 7 Perfil Sobre los Delitos Informáticos en el Ecuador TITULO DEL CÓDIGO PENAL DESCRIPCIÓN Código Penal, inclúyanse los siguientes un delito mayor, la destrucción, alteración o inutilización de la infraestructura o artículos innumerados: instalaciones físicas necesarias para la transmisión, recepción o procesamiento de Art.....- Daños informáticos.- El que mensajes de datos, será reprimida con dolosamente, de cualquier modo o prisión de ocho meses a cuatro años y multa utilizando cualquier método, destruya, de doscientos a seis cientos dólares de los altere, inutilice, suprima o dañe, de forma Estados Unidos de Norteamérica. temporal o definitiva, los programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica, será reprimido con prisión de seis meses a tres años y multa de sesenta a ciento cincuenta dólares de los Estados Unidos de Norteamérica. La pena de prisión será de tres a cinco años y multa de doscientos a seis cientos dólares de los Estados Unidos de Norteamérica, cuando se trate de programas, datos, bases de datos, información o cualquier mensaje de datos contenido en un sistema de información o red electrónica, destinada a prestar un servicio público o vinculado con la defensa nacional. 1.5.- Fraude Informático TITULO DEL CÓDIGO PENAL DESCRIPCIÓN Titulo X. De los Delitos contra la Propiedad. n Utilización fraudulenta de sistemas de Cap. II. Del Robo. información o redes electrónicas. Cap. V De las Estafas y otras defraudaciones. n PRISION 6 MESES A 5 AÑOS n MULTA 500 A 1000 USD Y SI EMPLEA LOS SIGUIENTES MEDIOS: n Inutilización de sistemas de alarma o guarda n Descubrimiento o descifrado de claves secretas o encriptadas n Utilización de tarjetas magnéticas o perforadas n Utilización de controles o instrumentos de apertura a distancia, y, n Violación de seguridades electrónicas Fiscalía General Del Estado Página 8 Perfil Sobre los Delitos Informáticos en el Ecuador TITULO DEL CÓDIGO PENAL DESCRIPCIÓN n PRISION 1 A 5 AÑOS MULTA 1000 A 2000 USD TIPOS PENALES Artículo 63.- A continuación del artículo 553 del Código Penal, añádanse los siguientes artículos innumerados: Art. Inn.Apropiación Ilícita.- Serán reprimidos con prisión de seis meses a cinco años y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica, los que utilizaren fraudulentamente sistemas de información o redes electrónicas, para facilitar la apropiación de un bien ajeno, o los que procuren la transferencia no consentida de bienes, valores o derechos de una persona, en perjuicio de ésta o de un tercero, en beneficio suyo o de otra persona alterando, manipulando o modificando el funcionamiento de redes electrónicas, programas informáticos, sistemas informáticos, telemáticos o mensajes de datos. Art. Inn.- La pena será de prisión de uno a cinco años y multa de mil a dos mil dólares de los Estados Unidos de Norteamérica, si el delito se hubiere cometido empleando los siguientes medios: 1.- Inutilización de sistemas de alarma o guarda; 2.- Descubrimiento o descifrado de claves secretas o encriptadas; 3.- Utilización de tarjetas magnéticas o perforadas; 4.- Utilización de controles instrumentos de apertura distancia; o a 5.- Violación de seguridades electrónicas, informáticas u otras semejantes. Artículo 64.- Añádase como segundo inciso del artículo 563 del Código Penal el siguiente: Será sancionado con el máximo de la pena prevista en el inciso anterior y multa de quinientos a mil dólares de los Estados Unidos de Norteamérica, el que cometiere el delito utilizando medios electrónicos o telemáticos. 1.6.- Violaciones al Derecho a la Intimidad (Contravención) TITULO DEL CÓDIGO PENAL DESCRIPCIÓN LIBRO III. CODIGO PENAL TITULO I. CAP. III. n Violación al derecho a la Intimidad DE LAS CONTRAVENCIONES DE TERCERA CLASE. TIPOS PENALES Artículo 65.- A continuación del numeral 19 del Art. 606 añádase el siguiente: ..... Los que violaren el derecho a la intimidad, en los términos establecidos en la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos. Fiscalía General Del Estado Página 9 Perfil Sobre los Delitos Informáticos en el Ecuador 1.7.- Pornografía Infantil TITULO DEL CÓDIGO PENAL DESCRIPCIÓN Título VIII, Capítulo III.1, De los Delitos de n Producción, comercialización y Explotación Sexual. distribución de imágenes pornográficas de niños, niñas y adolescentes n Sobre materiales visuales, informáticos, electrónicos, y sobre cualquier otro soporte o formato n Organizar espectáculos n Representaciones gráficas TIPOS PENALES Art. 528.7.- Quien produjere, publicare o comercializare imágenes pornográficas, materiales visuales, audiovisuales, informáticos, electrónicos o de cualquier otro soporte físico o formato u organizare espectáculos en vivo, con escenas pornográficas en que participen los mayores de catorce y menores de dieciocho años será reprimido con la pena de seis a nueve años de reclusión menor ordinaria, el comiso de los objetos y de los bienes productos del delito, la inhabilidad para el empleo profesión u oficio. Con la misma pena incurrirá quien distribuyere imágenes pornográficas cuyas características externas hiciere manifiesto que en ellas se ha grabado o fotografiado la exhibición de mayores de doce y menores de dieciocho años al momento de la creación de la imagen. Con la misma pena será reprimido quien facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico en cuyas imágenes participen menores de edad. Cuando en estas infracciones, la víctima sea un menor de doce años o discapacitado, o persona que adolece enfermedad grave incurable, la pena será de reclusión mayor extraordinaria de doce a dieciséis años, al pago de la indemnización, el comiso de los objetos y de los bienes producto del delito, a la inhabilidad del empleo, profesión u oficio; y, en caso de reincidencia, la pena será de veinticinco años de reclusión mayor especial. Cuando el infractor de estos delitos sea el padre, la madre, los parientes hasta el cuarto grado de consanguinidad y segundo de afinidad, los tutores, los representantes legales, curadores o cualquier persona del contorno intimo de la familia, los ministro de culto, los maestros y profesores y, cualquier otra persona por su profesión u oficio hayan abusado de la víctima, serán sancionados con la pena de dieciséis o veinticinco años de reclusión mayor extraordinaria, al pago de la indemnización, el comiso de los objetos y de los bienes producto del delito de inhabilidad del empleo u oficio. Si la víctima fuere menor de doce años se aplicará el máximo de la pena. Fiscalía General Del Estado Página 10 Perfil Sobre los Delitos Informáticos en el Ecuador 2.- Normas Procesales 2.1.