Escolar Documentos
Profissional Documentos
Cultura Documentos
CMO SE DEBE'APLlCAR
LA INFORMTICA FORENSE EN LA INVESTIGACiN
DE DELITOS CIBERNTICOS EN 'EL SISTEMA BANCARIO GUATEMALTECO?
GUATEMALA,
JUNIO 2015
TESIS
dela
Universidad de San Carlos de Guatemala
Por
LUISA INS ORTz
DECANO:
MSc.
VOCAL 1:
Lic.
VOCAL 11:
Licda.
VOCAL 11
1:
Lic.
VOCAL IV:
Br.
VOCAL V:
Br.
SECRETARIO:
Lic.
SAC
TRICENTENARIA
Universidad
Fdcultad
de Ciencias
08 ele noviembre
Juudicas
y Sociales.
Unidad
Ciudad
de Guatemala.
de 2013.
aMAR
RICARDO
BARRIOS
OSaRIO
. L_UISAJN;_~_ORTIZ
"COMO
CiBERNETICOS
SE DEBE
APLICAR
BANCARIO
L~IN_F_ORM}\TIC:.A_._F()RENSE
GUATEMAL
EN LA INVESTIGACION
TECO~'
':: :J.
Jefe(a)
.l
DE :ELiTOS
Abogado y Notario
Colegiado 7138 No. Telfono 22518234
Direccin 14 Calle 3-17 zona 1Segundo Nivel Oficina 205 Ciudad Capital.
Guatemala, 14 de julio de 2014
Doctor
Licenciado Bonerge Amilcar Meja Orellana
Jefe de la Unidad de Asesora de Tesis
Facultad de Ciencias Jurdicas y Sociales
Universidad de San Carlos de Guatemala.
Distinguido Licenciado:
En cumplimiento del nombramiento recado en mi persona, proced a asesorar el trabajo
de tesis de la estudiante Luisa Ins Ortiz, titulado, "CMO SE DEBE APLICAR LA
INFORMTICA FORENSE EN LA INVESTIGACiN DE DELITOS CIBERNTICOS EN
EL SISTEMA BANCARIO GUATEMALTECO?";
y para lo cual emito el siguiente
dictamen:
Al analizar el trabajo de tesis de la bachiller Luisa Ins Ortz, se hace constar que el
contenido cientfico y tcnico de la tesis, se ajusta al tema desarrollado y en virtud de
haberse satisfecho las exigencias del suscrito asesor, en realizar las modificaciones de
forma y de fondo para mejorar la investigacin, el mismo constituye un aporte al contenido
cientfico y tcnico al Derecho de nuestro pas.
El tema abordado en la investigacin de tesis "CMO SE DEBE APLICAR LA
INFORMTICA FORENSE EN LA INVESTIGACiN DE DELITOS CIBERNTICOS EN
EL SISTEMA BANCARIO GUATEMALTECO?",
hace al principio la descripcin de la
doctrina general de las disciplinas de la criminalstica y entre ellas se menciona la
informtica forense; posteriormente una exposicin del delito de informtica forense, as
como casos concretos de hechos ilcitos cometidos en la banca electrnica en el pas.
Asimismo, se describieron las acciones tpicas del delito informtico establecidas en
Colombia, Costa Rica, Repblica Dominicana, Per comparando con lo descrito en el
Cdigo Penal guatemalteco y la iniciativa de ley 4055 proyecto de ley de delitos
informticos. Finalmente se determin el estado actual de los servicios de banca en lnea,
.:
,
~/
~'
-.
(i;,r-"In,.9,iMrtIo
.11
ABOGADO
&wi~
Y NOTARIO
Abogado y Notario
Colegiado 7138 No. Telfono 22518234
Direccin 14 Calle 3-17 zona 1Segundo Nivel Oficina 205 Ciudad Capital.
-.
Atentamente.
.rlic{ll'(/~~titJ
t'WtJ
ABOGADO y NOTARIO
Lic. O
SAC
I1" '
UriVeflld"d
DECANATO DE LA FACULTAD
octubre de 2014.
que anteceden,
estudiante
LUISA
~or'('t:.NSt:
EN
BANCARIO
LA
Tesis de l.icenciatura
DE CIENCIAS
ORTz,
titulado
INVt:.SIIGACIN
en Ciencias
JURDICAS
se autoriza
CMO
m::
y SOCIALES
la Impresin
SE: DEBE
DE~LITOS
Guatemala
APLICAR
CIBF.f'('NTICOS
LA INFORMTICA
EN
EL
Artculos:
Jurdicas
03 de
SISTEMA
para la Haboracin
de
DEDICATORIA
A DIOS:
A MI MADRE:
A MIS ABUELOS:
de trabajo
y su entrega
hacia
que
con esfuerzo
y dedicacin
alcanzo
mis
objetivos.
A MIS HERMANOS:
y momentos
difciles
A MI HIJO:
A LA UNIVERSIDAD:
la Tricentenaria,
Alma Mter
A LA FACULTAD:
)
,
PRESENTACiN
_---
del derecho
criminalstica,
cualitativa
informtico
contenidos
porque
se
y su investigacin
establecieron
a travs
de mtodos
fenmenos
sociales
la aplicacin
de la
de tipo
de
la
Se realiz aproximadamente
cmo debe
El aporte acadmico
estudiantil,
que da la investigacin
los problemas
jurdicos
es dar a conocer
presentados
dentro
a la comunidad
del comercio
electrnico
y participacin
que el Estado de
de coordinacin
interinstitucional,
jurdico,
aplicadas
prevencin.
la forma
de aplicar
de Bancos. En consecuencia a
la informtica
forense
observando
legislacin
latinoamericana
a la seguridad
informtica
en general,
dentro
de nuestro
acerca
del tema y
as como sistemas
de
'
HIPTESIS
La informtica
adquirir,
forense
preservar,
electrnicamente
debe aplicarse
obtener
y guardados
y
en
en el sistema
presentar
un medio
datos
bancario
que
han
computacional,
guatemalteco
sido
que
para
procesados
determinen
la
COMPROBACiN
DE LA HIPTESIS
de Bancos no se
encuentra dotada de un marco legal adecuado, que les permita coadyuvar tanto con el
instituto, como con las entidades bancarias del pas en la prevencin del delito.
preservar,
electrnicamente;
compensacin
metodologa
obtener
guardados
en
y presentar
un
medio
datos
que
computacional,
han
sido
que
procesados
determinen
la
para el desarrollo
mtodos: sinttico-analtico,
de la presente
inductivo-deductivo y jurdico.
investigacin
fueron
los
NDICE
-,
Pg.
Introduccin
CAPTULO
1. Criminalstica
1.1. Antecedentes...............................................................................................
1.2. Definicin
1.3. Caractersticas.....
10
1.4. Finalidad.......................................................................................................
10
11
1.5.1.
Funciones......................................................................................
12
1.5.2.
13
15
1.6.1.
Clnica forense...............................................................................
15
1.6.2.
Odontologa forense
15
1.6.3.
Patologa forense:
16
1.6.4.
Antropologa forense
16
1.6.5.
Psiquiatra y psicologa..................................................................
16
1.6.6.
Dactiloscopia forense
17
1.6.7.
Fisicoqumica forense....................................................................
17
1.6.8.
Sustancias controladas
18
1.6.9.
Toxicologa
18
1.6.1 O.
Documentoscopa..........................................................................
19
1.6.11.
Identificacin de vehculos.............................................................
20
~-;/_,
~_'1~
......
-'-'
( ~'~'S~~I
\.~;:
~
Pg.
1.6.12.
Balstica.........................................................................................
20
20
CAPTULO 11
2. Casos de hechos ilcitos cometidos en la banca electrnica en la Repblica de
Guatemala............................................................................................................
23
24
2.2. Definicin.....................................................................................................
26
28
2.4. Clasificacin
de los delitos
comunicacin...............................................................................................
29
30
31
35
36
38
45
CAPTULO 111
3. Comparacin del delito informtico regulado en Guatemala y pases de Amrica
Latina....................................................................................................................
49
50
3.1.1.
52
~?
CA",
f'r".
(?~',;'~,,\}:
P'~::~~J
3.1.2.
55
3.1.3.
59
y de los datos de la
Repblica de Colombia
61
66
71
3.5. Captulo X del Cdigo Penal peruano (parte referida a delitos informticos)
77
3.6. Diferencias
en
los tipos
penales
de
otras
legislaciones
y el delito
informtico en Guatemala............................................................................
3.7. Iniciativa 4055 Ley de delitos informticos en Guatemala............................
78
80
83
CAPTULO IV
85
87
90
4.3. Importancia
de
la
informtica
forense
aplicada
al sistema bancario
guatemalteco................................................................................................
96
98
4.4.1.
Superintendencia
98
4.4.2.
de bancos.........................................................
103
Pg: CONCLUSiN
BIBLlOGRAFA
DISCURSIVA...................................................................................
107
109
INTRODUCCiN
tcnicas
y clasificacin,
de anlisis
elementos
con la fuerza
probatoria
bancario
guatemalteco,
para la deduccin
de responsabilidades
civiles,
del estado
las consecuencias
actual
de los servicios
de la inseguridad
de banca
electrnica
de la banca electrnica,
en
anlisis
los mtodos de la
informtica forense para combatir los delitos en internet, lo anterior para proponer la
implementacin
de mtodos
y medidas de prevencin
(i)
dirigidas
a las entidades
correspondientes
que
velan
por
la
banca
en
Guatemala
coadyuvan
administracin de justicia.
El presente estudio est conformado por cuatro captulos: el primero, describe doctrina
general de las disciplinas de la criminalstica y entre ellas se mencionara la informtica
forense; en el segundo, se realiz una exposicin del delito de informtica forense, as
como casos concretos de hechos ilcitos cometidos en la banca electrnica en el pas
los cuales fueron:
la piratera
informtica,
el robo de identidad
establecidas
en Colombia,
Costa
Rica,
utilizando
medios
Repblica
Dominicana,
Per
y la iniciativa de Ley
inductivo-deductivo
y jurdico.
y dispositivo de
en apoyar y controlar
en la investigacin
(ii)
CAPTULO I
Dentro del presente captulo, se har una descripcin terica del origen, significado,
caractersticas
forense, a la vez se
abordara sobre la institucin que fue creada para la aplicacin de esta ciencias en la
resolucin de casos dentro de la Repblica de Guatemala, mencionando su historia,
definicin, finalidad y principios, que son la base de la razn de existir y actuar de la
ente estatal Instituto Nacional de Ciencias Forenses (INACIF). Por ltimo se expondr
que mtodos criminalsticos
1.
1.1.
Criminalstica
Antecedentes
1.
El
ilustre experto en investigacin B.C. Bridges, en una de sus obras refiere lo siguiente:
"(... ) algunos
de los primeros
usos prcticos
de la investigacin
mediante
las
impresiones dactilares son acreditados a los chinos, quienes las aplicaban diariamente
en sus negocios y empresas legales, mientras tanto el mundo occidental se encontraba
en el perodo conocido como la edad oscura".
1
2
r ,l"' .r 3 "
. ~""';\,
.. &.'" C.04".;
:/ /sfC:------ ..~.
...;:.
