Você está na página 1de 128

UNIVERSIDAD DE SAN CARLOS DE GUATEMALA

FACULTAD DE CIENCIAS JURDICAS y SOCIALES

CMO SE DEBE'APLlCAR
LA INFORMTICA FORENSE EN LA INVESTIGACiN
DE DELITOS CIBERNTICOS EN 'EL SISTEMA BANCARIO GUATEMALTECO?

LUISA INS ORTz

GUATEMALA,

JUNIO 2015

UNIVERSIDAD DE SAN CARLOS DE GUATEMALA


FACULTAD DE CIENCIAS JURiDICAS y SOCIALES

CMO SE DEBE APLICAR LA INFORMTICA FORENSE EN LA INVESTIGACiN


DE DELITOS CIBERNTICOS EN EL SISTEMA BANCARIO GUATEMALTECO?

TESIS

Presentada a la Honorable Junta Directiva


de la
Facultad de Ciencias Jurdicas y Sociales

dela
Universidad de San Carlos de Guatemala
Por
LUISA INS ORTz

Previo a conferrsele el grado acadmico de

LICENCIADA EN CIENCIAS JURDICAS Y SOCIALES

Guatemala, junio 2015

HONORABLE JUNTA DIRECTIVA


DE LA
FACULTAD DE CIENCIAS JURDICAS Y SOCIALES
DE LA
UNIVERSIDAD DE SAN CARLOS DE GUATEMALA

DECANO:

MSc.

Avidn Ortiz Orellana

VOCAL 1:

Lic.

Luis Rodolfo Polanco Gil

VOCAL 11:

Licda.

Rosario Gil Prez

VOCAL 11
1:

Lic.

Juan Jos Bolaos Meja

VOCAL IV:

Br.

Mario Roberto Mndez Alvarez

VOCAL V:

Br.

Luis Rodolfo Aceituno Macario

SECRETARIO:

Lic.

Daniel Mauricio Tejeda Ayestas

RAZN: "nicamente el autor es responsable de las doctrinas sustentadas y contenido


de la tesis" (Artculo 43 del Normativo para la Elaboracin de Tesis de
Licenciatura en Ciencias Jurdicas y Sociales y del Examen General Pblico).

SAC

TRICENTENARIA
Universidad

Fdcultad

de San Carlos de Guatemala

de Ciencias

08 ele noviembre

Juudicas

y Sociales.

Unidad

de Ase s orra ele Tesis.

Ciudad

de Guatemala.

de 2013.
aMAR

RICARDO

BARRIOS

OSaRIO

. L_UISAJN;_~_ORTIZ
"COMO
CiBERNETICOS

SE DEBE

E~J E,- SIS TEMA

APLICAR

BANCARIO

L~IN_F_ORM}\TIC:.A_._F()RENSE
GUATEMAL

EN LA INVESTIGACION

TECO~'

':: :J.

Jefe(a)

ele a Unida el de Asesora

cultad de Ciencias Jurdicas y Sociales


icio S-7. Ciudad Universitaria Zona 12 - Guatemala, Guatemala

.l

DE :ELiTOS

Abogado y Notario
Colegiado 7138 No. Telfono 22518234
Direccin 14 Calle 3-17 zona 1Segundo Nivel Oficina 205 Ciudad Capital.
Guatemala, 14 de julio de 2014

Doctor
Licenciado Bonerge Amilcar Meja Orellana
Jefe de la Unidad de Asesora de Tesis
Facultad de Ciencias Jurdicas y Sociales
Universidad de San Carlos de Guatemala.
Distinguido Licenciado:
En cumplimiento del nombramiento recado en mi persona, proced a asesorar el trabajo
de tesis de la estudiante Luisa Ins Ortiz, titulado, "CMO SE DEBE APLICAR LA
INFORMTICA FORENSE EN LA INVESTIGACiN DE DELITOS CIBERNTICOS EN
EL SISTEMA BANCARIO GUATEMALTECO?";
y para lo cual emito el siguiente
dictamen:
Al analizar el trabajo de tesis de la bachiller Luisa Ins Ortz, se hace constar que el
contenido cientfico y tcnico de la tesis, se ajusta al tema desarrollado y en virtud de
haberse satisfecho las exigencias del suscrito asesor, en realizar las modificaciones de
forma y de fondo para mejorar la investigacin, el mismo constituye un aporte al contenido
cientfico y tcnico al Derecho de nuestro pas.
El tema abordado en la investigacin de tesis "CMO SE DEBE APLICAR LA
INFORMTICA FORENSE EN LA INVESTIGACiN DE DELITOS CIBERNTICOS EN
EL SISTEMA BANCARIO GUATEMALTECO?",
hace al principio la descripcin de la
doctrina general de las disciplinas de la criminalstica y entre ellas se menciona la
informtica forense; posteriormente una exposicin del delito de informtica forense, as
como casos concretos de hechos ilcitos cometidos en la banca electrnica en el pas.
Asimismo, se describieron las acciones tpicas del delito informtico establecidas en
Colombia, Costa Rica, Repblica Dominicana, Per comparando con lo descrito en el
Cdigo Penal guatemalteco y la iniciativa de ley 4055 proyecto de ley de delitos
informticos. Finalmente se determin el estado actual de los servicios de banca en lnea,
.:

y la implementacin adecuada para la aplicacin de la Informtica Forense

,
~/

~'

-.

(i;,r-"In,.9,iMrtIo
.11

ABOGADO

&wi~
Y NOTARIO

Abogado y Notario
Colegiado 7138 No. Telfono 22518234
Direccin 14 Calle 3-17 zona 1Segundo Nivel Oficina 205 Ciudad Capital.

-.

en la investigacin de delitos cibernticos en el sistema bancario guatemalteco, tomando


en cuenta a las instituciones que deben de participar en la investigacin como en la
prevencin de dichos hechos delictivos.
La bachiller Luisa Ins Ortz, desarroll una investigacin utilizando los mtodos sintticoanaltico, inductivo-deductivo y jurdico, lo que permiti entrelazar la historia, partiendo de
los principios generales de la disciplina del derecho objeto de estudio a la realidad actual;
fueron aplicadas las reglas de redaccin y ortografa correctamente, siguiendo las normas
estipuladas de la Real Academia de la Lengua Espaola; trabajo de tesis que constituye
un aporte cientfico a esta facultad, contribuyendo doctrinaria y jurdicamente en materia
de investigacin y prevencin de hechos ilcitos cibernticos, tomando como punto de
referencia la banca en lnea; la conclusin discursiva, las bases legales en cada uno de
los temas desarrollados dentro de la investigacin y al haberse cumplido con los
requisitos establecidos en el Artculo 31 del Normativo para la Elaboracin de Tesis de
Licenciatura en Ciencias Jurdicas y Sociales del Examen General Pblico; concluyo, en
virtud de haberse satisfecho las exigencias del suscrito asesor, derivadas del examen del
trabajo y por las razones expuestas resulta procedente emitir DICTAMEN FAVORABLE,
a efecto que el presente trabajo sea aprobado y discutido posteriormente en revisiones
tanto de forma, de fondo y finalmente en el examen general pblico correspondiente. As
mismo expresamente declaro no ser pariente de la estudiante dentro de los grados de ley.

Atentamente.

.rlic{ll'(/~~titJ

t'WtJ

ABOGADO y NOTARIO

Lic. O

"ID Y ENSEAD A TODOS"

SAC

I1" '

UriVeflld"d

de San (Mio, de Guatemala

DECANATO DE LA FACULTAD
octubre de 2014.

Con vista en los dictmenes


INs

que anteceden,

estudiante

LUISA

~or'('t:.NSt:

EN

BANCARIO

GUA! I=MAL ECO?

LA

Tesis de l.icenciatura

DE CIENCIAS

ORTz,

titulado

INVt:.SIIGACIN

en Ciencias

JURDICAS

se autoriza
CMO

m::

y SOCIALES

la Impresin

SE: DEBE

DE~LITOS

Guatemala

del trabajo de tesis de la

APLICAR

CIBF.f'('NTICOS

LA INFORMTICA
EN

EL

Artculos:

31, 33 Y 34 del Normativo

Jurdicas

y Sociales y del Examen General Pblico

YS::,lr,a Zona 12 Guatemala. Guatemala

03 de

SISTEMA

para la Haboracin

de

DEDICATORIA

A DIOS:

Por su infinita bondad y misericordia, por permitirme luchar por


mis objetivos, porque a pesar de todo siempre est a mi lado.

A MI MADRE:

Desde el cielo te has encargado de enviarme tus bendiciones,


siempre vives en mis pensamientos, gracias por darme la vida.

A MIS ABUELOS:

Por su amor, su ejemplo

de trabajo

y su entrega

hacia

nosotros; principalmente a mi abuelita Mara Luisa Prez, por


ensearme

que

con esfuerzo

y dedicacin

alcanzo

mis

objetivos.

A MIS HERMANOS:

Porque a pesar de las circunstancias

y momentos

difciles

hemos aprendido a salir adelante.

A MI HIJO:

Diego Alejandro, porque desde el primer da que te vi una cosa


entend, quiero predicarte con mi ejemplo y verte convertido en
un hombre de bien.

A LA UNIVERSIDAD:

De San Carlos de Guatemala,

la Tricentenaria,

Alma Mter

que permiti que me formara como profesional.

A LA FACULTAD:

De Ciencias Jurdicas y Sociales de la Universidad de San


Carlos de Guatemala,
egresada.

de cuyas aulas tengo privilegio ser

)
,

PRESENTACiN

_---

La presente investigacin pertenece a la rama del derecho pblico, al describirse los


delitos

del derecho

criminalstica,
cualitativa

informtico

contenidos

porque

se

y su investigacin

dentro del derecho

establecieron

a travs

de mtodos

penal, es una investigacin

fenmenos

sociales

la aplicacin

de la
de tipo
de

la

hermenutica jurdica; que permiti un anlisis comparativo interpretativo del derecho


nacional e internacional acerca del problema planteado.

Se realiz aproximadamente

en seis meses, su objeto fue determinar

cmo debe

utilizarse la informtica forense en la investigacin de delitos cibernticos en el sistema


bancario guatemalteco, los sujetos de estudio fueron casos de delitos cometidos dentro
de la banca electrnica en el pas.

El aporte acadmico
estudiantil,

que da la investigacin

los problemas

jurdicos

es dar a conocer

presentados

dentro

a la comunidad

del comercio

electrnico

especialmente en el servicio e-banking, as como, la solucin a travs de los elementos


cientficos jurdicos

que provee la criminalstica

y participacin

que el Estado de

Guatemala debe tener en este fenmeno socio-jurdico.

Aunado a lo anterior la presente investigacin estableci la falta de participacin estatal


en la resolucin de delitos, as como las deficiencias
hechos ilcitos. La inexistencia

de coordinacin

interinstitucional,

Nacional de Ciencias Forenses y la Superintendencia


ello se describi
ordenamiento
tcnicas

jurdico,

aplicadas

prevencin.

la forma

de aplicar

legales para prevenir dichos


entre el Instituto

de Bancos. En consecuencia a

la informtica

forense

observando

legislacin

latinoamericana

a la seguridad

informtica

en general,

dentro

de nuestro

acerca

del tema y

as como sistemas

de

'

HIPTESIS

La informtica
adquirir,

forense

preservar,

electrnicamente

debe aplicarse
obtener

y guardados

y
en

en el sistema

presentar
un medio

datos

bancario
que

han

computacional,

compensacin de los daos causados por los criminales o intrusos.

guatemalteco
sido
que

para

procesados

determinen

la

COMPROBACiN

DE LA HIPTESIS

La propuesta de solucin anticipada que se dio al problema planteado, fue comprobada


en el desarrollo de la investigacin, al establecer que no existe participacin estatal en
la investigacin y prevencin de los delitos informticos, cometidos dentro de la banca
en lnea.

En cuanto a la investigacin no existe un laboratorio especializado dentro del Instituto


Nacional de Ciencias Forenses, asimismo en la Superintendencia

de Bancos no se

encuentra dotada de un marco legal adecuado, que les permita coadyuvar tanto con el
instituto, como con las entidades bancarias del pas en la prevencin del delito.

Por lo que debe aplicarse la informtica forense en el sistema bancario guatemalteco


para adquirir,

preservar,

electrnicamente;
compensacin
metodologa

obtener

guardados

en

y presentar
un

medio

datos

que

computacional,

han

sido

que

procesados

determinen

la

de los daos causados por los criminales o intrusos. Respecto a la


utilizada

para el desarrollo

mtodos: sinttico-analtico,

de la presente

inductivo-deductivo y jurdico.

investigacin

fueron

los

NDICE

-,

Pg.
Introduccin

CAPTULO

1. Criminalstica

1.1. Antecedentes...............................................................................................

1.2. Definicin

1.3. Caractersticas.....

10

1.4. Finalidad.......................................................................................................

10

1.5. Instituto Nacional de Ciencias Forenses (INACIF)

11

1.5.1.

Funciones......................................................................................

12

1.5.2.

Principios aplicables a la funcin dellnstituto................................

13

1.6. Mtodos de investigacin criminalstica

15

1.6.1.

Clnica forense...............................................................................

15

1.6.2.

Odontologa forense

15

1.6.3.

Patologa forense:

16

1.6.4.

Antropologa forense

16

1.6.5.

Psiquiatra y psicologa..................................................................

16

1.6.6.

Dactiloscopia forense

17

1.6.7.

Fisicoqumica forense....................................................................

17

1.6.8.

Sustancias controladas

18

1.6.9.

Toxicologa

18

1.6.1 O.

Documentoscopa..........................................................................

19

1.6.11.

Identificacin de vehculos.............................................................

20

~-;/_,

~_'1~

......

-'-'

( ~'~'S~~I

\.~;:
~

Pg.
1.6.12.

Balstica.........................................................................................

20

1.7. Mtodos que utiliza actualmente el Instituto Nacional de Ciencias Forenses,


para investigar los delitos cibernticos.........................................................

20

CAPTULO 11
2. Casos de hechos ilcitos cometidos en la banca electrnica en la Repblica de
Guatemala............................................................................................................

23

2.1. Breve resea histrica..................................................................................

24

2.2. Definicin.....................................................................................................

26

2.3. La responsabilidad en la comisin de un delito

28

2.4. Clasificacin

de los delitos

y las tecnologas de la informacin y la

comunicacin...............................................................................................

29

2.5. Bien jurdico tutelado....................................................................................

30

2.6. Los sujetos del delito

31

2.7. Clases de delitos informticos......................................................................

35

2.8. Caso de phishing en banca electrnica........................................................

36

2.9. Casos de robo de identidad

38

2.10. Caso de piratas informticos.................................

45

CAPTULO 111
3. Comparacin del delito informtico regulado en Guatemala y pases de Amrica
Latina....................................................................................................................

49

3.1. Los delitos informticos contenido en el Cdigo Penal de Guatemala.........

50

3.1.1.

Reproduccin de instrucciones o programas de computacin

52

~?

CA",

f'r".

(?~',;'~,,\}:
P'~::~~J
3.1.2.

Delito contra la informacin contenida en los sistemas

55

3.1.3.

Delitos de la informacin contenida en los sistemas cuando afecta


la intimidad de las personas..........................................................

3.2. Ley 1273-2009 de la proteccin de la informacin

59

y de los datos de la

Repblica de Colombia

61

3.3. Ley 9048 de los Delitos Informticos en Costa Rica.

66

3.4. Ley 53-07 sobre delitos de alta tecnologa de Repblica Dominicana.........

71

3.5. Captulo X del Cdigo Penal peruano (parte referida a delitos informticos)

77

3.6. Diferencias

en

los tipos

penales

de

otras

legislaciones

y el delito

informtico en Guatemala............................................................................
3.7. Iniciativa 4055 Ley de delitos informticos en Guatemala............................

78
80

3.8. Acciones contra bienes las tecnologas de la informacin y la comunicacin


no tipificadas en la legislacin guatemalteca...............................................

83

CAPTULO IV

4. Aplicacin de la informtica forense en la investigacin de delitos cibernticos


en el sistema bancario guatemalteco...................................................................

85

4.1. Banca electrnica.........................................................................................

87

4.2. Estado actual de los servicios de banca electrnica en Guatemala.............

90

4.3. Importancia

de

la

informtica

forense

aplicada

al sistema bancario

guatemalteco................................................................................................

96

4.4. Implementacin gubernamental de medidas y mtodos para la prevencin y


combate de los delitos cometidos en el e-banking

98

4.4.1.

Superintendencia

98

4.4.2.

Instituto Nacional de Ciencias Forenses de Guatemala

de bancos.........................................................

103

Pg: CONCLUSiN
BIBLlOGRAFA

DISCURSIVA...................................................................................

107
109

INTRODUCCiN

Un delito informtico es toda aquella accin, tpica, antijurdica y culpable, que se da


por vas informticas o que tiene como objetivo destruir y daar ordenadores, medios
electrnicos y redes de Internet. Debido a que la informtica se mueve ms rpido que
la legislacin, es mucho ms fcil la comisin de delitos por estas vas. Actualmente, en
Guatemala, los ataques a los sistemas bancarios en lnea son uno de los mtodos ms
utilizados para robar dinero de los usuarios comunes. El nmero de delitos cometidos
en esta rea crece rpidamente

en todo el mundo, a pesar de todas las medidas

tcnicas adoptadas; demostrndose de esta manera que la delincuencia organizada es


cada vez ms especializada.

Por otro lado, la informtica forense es el anlisis de la informacin digital contenida en


dispositivos digitales, en servidores externos utilizados por una empresa, en algunos
casos, en un sistema de informacin de terceros su objetivo es encontrar, por medio de
distintas

tcnicas

y clasificacin,

de anlisis

elementos

con la fuerza

probatoria

suficiente para establecer la culpabilidad de un imputado por el delito.

El objetivo general que se alcanz en la investigacin fue la descripcin de la forma de


aplicacin de los mtodos de la informtica forenses en los delitos cometidos en el
sistema

bancario

guatemalteco,

para la deduccin

de responsabilidades

civiles,

penales, etc., a quienes resulten culpables que sea el resultado de la adquisicin,


preservacin y obtencin de pruebas a travs de esta tcnica de la criminalstica.

Los objetivos especficos de la presente investigacin fueron desarrollados al describir:


el establecimiento
Guatemala,

del estado

las consecuencias

actual

de los servicios

de la inseguridad

comparado de delitos informticos

de banca

electrnica

de la banca electrnica,

con nfasis en el e-banking,

en

anlisis

los mtodos de la

informtica forense para combatir los delitos en internet, lo anterior para proponer la
implementacin

de mtodos

y medidas de prevencin

(i)

dirigidas

a las entidades

correspondientes

que

velan

por

la

banca

en

Guatemala

coadyuvan

administracin de justicia.

El presente estudio est conformado por cuatro captulos: el primero, describe doctrina
general de las disciplinas de la criminalstica y entre ellas se mencionara la informtica
forense; en el segundo, se realiz una exposicin del delito de informtica forense, as
como casos concretos de hechos ilcitos cometidos en la banca electrnica en el pas
los cuales fueron:

la piratera

informtica,

el robo de identidad

informticos y el phishing; en el tercero, se describieron


informtico

establecidas

en Colombia,

Costa

Rica,

utilizando

medios

acciones tpicas del delito

Repblica

comparando con lo descrito en el Cdigo Penal guatemalteco

Dominicana,

Per

y la iniciativa de Ley

4055 proyecto de ley de delitos informticos; finalmente el cuarto captulo, determin el


estado actual de los servicio de banca en lnea, la importancia y la implementacin
adecuada para la aplicacin de la Informtica Forense en la investigacin de delitos
cibernticos en el sistema bancario de Guatemala, tomando en cuenta las instituciones
deben tener participacin tanto en la investigacin como en la prevencin de dichos
hechos delictivos.

Para la realizacin de la presente investigacin los mtodos de investigacin utilizados


fueron el sinttico-analtico,

inductivo-deductivo

y jurdico.

En cuanto a las tcnicas

estas fueron fichas de trabajo, anlisis, bibliogrfica, reproducciones

y dispositivo de

El desarrollo del presente trabajo de investigacin permite dar a conocer la necesidad y


falta de inters que existe dentro del mbito gubernamental,

en apoyar y controlar

delitos realizados por nuevas tecnologas, al no tener una legislacin y reglamentacin


apropiada para que las entidades del Estado que correspondan puedan actuar con un
mejor conocimiento

en la investigacin

y prevencin de hechos ilcitos ciberntico,

tomando como punto de referencia la banca en lnea.

(ii)

CAPTULO I

Dentro del presente captulo, se har una descripcin terica del origen, significado,
caractersticas

y otros temas relevantes sobre la criminalstica

forense, a la vez se

abordara sobre la institucin que fue creada para la aplicacin de esta ciencias en la
resolucin de casos dentro de la Repblica de Guatemala, mencionando su historia,
definicin, finalidad y principios, que son la base de la razn de existir y actuar de la
ente estatal Instituto Nacional de Ciencias Forenses (INACIF). Por ltimo se expondr
que mtodos criminalsticos

son utilizados por el Instituto de Ciencias Forenses en la

resolucin de delitos cibernticos.

1.

1.1.

Criminalstica

Antecedentes

La primera disciplina precursora de la criminalstica


conoce como dactiloscopia,

fue lo que en la actualidad se

es decir la ciencia que estudia las huellas dactilares

1.

El

ilustre experto en investigacin B.C. Bridges, en una de sus obras refiere lo siguiente:
"(... ) algunos

de los primeros

usos prcticos

de la investigacin

mediante

las

impresiones dactilares son acreditados a los chinos, quienes las aplicaban diariamente
en sus negocios y empresas legales, mientras tanto el mundo occidental se encontraba
en el perodo conocido como la edad oscura".

1
2

Montiel Sosa, Juventino. Criminalstica.


Pg. 10
http://www.ventanalegal.com/espacio_estudiantil/criminalistica.htm;

(14 de septiembre de 2013)

r ,l"' .r 3 "
. ~""';\,

.. &.'" C.04".;

:/ /sfC:------ ..~.
...;:.

I/ErARI"

!\~~

\~,:~,

Sostiene el autor Montiel Sosa que Kia Kung-Yen, historiador chino de la dinasta Tang,"<~
en sus escritos del ao 650, hizo mencin a la identificacin mediante las impresiones
dactilares, en un comentario sobre un antiguo mtodo en la elaboracin de documentos
legales. De aqu se deduce

que para el ao 650 los chinos ya utilizaban

las

impresiones dactilares en sus tratos comerciales y en ese mismo ao, hacan mencin
al mtodo anterior al uso de las impresiones consistentes en la utilizacin de placas de
madera con muescas iguales recortadas en los mismos sitios de los lados las que
conservaban las partes del contrato e igualadas dichas tablas se poda constatar la
autenticidad o falsedad de los contratos de referencia. Montiel, citado por los autores
Castellanos

y Ceballos,

sealan:

"el significado

de muescas

era el mismo de la

identificacin mediante las impresiones dactilares (hua-chi), de la actualidad"."

