Escolar Documentos
Profissional Documentos
Cultura Documentos
TESIS
DECANO:
VOCAL I:
VOCAL II:
VOCAL III:
VOCAL IV:
VOCAL V:
SECRETARIO:
Primera Fase:
Presidente:
Secretario:
Vocal:
Segunda Fase:
Presidente:
Secretario:
Vocal:
RAZN:
DEDICATORIA
A DIOS:
A MIS PADRES:
A MI ESPOSA:
A MIS HIJAS:
A MI HERMANO:
A MI GRAN FAMILIA:
AL:
A MIS AMIGOS:
A:
NDICE
Pg.
Introduccin ..................................................................................................................... i
CAPTULO I
1. Delimitacin del fenmeno de la delincuencia informtica ......................................... 1
1.1. Delimitacin del fenmeno ............................................................................ 3
1.1.1. Delincuencia informtica y abuso informtico ................................ 6
1.1.2. Criminalidad informtica ................................................................. 7
CAPTULO II
2. Delitos informticos ................................................................................................ 11
2.1. Sujetos del delito informtico...................................................................... 13
2.1.1. Sujeto activo ................................................................................. 13
2.1.2. Sujeto Pasivo ................................................................................ 14
2.2. Bien jurdico tutelado .................................................................................. 16
2.3. Bienes jurdicos tutelados en los delitos informticos ................................ 18
2.4. Clasificacin de los delitos informticos regulados en el Convenio sobre
la ciberdelincuencia (Convenio de Budapest) ........................................... 21
2.6. Clasificacin de los delitos Informticos regulados en el Cdigo Penal
guatemalteco .............................................................................................. 26
CAPTULO III
3. Situacin internacional ............................................................................................. 41
3.1. Tratamiento en otros pases ....................................................................... 45
3.1.2. Argentina ...................................................................................... 46
3.1.3. Colombia ...................................................................................... 51
3.1.4. Espaa .......................................................................................... 52
3.1.5. Mxico ........................................................................................... 53
3.1.6. Venezuela ..................................................................................... 53
3.1.7. Estados Unidos ............................................................................. 55
3.2. Organizacin de Estados Americanos (OEA) ............................................. 55
3.3. La Convencin de las Naciones Unidas contra la delincuencia organizada 59
Pg.
3.4. Convenio sobre la cibercriminalidad de la Unin Europea ........................ 60
3.5. Situacin a nivel nacional ........................................................................... 61
CAPTULO IV
4. Prevencin de la delincuencia informtica ............................................................... 65
4.1. La s eguridad informtica ........................................................................... 65
4.2. La Seguridad normativa (polticas de seguridad) ........................................ 67
4.3. El delito informtico y su realidad procesal en Guatemala ......................... 68
4.3.1.Problemtica con la percepcin tradicional de tiempo y espacio 69
4.3.2. Principio de la nacionalidad o personalidad .................................. 71
4.3.3. Principio de la defensa .................................................................. 72
4.3.4. Principio de la universalidad y justicia mundial ............................. 72
4.4. Anonimato del sujeto activo ........................................................................ 73
CAPTULO V
5. Propuesta de implementacin de la informtica forense .......................................... 75
5.1. Las ciencias forenses ................................................................................. 75
5.2. La informtica forense ................................................................................ 77
5.3. Evidencia digital .......................................................................................... 79
5.3.1. Validez jurdica de la evidencia digital ........................................... 80
5.3.2. Fuentes de la evidencia digital ...................................................... 82
5.3.3. Evidencia digital constante y voltil ............................................... 83
5.4. Roles en la investigacin ............................................................................ 85
5.5. Peritos informticos .................................................................................... 86
5.6. Etapas de la investigacin forense o anlisis forense ................................ 91
5.6.1Preparacin ..................................................................................... 91
5.6.2. Investigacin ................................................................................. 92
5.6.3.Recoleccin de los elementos fsicos ............................................. 92
CONCLUSIONES ...................................................................................................... 99
RECOMENDACIONES ............................................................................................ 101
BIBLIOGRAFA ........................................................................................................ 103
INTRODUCCIN
Los beneficios que ha trado la revolucin digital son de gran magnitud para la
humanidad, pero como proceso de evolucin tambin trae consecuencias negativas,
como lo es que el ciberespacio, la Internet, las redes sociales, todo lo que se refiere a
las tecnologas de la informacin y comunicaciones han sido concebidos como mbitos
propicios para la realizacin de conductas antijurdicas, denominados delitos
informticos.
(i)
(ii)
CAPTULO I
medios
para
guardar
informacin
relevante,
para
poderla
usar
Como seala Camacho Losa, En todas las facetas de la actividad humana existen el
engao, las manipulaciones, la codicia, el ansia de venganza, el fraude, en definitiva, el
delito. Desgraciadamente es algo consustancial al ser humano y as se puede constatar
a lo largo de la historia2. Entonces me surge la interrogante y por qu la informtica
habra de ser diferente?
Magliona Markovicth Claudio Pal, Lpez Medel Macarena, Delincuencia y Fraude Informtico,
pg.43
Existe una confusin de trminos y conceptos el cual est presente en todos los
campos de la informtica, especialmente en lo que tiene relacin con sus aspectos
criminales, es por eso que es necesario aclarar el confuso debate doctrinario en
relacin del contenido real de los delitos informticos. Desde este punto de vista, se
debe imperar la claridad absoluta con respecto a las materias, acciones y omisiones
sobre las que deben recaer las sanciones que establezca el estado. Una de las
caractersticas de los delitos informticos, radica en que la accin u omisin ilcita se
puede cometer en una regin de un pas y tenga los efectos en otra regin de ese pas
e incluso y ms importante an en otro pas, esto debido a las conexiones que se
pueden realizar atreves de una red y principalmente de la internet, que tiene alcances
espaciales ilimitados. Esto hace que los delitos se tengan que ver desde una
perspectiva internacional.
