Download Perfil Sobre los Delitos Informáticos en el Ecuador

Document related concepts
no text concepts found
Transcript
2009
Fiscalía General Del Estado
Dr. Santiago Acurio Del Pino
[PERFIL SOBRE LOS DELITOS
INFORMÁTICOS EN EL
ECUADOR]
El presente documento es una guía para la VI Reunión del Grupo de Trabajo en Delito Cibernético de
la REMJA, que se realizará el 21 y 22 de Enero del 2010 en Washington D.C.
Perfil Sobre los Delitos Informáticos en el Ecuador
Delitos Informáticos en el Ecuador
Trabajo preparado por: Dr. Santiago Acurio Del Pino 1
Contenido
1.- Tipos de Delitos Informáticos existentes en la Legislación Ecuatoriana.......................... 4
1.1.- Delitos contra la Información Protegida: Violación de claves o sistemas de
seguridad ....................................................................................................................... 5
1.2.- Delitos contra la Información Protegida: Destrucción o supresión de documentos,
programas. ..................................................................................................................... 6
1.3.- Falsificación Electrónica.......................................................................................... 7
1.4.- Daños Informáticos ................................................................................................ 7
1.5.- Fraude Informático ................................................................................................. 8
1.6.- Violaciones al Derecho a la Intimidad (Contravención) ........................................... 9
1.7.- Pornografía Infantil .............................................................................................. 10
2.- Normas Procesales ...................................................................................................... 11
2.1.- Manual de Manejo de Evidencias Digitales y Entornos Informáticos ..................... 11
2.2.- Principios Básicos ................................................................................................. 12
2.3.- Legislación Procesal (Código de Procedimiento Penal).......................................... 13
2.4.- Valides de la Evidencia Digital (Ley de Comercio Electrónico y Código Orgánico de
la Función Judicial) ....................................................................................................... 15
2.5.- Relevancia y Admisibilidad de la Evidencia Digital ................................................ 18
3.- Departamento de Investigación y Análisis Forense de la Fiscalía General Del Estado. .. 21
3.1.- Misión .................................................................................................................. 21
3.2.- Funciones del Departamento de Análisis Forense ................................................. 22
3.3.- Funciones del Jefe del Departamento de Análisis Forense .................................... 22
3.4.- Sección Técnica y Forense, ................................................................................... 23
4.- Temas Pendientes ....................................................................................................... 24
4.1.- Interceptación de Comunicaciones y Abuso de Dispositivos ................................. 24
4.2.- Convención Internacional sobre el Cibercrimen del Consejo de Europa. ............... 25
4.3.- Capacitación ......................................................................................................... 26
5.- Nuevos retos en materia de Delitos Informáticos ........................................................ 27
6.- Bibliografía .................................................................................................................. 28
1
Actualmente Director Nacional de Tecno logías de la Infor mación de la Fiscal ía General
del Es tado y Je fe del Depar tamen to de Inves tigación y Aná lisis For ense de la misma
Instituc ión
Fiscalía General Del Estado
Página 2
Perfil Sobre los Delitos Informáticos en el Ecuador
Desde que en 1999 en el Ecuador se puso en el tapete de la discusión el proyecto de Ley de
Comercio Electrónico, Mensajes de Datos y Firmas Electrónicas, desde ese tiempo se puso
de moda el tema, se realizaron cursos, seminarios, encuentros. También se conformo
comisiones para la discusión de la Ley y para que formulen observaciones a la misma por
parte de los organismos directamente interesados en el tema como el CONATEL, la
Superintendencia de Bancos, las Cámaras de Comercio y otros, que ven el Comercio
Telemático una buena oportunidad de hacer negocios y de paso hacer que nuestro país
entre en el boom de la llamada Nueva Economía.
Cuando la ley se presento en un principio, tenía una serie de falencias, que con el tiempo se
fueron puliendo, una de ellas era la parte penal de dicha ley, ya que las infracciones a la
misma es decir los llamados Delitos Informáticos, como se los conoce, se sancionarían de
conformidad a lo dispuesto en nuestro Código Penal, situación como comprenderán era un
tanto forzada, esto si tomamos en cuenta los 70 años de dicho Código, en resumen los tipos
penales ahí existentes, no tomaban en cuenta los novísimos adelantos de la informática y la
telemática por tanto les hacía inútiles por decirlo menos, para dar seguridad al Comercio
Telemático ante el posible asedio de la criminalidad informática.
Por fin en abril del 2002 y luego de largas discusiones los honorables diputados por fin
aprobaron el texto definitivo de la Ley de Comercio Electrónico, Mensajes de Datos y Firmas
Electrónicas, y en consecuencia las reformas al Código Penal que daban la luz a los llamados
Delitos Informáticos.
De acuerdo a la Constitución Política de la República, en su Título IV, Capitulo 4to, en la
sección décima al hablar de la Fiscalía General del Estado, en su Art. 195 señala que: “La
Fiscalía dirigirá, de oficio o a petición de parte la investigación pre procesal y procesal
penal……”. Esto en concordancia con el Art. 33 del Código de Procedimiento Penal que
señala que “el ejercicio de la acción pública corresponde exclusivamente al fiscal”. De lo
dicho podemos concluir que el dueño de la acción penal y de la investigación tanto pre
procesal como procesal de hechos que sean considerados como delitos dentro del nuevo
Sistema Procesal Penal Acusatorio es el Fiscal. Es por tanto el Fiscal quien deberá llevar
como quien dice la voz cantante dentro de la investigación de esta clase de infracciones de
tipo informático para lo cual contara como señala el Art. 208 del Código de Procedimiento
Penal con su órgano auxiliar la Policía Judicial quien realizará la investigación de los delitos
de acción pública y de instancia particular bajo la dirección y control de la Fiscalía, en tal
virtud cualquier resultado de dichas investigaciones se incorporaran en su tiempo ya sea a la
Instrucción Fiscal o a la Indagación Previa, esto como parte de los elementos de convicción
que ayudaran posteriormente al representante de la Fiscalía a emitir su dictamen
correspondiente.
Ahora bien el problema que se advierte por parte de las instituciones llamadas a perseguir
las llamadas infracciones informáticas es la falta de preparación en el orden técnico tanto de
la Fiscalía como de la Policía Judicial, esto en razón de la falta por un lado de la
infraestructura necesaria, como centros de vigilancia computarizada, las modernas
herramientas de software y todos los demás implementos tecnológicos necesarios para la
persecución de los llamados Delitos Informáticos, de igual manera falta la suficiente
formación tanto de los Fiscales que dirigirán la investigación como del cuerpo policial que lo
auxiliara en dicha tarea, dado que no existe hasta ahora en nuestra policía una Unidad
Fiscalía General Del Estado
Página 3
Perfil Sobre los Delitos Informáticos en el Ecuador
Especializada, como existe en otros países como en Estados Unidos donde el FBI cuenta con
el Computer Crime Unit, o en España la Guardia Civil cuenta con un departamento
especializado en esta clase de infracciones. De otro lado también por parte de la Función
Judicial falta la suficiente preparación por parte de Jueces y Magistrados en tratándose de
estos temas, ya que en algunas ocasiones por no decirlo en la mayoría de los casos los
llamados a impartir justicia se ven confundidos con la especial particularidad de estos delitos
y los confunden con delitos tradicionales que por su estructura típica son incapaces de
subsumir a estas nuevas conductas delictivas que tiene a la informática como su medio o fin.
Por tanto es esencial que se formen unidades Investigativas tanto policiales como de la
Fiscalía especializadas en abordar cuestiones de la delincuencia informática trasnacional y
también a nivel nacional. Estas unidades pueden servir también de base tanto para una
cooperación internacional formal o una cooperación informal basada en redes
transnacionales de confianza entre los agentes de aplicación de la ley. Lo cual es posible
aplicando la Ley de Comercio Electrónico Firmas Electrónicas y Mensajes de Datos.
La cooperación multilateral de los grupos especiales multinacionales pueden resultar ser
particularmente útiles - y ya hay casos en que la cooperación internacional ha sido muy
efectiva. De hecho, la cooperación puede engendrar emulación y éxitos adicionales.
De otro lado en los últimos tiempos la masificación de virus informáticos globales, la difusión
de la pornografía infantil e incluso actividades terroristas son algunos ejemplos de los
nuevos delitos informáticos y sin fronteras que presentan una realidad difícil de controlar.
Con el avance de la tecnología digital en los últimos años, ha surgido una nueva generación
de delincuentes que expone a los gobiernos, las empresas y los individuos a estos peligros.
Es por tanto como manifiesta PHIL WILLIAMS Profesor de Estudios de Seguridad
Internacional, Universidad de Pittsbugh2, Es necesario contar no solo con leyes e
instrumentos eficaces y compatibles que permitan una cooperación idónea entre los estados
para luchar contra la Delincuencia Informática, sino también con la infraestructura tanto
técnica como con el recurso humano calificado para hacerle frente a este nuevo tipo de
delitos transnacionales.