"Muchos aos despus, en 1575 surge otra ciencia precursora de la criminalstica: la


medicina

legal, iniciada

por el francs

Ambrosio

Par y desarrollada

Sacchias en 1651. En 1665, Marcello Malpighi observaba

y estudiaba

por Paolo
los relieves

dactilares de las yemas de los dedos y palmas de las manos. Una de las primeras
publicaciones en Europa acerca del estudio de las impresiones dactilares apareci en
Inglaterra en 1648, realizada por el doctor Nehemiah Grew, perteneciente al colegio de
fsicas y cirujanos de la Real Sociedad de Londres"."

"En

1686, nuevamente

Malpighi

haca valiosas

aportaciones

al estudio

de las

impresiones dactilares tanto que una de las partes de la piel humano lleva el nombre de
capa de Malpighi en 1753; otro ilustre estudioso y precursor es el doctor Boncher, quien

1bd
4

Montiel Sosa, Juventino. Ob. Cito Pgina 10

"~I

,,_.~~~/'

<>

realizo un estudio sobre balstica, disciplina que a la postre se llamara balstica


forense, tambin precursora de la Criminallstica."

Para la investigacin criminalstica uno de los mtodos con mayor antigedad y de gran
utilidad en la actualidad fue la balstica que "en 1809 el clebre francs Vidoc, fue
incluido en las filas de la polica francesa y pronto se convirti en el primer director de la
seguridad nacional (SOret Nationale). A l se le atribuye el registro y creacin de
expedientes con las pesquisas de los casos y la introduccin de los estudios (...) Fue el
primero en utilizar moldes para recoger huellas de la escena del crimen, definiendo la
otoscopia. Sus tcnicas antropomtricas tendran gran repercusin'".

Otros mtodos de investigacin criminalstica para coadyuvar a la investigacin de


hechos ilcitos se dan en el ao" ... 1823 un tratado escrito por anatomista, fisilogo y
botnico checo Jan Evangelista Purkyn describe los tipos de huellas dactilares y las
clasific en 9 grupos. Durante ese mismo ao, Huschke descrubri los relieves
triangulares, conocidos como deltas, de las huellas dactilares de los dedos. En 1835,
aparece otro de los primeros precursores de la balstica, Henry Goddard".'
"En 1840, con el espaol Mateo Orfila nace la Toxicologa, ciencia que estudia los
efectos de las toxinas o venenos vegetales, animales y minerales, tanto como
tratamiento o intoxicacin. El aporte de esta ciencia a la reconstruccin de homicidios y
suicidios es enorme. William Herschel, en 1858, adopt el uso de las impresiones
dactilares para evitar la suplantacin. En 1872 era una ciencia que auxiliaba a los
5 http://www.ventanalegal.com/espacio_estudiantil/criminalistica.htm;
2013)
6 Montiel Sosa, Juventino. Ob. Cit., Pg. 10
7 Ibid., Pg. 10

Ob. Cit. (14 de septiembre

de

t,~,.'..jo'

~~\ -,\.\ ....C4~; \


'1:.{s;:;;::-- __ c_:

';t; --!!_tl4/i1.'
:'~

jueces a esclarecer ciertos tipos de delitos, en donde los venenos eran usados con ~"
muchas frecuencias. Esta ciencia o disciplina tambin es considerada como precursora
de la Cnmnallstca"."

"En 1866, Allan Pinkerton, pona en prctica la fotografa criminal para reconocer a los
delincuentes,

disciplina

que

posteriormente

seria

llamada

fotografa

judicial

actualmente se le conoce como fotografa forense."

"Alfonso Bertilln cre en Pars el Servicio de Identificacin Judicial en 1882, dado a


conocer en 1885 y se adopt de forma oficial en 1888. Este mtodo antropomtrico se
basaba en el registro de las diferentes caractersticas seas mtricas y cromticas de
las personas mayores de 21 aos en 11 diferentes partes del cuerpo. En esa poca
Bertilln public

una tesis sobre el retrato hablado.

Desde

1884, Bertilln tom

fotografas de los lugares de los hechos con todos sus indicios. Fue en 1886, cuando
Alan

Pinkerton,

delincuentes.

puso

en

prctica

la fotografa

criminal

para

reconocer

a los

En Londres, Sir Francis Galton, en 1885 instal los fundamentos para la

solucin del problema, que representaba

hacer una clasificacin

de las impresiones

dactilares."?

En 1888, el ingls Henri Faulds en Tokio, Japn, contribuyo a la dactiloscopia ya que


logro precisar los tipos arco, presilla y verticilo en los dibujos papilares de yemas de los
dedos.

Ibd., Pg. 10

http://www.ventanalegal.com/espacio_estudiantil/criminalistica.htm;

2013)
10 Montiel Sosa, Juventino. Ob. Cit., Pg. 10

Ob. Cito (14 de septiembre

de

-.......__

o "
1'4

e ~:~'/

~~

.':.
r'..-...l'ICA

~ -.)-'

<,
.. ,

.'

-;.~ SECRETARI~ \~~.

,---" .'

~~......

"
.....

"En agosto de 1891, en Argentina, Jaun Vucetich, inaugura la oficina de identificacin y~,
utiliza la antropometra y las huellas digitales de ambas manos y crea as la ficha
decadactilar. Lo anterior permite establecer que las investigaciones policacas se
empezaban a guiar cientficamente, pero con un porcentaje considerable de empirismo,
donde se usaba la intuicin y el sentido comn y lgicamente no se obtenan resultados
muy satisfactorios. Pero todos estas investigaciones y pesquisas empricas, adquirieron
u nombre propio que les dio el ms ilustre y distinguido criminalista de todos los
tiempos, el Doctor en derecho Hanns Gross, denominndole Criminalstica, en Graz,
Austria. En 1892 dada a conocer mediante su obra conocida con el nombre de: Manual
del Juez, todos los Sistemas de Crirninallstica"."

"El Doctor Hanns Gross naci en Graz Austria en 1847, fue juez de Instruccin en
Stejermark y Profesor en Derecho Penal en la Universidad de Graz, y por primera vez
fue quien se refiri a los mtodos de investigacin criminal como Criminalstica. La
elaboracin del Manual del Juez, le tomo veinte aos de experiencia e intensos
trabajos, en donde hizo orientaciones que debe reconocer la instruccin de una
averiguacin para aplicacin de la tcnica del interrogatorio, el levantamiento de planos
y diagramas, utilizacin de los peritos, la interpretacin de escrituras, conocimiento de
los medios de comunicacin entre los participantes de un mismo delito para el
reconocimiento de las lesiones, etctera, siendo en general un manual til para los
jueces en el esclarecimiento de cualquier caso

Ibid., Pg. 10
lbd., Pg. 10

11
12

/
.

,"

. >'

"El contenido cientfico del Manual del Juez, se desprende que el Doctor Hanns Gross,
en su poca constituyo a la Criminalstica con las siguientes materias: antropometra,
argot criminal, contabilidad, criptografa, dibujo forense, documentoscopia,
fotografa, grafologa, hechos de transito ferroviario, hematologa,

explosivos,

incendios, medicina

legal, qumica legal e lnterroqatoro"."

"En 1896, Juan Vucetich logr que la polica de la provincia de Buenos Aires (en la
ciudad de La Plata), Argentina, dejara de utilizar el mtodo antropomtrico
y redujo a cuatro los tipos fundamentales

de Dactiloscopia,

de Bertilln

determinados

por la

presencia o ausencia de los deltas. Ottrolenghi y Alongi, en 1899 fundaron una revista
llamada Polizia Scientifica.

Lombroso,

Ferri y Alongi solicitaron

una polica judicial

cientfica en Italia"."

1.2.

Definicin

De acuerdo con el autor Gisbert citado por Montiel, Castellanos y Ceballos como: "una
disciplina cientfica que estudia los indicios dejados en lugar del delito, con el propsito
de descubrir la identidad del criminal y las circunstancia que concurrieron en el hecho
delictuoso.t'"

13
http://www.ventanalegal.com/espacio_estudiantil/criminalistica.htm;
2013)
"Montel Sosa, Juventino. Ob. Cit., Pg. 10
15 Ibd., Pg. 10

Ob.

cit. (14 de septiembre de

"Desde un punto de vista amplio, mencionan los anteriores autores se


considerar como el conjunto de procedimientos aplicables a la investigacin y el estudio
de un crimen para llegar a sus pruebas"."

"En un sentido ms restringido se define a la Criminalstica como la disciplina que


mediante la aplicacin de los principios de las ciencias naturales y sus tcnicas tienen
como objeto el reconocimiento, la identificacin e individualizacin de las evidencias
fsicas o materiales con el fin de determinar si un hecho es delito, cmo se cometi y
quin lo cometi"."

Castellanos y Ceballos mencionan que "tanto en el sentido amplio como en el


restringido la Criminalstica est ntimamente ligada con el fenmeno crimen y tiene
como base el hecho de que el criminal deja huellas en el lugar." 18

La evaluacin y la obtencin de informacin son las tareas principales de las


investigaciones sin importar su propsito final. "El proceso de investigacin se debe
considerar en trminos del obtenido y no de la evidencia, esta evidencia puede ser
fsica o indiciaria material. Gran parte de la informacin que se consigue no es
aceptable desde el punto de vista legal, sin embargo, los rumores, informes
confidenciales y similares son de gran valor ya que indican el modo de conocer la
evidencia aceptable"."

Ibid.,
lbid.,
18 Ibid.,
19 Ibid.,

16

17

Pg.
Pg.
Pg.
Pg.

10
10
10
10

Tambin se le define como "la ciencia que estudia los indicios encontrados en elluga -'f.,
de los hechos, con el fin de identificar al delincuente, determinar las circunstancias en
que se produjo el hecho delictivo y establecer las relaciones de participacin de los
individuos y factores que intervinieron en el crimen. Parte de la base de que el criminal,
por muy astuto que sea, siempre deja en el lugar algn elemento, biolgico o no, que
delata su presencia. Encontrar y analizar esos indicios es el objetivo de la
Criminallstica.f"
Los autores Jos Carlos Fuentes Rocain; Jos Cabrera Forneiro; Carlos Fuertes
Iglesias en su "Manual de Ciencias Forenses", define a la Criminalstica como: "...Ia
profesin y disciplina cientfica dirigida al reconocimiento, individualizacin y evaluacin
de la evidencia fsica, mediante la aplicacin de diversas ciencias a las cuestiones
legales. En el rea de la investigacin criminal, la ciencia multidisciplinaria denominada
criminalstica ha emergido con fuerza e impacto en prcticamente todos los elementos
del sistema judicial. Esta ciencia puede suministrar informacin objetiva, de otra
manera inalcanzable para el investigador y para el sistema judicial, a travs del examen
de la evidencia fsica.,,21

El criminalista debe observar, describir, plantear el problema, hipotetizar, experimentar


y obtener un resultado convertido en teora, principio general o en un elemento til para
el rea en que trabaja, segn los anteriores autores. El estudio y anlisis de los indicios
facilitan el conocimiento para establecer la forma y mecanismos de los hechos con
todos sus fenmenos. El criminalista estudia desde el inicio de la primera maniobra

20

Forneiro, Jos Cabrera y Carlos Fuertes Rocain, Calixto Plumed Moreno, Enfermera Legal. Pg. 15

21

Ibid., Pg. 15

,-'",

...

c~~,_

\ -,' S~?I~
<~<o_'\

"

hasta el ltimo movimiento que se puso en juego para realizar el acto investigado, ~.'
incluyndose las formas de uso de los instrumentos u objetos de ejecucin y el registro
de sus manifestaciones, as como las posiciones y situaciones de los participantes,
movimientos, manipulacin y desplazamiento de cuerpos y objetos efectuados durante
la comisin del hecho.

Adems, mencionan los autores ya citados, que dicha ciencia estudia una extensa
variedad de agentes mecnicos, qumicos, fsicos y biolgicos, y toda la gran variedad
de evidencias materiales.

Su anlisis identificativo, cuantitativo, cualitativo y

comparativo, necesitar de metodologa, tecnologa y conocimientos universales de las


disciplinas cientficas que constituyen la crimlnallstica general, como son la balstica
forense, qumica y biologa forense, antropologa, psicologa, documentologa,
dactiloscopia, fotografa, planimetra, etctera.

El agente de la autoridad o el investigador que llega al lugar de los hechos debe ser un
experto recolector de evidencias, dado que su funcin es de vital importancia y va ms
all de lo que comnmente se cree. De su actividad cientfica, observadora y creadora
en el escenario del suceso depende en gran parte el funcionamiento de casi todas las
secciones del laboratorio de crirninallstica.
Dentro de sus mltiples actividades deben saber solicitar con propiedad los estudios y
anlisis de las evidencias fsicas, de acuerdo con las circunstancias del hecho que se
investiga. Asimismo deben conocer las tcnicas forenses que se aplican en el
laboratorio y dentro de estos requisitos destaca con especial significacin, el

.'\
.~~
.: __

,.

conocimiento necesario para el resguardo, la custodia y el almacenaje que posibilite la


conservacin de la evidencia hasta su anlisis en los respectivos laboratorios.

La Criminalstica, auxilia a cualquier rama del derecho general y a cualquier institucin


del

Estado;

"... cuenta

con

objetivos

perfectamente

definidos,

con

principios

cientficamente establecidos y prcticamente comprobados. Asimismo, ha creado una


metodologa propia de acuerdo a sus actividades, a travs del mtodo cientfico para
formular sus teoras, leyes o principios y para razonarlos deductivamente

mediante las

proposiciones del silogismo universal,"22

1.3.

Caractersticas

Se extiende a tres reas caractersticas:


1) "La bsqueda de los indicios;
2) Transformacin de estos en prueba consecuencia de su objetivo; y,
3) Demostrar la culpabilidad o inocencia de un sujeto determtnado"."

1.4.

Finalidad

Los autores Castellanos y Ceballos mencionan cumple con una triple finalidad:

A. "Auxilio de inmediato, con asesora en el lugar de los hechos, a la polica judicial y al

agente

de la fiscala,

a fin de tomar

nuevas decisiones

de accin

para la

consecucin de las investigaciones.

22
23

Ibd., Pg. 18
http://www.ventanalegal.com/espacio_estudiantillcriminalistica.htm; Ob. Cit., (14 de septiembre de

2013)

10

B.

Emite dictmenes periciales en cualquiera de sus disciplinas cientficas,


auxiliar a los rganos investigadores y jurisdiccionales, cuyos elementos pueden ser
tiles para el ejercicio o desistimiento de la accin penal o para tomar las
resoluciones judiciales respectivas.

C.

Participa en diligencias ministeriales y judiciales, tales como inspecciones, (... )


reconstrucciones de hechos y juntas de peritos e interviene con terceros peritos de
discordia a efecto de opinar parcialmente sobre caso concreto"."

1.5.

Instituto Nacional de Ciencias Forenses (INACIF)

El Instituto Nacional de Ciencias Forenses de Guatemala -INACIF- es creado con el


Decreto 32-2006 del Congreso de la Repblica de Guatemala, del ocho de septiembre
de dos mil seis, como resultado de la necesidad de contar con medios de prueba
vlidos y fehacientes en los procesos judiciales. Cuenta con la cooperacin de expertos
y peritos en ciencias forenses que aplican los avances tecnolgicos, metodolgicos y
cientficos de la medicina legal y criminalstica, como elementos esenciales en la
investigacin criminal y de cualquier otra naturaleza.

El Presidente del Organismo Judicial y de la Corte Suprema de Justicia, juramenta al


director del Instituto Nacional de Ciencias Forenses de Guatemala.

"INACIF inicia sus funciones el da 19 de julio de 2007, y nace como institucin auxiliar
de la administracin de justicia, con autonoma funcional, personalidad jurdica,

24

Ibid

11

patrimonio propio y con toda la responsabilidad en materia de peritajes


cientficos.,,25

El Instituto Nacional de Ciencias Forense, es una entidad independiente, tcnica


cientfica con autonoma legal para su funcionamiento que coadyuva al sistema de
justicia en Guatemala, en la resolucin de casos concretos mediante la utilizacin de
mtodos cientficos multidisciplinarios, que a travs de dictmenes produce prueba
para la resolucin de hechos ilcitos.

1.5.1. Funciones

El Artculo 29 del Decreto 32-2006 menciona que el INACIF suministrar sus servicios
a requerimiento o solicitud de:
a) Los jueces o tribunales competentes en materia penal;
b) Los auxiliares y agentes fiscales del Ministerio Pblico;
c) Los jueces competentes de otras ramas de la administracin de justicia;
d) El Instituto de la Defensa Pblica Penal, la defensa tcnica privada y las partes
procesales en el ramo penal, por medio del Ministerio Pblico o el rgano jurisdiccional
competente;
e) La Polica Nacional Civil en el desarrollo de investigaciones preliminares en casos
urgentes, dando cuenta inmediatamente al Ministerio Pblico quien tambin deber
recibir el resultado de las mismas para dirigir la investigacin correspondiente. Por
ningn motivo podr la Polica Nacional Civil, solicitar en forma directa informes o

25

http://www.inacif.gob.gU,

(13 de diciembre de 2013)

12

10,1,

....\~ ~... c."~, '\


~ ::----_

'~

.! SECRETAI/I~

-~

peritajes sobre evidencias obtenidas en allanamientos,

aprehensiones,

detenciones o~

secuestros judiciales; y,

f) Las personas o entidades a quienes se les encomiende

la investigacin

en los

procedimientos especiales de averiguacin.

1.5.2. Principios

aplicables

Los principios aplicables

a la funcin

del Instituto

a la funcin del INACIF los regula el Artculo cuatro del

Decreto nmero 32-2006, del Congreso de la Repblica describindolos de la siguiente


manera:

A) Objetividad

En el ejercicio de sus funciones mantendr objetividad e imparcialidad y observar el


ms escrupuloso

respeto y acatamiento

a la Constitucin

Poltica y Leyes de la

Repblica de Guatemala, y en lo atinente a los tratados y convenios internacionales


reconocidos y ratificados por Guatemala.

B) Profesionalismo

Sujetar sus actuaciones

a los ms altos niveles de rigor tcnico, cientfico y tico,

teniendo como metas la eficiencia y la efectividad de aquellas.

C) Respeto a la dignidad humana

Respetar la dignidad

inherente

al ser humano, cumpliendo,

sin discriminacin

privilegios, con la aportacin de estudios y dictmenes objetivos e imparciales.

13

ni

------..:

\'~;'-

.,"

:,'

,L

~~,""
" /

D) Unidad y concentracin

El INACIF sistematizar

y clasificar toda la informacin que procese, facilitando la

consulta de la misma a las personas interesadas.

E) Coordinacin interinstitucional

Los organismos e instituciones del Estado debern cooperar con el INACIF, cuando
ste lo requiera para el cumplimiento de los fines que le asigna la presente Ley.

F) Publicidad y transparencia

Los procedimientos

y tcnicas

periciales

que se apliquen

sern sistematizadas

ordenadas en protocolos o manuales, los cuales sern pblicos y accesibles para los
interesados, debiendo realizar actualizaciones pertdicas."

G) Actualizacin tcnica

Incorporar, con base a sus posibilidades econmicas, las innovaciones tecnolgicas y


cientficas para mejorar sus actuaciones y actualizacin para su personal tcnico.

H) Gratuidad del servicio

"Los servicios prestados por ellNACIF

en materia penal sern gratuitos, sin perjuicio de

la condena en costas que establezca el rgano jurisdiccional.


servicios en otros procesos judiciales, notariales,

Adems podr prestar

administrativos o arbitrales mediante

el previo pago de honorarios, conforme el arancel que para el efecto se apruebe. Podr

26

1bd

14

concederse exoneracin de pago de honorarios en los casos sealados en


reglamento.,,27

1.6.

Mtodos de investigacin criminalstica

Es importante conocer cules son los servicios que actualmente presta el Instituto
Nacional de Ciencias Forenses para demostrar que actualmente no cuenta con un
mtodo o bien un laboratorio para la investigacin de delitos informticos, las normas
que utiliza el INACIF, para el desarrollo de la investigacin a travs de las tcnicas
criminolgicas estn basados en los siguientes:

1.6.1. Clnica forense

Efecta pericias relacionadas con evaluaciones mdicas a personas vivas,


a) Dictamina sobre lesiones personales.
b) Dictamina sobre embriaguez.
c) Establece edad cronolgica.
d) Determina responsabilidad profesional.
e) Determina salud fsica y mental.

1.6.2. Odontologa forense


A travs de la odontologa establece:
a) Lesiones fsicas en cavidad oral.
b) Dictamina edad cronolgica

27

1bd

15

""':,~ ~-..; ~4'~(-.,

: .J

>\

::-:-----___
- ".

i; SECflE7ARIJ r
~;
-----.: ~.
~ ~

/>

",:__"I'

c) Realiza carta dental en identificacin de personas o cadveres no identificados o de


dudosa identificacin.

1.6.3. Patologa forense

Realiza necropsias mdico-legales,

para establecer la causa de muerte y circunstancia

relacionadas y ha cadveres exhumados por autoridad competente.

1.6.4. Antropologa forense

Realiza anlisis e interpretacin de restos seos con fines de:


a) Identificacin;
b) Restauracin;
e) Reconstruccin crneo facial; y
d) Anlisis arqueolgico de restos para determinar edad.

1.6.5. Psiquiatra y psicologa

"Emite dictmenes

en relacin con el estado mental de personas

involucradas

en

procesos ilcitos de cualquier ndole".28 As como la secuela que un hecho pudo causar
en vctimas de distintas agresiones.

1bd

28

16

...-

'".41

e .

1.6.6. Dactiloscopia forense

Laboratorio encargado de realizar:

a) "Identificacin

de cadveres XX a travs del cotejo de las fichas necrodactilares

tomadas en su momento, con los registros dactilares en documentos aportados por


la Fiscala.
b) Revelacin de huellas latentes en diferentes elementos.
e) Realizacin
tratamiento

reseas

dactilares

de pulpejo,

y necrodactilares,

en cadveres

a partir

quemados

de recuperacin

o en avanzado

estado

y
de

descomposicin.
d) Revelacin fragmentos de huellas latentes o visibles y determina su utilidad.
e) Realizacin de Cotejo de fragmentos dactilares tiles, con impresiones dactilares
proporcionadas por el ente investigador.

f) Comparacin de impresiones dactilares que obran en documentos de identificacin,


-sospechosos de ser alterados-, con impresiones dactilares indubitadas o que sean
proporcionadas
competente."

por

archivos

criminales

civiles

peticin

de

autoridad

29

1.6.7. Fisicoqumica forense

a) "Anlisis comparativo de pinturas y rastros de pintura.


b) Identificacin y anlisis comparativo de fibras textiles.
e) Anlisis

instrumental

por

absorcin

atmica,

tcnica

para

concentracin de un elemento metlico determinado en una muestra.


291bd

17

determinar

la

d) Anlisis para la identificacin de combustible.


e) Anlisis de acelerantes en residuos de incendio.

f) Anlisis comparativos entre elementos materia de prueba.


g) Anlisis de plagicidad, herbicida, raticidas o txicos en aguas, alimentos y otros
indicios de origen no biolgico (ropa, contenedores, etctera).
h) Otros estudios qumicos especlficos.?"

1.6.8. Sustancias controladas

Otro de los mtodos de investigacin criminalstica es el de sustancias controladas el


cual consiste

en: "anlisis

de material

vegetal

sospechoso

de ser marihuana

amapola; de sustancias que producen dependencias psquicas o fsicas y sometidas a


control por la ley; sustancias sometidas a control, por el Ministerio de Salud Pblica y
Asistencia Social, a travs del Departamento de regulacin y control de medicamentos
y productos afines".