De esta forma el profesor espaol Davara Rodrguez, concuerda con el autor mexicano
Julio Tllez Valds, quienes mencionan que no es adecuado hablar de delito
informtico ya que, como tal, no existe si necesitamos tipificar en la legislacin penal
para que pueda existir un delito. De ah que el nuevo Cdigo Penal espaol de 1995
introduce el delito informtico, pero no admite que exista como tal un delito informtico,
si bien admite la expresin por conveniencia, para referirse a determinadas acciones y
omisiones dolosas o imprudentes, penadas por la ley, en las que ha tenido algn tipo
de relacin en su comisin, directa o indirecta, un bien o servicio informtico5, de la
misma manera la legislacin nacional no brinda una definicin de delito informtico, ya
que al aprobar el Decreto 33-96 del Congreso de la Repblica de Guatemala, el
legislador slo adiciona estas figuras al Cdigo Penal.
concepto tcnico o legal que comprenda todas las gestiones inadecuadas que se
vinculan a los medios o procedimientos informticos, tanto por la diversidad de
supuestos, como de los bienes jurdicos afectados.
Ahora bien, es necesario expresar que adems dentro de esto existen diversidad de
significados y conceptos sobre delincuencia informtica, criminalidad informtica, lo que
viene a constituir un tema de debate doctrinario y jurdico.
La
Organizacin de
Cooperacin
y Desarrollo Econmico
(O.C.D.E) en la
Adems
Romeo
Casabona
aporta
la
misma
definicin
incurriendo
en
la
en el
carcter transfronterizo que exige una respuesta adecuada y rpida y, por tanto, es
necesario llevar a cabo una armonizacin ms intensa de la legislacin y de la prctica
entre todos los pases respecto a la delincuencia relacionada con el computador6.
Las dificultades que surgen al tratar de enfrentar este tipo de delincuencia a todo nivel
es la tarea del Ministerio Pblico por mandato constitucional y por disposicin legal.
Ahora bien el fenmeno descrito en los ltimos tiempos ha tenido un avance
Como define Carlos Resa, "el crimen organizado no existe como tipo ideal, sino como
un grado de actividad criminal o como un punto del 'espectro de legitimidad"9. En este
contexto es el crimen organizado que a travs de los aos se ha ido
transnacionalizando su actividad y por ello se habla de delincuencia transnacional.
Dentro de esta definicin de crimen organizado, la gama de actividades que puede
ejecutar un determinado grupo de crimen organizado puede ser extensa, variando en
cada caso segn diversas variables internas y externas a la organizacin, y combinar
uno o ms mercados, expandindose asimismo por un nmero ms o menos limitado
de pases, aunque en tiempos recientes existe una fuerte tendencia a la concentracin
empresarial en cada vez menos grupos de un mayor nmero de campos de la
ilegalidad. Su repertorio de actividades incluye el delito de cuello blanco y el econmico
(en donde se encontraran los delitos informticos), pero supera a ste ltimo en
organizacin y control, aunque los nexos de unin entre ambos modelos de
delincuencia tienden a fusionarse y el terrorismo y el ciberterrorismo pueden llegar a
formar parte de sus acciones violentas en ciertas etapas o momentos.
Entre aquellas organizaciones que pueden considerarse como tpicamente propias del
crimen organizado, practicando algunas de estas actividades, se encuentran, dentro de
un listado ms o menos extenso, las organizaciones dedicadas casi exclusivamente al
trfico de drogas a gran escala, ya sean propias de los pases europeas o se generen
en pases latinoamericanos, del sudeste y el sudoeste asitico ahora existe otro grupo
que ha entrado a la escena del crimen organizado transnacional son los llamados
crakers, los verdaderos piratas informticos, que a travs del cometimiento de
infracciones informticas, han causado la perdida de varios millones de dlares, a
empresas, personas y tambin a algunos estados.
grupos organizados que se dedican a utilizar a las computadoras, la internet, las redes
sociales y en general todo la tecnologa moderna para cometer delitos o bien a causar
dao al software y al hardware de los equipos de cmputo de las personas; y que la
realidad es que la legislacin y normatividad nacional no es adecuada para combatir a
estos criminales.
10
CAPTULO II
2. Delitos informticos
En primer lugar debo partir de la idea general de establecer la definicin de delito para
poder desarrollar de mejor forma la definicin de delito informtico, en principio se
puede definir al delito como toda accin u omisin tpica, antijurdica y culpable, sin
embargo existe extensa doctrina nacional y extranjera que establece la definicin de
delito como tal, la mayora de ellas define al delito cuando cumplen los elementos que
lo constituyen, de ah que se pueda establecer que delito es la conducta humana
consciente y voluntaria que produce un efecto en el mundo exterior (accin), que se
encuentra prohibida por la ley (tipicidad), la cual es contra derecho (antijuridicidad) y
que la persona ha incumplido a pesar que conoce y valora la norma (culpabilidad) 10,
algunos doctrinarios establecen que la persona debe estar en capacidad de
comprender lo ilcito de su accin (imputabilidad).
Partiendo de la idea anterior se podra definir el delito informtico como toda accin u
omisin culpable realizada por un ser humano, que cause un perjuicio a personas sin
que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio
ilcito a su autor aunque no perjudique de forma directa o indirecta a la
10
11
El autor mexicano Julio Tllez Valdez seala que los delitos informticos son actitudes
ilcitas en que se tienen a las computadoras como instrumento o fin (concepto atpico) o
las conductas tpicas, antijurdicas y culpables en que se tienen a las computadoras
como instrumento o fin (concepto tpico)12.