I/ErARI"
!\~~
\~,:~,
Sostiene el autor Montiel Sosa que Kia Kung-Yen, historiador chino de la dinasta Tang,"<~
en sus escritos del ao 650, hizo mencin a la identificacin mediante las impresiones
dactilares, en un comentario sobre un antiguo mtodo en la elaboracin de documentos
legales. De aqu se deduce
las
impresiones dactilares en sus tratos comerciales y en ese mismo ao, hacan mencin
al mtodo anterior al uso de las impresiones consistentes en la utilizacin de placas de
madera con muescas iguales recortadas en los mismos sitios de los lados las que
conservaban las partes del contrato e igualadas dichas tablas se poda constatar la
autenticidad o falsedad de los contratos de referencia. Montiel, citado por los autores
Castellanos
y Ceballos,
sealan:
"el significado
de muescas
era el mismo de la
legal, iniciada
por el francs
Ambrosio
Par y desarrollada
y estudiaba
por Paolo
los relieves
dactilares de las yemas de los dedos y palmas de las manos. Una de las primeras
publicaciones en Europa acerca del estudio de las impresiones dactilares apareci en
Inglaterra en 1648, realizada por el doctor Nehemiah Grew, perteneciente al colegio de
fsicas y cirujanos de la Real Sociedad de Londres"."
"En
1686, nuevamente
Malpighi
haca valiosas
aportaciones
al estudio
de las
impresiones dactilares tanto que una de las partes de la piel humano lleva el nombre de
capa de Malpighi en 1753; otro ilustre estudioso y precursor es el doctor Boncher, quien
1bd
4
"~I
,,_.~~~/'
<>
Para la investigacin criminalstica uno de los mtodos con mayor antigedad y de gran
utilidad en la actualidad fue la balstica que "en 1809 el clebre francs Vidoc, fue
incluido en las filas de la polica francesa y pronto se convirti en el primer director de la
seguridad nacional (SOret Nationale). A l se le atribuye el registro y creacin de
expedientes con las pesquisas de los casos y la introduccin de los estudios (...) Fue el
primero en utilizar moldes para recoger huellas de la escena del crimen, definiendo la
otoscopia. Sus tcnicas antropomtricas tendran gran repercusin'".
de
t,~,.'..jo'
';t; --!!_tl4/i1.'
:'~
jueces a esclarecer ciertos tipos de delitos, en donde los venenos eran usados con ~"
muchas frecuencias. Esta ciencia o disciplina tambin es considerada como precursora
de la Cnmnallstca"."
"En 1866, Allan Pinkerton, pona en prctica la fotografa criminal para reconocer a los
delincuentes,
disciplina
que
posteriormente
seria
llamada
fotografa
judicial
Desde
fotografas de los lugares de los hechos con todos sus indicios. Fue en 1886, cuando
Alan
Pinkerton,
delincuentes.
puso
en
prctica
la fotografa
criminal
para
reconocer
a los
de las impresiones
dactilares."?
Ibd., Pg. 10
http://www.ventanalegal.com/espacio_estudiantil/criminalistica.htm;
2013)
10 Montiel Sosa, Juventino. Ob. Cit., Pg. 10
de
-.......__
o "
1'4
e ~:~'/
~~
.':.
r'..-...l'ICA
~ -.)-'
<,
.. ,
.'
,---" .'
~~......
"
.....
"En agosto de 1891, en Argentina, Jaun Vucetich, inaugura la oficina de identificacin y~,
utiliza la antropometra y las huellas digitales de ambas manos y crea as la ficha
decadactilar. Lo anterior permite establecer que las investigaciones policacas se
empezaban a guiar cientficamente, pero con un porcentaje considerable de empirismo,
donde se usaba la intuicin y el sentido comn y lgicamente no se obtenan resultados
muy satisfactorios. Pero todos estas investigaciones y pesquisas empricas, adquirieron
u nombre propio que les dio el ms ilustre y distinguido criminalista de todos los
tiempos, el Doctor en derecho Hanns Gross, denominndole Criminalstica, en Graz,
Austria. En 1892 dada a conocer mediante su obra conocida con el nombre de: Manual
del Juez, todos los Sistemas de Crirninallstica"."
"El Doctor Hanns Gross naci en Graz Austria en 1847, fue juez de Instruccin en
Stejermark y Profesor en Derecho Penal en la Universidad de Graz, y por primera vez
fue quien se refiri a los mtodos de investigacin criminal como Criminalstica. La
elaboracin del Manual del Juez, le tomo veinte aos de experiencia e intensos
trabajos, en donde hizo orientaciones que debe reconocer la instruccin de una
averiguacin para aplicacin de la tcnica del interrogatorio, el levantamiento de planos
y diagramas, utilizacin de los peritos, la interpretacin de escrituras, conocimiento de
los medios de comunicacin entre los participantes de un mismo delito para el
reconocimiento de las lesiones, etctera, siendo en general un manual til para los
jueces en el esclarecimiento de cualquier caso
Ibid., Pg. 10
lbd., Pg. 10
11
12
/
.
,"
. >'
"El contenido cientfico del Manual del Juez, se desprende que el Doctor Hanns Gross,
en su poca constituyo a la Criminalstica con las siguientes materias: antropometra,
argot criminal, contabilidad, criptografa, dibujo forense, documentoscopia,
fotografa, grafologa, hechos de transito ferroviario, hematologa,
explosivos,
incendios, medicina
"En 1896, Juan Vucetich logr que la polica de la provincia de Buenos Aires (en la
ciudad de La Plata), Argentina, dejara de utilizar el mtodo antropomtrico
y redujo a cuatro los tipos fundamentales
de Dactiloscopia,
de Bertilln
determinados
por la
presencia o ausencia de los deltas. Ottrolenghi y Alongi, en 1899 fundaron una revista
llamada Polizia Scientifica.
Lombroso,
cientfica en Italia"."
1.2.
Definicin
De acuerdo con el autor Gisbert citado por Montiel, Castellanos y Ceballos como: "una
disciplina cientfica que estudia los indicios dejados en lugar del delito, con el propsito
de descubrir la identidad del criminal y las circunstancia que concurrieron en el hecho
delictuoso.t'"
13
http://www.ventanalegal.com/espacio_estudiantil/criminalistica.htm;
2013)
"Montel Sosa, Juventino. Ob. Cit., Pg. 10
15 Ibd., Pg. 10
Ob.
Ibid.,
lbid.,
18 Ibid.,
19 Ibid.,
16
17
Pg.
Pg.
Pg.
Pg.
10
10
10
10
Tambin se le define como "la ciencia que estudia los indicios encontrados en elluga -'f.,
de los hechos, con el fin de identificar al delincuente, determinar las circunstancias en
que se produjo el hecho delictivo y establecer las relaciones de participacin de los
individuos y factores que intervinieron en el crimen. Parte de la base de que el criminal,
por muy astuto que sea, siempre deja en el lugar algn elemento, biolgico o no, que
delata su presencia. Encontrar y analizar esos indicios es el objetivo de la
Criminallstica.f"
Los autores Jos Carlos Fuentes Rocain; Jos Cabrera Forneiro; Carlos Fuertes
Iglesias en su "Manual de Ciencias Forenses", define a la Criminalstica como: "...Ia
profesin y disciplina cientfica dirigida al reconocimiento, individualizacin y evaluacin
de la evidencia fsica, mediante la aplicacin de diversas ciencias a las cuestiones
legales. En el rea de la investigacin criminal, la ciencia multidisciplinaria denominada
criminalstica ha emergido con fuerza e impacto en prcticamente todos los elementos
del sistema judicial. Esta ciencia puede suministrar informacin objetiva, de otra
manera inalcanzable para el investigador y para el sistema judicial, a travs del examen
de la evidencia fsica.,,21
20
Forneiro, Jos Cabrera y Carlos Fuertes Rocain, Calixto Plumed Moreno, Enfermera Legal. Pg. 15
21
Ibid., Pg. 15
,-'",
...
c~~,_
\ -,' S~?I~
<~<o_'\
"
hasta el ltimo movimiento que se puso en juego para realizar el acto investigado, ~.'
incluyndose las formas de uso de los instrumentos u objetos de ejecucin y el registro
de sus manifestaciones, as como las posiciones y situaciones de los participantes,
movimientos, manipulacin y desplazamiento de cuerpos y objetos efectuados durante
la comisin del hecho.
Adems, mencionan los autores ya citados, que dicha ciencia estudia una extensa
variedad de agentes mecnicos, qumicos, fsicos y biolgicos, y toda la gran variedad
de evidencias materiales.
El agente de la autoridad o el investigador que llega al lugar de los hechos debe ser un
experto recolector de evidencias, dado que su funcin es de vital importancia y va ms
all de lo que comnmente se cree. De su actividad cientfica, observadora y creadora
en el escenario del suceso depende en gran parte el funcionamiento de casi todas las
secciones del laboratorio de crirninallstica.
Dentro de sus mltiples actividades deben saber solicitar con propiedad los estudios y
anlisis de las evidencias fsicas, de acuerdo con las circunstancias del hecho que se
investiga. Asimismo deben conocer las tcnicas forenses que se aplican en el
laboratorio y dentro de estos requisitos destaca con especial significacin, el
.'\
.~~
.: __
,.
Estado;
"... cuenta
con
objetivos
perfectamente
definidos,
con
principios
mediante las
1.3.
Caractersticas
1.4.
Finalidad
Los autores Castellanos y Ceballos mencionan cumple con una triple finalidad:
agente
de la fiscala,
a fin de tomar
nuevas decisiones
de accin
para la
22
23
Ibd., Pg. 18
http://www.ventanalegal.com/espacio_estudiantillcriminalistica.htm; Ob. Cit., (14 de septiembre de
2013)
10
B.
C.
1.5.
"INACIF inicia sus funciones el da 19 de julio de 2007, y nace como institucin auxiliar
de la administracin de justicia, con autonoma funcional, personalidad jurdica,
24
Ibid
11
1.5.1. Funciones
El Artculo 29 del Decreto 32-2006 menciona que el INACIF suministrar sus servicios
a requerimiento o solicitud de:
a) Los jueces o tribunales competentes en materia penal;
b) Los auxiliares y agentes fiscales del Ministerio Pblico;
c) Los jueces competentes de otras ramas de la administracin de justicia;
d) El Instituto de la Defensa Pblica Penal, la defensa tcnica privada y las partes
procesales en el ramo penal, por medio del Ministerio Pblico o el rgano jurisdiccional
competente;
e) La Polica Nacional Civil en el desarrollo de investigaciones preliminares en casos
urgentes, dando cuenta inmediatamente al Ministerio Pblico quien tambin deber
recibir el resultado de las mismas para dirigir la investigacin correspondiente. Por
ningn motivo podr la Polica Nacional Civil, solicitar en forma directa informes o
25
http://www.inacif.gob.gU,
12
10,1,
'~
.! SECRETAI/I~
-~
aprehensiones,
detenciones o~
secuestros judiciales; y,
la investigacin
en los
1.5.2. Principios
aplicables
a la funcin
del Instituto
A) Objetividad
respeto y acatamiento
a la Constitucin
Poltica y Leyes de la
B) Profesionalismo
Respetar la dignidad
inherente
sin discriminacin
13
ni
------..:
\'~;'-
.,"
:,'
,L
~~,""
" /
D) Unidad y concentracin
El INACIF sistematizar
E) Coordinacin interinstitucional
Los organismos e instituciones del Estado debern cooperar con el INACIF, cuando
ste lo requiera para el cumplimiento de los fines que le asigna la presente Ley.
F) Publicidad y transparencia
Los procedimientos
y tcnicas
periciales
que se apliquen
sern sistematizadas
ordenadas en protocolos o manuales, los cuales sern pblicos y accesibles para los
interesados, debiendo realizar actualizaciones pertdicas."