- Manual de Manejo de E videncias Digitales y Entornos Informáticos La comisión de infracciones informáticas es una de las causas de preocupación de los elementos de seguridad de muchos países en este momento dado que las mismas han causado ingentes pérdidas económicas especialmente en el sector comercial y bancario donde por ejemplo las manipulaciones informáticas fraudulentas ganan más terreno cada vez más, se estima que la pérdida ocasionada por este tipo de conductas delincuenciales supera fácilmente los doscientos millones de dólares, a lo que se suma la pérdida de credibilidad y debilitamiento institucional que sufren las entidades afectadas. Es por eso que en países como Estados Unidos, Alemania o Inglaterra se han creado y desarrollado técnicas y herramientas informáticas a fin de lograr tanto el descubrimiento de los autores de dichas infracciones así como aseguran la prueba de estas. Una de estas herramientas es la informática Forense, ciencia criminalística que sumada al impulso y utilización masiva de las Tecnologías de la Información y de la Comunicación en todos los ámbitos del quehacer del hombre, está adquiriendo una gran importancia, debido a la globalización de la Sociedad de la Información3. Pero a pesar de esto esta ciencia no tiene un método estandarizado, razón por la cual su admisibilidad dentro de un proceso judicial podría ser cuestionada, pero esto no debe ser un obstáculo para dejar de lado esta importante clase de herramienta, la cual debe ser manejada en base a rígidos principios científicos, normas legales y de procedimiento. Es necesario mencionar que son los operadores de justicia tanto como los profesionales de la informática, los llamados a combatir los delitos tecnológicos, ya que los primeros saben cómo piensa el delincuente y su modus operandi, mientras los otros conocen el funcionamiento de los equipos y las redes informáticas. Unidos los dos conforman la llave para combatir efectivamente esta clase de infracciones. El objetivo de la Informática forense por tanto es el de recobrar los registros y mensajes de datos existentes dentro de un equipo informático, de tal manera que toda esa información digital, pueda ser usada como prueba ante un tribunal. De lo expuesto se colige que es necesario contar dentro de los operadores de justicia con el personal capacitado en estas áreas para lidiar con esta clase de problemas surgidos de la mal utilización de la las Tecnologías de la Comunicación y la Información. Con este fin la Fiscalía General Del Estado ha creado el Manual de Manejo de Evidencias Digitales y Entornos Informáticos 2.0., con el objeto ser una guía de actuación para miembros de la Policía Judicial a si como de los Funcionarios de la Fiscalía, cuando en una escena del delito se encuentren dispositivos Informáticos o electrónicos que estén relacionados con el cometimiento de una infracción de acción pública. 3 Es una socie dad en la que la creación , d istr ibuc ión y manipulación de l a informac ión forman parte i mportante de las actividades c ultur ales y económicas , es decir es un estadio del desarrollo s ocia l caracter izado por la capacidad de los ciudadanos , el sec tor público y el empresar ial para compart ir, generar, adquirir y procesar cualquier clase de informac ión por medio de las tecno logías de la infor mación y la co municac ión, a fin de incre mentar la productividad y competi tividad de sus miembro s, y así reducir las diferenc ias soc iales existentes contribuy endo a un mayor bienes tar c olectivo e indiv idual . Fiscalía General Del Estado Página 11 Perfil Sobre los Delitos Informáticos en el Ecuador El manual tiene el siguiente contenido temático 1.- Importancia 2.- Objetivo del Manual 3.- Principios Básicos 4.- Principios del Peritaje 5.- Reconocimiento de la Evidencia Digital 5.1.- Hardware o Elementos Físicos 5.2.- Información 5.3.- Clases de Equipos Informáticos y Electrónicos 5.4.- Incautación de Equipos Informáticos o Electrónicos 6.- En la Escena del Delito 6.1.- Qué hacer al encontrar un dispositivo informático o electrónico 7.- Otros aparatos electrónicos 7.1.- Teléfonos Inalámbricos, Celulares, Smartfones, Cámaras Digitales 7.2.- Aparatos de mensajería instantánea, beepers. 7.3.- Máquinas de Fax 7.4.- Dispositivos de Almacenamiento 8.- Rastreo del Correo Electrónico 8.1.- Encabezado General 8.2.- Encabezado Técnico 9.- Glosario de Términos: 10. - Bibliografía Este Manual está hecho para cubrir la gran mayoría de temas y situaciones comunes a todas las clases de sistemas informáticos existentes en estos momentos. Este Manual no asume por completo que la investigación se realizará absolutamente sobre evidencia digital, se debe tomar en cuenta que solo es una parte de la averiguación del caso. El investigador tiene que ver toda la escena del crimen, debe poner sus sentidos en percibir todos los objetos relacionados con la infracción, es así que por ejemplo la guía advierte de que no se debe tocar los periféricos de entrada de la computadora objeto de la investigación, como el teclado, el ratón, en los cuales se puede encontrar huellas digitales que pueden ayudar a identificar a los sospechosos. La finalidad del manual es brindar una mirada introductoria a la informática forense a fin de sentar las bases de la investigación científica en esta materia, dándole pautas a los futuros investigadores de cómo manejar una escena del delito en donde se vean involucrados sistemas de información o redes y las posterior recuperación de la llamada evidencia digital. 2.2.- Principios B ásicos 1. El funcionario de la Fiscalía o de la Policía Judicial nunca debe acudir solo al lugar de los hechos, este tipo de actividad debe ser realizada como Fiscalía General Del Estado Página 12 Perfil Sobre los Delitos Informáticos en el Ecuador 2. 3. 4. 5. mínimo por dos funcionarios. Un segundo funcionario, por un lado, aporta seguridad personal y, por otro, ayuda a captar más detalles del lugar de los hechos. Los funcionarios deberían planear y coordinar sus acciones. Si surgen problemas inesperados, es más fácil resolverlos porque “dos cabezas piensan más que una. Ninguna acción debe tomarse por parte de la Policía Judicial, la Fiscalía o por sus agentes y funcionarios que cambie o altere la información almacenada dentro de un sistema informático o medios magnéticos, a fin de que esta sea presentada fehacientemente ante un tribunal. En circunstancias excepcionales una persona competente puede tener acceso a la información original almacenada en el sistema informático objeto de la investigación, siempre que después se explique detalladamente y de manera razonada cual fue la forma en la que se produjo dicho acceso, su justificación y las implicaciones de dichos actos. Se debe llevar una bitácora de todos los procesos adelantados en relación a la evidencia digital. Cuando se hace una revisión de un caso por parte de una tercera parte ajena al mismo, todos los archivos y registros de dicho caso y el proceso aplicado a la evidencia que fue recolectada y preservada, deben permitir a esa parte recrear el resultado obtenido en el primer análisis. El Fiscal del Caso y/o el oficial a cargo de la investigación son responsables de garantizar el cumplimiento de la ley y del apego a estos principios, los cuales se aplican a la posesión y el acceso a la información almacenada en el sistema informático. De igual forma debe asegurar que cualquier persona que acceda a o copie dicha información cumpla con la ley y estos principios. 