Es por estas razones el Fiscal General Del Estado creo mediante Acuerdo 104-FGE-2008 el
Departamento de Investigación y Análisis Forense de la Fiscalía General Del Estado, dando el
primer paso para poseer un cuerpo especializado para combatir esta clase de criminalidad a
fin de precautelar los derechos de las víctimas y llevar a los responsables a juicio,
terminando así con la cifra negra de esta clase de infracciones.
1.- Tipos de Delitos Informáticos
Legislación Ecuatoriana.
existentes
en
la
Los delitos que aquí se describen se encuentran como reforma al Código Penal por parte de
la Ley de Comercio Electrónicos, Mensajes de Datos y Firmas Electrónicas publicada en Ley
No. 67. Registro Oficial. Suplemento 557 de 17 de Abril del 2002.
2
WILLIAMS PHI L, Crimen Organizado y Cibern ético , sinergias , tende ncias y respuestas.
Centro de Enseña nza en Seguridad de la In ter net de la Universida d Carnegie Mellon .
ht tp: //ww w.p itt.edu /~r css /toc.ht ml
Fiscalía General Del Estado
Página 4
Perfil Sobre los Delitos Informáticos en el Ecuador
1.1.- Delitos contra la Información Protegida: Violación de
claves o sistemas de seguridad
TITULO DEL CÓDIGO PENAL
DESCRIPCIÓN
Título II: DE LOS DELITOS CONTRA LAS ·
GARANTIAS CONSTITUCIONALES Y LA
IGUALDAD RACIAL.
·
Empleo
de
c ualquie r
medio
elect rónico, informát ico o afín.
Violenta re claves o s istemas de
seguri dad
Cap. V. De los Delitos Contra la inviolabilidad
· Accede r
u obte ner informa ción
del secreto.
proteg ida contenida e n s istemas
de informa ción
· Vulnerar
el
sec reto,
confide ncialidad y reserva
· Simplemente vu lne ra r la seguridad
· PRISION 6 MESES A UN AÑO
MULTA 500 A 1000 USD
· Agravantes de pen diendo de la
información y del sujeto activo
TIPOS PENALES
Artícu lo 59.- A continuación del Art.
202,
inclúyanse
lo s
siguientes
artículos innumerados:
Artícu lo. ...El
que
empleando
cualquier
medio
ele ctrónico,
informáti co o afí n, vio lenta re c laves
o sistemas de seguridad, para
accede r
u
obte ner
información
protegida, contenida en sistemas de
informac ión;
pa ra
vulnerar
el
secreto, confide ncialidad y rese rva, o
simplemente v ulnera r la segur idad,
será re primido con pris ión de se is
meses a un año y multa de
quinientos a mil dólares de l os
Estados Unidos de Norteamérica.
Artículo...- Obtención y utilización no
autorizada de Información.- La persona o
personas que obtuvieren información sobre
datos personales para después cederla,
publicarla, utilizarla o transferirla a cualquier
título, sin la autorización de su titular o
titulares, serán sancionadas con pena de
prisión de dos meses a dos años y multa de
mil a dos mil dólares de los Estados Unidos
de Norteamérica.
Si la inform ación obte nida se ref iere
a seguridad naciona l, o a secret os
come rciales o ind ustri ales , la pena
será de uno a tres a ños de prisión y
multa de mil a mi l quinientos dólares
de
los
Estados
Unidos
de
Norteamérica.
La
divulgación
o
la
Fiscalía General Del Estado
utilizaci ón
Página 5
Perfil Sobre los Delitos Informáticos en el Ecuador
TITULO DEL CÓDIGO PENAL
DESCRIPCIÓN
fraudulenta
de
la
inf orma ción
protegida, así como de los secretos
come rciales o in dustr ia les, se rán
sancionadas c on pe na de reclusi ón
menor ordina ria de tres a seis años y
multa de dos mil a diez m il dólares
de
los
Estados
Unidos
de
Norteamérica.
Si la divulgación o la utilización fraudulenta
se realizan por parte de la persona o
personas encargadas de la custodia o
utilización legítima de la información, éstas
serán sancionadas con pena de reclusión
menor de seis a nueve años y multa de dos
mil a diez mil dólares de los Estados Unidos
de Norteamérica.
1.2.- Delitos contra la Información Protegida: Destrucción
o supresión de documentos, programas.
TITULO DEL CÓDIGO PENAL
DESCRIPCIÓN
TITULO III. DE LOS DELITOS CONTRA LA ·
ADMINISTRACION PÚBLICA. Cap. V. De la ·
Violación de los deberes de Funcionarios
Públicos, de la Usurpación de Atribuciones y ·
de los Abusos de Autoridad
·
·
E mpleado Público
Persona encargada de un servicio
Público
Que
malic iosamente
y
fraudu lentamente
DESTRUYA O SUPRIMA:
Documentos, títulos, programas,
datos, bases de datos, informació n,
mensajes de datos contenidos e n
un sist ema o red e lect ró nica.
· RECLUSION MEN OR 3 A 6 AÑOS
TIPOS PENALES
Artículo 60.- Sustitúyase el Art. 262 por el siguiente: “Serán reprimidos con 3 a seis años de
reclusión menor, todo empleado público y toda persona encargada de un servicio público,
que hubiere maliciosa y fraudulentamente, destruido o suprimido documentos, títulos,
programas, datos, bases de datos, información o cualquier mensaje de datos contenido en
un sistema de información o red electrónica, de que fueren depositarios, en su calidad de
tales, o que les hubieren sido encomendados en razón de su cargo.
Fiscalía General Del Estado
Página 6
Perfil Sobre los Delitos Informáticos en el Ecuador
1.3.- Falsificación Electrónica
TITULO DEL CÓDIGO PENAL
DESCRIPCIÓN
Título IV. DE LOS DELITOS CONTRA LA FE n Ánimo de lucro o para causar perjuicio a
PUBLICA.- Cap. III. De las Falsificaciones de
un tercero.
Documentos en General
n Utilice cualquier medio, altere, modifique
mensaje de datos.
TIPOS PENALES
Artículo 61.- A continuación del Art. 353, agréguese el siguiente artículo innumerado:
Falsificación electrónica.- Son reos de falsificación electrónica la persona o personas que con
ánimo de lucro o bien para causar un perjuicio a un tercero, utilizando cualquier medio,
alteren o modifiquen mensajes de datos, o la información incluida en éstos, que se
encuentre contenida en cualquier soporte material, sistema de información o telemático, ya
sea:
1.- Alterando un mensaje de datos en alguno de sus elementos o requisitos de
carácter formal o esencial;
2.- Simulando un mensaje de datos en todo o en parte, de manera que induzca a error
sobre su autenticidad;
3.- Suponiendo en un acto la intervención de personas que no la han tenido o
atribuyendo a las que han intervenido en el acto, declaraciones o manifestaciones
diferentes de las que hubieren hecho.
El delito de falsificación electrónica será sancionado de acuerdo a lo dispuesto en este
capítulo.
1.4.- Daños Informáticos
TITULO DEL CÓDIGO PENAL
DESCRIPCIÓN
Titulo V. DE LOS DELITOS CONTRA LA n Dolosamente, de cualquier modo o
SEGURIDAD PÚBLICA. Cap. VII:- Del incendio
utilizando cualquier método destruya,
y otras Destrucciones, de los deterioros y
altere, inutilice, suprima o dañe de forma
Daños
temporal o definitiva:
n Programas, datos, bases de datos,
información o cualquier mensaje de
datos contenido en un sistema de
información o red electrónica.
n Inutilización de la infraestructura para la
transmisión de datos
n PRISION 6 MESES A 3 AÑOS
n MULTA 60 A 150 USD
TIPOS PENALES
Artículo 62.- A continuación del Art. 415 del Artículo Innumerado.....- Si no se tratare de
Fiscalía General Del Estado
Página 7
Perfil Sobre los Delitos Informáticos en el Ecuador
TITULO DEL CÓDIGO PENAL
DESCRIPCIÓN
Código Penal, inclúyanse los siguientes un delito mayor, la destrucción, alteración o
inutilización de la infraestructura o
artículos innumerados:
instalaciones físicas necesarias para la
transmisión, recepción o procesamiento de
Art.....- Daños informáticos.- El que mensajes de datos, será reprimida con
dolosamente, de cualquier modo o prisión de ocho meses a cuatro años y multa
utilizando cualquier método, destruya, de doscientos a seis cientos dólares de los
altere, inutilice, suprima o dañe, de forma Estados Unidos de Norteamérica.
temporal o definitiva, los programas, datos,
bases de datos, información o cualquier
mensaje de datos contenido en un sistema
de información o red electrónica, será
reprimido con prisión de seis meses a tres
años y multa de sesenta a ciento cincuenta
dólares de los Estados Unidos de
Norteamérica.
La pena de prisión será de tres a cinco años y
multa de doscientos a seis cientos dólares de
los Estados Unidos de Norteamérica, cuando
se trate de programas, datos, bases de
datos, información o cualquier mensaje de
datos contenido en un sistema de
información o red electrónica, destinada a
prestar un servicio público o vinculado con la
defensa nacional.
1.5.- Fraude Informático
TITULO DEL CÓDIGO PENAL
DESCRIPCIÓN
Titulo X. De los Delitos contra la Propiedad. n Utilización fraudulenta de sistemas de
Cap. II. Del Robo.
información o redes electrónicas.