G) Actualizacin tcnica
el previo pago de honorarios, conforme el arancel que para el efecto se apruebe. Podr
26
1bd
14
1.6.
Es importante conocer cules son los servicios que actualmente presta el Instituto
Nacional de Ciencias Forenses para demostrar que actualmente no cuenta con un
mtodo o bien un laboratorio para la investigacin de delitos informticos, las normas
que utiliza el INACIF, para el desarrollo de la investigacin a travs de las tcnicas
criminolgicas estn basados en los siguientes:
27
1bd
15
: .J
>\
::-:-----___
- ".
i; SECflE7ARIJ r
~;
-----.: ~.
~ ~
/>
",:__"I'
"Emite dictmenes
involucradas
en
procesos ilcitos de cualquier ndole".28 As como la secuela que un hecho pudo causar
en vctimas de distintas agresiones.
1bd
28
16
...-
'".41
e .
a) "Identificacin
reseas
dactilares
de pulpejo,
y necrodactilares,
en cadveres
a partir
quemados
de recuperacin
o en avanzado
estado
y
de
descomposicin.
d) Revelacin fragmentos de huellas latentes o visibles y determina su utilidad.
e) Realizacin de Cotejo de fragmentos dactilares tiles, con impresiones dactilares
proporcionadas por el ente investigador.
por
archivos
criminales
civiles
peticin
de
autoridad
29
instrumental
por
absorcin
atmica,
tcnica
para
17
determinar
la
en: "anlisis
de material
vegetal
sospechoso
de ser marihuana
31
1.6.9. Toxicologa
lbid
1bid
30
31
18
,:\ .. e .. , '~
..... ~....
~<...-
---~
,
':
~ .~ SECREll~l>
'-;.
\~.::--.'
cadveres; con el fin de determinar la presencia de sustancias, que pudieran causa~'"
dao o la muerte.'.32
1.6.10. Documentoscopa
El laboratorio de documentoscopia
cdulas
de ciudadana,
tarjetas
de crdito,
de vehculos,
carns
impresora
o impresin
y los aspectos
de
33
32
1bid
1bid
33
19
1.6.12. Balstica
1.7.
El actual Director del Instituto Nacional de Ciencias Forenses, (INACIF), en abril del
ao 2012, comento a un medio de comunicacin de prensa escrita, que: "... uno de sus
proyectos a la vista es la creacin de laboratorios de informtica forense, ya que la
34lbd
35
1bd
20
----
l.. ,.~
f")'C.
:;.. ~
.. ~
C4Jf
; ~ SECRETARI'
~....
~.-.
".., ----
institucin no cuenta con ello y que el portafolio de servicios son los mnimos: medicin~v't_."
forense, clnica forense, toxicologa, balstica, documentoscopa,
controladas,
trayectoria
y vehculos.
grafologa, sustancias
el laboratorio
de
lingstica y acstca.r"
oficiales de los
que
actualmente
el instituto
no cuenta
con
un laboratorio
de
http://www.elperiodico.com.gUes/20121104/pais/220128.
36
37
1bid
21
'\
".
_..~-
"1
e,
___
.:.,~j
"'>/
l
'j
22
CAPTULO 11
2.
38
23
en el Derecho.
Pg. 147
~"<.~
}t".;....>
CA.':
'",
'\1.\
", __
':::;.~--",.,
~: SECRETARI~
'~--
J!,.";..."
Este tipo de hecho tambin pertenece a un nuevo hecho ilcito moderno que el autor
Barrios Osario,
describe:
ciberdelitos,
delitos
informticos,
delitos
como sinnimos pero existen diferencias las cuales parten de determinar las acciones
que estos conceptos describen como delitos"."
generales
del origen,
definicin,
clases
y elementos
de los delitos
informticos.
2.1.
Los antecedentes histricos de estos delitos tienen un origen muy cercano, la creacin
de la computadora y el sistema de conexin mundial a travs de la Internet, permitieron
nuevas formas de realizar delitos; aunque al final su consecuencia
caso de robos a travs de la banca electrnica); el modo de operar para llegar al fin ha
sido realmente innovador.
Es por ello que "los avances tecnolgicos y dentro de estos los de orden informtico
determinan imperativamente
24
no existan o no
-"'tll"',~
~ ~
'.
/"'~I
se consideraban
merecedores
cronolgicamente
informtico"."
"Los ataques
al programa
o sistema
operativo
de un computador
pueden
ser
"Debe reconocerse que uno de las primeras acciones de este tipo se da a manera de
juego, documentndose
en
crear
programas
que
paulatinamente
Corewar, consistiendo
disminuan
la
memoria
de
la
"Uno de los primeros virus que afecta los sistemas informticos aparece en el ao de
1972, Y se le denomin
Creeper (enredadera
"Posteriormente
computadoras
Ibid.,
Ibd.,
43lbid.,
44 Ibid.,
41
42
Pg.
Pg.
Pg.
Pg.
en
el
ao
1980
el
Arpanet,
21
21
21
21
25
(sistema
de defensa
de
comunicacin
de los Estados
va
Unidos y
<:. ",.
",:-\.,
<:
c~~
,
----
"')~
,'......
s-
-~
: :. SECRETARIA
~~
.; ---?
~
\
que'~:_'::....:/
titulado:
la destruccin
de registros
2.2.
Definicin
Segn el autor Barrios Osorio define "... de forma bsica como delito informtico las
acciones prohibidas por la ley, cometidas en contra de uno o varios de los elementos
que integran un sistema de informacin o los derechos que del mismo se deriven
(proteccin de datos, intimidad o privacidad, derechos de autor)"."
45Ibd.,
Pg. 22
lbd., Pg. 22
47Ibd., Pg. 22
46
48
26
"
.. '".:;.. ..
-,
Gabriel Andrs Cmpoli citado por Barrios Osorio define como Delitos
Electrnicos "en los cuales el autor produce un dao o intromisin no autorizada en
aparatos electrnicos ajenos", pero que poseen como bien jurdico tutelado en forma
especfica la integridad fsica y lgica de los equipos electrnicos y la intimidad de sus
propietarlos"."
49
50
51
52
27
""v' ..-;"'~C."".
~'\.
.;- ~- SECRETARIA
~.~
_-
"/,,,",
~ ~ \
e-
~.J
"Los delitos contra bienes informticos (TIC) y los delitos cometidos por medio de la~~~:'E~'~~)
Tecnologas de la informacin y la comunicacin son aquellos que atentan contra
bienes creados por la Informtica y las Tecnologas de la informacin y la
comunicacin; en sentido amplio se consideran a los delitos informticos los cometidos
contra los bienes de origen informtico as como aquellos en los que se haga uso
indebido de los sistemas de informacin y que se encuentran regulados en otros
captulos del Cdigo Penal e inclusive algunos que no estn regulados pero que
pueden ser considerados
delito.
(spam, fraude
informtico. subasta
ilicitas.
53
2.3.
"La persona que participa en la comisin de un hecho ilcito debe de asumir las
consecuencias de lo realizado contra Derecho; la responsabilidad que asume el sujeto
activo del delito son: la responsabilidad penal y civil".54
53
504
en,
Pg. 378
28
sujeto activo por el ente acusador del Estado que es el Ministerio Pblico o en su caso
el querellante y que busca en representacin de la sociedad afectada, deducirle la
responsabilidad penal al delincuente, para lo cual solicita al rgano jurisdiccional la
aplicacin de una pena u otra forma o mecanismo alternativo de solucin al conflicto
penal. La pena es la forma con la cual el estado rehabilita al delincuente y lo prepara
para su reincorporacin a la sociedad. En el caso de los delitos informticos
establecidos en el Cdigo Penal vigente se contempla la pena de prisin y la pena de
multa".55
2.4.
"Para analizar cada uno de los delitos en cuanto al bien jurdico tutelado que stos
protegen es necesario describir un Sistema de Informacin y este es el conjunto de
elementos que tiene por objeto procesar datos e informacin para facilitar la toma de
decisiones o proporcionar un servlclo"."
Pg. 378
Pg. 378
57Ibd., Pg. 378
56lbid.,
29
(personas
que
accedan
al
sistema),
informacin
(el
conjunto
de
datos)
2.5.
,,59
"Por un lado las acciones que van dirigidas al sabotaje, el dao, la destruccin
"Es por eso que al hablar de delitos informticos es vlida la afirmacin que los mismos
afectan una diversidad de bienes legalmente tutelados por lo que puede considerarse
pluriofensivos."
58lbld.,
59
60
81
Pg. 378
Noriega Salazar. Ob. Cit., Pg. 22
Barrios Osorio. Ob. Cit., Pg. 379
Ibld., Pg. 379
30
Respecto a los delitos realizados en la banca electrnica de los bancos del sistema,
pueden considerarse que van dirigidos afectar el patrimonio de los cuentahabientes
que depositan su dinero dentro de las entidades bancarias, por ende el bien jurdico
tutelado es el patrimonio. Siendo una forma de hurto mediante la utilizacin de
herramientas y conocimientos de sistemas informticos para facilitar su acceso.
2.6.
Los sujetos de los delitos informticos son cometidos por personas ya sean individuales
y fsicas; el autor Barrios Osorio menciona que estos en la doctrina se clasifican como:
sujeto activo y sujeto pasivo.
"El sujeto activo es la persona que incurre o realiza la prohibicin que le ha establecido
la ley. En el caso de los delitos que atentan contra los programas de ordenador, tienden
a tener un alto grado de conocimiento y recursos en el rea de informtica y TIC en
general, en virtud que estos delitos no pueden ser cometidos por cualquier persona.
Siendo las ms comunes: Hacker, Cracker, Pirata informtico...,,62por lo que son
"...sujetos que violan o rompen los niveles de seguridad de acceso o de utilizacin de
los programas".63
"El Hacker: Este trmino proviene del uso del vocablo del idioma ingls hack que
traducido significa cortar, tajar, hachazo. La accin de cortar los niveles de seguridad
62
63
31
de un sistema informtico
se le
hacker".64
El hacker es definido como" ... una persona con grandes conocimientos de informtica
que
se
dedica
manpularlos't".
acceder
ilegalmente
sistemas
informticos
ajenos
y a
por Barrios Osorio los clasifica en: Intrusin simple, dao electrnico simple, intrusin
agravada por la finalidad".66
proviene
del vocablo
restallido,
ingls
"... se
utiliza
para
https://www.google.com.gUsearch?q=hacker.
32
referirse
es el Cracker este:
significa
a
las
romperse,
personas
"En este caso se encuentran los otros niveles descritos anteriormente. El segundo es el
Dao Electrnico Simple (cracking), que es la accin en la cual el sujeto activo, luego
de introducirse de forma no autorizada en equipo electrnico
de cualquier
apropiacin
las acciones
y son definido
o acapararan
de su autor,
http://es.wikipedia.org/wiki/Cracker,
(29 de junio de 2014)
Barrios Osorio. Ob. Cit., Pg. 380
71 Ibd., Pg. 380
72 http://web.archive.org/web/20050313113824/http://www.persystems.neVsosvirus/general/hackers.htm.
(29 de junio de 2014)
69
70
33
"... por la influencia que tienen en el ambiente informtico las grandes empresas de
computacin, en especial las titulares de los programas de ordenador ms comerciales,
se acuo el concepto pirata informtico ... "11 "Los trminos descritos anteriormente
se
utilizan para el sujeto que ejecuta la accin de forma directa, pero es importante
establecer que pueden existir otra clase de responsables como el autor intelectual. El
ejemplo surge cuando un sujeto que no tiene el conocimiento en informtica encarga a
un hacker para cometer el hecho ilcito".