2.3.- Legislación Pr ocesal (Código de Procedimiento Penal) ACTIVIDAD PROCESAL ARTÍCULO Incautación ART. 93.- INCAUTACIÓN.- Si el Fiscal supiere o presumiere que en algún lugar hay armas, efectos, papeles u otros objetos relacionados con la infracción o sus posibles autores, solicitará al juez competente autorización para incautarlos, así como la orden de allanamiento, si fuere del caso. Si se trata de documentos, el Fiscal procederá como lo dispone el Capítulo IV de este título, en cuanto fuere aplicable. Petición de Información Fiscalía General Del Estado ART. 149.- INFORMES.- Los fiscales, jueces y tribunales pueden requerir informes sobre datos que consten en registros, archivos, incluyendo los informáticos. Página 13 Perfil Sobre los Delitos Informáticos en el Ecuador ACTIVIDAD PROCESAL ARTÍCULO El incumplimiento de estos requerimientos, la falsedad del informe o el ocultamiento de datos, serán sancionados con una multa equivalente al cincuenta por ciento de un salario mínimo vital general, sin perjuicio de la responsabilidad penal, si el hecho constituye un delito. Los informes se solicitarán por escrito, indicando el proceso en el cual se requieren, el nombre del imputado, el lugar donde debe ser entregado el informe, el plazo para su presentación y la prevención de las sanciones previstas en el inciso anterior. Apertura de correspondencia ART. 150.- INVIOLABILIDAD.- La correspondencia epistolar, telegráfica, telefónica, cablegráfica, por télex o por cualquier otro medio de comunicación, es inviolable. Sin embargo el juez podrá autorizar al Fiscal, a pedido de este, para que por sí mismo o por medio de la Policía Judicial la pueda retener, abrir, interceptar y examinar, cuando haya suficiente evidencia para presumir que tal correspondencia tiene alguna relación con el delito que se investiga o con la participación del sospechoso o del imputado. Interceptación de Comunicaciones ART. 155.- INTERCEPTACIÓN Y GRABACIONES.- El juez puede autorizar por escrito al Fiscal para que intercepte y registre conversaciones telefónicas o de otro tipo, cuando lo considere indispensable para impedir la consumación de un delito, o para comprobar la existencia de uno ya cometido, o la responsabilidad de los partícipes. La cinta grabada deberá ser conservada por el Fiscal, con la transcripción suscrita por la persona que la escribió. Las personas encargadas de interceptar, grabar y transcribir la comunicación tienen la obligación de guardar secreto sobre su contenido, salvo cuando se las llame a declarar en el juicio. Fiscalía General Del Estado Página 14 Perfil Sobre los Delitos Informáticos en el Ecuador ACTIVIDAD PROCESAL ARTÍCULO Reconocimiento de la Evidencia ART. 156.- DOCUMENTOS SEMEJANTES.- El juez autorizará al Fiscal para el reconocimiento de las grabaciones mencionadas en el artículo anterior, así como de películas, registros informáticos, fotografías, discos u otros documentos semejantes. Para este efecto, con la intervención de dos peritos que jurarán guardar reserva, el Fiscal, en audiencia privada, procederá a la exhibición de la película o a escuchar el disco o la grabación y a examinar el contenido de los registros informáticos. Las partes podrán asistir con el mismo juramento. El Fiscal podrá ordenar la identificación de voces grabadas por personas que afirmen poder reconocerlas, sin perjuicio de ordenar el reconocimiento por medios técnicos o con intervención pericial. Si los predichos documentos tuvieren alguna relación con el objeto y sujetos del proceso, el Fiscal ordenará redactar la diligencia haciendo constar en ella la parte pertinente al proceso. Si no la tuvieren, se limitará a dejar constancia, en el acta, de la celebración de la audiencia y ordenará la devolución de los documentos al interesado. 2.4.- Valides de la Evidencia Digital (Ley de Comercio Electrónico y Código Orgánico de la Función Judicial) PRINCIPIO NORMA LEGAL PRINCIPIO DE EQUIVALENCIA FUNCIONAL, basado en un análisis de los objetivos y funciones del requisito tradicional de la presentación de un escrito consignado sobre papel con miras a determinar la manera de satisfacer los objetivos y funciones del comercio telemático, es decir es la función jurídica que cumple la instrumentación escrita y autógrafa respecto a todo acto jurídico, o su expresión oral, la cumple de igual forma la instrumentación electrónica a través de un mensaje de datos, con Artículo 2.- Reconocimiento jurídico de los mensajes de datos.- Los mensajes de datos tendrá igual valor jurídico que los documentos escritos. Su eficacia, valoración y efectos se someterá al cumplimiento de lo establecido en esta Ley y su reglamento. Fiscalía General Del Estado Página 15 Perfil Sobre los Delitos Informáticos en el Ecuador PRINCIPIO NORMA LEGAL independencia del contenido, extensión, alcance y finalidad del acto así instrumentado”4. En otras palabras la equivalencia funcional permite aplicar a los soportes informáticos un principio de no discriminación respecto de las declaraciones de voluntad, independientemente de la forma en que hayan sido expresadas: los mismos efectos que surte la manifestación de la voluntad instrumentada a través de un documento en papel, deben producirse independientemente del soporte utilizado en su materialización5 MENSAJES DE DATOS COMO MEDIO DE PRUEBA: procedimiento que establece la Ley para ingresar un elemento de prueba en el proceso Artículo 53.- Medios de prueba.- Los mensajes de datos, firmas electrónicas, documentos electrónicos y los certificados electrónicos nacionales o extranjeros, emitidos de conformidad con esta Ley, cualquiera sea su procedencia o generación, serán considerados medios de prueba. Para su valoración y efectos legales se observará lo dispuesto en el Código de Procedimiento Civil. VALIDEZ DE LAS ACTUACIONES PROCESALES POR MEDIO DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN: Esta disposición del Código Orgánico de la Función Judicial ratifica el principio de equivalencia funcional existente en la Ley de Comercio Electrónico. Art. 147.- VALIDEZ Y EFICACIA DE LOS DOCUMENTOS ELECTRÓNICOS.- Tendrán la validez y eficacia de un documento físico original los archivos de documentos, mensajes, imágenes, bancos de datos y toda aplicación almacenada o transmitida por medios electrónicos, informáticos, magnéticos, ópticos, telemáticos, satelitales o producidos por nuevas tecnologías, destinadas a la tramitación judicial. Ya sea que contengan actos o resoluciones judiciales. Igualmente los reconocimientos de firmas en documentos o la identificación de nombre de usuario, contraseñas, claves, utilizados para acceder a redes informáticas. Todo lo cual, siempre que cumplan con los Las características esenciales del mensaje de datos son: · · Es una prueba de la existencia y naturaleza de la voluntad de las partes de comprometerse; Es un documento legible que puede ser presentado ante las Entidades públicas y los Tribunales; 4 RINCO N CARDE NAS , Er ick . Manual de Dere cho y Co mercio Elec trónico en Internet . Centro Editoria l de la U niversidad de l Rosario . 