Cap. V De las Estafas y otras defraudaciones. n PRISION 6 MESES A 5 AÑOS
n MULTA 500 A 1000 USD
Y SI EMPLEA LOS SIGUIENTES MEDIOS:
n Inutilización de sistemas de alarma o
guarda
n Descubrimiento o descifrado de claves
secretas o encriptadas
n Utilización de tarjetas magnéticas o
perforadas
n Utilización de controles o instrumentos
de apertura a distancia, y,
n Violación de seguridades electrónicas
Fiscalía General Del Estado
Página 8
Perfil Sobre los Delitos Informáticos en el Ecuador
TITULO DEL CÓDIGO PENAL
DESCRIPCIÓN
n PRISION 1 A 5 AÑOS MULTA 1000 A 2000
USD
TIPOS PENALES
Artículo 63.- A continuación del artículo 553
del Código Penal, añádanse los siguientes
artículos
innumerados:
Art.
Inn.Apropiación Ilícita.- Serán reprimidos con
prisión de seis meses a cinco años y multa de
quinientos a mil dólares de los Estados
Unidos de Norteamérica, los que utilizaren
fraudulentamente sistemas de información o
redes electrónicas, para facilitar la
apropiación de un bien ajeno, o los que
procuren la transferencia no consentida de
bienes, valores o derechos de una persona,
en perjuicio de ésta o de un tercero, en
beneficio suyo o de otra persona alterando,
manipulando
o
modificando
el
funcionamiento de redes electrónicas,
programas
informáticos,
sistemas
informáticos, telemáticos o mensajes de
datos.
Art. Inn.- La pena será de prisión de uno a
cinco años y multa de mil a dos mil dólares
de los Estados Unidos de Norteamérica, si el
delito se hubiere cometido empleando los
siguientes medios:
1.- Inutilización de sistemas de alarma o
guarda;
2.- Descubrimiento o descifrado de claves
secretas o encriptadas;
3.- Utilización de tarjetas magnéticas o
perforadas;
4.-
Utilización
de
controles
instrumentos de apertura
distancia;
o
a
5.- Violación de seguridades electrónicas,
informáticas u otras semejantes.
Artículo 64.- Añádase como segundo inciso del artículo 563 del Código Penal el siguiente:
Será sancionado con el máximo de la pena prevista en el inciso anterior y multa de
quinientos a mil dólares de los Estados Unidos de Norteamérica, el que cometiere el delito
utilizando medios electrónicos o telemáticos.
1.6.- Violaciones al Derecho a la Intimidad (Contravención)
TITULO DEL CÓDIGO PENAL
DESCRIPCIÓN
LIBRO III. CODIGO PENAL TITULO I. CAP. III. n Violación al derecho a la Intimidad
DE LAS CONTRAVENCIONES DE TERCERA
CLASE.
TIPOS PENALES
Artículo 65.- A continuación del numeral 19 del Art. 606 añádase el siguiente:
..... Los que violaren el derecho a la intimidad, en los términos establecidos en la Ley de
Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos.
Fiscalía General Del Estado
Página 9
Perfil Sobre los Delitos Informáticos en el Ecuador
1.7.- Pornografía Infantil
TITULO DEL CÓDIGO PENAL
DESCRIPCIÓN
Título VIII, Capítulo III.1, De los Delitos de n Producción,
comercialización
y
Explotación Sexual.
distribución de imágenes pornográficas
de niños, niñas y adolescentes
n Sobre materiales visuales, informáticos,
electrónicos, y sobre cualquier otro
soporte o formato
n Organizar espectáculos
n Representaciones gráficas
TIPOS PENALES
Art. 528.7.- Quien produjere, publicare o comercializare imágenes pornográficas, materiales
visuales, audiovisuales, informáticos, electrónicos o de cualquier otro soporte físico o
formato u organizare espectáculos en vivo, con escenas pornográficas en que participen los
mayores de catorce y menores de dieciocho años será reprimido con la pena de seis a nueve
años de reclusión menor ordinaria, el comiso de los objetos y de los bienes productos del
delito, la inhabilidad para el empleo profesión u oficio.
Con la misma pena incurrirá quien distribuyere imágenes pornográficas cuyas características
externas hiciere manifiesto que en ellas se ha grabado o fotografiado la exhibición de
mayores de doce y menores de dieciocho años al momento de la creación de la imagen.
Con la misma pena será reprimido quien facilitare el acceso a espectáculos pornográficos o
suministrare material pornográfico en cuyas imágenes participen menores de edad.
Cuando en estas infracciones, la víctima sea un menor de doce años o discapacitado, o
persona que adolece enfermedad grave incurable, la pena será de reclusión mayor
extraordinaria de doce a dieciséis años, al pago de la indemnización, el comiso de los objetos
y de los bienes producto del delito, a la inhabilidad del empleo, profesión u oficio; y, en caso
de reincidencia, la pena será de veinticinco años de reclusión mayor especial.
Cuando el infractor de estos delitos sea el padre, la madre, los parientes hasta el cuarto
grado de consanguinidad y segundo de afinidad, los tutores, los representantes legales,
curadores o cualquier persona del contorno intimo de la familia, los ministro de culto, los
maestros y profesores y, cualquier otra persona por su profesión u oficio hayan abusado de
la víctima, serán sancionados con la pena de dieciséis o veinticinco años de reclusión mayor
extraordinaria, al pago de la indemnización, el comiso de los objetos y de los bienes
producto del delito de inhabilidad del empleo u oficio. Si la víctima fuere menor de doce
años se aplicará el máximo de la pena.
Fiscalía General Del Estado
Página 10
Perfil Sobre los Delitos Informáticos en el Ecuador
2.- Normas Procesales
2.1.- Manual de Manejo de E videncias Digitales y Entornos
Informáticos
La comisión de infracciones informáticas es una de las causas de preocupación de los
elementos de seguridad de muchos países en este momento dado que las mismas han
causado ingentes pérdidas económicas especialmente en el sector comercial y bancario
donde por ejemplo las manipulaciones informáticas fraudulentas ganan más terreno cada
vez más, se estima que la pérdida ocasionada por este tipo de conductas delincuenciales
supera fácilmente los doscientos millones de dólares, a lo que se suma la pérdida de
credibilidad y debilitamiento institucional que sufren las entidades afectadas. Es por eso que
en países como Estados Unidos, Alemania o Inglaterra se han creado y desarrollado técnicas
y herramientas informáticas a fin de lograr tanto el descubrimiento de los autores de dichas
infracciones así como aseguran la prueba de estas.
Una de estas herramientas es la informática Forense, ciencia criminalística que sumada al
impulso y utilización masiva de las Tecnologías de la Información y de la Comunicación en
todos los ámbitos del quehacer del hombre, está adquiriendo una gran importancia, debido
a la globalización de la Sociedad de la Información3. Pero a pesar de esto esta ciencia no
tiene un método estandarizado, razón por la cual su admisibilidad dentro de un proceso
judicial podría ser cuestionada, pero esto no debe ser un obstáculo para dejar de lado esta
importante clase de herramienta, la cual debe ser manejada en base a rígidos principios
científicos, normas legales y de procedimiento.
Es necesario mencionar que son los operadores de justicia tanto como los profesionales de
la informática, los llamados a combatir los delitos tecnológicos, ya que los primeros saben
cómo piensa el delincuente y su modus operandi, mientras los otros conocen el
funcionamiento de los equipos y las redes informáticas. Unidos los dos conforman la llave
para combatir efectivamente esta clase de infracciones.
El objetivo de la Informática forense por tanto es el de recobrar los registros y mensajes de
datos existentes dentro de un equipo informático, de tal manera que toda esa información
digital, pueda ser usada como prueba ante un tribunal.
De lo expuesto se colige que es necesario contar dentro de los operadores de justicia con el
personal capacitado en estas áreas para lidiar con esta clase de problemas surgidos de la mal
utilización de la las Tecnologías de la Comunicación y la Información.
Con este fin la Fiscalía General Del Estado ha creado el Manual de Manejo de Evidencias
Digitales y Entornos Informáticos 2.0., con el objeto ser una guía de actuación para
miembros de la Policía Judicial a si como de los Funcionarios de la Fiscalía, cuando en una
escena del delito se encuentren dispositivos Informáticos o electrónicos que estén
relacionados con el cometimiento de una infracción de acción pública.
3
Es una socie dad en la que la creación , d istr ibuc ión y manipulación de l a informac ión
forman parte i mportante de las actividades c ultur ales y económicas , es decir es un estadio
del desarrollo s ocia l caracter izado por la capacidad de los ciudadanos , el sec tor público y
el empresar ial para compart ir, generar, adquirir y procesar cualquier clase de informac ión
por medio de las tecno logías de la infor mación y la co municac ión, a fin de incre mentar la
productividad y competi tividad de sus miembro s, y así reducir las diferenc ias soc iales
existentes contribuy endo a un mayor bienes tar c olectivo e indiv idual .