31

Finalmente de sustancias precursoras, slidas y lquidos, que

intervienen en el procesamiento de estupefacientes que son sometidos a control por la


ley y otras normativas.

1.6.9. Toxicologa

Este servicio prestado por el Instituto Nacional de Ciencias Forenses en Guatemala,


realiza: "anlisis sobre material orgnico: tejidos, fluidos tomados de personas vivas o

lbid
1bid

30

31

18

,:\ .. e .. , '~
..... ~....
~<...-

---~

,
':

~ .~ SECREll~l>

'-;.

\~.::--.'
cadveres; con el fin de determinar la presencia de sustancias, que pudieran causa~'"
dao o la muerte.'.32

1.6.10. Documentoscopa

El laboratorio de documentoscopia

del Instituto Nacional de Ciencias Forenses, realiza

anlisis y estudios de los siguientes documentos:

a) "Manuscritos para establecer autenticidad o falsedad.


b) Cheques, papel moneda, billetes de loteras, sellos fiscales o postales, etiquetas,
pasaportes,

cdulas

de ciudadana,

tarjetas

de crdito,

de vehculos,

carns

personales o cualquier otro documento con el fin de establecer si son autnticos o


falsos.
c) Elementos de reproduccin grfica empleados en la fabricacin de documentos.
d) Textos mecanogrficos y sistemas de impresin, para determinar las caractersticas
de clase como: tipo de mquina,

impresora

o impresin

y los aspectos

de

individualidad que permitan establecer la fuente impresora en que se elabor el


documento.
e) Cotejo de impresiones con el fin de determinar si provienen de una misma matriz o
no. Estudio de alteracin de documentos por supresin o adicin de contenido.

f) Papel carbn, con el fin de establecer el contenido impreso a travs de l.


g) Estudios de papeles en blanco, para revelar escritos latentes, dejados por la huella
de un elemento escritor."

33

32

1bid
1bid

33

19

1.6.11. Identificacin de vehculos

Este laboratorio es el encargado de "determinar alteraciones en identificaciones de


serie, chasis, motor de vehculos. Ubicacin en nmeros confidenciales en vehculos
que por su naturaleza y marca lo poseen"."

1.6.12. Balstica

a) El laboratorio de balstica realiza:


b) Dictmenes periciales relacionados con balstica interior y exterior.
e) Estudio de armas, proyectiles, vainas, cartuchos, perdigones, postas, pistones de
potencia, esquirlas y fragmentos de proyectil.
d) Revelado de nmeros seriales de armas de fuego.
e) Cotejo de lesiones y microlesiones en proyectiles y casquillos (dubitados,
indubitados a fin de establecer autenticidad).
f) Determinacin de distancias de disparo, sobre prendas de vestir portadas por la
Vctima. Determinacin de orificios de entra y salida en prendas de vestir."

1.7.

Mtodos que utiliza actualmente el Instituto Nacional de Ciencias Forenses,


para investigar los delitos cibernticos

El actual Director del Instituto Nacional de Ciencias Forenses, (INACIF), en abril del
ao 2012, comento a un medio de comunicacin de prensa escrita, que: "... uno de sus
proyectos a la vista es la creacin de laboratorios de informtica forense, ya que la
34lbd
35

1bd

20

----

l.. ,.~
f")'C.

:;.. ~

.. ~

C4Jf

; ~ SECRETARI'

~....

~.-.
".., ----

institucin no cuenta con ello y que el portafolio de servicios son los mnimos: medicin~v't_."
forense, clnica forense, toxicologa, balstica, documentoscopa,
controladas,

trayectoria

y vehculos.

grafologa, sustancias

Estaba por implementarse

el laboratorio

de

lingstica y acstca.r"

En noviembre de ese mismo ao el director comento que: "... el presupuesto asignado


para el 2013 no es suficiente para invertir y poner al servicio los laboratorios que hacen
falta entre ellos, informtica forense .....37 Por lo que actualmente en su gua de servicios
todava no est implementado dicho laboratorio.

Asimismo, al momento de realizar una comparacin en publicaciones

oficiales de los

servicios de criminalstica que presta el Instituto Nacional de Ciencias Forenses hasta


el ao 2014, se puede verificar que la propuesta del Director no se ha concretado;
demostrndose,

que

actualmente

el instituto

no cuenta

con

un laboratorio

de

informtica forense, que permita el examen de evidencia en casos de robos cometidos


a travs del uso de comunicaciones

informticas; por lo tanto, la seguridad de la banca

electrnica es vulnerable y solamente est a merced de la seguridad que presta las


entidades bancarias.

http://www.elperiodico.com.gUes/20121104/pais/220128.

36
37

1bid

21

(22 de enero de 2014)

'\

".

_..~-

"1

e,

___

.:.,~j
"'>/
l

'j

22

CAPTULO 11

2.

Casos de hechos ilcitos cometidos en la banca electrnica en la Repblica


de Guatemala

En Guatemala han ido en aumento los delitos cometidos a travs de la utilizacin de la


Internet, estos son producto del conocimiento especializado que poseen algunas
personas para manipular informacin y obtener ganancias ilcitas de ello. Uno de estos
hechos ilcitos son los fraudes a travs de la banca electrnica, para poder debitar de
las cuentas bancarias de los cuentahabientes de bancos del sistema cantidades de
dinero a favor del delincuente.

"El mbito espacial en los delitos tecnolgicos es sumamente importante, en especial


por las mltiples formas de comunicacin que establece Internet; al respecto el Cdigo
Penal establece el principio al territorio de Guatemala: Salvo lo establecido en tratados
internacionales, este Cdigo se aplicar a toda persona que cometa delito o falta en el
territorio de la Repblica o en lugares o vehculos sometidos a su jurisdiccin, (Artculo
4). El problema en el ambiente de las Tecnologas de la Informacin y la
Comunicacin (TIC); es que la comunicacin y relaciones no son solo de carcter
nacional, tambin son internacionales, es decir fuera de las fronteras de Guatemala y
por ende algunos hechos ilcitos son cometidos en un lugar distinto al territorio de
Guatemala (en el clberespacio)"."

38

Barrios Oscrio. Ornar Ricardo. Introduccin

de las nuevas tecnologias

23

en el Derecho.

Pg. 147

~"<.~

}t".;....>

CA.':

'",

'\1.\

", __

':::;.~--",.,

~: SECRETARI~

'~--

J!,.";..."

Este tipo de hecho tambin pertenece a un nuevo hecho ilcito moderno que el autor
Barrios Osario,

describe:

"... Ios trminos

electrnicos, delitos cibernticos,

ciberdelitos,

delitos

informticos,

delitos

computer crime; en principio pueden considerarse

como sinnimos pero existen diferencias las cuales parten de determinar las acciones
que estos conceptos describen como delitos"."

En virtud de lo anterior y antes de hacer referencia a los casos de hechos ilcitos


cometidos en la banca electrnica en Guatemala es necesario conocer y comprender
conceptos

generales

del origen,

definicin,

clases

y elementos

de los delitos

informticos.

2.1.

Breve resea histrica

Los antecedentes histricos de estos delitos tienen un origen muy cercano, la creacin
de la computadora y el sistema de conexin mundial a travs de la Internet, permitieron
nuevas formas de realizar delitos; aunque al final su consecuencia

sea la misma (en

caso de robos a travs de la banca electrnica); el modo de operar para llegar al fin ha
sido realmente innovador.

Es por ello que "los avances tecnolgicos y dentro de estos los de orden informtico
determinan imperativamente

necesidades de orden social, que impulsan la obligacin

de tutela estatal a travs de la reforma o creacin de leyes espectcas"."

"El Derecho Penal no constituye la excepcin, y se ha visto en la necesidad de normar


mbitos de proteccin a bienes jurdicos tutelados que anteriormente
39
40

Barrios Osorio.Derecho e informtica, aspectos fundamentales. Pg. 377


Noriega Salazar, Hans Aarn. Delitos Informticos. Pg. 21

24

no existan o no

-"'tll"',~

~ ~

'.
/"'~I

se consideraban

merecedores

de defensa estatal. En ese sentido se puede ubicar

cronolgicamente

el siglo veinte, como el origen y evolucin de los delitos de carcter

informtico"."

"Los ataques

al programa

o sistema

operativo

de un computador

pueden

ser

considerados como las primeras conductas merecedoras de regulacin y sancin de


carcter penal".42

"Debe reconocerse que uno de las primeras acciones de este tipo se da a manera de
juego, documentndose

en el ao de 1959 el caso de Robert Thomas Morris, Douglas

Mcllory y Vctor Vysottsky, tres programadores de la compaa Bell Computer quienes


en una competencia
este

en

crear

idearon un sistema al que denominaron

programas

que

paulatinamente

Corewar, consistiendo

disminuan

la

memoria

de

la

computadora, ganando el mismo quien lograse la eliminacin total de sta"."

"Uno de los primeros virus que afecta los sistemas informticos aparece en el ao de
1972, Y se le denomin

Creeper (enredadera

en idioma ingls), que afect a las

computadoras de la compaa IBM e hizo necesaria la aparicin del primer antivirus


conocido como cegadora"."

"Posteriormente
computadoras

Ibid.,
Ibd.,
43lbid.,
44 Ibid.,
41
42

Pg.
Pg.
Pg.
Pg.

en

el

ao

1980

el

Arpanet,

usado por el departamento

21
21
21
21

25

(sistema

de defensa

de

comunicacin

de los Estados

va

Unidos y

<:. ",.
",:-\.,
<:

c~~
,

----

"')~

,'......

s-

-~

: :. SECRETARIA

~~
.; ---?
~
\

precursor de Internet), experiment

ataques a travs de un virus informtico

que'~:_'::....:/

necesit de tres das de trabajo para elirntnarlo"."

"En el plano internacional al ao de 1983, la Organizacin de Cooperacin y Desarrollo


Econmico (OCDE) inici un estudio para aplicar y armonizar en el plano internacional
las leyes penales a fin de luchar contra el problema del uso indebido de los programas
de computadoras.

Fruto de ello en el ao 1986, se publica el documento

titulado:

Delitos de Informtica anlisis de la Normativa Jurdica en el que se recopilan detalles


de normas penales vigentes y propuestas de reforma de legislacin en sus pases
miembros as como las conductas que era necesario sancionar penalmente, en lo que
se denomin lista mlnma"."

Con respecto a la legislacin guatemalteca,


delitos informticos

es en el ao de 1996 que se regula los

entre los que se puede mencionar

la destruccin

de registros

informticos, alteracin de programas y la reproduccin de instrucciones o programas


de computacin entre otros."

2.2.

Definicin

Segn el autor Barrios Osorio define "... de forma bsica como delito informtico las
acciones prohibidas por la ley, cometidas en contra de uno o varios de los elementos
que integran un sistema de informacin o los derechos que del mismo se deriven
(proteccin de datos, intimidad o privacidad, derechos de autor)"."

45Ibd.,

Pg. 22
lbd., Pg. 22
47Ibd., Pg. 22
46

48

Barrios Osorio. Ob. Cit., Pg. 377

26

"

.. '".:;.. ..
-,

Gabriel Andrs Cmpoli citado por Barrios Osorio define como Delitos
Electrnicos "en los cuales el autor produce un dao o intromisin no autorizada en
aparatos electrnicos ajenos", pero que poseen como bien jurdico tutelado en forma
especfica la integridad fsica y lgica de los equipos electrnicos y la intimidad de sus
propietarlos"."

La informtica es definida en el Diccionario de la Real Academia de la Lengua


Espaola como "el conjunto de conocimientos cientficos y tcnicas que hacen posible
el tratamiento automtico de la informacin por medio de ordenadores."

Tiedemann seala: "Con la expresin criminalidad mediante computadoras se alude a


todos los actos antijurdicos segn la ley penal vigente (o socialmente daosos y por
eso penalizables en el futuro) realizados con el empleo de un equipo automtico de
procesamiento de datos"."

La Organizacin de las Naciones Unidas al referirse a la delincuencia informtica lo


hace de la siguiente manera: "A menudo, se le considera una conducta proscrita por la
legislacin y/o la jurisprudencia, que implica la utilizacin de tecnologas digitales en la
comisin del delito; se dirige a las propias tecnologas de la computacin y las
comunicaciones; o incluye la utilizacin incidental de computadoras en la comisin de
otros deltos"."

49
50
51
52

Ibid Pg. 377


http://www.rae.es/(22
de febrero de 2014)
Noriega Salazar, Hans Aar6n. Ob. Cit., Pg. 21
http://www.onu.org.gtl. (22 de febrero de 2014)

27

""v' ..-;"'~C."".
~'\.

.;- ~- SECRETARIA
~.~

_-

"/,,,",

~ ~ \
e-

~.J

"Los delitos contra bienes informticos (TIC) y los delitos cometidos por medio de la~~~:'E~'~~)
Tecnologas de la informacin y la comunicacin son aquellos que atentan contra
bienes creados por la Informtica y las Tecnologas de la informacin y la
comunicacin; en sentido amplio se consideran a los delitos informticos los cometidos
contra los bienes de origen informtico as como aquellos en los que se haga uso
indebido de los sistemas de informacin y que se encuentran regulados en otros
captulos del Cdigo Penal e inclusive algunos que no estn regulados pero que
pueden ser considerados

delito.

publicaciones obscenas en linear.

(spam, fraude

informtico. subasta

ilicitas.

53

La comisin de hechos ilcitos realizados a la banca electrnica tienen como mbito de


actuacin la tecnologa

de la informacin y de comunicacin. dentro del ciberespacio.

esto implica que realizan ataques con la intencionalidad de dao en la intromisin o


acceso a bases de datos o archivos que las mismas contengan, o bien la utilizacin de
aparatos tecnolgico y de comunicacin con informacin personal para su acceso para
la comisin de los delitos, para obtener una ganancia econmica ilcita; esto demuestra
que pertenecen al mbito de los delitos informticos.

2.3.

La responsabilidad en la comisin de un delito

"La persona que participa en la comisin de un hecho ilcito debe de asumir las
consecuencias de lo realizado contra Derecho; la responsabilidad que asume el sujeto
activo del delito son: la responsabilidad penal y civil".54

53
504

Barrios Osario. Ob.


Ibd., Pg. 378

en,

Pg. 378

28

sujeto activo por el ente acusador del Estado que es el Ministerio Pblico o en su caso
el querellante y que busca en representacin de la sociedad afectada, deducirle la
responsabilidad penal al delincuente, para lo cual solicita al rgano jurisdiccional la
aplicacin de una pena u otra forma o mecanismo alternativo de solucin al conflicto
penal. La pena es la forma con la cual el estado rehabilita al delincuente y lo prepara
para su reincorporacin a la sociedad. En el caso de los delitos informticos
establecidos en el Cdigo Penal vigente se contempla la pena de prisin y la pena de
multa".55

"La responsabilidad civil comprende el resarcimiento econmico que debe de realizar el


responsable del hecho ilcito (imputado o condenado) o la persona que la ley determine
(tercero civilmente demandado), a la vctima o aqravado"."

2.4.

Clasificacin de los delitos y las tecnologas de la informacin y la


comunicacin

"Para analizar cada uno de los delitos en cuanto al bien jurdico tutelado que stos
protegen es necesario describir un Sistema de Informacin y este es el conjunto de
elementos que tiene por objeto procesar datos e informacin para facilitar la toma de
decisiones o proporcionar un servlclo"."

"Los elementos que compone ese sistema de informacin (automatizado) son: el


hardware (equipo de computacin), software (los programas de ordenador), usuarios
55Ibd.,

Pg. 378
Pg. 378
57Ibd., Pg. 378
56lbid.,

29

(personas

que

accedan

al

sistema),

informacin

(el

conjunto

de

datos)

documentacin tcnica (manuales y guas de utilizacin y referencia)"."

2.5.

Bien jurdico tutelado

En el entendido que el bien jurdico tutelado lo "constituyen todos aquellos derechos,


valores o atributos de la persona que el Estado encuentra merecedores de proteccin a
travs del Derecho Penal, se puede afirmar que en el caso de los delitos informticos
existe una pluralidad de bienes que son afectados o puestos en peligro.

,,59

"Por un lado las acciones que van dirigidas al sabotaje, el dao, la destruccin

prdida de equipos de computacin afectan, lesionan o ponen en peligro el bien jurdico


patrimonio .... Por otro lado, los delitos que se sirven o utilizan de un equipo informtico
para su realizacin pueden de igual manera afectar diversos bienes, como lo seran la
indemnidad sexual (caso de la pornografa infantil)".6o

Asimismo la reproduccin no autorizada de libros, pelculas msica, etc., afecta valores


de propiedad intelectual acciones que tienen una motivacin econmica por lo que a su
vez redundan en la afectacin al bien jurdico patrimonial.

"Es por eso que al hablar de delitos informticos es vlida la afirmacin que los mismos
afectan una diversidad de bienes legalmente tutelados por lo que puede considerarse

pluriofensivos."

58lbld.,
59
60
81

Pg. 378
Noriega Salazar. Ob. Cit., Pg. 22
Barrios Osorio. Ob. Cit., Pg. 379
Ibld., Pg. 379

30

Respecto a los delitos realizados en la banca electrnica de los bancos del sistema,
pueden considerarse que van dirigidos afectar el patrimonio de los cuentahabientes
que depositan su dinero dentro de las entidades bancarias, por ende el bien jurdico
tutelado es el patrimonio. Siendo una forma de hurto mediante la utilizacin de
herramientas y conocimientos de sistemas informticos para facilitar su acceso.

2.6.

Los sujetos del delito

Los sujetos de los delitos informticos son cometidos por personas ya sean individuales
y fsicas; el autor Barrios Osorio menciona que estos en la doctrina se clasifican como:
sujeto activo y sujeto pasivo.

"El sujeto activo es la persona que incurre o realiza la prohibicin que le ha establecido
la ley. En el caso de los delitos que atentan contra los programas de ordenador, tienden
a tener un alto grado de conocimiento y recursos en el rea de informtica y TIC en
general, en virtud que estos delitos no pueden ser cometidos por cualquier persona.
Siendo las ms comunes: Hacker, Cracker, Pirata informtico...,,62por lo que son
"...sujetos que violan o rompen los niveles de seguridad de acceso o de utilizacin de
los programas".63

"El Hacker: Este trmino proviene del uso del vocablo del idioma ingls hack que
traducido significa cortar, tajar, hachazo. La accin de cortar los niveles de seguridad

62

63

Barrios Osorio. Ob. Cit., Pg. 379


Ibid., Pg. 379

31

de un sistema informtico

se denomina hacking. Al sujeto responsable

se le

hacker".64

El hacker es definido como" ... una persona con grandes conocimientos de informtica
que

se

dedica

manpularlos't".

acceder

ilegalmente

sistemas

informticos

ajenos

y a

Esta accin de cortar los procedimientos de seguridad en doctrina se

puede describir desde varios 'niveles' de gravedad.

Al respecto Gabriel Cmpoli citado

por Barrios Osorio los clasifica en: Intrusin simple, dao electrnico simple, intrusin
agravada por la finalidad".66

"El primero denominado Intrusin Simple (hacking simple), es la accin consistente en


el acceso no autorizado a un equipo informtico ajeno una pgina web propiedad de un
tercero, por cualquier medio, cuando el sujeto activo no produjere con ella ningn dao
o fuere motivado por fines que puedan considerarse incluidos en otro tipo penal ms
grave, como tampoco produjere algn detrimento en derechos intelectuales del sujeto
pasivo. 11 Este nivel de ilcito lo realiza el hacker, en los otros niveles se ha utilizando el
trmino cracker"."

Otro de los sujetos que participan en los delitos informticos


"... trmino

proviene

del vocablo

restallido,

grieta ... ,,68, o romper

ingls

crack que traducido

"... se

utiliza

para

Ibid., Pg. 379


65

https://www.google.com.gUsearch?q=hacker.

(19 de junio de 2014)

Barrios Osario. Ob. Cit., Pg. 379


lb id., Pg. 379
68Ibd., Pg. 379
66
67

32

referirse

es el Cracker este:
significa
a

las

romperse,
personas

de razones, incluyendo fines de lucro, protesta, o por el desafo".59

"En este caso se encuentran los otros niveles descritos anteriormente. El segundo es el
Dao Electrnico Simple (cracking), que es la accin en la cual el sujeto activo, luego
de introducirse de forma no autorizada en equipo electrnico

o pgina web ajena,

produce algn detrimento patrimonial mediante el menoscabo de la integridad fsica o


lgica de cualquier de ellos, sin ms motivo que la produccin misma del dao"."

"El tercer nivel denominado

Intrusin agravada por la finalidad (Hacking econmico o

agravado) se define como la accin consistente en el acceso no autorizado a un equipo


informtico ajeno o una pgina web de propiedad de un tercero, por cualquier medio,
cuando el sujeto activo lo hiciere a fin de obtener un beneficio econmico

de cualquier

otro tipo para s o un tercero".71

Otro sujeto del delito informtico se encuentra los piratas informticos,


cometidas por ellos esta ligados a los delitos de propiedad intelectual
como: "... quien adopta por negocio la reproduccin,

apropiacin

las acciones
y son definido

o acapararan

distribucin, con fines lucrativos, y a gran escala, de distintos medios y contenidos


(software,

videos, msica) de los que no posee licencia o permiso

de su autor,

generalmente haciendo uso de un ordenador"."

http://es.wikipedia.org/wiki/Cracker,
(29 de junio de 2014)
Barrios Osorio. Ob. Cit., Pg. 380
71 Ibd., Pg. 380
72 http://web.archive.org/web/20050313113824/http://www.persystems.neVsosvirus/general/hackers.htm.
(29 de junio de 2014)

69
70

33

"... por la influencia que tienen en el ambiente informtico las grandes empresas de
computacin, en especial las titulares de los programas de ordenador ms comerciales,
se acuo el concepto pirata informtico ... "11 "Los trminos descritos anteriormente

se

utilizan para el sujeto que ejecuta la accin de forma directa, pero es importante
establecer que pueden existir otra clase de responsables como el autor intelectual. El
ejemplo surge cuando un sujeto que no tiene el conocimiento en informtica encarga a
un hacker para cometer el hecho ilcito".

73

El sujeto pasivo por ser el titular del bien jurdico tutelado y quien es el lesionado por el
hecho ilcito cometido, dentro de los delitos informticos, segn Barrios Osorio, afecta
a: "... a) La sociedad, y; b) la vctima o agraviado. Las persona jurdicas (colectivas son
las principales vctimas de estos, delitos, en especial aquellas consideradas en doctrina
como sociedades especiales (bancos, financieras, aseguradores,

casas emisoras de

tarjetas de crdito y dbito), en virtud que estas manejan un considerable volumen de


informacin y datos, estos ltimos representativos de valores o moneda administrada
de forma electrnca"."

"Adems se encuentran
dedican

especficamente

proveedores

de

Internet

afectadas por los delitos informticos


a

prestar

servicios

y sus aplicaciones

relacionados
(correo

las personas que se


con

electrnico),

las

TIC

como

servidores

de

informacin, portales, etctera. Las personas individuales tambin sufren los embates
de delitos relacionados con sus sistemas informticos, siendo el ms comn el delito de
introducir programas destructivos (virus) en sus sistemas, el acceder a su informacin
73

Ibid., Pg. 380


Pg. 380

7"lbid.,

34

.~~..