2 006. Bogotá Colo mbia . 5 ILLES CAS ORT IZ, Raf ael . La Equivalenc ia funcional com o Principio e lemen tal del derecho del comercio electrónic o en “Derecho y Tecnología ”. Universidad Cató lica de Táchira No. 1 julio y d iciembre 2002 . Fiscalía General Del Estado Página 16 Perfil Sobre los Delitos Informáticos en el Ecuador PRINCIPIO · · Admite su almacenamiento e inalterabilidad en el tiempo; facilita la revisión y posterior auditoria para los fines contables, impositivos y reglamentarios; afirma derechos y obligaciones jurídicas entre los intervinientes y, Es accesible para su ulterior consulta, es decir, que la información en forma de datos computarizados es susceptible de leerse e interpretarse. NORMA LEGAL procedimientos establecidos en las leyes de la materia. Las alteraciones que afecten la autenticidad o integridad de dichos soportes les harán perder el valor jurídico que se les otorga en el inciso anterior, sin perjuicio de la responsabilidad penal en caso de que constituyan infracción de esta clase. Todas las disposiciones legales que, sobre la validez y eficacia en juicio de los documentos que se hallan contenidas en el Código Civil, Código de Procedimiento Civil, Código de Procedimiento Penal, Ley de la Jurisdicción Contencioso Administrativa, Código Tributario y otros cuerpos legales, se interpretarán de conformidad con esta norma, salvo los casos de los actos y contratos en que la ley exige de la solemnidad del instrumento público, en que se estará a lo prevenido por el artículo 1718 del Código Civil. Cuando una jueza o juez utilice los medios indicados en el primer párrafo de este artículo, para consignar sus actos o resoluciones, los medios de protección del sistema resultan suficientes para acreditar la autenticidad, aunque no se impriman en papel ni sean firmados, pero deberán ser agregados en soporte material al proceso o archivo por el actuario de la unidad. Las autoridades judiciales podrán utilizar los medios referidos para comunicarse oficialmente entre sí, remitiéndose informes, comisiones y cualquier otra documentación. El Consejo de la Judicatura dictará los reglamentos necesarios para normar el envío, recepción, trámite y almacenamiento de los citados medios; para garantizar su seguridad, autenticidad e integridad; así como para posibilitar el acceso del público a la información contenida en las bases de datos, conforme a la ley. Fiscalía General Del Estado Página 17 Perfil Sobre los Delitos Informáticos en el Ecuador 2.5.- Relevancia y Admisibilidad de la Evidencia Digital La evidencia es la materia que usamos para persuadir al tribunal o al juez de la verdad o la falsedad de un hecho que está siendo controvertido en un juicio. Son entonces las normas procesales y las reglas del debido proceso las que informarán al juez o al tribunal que evidencias son relevantes y admisibles dentro de un proceso judicial y cuáles no lo son. Es importante tener en consideración estas normas dese el principio de la investigación, es decir desde el descubrimiento y recolección de la evidencia, a fin de evitar la exclusión de estas evidencias o elementos de convicción por atentar contra los principios constitucionales y legales. Es por eso necesario completar una serie de pasos para obtener y presentar las evidencias encontradas en el proceso de reconocimiento y preservación de la evidencia, para luego seguir con su procesamiento, filtrado, revisión y análisis, que finalmente nos llevaran a su presentación. 1 2 Identificación Recolección 3 4 Procesamiento y Filtrado Preservación 5 Revisión 6 Análisis 7 Presentación En estos casos el orden es fundamental, ya que el desorden es enemigo de la claridad, por tanto el seguir los pasos en el orden correcto nos garantizara que la evidencia digital obtenida no sea, dañada o alterada en el proceso investigativo, además que también garantizaremos la cadena de custodia de los elementos físicos y los dispositivos de Fiscalía General Del Estado Página 18 Perfil Sobre los Delitos Informáticos en el Ecuador almacenamiento, a fin de que no haya duda de la procedencia de estos artefactos en la escena del delito, y que estos se han mantenido íntegros más allá de cualquier duda. Es necesario aclarar que en algunas ocasiones puede existir por parte de los investigadores o técnicos en escenas del delito (conocidos también como los primeros en responder), dudas sobre su participación dentro de un juicio, es decir estos técnicos son testigos expertos que perciben de primera mano lo que han encontrado dentro de la escena del delito, su testimonio es pieza fundamental para la construcción de la teoría del caso por parte de la Fiscalía, sobre su hallazgos se establecerán si existe o no los elementos de convicción necesarios para realizar una imputación o sostener una acusación; si bien es cierto no son la única fuente de evidencias, tiene un papel preponderante en esta clase de delitos. Es así que en ellos surgen dudas sobre si tendrán que explicar cuál es su trabajo y en qué consiste, si tendrán que reseñar a jueces, abogados y fiscales sobre el funcionamiento del programa informático que se utilizo en el descubrimiento de la evidencia digital, o los procedimientos internos del sistema informático, es decir en base a que lenguaje de programación responde, o que algoritmos matemáticos usa, y cosas por el estilo. Otra preocupación es el nivel de experiencia o conocimiento que es necesario para convertirse en un testigo experto en materia de ciberdelitos o delitos informáticos. Todas estas preocupaciones son generalmente infundadas, en razón por ejemplo en el caso de la experiencia y el conocimiento para ser un testigo perito, no se necesita ser un especialista con un alto grado de conocimientos en materia informática, si se necesita un conocimiento especializado más allá del entendimiento que tenga cualquier otra clase de testigo, es decir el conocimiento científico que le permita dar su apreciación técnica sobre sus hallazgos dentro de una escena del delito. De igual forma cuando un investigador quiere establecer las bases para la admisibilidad de la evidencia digital, debe tener en cuenta la actuación de la Fiscalía y de la Policía Judicial en asegurar todo lo relacionado a la cadena de custodia, ya que el investigador se enfrenta a la clásica pregunta de la defensa, “Cómo sabe usted y le consta que la evidencia no fue alterada”. En concordancia el Testigo debe tomar en cuenta que su testimonio debe establecer dos situaciones: 1. El Estado a t ravés del órgan o de pe rsec ución pen al que es la Fisca lía G enera l de l Es tad o de be e stab lece r que en e l e qu ip o info rmático en donde se encontró la evidencia digital (mensaje de datos), es el equipo informát ico de l s ospechos o o imputado, más a llá de to da duda razonable. Esto referido especialmente a la cadena de custodia sobre los e lementos fís icos de un sistema informático. 