Fiscalía General Del Estado
Página 11
Perfil Sobre los Delitos Informáticos en el Ecuador
El manual tiene el siguiente contenido temático
1.- Importancia
2.- Objetivo del Manual
3.- Principios Básicos
4.- Principios del Peritaje
5.- Reconocimiento de la Evidencia Digital
5.1.- Hardware o Elementos Físicos
5.2.- Información
5.3.- Clases de Equipos Informáticos y Electrónicos
5.4.- Incautación de Equipos Informáticos o Electrónicos
6.- En la Escena del Delito
6.1.- Qué hacer al encontrar un dispositivo informático o electrónico
7.- Otros aparatos electrónicos
7.1.- Teléfonos Inalámbricos, Celulares, Smartfones, Cámaras Digitales
7.2.- Aparatos de mensajería instantánea, beepers.
7.3.- Máquinas de Fax
7.4.- Dispositivos de Almacenamiento
8.- Rastreo del Correo Electrónico
8.1.- Encabezado General
8.2.- Encabezado Técnico
9.- Glosario de Términos:
10. - Bibliografía
Este Manual está hecho para cubrir la gran mayoría de temas y situaciones comunes a todas
las clases de sistemas informáticos existentes en estos momentos. Este Manual no asume
por completo que la investigación se realizará absolutamente sobre evidencia digital, se
debe tomar en cuenta que solo es una parte de la averiguación del caso. El investigador
tiene que ver toda la escena del crimen, debe poner sus sentidos en percibir todos los
objetos relacionados con la infracción, es así que por ejemplo la guía advierte de que no se
debe tocar los periféricos de entrada de la computadora objeto de la investigación, como el
teclado, el ratón, en los cuales se puede encontrar huellas digitales que pueden ayudar a
identificar a los sospechosos.
La finalidad del manual es brindar una mirada introductoria a la informática forense a fin de
sentar las bases de la investigación científica en esta materia, dándole pautas a los futuros
investigadores de cómo manejar una escena del delito en donde se vean involucrados
sistemas de información o redes y las posterior recuperación de la llamada evidencia digital.
2.2.- Principios B ásicos
1. El funcionario de la Fiscalía o de la Policía Judicial nunca debe acudir solo
al lugar de los hechos, este tipo de actividad debe ser realizada como
Fiscalía General Del Estado
Página 12
Perfil Sobre los Delitos Informáticos en el Ecuador
2.
3.
4.
5.
mínimo por dos funcionarios. Un segundo funcionario, por un lado,
aporta seguridad personal y, por otro, ayuda a captar más detalles del
lugar de los hechos. Los funcionarios deberían planear y coordinar sus
acciones. Si surgen problemas inesperados, es más fácil resolverlos
porque “dos cabezas piensan más que una.
Ninguna acción debe tomarse por parte de la Policía Judicial, la Fiscalía o
por sus agentes y funcionarios que cambie o altere la información
almacenada dentro de un sistema informático o medios magnéticos, a
fin de que esta sea presentada fehacientemente ante un tribunal.
En circunstancias excepcionales una persona competente puede tener
acceso a la información original almacenada en el sistema informático
objeto de la investigación, siempre que después se explique
detalladamente y de manera razonada cual fue la forma en la que se
produjo dicho acceso, su justificación y las implicaciones de dichos actos.
Se debe llevar una bitácora de todos los procesos adelantados en
relación a la evidencia digital. Cuando se hace una revisión de un caso
por parte de una tercera parte ajena al mismo, todos los archivos y
registros de dicho caso y el proceso aplicado a la evidencia que fue
recolectada y preservada, deben permitir a esa parte recrear el resultado
obtenido en el primer análisis.
El Fiscal del Caso y/o el oficial a cargo de la investigación son
responsables de garantizar el cumplimiento de la ley y del apego a estos
principios, los cuales se aplican a la posesión y el acceso a la información
almacenada en el sistema informático. De igual forma debe asegurar que
cualquier persona que acceda a o copie dicha información cumpla con la
ley y estos principios.
2.3.- Legislación Pr ocesal (Código de Procedimiento Penal)
ACTIVIDAD PROCESAL
ARTÍCULO
Incautación
ART. 93.- INCAUTACIÓN.- Si el Fiscal supiere o
presumiere que en algún lugar hay armas,
efectos, papeles u otros objetos relacionados con
la infracción o sus posibles autores, solicitará al
juez competente autorización para incautarlos,
así como la orden de allanamiento, si fuere del
caso.
Si se trata de documentos, el Fiscal procederá
como lo dispone el Capítulo IV de este título, en
cuanto fuere aplicable.
Petición de Información
Fiscalía General Del Estado
ART. 149.- INFORMES.- Los fiscales, jueces y
tribunales pueden requerir informes sobre datos
que consten en registros, archivos, incluyendo los
informáticos.
Página 13
Perfil Sobre los Delitos Informáticos en el Ecuador
ACTIVIDAD PROCESAL
ARTÍCULO
El incumplimiento de estos requerimientos, la
falsedad del informe o el ocultamiento de datos,
serán sancionados con una multa equivalente al
cincuenta por ciento de un salario mínimo vital
general, sin perjuicio de la responsabilidad penal,
si el hecho constituye un delito.
Los informes se solicitarán por escrito, indicando el
proceso en el cual se requieren, el nombre del
imputado, el lugar donde debe ser entregado el
informe, el plazo para su presentación y la
prevención de las sanciones previstas en el inciso
anterior.
Apertura de correspondencia
ART. 150.- INVIOLABILIDAD.- La correspondencia
epistolar, telegráfica, telefónica, cablegráfica, por
télex o por cualquier otro medio de comunicación,
es inviolable. Sin embargo el juez podrá autorizar
al Fiscal, a pedido de este, para que por sí mismo
o por medio de la Policía Judicial la pueda retener,
abrir, interceptar y examinar, cuando haya
suficiente evidencia para presumir que tal
correspondencia tiene alguna relación con el delito
que se investiga o con la participación del
sospechoso o del imputado.
Interceptación de Comunicaciones
ART. 155.- INTERCEPTACIÓN Y GRABACIONES.- El
juez puede autorizar por escrito al Fiscal para que
intercepte y registre conversaciones telefónicas o
de otro tipo, cuando lo considere indispensable
para impedir la consumación de un delito, o para
comprobar la existencia de uno ya cometido, o la
responsabilidad de los partícipes.
La cinta grabada deberá ser conservada por el
Fiscal, con la transcripción suscrita por la persona
que la escribió.
Las personas encargadas de interceptar, grabar y
transcribir la comunicación tienen la obligación de
guardar secreto sobre su contenido, salvo
cuando se las llame a declarar en el juicio.
Fiscalía General Del Estado
Página 14
Perfil Sobre los Delitos Informáticos en el Ecuador
ACTIVIDAD PROCESAL
ARTÍCULO
Reconocimiento de la Evidencia
ART. 156.- DOCUMENTOS SEMEJANTES.- El juez
autorizará al Fiscal para el reconocimiento de las
grabaciones mencionadas en el artículo anterior,
así como de películas, registros informáticos,
fotografías, discos
u
otros
documentos
semejantes. Para este efecto, con la intervención
de dos peritos que jurarán guardar reserva, el
Fiscal, en audiencia privada, procederá a la
exhibición de la película o a escuchar el disco o
la grabación y a examinar el contenido de los
registros informáticos. Las partes podrán asistir
con el mismo juramento.
El Fiscal podrá ordenar la identificación de voces
grabadas por personas que afirmen poder
reconocerlas, sin perjuicio de ordenar el
reconocimiento por medios técnicos o con
intervención pericial.
Si los predichos documentos tuvieren alguna
relación con el objeto y sujetos del proceso, el
Fiscal ordenará redactar la diligencia haciendo
constar en ella la parte pertinente al proceso. Si no
la tuvieren, se limitará a dejar constancia, en el
acta, de la celebración de la audiencia y ordenará
la devolución de los documentos al interesado.
2.4.- Valides de la Evidencia Digital (Ley de Comercio
Electrónico y Código Orgánico de la Función Judicial)
PRINCIPIO
NORMA LEGAL
PRINCIPIO DE EQUIVALENCIA FUNCIONAL,
basado en un análisis de los objetivos y
funciones del requisito tradicional de la
presentación de un escrito consignado sobre
papel con miras a determinar la manera de
satisfacer los objetivos y funciones del
comercio telemático, es decir es la función
jurídica que cumple la instrumentación
escrita y autógrafa respecto a todo acto
jurídico, o su expresión oral, la cumple de
igual forma la instrumentación electrónica a
través de un mensaje de datos, con
Artículo 2.- Reconocimiento jurídico de los
mensajes de datos.- Los mensajes de datos
tendrá igual valor jurídico que los
documentos escritos. Su eficacia, valoración
y efectos se someterá al cumplimiento de lo
establecido en esta Ley y su reglamento.