"

~;

--

SECRETARIA

(hacking). La administracin
alteran los programas

obligados o responsables

~-

de los sistemas

(contribuyentes)

de control tributario

de los

para cometer delitos relacionados

con el

incumplimiento de los tributos (Manipulacin de la informacin)"."

2.7.

Clases de delitos informticos

La clasificacin que a continuacin

se describir es segn el bien jurdico afectado,

iniciando con un la argumentacin siguiente: "Al definir los delitos informticos se haca
referencia a acciones antijurdicas con una finalidad que podra ser el ataque, dao o
acceso no autorizado a un aparato o sistema de computadoras o sus programas, o bien
se sirve de stas como medio operativo para realizar actos ilcitos; adems de acuerdo
a la real afectacin al bien jurdico tutelado estos pueden ser dirigidos a vulnerar el
patrimonio, propiedad intelectual o bien la privacidad o indemnidad de las personas.
Estas reflexiones sirven de base para proponer por parte del autor (Noriega Salazar), la
siguiente clasificacin de los delitos informticos, distinguindose
saber: // a) Delitos Informticos
Delitos

Informticos

que atentan

entonces dos tipos a

contra el patrimonio y la propiedad


contra la privacidad,

la intimidad,

intelectual. b)
la libertad o

indemnidad sexual"."

Como podr corroborarse

en ttulos siguientes,

los delitos cometidos

a la banca

electrnica, al sistema bancario guatemalteco su bien jurdico tutelado est dirigido a la


proteccin al patrimonio,

en el caso de piratas informticos

Ibid., Pg. 381


76

,~

tributaria tambin es un sujeto pasivo, en virtud que se ~~t_."

de ordenador

Noriega Salazar. Ob. Cit., Pg. 22

35

que tambin cometen

C'

~ g
~~
......

r '.

'-

~~c:a
~,<)
",.

....

CAR,

--

')-.
~S' ....,,,'\

~ ~ SECRETARIA

"'_
~::

~;--~:;,
,"'"

delitos en los sistemas informticos bancarios, crear programas que violentan la ~._;./
propiedad intelectual, adems de vulnerar la privacidad de las personas.

Este delito est muy ligado al primer tipo de delitos en la clasificacin anteriormente
mencionada; sin embargo tambin tiene una relacin parcial con el segundo, respecto
a la privacidad e intimidad, en la obtencin de datos confidenciales, sin embargo por
ser un delito que su bien jurdico protegido es el patrimonio; la libertad e indemnidad
sexuales no tienen relacin alguna con la comisin del hecho delictivo.

2.8.

Caso de phishing en banca electrnica

"El trmino phishing proviene de la palabra inglesa 'fishing', que significa pesca y hace
alusin al intento de que los usuarios 'piquen el anzuelo' para dar informacin
confidencial; se trata de un crimen ciberntico por el cual los estafadores roban la
informacin y las contraseas de las cuentas bancarias o tarjetas de crdito de sus
vtctmas"."

"El estafador, conocido como phisher, se hace pasar por una empresa de confianza en
una aparente comunicacin oficial electrnica, por lo comn un correo electrnico, para
luego redireccionarlo a un sitio web que simula ser el portal del banco"."

Se puede establecer que el delito de Phishing, es una serie de maniobras para engaar
a los usuarios de la red, con ello lograr la obtencin de datos que permitan el acceso a
cuentas bancarias, nmeros de tarjetas de crdito o debito y poder obtener una

77

http://www.elperiodico.com.gUes/20110628/economia/197413/.

78

1bid

36

(23 de febrero de 2014)

r-

c-,

ganancia patrimonial

ilcita; al respecto se ha impulsado

informacin en diferentes

medios, (ejemplo entidades bancarias), acerca del cuidado que el cuentahabiente debe
tener con sus datos personales; siendo uno de los participes importantes en la lucha
contra este delito.

Los usuarios del sistema bancario guatemalteco que han sido afectados por este delito
se da cuando: "... a un cuentahabiente
la Red; cuando este

le vaciaron su cuenta por medio de la banca en

revis su estado de cuenta por medio de su computadora,

phisher copi su contrasea

desde otra computadora"."

Suplantando

un

pginas de

bancos para poder realizarlo.

Otro caso los describe "". Un asistente de gerencia de Sanrural, afirm que 'se trata de
una tcnica de estafa muy usada en el pas y que la nica forma de impedir estos
fraudes es por medio

de la prevencin

y la educacin

de los clientes".8o Esta

experiencia la obtuvo porque el mismo cliente llam a la entidad bancaria para saber si
la informacin enviada fue la correcta.

El gerente del Sanco Industrial, expresa que: lila mejor manera de prevenir las estafas
es informarle a los clientes que los bancos no requieren informacin

por medio de

correo electrnico. En la pgina de la Internet se colocan ventanas indicndoles a los


clientes que no den informacin. Este problema es muy difcil de resolver,
que son bandas internacionales,
representante

debido a

ya que para la tecnologa no existen fronteras. 11 El

de Sanrural explic "" .que el sistema bancario

1bd

79

8lbid

37

nacional

recibe un

",,

servicio de proteccin que bloquea las pginas de phishing. En este sentido no hay
competencia

y se ataca en forma conjunta; para prevenir este problema la banca

guatemalteca es una sola"."

En cuanto a las entidades estatales: "fuentes del Ministerio Pblico reconocieron que
existen varios casos de estafas por phishing que estn siendo investigadas.

Unos de

los problemas es que no est tipificado el fraude ciberntico en la legislacin nacional y


que no se cuenta con la tecnologa para dar con los estafadores. A pesar de que en el
Congreso an se discute una iniciativa de ley sobre el tema de delito ciberntico, el
Cdigo Penal en su Artculo 274 reconoce violaciones

a los Registros Prohibidos,

Manipulacin de Informacin y uso indebido de la misma, las cuales contemplan penas


de 6 meses a 5 aos de prisin as como multas rnonetertae"."

2.9.

Casos de robo de identidad

El robo de datos personales

para cometer hechos ilcitos, a travs de la internet,

tambin es un medio para cometer delitos dentro del sistema bancario guatemalteco;
aunque no siempre es un debito a cuentas bancarias; siempre va ligado al fraude
dentro de este tipo de entidad. Por lo que se observara a continuacin de qu forma
afecta la economa de los cuenta habientes con el uso de sistemas de informacin
tecnolgica, robo de datos y finalmente la forma de operar en conjunto.

Respecto a este delito se dice que: "algunas personas se apoderan de documentos


como cdulas, pasaportes

o licencias de conducir, y tambin perfiles en las redes

1bd
1bd

81

82

38

'tlr., ~/

4'-'(<.:) ~"~.~ c.~ '~

----

~~: S~RIA

~-;,
.:

'-.1"

,."
~o

-:'

~.~"-j:./

sociales. La mayora de veces lo hacen para obtener beneficios econmicos mediante 'f't""" ( , /
estafas. // Otros se ven afectados de diferente manera: quienes les roban sus
documentos personales los utilizan para obtener tarjetas de crdito y financiamientos
en bancos. Gastan a placer y luego dejan a sus vctimas con una fuerte deuda. 11
Existen casos de usurpacin de identidad en las redes sociales. Consiguen
herramientas de hackeo o sustraccin de cookies (informacin digital que queda
grabada en las computadoras) y contraseasF'
Respecto a casos realizados dentro del territorio guatemalteco: "se han dado casos de
personas que emplean sniffers y keyloggers, programas que capturan los datos que
circulan en internet y que graban las pulsaciones que se generan en un teclado. Es as
como amenazan o sobornan, adems de sustraer fuertes sumas de dinero al clonar
tarjetas de crdito con los datos obtendos"."

Otras de las formas de la comisin del hecho ilcito es: "el riesgo de conectarse a redes
inalmbricas de restaurantes, hoteles o cafs. Un usuario podra estar conectado al
mismo sistema y vigilar lo que otro hace en su computadora. Un administrador de redes
con malas intenciones podra estar controlando, sin que nadie se d cuenta, por medio
de programas especiales. Hay herramientas que monitorean lo que alguien ms
escribe en los chats, en tiempo real".85

Una de las peculiaridades del robo de identidad con respecto a los dems casos, este
es un delito que ha sido cometido antes de la existencia de la Internet, ya que con

83

http://especiales.prensalibre.com/revistad/2012/04/22/reportajecentral.shtml,

84lbd
85

1bd

39

(02 de marzo de 2014)

con fines lucrativos o bien para daar el honor de una persona, falsificando
documentacin original, por lo que la obtencin y la utilizacin de los datos personales
era ms complejo. En la actualidad lo comn es asociarlo con la obtencin de datos por
medios informticos personales y luego utilizarla de forma ilegal, siendo en la mayora
de casos con un fin patrimonial que moral.

La adquisicin de datos es mucho ms fcil, que en el pasado, la digitalizacin y


automatizacin de datos permite un constante movimiento de datos personales dentro
de la red y una fuente constante para la proliferacin de delitos; por ello es que existe
diversidad de formas en su comisin.

La proteccin de los datos debe reforzarse aun mas, hoy en da la deduccin de


responsabilidades deber ir dirigida a varios actores dentro de la sociedad, no solo quien
ha utilizado la informacin directamente, sino a entidades pblicas y privadas, que no
garantizan una proteccin adecuada; asimismo de forma preventiva, el cuidado de
cada usuario debe tener con la informacin personal.

La legislacin guatemalteca con relacin a la comercializacin de datos personales


nada menciona al respecto, segn Omar Barrios, Director de la Unidad de Derecho y
Tecnologa del Centro de Estudios de Derecho. Sigue manifestando el anterior autor
que: "tal es el caso de algunas outsourcing, como agencias de empleo en lnea. Estas
recopilan informacin de la gente para mantener actualizadas sus bases de datos y
luego, vendrselas a otras firmas que las comercializan, las cuales, a su vez, la

comparten con instituciones financieras, para evaluar el perfil de una persona que, por
ejemplo, solicita crdito"."

En cuanto a la participacin

de personas jurdicas

expertos en la materia que "empresas

pblicas y privadas describen

como Informes en Red, Sociedad Annima

(Infornet) y Trans Union violan la Ley de Acceso a la Informacin Pblica al vender


datos

personales

sin que

los afectados

lo sepan

y sin que

hayan

dado

su

consentimiento. /1 El secretario ejecutivo de la Comisin de Acceso a la Informacin de


la Procuradura

de

Derechos

Humanos,

afirmo

que

esas

empresas

manejan

informacin pblica, y por eso no infringen la ley.,,8?

En el caso de la empresa Trans Union la informacin que maneja proviene de una


concesin de servicio de digitalizacin que realizo al Registro Civil de la Municipalidad
de Guatemala, durante el ao 2002, por lo que no existe autorizacin de las personas
que se encuentra dentro de su cartera de clientes.

En cuanto, a la proteccin legal que puede brindar la legislacin guatemalteca actual;


puede mencionarse como ejemplo la sentencia de la Corte de Constitucionalidad

del

"11 de octubre del 2006, (... ) en el expediente 1356-2006, se examin la sentencia que
meses

antes

una

Constitucionalidad

persona

haba

promovido

contra

Infornet.

La

Corte

de

reconoce el 'derecho a la intimidad' y el 'respeto a un mbito de vida

privada personal y familiar'. Prosigue en que la base de datos de la firma no tiene


controles que permitan determinar

la veracidad y actualizacin

de su informacin, y

que, por tanto, pueden causar la 'afectacin del entorno personal, social o profesional',
861bd
87

1bid

41

","--'
..~ ~~'v
!I.t

a,M,"

C''i.

..,'~
,."

SECRETARIA

!.\. ---'/

~,~

f <>
.--~
'~I

Y el consecuente 'agravio de los derechos a la intimidad y honor' de un individuo. 1/ Al '~...:..-' /


final del expediente,

la Corte de Constitucionalidad

le orden a esa empresa que

excluyera de su base de datos toda la informacin del acueedor"."

En relacin a los delitos dentro de la banca electrnica, esta sentencia demuestra que
es posible dentro del orden jurdico guatemalteco existente, evitar el uso inadecuado de
datos personales, si bien es cierto estas empresas de crdito la realizan para ver el
perfil financiero de la personas, es probable que la informacin sea vendida, robada o
cedida para utilizar la identidad y causar un dao patrimonial en usuarios del e-banking;
al no brindarle

a su cartera

de clientes

la proteccin

de datos personales

que

administran.

Los delitos establecidos

que tienen cierta relacin con el robo de identidades

se

encuentra tipificados dentro de los Artculos 274 "F", "D", del Cdigo Penal, segn el
anlisis siguiente pueden vincularse, sin embargo el vaco legal continua.

El Decreto Nmero

33-96 en el Artculo

18 adiciona el Artculo

274 "F" el cual

establece: Artculo 274 "F". Uso de informacin. Se impondr prisin de seis meses a
dos aos y multa de doscientos a mil quetzales al que, sin autorizacin, utilizare los
registros informticos de otro, o ingresare, por cualquier medio, a su banco de datos o
archivos electrnicos.

El autor Barrios Osorio menciona que: "en este caso, la redaccin del Artculo denota la
confusin o el poco conocimiento que se tena en el ao 1996 sobre esta materia, en

88

1bd

42

virtud que en un mismo Artculo se quieren regular dos situaciones


puede determinar
informticos

que se protegen dos bienes jurdicos

(en cuanto a su utilizacin

no autorizada)

diferentes.

o derechos:

los registros

y el acceso debidamente

autorizado a los bancos de datos (bases de datos) o archivos electrnicos"."

La primera posicin es el" ... caso de los registros informticos, la persona que crea una
base de datos (lcita), dispone de quienes van a tener autorizacin para hacer uso de
ellos. La utilizacin autorizada de los registros puede ser directa del computador que
los tiene almacenados, en lnea (red interna y externa), o pueden ser copiados para ser
trasladados a otro equipo de cmputo; esto lo puede realizar una o varias personas
autorizadas,

incluso, un usuario autorizado

para acceder al sistema, pero no para

utilizar en forma distinta los registros informticos. Cuando un sujeto sin la autorizacin
del titular de ese registro informtico hace uso de l, estara incurriendo en el delito
establecdo"."

generndole lucro o no.

Del anlisis realizado

por el Autor Barrios Osario, puede observase

que trata de

desarticular cada elemento del delito, como bien lo seala, hay una confusin en la
redaccin; porque en esa poca exista muy poco conocimiento
informticos y que actualmente,

sobre los delitos

se puede determinar con ms claridad, razn por la

cual se menciono en este apartado, esta opinin doctrinaria; de manera que permita
encuadrar esta conducta con el robo de identidad, estando de acuerdo totalmente con
la posicin de dicho autor.

Barrios Osorio. Ob. Cit., Pg. 147


90

Ibid., Pg. 147

43

La segunda posicin es "cuando el acceso al sistema lo realiza una persona que no


est autorizada, se encuadra esa accin a este delito. Es importante sealar que el
simple hecho de acceder sin autorizacin al banco de datos o archivos electrnicos
constituye delito, incluso si no realiza ninguna accin con la informacin.

Esto se

conoce en doctrina como el delito de hackinq"." Este es el proceso que se utiliza para
conocer los limites de seguridad de un programa, con el fin de obtener un beneficio o
comprobar inmunidad de un sistema.

A su vez; otro delito donde puede encuadrase el robo de informacin para cometer
hechos ilcitos dentro de la banca electrnica lo establece el Decreto Nmero 33-96 en
el Artculo 16 adiciona el Artculo 274 "O" el cual establece: Artculo 274 "O". Registros
prohibidos. Se impondr prisin de seis meses a cuatro aos y multa de doscientos a
mil quetzales, al que creare un banco de datos o un registro informtico con datos que
puedan afectar la intimidad de las personas.

El autor Barrios Osario describe que: "para poder definir el bien jurdico que protege el
Artculo 274 "O" (la intimidad de la persona), es importante recordar las definiciones de
datos personales y de intimidad, as como los derechos que resultan de ellos".92

Con respecto a los delitos tipificados dentro del Cdigo Penal, uso de informacin
autorizada, puede relacionarse con los delitos informticos de robo de identidades en el
sistema bancario, para la comisin de hechos ilcitos, en virtud de que los bancos del
pas poseen datos de sus clientes debidamente autorizados; que pueden ser desviados
a otros sistemas o bien sus empleados

realizar una extraccin de los mismo; para

Ibd., Pg. 149


Ibd., Pg. 149

91
92

44

proveerle a otro la informacin, sin la debida autorizacin y con una finalidad lucrativa.
En cuanto al otro delito contenido dentro de la legislacin

penal que es registros

prohibidos, este tiene una vinculacin con los robo dentro del e-banking, respecto a que
la informacin proporcionada

al banco debe ser categorizada

como un registro que

afecta la intimidad de la persona; por lo tanto la utilizacin de la misma debe tener


mayores niveles de seguridad.

Es importante mencionar

que a partir de la aprobacin

de la Ley de Acceso a la

Informacin Pblica, dio lugar a una nueva modalidad de accin constitucional

esta

denominada en habeas data, donde el Estado tiene el deber de proteger los datos
personales de sus ciudadanos para evitar cualquier manipulacin, usurpacin, violacin
a la intimidad patrimonial de las personas.

En resumen, el robo de datos personales mediante medios informticos requiere del


acceso a una base de informacin y que mediante el uso de informacin confidencial,
robada

de varios

recursos

electrnicos,

por ejemplo

datos

dentro

de correos

electrnico, facebook, etctera; como ya se sealo con anterioridad, con esto acceder a
sistemas regularmente

de entidades bancarias; con un fin meramente lucrativo y en

detrimento del patrimonio del titular de la informacin personal.

2.10. Caso de piratas informticos

Este tipo de delito

de los casos que ha afectado la banca electrnica en Guatemala,

ya que el modo de operar es robar informacin confidencial a travs de la creacin de

,,:...:~.~'e~:

()
<:)~

f)

~;

SECRfTARIA

-.f'"

":-.1

f :,

!_\----f:r)
programas que simulan un entidad oficial, lo que permite lograr el acceso a cuentas
bancarias y de esta manera realizar acreditaciones o compras a su favor.

Para ilustrar de mejor manera este delito, proceso a indicar casos concretos, as como
relatos de victimas y opiniones por parte del Ministerio Pblico.

En uno de los casos que se ha realizado por investigadores del Ministerio Pblico en
Guatemala "... Ios piratas informticos

ingresan en bases de datos de usuarios de

bancos y crean cuentas paralelas, y de esa manera verifican el estado financiero de


cuentahabientes".

/1 La Fiscala indic que la modalidad es reciente, y que consiste en

plagiar datos de cuentahabientes

y trasladarlos a su propia base. Cuando el usuario

ingresa con su clave, ellos la pueden copiar. Adems, tienen una alerta para cuando se
depositan altas cantidades de dinero, y esas cuentas son las que mejor aprovechan"."
Una vctima de este tipo de delitos expreso que cuando" ... quiso verificar su saldo, y se
sorprendi cuando observ que en cinco segundos efectuaron el mismo nmero de
transacciones. Inmediatamente

llamo al banco, pues el sistema le alert acerca de una

transaccin internacional en dlares con su tarjeta de dbito".!1 "En el sistema bancario


bloquearon la cuenta de manera inmediata, y dos das despus se present a una
agencia para aclarar su situacin y llenar formularios que posteriormente present en el
Ministerio Pblico.,,94

En cuanto a "el Ministerio Pblico tiene un caso en juicio contra dos capturados en
noviembre del 2010. El proceso se lleva en el Tribunal Primero de Sentencia Penal en
Mixco, contra Salvador Alejandro
93
94

Pineda Urbina y Heidy Mercedes Jordan Godnez.

http://eticauvg.wordpress.com/2012/05/22/analisis-de-casosI,

lbid

46

(04 de marzo de 2014)

~",.'

/".

Ambos efectuaron varias transferencias por pagos y servicios por medio de cuentas de
otras personas que oscilaban entre 010 mil y 090 mil. La investigacin comenz en el
2009, cuando tarjetahabientes reciban correos para actualizacin de datos. Varias
personas recibieron correos falsos de pginas virtuales de entidades bancarias. En
estas les solicitaban que de conformidad con la Ley de Lavado de Dinero y otros
Activos deban confirmar sus datos"."

Posteriormente, "los clientes reportaron transferencias que nunca haban realizado. La


Fiscala cree que las cuentas desde donde copiaron las bases de datos fueron creadas
en otros pases. Se sospecha esto, pues las cuentas tienen terminaciones de otros
pases en las ltimas letras, como Espaa y Alemania. Ambos capturados no tenan
antecedentes, pero por ese delito la Fiscala los sindica de estafa propia en forma
continuada, manipulacin de la informacin en forma continuada y conspracn"."

951bd
96

lbd

47

'U4'r

"

'

48

CAPTULO
3. Comparacin

del delito

informtico

111

regulado

en Guatemala

y pases de

Amrica latina

La conducta que conlleva una accin u omisin que se ajusta a los presupuestos
establecidos como delito o falta en un ordenamiento jurdico de orden penal, son
consideradas acciones tpicas.
Estas pueden ser cometidas de diversas formas siempre con el fin de daar un bien
jurdico tutelado por el Estado. A partir de ello en la actualidad legislaciones de todo el
mundo han tenido que aadir otra figura delictiva que tiene como plataforma una
ciencia tecnolgica reciente, pero con gran crecimiento tanto en la utilizacin para el
desarrollo y convivencia diaria, (transacciones monetaria, compras, compartir
informacin, etc.), logrndolo a travs de la informtica.

Ahora bien "la informtica se refiere al procesamiento automtico de informacin


mediante dispositivos electrnicos y

sistemas computacionales.

Los sistemas

informticos deben contar con la capacidad de cumplir tres tareas bsicas: entrada
(captacin de la informacin), procesamiento y salida (transmisin de los resultados). El
conjunto de estas tres tareas se conoce como alqortmo"."

"La informtica rene a muchas de las tcnicas que el hombre ha desarrollado con el
objetivo de potenciar sus capacidades de pensamiento, memoria y comunicacin. Su
rea de aplicacin no tiene lmites: la informtica se utiliza en la gestin de negocios,

97

http://definicion.de/informatica/#ixzz2tWQKILCz,

(03 de marzo de 2014)

49

en

el

almacenamiento

comunicaciones,

de

informacin,

en los transportes,

en

la programacin

para

control

de

procesos,

en

las

en la medicina y en muchos otros sectores" ... /1

tambin abarca "... Ios principales fundamentos


como

el

el desarrollo

de las ciencias de la computacin,

de software,

la arquitectura

de las

computadoras y del hardware, las redes como Internet y la inteligencia artificial. Incluso
se aplica en varios temas de la electrnca"."

La utilizacin

de esta tecnologa

delictivas, denominados

ha permitido

el nacimiento

de nuevas figuras

delitos informticos, aunque ya se estableci en el captulo

anterior su base terica; pero recapitulando estos son: "los actos dirigidos contra la
confidencialidad,

la integridad y la disponibilidad de los sistemas informticos, redes y

datos informticos, as como el abuso de dichos sistemas, redes y datos"99 que en


diversos estados han sido abordadas de diferente manera.

continuacin

se

har

un

breve

anlisis

del

contenido

de

algunas

leyes

latinoamericanas, respecto a la forma de incorporacin dentro de la legislacin penal de


cada pas, sobre delitos informticos,

en relacin con lo legislado en Guatemala y

especialmente con los delitos cometidos en la banca electrnica.