El autor Davara Rodrguez lo define como: la realizacin de una accin que, reuniendo
las caractersticas que delimitan el concepto de delito, sea llevado a cabo utilizando un
elemento informtico, o vulnerando los derechos del titular de un elemento informtico,
ya sea hardware o software13
En forma bsica el autor Omar Ricardo Barrios Osorio define al delito informtico,
como las acciones prohibidas por la ley, que se comete en contra de uno o varios de
los elementos que integran un sistema de informacin o los derechos que del mismo se
deriven (proteccin de datos, intimidad o privacidad, derechos de autor)14.
11
12
12
Este est constituido por la persona fsica o personas fsicas, que con su proceder
establecen un resultado lesivo para los dems, lesionando o poniendo en peligro el
bien jurdicamente tutelado En el Cdigo Penal guatemalteco, el sujeto activo por su
participacin en el delito se clasifica en autores y cmplices. Ahora bien si se refiere a
los delitos informticos, las personas que los cometen, las cuales tienen ciertas
caractersticas que no tienen el perfil comn de los delincuentes, tienen un alto grado
de conocimientos, recursos, habilidades especiales para el manejo de la informtica y
las tecnologas de la informacin y comunicaciones T.I.C-, generalmente por la
actividad laboral que realizan se encuentran en lugares especiales desde donde se
maneja la informacin de carcter sensible, o bien son diestros en el manejo de los
13
Se ha comprobado que entre los responsables de estos tipos de delitos hay una gran
diversidad y la diferencia entre ellos, es la naturaleza de los delitos cometidos, de tal
manera que, el individuo que ingresa en un sistema informtico sin intenciones de
cometer algn delito es muy diferente de la persona que labora para una institucin
financiera que desva los fondos de las cuentas de los clientes o del propio banco.
15
econmicas, entre otros ms, trae como consecuencia que las estadsticas sobre este
tipo de conductas se mantenga bajo la llamada cifra oculta o cifra negra.
Para Jescheck el bien jurdico constituye el punto de partida y la idea que preside la
formacin del tipo. Afirma adems que son bienes jurdicos aquellos intereses de la
vida, de la comunidad a los que presta proteccin el derecho penal16. En mi opinin, el
bien jurdico como objeto de proteccin del derecho penal, es todo valor individual o de
conjunto que merece la garanta de no ser vulnerado por la accin de otro.
15
16
Heinrich, Jescheck Hans. Tratado de derecho penal, parte general. Volumen I, pg. 43
Ibd.
17
Con relacin a los delitos informticos, se puede expresar que tiende a la proteccin de
los bienes jurdicos, que se protegen desde el punto de vista de los delitos
tradicionales, reinterpretando teolgicamente los tipos penales ya existentes, para as
aliviar los vacos legales originados por los nuevos comportamientos delictivos. Esto sin
duda da como regla general que los bienes jurdicos protegidos, sern los mismos que
los delitos re-interpretados teleolgicamente o que se les ha agregado algn elemento
nuevo para facilitar su persecucin por parte del ente investigador y sancin por parte
del rgano jurisdiccional competente.
Y basado en lo anterior se puede decir que los bienes jurdicos tutelados en general
son los siguientes:
Por tanto se puede decir que esta clase de delincuencia no slo afecta a un bien
jurdico determinado, sino que la multiplicidad de conductas que la componen afectan a
una diversidad de ellos que ponen en relieve intereses colectivos, en tal sentido la
autora Mara Luz Gutirrez Francs, respecto de la figura del fraude informtico expone
que: las conductas de fraude informtico presentan indudablemente un carcter
pluriofensivo. En cada una de sus modalidades se produce una doble afeccin: la de un
inters econmico (ya sea micro o macro social), como la hacienda pblica, el sistema
crediticio, el patrimonio, etc., y la de un inters macro social vinculado al
funcionamiento de los sistemas informticos18.
17
18
19
personal registrada o sobre la informacin nominativa 19. En tal razn considero que
este tipo de conductas delictivas son de carcter netamente pluriofensivo, por el hecho
de que el atentar contra un solo bien jurdicamente tutelado existente de un solo sujeto
pasivo, pueda llegar a tener consecuencias a nivel sociedad en bienes jurdicamente
tutelados que han nacido con el surgimiento de estas nuevas tecnologas, y que en un
principio no se haba podido pensar que tuvieran tanto alcance.
19
Magliona Markovictc Claudio Pal, Lpez, Medel Macarena Ob. Cit, pg. 32
20
Este convenio surgi a partir de la necesidad de aplicar, con carcter prioritario, una
poltica penal comn encaminada a proteger la sociedad frente a la ciberdelincuencia,
entre otras formas, mediante la adopcin de la legislacin adecuada y el fomento de la
cooperacin internacional, y en la creencia de que la lucha efectiva contra la
ciberdelincuencia requiere una cooperacin internacional en materia penal reforzada
rpida y operativa.
Se puede notar que en cuanto a estos delitos lo que pretende proteger o el bien jurdico
tutelado es a lo que se denomina sistema informtico que se define como una
http:/www.agpd.es/portalwebAGPD/canaldocumentacion/legislacion/consejo_europa/convenios/commo
n/pdfs/Convenio_Ciberdelincuencia.pdf , (visitada el 10 de abril de 2,011)
20
22
B. Delitos informticos
21
23
23
24
24
25
25
Los delitos informticos se encuentran regulados dentro del Ttulo IV de los delitos
contra el patrimonio, con el objeto de proteger las creaciones de la propiedad
intelectual, as como derechos humanos intrnsecos de las personas como lo es la
intimidad personal
26
del artculo anterior se aplicara al que altere, borrare o de cualquier modo inutilizare las
instrucciones o programas que utilizan las computadoras.