Fiscalía General Del Estado
Página 15
Perfil Sobre los Delitos Informáticos en el Ecuador
PRINCIPIO
NORMA LEGAL
independencia del contenido, extensión,
alcance y finalidad del acto así
instrumentado”4. En otras palabras la
equivalencia funcional permite aplicar a los
soportes informáticos un principio de no
discriminación respecto de las declaraciones
de voluntad, independientemente de la
forma en que hayan sido expresadas: los
mismos efectos que surte la manifestación
de la voluntad instrumentada a través de un
documento en papel, deben producirse
independientemente del soporte utilizado en
su materialización5
MENSAJES DE DATOS COMO MEDIO DE
PRUEBA: procedimiento que establece la Ley
para ingresar un elemento de prueba en el
proceso
Artículo 53.- Medios de prueba.- Los
mensajes de datos, firmas electrónicas,
documentos electrónicos y los certificados
electrónicos nacionales o extranjeros,
emitidos de conformidad con esta Ley,
cualquiera sea su procedencia o generación,
serán considerados medios de prueba. Para
su valoración y efectos legales se observará
lo dispuesto en el Código de Procedimiento
Civil.
VALIDEZ DE LAS ACTUACIONES PROCESALES
POR MEDIO DE LAS TECNOLOGÍAS DE LA
INFORMACIÓN Y COMUNICACIÓN: Esta
disposición del Código Orgánico de la
Función Judicial ratifica el principio de
equivalencia funcional existente en la Ley de
Comercio Electrónico.
Art. 147.- VALIDEZ Y EFICACIA DE LOS
DOCUMENTOS ELECTRÓNICOS.- Tendrán la
validez y eficacia de un documento físico
original los archivos de documentos,
mensajes, imágenes, bancos de datos y toda
aplicación almacenada o transmitida por
medios
electrónicos,
informáticos,
magnéticos, ópticos, telemáticos, satelitales
o producidos por nuevas tecnologías,
destinadas a la tramitación judicial. Ya sea
que contengan actos o resoluciones
judiciales. Igualmente los reconocimientos
de firmas en documentos o la identificación
de nombre de usuario, contraseñas, claves,
utilizados para acceder a redes informáticas.
Todo lo cual, siempre que cumplan con los
Las características esenciales del mensaje de
datos son:
·
·
Es una prueba de la existencia y
naturaleza de la voluntad de las partes de
comprometerse;
Es un documento legible que puede ser
presentado ante las Entidades públicas y
los Tribunales;
4
RINCO N CARDE NAS , Er ick . Manual de Dere cho y Co mercio Elec trónico en Internet .
Centro Editoria l de la U niversidad de l Rosario . 2 006. Bogotá Colo mbia .
5 ILLES CAS ORT IZ, Raf ael . La Equivalenc ia funcional com o Principio e lemen tal del
derecho del comercio electrónic o en “Derecho y Tecnología ”. Universidad Cató lica de
Táchira No. 1 julio y d iciembre 2002 .
Fiscalía General Del Estado
Página 16
Perfil Sobre los Delitos Informáticos en el Ecuador
PRINCIPIO
·
·
Admite
su
almacenamiento
e
inalterabilidad en el tiempo; facilita la
revisión y posterior auditoria para los
fines
contables,
impositivos
y
reglamentarios; afirma derechos y
obligaciones
jurídicas
entre
los
intervinientes y,
Es accesible para su ulterior consulta, es
decir, que la información en forma de
datos computarizados es susceptible de
leerse e interpretarse.
NORMA LEGAL
procedimientos establecidos en las leyes de
la materia.
Las alteraciones que afecten la autenticidad
o integridad de dichos soportes les harán
perder el valor jurídico que se les otorga en
el inciso anterior, sin perjuicio de la
responsabilidad penal en caso de que
constituyan infracción de esta clase.
Todas las disposiciones legales que, sobre la
validez y eficacia en juicio de los documentos
que se hallan contenidas en el Código Civil,
Código de Procedimiento Civil, Código de
Procedimiento Penal, Ley de la Jurisdicción
Contencioso
Administrativa,
Código
Tributario y otros cuerpos legales, se
interpretarán de conformidad con esta
norma, salvo los casos de los actos y
contratos en que la ley exige de la
solemnidad del instrumento público, en que
se estará a lo prevenido por el artículo 1718
del Código Civil.
Cuando una jueza o juez utilice los medios
indicados en el primer párrafo de este
artículo, para consignar sus actos o
resoluciones, los medios de protección del
sistema resultan suficientes para acreditar la
autenticidad, aunque no se impriman en
papel ni sean firmados, pero deberán ser
agregados en soporte material al proceso o
archivo por el actuario de la unidad.
Las autoridades judiciales podrán utilizar los
medios
referidos
para
comunicarse
oficialmente entre sí, remitiéndose informes,
comisiones y cualquier otra documentación.
El Consejo de la Judicatura dictará los
reglamentos necesarios para normar el
envío, recepción, trámite y almacenamiento
de los citados medios; para garantizar su
seguridad, autenticidad e integridad; así
como para posibilitar el acceso del público a
la información contenida en las bases de
datos, conforme a la ley.
Fiscalía General Del Estado
Página 17
Perfil Sobre los Delitos Informáticos en el Ecuador
2.5.- Relevancia y Admisibilidad de la Evidencia Digital
La evidencia es la materia que usamos para persuadir al tribunal o al juez de la verdad o la
falsedad de un hecho que está siendo controvertido en un juicio. Son entonces las normas
procesales y las reglas del debido proceso las que informarán al juez o al tribunal que
evidencias son relevantes y admisibles dentro de un proceso judicial y cuáles no lo son.
Es importante tener en consideración estas normas dese el principio de la investigación, es
decir desde el descubrimiento y recolección de la evidencia, a fin de evitar la exclusión de
estas evidencias o elementos de convicción por atentar contra los principios constitucionales
y legales.
Es por eso necesario completar una serie de pasos para obtener y presentar las evidencias
encontradas en el proceso de reconocimiento y preservación de la evidencia, para luego
seguir con su procesamiento, filtrado, revisión y análisis, que finalmente nos llevaran a su
presentación.
1
2
Identificación
Recolección
3
4
Procesamiento y
Filtrado
Preservación
5
Revisión
6
Análisis
7
Presentación
En estos casos el orden es fundamental, ya que el desorden es enemigo de la claridad, por
tanto el seguir los pasos en el orden correcto nos garantizara que la evidencia digital
obtenida no sea, dañada o alterada en el proceso investigativo, además que también
garantizaremos la cadena de custodia de los elementos físicos y los dispositivos de
Fiscalía General Del Estado
Página 18
Perfil Sobre los Delitos Informáticos en el Ecuador
almacenamiento, a fin de que no haya duda de la procedencia de estos artefactos en la
escena del delito, y que estos se han mantenido íntegros más allá de cualquier duda.
Es necesario aclarar que en algunas ocasiones puede existir por parte de los investigadores o
técnicos en escenas del delito (conocidos también como los primeros en responder), dudas
sobre su participación dentro de un juicio, es decir estos técnicos son testigos expertos que
perciben de primera mano lo que han encontrado dentro de la escena del delito, su
testimonio es pieza fundamental para la construcción de la teoría del caso por parte de la
Fiscalía, sobre su hallazgos se establecerán si existe o no los elementos de convicción
necesarios para realizar una imputación o sostener una acusación; si bien es cierto no son la
única fuente de evidencias, tiene un papel preponderante en esta clase de delitos. Es así que
en ellos surgen dudas sobre si tendrán que explicar cuál es su trabajo y en qué consiste, si
tendrán que reseñar a jueces, abogados y fiscales sobre el funcionamiento del programa
informático que se utilizo en el descubrimiento de la evidencia digital, o los procedimientos
internos del sistema informático, es decir en base a que lenguaje de programación responde,
o que algoritmos matemáticos usa, y cosas por el estilo. Otra preocupación es el nivel de
experiencia o conocimiento que es necesario para convertirse en un testigo experto en
materia de ciberdelitos o delitos informáticos.
Todas estas preocupaciones son generalmente infundadas, en razón por ejemplo en el caso
de la experiencia y el conocimiento para ser un testigo perito, no se necesita ser un
especialista con un alto grado de conocimientos en materia informática, si se necesita un
conocimiento especializado más allá del entendimiento que tenga cualquier otra clase de
testigo, es decir el conocimiento científico que le permita dar su apreciación técnica sobre
sus hallazgos dentro de una escena del delito.
De igual forma cuando un investigador quiere establecer las bases para la admisibilidad de la
evidencia digital, debe tener en cuenta la actuación de la Fiscalía y de la Policía Judicial en
asegurar todo lo relacionado a la cadena de custodia, ya que el investigador se enfrenta a la
clásica pregunta de la defensa, “Cómo sabe usted y le consta que la evidencia no fue
alterada”. En concordancia el Testigo debe tomar en cuenta que su testimonio debe
establecer dos situaciones:
1. El Estado a t ravés del órgan o de pe rsec ución pen al que es la Fisca lía
G enera l de l Es tad o de be e stab lece r que en e l e qu ip o info rmático en
donde se encontró la evidencia digital (mensaje de datos), es el equipo
informát ico de l s ospechos o o imputado, más a llá de to da duda
razonable. Esto referido especialmente a la cadena de custodia sobre
los e lementos fís icos de un sistema informático.