73
El sujeto pasivo por ser el titular del bien jurdico tutelado y quien es el lesionado por el
hecho ilcito cometido, dentro de los delitos informticos, segn Barrios Osorio, afecta
a: "... a) La sociedad, y; b) la vctima o agraviado. Las persona jurdicas (colectivas son
las principales vctimas de estos, delitos, en especial aquellas consideradas en doctrina
como sociedades especiales (bancos, financieras, aseguradores,
casas emisoras de
"Adems se encuentran
dedican
especficamente
proveedores
de
Internet
prestar
servicios
y sus aplicaciones
relacionados
(correo
electrnico),
las
TIC
como
servidores
de
informacin, portales, etctera. Las personas individuales tambin sufren los embates
de delitos relacionados con sus sistemas informticos, siendo el ms comn el delito de
introducir programas destructivos (virus) en sus sistemas, el acceder a su informacin
73
7"lbid.,
34
.~~..
"
~;
--
SECRETARIA
(hacking). La administracin
alteran los programas
obligados o responsables
~-
de los sistemas
(contribuyentes)
de control tributario
de los
con el
2.7.
iniciando con un la argumentacin siguiente: "Al definir los delitos informticos se haca
referencia a acciones antijurdicas con una finalidad que podra ser el ataque, dao o
acceso no autorizado a un aparato o sistema de computadoras o sus programas, o bien
se sirve de stas como medio operativo para realizar actos ilcitos; adems de acuerdo
a la real afectacin al bien jurdico tutelado estos pueden ser dirigidos a vulnerar el
patrimonio, propiedad intelectual o bien la privacidad o indemnidad de las personas.
Estas reflexiones sirven de base para proponer por parte del autor (Noriega Salazar), la
siguiente clasificacin de los delitos informticos, distinguindose
saber: // a) Delitos Informticos
Delitos
Informticos
que atentan
la intimidad,
intelectual. b)
la libertad o
indemnidad sexual"."
en ttulos siguientes,
a la banca
,~
de ordenador
35
C'
~ g
~~
......
r '.
'-
~~c:a
~,<)
",.
....
CAR,
--
')-.
~S' ....,,,'\
~ ~ SECRETARIA
"'_
~::
~;--~:;,
,"'"
delitos en los sistemas informticos bancarios, crear programas que violentan la ~._;./
propiedad intelectual, adems de vulnerar la privacidad de las personas.
Este delito est muy ligado al primer tipo de delitos en la clasificacin anteriormente
mencionada; sin embargo tambin tiene una relacin parcial con el segundo, respecto
a la privacidad e intimidad, en la obtencin de datos confidenciales, sin embargo por
ser un delito que su bien jurdico protegido es el patrimonio; la libertad e indemnidad
sexuales no tienen relacin alguna con la comisin del hecho delictivo.
2.8.
"El trmino phishing proviene de la palabra inglesa 'fishing', que significa pesca y hace
alusin al intento de que los usuarios 'piquen el anzuelo' para dar informacin
confidencial; se trata de un crimen ciberntico por el cual los estafadores roban la
informacin y las contraseas de las cuentas bancarias o tarjetas de crdito de sus
vtctmas"."
"El estafador, conocido como phisher, se hace pasar por una empresa de confianza en
una aparente comunicacin oficial electrnica, por lo comn un correo electrnico, para
luego redireccionarlo a un sitio web que simula ser el portal del banco"."
Se puede establecer que el delito de Phishing, es una serie de maniobras para engaar
a los usuarios de la red, con ello lograr la obtencin de datos que permitan el acceso a
cuentas bancarias, nmeros de tarjetas de crdito o debito y poder obtener una
77
http://www.elperiodico.com.gUes/20110628/economia/197413/.
78
1bid
36
r-
c-,
ganancia patrimonial
informacin en diferentes
medios, (ejemplo entidades bancarias), acerca del cuidado que el cuentahabiente debe
tener con sus datos personales; siendo uno de los participes importantes en la lucha
contra este delito.
Los usuarios del sistema bancario guatemalteco que han sido afectados por este delito
se da cuando: "... a un cuentahabiente
la Red; cuando este
Suplantando
un
pginas de
Otro caso los describe "". Un asistente de gerencia de Sanrural, afirm que 'se trata de
una tcnica de estafa muy usada en el pas y que la nica forma de impedir estos
fraudes es por medio
de la prevencin
y la educacin
experiencia la obtuvo porque el mismo cliente llam a la entidad bancaria para saber si
la informacin enviada fue la correcta.
El gerente del Sanco Industrial, expresa que: lila mejor manera de prevenir las estafas
es informarle a los clientes que los bancos no requieren informacin
por medio de
debido a
1bd
79
8lbid
37
nacional
recibe un
",,
servicio de proteccin que bloquea las pginas de phishing. En este sentido no hay
competencia
En cuanto a las entidades estatales: "fuentes del Ministerio Pblico reconocieron que
existen varios casos de estafas por phishing que estn siendo investigadas.
Unos de
2.9.
tambin es un medio para cometer delitos dentro del sistema bancario guatemalteco;
aunque no siempre es un debito a cuentas bancarias; siempre va ligado al fraude
dentro de este tipo de entidad. Por lo que se observara a continuacin de qu forma
afecta la economa de los cuenta habientes con el uso de sistemas de informacin
tecnolgica, robo de datos y finalmente la forma de operar en conjunto.
1bd
1bd
81
82
38
'tlr., ~/
----
~~: S~RIA
~-;,
.:
'-.1"
,."
~o
-:'
~.~"-j:./
sociales. La mayora de veces lo hacen para obtener beneficios econmicos mediante 'f't""" ( , /
estafas. // Otros se ven afectados de diferente manera: quienes les roban sus
documentos personales los utilizan para obtener tarjetas de crdito y financiamientos
en bancos. Gastan a placer y luego dejan a sus vctimas con una fuerte deuda. 11
Existen casos de usurpacin de identidad en las redes sociales. Consiguen
herramientas de hackeo o sustraccin de cookies (informacin digital que queda
grabada en las computadoras) y contraseasF'
Respecto a casos realizados dentro del territorio guatemalteco: "se han dado casos de
personas que emplean sniffers y keyloggers, programas que capturan los datos que
circulan en internet y que graban las pulsaciones que se generan en un teclado. Es as
como amenazan o sobornan, adems de sustraer fuertes sumas de dinero al clonar
tarjetas de crdito con los datos obtendos"."
Otras de las formas de la comisin del hecho ilcito es: "el riesgo de conectarse a redes
inalmbricas de restaurantes, hoteles o cafs. Un usuario podra estar conectado al
mismo sistema y vigilar lo que otro hace en su computadora. Un administrador de redes
con malas intenciones podra estar controlando, sin que nadie se d cuenta, por medio
de programas especiales. Hay herramientas que monitorean lo que alguien ms
escribe en los chats, en tiempo real".85
Una de las peculiaridades del robo de identidad con respecto a los dems casos, este
es un delito que ha sido cometido antes de la existencia de la Internet, ya que con
83
http://especiales.prensalibre.com/revistad/2012/04/22/reportajecentral.shtml,
84lbd
85
1bd
39
con fines lucrativos o bien para daar el honor de una persona, falsificando
documentacin original, por lo que la obtencin y la utilizacin de los datos personales
era ms complejo. En la actualidad lo comn es asociarlo con la obtencin de datos por
medios informticos personales y luego utilizarla de forma ilegal, siendo en la mayora
de casos con un fin patrimonial que moral.
comparten con instituciones financieras, para evaluar el perfil de una persona que, por
ejemplo, solicita crdito"."
En cuanto a la participacin
de personas jurdicas
personales
sin que
los afectados
lo sepan
y sin que
hayan
dado
su
de
Derechos
Humanos,
afirmo
que
esas
empresas
manejan
del
"11 de octubre del 2006, (... ) en el expediente 1356-2006, se examin la sentencia que
meses
antes
una
Constitucionalidad
persona
haba
promovido
contra
Infornet.
La
Corte
de
la veracidad y actualizacin
de su informacin, y
que, por tanto, pueden causar la 'afectacin del entorno personal, social o profesional',
861bd
87
1bid
41
","--'
..~ ~~'v
!I.t
a,M,"
C''i.
..,'~
,."
SECRETARIA
!.\. ---'/
~,~
f <>
.--~
'~I
la Corte de Constitucionalidad
En relacin a los delitos dentro de la banca electrnica, esta sentencia demuestra que
es posible dentro del orden jurdico guatemalteco existente, evitar el uso inadecuado de
datos personales, si bien es cierto estas empresas de crdito la realizan para ver el
perfil financiero de la personas, es probable que la informacin sea vendida, robada o
cedida para utilizar la identidad y causar un dao patrimonial en usuarios del e-banking;
al no brindarle
a su cartera
de clientes
la proteccin
de datos personales
que
administran.
se
encuentra tipificados dentro de los Artculos 274 "F", "D", del Cdigo Penal, segn el
anlisis siguiente pueden vincularse, sin embargo el vaco legal continua.
El Decreto Nmero
33-96 en el Artculo
18 adiciona el Artculo
establece: Artculo 274 "F". Uso de informacin. Se impondr prisin de seis meses a
dos aos y multa de doscientos a mil quetzales al que, sin autorizacin, utilizare los
registros informticos de otro, o ingresare, por cualquier medio, a su banco de datos o
archivos electrnicos.
El autor Barrios Osorio menciona que: "en este caso, la redaccin del Artculo denota la
confusin o el poco conocimiento que se tena en el ao 1996 sobre esta materia, en
88
1bd
42
no autorizada)
diferentes.
o derechos:
los registros
y el acceso debidamente
La primera posicin es el" ... caso de los registros informticos, la persona que crea una
base de datos (lcita), dispone de quienes van a tener autorizacin para hacer uso de
ellos. La utilizacin autorizada de los registros puede ser directa del computador que
los tiene almacenados, en lnea (red interna y externa), o pueden ser copiados para ser
trasladados a otro equipo de cmputo; esto lo puede realizar una o varias personas
autorizadas,
utilizar en forma distinta los registros informticos. Cuando un sujeto sin la autorizacin
del titular de ese registro informtico hace uso de l, estara incurriendo en el delito
establecdo"."
que trata de
desarticular cada elemento del delito, como bien lo seala, hay una confusin en la
redaccin; porque en esa poca exista muy poco conocimiento
informticos y que actualmente,
cual se menciono en este apartado, esta opinin doctrinaria; de manera que permita
encuadrar esta conducta con el robo de identidad, estando de acuerdo totalmente con
la posicin de dicho autor.
43
Esto se
conoce en doctrina como el delito de hackinq"." Este es el proceso que se utiliza para
conocer los limites de seguridad de un programa, con el fin de obtener un beneficio o
comprobar inmunidad de un sistema.
A su vez; otro delito donde puede encuadrase el robo de informacin para cometer
hechos ilcitos dentro de la banca electrnica lo establece el Decreto Nmero 33-96 en
el Artculo 16 adiciona el Artculo 274 "O" el cual establece: Artculo 274 "O". Registros
prohibidos. Se impondr prisin de seis meses a cuatro aos y multa de doscientos a
mil quetzales, al que creare un banco de datos o un registro informtico con datos que
puedan afectar la intimidad de las personas.