3.1.

Los delitos informticos contenido en el Cdigo Penal de Guatemala

En el ao 1996, fue cuando se adicionaron los delitos informticos al Cdigo Penal en


Guatemala,

a travs de una reforma contenida

en el Decreto

Nmero 33-96 del

Congreso de la Repblica, publicado el veinticinco de junio de mil novecientos noventa

98
99

http://definicion.de/informatica/#ixzz2tWQKILCz,

(03 de marzo de 2014)

1bd

50

-~c"'_~

~c...~~"
c:.

t' ,,_.
t.-,

':; , SECRE1~P.\~ ;:.


>\,)0

y seis y que entr en vigencia el tres de julio del mismo ao. No todos los tipos legales
incorporados estn ntimamente ligados a los ilcitos cometidos en la banca electrnica,
en virtud que algunos pertenecen a otras reas que se encuentran fuera del mbito de
accin de los delitos cometidos en el ciberespacio dirigidos al robo o defraudacin de
bancos.

Por lo anterior el estudio estar dirigido solo aquellos tipos penales que tienen relacin
intima con los delitos que por sus elementos y el bien jurdico tutelado
utilizados

para

robo

en bancos

y usuarios

del mismo

utilizando

han sido

herramientas

informticas para su comisin.

"En virtud de la naturaleza del bien jurdico que protege el Estado a travs de regular
los denominados Delitos Informticos, estos fueron ubicados dentro del Ttulo VI De los
delitos contra el patrimonio. El legislador los ubica en este apartado en virtud que se
protegen creaciones de la propiedad intelectual (propiedad industrial y derechos de
autor), as como derechos humanos intrnsecos de las personas (intimidad personal),
que para algunos doctrinarios no tiene carcter de patrimonio".1oo

El autor Barrios Osorio seala que: "es importante establecer

que el Decreto no

contempla los casos de delitos culposos, es decir debe de existir dolo (Artculos 10, 11,

12 del Cdigo Penal). 11 Los delitos informticos regulados en el Cdigo Penal protegen
los elementos de los sistema de informacin en determinados hechos, en otros pueden
ser un delito comn y/o puede darse la situacin de un concurso de detos".'?'

100
101

Barrios Osorio. Ob. Cit., Pg. 390


Ibd.,Pg. 390

51

'>J~:.rf.H' (~)

"'

"..... C"R~,
(...Ic,;c,

C' .......
1'.

;:-<>_~O
'; - SECRE1~R\~ ~::

"',o._":'"

Los delitos informticos establecidos en el Cdigo Penal pueden clasificarse segn :~~.
elemento del sistema que protegen, en:

A. "Delitos que protegen los programas de computacin:


(Artculo 274 "B"); reproduccin

de instrucciones

alteracin de programas

o programas

de computacin

(Artculo 274 "C"); programas destructivos (Artculo 274 "G").

B. Delitos contra las bases de datos: destruccin de registros informticos

(Artculo

274 A").
I

C. Delitos contra la informacin contenida en los sistemas: uso de Informacin (Artculo


274 "F"); manipulacin de informacin (Artculo 274 "E").

D. Delitos de la informacin

contenida en los sistemas cuando afectan la intimidad de

las personas: registros prohibidos (Artculo 274

"0")".102

Los delitos informticos regulados en el Cdigo Penal se analizarn siguiendo el criterio


del autor Barrios Osorio por el bien jurdico protegido en normas tipo y solamente
aquellos que tengan relacin segn sus elementos e interpretacin doctrinaria con los
delitos cometidos en la banca electrnica en base a casos expuestos en el captulo
anterior del presente trabajo de tesis.

3.1.1. Reproduccin

de instrucciones

o programas de computacin

El Decreto Nmero 33-96 en el Artculo 15 adiciona el Artculo 274 "C" al Cdigo Penal
donde describe: "Reproduccin

102Ibid.,

de instrucciones

Pg. 390

52

o programas

de computacin.

Se

,-'~~/

impondr prisin de seis meses a cuatro aos y multa de quinientos a


quinientos quetzales al que, sin autorizacin del autor, copiare o de cualquier modo
reprodujere las instrucciones o programas de computacin".
En el Artculo 274 "G" el bien jurdico tutelado est dirigido a proteger: "... Ios derechos
de autor y conexos del creador del

programa de ordenador (se le denomina

comnmente el programador cuando es una persona individual) o la persona a quien


cedi sus derechos.l'"

"En materia de programas de ordenador la persona (individual o jurdica) titular de los


derechos de autor (morales, pecuniarios o patrimoniales, conexos) o sus herederos,
tienen el derecho exclusivo a su reproduccin distribucin, importacin y exportacin de
copias acceso, traduccin, entre otros derechos. Lo anterior queda establecido en la ley
especial y determinado en los contratos que celebre con quien ceda algunos de los
derechos de que goza en su calidad de autor".'?'

Los bancos para la automatizacin de sus servicios, han necesitado de la colaboracin


de expertos en sistemas informticos, con el tiempo han implementado departamentos
especializados de expertos en tecnologa informtica; estas son las personas
individuales contratadas por el banco para la realizacin de sistemas que permita
prestar a sus cuentahabientes de manera computarizada sus servicios. Los
desarrolladores de estos sistemas, a su vez, ceden los derechos de propiedad
intelectual a estas entidades financieras, (regularmente a travs de un contrato laboral
o mercantil en caso de persona jurdica independiente); por lo que ellas tienen el uso
103

Ibid., Pg. 392


Ibid., Pg. 392

104

53

exclusivo

de su reproduccin,

distribucin,

importacin

y exportacin

de

accesos y dems derechos que le asignen las leyes de la materia.

En caso de los delitos cometidos en la banca electrnica, como los piratas informaticos,
que infringe este bien jurdico tutelado, al entrar a un sistema sin autorizacin, permite
que el titular del derecho de autor (los bancos del sistema por cesin), tenga la
asistencia de la tutela estatal para procesamiento de los culpables.

El autor Barrios Osorio, aclara que "en la jerga informtica, en el lenguaje comercial, en
la publicidad de las empresas

afectadas y en las campaas

de prevencin,

se le

denomina a este delito 'piratera', pero en la legislacin penal guatemalteca el delito de


piratera se encuentra como un delito contra la seguridad colectiva (libro 11,Ttulo VII,
Captulo 111,Artculo 299, 230)".105 Sin embargo, comparando los elementos del delito
anteriormente

expuesto y los piratas informticos,

encuadran

dentro del tipo penal

analizado, dentro de los prrafos anteriores.

El riesgo que corren las entidades bancarias al contratar desarrolladores

expertos de

sistemas, es cuando "el acceso a equipo de computacin y su tecnologa, facilitan la


comisin

de este delito; a ello se le suma la falta de conocimiento

en materia

informtica en aspectos tcnicos y legales, el alto costo de algunos programas de


ordenador y los errores en la redaccin de los contratos de desarrollo y de licencia,
aunque en principio ninguno de los aspectos indicados es causa de justificacin para la
comisin de este delito cuando la conducta del sujeto activo encuadra en la norma

Ibid., Pg. 392

105

54

'.. tA"'.~~
c...,~,..
.rt) \,
~.c...'

~f')

'; ~ SEC:'El~I\\~ ;;

',~ ----

tipo.,,106Sin embargo, existen casos en que los administradores

de redes que trabaja

en la misma entidad bancaria, participan en colaboracin con agentes externos para la


comisin del hecho.

Como ya se menciono, un ejemplo de este tipo es donde se sindican responsables por


delitos de Piratera o Reproduccin de Instrucciones o Programas de Computacin. La
relacin con los delitos
electrnica
cibernticos,

anteriores

en Guatemala,

est

porque crearon

al caso de piratera
en la forma

de operar

pginas web idnticas

presentado
de estos

en la banca
delincuentes

a las de los bancos, con el

propsito de desviar informacin a su base de datos de esta manera obtener datos


personales, contraseas, etc.;

asimismo, estar pendientes de las salida y entrada de

efectivo que se encuentra en movimiento a causa de las diversas actividades que se


dan dentro del uso del sistema bancario en lnea. Esto les permita hacer transferencias
a sus propias cuentas bancarias y de esta manera realizar una forma de defraudacin y
hurto a los cuenta habientes utilizando la reproduccin de un programa sin autorizacin.

3.1.2. Delito contra la informacin contenida en los sistemas

Dentro de la clasificacin

propuesta por el autor Barrios Osorio el delito que tiene

relacin con los hechos

ilcitos cometidos

a la banca electrnica,

es el Uso de

informacin.

Dicho delito fue regulado por el Decreto Nmero 33-96 en el Artculo 18 adiciona el
Artculo 274 "F" del Cdigo Penal el cual establece: "Uso de informacin. Se impondr
prisin de seis meses a dos aos, y multa de doscientos a mil quetzales al que, sin
106

Ibd., Pg. 393

55

~."

,>~~~"

/ rr ,
,".

autorizacin,

utilizare los registros informticos

de otro, o ingresare,

por

medio, a su banco de datos o archivos electrnicos".

El autor Barrios Osario determina que se protegen dos bienes jurdicos o derechos:

a) "Los registros informticos (en cuanto a su utilizacin no autorizada).


b) El acceso debidamente

autorizado

a los bancos de datos (bases de datos) o

archivos erectrncoe".'!"

Este delito fue analizado dentro del captulo anterior, al exponer el robo de identidades;
aunque expresamente no se encuentra regulado, tiene estrecha relacin con el mismo,
cuando estos registros automatizados

esta bajo la responsabilidad

de una entidad

bancaria y agentes externos hacen uso del sistema sin autorizacin. Es por ello que el
primer bien jurdico

es infringido,

en la comisin

de hechos ilcitos en la banca

electrnica especialmente en el robo de datos personales, porque las personas utilizan


datos de acceso

de cuenta habientes

para poder debitar

de cuentas

bancarias

cantidades de dinero.

Ahora con el segundo, la relacin que tiene con los delitos cometidos en la banca
electrnica, es cuando personas autorizadas que tienen a su cargo la administracin de
la informacin,

dentro de los sistemas

bancarios,

utilizan dichos registros para la

comisin de hechos ilcitos, es el caso de trabajadores del banco que tienen acceso a
informacin confidencial.

107

Ibid., Pg. 393

56

Respecto a lo anterior el autor Barrios Osorio, establece que: "la persona que crea u
registro informtico (de datos lcitos), dispone de quienes van a tener autorizacin para
hacer uso de los mismos. La utilizacin autorizada de los registros pueden ser directa
del computador que los tiene almacenados, en lnea (red interna y externa) e inclusive
pueden ser copiados para ser trasladados a otro equipo de cmputo; esto lo puede
realizar una o varias personas autorizadas

e inclusive un usuario autorizado

para

acceder al sistema, pero no para utilizar de forma distinta los registro tntormtlcos'v'?"

"Cuando un sujeto sin la autorizacin del titular de ese registro informtico hace uso del
mismo estara incurriendo

en el delito establecido.

La redaccin es muy limitada y

puede hacer incurrir al operador de justicia en errores. En el caso de utilizar esos


registros

informticos

en otro

sistema

incurriendo en el delito establecido,

de informacin

automatizado,

se estara

le genere ese uso lucro o no. Se puede dar la

situacin que sea una persona quien 'extrae' el registro y otra persona la que lo utilice
en un sistema. Esto puede estar en concurso con otros deutos".'?"

Los trabajadores de un banco tienen diferentes niveles de acceso al sistema cada uno
est limitado segn la tarea que le corresponde dentro de la entidad, el que infringe el
lmite de lo que le compete manejar,

si lo realiza una persona que no est autorizada

se encuadra esa accin a este delito; resalta el autor Barrios Osorio que

el simple

hecho de acceder sin autorizacin al banco de datos o archivos electrnicos constituye


delito, inclusive si no realiza ninguna accin con la informacin.

Esto se conoce en

doctrina como el delito de hacking"; asimismo /1 "si el acceso fue casual, es decir no

Ibid., Pg. 393


lbid., Pg. 393

108
109

57

existe

intencin,

no constituir

delito

en virtud

que no estn

regulados

informticos culposos (ver segundo prrafo Artculo 12 Cdigo Penal)".11o

El uso de informacin que establece este hecho ilcito informtico, respecto a los delitos
cometidos a la banca electrnica

en Guatemala, est relacionado

con los registros

informticos (en cuanto a su utilizacin no autorizada), esto como ya se ha reiterado en


varias ocasiones dentro del presente trabajo de investigacin, se describi en los casos
de robo de identidades,

ya sea, defraudando

al banco o bien para poder acceder

cuentas bancarias y con ello extraer cantidades de dinero.

Entre los casos de robo de identidades expuesto dentro del presente estudio, referente
a la defraudacin o robo dentro de la banca electrnica en Guatemala, estn el ingreso
de redes sociales con herramientas de hackeo o sustraccin de cookies, para obtener
la informacin

digital que queda grabada en la computadores

como contraseas,

cuentas bancarias o de tarjetas de crdito. Esto les permite el acceso no autorizado a


la base de datos del cuentahabiente

en los bancos del sistema mediante

banca

electrnica y extraer cantidades de dinero dentro del sistema de banca en lnea.

La diferencia fundamental que tiene este tipo penal es que no concursa con el delito de
reproduccin de instrucciones o programas de computacin analizando anteriormente,
pero si con el delito de registros prohibidos que se describir en el prximo apartado.

110

Ibid., Pg. 393

58

3.1.3. Delitos de la informacin contenida en los sistemas cuando afecta I


intimidad de las personas

Dentro de esta clasificacin se encuentra como nico delito el de registros prohibidos,


contenido en el Decreto Nmero 33-96 en el Artculo 16 adiciona el Artculo 274 "D" del
Cdigo Penal el cual establece: "Se impondr prisin de seis meses a cuatro aos y
multa de doscientos a mil quetzales, al que creare un banco de datos o un registro
informtico con datos que puedan afectar la intimidad de las personas".

El autor Barrios Osorio describe que: "los datos personales se definen en la ley de
proteccin de Datos Personales de Argentina como: Artculo segundo: ... Informacin
de cualquier tipo referida a personas fsicas o de existencia
determinables".

Doctrinariamente

ideal determinadas

son clasificado como Privados o Intimos y pblicos,

los primeros se subdividen

en sensibles y no sensibles, los primero revelan origen

racial y tnico,

polticas,

opiniones

convicciones

religiosas,

filosficas

o morales,

afiliacin sindical e informacin referente a la salud o a la vida sexual.

Asimismo, "... define como intimidad o privaca el derecho del individuo a ejercer el
control de aquella informacin

de s mismo, que desee compartir con otros, de la

cantidad que de la misma facilite a otros y del momento en que desee hacerlo".'!'

"El Artculo 18 de la Ley Federal de Transparencia y Acceso a la Informacin Pblica


Gubernamental

del Congreso

de los Estados Unidos Mexicanos

establece:

Como

informacin confidencial: 1. La entrega con tal carcter por los particulares a los sujetos
obligados ... y // 11. Los datos personales
111

Ibd., Pg. 393

59

que requieran el consentimiento

de los

individuos para su difusin, distribucin o comercializacin en los trminos de es


ley".112

"No se considerar confidencial la informacin que se halle en los registros pblicos o


en fuentes de acceso pblico" 113.1/ En el caso "...de Guatemala no cuenta con una Ley
de Proteccin de Datos, que determine de forma expresa que datos se consideran
pblicos y cuales privados (ntimos); eso ha dado el problema que se crean base o
banco de datos, as como toda clase de compilacin de datos de las personas, que al
ser administrados de forma inadecuada o bien los datos fueron adquiridos por un
procedimiento ilegal y que entren en la esfera de la intimidad de las personas, se
estara cometiendo el delito de registros prohbloos"!"

La relacin principal con el delito cometido en la banca electrnica esta en los casos de
robo de identidad descrito en el capitulo anterior con fines de uso ilcito, esto conlleva
como ya se analizo con anterioridad a un concurso delitos con los delitos de hurto,
estafa, caso especial de estafa y uso de informacin. Porque, al no existir una
definicin clara sobre datos personales dentro de la legislacin del pas y el lmite de su
proteccin, todos los datos sustrados en cualquier forma conforman el delito de
Registros prohibidos por lo tanto encuadra como un elemento de los robos de identidad
para poder cometer delitos en la banca electrnica; adems, el Uso de esta informacin
y la posterior obtencin del dinero a travs de ardid o engao (hurto, estafa y caso
especial), dentro del sistema de banca electrnica, conforman cada uno de los

Pg. 395
Pg. 395
114Ibid., Pg. 395

112Ibd.,

113Ibid.,

60

ilcitas en el servicio de banca en lnea que presta el sistema bancario guatemalteco.

3.2.

Ley 1273-2009 de la proteccin de la informacin y de los datos de la


Repblica de Colombia

En la Repblica de Colombia se pblico el cinco de enero de 2009, en el Diario Oficial


la Ley numero 1273-2009, por medio de la cual se modifica el Cdigo Penal, crendose
un nuevo bien jurdico tutelado - denominado "De la proteccin de la informacin y de
los datos"-, adicionando
pretende

preservar

mediante su Artculo uno el Ttulo VII BIS, con el cual se

integralmente

los sistemas

que utilicen

informacin y las comunicaciones,

entre otras disposiciones.

El decreto

el primero

creo dos captulos

confidencialidad,

la integridad

describe

y la disponibilidad

las tecnologas

"De los atentados

de la

contra

la

de los datos y de los sistemas

informticos", el segundo "De los atentados informticos y otras infracciones".

El primer captulo est conformado por los Artculos 269A hasta el 269H, donde regula
los siguientes delitos:

a) Acceso abusivo a un sistema informtico


b) Obstaculizacin ilegtima de sistema informtico o red de telecomunicacin
e) Interceptacin de datos informticos
d) Dao Informtico
e) Uso de software malicioso
f)

Violacin de datos personales


61

g) Suplantacin de sitios web para captura datos personales


h) Circunstancias de agravacin punitiva

El segundo captulo que describe de los atentados informticos y otras infracciones se


encuentran contenido en los Artculo 2691 al 269J del cuerpo legal antes mencionado,
que contiene los siguientes delitos:

a) Hurto por medios informticos y semejantes


b) Transferencia no consentida de activos

Los delitos dentro del Estado de Colombia tienen una mejor descripcin tcnica de la
comisin de hechos delictivos

cometidos

Guatemala. La razn fundamental

en el ciberespacio

en comparacin

con

del porque esta regulacin legal es mejor que la

nacional, es precisamente por el ao de su incorporacin en el pas, ya que los tipos


penales informticos en el Estado guatemalteco

fueron introducidos

a la legislacin

penal en 1996; mientras que la legislacin colombiana fue en el ao 2009, lo que hace
una diferencia 13 aos, que marca el conocimiento en los particulares y legisladores
del uso de la tecnologa por medios informticos y las nuevas formas de operar para la
comisin de nuevos hechos ilcitos a travs del ciberespacio.

Se ha reiterado a lo largo de la presente investigacin que los delitos cometidos en la


banca electrnica en Guatemala pueden estar dentro de un concurso con otros delitos,
porque es necesario la realizacin de diversas estrategias y tcnicas de la informtica
para lograr su comisin final, la que es defraudar o disminuir el patrimonio ya sea de
una persona fsica (cuentahabiente) o jurdica (entidad bancaria).

62

~<.. ,,"'C'""~"J
(
~\.

o:::.

__

~ SW;EllR\A

Respecto a la relacin que la tipificacin de delitos informticos que el pas colombian


tiene con los robos generados en la banca electrnica en Guatemala, a los casos
expuestos en el Captulo 11del presente trabajo de tesis son: el caso de robo de
identidades

para poder facilitar el acceso al sistema de banca en lnea presenta

caractersticas similares con varios delitos informticos colombianos.

Como primera forma para iniciar el camino para la comisin del delito informtico en
cuanto al robo de identidades

y posterior

uso en la banca

electrnica;

puede

mencionarse el Artculo uno de la ley objeto de estudio y comparacin; que adiciona el


Artculo

269F al Cdigo

Penal de Colombia

que establece:

"Violacin

de datos

personales. El que, sin estar facultado para ello, con provecho propio o de un tercero,
obtenga, compile, sustraiga, ofrezca, venda, intercambie,

enve, compre, intercepte,

divulgue, modifique o emplee cdigos personales, datos personales

contenidos en

ficheros, archivos, bases de datos o medios semejantes ... "

Como se menciono

con anterioridad

el delincuente

ciberntico

o persona

fsica

acceden a cuentas de correo electrnico, redes sociales, etc., para la obtencin de


datos informticos, posterior a ello se utiliza para acceder a la base de datos que el
sistema bancario brinda a sus cuentahabientes

para sus transacciones

personales,

aqu es donde se cumple lo contenido en el Artculo uno de la ley 1273-2009 de la


Repblica de Colombia que adiciona el Artculo 269A al Cdigo Penal de ese mismo
pas que establece:
autorizacin

"... Acceso

abusivo

a un sistema

informtico.

El que,

sin

o por fuera de lo acordado, acceda en todo o en parte a un sistema

63

;;,.~

"'.

~:-

/ ~~,'

informtico protegido o no con una medida de seguridad, o se mantenga dentro del


mismo en contra de la voluntad de quien tenga el legtimo derecho a excluirlo..."

Otro caso que tambin se encuadra en los casos expuestos en el capitulo anterior del
presente estudio donde describe "piratas informticos" y "Phishing". El primero trata de
que los delincuentes ingresan a bases de datos de usuarios de bancos creando
cuentas parales para verificar el estado financiero de los cuentahabientes y de esta
manera trasladar a sus propias cuentas cantidades de dinero. El segundo, se da
mediante la circulacin de correos electrnicos solicitando actualizar informacin de
banca en lnea por parte de estafadores cibernticos. El enlace adjunto le direcciona a
una pgina web que aparenta ser legtima, pero el usuario est siendo vctima de un
intento de estafa.

Estos dos casos encuadran perfectamente en el delito informtico establecido en el


Artculo 269C, del Cdigo Penal de Colombia porque describe: "Interceptacin de datos
informticos. El que, sin orden judicial previa intercepte datos informticos en su origen,
destino o en el interior de un sistema informtico, o las emisiones electromagnticas
provenientes de un sistema informtico que los transporte incurrir en pena de prisin
de treinta y seis (36) a setenta y dos (72) meses".

Adems tambin tiene mucha relacin con el Artculo 269G, del mismo cuerpo legal
mencionado que describe: "Suplantacin de sitios web para capturar datos personales.
El que con objeto ilcito y sin estar facultado para ello, disee, desarrolle, trafique,
venda, ejecute, programe o enve pginas electrnicas, enlaces o ventanas
emergentes.... 11 asimismo establece "...el que modifique el sistema de resolucin de
64

"c'"-~
...<-"...