2. El Estado a t ravés del órgan o de pe rsec ución pen al que es la Fisca lía
Genera l del Estado debe establece r que el mensaje de datos q ue fue
descubierto dentro del equipo informático del sospechoso o el
imputado fue guardado o almacenado originalmente en dicho equipo,
más allá de cua lquier dud a razonable de que a lguna pe rso na lo plantó
ahí o fue crea da por el equipo uti lizad o p or el investigador en el c urso
de su trabajo.
Fiscalía General Del Estado
Página 19
Perfil Sobre los Delitos Informáticos en el Ecuador
En base a estos dos enunciados se empieza construir la admisibilidad de la evidencia digital
dentro de un proceso penal, luego tenemos que autenticarla y para ello se usa un código de
integridad o función HASH.
Los códigos de integridad tienen la misma funcionalidad que una firma electrónica y se
presentan como valores numéricos de tamaño fijo, que se convierten en una verdadera
huella digital del mensaje de datos. Por tanto para autenticar la evidencia obtenida de una
escena de delito, se debe comparar los valores HASH obtenidos de los mensajes de datos
encontrados en el equipo informático del sospechoso o el imputado, con los obtenidos
dentro de la etapa del juicio, por tanto si los valores HASH son idénticos, entonces habremos
hecho admisible como prueba esos mensajes de datos, esto por cuanto estos códigos de
integridad, como ya se menciono son verdaderas firmas electrónicas que comprueban la
integridad de los mensajes de datos a través del uso de algoritmos de encriptación como el
MD5 o el SHA-1 que generan un valor único como una huella digital informática, la cual es de
difícil alteración o modificación.
En conclusión la admisibilidad y relevancia de la evidencia digital está dada por los siguientes
factores.
— Establecer un Procedimiento de Operaciones Estándar6, este procedimiento se
recoge en el Manual de Manejo de Evidencias Digitales y Entornos Informáticos de la
Fiscalía General del Estado.
— Cumplimiento de los Principios Básicos, reconocidos internacionalmente en el
manejo de las evidencias digitales y la ciencia informática forense (Véase punto 2.2).
— Cumplir los principios constitucionales y legales (Teoría del Árbol Envenenado,
Secreto a la correspondencia y las comunicaciones)
— Seguir el trámite legal determinado en la Ley de Comercio Electrónico y el Código de
Procedimiento Penal.
En conclusión, y a fin de evitar que la evidencia digital sea inadmisible en un proceso judicial,
el investigador forense debe adoptar los procedimientos necesarios para que todos los
mensajes de datos que sean relevantes para la investigación, y la información contenida en
los dispositivos de almacenamiento encontrados en la escena del delito, deben tener su
código de integridad lo más rápido posible. Los valores recogidos a través de los códigos de
integridad son iguales a tomar una fotografía de un homicidio, es decir que le servirán al
investigador al momento de rendir su testimonio, ya que el Fiscal podrá ofrecer este registro
como evidencia dentro del juicio, y bastará que se comparen entre si los valores de los
códigos de integridad obtenidos en la escena del delito, para que la evidencia sea
autenticada y admitida en juicio como prueba.
6
Es el conjun to de pasos o etapas que deben rea lizarse de forma ordenada a l mo mento de
recolectar o examinar la evidenc ia digital . Esta serie de procedimientos se utilizan par a
asegurar que toda la evidencia recogida, prese rvada, analizad a y filtrada se la haga de
una manera transparen te e integra .
Fiscalía General Del Estado
Página 20
Perfil Sobre los Delitos Informáticos en el Ecuador
3.- Departamento de Investigación y Análisis Forense de la
Fiscalía General Del Estado.
Ante la necesidad de proteger a los usuarios de la red frente a la emergente criminalidad
informática, que aprovecha las vulnerabilidades de los sistemas informáticos y el
desconocimiento generalizado de la mayoría de los usuarios de la cultura digital, y ante la
perentoria obligación de extender especialmente tal protección a los menores, que sufren
una mayor indefensión y son víctimas de delitos como el de la pornografía infantil, sobre
todo en las zonas más deprimidas y menos desarrolladas del planeta.
Esto tomando en cuenta que las nuevas tecnologías aportan una indiscutible mejora en la
calidad de vida de nuestra sociedad. Por ello, han de promoverse cuantas iniciativas sean
posibles para el desarrollo de la sociedad de la Información y su buen uso, a la vez que
garantizar la seguridad de sus usuarios, y así poder terminar con la llamada Cifra Negra, en
esta clase de infracciones.
El desarrollo tan amplio de las tecnologías informáticas ofrece un aspecto negativo, el mismo
ha abierto la puerta a conductas antisociales y delictivas que se manifiestan de formas que
hasta ahora no era posible imaginar.
Es deber del Estado y en especial de la Fiscalía el de promover las dinámicas sociales,
jurídicas, tecnológicas, policiales, o de cualquier otra índole para hacer frente de forma
eficaz al problema de la delincuencia informática.
De igual forma el Estado debe velar porque las aplicaciones de la tecnología sean correctas
en el marco de la legalidad y de la ética, partiendo de bases y principios comunes que sean
aceptados por la comunidad global, única manera de tener y mantener una verdadera
protección al derecho a la intimidad.
Con estos antecedentes el Fiscal General Del Estado creo mediante Acuerdo 104-FGE-2008 el
Departamento de Investigación y Análisis Forense de la Fiscalía General Del Estado.
3.1.- Misión
El departamento tiene la misión fundamental de ser una ayuda en la investigación y
persecución de todo lo relacionado con la llamada criminalidad informática en todos sus
espectros y ámbitos y en especial:
·
·
·
·
·
·
·
Amenazas, injurias, calumnias. Por correo electrónico, SMS, tablones de
anuncios, foros, newsgroups, Web.
Pornografía infantil. Protección al menor en el uso de las nuevas
tecnologías.
Fraudes en el uso de las comunicaciones: By Pass.
Fraudes en Internet. Fraude Informático, Uso fraudulento de tarjetas de
crédito, Fraudes en subastas. Comercio electrónico.
Seguridad Lógica. Virus. Ataques de denegación de servicio. Sustracción
de datos. Terrorismo Informático
Hacking. Descubrimiento y revelación de secreto. Suplantación de
personalidad, Interceptación ilegal de comunicaciones
Sustracción de cuentas de correo electrónico.
Fiscalía General Del Estado
Página 21
Perfil Sobre los Delitos Informáticos en el Ecuador
La seguridad pública es un derecho que debe garantizarse en cualquier entorno social,
también en la Red.
3.2.- Funciones del Departamento de Análisis Forense
1. Asesorar a todas la Unidades Operativas de la Fiscalía General del Estado
a Investigar y perseguir a nivel procesal y pre procesal penal toda
infracción que utilice a la informática como medio o fin para la comisión
de un delito en especial todo lo relacionado al fraude informático, acceso
no autorizado a sistemas de información, pornografía infantil,
interceptación de comunicaciones entre otros.
2. Desarrollar en los miembros del Departamento los conocimientos
técnicos necesarios para combatir esta clase de infracciones, así como los
procedimientos y técnicas de investigación forense adecuadas para el
examen de las evidencias encontradas7.
3. Contribuir a la formación continua de los investigadores; la colaboración
con la Dirección Nacional de Investigaciones de la Fiscalía General del
Estado y de las más importantes instituciones públicas y privadas; la
participación activa en los foros internacionales de cooperación con los
diferentes Ministerios Públicos, Fiscalías y las unidades policiales
especializadas, además de la colaboración con la ciudadanía.
4. Formar y mantener alianzas con las Unidades Especiales de investigación
de los Delitos Informáticos a nivel internacional, a fin de obtener su
apoyo y soporte en esta clase de investigaciones.
5. Desarrollar una Política de Seguridad Informática General, a fin de
prevenir y solucionar cualquier ataque a la integridad y fiabilidad de los
sistemas informáticos de entidades públicas y privadas.
6. Implementar a nivel nacional el Sistema Información de Delitos
Informáticos mediante el uso del Internet, el cual permitirá a todos los
miembros de la Fiscalía obtener información sobre los Delitos
Informáticos, su forma de combate y prevención.
7. Promover nuevos canales de comunicación y trabajo con las distintas
estructuras y organizaciones gubernamentales implicadas en la lucha
contra el fenómeno de la delincuencia informática, para buscar
soluciones que permitan alcanzar los niveles de seguridad necesarios
para el normal desarrollo de la Sociedad de la Información.
3.3.- Funciones del Jefe del Departamento de Análisis
Forense
1. Elaborar las políticas y directrices generales de la investigación de los
Delitos Informáticos a nivel nacional en conjunto con la Dirección de
7
La ciencia forense es sis temá tica y se basa en hechos premeditados para r ecabar
pruebas par a luego analizarlas. La tecnolog ía, en caso de análisis forense en sistemas
informá ticos, son ap licac iones que hacen un papel de suma impor tancia en recaudar la
informac ión e indicios necesar ios . La escena d el crimen es e l computador y la red a la
cual és te está conec tado.
Fiscalía General Del Estado
Página 22
Perfil Sobre los Delitos Informáticos en el Ecuador
2.
3.
4.
5.
6.
7.
8.
9.
Actuación y Gestión Procesal y la Dirección de Investigaciones de la
Fiscalía General del Estado.