El bien jurdico tutelado en el Artculo 274 B, es uno de los elementos de los sistemas
de informacin como lo es: las instrucciones o los programas de ordenador, pero esta
proteccin es en cuanto a su funcionamiento, al respecto el legislador establece en
cuanto a la inutilizacin de las instrucciones, se refiere a que con dolo no se permita
utilizar una o varias de las aplicaciones o funciones del programa de ordenador y en
cuanto a la inutilizacin de los programas que utilizan las computadoras se refiere a
que los mismos no pueden ejecutarse o que se encuentran bloqueados.
dos mil quetzales al que, sin autorizacin del autor, copiare o de cualquier modo
reprodujere las instrucciones o programas de computacin.
En este caso el bien jurdico tutelado o bienes jurdicos tutelados son los derechos de
autor y derechos conexos del creador del programa de ordenador o la persona a quien
cedi sus derechos.
Programas destructivos.
Los registros
29
Estos programas perjudiciales han causado prdidas patrimoniales a nivel mundial que
se calculan en millones de dlares de los Estados Unidos de Amrica. En Guatemala
ha tenido consecuencias de factor econmico considerable, pero no existen
estadsticas o estudios al respecto para los usuarios.
Por esta razn las personas que utilizan los sistemas de informacin deben de
protegerse segn el nivel de riesgo, con un programa antivirus; los niveles de seguridad
dependen de la informacin y de la interconexin con otras redes.
26
30
El bien jurdico tutelado se define como registro informtico, que consiste en la base de
datos creada por el sistema informtico utilizada para la toma de decisiones. El Artculo
274 A establece el que destruyere, borrare o de cualquier modo; destruir
informacin se refiere a que el sujeto responsable del hecho destruya la informacin lo
31
que equivale a cambiar su naturaleza de tal forma que no pueda recuperarse por
medios electrnicos (el original instalado). Al establecer borrare, se refiere a eliminar
de forma fsica en los dispositivos almacenamiento la informacin. La frase o de
cualquier modo deja a una variedad de posibilidades, que puede ejemplificarse en
el caso que con intencin se grabe informacin sobre la existente, o utilice algn
dispositivo para afectar el acceso a los registros informticos.
Es importante agregar que aunque la victima cuente con una copia de seguridad de la
informacin (backup) no es causa para eximir de responsabilidades al sujeto activo.
Uso de Informacin
32
La persona que crea un registro informtico (de datos lcitos), dispone de quienes van a
tener autorizacin para hacer uso de los mismos. La utilizacin autorizada de los
registros puede ser directa del computador que los tiene almacenados, en lnea (red
interna y externa) e inclusive pueden ser copiados para ser trasladados a otro equipo
de cmputo; esto lo puede realizar una o varias personas autorizadas e inclusive un
usuario autorizado para acceder al sistema pero no para utilizar de forma distinta los
registros informticos.
Cuando un sujeto sin la autorizacin del titular de ese registro informtico hace uso del
mismo estara incurriendo entonces en el delito de uso de informacin. La redaccin del
33
Artculo
puede
otorgar
transferencias
electrnicas
por
determinados
montos
as
Si el acceso fue casual, es decir no existe intencin, no hay dolo, no constituir delito
en virtud que no estn regulados delitos informticos culposos.
Manipulacin de Informacin.
Registros Prohibidos.
El bien jurdico tutelado en el Artculo 274 D del Decreto 33-96 del Congreso de la
Repblica de Guatemala, es la intimidad de la persona, pero para poder definir de
mejor forma este bien jurdico tutelado
personales
39
40
CAPTULO III
3. Situacin internacional
41
Una vez desarrollado todo este proceso de elaboracin de las normas en el mbito
continental, el Consejo de Europa aprob la recomendacin R (89)9 sobre delitos
informticos, en la que se recomienda a los gobiernos de los Estados miembros que
tengan en cuenta cuando revisen su legislacin o preparen una nueva, el informe sobre
la delincuencia relacionada con las computadoras... y en particular las directrices para
los legisladores nacionales. Esta recomendacin fue adoptada por el Comit de
Ministros del Consejo de Europa el 13 de septiembre de 1989.
42
Las directrices para los legisladores nacionales incluyen una lista mnima, que refleja el
consenso general del Comit acerca de determinados casos de uso indebido de
computadoras y que deben incluirse en el derecho penal, as como una lista facultativa
que describe los actos que ya han sido tipificados como delitos en algunos Estados
pero respecto de los cuales no se ha llegado todava a un consenso internacional en
favor de su tipificacin.
En este contexto, considero que, si bien este tipo de organismos gubernamentales han
pretendido desarrollar normas que regulen la materia de delitos informticos, ello es
resultado de las caractersticas propias de los pases que los integran, quienes,
comparados con Guatemala, u otras partes del mundo, tienen un mayor grado de
informatizacin y han enfrentado de forma concreta las consecuencias de ese tipo de
delitos.
economas y burocracias de los distintos pases y que por ello se haba difundido la
comisin de actos delictivos.
Por todo ello, en vista de que, los delitos informticos eran un fenmeno nuevo, y
debido a la ausencia de medidas que pudieran contrarrestarlos, se consider que el
uso deshonesto de las computadoras podra tener consecuencias desastrosas. A este
respecto, el Octavo Congreso sobre Prevencin del Delito y Justicia Penal, recomend
que se establecieran normas y directrices sobre la seguridad de las computadoras, a fin
de ayudar a la comunidad internacional a hacer frente a estas formas de delincuencia.