2. El Estado a t ravés del órgan o de pe rsec ución pen al que es la Fisca lía Genera l del Estado debe establece r que el mensaje de datos q ue fue descubierto dentro del equipo informático del sospechoso o el imputado fue guardado o almacenado originalmente en dicho equipo, más allá de cua lquier dud a razonable de que a lguna pe rso na lo plantó ahí o fue crea da por el equipo uti lizad o p or el investigador en el c urso de su trabajo. Fiscalía General Del Estado Página 19 Perfil Sobre los Delitos Informáticos en el Ecuador En base a estos dos enunciados se empieza construir la admisibilidad de la evidencia digital dentro de un proceso penal, luego tenemos que autenticarla y para ello se usa un código de integridad o función HASH. Los códigos de integridad tienen la misma funcionalidad que una firma electrónica y se presentan como valores numéricos de tamaño fijo, que se convierten en una verdadera huella digital del mensaje de datos. Por tanto para autenticar la evidencia obtenida de una escena de delito, se debe comparar los valores HASH obtenidos de los mensajes de datos encontrados en el equipo informático del sospechoso o el imputado, con los obtenidos dentro de la etapa del juicio, por tanto si los valores HASH son idénticos, entonces habremos hecho admisible como prueba esos mensajes de datos, esto por cuanto estos códigos de integridad, como ya se menciono son verdaderas firmas electrónicas que comprueban la integridad de los mensajes de datos a través del uso de algoritmos de encriptación como el MD5 o el SHA-1 que generan un valor único como una huella digital informática, la cual es de difícil alteración o modificación. En conclusión la admisibilidad y relevancia de la evidencia digital está dada por los siguientes factores. Establecer un Procedimiento de Operaciones Estándar6, este procedimiento se recoge en el Manual de Manejo de Evidencias Digitales y Entornos Informáticos de la Fiscalía General del Estado. Cumplimiento de los Principios Básicos, reconocidos internacionalmente en el manejo de las evidencias digitales y la ciencia informática forense (Véase punto 2.2). Cumplir los principios constitucionales y legales (Teoría del Árbol Envenenado, Secreto a la correspondencia y las comunicaciones) Seguir el trámite legal determinado en la Ley de Comercio Electrónico y el Código de Procedimiento Penal. En conclusión, y a fin de evitar que la evidencia digital sea inadmisible en un proceso judicial, el investigador forense debe adoptar los procedimientos necesarios para que todos los mensajes de datos que sean relevantes para la investigación, y la información contenida en los dispositivos de almacenamiento encontrados en la escena del delito, deben tener su código de integridad lo más rápido posible. Los valores recogidos a través de los códigos de integridad son iguales a tomar una fotografía de un homicidio, es decir que le servirán al investigador al momento de rendir su testimonio, ya que el Fiscal podrá ofrecer este registro como evidencia dentro del juicio, y bastará que se comparen entre si los valores de los códigos de integridad obtenidos en la escena del delito, para que la evidencia sea autenticada y admitida en juicio como prueba. 6 Es el conjun to de pasos o etapas que deben rea lizarse de forma ordenada a l mo mento de recolectar o examinar la evidenc ia digital . Esta serie de procedimientos se utilizan par a asegurar que toda la evidencia recogida, prese rvada, analizad a y filtrada se la haga de una manera transparen te e integra . Fiscalía General Del Estado Página 20 Perfil Sobre los Delitos Informáticos en el Ecuador 3.- Departamento de Investigación y Análisis Forense de la Fiscalía General Del Estado. Ante la necesidad de proteger a los usuarios de la red frente a la emergente criminalidad informática, que aprovecha las vulnerabilidades de los sistemas informáticos y el desconocimiento generalizado de la mayoría de los usuarios de la cultura digital, y ante la perentoria obligación de extender especialmente tal protección a los menores, que sufren una mayor indefensión y son víctimas de delitos como el de la pornografía infantil, sobre todo en las zonas más deprimidas y menos desarrolladas del planeta. Esto tomando en cuenta que las nuevas tecnologías aportan una indiscutible mejora en la calidad de vida de nuestra sociedad. Por ello, han de promoverse cuantas iniciativas sean posibles para el desarrollo de la sociedad de la Información y su buen uso, a la vez que garantizar la seguridad de sus usuarios, y así poder terminar con la llamada Cifra Negra, en esta clase de infracciones. El desarrollo tan amplio de las tecnologías informáticas ofrece un aspecto negativo, el mismo ha abierto la puerta a conductas antisociales y delictivas que se manifiestan de formas que hasta ahora no era posible imaginar. Es deber del Estado y en especial de la Fiscalía el de promover las dinámicas sociales, jurídicas, tecnológicas, policiales, o de cualquier otra índole para hacer frente de forma eficaz al problema de la delincuencia informática. De igual forma el Estado debe velar porque las aplicaciones de la tecnología sean correctas en el marco de la legalidad y de la ética, partiendo de bases y principios comunes que sean aceptados por la comunidad global, única manera de tener y mantener una verdadera protección al derecho a la intimidad. Con estos antecedentes el Fiscal General Del Estado creo mediante Acuerdo 104-FGE-2008 el Departamento de Investigación y Análisis Forense de la Fiscalía General Del Estado. 3.1.- Misión El departamento tiene la misión fundamental de ser una ayuda en la investigación y persecución de todo lo relacionado con la llamada criminalidad informática en todos sus espectros y ámbitos y en especial: · · · · · · · Amenazas, injurias, calumnias. Por correo electrónico, SMS, tablones de anuncios, foros, newsgroups, Web. Pornografía infantil. Protección al menor en el uso de las nuevas tecnologías. Fraudes en el uso de las comunicaciones: By Pass. Fraudes en Internet. Fraude Informático, Uso fraudulento de tarjetas de crédito, Fraudes en subastas. Comercio electrónico. Seguridad Lógica. Virus. Ataques de denegación de servicio. Sustracción de datos. Terrorismo Informático Hacking. Descubrimiento y revelación de secreto. Suplantación de personalidad, Interceptación ilegal de comunicaciones Sustracción de cuentas de correo electrónico. Fiscalía General Del Estado Página 21 Perfil Sobre los Delitos Informáticos en el Ecuador La seguridad pública es un derecho que debe garantizarse en cualquier entorno social, también en la Red. 3.2.