El autor Barrios Osario describe que: "para poder definir el bien jurdico que protege el
Artculo 274 "O" (la intimidad de la persona), es importante recordar las definiciones de
datos personales y de intimidad, as como los derechos que resultan de ellos".92
Con respecto a los delitos tipificados dentro del Cdigo Penal, uso de informacin
autorizada, puede relacionarse con los delitos informticos de robo de identidades en el
sistema bancario, para la comisin de hechos ilcitos, en virtud de que los bancos del
pas poseen datos de sus clientes debidamente autorizados; que pueden ser desviados
a otros sistemas o bien sus empleados
91
92
44
proveerle a otro la informacin, sin la debida autorizacin y con una finalidad lucrativa.
En cuanto al otro delito contenido dentro de la legislacin
prohibidos, este tiene una vinculacin con los robo dentro del e-banking, respecto a que
la informacin proporcionada
Es importante mencionar
de la Ley de Acceso a la
esta
denominada en habeas data, donde el Estado tiene el deber de proteger los datos
personales de sus ciudadanos para evitar cualquier manipulacin, usurpacin, violacin
a la intimidad patrimonial de las personas.
de varios
recursos
electrnicos,
por ejemplo
datos
dentro
de correos
electrnico, facebook, etctera; como ya se sealo con anterioridad, con esto acceder a
sistemas regularmente
,,:...:~.~'e~:
()
<:)~
f)
~;
SECRfTARIA
-.f'"
":-.1
f :,
!_\----f:r)
programas que simulan un entidad oficial, lo que permite lograr el acceso a cuentas
bancarias y de esta manera realizar acreditaciones o compras a su favor.
Para ilustrar de mejor manera este delito, proceso a indicar casos concretos, as como
relatos de victimas y opiniones por parte del Ministerio Pblico.
En uno de los casos que se ha realizado por investigadores del Ministerio Pblico en
Guatemala "... Ios piratas informticos
ingresa con su clave, ellos la pueden copiar. Adems, tienen una alerta para cuando se
depositan altas cantidades de dinero, y esas cuentas son las que mejor aprovechan"."
Una vctima de este tipo de delitos expreso que cuando" ... quiso verificar su saldo, y se
sorprendi cuando observ que en cinco segundos efectuaron el mismo nmero de
transacciones. Inmediatamente
En cuanto a "el Ministerio Pblico tiene un caso en juicio contra dos capturados en
noviembre del 2010. El proceso se lleva en el Tribunal Primero de Sentencia Penal en
Mixco, contra Salvador Alejandro
93
94
http://eticauvg.wordpress.com/2012/05/22/analisis-de-casosI,
lbid
46
~",.'
/".
Ambos efectuaron varias transferencias por pagos y servicios por medio de cuentas de
otras personas que oscilaban entre 010 mil y 090 mil. La investigacin comenz en el
2009, cuando tarjetahabientes reciban correos para actualizacin de datos. Varias
personas recibieron correos falsos de pginas virtuales de entidades bancarias. En
estas les solicitaban que de conformidad con la Ley de Lavado de Dinero y otros
Activos deban confirmar sus datos"."
951bd
96
lbd
47
'U4'r
"
'
48
CAPTULO
3. Comparacin
del delito
informtico
111
regulado
en Guatemala
y pases de
Amrica latina
La conducta que conlleva una accin u omisin que se ajusta a los presupuestos
establecidos como delito o falta en un ordenamiento jurdico de orden penal, son
consideradas acciones tpicas.
Estas pueden ser cometidas de diversas formas siempre con el fin de daar un bien
jurdico tutelado por el Estado. A partir de ello en la actualidad legislaciones de todo el
mundo han tenido que aadir otra figura delictiva que tiene como plataforma una
ciencia tecnolgica reciente, pero con gran crecimiento tanto en la utilizacin para el
desarrollo y convivencia diaria, (transacciones monetaria, compras, compartir
informacin, etc.), logrndolo a travs de la informtica.
sistemas computacionales.
Los sistemas
informticos deben contar con la capacidad de cumplir tres tareas bsicas: entrada
(captacin de la informacin), procesamiento y salida (transmisin de los resultados). El
conjunto de estas tres tareas se conoce como alqortmo"."
"La informtica rene a muchas de las tcnicas que el hombre ha desarrollado con el
objetivo de potenciar sus capacidades de pensamiento, memoria y comunicacin. Su
rea de aplicacin no tiene lmites: la informtica se utiliza en la gestin de negocios,
97
http://definicion.de/informatica/#ixzz2tWQKILCz,
49
en
el
almacenamiento
comunicaciones,
de
informacin,
en los transportes,
en
la programacin
para
control
de
procesos,
en
las
el
el desarrollo
de software,
la arquitectura
de las
computadoras y del hardware, las redes como Internet y la inteligencia artificial. Incluso
se aplica en varios temas de la electrnca"."
La utilizacin
de esta tecnologa
delictivas, denominados
ha permitido
el nacimiento
de nuevas figuras
anterior su base terica; pero recapitulando estos son: "los actos dirigidos contra la
confidencialidad,
continuacin
se
har
un
breve
anlisis
del
contenido
de
algunas
leyes
3.1.
en el Decreto
98
99
http://definicion.de/informatica/#ixzz2tWQKILCz,
1bd
50
-~c"'_~
~c...~~"
c:.
t' ,,_.
t.-,
y seis y que entr en vigencia el tres de julio del mismo ao. No todos los tipos legales
incorporados estn ntimamente ligados a los ilcitos cometidos en la banca electrnica,
en virtud que algunos pertenecen a otras reas que se encuentran fuera del mbito de
accin de los delitos cometidos en el ciberespacio dirigidos al robo o defraudacin de
bancos.
Por lo anterior el estudio estar dirigido solo aquellos tipos penales que tienen relacin
intima con los delitos que por sus elementos y el bien jurdico tutelado
utilizados
para
robo
en bancos
y usuarios
del mismo
utilizando
han sido
herramientas
"En virtud de la naturaleza del bien jurdico que protege el Estado a travs de regular
los denominados Delitos Informticos, estos fueron ubicados dentro del Ttulo VI De los
delitos contra el patrimonio. El legislador los ubica en este apartado en virtud que se
protegen creaciones de la propiedad intelectual (propiedad industrial y derechos de
autor), as como derechos humanos intrnsecos de las personas (intimidad personal),
que para algunos doctrinarios no tiene carcter de patrimonio".1oo
que el Decreto no
contempla los casos de delitos culposos, es decir debe de existir dolo (Artculos 10, 11,
12 del Cdigo Penal). 11 Los delitos informticos regulados en el Cdigo Penal protegen
los elementos de los sistema de informacin en determinados hechos, en otros pueden
ser un delito comn y/o puede darse la situacin de un concurso de detos".'?'
100
101
51
'>J~:.rf.H' (~)
"'
"..... C"R~,
(...Ic,;c,
C' .......
1'.
;:-<>_~O
'; - SECRE1~R\~ ~::
"',o._":'"
Los delitos informticos establecidos en el Cdigo Penal pueden clasificarse segn :~~.
elemento del sistema que protegen, en:
de instrucciones
alteracin de programas
o programas
de computacin
(Artculo
274 A").
I
D. Delitos de la informacin
"0")".102
3.1.1. Reproduccin
de instrucciones
o programas de computacin
El Decreto Nmero 33-96 en el Artculo 15 adiciona el Artculo 274 "C" al Cdigo Penal
donde describe: "Reproduccin
102Ibid.,
de instrucciones
Pg. 390
52
o programas
de computacin.
Se
,-'~~/
104
53
exclusivo
de su reproduccin,
distribucin,
importacin
y exportacin
de
En caso de los delitos cometidos en la banca electrnica, como los piratas informaticos,
que infringe este bien jurdico tutelado, al entrar a un sistema sin autorizacin, permite
que el titular del derecho de autor (los bancos del sistema por cesin), tenga la
asistencia de la tutela estatal para procesamiento de los culpables.
El autor Barrios Osorio, aclara que "en la jerga informtica, en el lenguaje comercial, en
la publicidad de las empresas
de prevencin,
se le
encuadran
expertos de
en materia
105
54
'.. tA"'.~~
c...,~,..
.rt) \,
~.c...'
~f')
'; ~ SEC:'El~I\\~ ;;
',~ ----
anteriores
en Guatemala,
est
porque crearon
al caso de piratera
en la forma
de operar
presentado
de estos
en la banca
delincuentes
Dentro de la clasificacin
ilcitos cometidos
a la banca electrnica,
es el Uso de
informacin.
Dicho delito fue regulado por el Decreto Nmero 33-96 en el Artculo 18 adiciona el
Artculo 274 "F" del Cdigo Penal el cual establece: "Uso de informacin. Se impondr
prisin de seis meses a dos aos, y multa de doscientos a mil quetzales al que, sin
106
55
~."
,>~~~"
/ rr ,
,".
autorizacin,
de otro, o ingresare,
por
El autor Barrios Osario determina que se protegen dos bienes jurdicos o derechos:
autorizado
archivos erectrncoe".'!"
Este delito fue analizado dentro del captulo anterior, al exponer el robo de identidades;
aunque expresamente no se encuentra regulado, tiene estrecha relacin con el mismo,
cuando estos registros automatizados
de una entidad
bancaria y agentes externos hacen uso del sistema sin autorizacin. Es por ello que el
primer bien jurdico
es infringido,
en la comisin
de cuenta habientes
de cuentas
bancarias
cantidades de dinero.
Ahora con el segundo, la relacin que tiene con los delitos cometidos en la banca
electrnica, es cuando personas autorizadas que tienen a su cargo la administracin de
la informacin,
bancarios,
comisin de hechos ilcitos, es el caso de trabajadores del banco que tienen acceso a
informacin confidencial.
107
56
Respecto a lo anterior el autor Barrios Osorio, establece que: "la persona que crea u
registro informtico (de datos lcitos), dispone de quienes van a tener autorizacin para
hacer uso de los mismos. La utilizacin autorizada de los registros pueden ser directa
del computador que los tiene almacenados, en lnea (red interna y externa) e inclusive
pueden ser copiados para ser trasladados a otro equipo de cmputo; esto lo puede
realizar una o varias personas autorizadas
para
acceder al sistema, pero no para utilizar de forma distinta los registro tntormtlcos'v'?"
"Cuando un sujeto sin la autorizacin del titular de ese registro informtico hace uso del
mismo estara incurriendo
en el delito establecido.
informticos
en otro
sistema
de informacin
automatizado,
se estara
situacin que sea una persona quien 'extrae' el registro y otra persona la que lo utilice
en un sistema. Esto puede estar en concurso con otros deutos".'?"
Los trabajadores de un banco tienen diferentes niveles de acceso al sistema cada uno
est limitado segn la tarea que le corresponde dentro de la entidad, el que infringe el
lmite de lo que le compete manejar,
se encuadra esa accin a este delito; resalta el autor Barrios Osorio que
el simple
Esto se conoce en
doctrina como el delito de hacking"; asimismo /1 "si el acceso fue casual, es decir no
108
109
57
existe
intencin,
no constituir
delito
en virtud
que no estn
regulados
El uso de informacin que establece este hecho ilcito informtico, respecto a los delitos
cometidos a la banca electrnica
ya sea, defraudando
Entre los casos de robo de identidades expuesto dentro del presente estudio, referente
a la defraudacin o robo dentro de la banca electrnica en Guatemala, estn el ingreso
de redes sociales con herramientas de hackeo o sustraccin de cookies, para obtener
la informacin
como contraseas,
banca
La diferencia fundamental que tiene este tipo penal es que no concursa con el delito de
reproduccin de instrucciones o programas de computacin analizando anteriormente,
pero si con el delito de registros prohibidos que se describir en el prximo apartado.