Partiendo del estudio comparativo de las medidas que se han adoptado a escala
internacional para atender esta problemtica, deben sealarse los problemas que
enfrenta la cooperacin internacional en la esfera de los delitos informticos y el
derecho penal, a saber: la falta de consenso sobre lo que son los delitos informticos,
44
Teniendo presente esa situacin, considero que, es indispensable resaltar que las
soluciones puramente nacionales sern insuficientes frente a la dimensin internacional
que caracteriza este problema. En consecuencia, es necesario que para solucionar los
problemas derivados del incremento del uso de la informtica, se desarrolle un rgimen
jurdico internacional
donde se
garanticen
su
3.1.2. Argentina
En Argentina se sancion el 4 de junio del 2008 la Ley 26.388 que modifica el Cdigo
Penal a fin de incorporar al mismo diversos delitos informticos, tales como la
distribucin y tenencia con fines de distribucin de pornografa infantil, violacin de
correo electrnico, acceso ilegtimo a sistemas informticos, dao informtico y
distribucin de virus, dao informtico agravado e interrupcin de comunicaciones.
46
pornogrficos
suministrare
material
pornogrfico
47
electrnicas
telecomunicaciones
provenientes
de
comunicare a
48
edificios
o lugares pblicos;
o en
datos, documentos,
50
3.1.3. Colombia
Dicha ley tipific como delitos una serie de conductas relacionadas con el manejo de
datos personales, por lo que es de gran importancia que las empresas se blinden
jurdicamente para evitar incurrir en alguno de estos tipos penales.
De ah la importancia de esta ley, que adiciona al Cdigo Penal colombiano el Ttulo VII
BIS denominado De la Proteccin de la informacin y de los datos que divide en
dos captulos, a saber: De los atentados contra la confidencialidad, la integridad y
la disponibilidad de los datos y de los sistemas informticos y de los atentados
informticos y otras infracciones.
51
3.1.4. Espaa
En Espaa, los delitos informticos son un hecho sancionable por el Cdigo Penal en el
que el delincuente utiliza, para su comisin, cualquier medio informtico. Estas
sanciones se recogen en la Ley Orgnica 10/1995, de 23 de noviembre de 1.995. Estos
tienen la misma sancin que sus homlogos no-informticos. Por ejemplo, se aplica la
misma sancin para una intromisin en el correo electrnico que para una intromisin
en el correo postal.
52
3.1.5. Mxico
El artculo 167 fr.VI del Cdigo Penal Federal sanciona con prisin y multa al que
dolosamente o con fines de lucro, interrumpa o interfiera comunicaciones almbricas,
inalmbricas o de fibra ptica, sean telegrficas, telefnicas o satelitales, por medio de
las cuales se transmitan seales de audio, de video o de datos.
3.1.6. Venezuela
53
54
55
entre
una
amplia
gama
gubernamentales.
56
de
entidades
gubernamentales
no
La Estrategia tambin reconoce que un marco eficaz para la proteccin de las redes y
sistemas de informacin que integran la internet y para responder a incidentes y
recuperarse de los mismos depender en igual medida de que:
el
cual
57
27
58
59
De hecho, cuanto ms alcance tengan las leyes, tanto menor ser el nmero de refugios
desde la delincuencia informtica organizada puede operar con impunidad.
60
La armonizacin es necesaria tanto para las leyes sustantivas como las procesales
como se manifest anteriormente. Es por tanto que todos los pases deben reevaluar y
revisar sus reglamentos acerca de las pruebas, el registro e incautacin de los efectos
de esta clase de infracciones, la vigilancia electrnica oculta y otras actividades
similares, que abarquen la informacin digital, los sistemas modernos de computacin y
comunicacin y la naturaleza mundial de la internet y sus diferentes servicios. Ya que al
igual que las leyes sustantivas, una mayor coordinacin de las leyes procesales
facilitara, de hecho, la cooperacin en las investigaciones que trasciendan jurisdicciones
mltiples. La Convencin sobre Delitos Informticos constituye sin duda el esfuerzo
internacional ms importante en contra de las actividades criminales cometidas a travs
de medios informticos.
La misma tiene lugar en momentos en que la internet ha dejado de ser tan solo el
vehculo ms idneo para la propagacin y perfeccionamiento de actos criminales bajo
condiciones de anonimidad, sino que adems representa el entorno ms frecuentemente
utilizado para la financiacin de este tipo de actividades.
62
64
CAPTULO IV
Con el fin de prevenir los ataques por parte de la delincuencia informtica ya sea
nacional o internacional se debe contar con dos variables importantes que son:
Se define como el conjunto de tcnicas y mtodos que se utilizan para proteger tanto
la informacin como los equipos informticos en donde esta se encuentra almacenada
ya sean estos individuales o conectados a una red frente a posibles ataques
premeditados y sucesos accidentales28.
28
65
Seguridad fsica
Es aquella que tiene relacin con la proteccin del computador mismo, vela porque las
personas que lo manipulan tengan la autorizacin para ello, proporciona todas las
indicaciones tcnicas para evitar cualquier tipo de daos fsicos a los equipos
informticos.
Seguridad de datos
Este cuarto componente procura que los recursos y los datos almacenados en el
sistema puedan ser rpidamente accesados por la persona o personas que lo
66
requieren. Permite evaluar constantemente los puntos crticos del sistema para as
poderlos corregir de manera inmediata.
Anlisis forense
El anlisis forense o informtica forense, punto principal del presente trabajo, surge
como consecuencia de la necesidad de investigar los incidentes de seguridad
informtica, que se producen en las entidades. Persigue la identificacin del autor y del
motivo del ataque. Igualmente, trata de hallar la manera de evitar ataques similares en
el futuro y obtener pruebas periciales. Este tema se desarrollara de mejor manera en el
ltimo captulo del presente trabajo.