~:h.\

; ',~ SW;ElW~~:"
r
t;

nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la

':..~/+~

'. ~,

,~~~'
~-

creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que
la conducta no constituya delito sancionado con pena ms grave ...". Dato importante
es mencionar que la ley tambin creo circunstancias de agravacin punitiva, donde
aumenta de la mitad a las tres cuartas partes si la conducta se comete contra redes o
sistema informticos o de comunicaciones en el sector financiero (Artculo 269H Cdigo
Penal Colombiano).

Otros delitos ntimamente relacionadas con los casos expuesto donde existe
defraudacin y robo dentro de la banca electrnica y que puede considerarse el
adecuado a la forma de operar sin que exista algn concurso de delito son los dos
delitos contenidos en el Captulo 11de la Ley 273-2009 de la Repblica de Colombia ya
que menciona el objetivo final que es apropiarse de cantidades de dinero que se
encuentra en las entidades bancarias, que pueden manipulares mediante diversas
herramientas de tecnologa informtica, estos delitos estn contenido en el Artculo uno
y adiciona los Artculos 2691Y 269J al Cdigo Penal colombiano, que a continuacin se
describen.
El primer delito expresa: "... Hurto por medios informticos y semejantes. El que,
superando medidas de seguridad informticas, realice la conducta sealada en el
Artculo 239 manipulando un sistema informtico, una red de sistema electrnico,
telemtico u otro medio semejante, o suplantando a un usuario ante los sistemas de
autenticacin y de autorizacin establecidos, incurrir en las penas sealadas en el
Artculo 240 de este Cdigo".

65

(..,"
~fc."

CA,

'('

'oJ
~

,~: ~ SECP.ETA~A ~.:


J."

:.. ....+,..,

El segundo establece: "... Transferencia no consentida de activos. El que, con nimo de


lucro y valindose de alguna manipulacin informtica o artificio semejante, consiga la
transferencia no consentida de cualquier activo en perjuicio de un tercero ... asimismo
el Artculo mencionado

expresa:

programa de computador

"... a quien fabrique,

destinado

introduzca,

posea o facilite

a la comisin del delito descrito en el inciso

anterior, o de una estafa ... "

3.3.

Ley 9048 de los Delitos Informticos en Costa Rica

La Asamblea

Legislativa de la Repblica de Costa Rica en el ao dos mil doce

sancion y public la reforma de varios Artculos y la modificacin de la Seccin VIII,


denominada Delitos Informticos y Conexos, del Ttulo VII del Cdigo Penal a travs
del Decreto Nmero 17.613 siendo los Artculos 167, 196, 196 bis, 214, 217 bis, 229 bis
y 288 de la Ley Nmero 4573, Cdigo Penal, de 4 de mayo de 1970. Este decreto
legislativo introduce los siguientes delitos:

a) Corrupcin
b) Violacin de correspondencia

o comunicaciones

c) Violacin de datos personales


d) Extorsin
e) Estafa informtica

f) Dao informtico
g) Espionaje
h) Dao agravado
i)

Sabotaje informtico
66

'.r~ ,'/

.....
,
."

j)

Delitos informticos y conexos dentro de ellos se encuentra: Suplantacin


identidad, Espionaje informtico,

Instalacin o propagacin de

programas

informticos maliciosos, Suplantacin de pginas electrnicas, Facilitacin del delito


informtico, Narcotrfico y crimen organizado, Difusin de informacin falsa.

Las reformas contenidas del Decreto Nmero 17.613 de la Repblica de Costa Rica
adems de ser recientes ya que se realizaron en el ao 2012, incorpora delitos
comunes que tambin son cometidos mediante el uso de la tecnologa de informacin
que en otras legislaciones las clasifican como delitos de contenido.

En comparacin con la legislacin guatemalteca se puede apreciar que de igual


manera que en Colombia, los delitos informticos tipificados en Costa Rica son ms
especficos, tcnicos y con una redaccin ms precisa a los hechos ilcitos informticos
que se estn cometiendo en la actualidad, esto tambin es a causa de la poca en que
se estn implementando en comparacin con Guatemala que datan del ao 1996.
Respecto a los casos expuestos en el captulo anterior que describen las formas en
que se defrauda el sistema bancario (tanto la entidad como sus usuarios), en la
Repblica los delitos que se relacionan son los siguientes:

En el caso de robo de identidades para poder defraudar o robar dentro de la banca


electrnica en Guatemala,

son varios los delitos que encuadran en este

comportamiento.
Uno de ellos est contenido en el Artculo 196 bis del Cdigo Penal de Costa Rica que
establece: "Violacin de datos personales: ...quien en beneficio propio o de un tercero,

67

con peligro o dao para la intimidad o privacidad y sin la autorizacin del titular de los
datos, se apodere, modifique, interfiera, acceda, copie, transmita, publique, difunda,
recopile, inutilice, intercepte, retenga, venda, compre, desve para un fin distinto para el
que fueron recolectados o d un tratamiento no autorizado a las imgenes o datos de
una persona fsica

o jurdica

almacenados

en sistemas

o redes informticas

telemticas, o en contenedores electrnicos, pticos o magnticos ..."

Estafa informtica (Artculo 217 bis): este delito se comete

quien, en perjuicio de una

persona fsica o jurdica, manipule o influya en el ingreso, en el procesamiento o en el


resultado de los datos de un sistema automatizado de informacin, ya sea mediante el
uso de datos falsos o incompletos, el uso indebido de datos, programacin, valindose
de alguna operacin informtica o artificio tecnolgico, o bien, por cualquier otra accin
que incida en el procesamiento

de los datos del sistema o que d como resultado

informacin falsa, incompleta o fraudulenta, con la cual procure u obtenga un beneficio


patrimonial o indebido para s o para otro."

El otro precepto legal relaciona con el anterior caso se encuentra establecido en el


Artculo 230, que describe:

Suplantacin de identidad. Ser sancionado con pena de

prisin de tres a seis aos quien suplante la identidad de una persona en cualquier red
social, sitio de Internet, medio electrnico o tecnolgico de informacin. La misma pena
se le impondr a quien, utilizando una identidad falsa o inexistente, cause perjuicio a un
tercero ... "

Con relacin a los casos de "piratas informticos"


anterior, los delitos relacionados

y "Phishing", descritos en el tit

en la legislacin costarricense

se encuentran

los

siguientes:

A. Violacin

de correspondencia

o comunicaciones

(Artculo

196): este delito se

comete cuando" ... con peligro o dao para la intimidad o privacidad de un tercero, y
sin su autorizacin,

se apodere, accese, modifique, altere, suprima, intervenga,

intercepte,

abra,

utilice,

comunicaciones

difunda

desve

de

su

destino

dirigidos a otra persona". Tambin establece

documentos

un aumento en la

pena y respecto a los delitos de banca electrnica los relacionados son: "a) Las
personas encargadas de la recoleccin, entrega o salvaguarda de los documentos o
comunicaciones.l/b)

Las personas encargadas

sistema o red informtica

o telemtica,

de administrar

o dar soporte al

o bien, que en razn de sus funciones

tengan acceso a dicho sistema o red, o a los contenedores y electrnicos, pticos o


magnticos ..."

B. Instalacin o propagacin de programas informticos maliciosos (Artculo 232): este


delito conlleva la instalacin de programas informticos maliciosos en un sistema o
red informtica
magnticos,

en

compatibilidad
siguientes:

o telemtica,
general

o en los contenedores

y especialmente

establece

electrnicos,
los

casos

pticos
que

tienen

con los ilcitos cometidos a la banca electrnica en Guatemala los

"... a) A quien induzca a error a una persona para que instale un

programa informtico malicioso en un sistema o red informtica o telemtica, o en


los contenedores

electrnicos,

pticos o magnticos, sin la debida autorizacin./!

69

,_o., ~

...e) A quien ofrezca, contrate o brinde servicios de denegacin de servicios, envo ';~~":':Ecmi1t:!:~..
1:,---;".,.,

de

comunicaciones

masivas

no

solicitadas,

propagacin

de

programas

informticos maliciosos". Asimismo establece que: "La pena ser de tres a nueve
aos de prisin cuando el programa informtico malicioso: i) Afecte a una entidad
bancaria, financiera, cooperativa de ahorro y crdito, asociacin solidarista o ente
estatal 11... iii) Obtenga el control a distancia de un sistema o de una red informtica
para formar parte de una red de ordenadores

zombi. 11 iv) Est diseado para

realizar acciones dirigidas a procurar un beneficio patrimonial

para s o para un

tercero ... "

C. Suplantacin de pginas electrnicas (Artculo 233): Este delito lo comete "quien, en


perjuicio de un tercero, suplante sitios legtimos de la red de Internet. La pena ser
de tres a seis aos de prisin cuando, como consecuencia de la suplantacin del
sitio legtimo de Internet y mediante engao o haciendo incurrir en error, capture
informacin confidencial de una persona fsica o jurdica para beneficio propio o de
un tercero".

La legislacin costarricense,

en comparacin con la de Guatemala, se puede apreciar

que el rgano legislador de ese pas, tiene un idea clara de la identificacin

y del

aumento de delitos, con la utilizacin de datos personales en medios informticos, en


cambio Guatemala, su regulacin en algunos tipos penales es confusa y conlleva a
concurso

de delitos,

para encuadrar

los hechos

ilcitos cometidos

en la banca

electrnica. En cuanto a los dems casos expuestos (phishing, piratas informticos); no


establece expresamente

dichos actos ilcitos, de igual manera que el cdigo penal

70

''r., . :/

_',

~.,;~~~
...
,.
1

...~s.\

~,~I'.\)~':'
')~.c::-

guatemalteco; pero la diferencia radica que en la ley costarricense describen los


elementos que la producen, aunque el nombre no sea exacto puede encuadrarse con
ms facilidad a dichos hechos delictivos.

3.4.

Ley 53-07 sobre delitos de alta tecnologa de Repblica Dominicana

La Repblica Dominicana dentro de su legislacin se diferencia en comparacin con los


otros pases latinoamericanos analizados en cuanto a cmo han incorporado los delitos
informticos, este se caracteriza por crear una ley especial bajo el Nmero 53-07,
sancionada el mes de enero de 2007, donde detalla Crmenes y Delitos de Alta
Tecnologa.

La ley de Crmenes de Alta Tecnologa de Repblica Dominicana es muy completa, su


estructura contenida en dos ttulos tiene disposiciones generales y conceptuales como
objeto, mbito y principios, definiciones que permiten conocer conceptos tcnicos
respecto que conforman los elementos de los delitos informticos.

Dicha ley describe en el Artculo numeral romano uno, el Objeto del instrumento legal y
establece que es para "la proteccin integral de los sistemas que utilicen tecnologas de
informacin y comunicacin y su contenido, as como la prevencin y sancin de los
delitos cometidos contra stos o cualquiera de sus componentes o los cometidos
mediante el uso de dichas tecnologas en perjuicio de personas fsica o morales... La
integridad de los sistemas de informacin y sus componentes, la informacin o los
datos, que se almacenan o transmiten a travs de stos, las transacciones y acuerdos

71

~>
--.[. ..:

comerciales

o de cualquiera

otra ndole que se llevan a cabo por su medio y la

confidencialidad de stos, son todos bienes jurdicos protegidos".

Dentro de su Ttulo segundo, forma una estrategia nacional para el combate de dichos
delitos

que

van

desde

la descripcin

de

los

delitos

dividindolos en: crmenes y delito contra la confidencialidad,


de datos y sistemas

de informacin,

como

parte

sustantiva,

integridad y disponibilidad

delitos de contenido,

delitos de propiedad

intelectual y afines, delitos de propiedad intelectual y afines, crmenes, delitos contra la


nacin y actos de terrorismo.

Dentro de la primera clasificacin

contenida en los Artculos del cinco al 11, de la

mencionada ley, se encuentran los siguientes delitos:

a) Cdigos de acceso
b) Acceso ilcito
c) Acceso ilcito para servicios a terceros
d) Beneficio de actividades de un tercero
e) Dispositivos fraudulentos

f) Interceptacin e intervencin de datos o seales


g) Dao o alteracin de datos
h) Sabotaje

En la segunda clasificacin

que son los delitos de contenido,

se diferencia de los

anteriores, en virtud que, su comisin se da porque el contenido ya sea de las paginas


dentro de la internet presentan delitos ya tipificados pero se utiliza como herramienta la

72

alta tecnologa.

Se encuentra

regulado en los Artculos

del 12 al 24 de la ley

mencionada en este apartado, siendo los siguientes:

a) Atentado contra la vida de la persona


b) Robo mediante la utilizacin de alta tecnologa
c) Obtencin ilcita de fondos
d) Estafa
e) Chantaje

f) Robo de identidad
g) De la falsedad de documentos y firmas
h) Uso de equipos para invasin de privacidad
i)

Comercio ilcito de bienes y servicios

j)

Difamacin

k) Injuria pblica

1) Atentado sexual
m) Pornografa infantil

En cuanto a los delitos relacionados


cuando contravenga
telecomunicaciones,

a la Propiedad

Intelectual y afines, describen

la ley de la materia. Respecto a los ilcitos cometido

contra

estos se encuentran dirigidos a crmenes que se cometen en la

interceptacin o uso de redes fsicas,

por ltimo los crmenes contra la nacin y actos

de terrorismo en relacin con la alta tecnologa se encuentran dentro de los Artculos


27 y 28 los cuales

denominan:

crmenes

terrorismo.
73

y delitos contra la nacin y actos de

Otra caracterstica importante de la presente leyes

porque trata de abarcar todo el

mbito de comisin, investigacin, castigo y sancin de los delitos informticos con la


creacin de una ley especifica que contiene: objetivos, principios, aplicacin y una
clasificacin amplia sobre las diferentes formas de comisin de los delitos, tambin,
establece una estrategia interinstitucional para el combate del mismo; describiendo a
los organismos competentes y reglas de derecho procesal contenida en los Artculos
del 29 al 50 de la Ley de Crmenes de Alta Tecnologa de la Repblica Dominicana.

Los organismos encargados y competentes son dependientes del Ministerio Pblico


especializados en la investigacin y persecucin de los delitos y crmenes contenidos
en la ley anteriormente mencionada. Tambin dicho precepto legal crea una comisin
interinstitucional, un Departamento de investigacin de crmenes y Delitos de Alta
Tecnologa (DICAT) y una Divisin de investigaciones de delitos informticos (0101),
estableciendo entre otras ordenanzas: su organizacin, comunicacin, funciones y
presupuesto.
Por otro lado establece medidas cautelares y procesales que describen la aplicacin
del Cdigo Procesal Penal, conservacin de los datos, facultades del Ministerio
Pblico; prcticas de recopilacin de evidencia, proveedores de servicios entre otras
directrices para la correcta persecucin penal.

Tambin describe las formas en que se impondr la responsabilidad civil y penal de las
personas moral, las acciones administrativas, pago de indemnizaciones, leyes la
complementan, la forma de accin pblica y finalmente el tribunal competente,
(Artculos 60 al 65).
74

La peculiaridad ms importante de esta leyes la implementacin de una estrategia


especfica para el combate, persecucin y sancin de hechos ilcitos dentro de la
ciberespacio. Su estructura y la forma en que pretende abarcar cada espacio, tanto
sustantivo como procesal, sobre la comisin de los hechos delictivos dentro de la alta
tecnologa o la tecnologa de comunicacin es un avance en la creacin de la materia.
La limitacin encontrada es que no menciona a entidades financieras solamente
generaliza comportamientos delictivos con el uso de la informtica.

Respecto a la vinculacin de los hechos ilcitos cometidos en la banca electrnica


guatemalteca, especficamente los casos expuestos en el capitulo anterior del presente
trabajo de tesis, los delitos que son compatibles son los siguientes:

El robo de identidad para la comisin de hechos ilcitos en la banca electrnica puede


relacionarse con varios delitos contenidos en la Ley de Crmenes de Alta Tecnologa de
Repblica Dominicana el primero de ellos es el contenido en su Artculo 17, que
expresa: "Robo de identidad. El hecho de una persona valerse de una identidad ajena a
la suya,

a travs

de

medios

electrnicos,

informticos,

telemticos

de

telecomunicaciones... "; Sin embargo los elementos de este delito no complementa la


comisin de los hechos delictivos realizado en el servicio bancario en lnea, por lo que
es necesario agrupar otros delitos regulados en la ley mencionada.

Una de las formas de poder obtener datos personales como ya se estableci, es a


travs de la redes sociales, correos electrnicos y bases de datos privados, para ello es
necesario usar equipos que permitan la invasin de esa privacidad y precisamente es
un delito dentro de la Ley mencionada que en su Artculo 19 establece: "... El uso, sin
75

causa legtima o autorizacin de la entidad legalmente competente, de sistemas


electrnicos, informticos, telemticos, de telecomunicaciones, o dispositivos que
puedan servir para realizar operaciones que atenten contra la privacidad en cualquiera
de sus formas... "

De los anteriores delitos se puede determinar que el delincuente ya ha cometido dos


delitos para la obtencin de datos personales segn la ley especial de la Repblica
Dominicana, pero es necesario que participen dos delitos ms para la consumacin de
delitos cometidos en la banca electrnica estos son:

El primero es el denominado Cdigos de Acceso (Artculo 5) "El hecho de divulgar,


generar, copiar, grabar, capturar, utilizar, alterar, traficar, desencriptar, decodificar o de
cualquier modo descifrar los cdigos de acceso, informacin o mecanismos similares, a
travs de los cuales se logra acceso ilcito a un sistema electrnico, informtico,
telemtico o de telecomunicaciones, o a sus componentes, o falsificar cualquier tipo de
dispositivo de acceso al mismo...": en este delito lo aplicable a los casos de hechos
ilcitos contra la banca electrnica es copiar, generar y utilizar cdigos de acceso para
acceder a un sistema y especialmente a un sistema bancario.
El segundo delito es el Acceso Ilcito (Artculo 6) "El hecho de acceder a un sistema
electrnico, informtico, telemtico o de telecomunicaciones, o a sus componentes,
utilizando o no una identidad ajena, o excediendo una autorizacin...". Respecto a los
delitos con robo de identidades realizados en el sistema bancario en lnea es aplicable
el acceder al sistema utilizando identidad ajena.

Con relacin a los casos de piratas informticos


para

delitos

informticos

de

la Repblica

Dominicana

los

delitos

que

tienen

compatibilidad son los siguientes:

A. Dispositivos Fraudulentos,
de sistema

(Artculo 8). Esta dirigido a la creacin de herramientas

o electrnicas

para

la comisin

de

hechos

ilcitos

dentro

del

ciberespacio.

B. Interceptacin e Intervencin de Datos o Seales, (Artculo 9). Este va dirigido a


obtener datos en diferentes formas perteneciente a otra persona; sin autorizacin de
autoridad competente,

por cuenta ajena o propia a travs de cualquier sistema

informtico y sus derivaciones, voluntaria e intencionalmente

para violar la intimidad

y la privacidad de las personas fsicas o morales.

3.5.

Captulo X del Cdigo Penal peruano (parte referida a delitos informticos)

La legislacin peruana al igual que Guatemala, Colombia y Costa Rica incorporaron los
delitos informticos

a travs de una reforma contenida en la Ley Nmero 27309,

publicado el 17 de julio del ao 2000, el contenido capitular es pequeo solamente tres


Artculos del 207A al 207C. Los cuales son:

a) Delito Informtico
b) Alteracin,

dao y destruccin

de base de datos, sistema, red o programa de

computadoras
e) Delito informtico agravado

77

.. r'
....; .... e...

'''~'~<.>~

~.~~!:.:
~
~lCIl<.'
-. _1...

:.::...----

),,"'~.IJ

El nico delito que tiene relacin con los delitos cometidos en la banca electrnica es el
contenido en el Artculo 207-A, que expresa: "... Delito Informtico. El que utiliza o
ingresa indebidamente a una base de datos, sistema o red de computadoras o
cualquier parte de la misma, para disear, ejecutar o alterar un esquema u otro similar,
o para interferir, interceptar, acceder o copiar informacin en trnsito o contenida en
una base de datos... "
Puede apreciarse que dentro de los casos expuestos en el presente estudio este delito
solamente se asemeja a los delitos de Piratas Informaticos y Phishing. En caso de
robo de identidad o bien de establecer un agravante cuando es cometido al sistema
bancario nada describe al respecto.
3.6.

Diferencias en los tipos penales de otras legislaciones y el delito


informtico en Guatemala

Las diferencias principales entre las leyes de Guatemala y las de la Repblica de


Colombia, Costa Rica y Repblica Dominicana son:
A. Los delitos informticos contenidos en Cdigo Penal de Guatemala no son

compatibles con la realidad de las diversas formas de comisin de hechos ilcitos en


el ciberespacio porque fueron incorporados con una falta evidente de conocimiento
de los sistemas de comunicacin informtica en comparacin con los otros pases.

B. La poca en que se incorporaron los delitos informticos a la legislacin penal


guatemalteca data del ao 1996, en comparacin con los dems pases que han
sido recientemente incorporados ya que el ms cercano a nuestro pas son los
78

~:..
;.

'I'J

( ... /

'.r~,.'/

. '" t ...l

----

-s:
.... ...,:

--

('..

~-'"
~~c

~ .. ,...

:. ' stCIl(1 ~ll ; .: 1


',~
....------ :~,I
).,_.-:

delitos informticos contenidos en el Cdigo Penal del Per, (incorporado en el a " :HrOl
~/

2000) Y presentan deficiencias al igual que Guatemala en su contenido respecto a la


realidad de casos ocurridos de hechos ilcitos cometidos en la banca electrnica.

C. En la Repblica Dominicana existe una ley especial mientras que en Guatemala,


Colombia y Costa Rica fueron adicionadas mediante reformas a los cdigos penales
de cada pas.

D. Los delitos dentro del Estado de Colombia tienen una mejor descripcin tcnica de
la comisin de hechos delictivos cometidos en el ciberespacio en comparacin con
Guatemala,

E. Las Leyes de Colombia y Costa Rica son las nicas que regulan circunstancias de
agravacin punitiva si la conducta se comete contra redes o sistemas informticos o
de comunicaciones en el sector financiero o bancario.

F. La ley colombiana es la nica ley que regula expresamente

el hurto a entidades

bancarias.

G. Respecto al caso de robo de identidad para realizar hechos ilcitos dentro del
servicio

en lnea

Dominicana

son

bancario

la legislacin

los nicos

que tiene

penal

de Costa

una definicin

Rica y Repblica

concreta

sobre

datos

personales y su violacin mediante la creacin de un tipo penal

H. De todos los ordenamientos

analizados

la ley ms completa

en cuanto a la

clasificacin de delitos y estratega para la persecucin es la Ley de Crmenes de

79

. ,;/

Alta Tecnologa de la Repblica Dominicana la deficiencia que presenta es que no


menciona delitos dirigidos especficamente a la banca electrnica, sistema
financiero o bancario.

3.7.

Iniciativa 4055 Ley de delitos informticos en Guatemala

"El partido de Accin de Desarrollo Nacional (ADN), cre la iniciativa 4055 de Ley De
Delitos Informticos, a travs de los diputados ponentes: Francisco Jos Contreras
Contreras, Mario Roderico de Len Mazariegos, Flix Adolfo Ruano de Len. la cual
tiene por objeto la proteccin

integral de las personas, sus bienes y derechos,

mediante el establecimiento de un marco jurdico relativo a los sistemas que utilicen


tecnologas de la informacin. As como la prevencin y sancin

de los delitos

cometidos relativos a fraude Informtico, dao informtico, acceso ilcito, falsificacin


informtica, espionaje informtico, violacin de la disponibilidad, reproduccin

de

equipos, etc."!"