110
58
El autor Barrios Osorio describe que: "los datos personales se definen en la ley de
proteccin de Datos Personales de Argentina como: Artculo segundo: ... Informacin
de cualquier tipo referida a personas fsicas o de existencia
determinables".
Doctrinariamente
ideal determinadas
racial y tnico,
polticas,
opiniones
convicciones
religiosas,
filosficas
o morales,
Asimismo, "... define como intimidad o privaca el derecho del individuo a ejercer el
control de aquella informacin
cantidad que de la misma facilite a otros y del momento en que desee hacerlo".'!'
del Congreso
establece:
Como
informacin confidencial: 1. La entrega con tal carcter por los particulares a los sujetos
obligados ... y // 11. Los datos personales
111
59
de los
La relacin principal con el delito cometido en la banca electrnica esta en los casos de
robo de identidad descrito en el capitulo anterior con fines de uso ilcito, esto conlleva
como ya se analizo con anterioridad a un concurso delitos con los delitos de hurto,
estafa, caso especial de estafa y uso de informacin. Porque, al no existir una
definicin clara sobre datos personales dentro de la legislacin del pas y el lmite de su
proteccin, todos los datos sustrados en cualquier forma conforman el delito de
Registros prohibidos por lo tanto encuadra como un elemento de los robos de identidad
para poder cometer delitos en la banca electrnica; adems, el Uso de esta informacin
y la posterior obtencin del dinero a travs de ardid o engao (hurto, estafa y caso
especial), dentro del sistema de banca electrnica, conforman cada uno de los
Pg. 395
Pg. 395
114Ibid., Pg. 395
112Ibd.,
113Ibid.,
60
3.2.
preservar
integralmente
los sistemas
que utilicen
El decreto
el primero
confidencialidad,
la integridad
describe
y la disponibilidad
las tecnologas
de la
contra
la
El primer captulo est conformado por los Artculos 269A hasta el 269H, donde regula
los siguientes delitos:
Los delitos dentro del Estado de Colombia tienen una mejor descripcin tcnica de la
comisin de hechos delictivos
cometidos
en el ciberespacio
en comparacin
con
fueron introducidos
a la legislacin
penal en 1996; mientras que la legislacin colombiana fue en el ao 2009, lo que hace
una diferencia 13 aos, que marca el conocimiento en los particulares y legisladores
del uso de la tecnologa por medios informticos y las nuevas formas de operar para la
comisin de nuevos hechos ilcitos a travs del ciberespacio.
62
~<.. ,,"'C'""~"J
(
~\.
o:::.
__
~ SW;EllR\A
Como primera forma para iniciar el camino para la comisin del delito informtico en
cuanto al robo de identidades
y posterior
uso en la banca
electrnica;
puede
269F al Cdigo
Penal de Colombia
que establece:
"Violacin
de datos
personales. El que, sin estar facultado para ello, con provecho propio o de un tercero,
obtenga, compile, sustraiga, ofrezca, venda, intercambie,
contenidos en
Como se menciono
con anterioridad
el delincuente
ciberntico
o persona
fsica
personales,
"... Acceso
abusivo
a un sistema
informtico.
El que,
sin
63
;;,.~
"'.
~:-
/ ~~,'
Otro caso que tambin se encuadra en los casos expuestos en el capitulo anterior del
presente estudio donde describe "piratas informticos" y "Phishing". El primero trata de
que los delincuentes ingresan a bases de datos de usuarios de bancos creando
cuentas parales para verificar el estado financiero de los cuentahabientes y de esta
manera trasladar a sus propias cuentas cantidades de dinero. El segundo, se da
mediante la circulacin de correos electrnicos solicitando actualizar informacin de
banca en lnea por parte de estafadores cibernticos. El enlace adjunto le direcciona a
una pgina web que aparenta ser legtima, pero el usuario est siendo vctima de un
intento de estafa.
Adems tambin tiene mucha relacin con el Artculo 269G, del mismo cuerpo legal
mencionado que describe: "Suplantacin de sitios web para capturar datos personales.
El que con objeto ilcito y sin estar facultado para ello, disee, desarrolle, trafique,
venda, ejecute, programe o enve pginas electrnicas, enlaces o ventanas
emergentes.... 11 asimismo establece "...el que modifique el sistema de resolucin de
64
"c'"-~
...<-"...
~:h.\
; ',~ SW;ElW~~:"
r
t;
nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la
':..~/+~
'. ~,
,~~~'
~-
creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que
la conducta no constituya delito sancionado con pena ms grave ...". Dato importante
es mencionar que la ley tambin creo circunstancias de agravacin punitiva, donde
aumenta de la mitad a las tres cuartas partes si la conducta se comete contra redes o
sistema informticos o de comunicaciones en el sector financiero (Artculo 269H Cdigo
Penal Colombiano).
Otros delitos ntimamente relacionadas con los casos expuesto donde existe
defraudacin y robo dentro de la banca electrnica y que puede considerarse el
adecuado a la forma de operar sin que exista algn concurso de delito son los dos
delitos contenidos en el Captulo 11de la Ley 273-2009 de la Repblica de Colombia ya
que menciona el objetivo final que es apropiarse de cantidades de dinero que se
encuentra en las entidades bancarias, que pueden manipulares mediante diversas
herramientas de tecnologa informtica, estos delitos estn contenido en el Artculo uno
y adiciona los Artculos 2691Y 269J al Cdigo Penal colombiano, que a continuacin se
describen.
El primer delito expresa: "... Hurto por medios informticos y semejantes. El que,
superando medidas de seguridad informticas, realice la conducta sealada en el
Artculo 239 manipulando un sistema informtico, una red de sistema electrnico,
telemtico u otro medio semejante, o suplantando a un usuario ante los sistemas de
autenticacin y de autorizacin establecidos, incurrir en las penas sealadas en el
Artculo 240 de este Cdigo".
65
(..,"
~fc."
CA,
'('
'oJ
~
:.. ....+,..,
expresa:
programa de computador
destinado
introduzca,
posea o facilite
3.3.
La Asamblea
a) Corrupcin
b) Violacin de correspondencia
o comunicaciones
f) Dao informtico
g) Espionaje
h) Dao agravado
i)
Sabotaje informtico
66
'.r~ ,'/
.....
,
."
j)
Instalacin o propagacin de
programas
Las reformas contenidas del Decreto Nmero 17.613 de la Repblica de Costa Rica
adems de ser recientes ya que se realizaron en el ao 2012, incorpora delitos
comunes que tambin son cometidos mediante el uso de la tecnologa de informacin
que en otras legislaciones las clasifican como delitos de contenido.
comportamiento.
Uno de ellos est contenido en el Artculo 196 bis del Cdigo Penal de Costa Rica que
establece: "Violacin de datos personales: ...quien en beneficio propio o de un tercero,
67
con peligro o dao para la intimidad o privacidad y sin la autorizacin del titular de los
datos, se apodere, modifique, interfiera, acceda, copie, transmita, publique, difunda,
recopile, inutilice, intercepte, retenga, venda, compre, desve para un fin distinto para el
que fueron recolectados o d un tratamiento no autorizado a las imgenes o datos de
una persona fsica
o jurdica
almacenados
en sistemas
o redes informticas
prisin de tres a seis aos quien suplante la identidad de una persona en cualquier red
social, sitio de Internet, medio electrnico o tecnolgico de informacin. La misma pena
se le impondr a quien, utilizando una identidad falsa o inexistente, cause perjuicio a un
tercero ... "
en la legislacin costarricense
se encuentran
los
siguientes:
A. Violacin
de correspondencia
o comunicaciones
(Artculo
comete cuando" ... con peligro o dao para la intimidad o privacidad de un tercero, y
sin su autorizacin,
intercepte,
abra,
utilice,
comunicaciones
difunda
desve
de
su
destino
documentos
un aumento en la
pena y respecto a los delitos de banca electrnica los relacionados son: "a) Las
personas encargadas de la recoleccin, entrega o salvaguarda de los documentos o
comunicaciones.l/b)
o telemtica,
de administrar
o dar soporte al
en
compatibilidad
siguientes:
o telemtica,
general
o en los contenedores
y especialmente
establece
electrnicos,
los
casos
pticos
que
tienen
electrnicos,
69
,_o., ~
...e) A quien ofrezca, contrate o brinde servicios de denegacin de servicios, envo ';~~":':Ecmi1t:!:~..
1:,---;".,.,
de
comunicaciones
masivas
no
solicitadas,
propagacin
de
programas
informticos maliciosos". Asimismo establece que: "La pena ser de tres a nueve
aos de prisin cuando el programa informtico malicioso: i) Afecte a una entidad
bancaria, financiera, cooperativa de ahorro y crdito, asociacin solidarista o ente
estatal 11... iii) Obtenga el control a distancia de un sistema o de una red informtica
para formar parte de una red de ordenadores
para s o para un
La legislacin costarricense,
y del
de delitos,
para encuadrar
los hechos
ilcitos cometidos
en la banca
70
''r., . :/
_',
~.,;~~~
...
,.
1
...~s.\
~,~I'.\)~':'
')~.c::-
3.4.
Dicha ley describe en el Artculo numeral romano uno, el Objeto del instrumento legal y
establece que es para "la proteccin integral de los sistemas que utilicen tecnologas de
informacin y comunicacin y su contenido, as como la prevencin y sancin de los
delitos cometidos contra stos o cualquiera de sus componentes o los cometidos
mediante el uso de dichas tecnologas en perjuicio de personas fsica o morales... La
integridad de los sistemas de informacin y sus componentes, la informacin o los
datos, que se almacenan o transmiten a travs de stos, las transacciones y acuerdos
71
~>
--.[. ..:
comerciales
o de cualquiera
Dentro de su Ttulo segundo, forma una estrategia nacional para el combate de dichos
delitos
que
van
desde
la descripcin
de
los
delitos
de informacin,
como
parte
sustantiva,
integridad y disponibilidad
delitos de contenido,
delitos de propiedad
a) Cdigos de acceso
b) Acceso ilcito
c) Acceso ilcito para servicios a terceros
d) Beneficio de actividades de un tercero
e) Dispositivos fraudulentos
En la segunda clasificacin
se diferencia de los
72
alta tecnologa.
Se encuentra
del 12 al 24 de la ley
f) Robo de identidad
g) De la falsedad de documentos y firmas
h) Uso de equipos para invasin de privacidad
i)
j)
Difamacin
k) Injuria pblica
1) Atentado sexual
m) Pornografa infantil
a la Propiedad
contra
denominan:
crmenes
terrorismo.
73
Tambin describe las formas en que se impondr la responsabilidad civil y penal de las
personas moral, las acciones administrativas, pago de indemnizaciones, leyes la
complementan, la forma de accin pblica y finalmente el tribunal competente,
(Artculos 60 al 65).
74
a travs
de
medios
electrnicos,
informticos,
telemticos
de
delitos
informticos
de
la Repblica
Dominicana
los
delitos
que
tienen
A. Dispositivos Fraudulentos,
de sistema
o electrnicas
para
la comisin
de
hechos
ilcitos
dentro
del
ciberespacio.
3.5.
La legislacin peruana al igual que Guatemala, Colombia y Costa Rica incorporaron los
delitos informticos
a) Delito Informtico
b) Alteracin,
dao y destruccin
computadoras
e) Delito informtico agravado
77
.. r'
....; .... e...
'''~'~<.>~
~.~~!:.:
~
~lCIl<.'
-. _1...