- Funciones del Departamento de Análisis Forense 1. Asesorar a todas la Unidades Operativas de la Fiscalía General del Estado a Investigar y perseguir a nivel procesal y pre procesal penal toda infracción que utilice a la informática como medio o fin para la comisión de un delito en especial todo lo relacionado al fraude informático, acceso no autorizado a sistemas de información, pornografía infantil, interceptación de comunicaciones entre otros. 2. Desarrollar en los miembros del Departamento los conocimientos técnicos necesarios para combatir esta clase de infracciones, así como los procedimientos y técnicas de investigación forense adecuadas para el examen de las evidencias encontradas7. 3. Contribuir a la formación continua de los investigadores; la colaboración con la Dirección Nacional de Investigaciones de la Fiscalía General del Estado y de las más importantes instituciones públicas y privadas; la participación activa en los foros internacionales de cooperación con los diferentes Ministerios Públicos, Fiscalías y las unidades policiales especializadas, además de la colaboración con la ciudadanía. 4. Formar y mantener alianzas con las Unidades Especiales de investigación de los Delitos Informáticos a nivel internacional, a fin de obtener su apoyo y soporte en esta clase de investigaciones. 5. Desarrollar una Política de Seguridad Informática General, a fin de prevenir y solucionar cualquier ataque a la integridad y fiabilidad de los sistemas informáticos de entidades públicas y privadas. 6. Implementar a nivel nacional el Sistema Información de Delitos Informáticos mediante el uso del Internet, el cual permitirá a todos los miembros de la Fiscalía obtener información sobre los Delitos Informáticos, su forma de combate y prevención. 7. Promover nuevos canales de comunicación y trabajo con las distintas estructuras y organizaciones gubernamentales implicadas en la lucha contra el fenómeno de la delincuencia informática, para buscar soluciones que permitan alcanzar los niveles de seguridad necesarios para el normal desarrollo de la Sociedad de la Información. 3.3.- Funciones del Jefe del Departamento de Análisis Forense 1. Elaborar las políticas y directrices generales de la investigación de los Delitos Informáticos a nivel nacional en conjunto con la Dirección de 7 La ciencia forense es sis temá tica y se basa en hechos premeditados para r ecabar pruebas par a luego analizarlas. La tecnolog ía, en caso de análisis forense en sistemas informá ticos, son ap licac iones que hacen un papel de suma impor tancia en recaudar la informac ión e indicios necesar ios . La escena d el crimen es e l computador y la red a la cual és te está conec tado. Fiscalía General Del Estado Página 22 Perfil Sobre los Delitos Informáticos en el Ecuador 2. 3. 4. 5. 6. 7. 8. 9. Actuación y Gestión Procesal y la Dirección de Investigaciones de la Fiscalía General del Estado. Coordinar las acciones de la Fiscalía General del Estado y la Unidades Especializadas de la Policía Judicial en lo que se refiere a los Delitos relacionados con la tecnología. Ayudar con el equipo técnico adecuado en la recopilación de los elementos de convicción (evidencia digital8 y material): Brindar apoyo técnico especializado a las unidades de la Fiscalía General del Estado en el campo de la informática forense. Capacitar al personal técnico del Departamento, así como ayudar al Consejo Nacional de la Judicatura con los lineamientos técnicos necesarios para acreditar a los Peritos Informáticos y formar en unión con la Policía Judicial y los Centros de Educación Superior a los investigadores especialistas en delitos informáticos. Elaborar el listado actualizado de los peritos informáticos a nivel nacional. Proponer al Fiscal General del Estado previa justificación o Informe Técnico la creación de Unidades especializadas en Delitos Informáticos en las diferentes Fiscalías Provinciales Mantener una base de datos de todas las investigaciones realizadas en con apoyo del Departamento. Las dem ás que le confieran ot ras dispos iciones a plicables y órganos c ompe tentes de la I nstit ución. 3.4.- Sección Técnica y Forense, Es la encargada de brindar el apoyo técnico y realizar el análisis forense de las evidencias encontradas en la escena del delito, estará compuesto por: 1. TÉCNICOS EN ESCENAS DEL CRIMEN INFORMÁTICAS, también llamados FIRST RESPONDENDERS, son los primeros en llegar a la escena del crimen, son los encargados de recolectar las evidencias que ahí se encuentran. Tiene una formación básica en el manejo de evidencia y documentación, al igual que en reconstrucción del delito, y la localización de elementos de convicción dentro de la red. 2. EXAMINADORES DE EVIDENCIA DIGITAL O INFORMÁTICA, que son los responsables de procesar toda la evidencia digital o informática obtenida por los Técnicos en Escenas del Crimen Informáticos. Para esto dichas personas requieren tener un alto grado de especialización en el área de sistemas e informática 9. 3. INVESTIGADORES DE DELITOS INFORMÁTICOS Y CIBERCRIMEN, que son los responsables de realizar la investigación y la reconstrucción de los 8 Las ev idencias dig itales son ca mpos magné tic os y pu lsos e lectrón icos que pueden ser recogidos y analizados usando técnicas y herr amientas es pec iales . 9 Los miembros de esta sección podrán ser parte de la Fiscalía y la Polic ía Judic ial además deberán ser Ingenieros en Sis temas con amplios conocimien tos en in formática forense 9, auditor ia de sis temas inform áticos y segur idad in formática. De igua l for ma tendrán que ser espec ialis tas en el uso de hardware y s oftware espec ializado para es te tipo de inves tigac iones . Fiscalía General Del Estado Página 23 Perfil Sobre los Delitos Informáticos en el Ecuador hechos de los Delitos Informáticos de manera general, son personas que tiene un entrenamiento general en cuestiones de informática forense, son profesionales en Seguridad Informática, Abogados, Policías, y examinadores forenses. 4.- Temas Pendientes En el rubro de temas pendientes encontramos que en la legislación Ecuatoriana no se ha tipificado un delito contra la interceptación de telecomunicaciones y el abuso de dispositivos, de igual manera no se ha tipificado la posesión de material pornográfico infantil. 4.1.- Interceptación Dispositivos de Comunicaciones y Abuso de Sobre la interceptación de comunicaciones y abuso de dispositivos la Fiscalía General del Estado preparo un proyecto de reforma al Código Penal en el cual se tipificaban tanto la interceptación de Comunicaciones como el abuso de dispositivos inspirados en la normativa del Cibercrimen del Consejo de Europa. Dicho proyecto de reforma al código penal tiene por objeto llenar un vació legal existente en nuestra legislación, por cuanto no ha existido una Política Penal coherente con el desarrollo de la llamada Sociedad de la Información y la masificación del uso de las Tecnologías de la Comunicación y la Información. Esto ha logrado que algunas conductas disvaliosas relacionadas con el avance tecnológico no sean consideradas dentro del catálogo de infracciones penales, dejando desprotegidos a algunos bienes jurídicos por la recurrente atipicidad de las mismas. 