Esta iniciativa pretende crear una ley especial de delitos informticos; su estructura la
compone cinco ttulos el primero establece las disposiciones generales y de
definiciones de las palabras tcnicas contenidas en el documento, el segundo describe
delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y
sistemas informticos contenidos en los Artculos cuatro al siete los cuales son:
a) Acceso sin autorizacin
b) Dao informtico
c) Posesin de equipos o prestacin de servicios para dao informtico
115

http://www.transdoc.com.gtlassets/images/users/dani/file/.

80

(23 de enero de 2014)

d) Espionaje informtico
En el Ttulo tres establece los delitos informticos relacionados con la propiedad y
autenticidad, que se describen en los Artculos del 8 al13, siendo los siguientes:

a) Fraude informtico
b) Uso fraudulento de tarjetas inteligentes o instrumentos anlogos
e) Provisin indebida de bienes o servicios
d) Posesin de equipo para falsificaciones
e) Falsificacin Informtica
f) Invitacin de acceso

Por otro lado dentro del Titulo cuatro se encentra los delitos relacionados con el
contenido, que se establecen dentro de los Artculos 14 al 15 de la iniciativa de ley
mencionada los cuales son:
a) Pornografa infantil
b) Alteracin de imgenes

En el quinto y ltimo ttulo establece la creacin de una Unidad de Investigacin,


establecida en el Artculo 16 de la iniciativa de ley mencionada que expresa: "El
Ministerio Pblico, en un plazo no mayor de sesenta (60) das, crear y organizar una
Unidad de Investigacin especializada en delitos informticos..."

81

Esta iniciativa tiene una semejanza solamente en la creacin de una clasificacin de


delitos con la Ley de Crmenes de Alta Tecnologa de Repblica Dominicana, pero no
contiene estrategias de persecucin penal, ni coordinacin interinstitucional.

La iniciativa mencionada solo contiene la parte sustantiva como lo es el establecimiento


de una nueva clasificacin

de delitos informticos en Guatemala; la creacin de una

unidad dentro del Ministerio Pblico que acertadamente


contenido de la leyes

se propone. Evidentemente el

limitado, no abarca agravantes punitivos en caso de que se

cometan contra entidades bancarias y sus usuarios, ni refiere tampoco delitos de la


banca electrnica. Por lo que dentro del desarrollo de aprobacin para ley debe ser
ampliado y modificado para abarcar la totalidad de hechos ilcitos que se presenta en el
ciberespacio.

En comparacin con los casos expuestos

los delitos de la iniciativa y lo casos de

hechos delictivos en la banca en lnea descritos en el presente estudio en el caso de


robo de identidades,

no tiene tipificado

dicho delito expresamente,

referencia a los casos de piratas informticos

todo es en

y phishing, como podr apreciarse en

los siguientes delitos:

A. Acceso

sin autorizacin

(Artculo

4): "El que sin plena autorizacin,

acceda,

intercepte, interfiera o utilice un sistema o dato informtico, de naturaleza privada o


pblica, y de acceso restringido ... "

B. Espionaje informtico
revele, transmita

(Artculo 7): "El que, ilegtimamente,

o difunda el contenido,

82

se apodere, obtenga,

parcial o total, de un sistema o dato

..

". t.:;~

....

r/,J.

~~.s->: ~.~)
s~CII(1~?\~;::

';

',' =-----, .~
,

', ""+,.,

informtico, de carcter pblico o privado..." /1 asimismo describe "...quien creare un ' ~_"/
sistema o datos informticos que puedan afectar la intimidad o privacidad de las
personas".

C. Fraude informtico (Artculo 8): "El que para obtener algn beneficio para s o para
un tercero, mediante cualquier artificio tecnolgico o manipulacin de un sistema o
dato informtico, procure la transferencia no consentida de cualquier activo
patrimonio en perjuicio de otro..."

D. Falsificacin informtica (Artculo 12): "Quien a travs de cualquier medio, cree,


altere, modifique o elimine, total o parcialmente, un sistema, documento o dato
informtico y simule su autenticidad..." /1 asimismo describe: "... el que, por cualquier
medio, conduzca, enlace o remita a un sitio o sistema informtico falso o
fraudulento" /1 la pena se aumenta para quien procura, "... un beneficio propio o
ajeno".

E. Invitacin de acceso (Artculo 13): "El que de manera deliberada e ilegitima, a travs
de mensaje de datos o de cualquier otro medio, atraiga o invite a ingresar a un sitio
o sistema informtico falso o fraudulento..." /1 la pena se aumenta para quien
procura, "...un beneficio propio o ajeno".

3.8.

Acciones

contra

bienes

las

tecnologas

de

la

informacin

la

comunicacin no tipificadas en la legislacin guatemalteca

"Existen una serie de acciones que cometen las personas que no son delitos en
Guatemala por no estar expresamente prohibidas, en virtud del principio de legalidad;
83

",

. /

--;.,

. e

~;
<"') ------

. ~s~~~

en otros Estados estas conductas se encuentran tipificadas como delitos. Algunas d~"~~:~/
las conductas anmalas en la Internet que afectan a los sujetos (usuarios, PSI y
Servidores), se describen a continuacin":116

a) "El delito de Spam que consiste en enviar correos electrnicos no solicitados de


forma masiva.
b) El delito de Spyware que consiste en introducir programas que posteriormente
enviarn la informacin sustrada del sistema al sujeto que lo instal.
c) El delito de phishing por la idea de "pescar" informacin en la Internet a travs de
correos electrnicos o formularios y que en muchos casos tiene por objeto "robar la
identidad" de las personas.
d) Una variante del phishing se ha denominado pharming que puede ser definido como
una nueva forma de fraude en la Internet al intervenir las comunicaciones entre el
usuario y los Servidores y que tiene como objeto re direccionar la comunicacin del
usuario a un sitio falso para que ingrese sus datos.
e) Otra conducta prohibida en otros Estados surge cuando una persona mayor de
edad permite a un menor de edad (nio o adolecente) tener acceso a sitios de
categora XXX."117

"Adems el fraude informtico, robo informtico, subastas ilegales, publicaciones


obscenas en la Internet, pornografa en la Internet, entre otros"!". Tampoco establece
agravantes de fraude o robo informtico cuando van dirigidas a entidades bancarias y
sus usuarios.
116
117

Barrios Osorio.Ob. Cit., Pg. 411

'bd
118
1b1d

84

::
~-\,.

.;,fJ

CAPTULO IV

4. Aplicacin

de la informtica forense en la investigacin

de delitos

cibernticos en el sistema bancario guatemalteco

Los delitos cometidos en la banca electrnica tienen su origen a partir del uso del
comercio electrnico, este dio" ... un nuevo enfoque al comercio internacional y al uso
de documentos

mercantiles,

para la celebracin

de los actos de comercio, porque

ahora la empresa multinacional ms grande o cualquier persona o comerciante, pueden


celebrar

la

transaccin

internacional

ms

comn:

La

compraventa

mercantil

internacional y para identificar la operacin cuando se utiliza la Internet como medio


para celebrarla, se denomina Comercio Electrnico, aunque este trmino tiene alcance
mayores y la actividad puede celebrarse dentro y fuera de nuevas fronteras. Estas
operaciones

comerciales

al realizarlas

por medios

de comunicacin

electrnicos

suprimen, en la mayora de los casos, el usos del soporte papel y por supuesto la firma

holqrata"!": que dificultaban

a los defraudadores

su falsificacin

y uso indebido,

aunque dichos casos siempre sucedan a pesar de los obstculos.

Con respecto al comercio dentro de la Internet, el autor Barrios Osorio describe que:
"... Ias empresas
carcter

interno

proveedores,
administrativos

realizan una serie de operaciones


(usuario-usuario),

crediticias
del

o financieras

Estado

relacionan

con

(usuarios-banco),

otras

y contables de
empresas

e inclusive

(contribuyentes-Superintendencia

Tributaria). Todos los procedimientos

119

se

administrativas

de

como

con rganos
Administracin

administrativos han pasado de un procedimiento

Barrios Osorio.Ob. Cit., Pg. 290

85

les denomina comnmente e-business (negocios electrnicos). 11 A la accin de utilizar


procedimientos digitalizados por medio de redes internas o externas (como la Internet)
para efectuar compraventa a lo que se le denomina actualmente comercio electrnico
(e-commerce); por ello el comercio electrnico es considerado una especie de los
negocios electrnicos (e-buiness)"."?

En el presente estudio las operaciones que interesan son las realizadas en el


e-banking, el usuario directamente con la institucin bancaria o bien esta como
intermediario entre su cliente y un tercero en caso de compraventas u otras
transacciones. Asimismo "...en el comercio electrnico se utilizan los medios de pago
generalmente aceptados en el comercio tradicional, exceptundose el pago de contado
(efectivo), aunque existe tambin una equiparacin conocida como efectivo digital" 121.
Los medios de pago que actualmente se utilizan, y que pueden ser aplicados al ebanking, mencionados por el autor Barrios Osorio son:

"a) Tarjeta de Pago;


b) Tarjeta de Crdito;
c) Transferencia de cuenta o depsito en cuenta;
d) Pago por correo certificado;
e) Saf-t-pay (pago por medio del Banco del usuario)". Refirindose el autor que: "El
principal medio de pago actualmente es la tarjeta de crdto"!".

lbid., Pg. 29
lbd., Pg. 29
122Ibd., Pg. 29
12

121

86

4.1.

Banca electrnica

En la actualidad,

el comercio

ha utilizado

otro tipo de plataforma

para realizar

transacciones comerciales, tomando como elemento de comunicacin, la tecnologa de


la Internet, asimismo el sistema bancario se ha unido al uso de esta herramienta virtual,
denominndose banca electrnica, por internet, en lnea o e-banking.

La definicin de banca electrnica "hace referencia al tipo de banca que se realiza por
medios electrnicos

como puede ser cajeros electrnicos, telfono y otras redes de

comunicacin. 11 ( ... ) comprende aquellas herramientas que ofrecen una entidad para
que sus clientes

hagan sus operaciones

utilizando una conexin

bancarias

a travs de la computadora

a la red Internet. Para otros investigadores

la banca por

Internet es un nuevo tipo de sistema de informacin que usa los recursos novedosos de
Internet y la World Wide Web (WWW) para permitir a los consumidores

efectuar

operaciones financieras en el espacio virtual".123

Tambin, es considerada

la banca virtual o sin presencia fsica como "... un banco

virtual (... ) sin oficina y normalmente se asocia el concepto banca virtual al de banca
electrnica.

En trminos generales,

este mercado no debera denominarse

virtual,

siendo ms adecuada la denominacin de banca electrnica o por Internet, puesto que


las organizaciones participantes en el intercambio existen fsicamente". 124

En una definicin propia, la e-banking, es un servicio ms del sistema bancario que


utiliza como plataforma

la tecnologa

informtica,

123http://es.wikipedia.org/wiki/Banca_electr%C3%B3nica,
1241bid

87

provee a los cuenta habientes la

(29 de junio de 2014)

t.,' '~ ...,.

e ....

~~'

,.--'"
.,

SEC~ETARll
~-~:.~
.,
>

"f, .... ,.

automatizacin

y rapidez en transacciones

que en el pasado requeran, ms tiempo

para su realizacin.

Las ventajas que da el uso de la banca por internet, son las siguientes:

a) "La entrada en una nueva unidad estratgica

de negocio que ofrece un alto

potencial de crecimiento aunque tambin requiere de fuertes inversiones.


b) La reduccin de costes de transaccin (una transaccin realizada va Internet puede
costar a un banco un 1% de lo que vale en la sucursal).
c) El acceso a la informacin general del banco (marketing directo).
d) La adecuacin de los productos y servicios bancarios a las nuevas necesidades de
los clientes, lo cual redunda en su fidelizacin".125

A lo anterior puede aadirse la agilizacin de los servicios, la facilidad en su uso y el


control que el usuario tiene sobre las cuentas bancarias, que posee en los bancos del
sistema.

En la banca en lnea se ha descrito modalidades que agrupan los productos y servicios


que ofrecen a los usuarios del servicio, los cuales son:

a) De informacin:

La informacin que se transmite o recite depende de la entidad. Regularmente

los

servicios que se prestan de este tipo son: "... consulta de saldos y movimientos de las
cuentas, tarjetas, informacin sobre prstamos y operaciones bancarias, etc. 11 Adems

125

http://thales.cica,es/rd/Recursos/rd98/Economia/02/texto2,html,

88

(28 de junio de 2014)

""tI'
t!.

'f ~

'-

~.. ;~ \ .. c<~

1'

~.....
'

, SECR- ------ -:'."


: -; .........__
C74R/4 :""1")
fc:_
,."!j
,

\'

"

de este tipo de informacin particular de cada cliente, las entidades ofrecen otras de ~'"
tipo genrica, como el acceso a los mercados financieros a tiempo real, productos y
servicios

ofrecidos

por

el

banco,

temas

de

actualidad,

como

el

euro,

etc.;

completndose todo ello con la posibilidad de realizar consultas directamente a travs


del correo electrntco.l"

b) De rdenes:

La modalidad de este servicio se caracteriza

por las: "... transferencias

entre cuentas, solicitud de apertura, domiciliacin

y traspasos

de recibos, peticin de talonarios,

suscripcin de fondos de inversin, planes de pensiones, peticin de tarjetas de crdito,


compra - venta de valores, solicitud de moneda extranjera, etc."

127

La banca en lnea ha creado la automatizacin de muchos servicios que antes eran en


forma fsica, ahora se pueden hacer en cualquier lugar donde tenga acceso la internet,
aunque el servicio se agilizo y es ms eficiente, aunado a ello se provocaron nuevas
formas de hechos ilcitos, con la diferencia que para llevar a cabo la comisin del delito
se necesita conocimientos especializados de informtica, asimismo, desaparecieron las
agresiones fsicas o muerte que se producan cuando el cuentahabiente

despus de

realizar una transaccin dentro del banco, al momento de su salida sufra de robos que
provocaban agresiones y en caso extremos la muerte.

126
127

http://thales,cica.es/rd/Recursos/rd98/Economia/02/texto2.html,
Ibid

89

(28 de junio de 2014)

,- .

.,'..,......

.....

'

4.2.

Estado actual de los servicios de banca electrnica en Guatemala

El estado actual de banca electrnica se da por "...el constante desarrollo y evolucin


de la tecnologa ha dado cauce a la automatizacin bancaria hoy en da, que permite
que el cliente no tenga que acudir a la sucursal bancaria para realizar sus operaciones
financieras, por lo que es una banca no presencial o banca a distancia".128

Asimismo se ha considerado que "la banca electrnica llamado hoy en da, comprende
distintas tecnologa y no nicamente los portales web de home banking que son tan
popular entre las bancas por internet. Para el caso especfico de Guatemala las
operaciones descentralizadas por medio de dispositivos electrnicos dieron inicio por
medio de cajeros automticos. Cabe mencionar que, el Comit de Basilea en su
documento Principos de Administracin

de Riegos para la Banca Electrnica

define a la Banca Electrnica o e-banking como el proceso que incluye la provisin de


productos y servicios minoristas y de pequeo valor a travs de canales electrnicos,
as como pagos electrnicos de gran valor y otros servicios bancario mayoristas
proporcionados electrnicamente.F''
En el caso de Guatemala se describe que: "...se ha visto un crecimiento bastante
pronunciado de las ofertas de temas de banca en lnea por parte de la entidades
bancarias, (... ), hacia el pago de servicio y las transferencias entre cuentas. El banco
con mayor nmero de usuarios actualmente es el Banco Industrial, sin embargo, es la
entidad que ofrece mayor nmero de servicios en relacin a sus competidores ms
cercanos. El sistema GuateACH (Sistema de Compensacin Automatizado), el cual
http://es.slideshare.netlltarotUbanca-electrnica-en-guatemala,
lbid

128
129

90

(03 de mayo de 2014)

permite

realizar

infraestructura

transferencias

tecnolgica

monetarias

interbancarias,

(... )

bsica entre las entidades financieras

presupone

involucradas,

para

poder entrar en esta nueva partida".13o

Otro de los servicios que se pretenden prestar dentro de la banca electrnica tiene
como base la aprobacin de un proyecto de ley que permita:
las imgenes electrnicas de los cheques emtloos."!"

Esta

otorgar validez legal a


se realizar por medio

de imgenes digitales, lo que reduce el tiempo para acreditar o pagar los fondos, y los
clientes no deban esperar hasta tres das para disponer de ellos.,,132

UEn esta forma el tiempo de compensacin

de un cheque se reducira a horas y los

usuarios podran disponer del dinero ms rpido. Hasta ahora la desmaterializacin

de

los cheques est permitida para la banca off Shore (fuera de plaza), pero la tecnologa
que ha avanzado en los medios de pago tienen que extenderse a las operaciones en
Guatemala, iniciativa conocida como Check 21, cuyo propsito es modernizar y reducir
los costos para el sistema bancario. Los segmentos populares en el uso de la banca
electrnica todava no estn aceptados como a nivel de la banca corporativa, en la que
ms de la mitad de las transacciones

se hacen en forma virtual. Para una entidad

bancaria el costo de operar un cheque es cinco veces ms alto que el de una operacin
electrnica; adems, la inversin en el mediano plazo le representa una diminucin de
costo para el banco que adquiere el software para este servicio". 133

Ibid
1bid

130
131

132

1bd
1bd

133

91

-:

-z-:

. (,
.. (1',
111

...;t

.)

c;, 'h .

.:
~\~
,~
~r-" ~;'I
"::C,<r.~;'~1
. '"

Entre los diversos servicios de comercio electrnico, que la banca electrnica provee,
ya sea como intermediario o bien como proveedor de un servicio bancario virtual
pueden realizarse las siguientes transacciones: consultas de cuentas, prestamos,
servicios relacionados con tarjeta de crdito, pagos, transferencias, presentacin y
pago de tributos, revisar las imgenes de cheques girados o pagados, solicitud de
chequeras, administracin de seguridad y alertas automticas a e-mail, facebook, entre
otros.
Asimismo los mtodos de seguridad ofrecidos por uno de los bancos del sistema del
servicio en banca en lnea son: compromiso de la entidad si existen inconvenientes,
brindan seguridad de la informacin, ofrecen salvaguardar la privacidad, proteccin
contra el robo de identidad y fraude.

Como puede observarse los servicios del e-banking, que ofrecen las entidades
bancarias, tienen preparado una serie de ofertas y para ganar la confianza de los
cuentahabientes, paralelamente dan a conocer la seguridad que les pueden brindar.
Sin embargo, en los casos expuestos de delito informtico en Guatemala, el titular
principal del bien jurdico tutelado es la entidad bancaria, misma que no tiene ninguna
proteccin de carcter gubernamental; por lo cual existe el peligro latente de que el
sistema bancario pueda sufrir dficit comercial a gran escala, si existe una recurrencia
en la comisin de estos hechos ilcitos.

Adems, los riesgos que conlleva esta nueva actividad comercial a travs del uso de la
internet y por medio del servicio que prestan el sistema bancario guatemalteco; a pesar
de los notables cambios: "... se evidencia en el comercio y los servicio financiero, ya
92

'. '+n

' "A!{.'"

<.j

que, el comercio electrnico a modificado los hbito de las finanzas, y ahora el de lo ~, .,.'
comerciantes y consumidores, a la vez que produce cambios sustanciales en los
medios de pago tradicionales. En ese sentido, las entidades financieras se enfrentan a
un entorno competitivo radicalmente distinto al que se haba conocido hasta ahora.P'

Aunado a los riesgos mencionados, en este campo es la existencia de robos o fraudes


dentro de la banca electrnica, los hechos ilcitos cometidos por el conocimiento
especializado, que tienen los autores de los delitos informticos en ese mbito; como
ya se estableci en apartados anteriores dentro del presente estudio de investigacin,
donde se demostr la forma de operar en tres formas diferentes, los cuales fueron:

a) Casos de phishing
b) El robo de datos personales
e) aso de los piratas informticos

Dentro de los anteriores casos la forma de operar ms frecuente para poder realizar
ilcito dentro de la banca electrnica es el phishing.

Otros hechos ilcito cometidos en el mbito del e-banking son los siguientes:
Defraudaciones a travs de publicidad engaosa, fraudes cometidos por medio del
acceso y manipulacin a sistemas informticos bancarios o financieros, sabotaje a
sistemas informticos, uso no autorizado de sistemas informticos ajenos, espionaje
informtico, falsificacin de documentos por medio de la computadora.

134

http://es.slideshare.netlltarottlbanca-electrnica-en-guatemala,

93

(03 de mayo de 2014)

Tambin existen dificultades que deben superarse dentro del comercio electrnico y'~r .
que a su vez tiene mucha relacin con el e-banking, el autor Barrios Osorio menciona
que: "como toda actividad que realiza el hombre, el comercio electrnico tiene una serie
de desventajas que pueden ser superadas acorde al inters que muestre cada una de
las ciencias involucradas.

Muchos inconvenientes

tcnicos como lo era un protocolo

comn o sistemas de seguridad en el uso de tarjeta de crdito, han sido salvados por
los especialistas en el rea tcnica de esta actividad. Diversos autores sealan una
lista de problemas o inconveniente que se deben considerar; el siguiente es un listado
de ellos":

135

a) La desconfianza creada por el desconocimiento.


b) Sistemas seguros de encriptacin para el uso de tarjetas de crdito.
e) Perfeccionamiento

de sistemas.

d) No existe facilidad en el manejo del sistema.


e) La limitada interadaptacin y compatibilidad de herramientas.
f)

Los consumidores no tiene el hbito de uso del sistema.

g) La falta de personal cualificado.


h) Obstculos legales.
i)

La dependencia tecnolgica.

j)

Falta de conocimiento y adaptacin para un uso generalizado.

k) Inversin constante por cambios tecnolgicos.

135

Barrios Osario. Ob. Cit., Pg. 302

94

......

(A~

'-'

-'\

f'<,,;oJ

~"')(oc..

--

SECRETARIA

~ g

"!~--_

.j."

"Est claro que los inconvenientes sealados han de ser superados en un corto o
mediano plazo, de no ser as no seguira el comercio electrnico con el crecimiento
vertiginoso que lo impulsa".136

Asimismo el Autor Barrios Osorio da conocer que el problema principal est en la falta
de: "...creacin de la normativa legal que se deber aplicar para superar cada uno de
los problemas e inconvenientes en que el Derecho tenga la solucin. La legislacin que
se emita al respecto no debe provenir de uno solo de los partcipes en la actividad
comercial moderna denominada comercio electrnico, debe de ser un trabajo en
conjunto y contar con asesores especializados en la materia. Por el momento la
interpretacin extensiva de las normas legales actuales es una de las soluciones. El
problema no se reduce slo a la creacin de normas o interpretacin de las actuales, si
no los procesos o acciones por medio de la cual se va aplicar esas normas"!"