:.::...----
),,"'~.IJ
El nico delito que tiene relacin con los delitos cometidos en la banca electrnica es el
contenido en el Artculo 207-A, que expresa: "... Delito Informtico. El que utiliza o
ingresa indebidamente a una base de datos, sistema o red de computadoras o
cualquier parte de la misma, para disear, ejecutar o alterar un esquema u otro similar,
o para interferir, interceptar, acceder o copiar informacin en trnsito o contenida en
una base de datos... "
Puede apreciarse que dentro de los casos expuestos en el presente estudio este delito
solamente se asemeja a los delitos de Piratas Informaticos y Phishing. En caso de
robo de identidad o bien de establecer un agravante cuando es cometido al sistema
bancario nada describe al respecto.
3.6.
~:..
;.
'I'J
( ... /
'.r~,.'/
. '" t ...l
----
-s:
.... ...,:
--
('..
~-'"
~~c
~ .. ,...
delitos informticos contenidos en el Cdigo Penal del Per, (incorporado en el a " :HrOl
~/
D. Los delitos dentro del Estado de Colombia tienen una mejor descripcin tcnica de
la comisin de hechos delictivos cometidos en el ciberespacio en comparacin con
Guatemala,
E. Las Leyes de Colombia y Costa Rica son las nicas que regulan circunstancias de
agravacin punitiva si la conducta se comete contra redes o sistemas informticos o
de comunicaciones en el sector financiero o bancario.
el hurto a entidades
bancarias.
G. Respecto al caso de robo de identidad para realizar hechos ilcitos dentro del
servicio
en lnea
Dominicana
son
bancario
la legislacin
los nicos
que tiene
penal
de Costa
una definicin
Rica y Repblica
concreta
sobre
datos
analizados
la ley ms completa
en cuanto a la
79
. ,;/
3.7.
"El partido de Accin de Desarrollo Nacional (ADN), cre la iniciativa 4055 de Ley De
Delitos Informticos, a travs de los diputados ponentes: Francisco Jos Contreras
Contreras, Mario Roderico de Len Mazariegos, Flix Adolfo Ruano de Len. la cual
tiene por objeto la proteccin
de los delitos
de
equipos, etc."!"
Esta iniciativa pretende crear una ley especial de delitos informticos; su estructura la
compone cinco ttulos el primero establece las disposiciones generales y de
definiciones de las palabras tcnicas contenidas en el documento, el segundo describe
delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y
sistemas informticos contenidos en los Artculos cuatro al siete los cuales son:
a) Acceso sin autorizacin
b) Dao informtico
c) Posesin de equipos o prestacin de servicios para dao informtico
115
http://www.transdoc.com.gtlassets/images/users/dani/file/.
80
d) Espionaje informtico
En el Ttulo tres establece los delitos informticos relacionados con la propiedad y
autenticidad, que se describen en los Artculos del 8 al13, siendo los siguientes:
a) Fraude informtico
b) Uso fraudulento de tarjetas inteligentes o instrumentos anlogos
e) Provisin indebida de bienes o servicios
d) Posesin de equipo para falsificaciones
e) Falsificacin Informtica
f) Invitacin de acceso
Por otro lado dentro del Titulo cuatro se encentra los delitos relacionados con el
contenido, que se establecen dentro de los Artculos 14 al 15 de la iniciativa de ley
mencionada los cuales son:
a) Pornografa infantil
b) Alteracin de imgenes
81
se propone. Evidentemente el
no tiene tipificado
todo es en
A. Acceso
sin autorizacin
(Artculo
acceda,
B. Espionaje informtico
revele, transmita
o difunda el contenido,
82
se apodere, obtenga,
..
". t.:;~
....
r/,J.
~~.s->: ~.~)
s~CII(1~?\~;::
';
',' =-----, .~
,
', ""+,.,
informtico, de carcter pblico o privado..." /1 asimismo describe "...quien creare un ' ~_"/
sistema o datos informticos que puedan afectar la intimidad o privacidad de las
personas".
C. Fraude informtico (Artculo 8): "El que para obtener algn beneficio para s o para
un tercero, mediante cualquier artificio tecnolgico o manipulacin de un sistema o
dato informtico, procure la transferencia no consentida de cualquier activo
patrimonio en perjuicio de otro..."
E. Invitacin de acceso (Artculo 13): "El que de manera deliberada e ilegitima, a travs
de mensaje de datos o de cualquier otro medio, atraiga o invite a ingresar a un sitio
o sistema informtico falso o fraudulento..." /1 la pena se aumenta para quien
procura, "...un beneficio propio o ajeno".
3.8.
Acciones
contra
bienes
las
tecnologas
de
la
informacin
la
"Existen una serie de acciones que cometen las personas que no son delitos en
Guatemala por no estar expresamente prohibidas, en virtud del principio de legalidad;
83
",
. /
--;.,
. e
~;
<"') ------
. ~s~~~
en otros Estados estas conductas se encuentran tipificadas como delitos. Algunas d~"~~:~/
las conductas anmalas en la Internet que afectan a los sujetos (usuarios, PSI y
Servidores), se describen a continuacin":116
'bd
118
1b1d
84
::
~-\,.
.;,fJ
CAPTULO IV
4. Aplicacin
de delitos
Los delitos cometidos en la banca electrnica tienen su origen a partir del uso del
comercio electrnico, este dio" ... un nuevo enfoque al comercio internacional y al uso
de documentos
mercantiles,
para la celebracin
la
transaccin
internacional
ms
comn:
La
compraventa
mercantil
comerciales
al realizarlas
por medios
de comunicacin
electrnicos
suprimen, en la mayora de los casos, el usos del soporte papel y por supuesto la firma
a los defraudadores
su falsificacin
y uso indebido,
Con respecto al comercio dentro de la Internet, el autor Barrios Osorio describe que:
"... Ias empresas
carcter
interno
proveedores,
administrativos
crediticias
del
o financieras
Estado
relacionan
con
(usuarios-banco),
otras
y contables de
empresas
e inclusive
(contribuyentes-Superintendencia
119
se
administrativas
de
como
con rganos
Administracin
85
lbid., Pg. 29
lbd., Pg. 29
122Ibd., Pg. 29
12
121
86
4.1.
Banca electrnica
En la actualidad,
el comercio
ha utilizado
para realizar
La definicin de banca electrnica "hace referencia al tipo de banca que se realiza por
medios electrnicos
comunicacin. 11 ( ... ) comprende aquellas herramientas que ofrecen una entidad para
que sus clientes
bancarias
a travs de la computadora
la banca por
Internet es un nuevo tipo de sistema de informacin que usa los recursos novedosos de
Internet y la World Wide Web (WWW) para permitir a los consumidores
efectuar
Tambin, es considerada
virtual (... ) sin oficina y normalmente se asocia el concepto banca virtual al de banca
electrnica.
En trminos generales,
virtual,
la tecnologa
informtica,
123http://es.wikipedia.org/wiki/Banca_electr%C3%B3nica,
1241bid
87
e ....
~~'
,.--'"
.,
SEC~ETARll
~-~:.~
.,
>
"f, .... ,.
automatizacin
y rapidez en transacciones
para su realizacin.
Las ventajas que da el uso de la banca por internet, son las siguientes:
a) De informacin:
los
servicios que se prestan de este tipo son: "... consulta de saldos y movimientos de las
cuentas, tarjetas, informacin sobre prstamos y operaciones bancarias, etc. 11 Adems
125
http://thales.cica,es/rd/Recursos/rd98/Economia/02/texto2,html,
88
""tI'
t!.
'f ~
'-
~.. ;~ \ .. c<~
1'
~.....
'
\'
"
de este tipo de informacin particular de cada cliente, las entidades ofrecen otras de ~'"
tipo genrica, como el acceso a los mercados financieros a tiempo real, productos y
servicios
ofrecidos
por
el
banco,
temas
de
actualidad,
como
el
euro,
etc.;
b) De rdenes:
y traspasos
127
despus de
realizar una transaccin dentro del banco, al momento de su salida sufra de robos que
provocaban agresiones y en caso extremos la muerte.
126
127
http://thales,cica.es/rd/Recursos/rd98/Economia/02/texto2.html,
Ibid
89
,- .
.,'..,......
.....
'
4.2.
Asimismo se ha considerado que "la banca electrnica llamado hoy en da, comprende
distintas tecnologa y no nicamente los portales web de home banking que son tan
popular entre las bancas por internet. Para el caso especfico de Guatemala las
operaciones descentralizadas por medio de dispositivos electrnicos dieron inicio por
medio de cajeros automticos. Cabe mencionar que, el Comit de Basilea en su
documento Principos de Administracin
128
129
90
permite
realizar
infraestructura
transferencias
tecnolgica
monetarias
interbancarias,
(... )
presupone
involucradas,
para
Otro de los servicios que se pretenden prestar dentro de la banca electrnica tiene
como base la aprobacin de un proyecto de ley que permita:
las imgenes electrnicas de los cheques emtloos."!"
Esta
de imgenes digitales, lo que reduce el tiempo para acreditar o pagar los fondos, y los
clientes no deban esperar hasta tres das para disponer de ellos.,,132
de
los cheques est permitida para la banca off Shore (fuera de plaza), pero la tecnologa
que ha avanzado en los medios de pago tienen que extenderse a las operaciones en
Guatemala, iniciativa conocida como Check 21, cuyo propsito es modernizar y reducir
los costos para el sistema bancario. Los segmentos populares en el uso de la banca
electrnica todava no estn aceptados como a nivel de la banca corporativa, en la que
ms de la mitad de las transacciones
bancaria el costo de operar un cheque es cinco veces ms alto que el de una operacin
electrnica; adems, la inversin en el mediano plazo le representa una diminucin de
costo para el banco que adquiere el software para este servicio". 133
Ibid
1bid
130
131
132
1bd
1bd
133
91
-:
-z-:
. (,
.. (1',
111
...;t
.)
c;, 'h .
.:
~\~
,~
~r-" ~;'I
"::C,<r.~;'~1
. '"
Entre los diversos servicios de comercio electrnico, que la banca electrnica provee,
ya sea como intermediario o bien como proveedor de un servicio bancario virtual
pueden realizarse las siguientes transacciones: consultas de cuentas, prestamos,
servicios relacionados con tarjeta de crdito, pagos, transferencias, presentacin y
pago de tributos, revisar las imgenes de cheques girados o pagados, solicitud de
chequeras, administracin de seguridad y alertas automticas a e-mail, facebook, entre
otros.
Asimismo los mtodos de seguridad ofrecidos por uno de los bancos del sistema del
servicio en banca en lnea son: compromiso de la entidad si existen inconvenientes,
brindan seguridad de la informacin, ofrecen salvaguardar la privacidad, proteccin
contra el robo de identidad y fraude.
Como puede observarse los servicios del e-banking, que ofrecen las entidades
bancarias, tienen preparado una serie de ofertas y para ganar la confianza de los
cuentahabientes, paralelamente dan a conocer la seguridad que les pueden brindar.
Sin embargo, en los casos expuestos de delito informtico en Guatemala, el titular
principal del bien jurdico tutelado es la entidad bancaria, misma que no tiene ninguna
proteccin de carcter gubernamental; por lo cual existe el peligro latente de que el
sistema bancario pueda sufrir dficit comercial a gran escala, si existe una recurrencia
en la comisin de estos hechos ilcitos.
Adems, los riesgos que conlleva esta nueva actividad comercial a travs del uso de la
internet y por medio del servicio que prestan el sistema bancario guatemalteco; a pesar
de los notables cambios: "... se evidencia en el comercio y los servicio financiero, ya
92
'. '+n
' "A!{.'"