En definitiva para que exista una adecuada proteccin a los sistemas informticos y
telemticos se deben conjugar tanto la seguridad informtica como la seguridad legal y
as poder brindar una adecuada proteccin y tutela tanto tcnica como normativa.
67
El problema en la persecucin penal de los delitos informticos radica en que este tipo
de infracciones son difcilmente descubiertas o perseguidas ya que los sujetos activos
actan sigilosamente, y poseen herramientas capaces de borrar todo rastro de intrusin
en la consumacin del delito, y esto sumado a no contar en con una polica capacitada
para investigar dichos hechos, el personal del
capacitacin necesaria que pueda dar las directrices para la correcta investigacin y
recoleccin de evidencia de dichos actos delictivos, por otro lado no se cuenta con una
legislacin especial que regule estas conductas de forma actualizada, la necesidad de
las herramientas tecnolgicas cientficas que ayuden al examen de la evidencia digital y
su posterior presentacin como medio de prueba ante los tribunales de justicia
manteniendo de siempre la cadena de custodia y la identidad de la evidencia, la
68
necesidad de que los juzgadores conozcan sobre la materia para poder interpretar la
evidencia digital, para resolver de la manera ms justa y objetiva los procesos en los
delitos informticos.
y son
29
69
El Doctor Santiago Acurio del Pino establece que la ley penal es aplicable a los
hechos punibles cometidos dentro del territorio del Estado, sin consideracin a la
nacionalidad el actor, de conformidad con las siguientes reglas:
No se toma en cuenta la nacionalidad del autor.
Se toma en cuenta el lugar de comisin del delito. La legislacin se inclina por la
teora del resultado, es decir que la infraccin se entiende cometida en el
territorio del Estado cuando los efectos de la accin u omisin deban
producirse en el Guatemala o en los lugares sometidos a su jurisdiccin.
Se aplica al concepto jurdico de territorio por el Derecho Internacional: los
lmites del Estado, mar territorial. espacio areo, etc.
Se aplica tambin la teora del territorio flotante o principio de la bandera: naves
o aeronaves de bandera nacional ya sea que se encuentren en alta mar, en su
espacio areo y en lugares en que por la existencia de un convenio
internacional, ejerzan jurisdiccin.30
30
70
Segn este principio, se debe aplicar al sujeto activo nicamente la ley que
corresponde a su nacionalidad, es decir, la ley del pas de su origen, sea el pas que
sea en el que haya cometido el delito. Este principio tiene dos divisiones:
El alcance espacial de la ley se extiende en funcin del ofendido o titular del bien
jurdico protegido. Se aplicara cuando est en juego la proteccin de los bienes
jurdicos individuales
Este establece que es aplicable la ley del pas donde los principios son atacados por el
delito, sin tomar en cuenta la nacionalidad de los realizadores. Se toma en cuenta la
nacionalidad del bien jurdico protegido, es decir se aplica este principio cuando se
afecta la integridad territorial. Quedando en juego la proteccin de los bienes
nacionales. Ha sido tomado por algunos pases, como por ejemplo Guatemala, el cual
71
puede pedir la extradicin de una delincuente informtico que haya vulnerado bienes
jurdicos protegidos en este pas como resultado de su accin delictiva, claro que esta
norma no puede ser aplicada en todos los pases, ya que algunos de ellos prohbe la
extradicin de personas que hayan cometido una infraccin en otro pas, en este caso
se aplica un principio de equivalencia, es decir, si el delito cometido en el otro pas se
encuentra tipificado en Guatemala tambin puede seguirse el proceso penal por el
cometimiento de dicho delito.
Este principio se refiere a que es aplicable la ley del pas que primero aprehenda al
delincuente, sin considerar otro aspecto.
Este principio tiene una finalidad prctica para reprimir los delitos contra la humanidad,
aquellos que han sido catalogados como tales en virtud de ser considerados como
ofensores de toda la humanidad. Para ello es necesario firmar convenios
internacionales y unilaterales con el fin de que cada pas pueda sancionar al
delincuente con su propia ley, sin importar el lugar donde el individuo haya cometido el
acto ni tampoco la nacionalidad del mismo.
Se prescinde tanto de la nacionalidad del autor como del lugar de comisin del delito,
se fundamenta en el principio de solidaridad de los estados en la lucha contra el delito.
72
El anonimato del sujeto activo que participa en los delitos informticos es un aspecto
importante por cuanto que el sujeto activo de esta clase de delitos, puede ser
totalmente annimo y usar este anonimato como forma de evadir su responsabilidad,
ya que este no necesariamente puede usar su propio sistema informtico, sino que se
puede valer de un tercero, como por ejemplo en el caso del envo de correo no
deseado o SPAM, en el cual se puede usar a una mquina zombi, es decir una
computadora que est bajo el control del SPAMER y que le permite usarla como una
estacin de trabajo de su propia red de mquinas zombis, las cuales pertenecen a
usuarios desaprensivos que no tienen al da sus medidas de seguridad y que son fcil
presa de los hackers y crackers para cometer este tipo de infracciones. Tambin
73
74
CAPTULO V
a los tribunales de justicia. Las ciencias forenses tienen que ver principalmente con la
recuperacin y anlisis de la llamada evidencia latente, como por ejemplo: las huellas
digitales, la comparacin de muestras de ADN, etc. Las ciencias forenses combinan el
conocimiento cientfico y las diferentes tcnicas que este proporciona con los
presupuestos legales a fin de demostrar con la evidencia recuperada la existencia de la
comisin de un acto considerado como delito y sus posibles responsables ante un
tribunal de justicia.