Coordinar las acciones de la Fiscalía General del Estado y la Unidades
Especializadas de la Policía Judicial en lo que se refiere a los Delitos
relacionados con la tecnología.
Ayudar con el equipo técnico adecuado en la recopilación de los
elementos de convicción (evidencia digital8 y material):
Brindar apoyo técnico especializado a las unidades de la Fiscalía General
del Estado en el campo de la informática forense.
Capacitar al personal técnico del Departamento, así como ayudar al
Consejo Nacional de la Judicatura con los lineamientos técnicos
necesarios para acreditar a los Peritos Informáticos y formar en unión con
la Policía Judicial y los Centros de Educación Superior a los investigadores
especialistas en delitos informáticos.
Elaborar el listado actualizado de los peritos informáticos a nivel nacional.
Proponer al Fiscal General del Estado previa justificación o Informe
Técnico la creación de Unidades especializadas en Delitos Informáticos en
las diferentes Fiscalías Provinciales
Mantener una base de datos de todas las investigaciones realizadas en
con apoyo del Departamento.
Las dem ás que le confieran ot ras dispos iciones a plicables y
órganos c ompe tentes de la I nstit ución.
3.4.- Sección Técnica y Forense,
Es la encargada de brindar el apoyo técnico y realizar el análisis forense de las evidencias
encontradas en la escena del delito, estará compuesto por:
1. TÉCNICOS EN ESCENAS DEL CRIMEN INFORMÁTICAS, también llamados
FIRST RESPONDENDERS, son los primeros en llegar a la escena del crimen,
son los encargados de recolectar las evidencias que ahí se encuentran.
Tiene una formación básica en el manejo de evidencia y documentación,
al igual que en reconstrucción del delito, y la localización de elementos de
convicción dentro de la red.
2. EXAMINADORES DE EVIDENCIA DIGITAL O INFORMÁTICA, que son los
responsables de procesar toda la evidencia digital o informática obtenida
por los Técnicos en Escenas del Crimen Informáticos. Para esto dichas
personas requieren tener un alto grado de especialización en el área de
sistemas e informática 9.
3. INVESTIGADORES DE DELITOS INFORMÁTICOS Y CIBERCRIMEN, que son
los responsables de realizar la investigación y la reconstrucción de los
8
Las ev idencias dig itales son ca mpos magné tic os y pu lsos e lectrón icos que pueden ser
recogidos y analizados usando técnicas y herr amientas es pec iales .
9 Los miembros de esta sección podrán ser parte de la Fiscalía y la Polic ía Judic ial
además deberán ser Ingenieros en Sis temas con amplios conocimien tos en in formática
forense 9, auditor ia de sis temas inform áticos y segur idad in formática. De igua l for ma
tendrán que ser espec ialis tas en el uso de hardware y s oftware espec ializado para es te
tipo de inves tigac iones .
Fiscalía General Del Estado
Página 23
Perfil Sobre los Delitos Informáticos en el Ecuador
hechos de los Delitos Informáticos de manera general, son personas que
tiene un entrenamiento general en cuestiones de informática forense, son
profesionales en Seguridad Informática, Abogados, Policías, y
examinadores forenses.
4.- Temas Pendientes
En el rubro de temas pendientes encontramos que en la legislación Ecuatoriana no se ha
tipificado un delito contra la interceptación de telecomunicaciones y el abuso de
dispositivos, de igual manera no se ha tipificado la posesión de material pornográfico
infantil.
4.1.- Interceptación
Dispositivos
de
Comunicaciones
y
Abuso
de
Sobre la interceptación de comunicaciones y abuso de dispositivos la Fiscalía General del
Estado preparo un proyecto de reforma al Código Penal en el cual se tipificaban tanto la
interceptación de Comunicaciones como el abuso de dispositivos inspirados en la normativa
del Cibercrimen del Consejo de Europa.
Dicho proyecto de reforma al código penal tiene por objeto llenar un vació legal existente en
nuestra legislación, por cuanto no ha existido una Política Penal coherente con el desarrollo
de la llamada Sociedad de la Información y la masificación del uso de las Tecnologías de la
Comunicación y la Información. Esto ha logrado que algunas conductas disvaliosas
relacionadas con el avance tecnológico no sean consideradas dentro del catálogo de
infracciones penales, dejando desprotegidos a algunos bienes jurídicos por la recurrente
atipicidad de las mismas.
4.1.1.- Proyecto de Reforma
Agréguese tres Artículos después del Art. 202.2 del Código Penal.
ART. 202.3. DE LA INTERCEPTACIÓN DE TELECOMUNICACIONES.- El que para
descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento
procure la interceptación deliberada e Ilegítima de sus telecomunicaciones, por
medios o artificios técnicos de escucha, transmisión, grabación o reproducción
del sonido o de la imagen, o de cualquier otra señal de comunicación, será
reprimido con reclusión menor ordinaria de tres a seis años y multa de quinientos
a mil dólares de los Estados Unidos de América.
Se impondrá el máximo de la pena si quien cometiera la infracción fuera
Funcionario Público.
ART. 202.4. REVELACIÓN DE INFORMACIÓN.- Será sancionado con prisión de dos
a cinco años y multa de ocho a ciento cincuenta y seis dólares de los Estados
Unidos de América, quien de cualquier forma o manera y sin haber realizado la
descripción típica del artículo anterior, utilicen, comuniquen o publiquen el ilegal
resultado de la interceptación de las telecomunicaciones para beneficio suyo o de
un tercero.
ART. 202.5. ABUSO DE DISPOSITIVOS.- El que para cometer las infracciones
determinadas en los Artículos. 202.1, 202.2 y 202.3 realice la producción, venta,
Fiscalía General Del Estado
Página 24
Perfil Sobre los Delitos Informáticos en el Ecuador
obtención para su utilización, importación, difusión u otra forma de puesta a
disposición de:
1. Un dispositivo, incluido un programa informático, diseñado o adaptado
principalmente para la comisión de cualquiera de los delitos señalados en
el párrafo anterior.
2. Una contraseña, un código de acceso o datos informáticos similares que
permitan tener acceso a la totalidad o a una parte de un sistema
informático, con el fin de que sean utilizados para la comisión de
cualquiera de los delitos contemplados Artículos. 202.1, 202.2 y 202.3.
Será sancionado con una pena de prisión de seis meses a dos años y multa de
quinientos a mil dólares de los Estados Unidos de América
La posesión de alguno de los elementos contemplados en los numerales 1 y 2
del apartado anterior con el fin de que sean utilizados para cometer
cualquiera de los delitos previstos en los artículos. 202.1, 202.2 y 202.3., será
reprimido con prisión de tres a seis meses multa de doscientos cincuenta a
quinientos dólares de los Estados Unidos de América.
No podrá interpretarse que el presente artículo impone responsabilidad penal
en los casos en que la producción, venta, obtención para su utilización,
importación, difusión u otra forma de puesta a disposición mencionadas en el
apartado 1 del presente artículo no tengan por objeto la comisión de un
delito previsto de conformidad con los artículos 202.1, 202.2 y 202.3, como es
el caso de las pruebas autorizadas o de la protección de un sistema
Informático.
La presente Reforma al Código Penal entrará en vigencia a partir de su
publicación en el Registro Oficial.
4.2.- Convención Inter nacional sobr e el Cibercrim en del
Consejo de Europa.
Es este sentido el Ecuador a través de la Fiscalía General del Estado solicitará que en el
Anteproyecto de Garantías Penales preparado por el Ministerio de Justicia se tomen en
cuenta los lineamientos que dicho convenio trae tanto en lo sustantivo, lo procesal y la
cooperación internacional, así cumplir con los objetivos de este dentro de la Legislación
Nacional.
Esta Convención busca como objetivos fundamentales los siguientes:
1. Armo nizar las leyes pena les sustant ivas ap lica bles a las c onduc tas
delictivas que tiene n como escena rio el e ntorno informático;
2. Proveer reg las de proced imiento penal q ue brinde n a las a utoridades
nacionales competentes las facultades ne cesarias para la investigación
y perse cución de tales conductas delict ivas; y
3. Estable cer un régimen dinámico y efectivo de cooperaci ón
internac iona l.
Fiscalía General Del Estado
Página 25
Perfil Sobre los Delitos Informáticos en el Ecuador
4.3.- Capacitación
En este rubro es necesario concienciar al Estado la importancia de la capacitación del
personal en materia de delitos informáticos e informática forense, desde la academia
estamos procurando la formación de peritos informáticos forenses que según la opinión del
Profesor Jeimy Cano10 requiere la formación de un perito informático integral que siendo
especialista en temas de Tecnologías de información, también debe ser formado en las
disciplinas jurídicas, criminalísticas y forenses. En este sentido, el perfil que debe mostrar el
perito informático es el de un profesional híbrido que no le es indiferente su área de
formación profesional y las ciencias jurídicas.
Con esto en mente se podría sugerir un conjunto de asignaturas y temas (básicos) que no
pueden perderse de vista al formar un perito informático general, el cual debe tener por lo
menos una formación en:
1.