4.1.1.- Proyecto de Reforma Agréguese tres Artículos después del Art. 202.2 del Código Penal. ART. 202.3. DE LA INTERCEPTACIÓN DE TELECOMUNICACIONES.- El que para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento procure la interceptación deliberada e Ilegítima de sus telecomunicaciones, por medios o artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será reprimido con reclusión menor ordinaria de tres a seis años y multa de quinientos a mil dólares de los Estados Unidos de América. Se impondrá el máximo de la pena si quien cometiera la infracción fuera Funcionario Público. ART. 202.4. REVELACIÓN DE INFORMACIÓN.- Será sancionado con prisión de dos a cinco años y multa de ocho a ciento cincuenta y seis dólares de los Estados Unidos de América, quien de cualquier forma o manera y sin haber realizado la descripción típica del artículo anterior, utilicen, comuniquen o publiquen el ilegal resultado de la interceptación de las telecomunicaciones para beneficio suyo o de un tercero. ART. 202.5. ABUSO DE DISPOSITIVOS.- El que para cometer las infracciones determinadas en los Artículos. 202.1, 202.2 y 202.3 realice la producción, venta, Fiscalía General Del Estado Página 24 Perfil Sobre los Delitos Informáticos en el Ecuador obtención para su utilización, importación, difusión u otra forma de puesta a disposición de: 1. Un dispositivo, incluido un programa informático, diseñado o adaptado principalmente para la comisión de cualquiera de los delitos señalados en el párrafo anterior. 2. Una contraseña, un código de acceso o datos informáticos similares que permitan tener acceso a la totalidad o a una parte de un sistema informático, con el fin de que sean utilizados para la comisión de cualquiera de los delitos contemplados Artículos. 202.1, 202.2 y 202.3. Será sancionado con una pena de prisión de seis meses a dos años y multa de quinientos a mil dólares de los Estados Unidos de América La posesión de alguno de los elementos contemplados en los numerales 1 y 2 del apartado anterior con el fin de que sean utilizados para cometer cualquiera de los delitos previstos en los artículos. 202.1, 202.2 y 202.3., será reprimido con prisión de tres a seis meses multa de doscientos cincuenta a quinientos dólares de los Estados Unidos de América. No podrá interpretarse que el presente artículo impone responsabilidad penal en los casos en que la producción, venta, obtención para su utilización, importación, difusión u otra forma de puesta a disposición mencionadas en el apartado 1 del presente artículo no tengan por objeto la comisión de un delito previsto de conformidad con los artículos 202.1, 202.2 y 202.3, como es el caso de las pruebas autorizadas o de la protección de un sistema Informático. La presente Reforma al Código Penal entrará en vigencia a partir de su publicación en el Registro Oficial. 4.2.- Convención Inter nacional sobr e el Cibercrim en del Consejo de Europa. Es este sentido el Ecuador a través de la Fiscalía General del Estado solicitará que en el Anteproyecto de Garantías Penales preparado por el Ministerio de Justicia se tomen en cuenta los lineamientos que dicho convenio trae tanto en lo sustantivo, lo procesal y la cooperación internacional, así cumplir con los objetivos de este dentro de la Legislación Nacional. Esta Convención busca como objetivos fundamentales los siguientes: 1. Armo nizar las leyes pena les sustant ivas ap lica bles a las c onduc tas delictivas que tiene n como escena rio el e ntorno informático; 2. Proveer reg las de proced imiento penal q ue brinde n a las a utoridades nacionales competentes las facultades ne cesarias para la investigación y perse cución de tales conductas delict ivas; y 3. Estable cer un régimen dinámico y efectivo de cooperaci ón internac iona l. Fiscalía General Del Estado Página 25 Perfil Sobre los Delitos Informáticos en el Ecuador 4.3.- Capacitación En este rubro es necesario concienciar al Estado la importancia de la capacitación del personal en materia de delitos informáticos e informática forense, desde la academia estamos procurando la formación de peritos informáticos forenses que según la opinión del Profesor Jeimy Cano10 requiere la formación de un perito informático integral que siendo especialista en temas de Tecnologías de información, también debe ser formado en las disciplinas jurídicas, criminalísticas y forenses. En este sentido, el perfil que debe mostrar el perito informático es el de un profesional híbrido que no le es indiferente su área de formación profesional y las ciencias jurídicas. Con esto en mente se podría sugerir un conjunto de asignaturas y temas (básicos) que no pueden perderse de vista al formar un perito informático general, el cual debe tener por lo menos una formación en: 1. · · · · · ÁREA DE TECNOLOGÍAS DE INFORMACIÓN Y ELECTRÓNICA: Lenguajes de programación Teoría de sistemas operacionales y sistemas de archivo Protocolos e infraestructuras de comunicación Fundamentos de circuiros eléctricos y electrónicos Arquitectura de Computadores 2. FUNDAMENTO DE BASES DE DATOS ÁREA DE SEGURIDAD DE LA FORMACIÓN: · Principios de Seguridad de la Información · Políticas estándares y procedimientos en Seguridad de la Información · Análisis de vulnerabilidades de seguridad informática · Análisis y administración de riesgos informáticos · Recuperación y continuidad de negocio · Clasificación de la información · Técnicas de Hacking y vulneración de sistemas de información · Mecanismos y tecnologías de seguridad informática · Concientización en seguridad informática 3. · · · · · · ÁREA JURÍDICA: Teoría General del Derecho Formación básica en delito informático Formación básica en protección de datos y derechos de autor Formación básica en convergencia tecnológica Formación básica en evidencias digital y pruebas electrónicas Análisis comparado de legislaciones e iniciativas internacionales 4. ÁREA DE CRIMINALÍSTICA Y CIENCIAS FORENSES: 10 CANO Je imy, Estado de l Arte de l Peritaje In form ático en La tino amé rica. ALFA-REDI, 2005 Fiscalía General Del Estado Página 26 Perfil Sobre los Delitos Informáticos en el Ecuador · · · · · · · Fundamentos de conductas criminales Perfiles psicológicos y técnicos Procedimientos de análisis y valoración de pruebas Cadena de custodia y control de evidencias Fundamentos de Derecho Penal y Procesal Ética y responsabilidades del Perito Metodologías de análisis de datos y presentación de informes 5. ÁREA DE INFORMÁTICA FORENSE: · Esterilización de medios de almacenamiento magnético y óptico · Selección y entrenamiento en software de recuperación y análisis de datos · Análisis de registros de auditoría y control · Correlación y análisis de evidencias digitales · Procedimientos de control y aseguramiento de evidencias digitales · Verificación y validación de procedimientos aplicados en la pericia forense. Establecer un programa que cubra las áreas propuestas exige un esfuerzo interdisciplinario y voluntad política tanto de la Fiscalía, del Estado Ecuatoriano y de los Organismos Internacionales como la OEA y de la industria para iniciar la formación de un profesional que eleve los niveles de confiabilidad y formalidad exigidos para que la justicia en un entorno digital ofrezca las garantías requeridas en los procesos donde la evidencia digital es la protagonista. De lo dicho se colige que el PERITO INFORMÁTICO cumple un rol importante dentro de una investigación penal. En resumen y siguiendo al Profesor Jeimy J. Cano diremos que el PERITAJE INFORMÁTICO nace como la respuesta natural de la evolución de la administración de justicia que busca avanzar y fortalecer sus estrategias para proveer los recursos técnicos, científicos y jurídicos que permitan a los operadores de justicia (Función Judicial, Fiscalía General Del Estado y Policía Judicial), alcanzar la verdad y asegurar el debido proceso en un ambiente de evidencias digitales. 5.- Nuevos retos en materia de Delitos Informáticos Como resultado del proceso de globalización y la difusión de la tecnología, se están produciendo cambios significativos en la naturaleza y el alcance de la delincuencia organizada. Una tendencia clave es la diversificación de las actividades ilícitas que realizan los grupos delictivos organizados, así como un aumento del número de países afectados por la delincuencia organizada. También se ha producido una expansión rápida de tales actividades en esferas como la trata de personas, el tráfico ilícito de armas de fuego, vehículos robados, recursos naturales, objetos culturales, sustancias que agotan la capa de ozono, desechos peligrosos, especies amenazadas de fauna y flora silvestres e incluso órganos humanos, así como el secuestro para la obtención de un rescate. Los adelantos en la tecnología de las comunicaciones han determinado que surgieran nuevas oportunidades para la comisión de delitos sumamente complejos, en particular un aumento significativo del fraude en la Internet, y esas oportunidades han sido explotadas por los Fiscalía General Del Estado Página 27 Perfil Sobre los Delitos Informáticos en el Ecuador grupos delictivos organizados. La tecnología de las comunicaciones también confiere más flexibilidad y dinamismo a las organizaciones delictivas; el correo electrónico se ha convertido en un instrumento de comunicación esencial independiente del tiempo y la distancia. Las autoridades encargadas de hacer cumplir la ley suelen adaptarse con lentitud a las nuevas tendencias, mientras que los grupos delictivos organizados tienden a adaptarse rápidamente y a aprovechar los adelantos tecnológicos debido a los inmensos beneficios que producen sus actividades ilícitas. La apertura de nuevos mercados y las nuevas tecnologías de las comunicaciones, junto con la diversidad de actividades en las que participan, también han alimentado el crecimiento de la delincuencia organizada en los países en desarrollo. Los países con economías en transición o en situaciones de conflicto son particularmente vulnerables al crecimiento de ese tipo de delincuencia. En tales casos, la delincuencia organizada plantea una amenaza real para el desarrollo de instituciones reformadas, como la policía, los servicios de aduana y el poder judicial, que pueden adoptar prácticas delictivas y corruptas, planteando un grave obstáculo al logro de sociedades estables y más prósperas. La delincuencia organizada y las prácticas corruptas van de la mano: la corrupción facilita las actividades ilícitas y dificulta las intervenciones de los organismos encargados de hacer cumplir la ley. La lucha contra la corrupción es, por lo tanto, esencial para combatir la delincuencia organizada. Es más, se ha establecido un nexo entre la delincuencia organizada, la corrupción y el terrorismo. Algunos grupos terroristas, por ejemplo, han recurrido a la delincuencia organizada para financiar sus actividades. Por consiguiente, la promulgación de legislación apropiada, el fomento de la capacidad de hacer cumplir la ley y la promoción de la cooperación internacional para luchar contra las actividades de la delincuencia organizada y las prácticas corruptas conexas también fortalecen la capacidad de combatir el terrorismo. Para finalizar es necesario agregar lo que el profesor alemán Klaus Tiedemann afirmará “la criminalidad informática representa un ejemplo y una justificación actualizada de la siguiente afirmación: una legislación (penal) que no tome en cuenta prácticas ya realizadas o conocidas en otros Estados en y con computadoras estaría desde un comienzo condenada al fracaso y una discusión internacional amplia que compare las diferentes experiencias para acabar con la criminalidad de computadoras sería con justicia la indicada para conseguir este objetivo.”11 6.- Bibliografía · · · WILLIAM S PHIL, Crimen Organizado y Cibernét ico, sinergias, t endencias y re spuestas. Cent ro de Ense ñanza en Segur idad de la Internet de la Un iver sidad Carnegie Mello n. ht t p://www. p it t . edu/~rcss/t o c. ht ml RINCON CARDENAS, Eri ck. Manual de Derecho y Co mercio E lect ró nico en Int er net . Centro Edit orial de la Univer sidad de l Rosar io. 2006. Bo got á Colo mbia. ILLESC AS ORTI Z, Rafa el. La Equivalencia funcio nal co mo Principio elemental del dere cho del co mer cio electrónico en “Derec ho y 11 TI EDE MANN KLAUS , Lecciones de Derecho Penal Económico, Promociones y Publicaciones Universitarias S.A., Barcelona España 1993. Fiscalía General Del Estado Página 28 Perfil Sobre los Delitos Informáticos en el Ecuador · · · · · · Tecno logía”. Universidad Cat ó lica de Tác hir a No . 1 julio y dicie mbre 2002. CANO JEIMY, Est ado del Art e de l Per it aje Infor mát ico en Lat inoa mérica. ALFA-REDI, 2005 TIEDEM ANN K LAUS, Lecc io nes de Derec ho Penal Eco nó mico, Promocio nes y Publicacio nes Universitarias S.A., Barcelo na España 1993. ACURIO DEL PINO SAN TIAGO, Delit os Infor mát icos Ge nera lidades. Publicado ht t p://www.o as.org/jur idico/ spanish/c yb_ecu. ht m ACURIO DEL PINO SANTIAGO, I nt roducción a la I nfor mát ica Forense, Publicado en AR: Revista de Der echo Infor mát ico, ISSN 16815726, No . 110, 2007. ACURIO DEL PINO SAN TIAGO, Manual de Manejo de E videncia s Dig it ales y E nt ornos Infor mát icos V.1.0. Año 2007, pu blicado en www. fiscalia. go v.ec ACURIO DEL PINO SAN TIAGO, Manual de Manejo de E videncia s Dig it ales y E nt ornos Infor mát icos V.2.0. Año 2009, pu blicado en www. fiscalia. go v.ec Fiscalía General Del Estado Página 29