El anterior autor manifiesta que: "para que el comercio electrnico se desarrolle en


Guatemala y se constituya como un mercado con posibilidades reales de participacin
tanto nacional como internacional, es necesario que el Derecho al igual que otras
ciencias o tcnicas, estudie a profundidad el fenmeno que este representa, para poder
realizar una efectiva regulacin de sus actividades, creando un marco legal que legalice
todos aquellos aspectos que lo diferencia del comercio tradicional, pero debiendo
considerar todos aquellos factores que puedan tener incidencia en su modificacin y
actualizacin especialmente los que tienen que ver con la implementacin de
tecnologa de punta, porque los progresos en el campo de la Informtica son

136
137

Ibld., Pg. 302


Ibld., Pg. 302

95

<'"
./
<t

'

constantes"!"

Resalta el autor que lo importante es superar los inconveniente de

carcter jurdico, por la falta evidente de leyes sobre la materia y la poca participacin
de especialistas en la creacin de dichos cuerpos normativo.

Aunado a la falta de normativa adecuada, es determinante tambin la falta de


conocimiento de medios informticos, es importante recordar que en el momento de su
implementacin del servicio e-banking; un reducido nmero de la poblacin
guatemalteca ha gozado desde el principio de este servicio, porque en sus inicios hasta
profesionales de medicina, ciencias sociales o administracin de mucha experiencia no
tenan el conocimiento del uso de la computadora menos de la Internet, y las personas
que podan utilizar el servicio no estaban preparados para los posibles riesgos de
fraudes o robos dentro del ciberespacio. Por medio de la experiencia adquirida, es
evidente que en el futuro el Estado debe estar involucrado en cualquier actividad que
utilice tecnologa de punta, tanto en una constante supervisin, planes de prevencin,
sistema de alarma para la averiguacin, persecucin y procesamiento de los culpables
en caso de hechos delictivos.

4.3.

Importancia

de

la

informtica

forense

aplicada

al sistema

bancario

guatemalteco

La banca en lnea en Guatemala ha sido objeto de diversos hechos delictivos, que


conlleva a una nueva forma de investigacin para la averiguacin de la verdad, y sta
se logra solamente a travs de la informtica forense, rama que pertenece a la
criminalstica.

138

Ibid., Pg. 302

96

~~~~~~~

E'

~ - ~lCII~~'"\~ ;
'-~----i.
"

..

\' ..,

Con respecto a la informtica

forense

la autora Jeimy Cano explica que existen

mltiples definiciones a la fecha sobre el tema forense en informtica;

sin embargo

aplicado al e-banking se establece que: "... una primera revisin ( ... ) sugiere diferentes
trminos para aproximarse a este tema, dentro de los cuales se tienen: computacin
forense, digital forensics (forensia digital), network forensics (forensia en redes), entre
otros. Este conjunto de trminos puede generar confusin en los diferentes ambientes
o escenarios donde se utilice, pues cada uno de ellos trata de manera particular o
general temas que son de inters para las ciencias forenses aplicadas en medios
informticos".

139

Finalmente,

la autora Cano menciona que: "... digital forensics, forensia digital, trata de

conjugar de manera amplia la nueva especialidad.


informtica

forense,

al ser

una forma

de aplicar

Esta tiene una semejanza con


los conceptos,

estrategias

procedimientos de la criminalstica tradicional a los medios informticos especializados,


con el fin de apoyar a la administracin

de justicia en su lucha contra los posibles

delincuentes o como una disciplina especializada que procura el esclarecimiento de los


hechos (quin?, cmo?, dnde?, cundo?, porqu?) de eventos que podran
catalogarse como incidentes, fraudes o usos indebidos bien sea en el contexto de la
justicia especializada o como apoyo a las acciones internas de las organizaciones en el
contexto de la administracin de la inseguridad lntormtica"."?

Cano Martines Jeimy Jos. Introduccin


Pg. 3
140 Ibid., Pg. 4

139

a la informtica forense, una disciplina tcnico-legal.

97

u.. r "

c",....,..

~.~.,
~~;J
'"
r(;'.J

o
__,...~r
...............~\l.\~ -: ,
.t' ~

(""10,,

;.;"

.-' ..~c~T./
"':

..........., ,->;-f/.

"

Segn las anteriores definiciones

la aplicable a la averiguacin de la verdad en los

delitos cometidos dentro de la banca electrnica en Guatemala es la forensia digital, al


ser estudios tcnicos dirigidos especialmente

a coadyuvar en la administracin

de la

justicia,

Por lo tanto una de las ramificaciones de la informtica forense aplicables al presente


estudio es digital forensics o forensia digital, como ya se menciono con anterioridad y la
importancia de que tanto especialistas
normativo que especifique

en la materia, como jurista creen un cuerpo

las practicas de la informtica forense a los hechos ilcito

cometidos dentro de la banca electrnica,

4.4.

Implementacin

gubernamental

de medidas y mtodos para la prevencin

y combate de los delitos cometidos en el e-banking

La participacin

del Estado tanto en la prevencin como en la averiguacin

verdad,

mediante

las correspondientes

Instituto

Nacional

de Ciencias

entidades

Forenses),

(Superintendencia

en los delitos

cometidos

de

de la

Bancos,

en la banca

electrnica han sido deficientes o nulas; al no contar con una base legal que permite
una relacin interinstitucional,

oficinas tcnicas especializadas,

que presten el servicio

a las entidades bancaria y usuarios del servicio de banca en lnea, para promover,
prevenir y coadyuvar en la administracin de justicia,

4.4.1. Superintendencia

de bancos

El tercer prrafo del Artculo

133 de la Constitucin

Guatemala describe que: "La Superintendencia

98

Poltica de la Repblica

de

de Bancos organizada conforme a la

~~.'

e:

ley, es el rgano que ejercer la vigilancia e inspeccin de bancos, instituciones de


crdito, empresas financieras, entidades afianzadoras, de seguros y las dems que la
ley disponga".

Es as que la ley le da la potestad de establecer medidas que permitan la supervisin


financiera en todas la actividades que se presenta en esta actividad econmica, esto
incluye tambin la banca en lnea, sin embargo " ... el cliente an no confa en la
seguridad de la banca virtual por lo que el crecimiento en ese punto est siendo lento y
legislativamente se estn comenzado con leyes", de esta materia, en consecuencia el
"... pas no cuenta con una legislacin especfica para la banca electrnica, actualmente
los banco se acoplan a las leyes vigentes de la banca convencional. Cabe mencionar
que la tercer reforma monetaria se encuentra en enmiendas y se espera que dicha
reforma venga a legislar y estandarizar todos las banca electrnica para garantizar los
procesos y transacciones

que el cliente realiza en lnea, as como la seguridad y los

mtodos de encriptacin que los bancos deben de utilizar para prevenir que los datos
caigan en manos de personas inescruputosas.l"

Existe un vaco legal y reglamentario que permita una supervisin financiera correcta
en la actividades

de la banca electrnica,

al no tener un parmetro normativo, los

servicios en lnea quedan bajo el arbitrio de los bancos del sistema, la garanta de
seguridad y prevencin puede no cumplir con requisitos uniformes y de alta tecnologa,
derivndose una vulnerabilidad del servicio e-banking.

141

http://es.slideshare.neVltarottlbanca-electrnica-en-guatemala,

99

(03 de mayo de 2014)

El autor Barrios Osorio, describe que la seguridad en el comercio electrnico pued


concretarse desde dos puntos de vista:"EI primero denominado seguridad tecnolgica,
y

El segundo la seguridad o certeza jurdica o legal. 11 En determinados fases o

momentos del comercio electrnico ha predominado la seguridad tecnolgica,


desarrollndose sta primero, pero debe de ser revestida por la seguridad o certeza
legal".142

"La proteccin que se debe brindar a quienes ejercen transacciones electrnicas,


tomando en cuenta a todos los participes y en cada uno de los momentos de
realizacin de la misma; entre las protecciones mnima se encuentran":143

a) Proteccin de la Red o Sitio: "Realizado con Firewalls (paredes de fuego o


cotrafuegos), que son un conjunto de programas que funcionan como alarmas,
detectores o guardias de seguridad, para que ningn intruso pueda acceder a su
comercio virtual".144

b) Programas de encriptacin: "La informacin que viaja entre el comerciante y el


usuario debe de revestir ciertas caractersticas de resguardo en cuanto a su contenido,
lo que se logra a travs de la Criptotoga".145

c) Los mecanismos o formas de aceptacin: "En el momento ms importante en la


celebracin de las transacciones, en que tanto el proveedor de bienes o servicios como
el usuario deciden validar sus derechos y obligaciones a travs de la aceptacin, que

Barrios Osorio. Ob. Cit., Pg. 313


Pg. 358
144lbd., Pg. 358
145Ib1d., Pg. 358

142

143Ibld.,

100

/~.~
.,.
...~-

. ' ..
~'~.Jo:

~~~ .
~'''~
.. ;..
..<".~~.n
/'

<> ...

./

./

puede realizarse desde el simple envo de un correo electrnico,

un click, hasta la "'~~.~~~"


.... '
>

forma ms segura es decir la utilizacin de la Firma Electrnica o en su caso la Firma


Digital".146Esto incluye el compromiso de la entidad bancaria con el usuario, los tcnico
o especialista

tecnolgicos

con la confidencialidad

ante la entidad

bancaria y el

compromiso del usuario a realizar todas y cada uno de los pasos recomendados para
evitar hechos delictivos.

La Superintendencia
cometidos

de Banco, a su vez, participa en la prevencin de hechos ilcitos

en la banca electrnica,

mediante

la supervisin

e implementacin

de

normas, es como la proteccin de la privacidad o intimidad, logrando cubrir todos los


mbitos en que los datos personales son utilizados.

Los procedimientos

de proteccin o defensa de los datos personales generales, no

cuentan con la participacin de la Superintendencia


electrnica,

pero de forma

general

Guatemala

son: "los mecanismo

los procedimientos

para hacer valer

solucionen por la va voluntaria o conciliatoria,


cuando no se cumplan

de Bancos en el caso de la banca

las establecidas,

de defensa

los derechos

legales,

cuando

en

no se

o bien para aplicar la restricciones

se encuentran

regulados

en las norma

jurdicas del Estado. Se caracterizan y diferencian de los voluntarios por que existen
participacin

de rganos con competencia

procedimiento previamente establecido.!/

administrativa

o judicial y que existe un

En la doctrina y la legislacin se encuentran

varios procedimientos: el Derecho de Rectificacin o de Respuesta; la Procuradura de


los Derechos Humanos; el Habeas Data".147

Ibid., Pg. 358


Ibid., Pg. 358

147

101

/'---

4;--'

, .." ~e! "-

..."
....~
~'""

<~.)o\

",.......

yC'"'~_

..." ~~'t-\~~;
~'<,Y..~;;:;'

La actuacin de la Superintendencia

de Bancos se ve limitada debido a la falta d .;::'.n

legislacin especfica de la banca electrnica,

por ende es necesario considerar,

la

creacin de parmetro que permitan una participacin estatal dirigida a un mnimo de


proteccin de datos y otras incidencias derivadas de la misma.

Una normativa para la proteccin de datos en la banca electrnica de conformidad con


Lawrence Lessin citado por Barrios Osorio, estipula cuatro formas, siendo estas: a) La
ley: creacin de normativa adecuada y especializada,

(la necesidad de crear una ley

que proteja los datos personales). b) Las normas: realizadas a travs de contratos que
permitan establecer

los parmetros de obligaciones y derecho de las partes en un

negocio particular, como el caso de actividades comerciales en el e-banking (usurario y


banco). e) El mercado en ello se presente en: "... Ias empresas proveedoras de servicio
al cobrar un costo adicional a los usuarios por brindar una mayor seguridad a los datos
privados que (... ), brindan esa proteccin como un valor agregado a su servicios",
(Caso de G&T Continental

que ofrece la encriptacin de datos). d) La Arquitectura,

(Tecnologa) " ... el administrador

debe de considerar todos los recursos disponibles

(hardware y software) para proteger los datos que contiene el sistema informtico bajo
su responsabilidad"

e) prevencin del usuario: esto conlleva a que el usuario debe

tambin proteger su privacidad al no dejar a la vista documento o datos personales en


lugares donde fcilmente pueda tener acceso cualquier persona,

Es evidente que la participacin

en cuanto a medidas de prevencin,

para evitar

hechos delictivos, cometidos dentro de la banca en lnea es una atribucin especial de


la Superintendencia de Bancos, esta participacin no es viable en la actualidad por falta
148

Ibid., Pg. 358

102

, '-,'

---~~

~""tJ4 ~ .

"I"~J'

~(,j---\~~

~ SECRElARI~
'.'~-

de normativa, como ya se indico, pero tambin no existe voluntad por parte de otros(~
sectores como el Congreso de la Repblica de Guatemala, que dentro del proyecto de
ley sobre delitos informticos, (en discusin), no crea una estrategia de coordinacin
con ninguna entidad estatal o plan nacional para evitar y proceder legalmente con los
culpables, la exposicin es sobre delitos y no es estratgico; es decir un sistema
armonizado de participacin de todas las entidades que tenga intima relacin con las
prestacin de servicios bancarios con tecnologa de punta. Adems, no asigna
responsabilidades a entidad estatales financiera en la supervisin y denuncia, para el
combate del delito.

4.4.2. Instituto Nacional de Ciencias Forenses de Guatemala

La Ley Orgnica del Instituto Nacional de Ciencias Forenses de Guatemala, establece


en el Artculo 2, los fines de la institucin al establecer que: "...como finalidad principal
la prestacin del servicio de investigacin cientfica de forma independiente, emitiendo
dictmenes tcnicos cientficos". Esta entidad agrupa todas las ciencias forenses al
aplicar disciplinas cientficas en la averiguacin de la verdad a un caso concreto. La
determinacin de la prueba es el fin de una serie de pasos de carcter multidisciplinario
que permite coadyuvar en la administracin de la justicia.
La prevencin y supervisin de las entidades bancarias en cuanto al servicio de ebanking, para evitar hechos ilcitos cometidos en ese mbito, se determino que debe
ser una funcin que pertenece al campo de la Superintendencia de Bancos, por la
naturaleza legal que lo reviste; como entidad estatal encargada de la vigilancia de las
actividades bancarias.
103

~:
P:'/

.. :'..~
I

~
(.

S'~~...

~CJ,,)II

:A'~

'~

. lO';.
":,
..I'

!~----::. SECRETARIA

:y:-7

f.

s:

~"'~~~.:

Por otro lado, tambin es necesario el esclarecimiento de hechos ilcitos ya cometidos, ~~~:_.:. /
esto solamente se puede hacer a travs de la informtica forense para determinar
medios de prueba que sea la base de una acusacin eficaz. Asimismo tambin ya se
estableci que la rama o parte de esta ciencia que permite coadyuvar a la
administracin de justicia es la forensia digital.

De tal manera, es necesaria la implementacin de un laboratorio de forencia digital


dentro del INACIF, contribuye a la averiguacin de la verdad, y en la investigacin de
hechos ilcitos cometidos en la banca electrnica en conjunto con el Ministerio Pblico.
La parte fundamental de la participacin del instituto es lograr determinar medios de
prueba.
Respecto al comercio electrnico, aplicable tambin al e-banking, las pruebas
electrnicas segn el autor Barrios Osorio, se dividen en: a) El documento electrnico;
b) Otras pruebas electrnicas.

Los documentos electrnicos como medio de prueba

son por su naturaleza

documentos pero en formato electrnico. El Tribunal Supremo de Espaa en


sentencias de fechas 3 de junio de 1994 y 11 de octubre de 1994 indica" 149: describe
que: tt : ...Documento es en sentido estricto, y ha de entenderse por tal, el escrito, en
sentido tradicional, o aquella otra cosa que, sin serlo puedan asimilarse al mismo -por
ejemplo, un disquete, un documento de ordenador, un vdeo, una pelcula, etc.-, con un
criterio moderno de interaccin de las nuevas realidades tecnolgicas, en sentido en
que la palabra documento figura en algunos diccionarios como cualquier cosa que sirve

Ibid., Pg. 247

149

104

para ilustrar o comprobar algo, siempre que el llamado documento tenga un soporte
material ..."150

Los documentos electrnicos

puede ser varios; el autor Barrios Osorio describe un

grupo de ellos, aunque no limitativo, al dar a entender que puede haber ms, siempre y
cuando llenen los requisito del concepto de documento, entre ellos se encuentran:

"a) Archivos informticos de carcter general.


b) Las bases de datos.
e) Los formularios electrnicos.
d) Los contratos electrnicos.
e) Las pginas o contenido de los sitios web.

f) Los correos etectrncos"!"

De forma general se denominan

tambin como medios de prueba electrnicos

evidencia electrnica, los que necesitan de peritos o experto para su diligenciamiento;


siendo estos:

a) "Los programas de ordenador.


b) Inspeccin ocular o peritaje de los programas de ordenador.
c) Peritaje o inspeccin sobre dispositivos de almacenamiento.
d) Backup o copia de seguridad.
e) Titular de un nombre de dominio, web site o hosting".152

Ibid., Pg. 247


Pgs. 247. 310
152Ibd., Pgs. 247, 310
150

151Ibid.,

105

~,_.

r .
/<"'

..

,~j,.,

.r" '<:Y
_,,"

. SECmAPIA

':;

~~.,
~
"Otros medios de prueba derivados del uso de las Tecnologa de la Informacin y ,~.
Comunicaciones necesitaran de peritos especializados en la materia para su
diligenciamiento".153Sin embargo el vaco legal contina y la tecnologa sigue
avanzando, por lo que el abordaje de este problema por parte del Congreso de la
Repblica en la creacin de una ley que detalle la prevencin, seguridad, aplicacin
interdisciplinaria tecnolgica en la averiguacin de la verdad a travs de la informtica
forense, en delitos cometidos en la banca electrnica es de urgencia nacional.

153lbd.,

Pgs. 247, 310

106

<,

/c.:

.~

~,~:..

'" ~

~~/

CONCLUSiN DISCURSIVA

Una de los problemas encontrados que tiene mayor importancia, es que actualmente el
Instituto Nacional de Ciencias Forenses de Guatemala no cuenta con un laboratorio o
servicio de profesionales

especializados

en materia de informtica forense; para la

averiguacin de hechos ilcitos dentro de la banca electrnica; segn el instructivo que


tiene

como

base

legal

para

actuar,

solamente

realizan

a travs

de sistemas

informticos, examen de documentos fsicos en soporte de papel, dentro de la unidad


de documentoscopia,

siendo necesario la implementacin del mismo.

Como deficiencia legal, la falta de regulacin especial en materia de proteccin de


datos, permite la comisin de hechos delictivos, realizados en la banca electrnica, al
tener acceso a datos dentro del sistema informtico que permite la suplantacin de
identidades eliminando la certeza jurdica de dicho servicio. Siendo necesario que en el
Congreso de la Repblica de Guatemala se apruebe la iniciativa 4055 "Ley de Delitos
Informticos" la cual llenara esta laguna legal.

En virtud de lo anterior, es necesario que para la investigacin criminalstica

de los

delitos cometidos en la banca electrnica, el Instituto Nacional de Ciencias Forenses


implemente

un

laboratorio

de

informtica

forense,

que

cuente

con

tcnicos

especialistas en alta tecnologa, para el examen de indicios que puedan dejar en la


comisin de hechos delictivos dentro de la banca en lnea.

107

108

BIBLIOGRAFA

BARRIOS
OSaRIO,
fundamentales.

amar
Ricardo.
Derecho
e
ed. Guatemala: Ed. Mayte, 2006.

informtica,

aspectos

3a.

BARRIOS OSaRIO, amar Ricardo. Introduccin de las nuevas tecnologas en el


derecho. Instituto de la Defensa Pblica Penal. Ed: IDPP, Guatemala, 2010.

CANO Martines Jeimy Jos. Introduccin a la informtica forense, una disciplina


tcnico-legal. Ed: UA, Colombia ao 2006.

CABRERA FORNEIRO, Jos, Rocain Fuentes Jos Carlos y Plumed Moreno Calixto,
Enfermera legal. Ed: Ela, Madrid Espaa ao 1994.

http://es.slideshare.netlltarottlbanca-electrnica-en-guatemala.
de 2014).

(Consultado: 03 de mayo

http://especiales.prensalibre.com/revistad/2012/04/22/reportajecentral.shtml.
(Consultado: 02 de marzo de 2014).

http://eticauvg.wordpress.com/2012/05/22/analisis-de-casosI.
de 2014).

http://www.elperiodico.com.gtles/201211
2014).

04/pais/220128.

(Consultado: 04 de marzo

(Consultado: 22 de enero de

http://www.gytcontinental.com.gtlportal/portal/productos.asp?idprod=banca_electronica.
(Consultado: 08 de mayo de 2014).

http://www.inacif.gob.gtl.

(Consultado: 13 de diciembre de 2013).

http://www.inacif.gob.gtlindex.php?option=com_content&view=article&id=75&ltemid=85.
(Consultado: 12 de mayo de 2014).

109

http://www.onu.org.gtl.

(Consultado: 22 de febrero de 2014).

http://www.prensalibre.com/.

(Consultado: 22 de enero 2014).

http://www.rae.es/. (Consultado: 22 de febrero de 2014).

http://www.transdoc.com.gtlassets/images/users/dani/filel.
2014).

(Consultado:

http://www.ventanalegal.com/espacio_estudiantil/criminalistica.htm.
septiembre de 2013).

MONTIEL SOSA, Juventino.


Reimpresin, ao 1998.

Criminalstica.

Tomo

1.

NORIEGA SALAZAR, Han Aarn.


Delitos informticos.
Pblica Penal. Ed: IDPP, Guatemala ao 2011.

23 de enero

(Consultado:

Ed:Limusa,

14 de

Mxico

4a.

Instituto de la Defensa

ROCAIN FUENTES, Jos y Plumed Moreno Calixto. Enfermera


Madrid Espaa ao 1994.

legal.

Ed: Ela,

Legislacin:

Constitucin
Poltica
de
Constituyente, 1986.

la

Repblica

de

Guatemala.

Asamblea

Nacional

Cdigo Penal. Congreso de la Repblica de Guatemala, Decreto 17-73,1973.

Ley Orgnica del Instituto


Nacional de Ciencias
Repblica de Guatemala, Decreto 32-2006, 2006.

Ley de Acceso a la Informacin


decreto 57-2008, 2008.

Forenses.

Congreso

de la

Pblica. El Congreso de la Repblica de Guatemala,

110

--<:
\. ~...", ~.. '> .",
:-

".

1-.

' 'itt~,.,;l\~

....

~c:-

~'
...
"'
.....
_-/l.::

Reformas al Decreto 17-73 Cdigo Penal del Congreso de la Repblica. Congreso.


de la Repblica de Guatemala, Decreto 33-96, 1996.

Ley de Delitos Informticos, iniciativa 4055. Pleno del Congreso de la Repblica de


Guatemala, 2009.

Ley Federal de Transparencia y Acceso a la Informacin Pblica Gubernamental.


Congreso de los Estados Unidos Mexicanos, Ley 1273-2009, 2009.

Modificacin Cdigo Penal Decreto Nmero 17.613 de 4 de mayo de 1970: Ley de


Delitos Informticos. Asamblea Legislativa de la Repblica de Costa Rica, Ley
9048,2012.

Ley sobre Delitos de Alta Tecnologa.


Dominicana, Ley 53-07,2007.

Asamblea

Legislativa

Cdigo Penal. Asamblea Legislativa de la Repblica del Per, 2000.

111

de la Repblica

__

Você também pode gostar