·
·
·
·
·
ÁREA DE TECNOLOGÍAS DE INFORMACIÓN Y ELECTRÓNICA:
Lenguajes de programación
Teoría de sistemas operacionales y sistemas de archivo
Protocolos e infraestructuras de comunicación
Fundamentos de circuiros eléctricos y electrónicos
Arquitectura de Computadores
2. FUNDAMENTO DE BASES DE DATOS ÁREA DE SEGURIDAD DE LA
FORMACIÓN:
· Principios de Seguridad de la Información
· Políticas estándares y procedimientos en Seguridad de la Información
· Análisis de vulnerabilidades de seguridad informática
· Análisis y administración de riesgos informáticos
· Recuperación y continuidad de negocio
· Clasificación de la información
· Técnicas de Hacking y vulneración de sistemas de información
· Mecanismos y tecnologías de seguridad informática
· Concientización en seguridad informática
3.
·
·
·
·
·
·
ÁREA JURÍDICA:
Teoría General del Derecho
Formación básica en delito informático
Formación básica en protección de datos y derechos de autor
Formación básica en convergencia tecnológica
Formación básica en evidencias digital y pruebas electrónicas
Análisis comparado de legislaciones e iniciativas internacionales
4. ÁREA DE CRIMINALÍSTICA Y CIENCIAS FORENSES:
10
CANO Je imy, Estado de l Arte de l Peritaje In form ático en La tino amé rica.
ALFA-REDI, 2005
Fiscalía General Del Estado
Página 26
Perfil Sobre los Delitos Informáticos en el Ecuador
·
·
·
·
·
·
·
Fundamentos de conductas criminales
Perfiles psicológicos y técnicos
Procedimientos de análisis y valoración de pruebas
Cadena de custodia y control de evidencias
Fundamentos de Derecho Penal y Procesal
Ética y responsabilidades del Perito
Metodologías de análisis de datos y presentación de informes
5. ÁREA DE INFORMÁTICA FORENSE:
· Esterilización de medios de almacenamiento magnético y óptico
· Selección y entrenamiento en software de recuperación y análisis de
datos
· Análisis de registros de auditoría y control
· Correlación y análisis de evidencias digitales
· Procedimientos de control y aseguramiento de evidencias digitales
· Verificación y validación de procedimientos aplicados en la pericia
forense.
Establecer un programa que cubra las áreas propuestas exige un esfuerzo interdisciplinario y
voluntad política tanto de la Fiscalía, del Estado Ecuatoriano y de los Organismos
Internacionales como la OEA y de la industria para iniciar la formación de un profesional que
eleve los niveles de confiabilidad y formalidad exigidos para que la justicia en un entorno
digital ofrezca las garantías requeridas en los procesos donde la evidencia digital es la
protagonista.
De lo dicho se colige que el PERITO INFORMÁTICO cumple un rol importante dentro de una
investigación penal. En resumen y siguiendo al Profesor Jeimy J. Cano diremos que el
PERITAJE INFORMÁTICO nace como la respuesta natural de la evolución de la administración
de justicia que busca avanzar y fortalecer sus estrategias para proveer los recursos técnicos,
científicos y jurídicos que permitan a los operadores de justicia (Función Judicial, Fiscalía
General Del Estado y Policía Judicial), alcanzar la verdad y asegurar el debido proceso en un
ambiente de evidencias digitales.
5.- Nuevos retos en materia de Delitos Informáticos
Como resultado del proceso de globalización y la difusión de la tecnología, se están
produciendo cambios significativos en la naturaleza y el alcance de la delincuencia
organizada. Una tendencia clave es la diversificación de las actividades ilícitas que realizan
los grupos delictivos organizados, así como un aumento del número de países afectados por
la delincuencia organizada. También se ha producido una expansión rápida de tales
actividades en esferas como la trata de personas, el tráfico ilícito de armas de fuego,
vehículos robados, recursos naturales, objetos culturales, sustancias que agotan la capa de
ozono, desechos peligrosos, especies amenazadas de fauna y flora silvestres e incluso
órganos humanos, así como el secuestro para la obtención de un rescate.
Los adelantos en la tecnología de las comunicaciones han determinado que surgieran nuevas
oportunidades para la comisión de delitos sumamente complejos, en particular un aumento
significativo del fraude en la Internet, y esas oportunidades han sido explotadas por los
Fiscalía General Del Estado
Página 27
Perfil Sobre los Delitos Informáticos en el Ecuador
grupos delictivos organizados. La tecnología de las comunicaciones también confiere más
flexibilidad y dinamismo a las organizaciones delictivas; el correo electrónico se ha
convertido en un instrumento de comunicación esencial independiente del tiempo y la
distancia.
Las autoridades encargadas de hacer cumplir la ley suelen adaptarse con lentitud a las
nuevas tendencias, mientras que los grupos delictivos organizados tienden a adaptarse
rápidamente y a aprovechar los adelantos tecnológicos debido a los inmensos beneficios que
producen sus actividades ilícitas.
La apertura de nuevos mercados y las nuevas tecnologías de las comunicaciones, junto con
la diversidad de actividades en las que participan, también han alimentado el crecimiento de
la delincuencia organizada en los países en desarrollo. Los países con economías en
transición o en situaciones de conflicto son particularmente vulnerables al crecimiento de
ese tipo de delincuencia. En tales casos, la delincuencia organizada plantea una amenaza
real para el desarrollo de instituciones reformadas, como la policía, los servicios de aduana y
el poder judicial, que pueden adoptar prácticas delictivas y corruptas, planteando un grave
obstáculo al logro de sociedades estables y más prósperas.
La delincuencia organizada y las prácticas corruptas van de la mano: la corrupción facilita las
actividades ilícitas y dificulta las intervenciones de los organismos encargados de hacer
cumplir la ley. La lucha contra la corrupción es, por lo tanto, esencial para combatir la
delincuencia organizada. Es más, se ha establecido un nexo entre la delincuencia organizada,
la corrupción y el terrorismo. Algunos grupos terroristas, por ejemplo, han recurrido a la
delincuencia organizada para financiar sus actividades. Por consiguiente, la promulgación de
legislación apropiada, el fomento de la capacidad de hacer cumplir la ley y la promoción de
la cooperación internacional para luchar contra las actividades de la delincuencia organizada
y las prácticas corruptas conexas también fortalecen la capacidad de combatir el terrorismo.
Para finalizar es necesario agregar lo que el profesor alemán Klaus Tiedemann afirmará “la
criminalidad informática representa un ejemplo y una justificación actualizada de la
siguiente afirmación: una legislación (penal) que no tome en cuenta prácticas ya realizadas o
conocidas en otros Estados en y con computadoras estaría desde un comienzo condenada al
fracaso y una discusión internacional amplia que compare las diferentes experiencias para
acabar con la criminalidad de computadoras sería con justicia la indicada para conseguir este
objetivo.”11
6.- Bibliografía
·
·
·
WILLIAM S PHIL,
Crimen Organizado y Cibernét ico, sinergias,
t endencias y re spuestas. Cent ro de Ense ñanza en Segur idad de la
Internet
de
la
Un iver sidad
Carnegie
Mello n.
ht t p://www. p it t . edu/~rcss/t o c. ht ml
RINCON CARDENAS, Eri ck. Manual de Derecho y Co mercio
E lect ró nico en Int er net . Centro Edit orial de la Univer sidad de l Rosar io.
2006. Bo got á Colo mbia.
ILLESC AS ORTI Z, Rafa el. La Equivalencia funcio nal co mo Principio
elemental del dere cho del co mer cio electrónico en “Derec ho y
11
TI EDE MANN KLAUS , Lecciones de Derecho Penal Económico,
Promociones y Publicaciones Universitarias S.A., Barcelona España 1993.
Fiscalía General Del Estado
Página 28
Perfil Sobre los Delitos Informáticos en el Ecuador
·
·
·
·
·
·
Tecno logía”. Universidad Cat ó lica de Tác hir a No . 1 julio y dicie mbre
2002.
CANO JEIMY, Est ado del Art e de l Per it aje Infor mát ico en
Lat inoa mérica. ALFA-REDI, 2005
TIEDEM ANN K LAUS, Lecc io nes de Derec ho Penal Eco nó mico,
Promocio nes y Publicacio nes Universitarias S.A., Barcelo na España
1993.
ACURIO DEL PINO SAN TIAGO, Delit os Infor mát icos Ge nera lidades.
Publicado ht t p://www.o as.org/jur idico/ spanish/c yb_ecu. ht m
ACURIO DEL PINO SANTIAGO, I nt roducción a la I nfor mát ica
Forense, Publicado en AR: Revista de Der echo Infor mát ico, ISSN 16815726, No . 110, 2007.
ACURIO DEL PINO SAN TIAGO, Manual de Manejo de E videncia s
Dig it ales y E nt ornos Infor mát icos V.1.0. Año 2007, pu blicado en
www. fiscalia. go v.ec
ACURIO DEL PINO SAN TIAGO, Manual de Manejo de E videncia s
Dig it ales y E nt ornos Infor mát icos V.2.0. Año 2009, pu blicado en
www. fiscalia. go v.ec
Fiscalía General Del Estado
Página 29