Las ciencias forenses siempre estn en constante evolucin, siempre buscando nuevos
mtodos, procesos para encontrar y fijar las evidencias de cualquier tipo, creando
nuevos estndares y polticas. Son ochocientos aos de experiencia como disciplina
cientfica.
76
En principio se puede definir a la informtica forense como, una ciencia forense que se
ocupa de la utilizacin de los mtodos cientficos aplicables a la investigacin de los
delitos informticos y donde se utiliza el anlisis forense de las evidencias digitales, en
fin toda informacin o datos que se guardan en una computadora o sistema informtico.
El doctor Santiago Acurio Del Pino define a la Informtica Forense como la ciencia
forense que se encarga de la preservacin, identificacin, extraccin, documentacin e
interpretacin de la evidencia digital, para luego sta ser presentada en un juzgado o
tribunal competente31.
En conclusin la informtica forense por tanto ser la ciencia forense formal que se
encarga del estudio de los mtodos y tcnicas de identificar, extraer, analizar, preservar
y presentar a travs de tcnicas y herramientas la informacin, que permitan al
31
77
investigador forense digital poder entregar un informe en donde presente los hallazgos
de manera lgica y con un sustento claro de lo que desea mostrar, y a la actividad que
realiza el investigador es la investigacin forense o exanimacin forense aplicando los
mtodos y tcnicas desarrolladas por la informtica forense
78
Otros autores como Anthony Reyes se refieren a la evidencia digital como objetos de
datos en relacin a la informacin que es encontrada en los dispositivos de
almacenamiento o en las piezas de almacenamiento de multimedia, que no son ms
que cadenas de unos y ceros, es decir de informacin binaria o digital grabada en un
32
33
79
dispositivo magntico (como discos duros o los disquetes), en uno de estado slido o
memoria solida (como las memorias flash y dispositivos USB) y los dispositivos pticos
(como los discos compactos y DVD)34.
34
80
Autenticidad
Precisin
Suficiencia
La suficiencia se debe entender que la evidencia digital debe de ser completa, que por
s misma y en sus propios trminos mostrar el escenario completo, y no una
perspectiva de un conjunto particular de circunstancias o eventos.
81
A fin de que los investigadores forenses tengan una idea de dnde buscar evidencia
digital, stos deben identificar las fuentes ms comunes de evidencia. Situacin que
brindar al investigador el mtodo ms adecuado para su posterior recoleccin y
preservacin.
Las fuentes de evidencia digital pueden ser clasificadas en tres grandes grupos:
Son aquellos que estn compuestos de las llamadas computadores personales y todos
sus perifricos como teclados, ratones y monitores, las computadoras porttiles y los
servidores. Actualmente estos computadores tienen la capacidad de guardar gran
cantidad de informacin dentro de sus discos duros, lo que los convierte en una gran
fuente de evidencia digital.
82
Sistemas de comunicacin
Son los que estn formados por los telfonos celulares llamados inteligentes o
SMARTPHONES, los asistentes personales digitales PDAs (asistentes digitales
personales, por sus siglas en ingles), las tarjetas inteligentes y cualquier otro aparato
electrnico que posea convergencia digital y que puede contener evidencia digital.
85
86
De acuerdo a lo que dispone el Artculo 226 del Cdigo Procesal Penal, los peritos
debern ser titulados en la materia a que pertenezca el punto sobre el que han de
pronunciarse, siempre que la profesin, arte o tcnica estn reglamentados.. los
profesionales debern ser especializados en diferentes materias y que hayan sido
acreditados como tales.
Peritos son las personas que por disposicin legal, encargo judicial o de la fiscala
aportan con sus conocimientos los datos necesarios para que el juez, el fiscal o la
polica adquieran un grado de conocimiento para determinar las circunstancias en que
se cometi una infraccin, por tanto el perito entrega los elementos de conviccin que
permita al juez o al tribunal crear un razonamiento que dictar la resolucin del caso
propuesto, en fin aportan elementos que tanto el fiscal en la formulacin de la
acusacin as como el juez valorarlos al emitir su resolucin.
tcnicos
en
informtica,
son
personas
preparadas
para
aplicar
87
hiptesis sobre el hecho y contar con la evidencia requerida que sustente dichas
hiptesis
Las caractersticas o requisitos que deben reunir las personas para ser peritos son:
Mayores de edad, los peritos deben tener la mayora de edad que en nuestro
pas se fija en 18 aos, porque a esa edad la persona ha alcanzado la madurez
psicolgica necesaria para prestar esta clase de asesoramiento a la
administracin de justicia.
88
Objetividad: El perito debe ser objetivo, debe observar los cdigos de tica
profesional.
89
Estos principios deben cumplirse en todas las pericias y por todos los peritos
involucrados.
El perito informtico forense segn la opinin del profesor Jeimy Cano requiere la
formacin de un perito informtico integral que siendo especialista en temas de
tecnologas de informacin, tambin debe ser formado en las disciplinas jurdicas,
criminalsticas y forenses. En este sentido, el perfil que debe mostrar el perito
informtico es el de un profesional hbrido que no le es indiferente su rea de formacin
profesional y las ciencias jurdicas38.
37
38
90
El perito informtico cumple un rol importante dentro de una investigacin penal. nace
como la respuesta natural de la evolucin de la administracin de justicia que busca
avanzar y fortalecer sus estrategias para proveer los recursos tcnicos, cientficos y
jurdicos que permitan a los jueces, as como al Ministerio Pblico y a la Polica
Nacional Civil, alcanzar la verdad y asegurar el debido proceso en un ambiente de
evidencias digitales.