<.j
que, el comercio electrnico a modificado los hbito de las finanzas, y ahora el de lo ~, .,.'
comerciantes y consumidores, a la vez que produce cambios sustanciales en los
medios de pago tradicionales. En ese sentido, las entidades financieras se enfrentan a
un entorno competitivo radicalmente distinto al que se haba conocido hasta ahora.P'
a) Casos de phishing
b) El robo de datos personales
e) aso de los piratas informticos
Dentro de los anteriores casos la forma de operar ms frecuente para poder realizar
ilcito dentro de la banca electrnica es el phishing.
Otros hechos ilcito cometidos en el mbito del e-banking son los siguientes:
Defraudaciones a travs de publicidad engaosa, fraudes cometidos por medio del
acceso y manipulacin a sistemas informticos bancarios o financieros, sabotaje a
sistemas informticos, uso no autorizado de sistemas informticos ajenos, espionaje
informtico, falsificacin de documentos por medio de la computadora.
134
http://es.slideshare.netlltarottlbanca-electrnica-en-guatemala,
93
Tambin existen dificultades que deben superarse dentro del comercio electrnico y'~r .
que a su vez tiene mucha relacin con el e-banking, el autor Barrios Osorio menciona
que: "como toda actividad que realiza el hombre, el comercio electrnico tiene una serie
de desventajas que pueden ser superadas acorde al inters que muestre cada una de
las ciencias involucradas.
Muchos inconvenientes
comn o sistemas de seguridad en el uso de tarjeta de crdito, han sido salvados por
los especialistas en el rea tcnica de esta actividad. Diversos autores sealan una
lista de problemas o inconveniente que se deben considerar; el siguiente es un listado
de ellos":
135
de sistemas.
La dependencia tecnolgica.
j)
135
94
......
(A~
'-'
-'\
f'<,,;oJ
~"')(oc..
--
SECRETARIA
~ g
"!~--_
.j."
"Est claro que los inconvenientes sealados han de ser superados en un corto o
mediano plazo, de no ser as no seguira el comercio electrnico con el crecimiento
vertiginoso que lo impulsa".136
Asimismo el Autor Barrios Osorio da conocer que el problema principal est en la falta
de: "...creacin de la normativa legal que se deber aplicar para superar cada uno de
los problemas e inconvenientes en que el Derecho tenga la solucin. La legislacin que
se emita al respecto no debe provenir de uno solo de los partcipes en la actividad
comercial moderna denominada comercio electrnico, debe de ser un trabajo en
conjunto y contar con asesores especializados en la materia. Por el momento la
interpretacin extensiva de las normas legales actuales es una de las soluciones. El
problema no se reduce slo a la creacin de normas o interpretacin de las actuales, si
no los procesos o acciones por medio de la cual se va aplicar esas normas"!"
136
137
95
<'"
./
<t
'
constantes"!"
carcter jurdico, por la falta evidente de leyes sobre la materia y la poca participacin
de especialistas en la creacin de dichos cuerpos normativo.
4.3.
Importancia
de
la
informtica
forense
aplicada
al sistema
bancario
guatemalteco
138
96
~~~~~~~
E'
~ - ~lCII~~'"\~ ;
'-~----i.
"
..
\' ..,
forense
sin embargo
aplicado al e-banking se establece que: "... una primera revisin ( ... ) sugiere diferentes
trminos para aproximarse a este tema, dentro de los cuales se tienen: computacin
forense, digital forensics (forensia digital), network forensics (forensia en redes), entre
otros. Este conjunto de trminos puede generar confusin en los diferentes ambientes
o escenarios donde se utilice, pues cada uno de ellos trata de manera particular o
general temas que son de inters para las ciencias forenses aplicadas en medios
informticos".
139
Finalmente,
la autora Cano menciona que: "... digital forensics, forensia digital, trata de
forense,
al ser
una forma
de aplicar
estrategias
139
97
u.. r "
c",....,..
~.~.,
~~;J
'"
r(;'.J
o
__,...~r
...............~\l.\~ -: ,
.t' ~
(""10,,
;.;"
.-' ..~c~T./
"':
..........., ,->;-f/.
"
a coadyuvar en la administracin
de la
justicia,
4.4.
Implementacin
gubernamental
La participacin
verdad,
mediante
las correspondientes
Instituto
Nacional
de Ciencias
entidades
Forenses),
(Superintendencia
en los delitos
cometidos
de
de la
Bancos,
en la banca
electrnica han sido deficientes o nulas; al no contar con una base legal que permite
una relacin interinstitucional,
a las entidades bancaria y usuarios del servicio de banca en lnea, para promover,
prevenir y coadyuvar en la administracin de justicia,
4.4.1. Superintendencia
de bancos
133 de la Constitucin
98
Poltica de la Repblica
de
~~.'
e:
mtodos de encriptacin que los bancos deben de utilizar para prevenir que los datos
caigan en manos de personas inescruputosas.l"
Existe un vaco legal y reglamentario que permita una supervisin financiera correcta
en la actividades
de la banca electrnica,
servicios en lnea quedan bajo el arbitrio de los bancos del sistema, la garanta de
seguridad y prevencin puede no cumplir con requisitos uniformes y de alta tecnologa,
derivndose una vulnerabilidad del servicio e-banking.
141
http://es.slideshare.neVltarottlbanca-electrnica-en-guatemala,
99
142
143Ibld.,
100
/~.~
.,.
...~-
. ' ..
~'~.Jo:
~~~ .
~'''~
.. ;..
..<".~~.n
/'
<> ...
./
./
tecnolgicos
con la confidencialidad
ante la entidad
bancaria y el
compromiso del usuario a realizar todas y cada uno de los pasos recomendados para
evitar hechos delictivos.
La Superintendencia
cometidos
en la banca electrnica,
mediante
la supervisin
e implementacin
de
Los procedimientos
pero de forma
general
Guatemala
los procedimientos
las establecidas,
de defensa
los derechos
legales,
cuando
en
no se
se encuentran
regulados
en las norma
jurdicas del Estado. Se caracterizan y diferencian de los voluntarios por que existen
participacin
administrativa
147
101
/'---
4;--'
..."
....~
~'""
<~.)o\
",.......
yC'"'~_
..." ~~'t-\~~;
~'<,Y..~;;:;'
La actuacin de la Superintendencia
la
que proteja los datos personales). b) Las normas: realizadas a travs de contratos que
permitan establecer
(hardware y software) para proteger los datos que contiene el sistema informtico bajo
su responsabilidad"
para evitar
102
, '-,'
---~~
~""tJ4 ~ .
"I"~J'
~(,j---\~~
~ SECRElARI~
'.'~-
de normativa, como ya se indico, pero tambin no existe voluntad por parte de otros(~
sectores como el Congreso de la Repblica de Guatemala, que dentro del proyecto de
ley sobre delitos informticos, (en discusin), no crea una estrategia de coordinacin
con ninguna entidad estatal o plan nacional para evitar y proceder legalmente con los
culpables, la exposicin es sobre delitos y no es estratgico; es decir un sistema
armonizado de participacin de todas las entidades que tenga intima relacin con las
prestacin de servicios bancarios con tecnologa de punta. Adems, no asigna
responsabilidades a entidad estatales financiera en la supervisin y denuncia, para el
combate del delito.
~:
P:'/
.. :'..~
I
~
(.
S'~~...
~CJ,,)II
:A'~
'~
. lO';.
":,
..I'
!~----::. SECRETARIA
:y:-7
f.
s:
~"'~~~.:
Por otro lado, tambin es necesario el esclarecimiento de hechos ilcitos ya cometidos, ~~~:_.:. /
esto solamente se puede hacer a travs de la informtica forense para determinar
medios de prueba que sea la base de una acusacin eficaz. Asimismo tambin ya se
estableci que la rama o parte de esta ciencia que permite coadyuvar a la
administracin de justicia es la forensia digital.
149
104
para ilustrar o comprobar algo, siempre que el llamado documento tenga un soporte
material ..."150
grupo de ellos, aunque no limitativo, al dar a entender que puede haber ms, siempre y
cuando llenen los requisito del concepto de documento, entre ellos se encuentran:
151Ibid.,
105
~,_.
r .
/<"'
..
,~j,.,
.r" '<:Y
_,,"
. SECmAPIA
':;
~~.,
~
"Otros medios de prueba derivados del uso de las Tecnologa de la Informacin y ,~.
Comunicaciones necesitaran de peritos especializados en la materia para su
diligenciamiento".153Sin embargo el vaco legal contina y la tecnologa sigue
avanzando, por lo que el abordaje de este problema por parte del Congreso de la
Repblica en la creacin de una ley que detalle la prevencin, seguridad, aplicacin
interdisciplinaria tecnolgica en la averiguacin de la verdad a travs de la informtica
forense, en delitos cometidos en la banca electrnica es de urgencia nacional.
153lbd.,
106
<,
/c.:
.~
~,~:..
'" ~
~~/
CONCLUSiN DISCURSIVA
Una de los problemas encontrados que tiene mayor importancia, es que actualmente el
Instituto Nacional de Ciencias Forenses de Guatemala no cuenta con un laboratorio o
servicio de profesionales
especializados
como
base
legal
para
actuar,
solamente
realizan
a travs
de sistemas
de los
un
laboratorio
de
informtica
forense,
que
cuente
con
tcnicos
107
108
BIBLIOGRAFA
BARRIOS
OSaRIO,
fundamentales.
amar
Ricardo.
Derecho
e
ed. Guatemala: Ed. Mayte, 2006.
informtica,
aspectos
3a.
CABRERA FORNEIRO, Jos, Rocain Fuentes Jos Carlos y Plumed Moreno Calixto,
Enfermera legal. Ed: Ela, Madrid Espaa ao 1994.
http://es.slideshare.netlltarottlbanca-electrnica-en-guatemala.
de 2014).
(Consultado: 03 de mayo
http://especiales.prensalibre.com/revistad/2012/04/22/reportajecentral.shtml.
(Consultado: 02 de marzo de 2014).
http://eticauvg.wordpress.com/2012/05/22/analisis-de-casosI.
de 2014).
http://www.elperiodico.com.gtles/201211
2014).
04/pais/220128.
(Consultado: 04 de marzo
(Consultado: 22 de enero de
http://www.gytcontinental.com.gtlportal/portal/productos.asp?idprod=banca_electronica.
(Consultado: 08 de mayo de 2014).
http://www.inacif.gob.gtl.
http://www.inacif.gob.gtlindex.php?option=com_content&view=article&id=75<emid=85.
(Consultado: 12 de mayo de 2014).
109
http://www.onu.org.gtl.
http://www.prensalibre.com/.
http://www.transdoc.com.gtlassets/images/users/dani/filel.
2014).
(Consultado:
http://www.ventanalegal.com/espacio_estudiantil/criminalistica.htm.
septiembre de 2013).
Criminalstica.
Tomo
1.
23 de enero
(Consultado:
Ed:Limusa,
14 de
Mxico
4a.
Instituto de la Defensa
legal.
Ed: Ela,
Legislacin:
Constitucin
Poltica
de
Constituyente, 1986.
la
Repblica
de
Guatemala.
Asamblea
Nacional
Forenses.
Congreso
de la
110
--<:
\. ~...", ~.. '> .",
:-
".
1-.
' 'itt~,.,;l\~
....
~c:-
~'
...
"'
.....
_-/l.::
Asamblea
Legislativa
111
de la Repblica
__