5.6.1. Preparacin
Fase en la que, como su nombre lo indica, se prepara todo para poder realizar la
investigacin correspondiente, sin ser las nicas actividades estn:
39
91
Es necesario que los protocolos de los tcnicos en escena del crimen que son
las primeras personas que llegan a la escena, estn claramente definidos, de tal
manera que aseguren la escena del crimen que est bajo investigacin.
5.6.2. Investigacin
Esta etapa de investigacin debe tener clara la premisa de que es importante, desde el
principio hasta el fin, mantener la cadena de custodia; por consiguiente, la
documentacin ser la pieza fundamental del proceso. De igual manera esto puede ser
dividido en dos momentos.
92
Dentro de la escena del crimen es necesario que se realicen las siguientes actividades:
-
93
Fase de mucho cuidado en la que los especialistas deben prestar mucha atencin a la
forma como la evidencia es recolectada, de tal manera que no afecten la integridad de
la informacin que es almacenada a travs de un medio digital o fuente donde se
encuentra la informacin. es necesario que:
-
94
Guardar los medios tecnolgicos en embalajes que eviten los problemas con la
esttica.
No transportar los indicios por largos perodos de tiempo, en este aspecto que
salga de la escena del crimen directo para el laboratorio donde se realizar su
posterior anlisis.
Trabajar sobre una copia fiel y exacta del medio bajo investigacin
95
Presentacin e informes
Esta fase permite entregar un informe donde se presentan de manera ordenada los
hallazgos encontrados, o las evidencias necesarias para soportar una investigacin que
se est realizando. Dependiendo de la naturaleza de la investigacin, si es de carcter
interno, slo intervienen las partes implicadas bien sea recursos humanos, directivas de
la organizacin, e implicados, mientras en las investigaciones dentro de un proceso
96
penal, donde intervienen entes judiciales intervendrn las partes como abogados
defensores, jueces, fiscales, los reportes deben poseer las siguientes caractersticas:
-
No deben estar sujetos a juicios de valor por parte de quien redacta el reporte o
generar parcialidad en el mismo, inclusive es necesario su revisin para evitar
posibles inconsistencias.
Debe ser claro, conciso, breve y simple, de tal forma que refleje sin rodeos lo que
se desea mostrar.
Es necesario que se utilice un lenguaje sencillo y claro para enlazar todos los
eventos identificados.
Los argumentos, en todos los casos, han de estar sustentados en los hallazgos
identificados.
Debe existir de manera clara la identificacin del caso, fechas en que fue
realizado el proceso y los procedimientos utilizados.
De igual manera un informe debe poseer como mnimo la siguiente estructura bsica:
97
Cierre: Esta ltima fase lo que busca es que en el lugar donde se revis la
informacin siga todos los protocolos definidos en cada una de las fases del
anlisis, de igual manera y siempre que sea posible se busca devolver las
evidencias a sus respectivos dueos.
98
CONCLUSIONES
2. A nivel internacional existe una gran preocupacin por la comisin de los delitos
informticos, y esto ha derivado en una serie de reformas a las legislaciones de
todo el mundo, celebrando Convenios Internacionales de colaboracin con el
objeto de unificar las legislaciones y perseguir de mejor manera estos ilcitos que
se desarrollan tan rpido como la tecnologa.
99
100
RECOMENDACIONES
101
102
BIBLIOGRAFA
BARRIOS OSORIO, Omar Ricardo. Derecho e Informtica,
fundamentales. Ediciones Mayte, 3 edicin, Guatemala, 2,006.
aspectos
103
http://www.agpd.es/portalwebAGPD/canaldocumentacion/legislacion/consejo_europa/c
onvenios/common/pdfs/Convenio_Ciberdelincuencia.pdf, (visitada el 10 de
abril de 2,011)
http://www.uncjin.org/Documents/congr10/10s.pdf, (visitada el 15 de junio de 2,011)
HUERTA, Marcelo y LIBANO, Claudio. Delitos informticos. Editorial Jurdica Cono
Sur. Chile 2,007.
LPEZ DELGADO, Miguel. Anlisis forense digital. CRIPORED, junio 2,007,
MAGLIONA MARKOVICTH, Claudio Pal, LPEZ MEDEL, Macarena, Delincuencia y
fraude informtico. Editorial Jurdica de Chile, 1,999.
MANSON, Marcelo. Legislacin sobre delitos informticos
http://monografias.com/trabajos/legisdelinf/legisdelinf.shtml, (consulta el 23 de
mayo de 2,011)
PALAZZI, Pablo A. Delitos informticos. Editorial, AD-HOC. Buenos Aires, Argentina,
2,000.
RESA NESTARES, Carlos. Crimen organizado transnacional: definicin, causas y
consecuencias. Editorial Astrea. Colombia, 2,005.
REYES ECHANDIA, Alfonso. La tipicidad. Universidad de Externado de Colombia,
1,981.
REYES, Anthony. Investigacin del cibercrimen, Syngress, 2,007
ROMEO CASABONA, Carlos Mara. Poder informtico y seguridad jurdica.
Fundesco. Madrid, Espaa, 1,987.
TIEDEMANN, Klaus. Poder informtico y delito. Barcelona, Espaa,1,985.
VALDS TLLEZ, Julio. Derecho informtico. 4 edicin Mc Graw-Hill. Mxico D.F.;
2,004.
Legislacin:
Constitucin Poltica de la Repblica de Guatemala. Asamblea Nacional
Constituyente, 1,986.
Cdigo Penal, Decreto nmero 17-73, del Congreso de la Repblica de Guatemala,
1,973.
Cdigo Procesal Penal, Decreto nmero 51-92, del Congreso de la Repblica de
Guatemala, 1,992.
104
Normativa
de
Contrataciones
105
106