Perfil Sobre los Delitos Informáticos en el Ecuador · 5.- Nuevos retos en materia de Delitos...

29
2009 Fiscalía General Del Estado Dr. Santiago Acurio Del Pino [PERFIL SOBRE LOS DELITOS INFORMÁTICOS EN EL ECUADOR] El presente documento es una guía para la VI Reunión del Grupo de Trabajo en Delito Cibernético de la REMJA, que se realizará el 21 y 22 de Enero del 2010 en Washington D.C.

Transcript of Perfil Sobre los Delitos Informáticos en el Ecuador · 5.- Nuevos retos en materia de Delitos...

Page 1: Perfil Sobre los Delitos Informáticos en el Ecuador · 5.- Nuevos retos en materia de Delitos Informáticos ... herramientas de software y todos los demás implementos tecnológicos

2009Fiscalía General Del Estado

Dr. Santiago Acurio Del Pino

[PERFIL SOBRE LOS DELITOSINFORMÁTICOS EN ELECUADOR]El presente documento es una guía para la VI Reunión del Grupo de Trabajo en Delito Cibernético dela REMJA, que se realizará el 21 y 22 de Enero del 2010 en Washington D.C.

Page 2: Perfil Sobre los Delitos Informáticos en el Ecuador · 5.- Nuevos retos en materia de Delitos Informáticos ... herramientas de software y todos los demás implementos tecnológicos

Perfil Sobre los Delitos Informáticos en el Ecuador

Fiscalía General Del Estado Página 2

Delitos Informáticos en el EcuadorTrabajo preparado por: Dr. Santiago Acurio Del Pino1

Contenido1.- Tipos de Delitos Informáticos existentes en la Legislación Ecuatoriana.......................... 4

1.1.- Delitos contra la Información Protegida: Violación de claves o sistemas deseguridad ....................................................................................................................... 5

1.2.- Delitos contra la Información Protegida: Destrucción o supresión de documentos,programas. ..................................................................................................................... 6

1.3.- Falsificación Electrónica.......................................................................................... 7

1.4.- Daños Informáticos ................................................................................................ 7

1.5.- Fraude Informático ................................................................................................. 8

1.6.- Violaciones al Derecho a la Intimidad (Contravención) ........................................... 9

1.7.- Pornografía Infantil .............................................................................................. 10

2.- Normas Procesales ...................................................................................................... 11

2.1.- Manual de Manejo de Evidencias Digitales y Entornos Informáticos ..................... 11

2.2.- Principios Básicos ................................................................................................. 12

2.3.- Legislación Procesal (Código de Procedimiento Penal).......................................... 13

2.4.- Valides de la Evidencia Digital (Ley de Comercio Electrónico y Código Orgánico dela Función Judicial) ....................................................................................................... 15

2.5.- Relevancia y Admisibilidad de la Evidencia Digital ................................................ 18

3.- Departamento de Investigación y Análisis Forense de la Fiscalía General Del Estado. .. 21

3.1.- Misión .................................................................................................................. 21

3.2.- Funciones del Departamento de Análisis Forense ................................................. 22

3.3.- Funciones del Jefe del Departamento de Análisis Forense .................................... 22

3.4.- Sección Técnica y Forense, ................................................................................... 23

4.- Temas Pendientes ....................................................................................................... 24

4.1.- Interceptación de Comunicaciones y Abuso de Dispositivos ................................. 24

4.2.- Convención Internacional sobre el Cibercrimen del Consejo de Europa. ............... 25

4.3.- Capacitación ......................................................................................................... 26

5.- Nuevos retos en materia de Delitos Informáticos ........................................................ 27

6.- Bibliografía .................................................................................................................. 28

1 Actualmente Director Nacional de Tecno logías de la Información de la F iscal ía Generaldel Es tado y Je fe del Depar tamen to de Inves t igación y Aná l is is Forense de la mismaInst i tuc ión

Page 3: Perfil Sobre los Delitos Informáticos en el Ecuador · 5.- Nuevos retos en materia de Delitos Informáticos ... herramientas de software y todos los demás implementos tecnológicos

Perfil Sobre los Delitos Informáticos en el Ecuador

Fiscalía General Del Estado Página 3

Desde que en 1999 en el Ecuador se puso en el tapete de la discusión el proyecto de Ley deComercio Electrónico, Mensajes de Datos y Firmas Electrónicas, desde ese tiempo se pusode moda el tema, se realizaron cursos, seminarios, encuentros. También se conformocomisiones para la discusión de la Ley y para que formulen observaciones a la misma porparte de los organismos directamente interesados en el tema como el CONATEL, laSuperintendencia de Bancos, las Cámaras de Comercio y otros, que ven el ComercioTelemático una buena oportunidad de hacer negocios y de paso hacer que nuestro paísentre en el boom de la llamada Nueva Economía.

Cuando la ley se presento en un principio, tenía una serie de falencias, que con el tiempo sefueron puliendo, una de ellas era la parte penal de dicha ley, ya que las infracciones a lamisma es decir los llamados Delitos Informáticos, como se los conoce, se sancionarían deconformidad a lo dispuesto en nuestro Código Penal, situación como comprenderán era untanto forzada, esto si tomamos en cuenta los 70 años de dicho Código, en resumen los tipospenales ahí existentes, no tomaban en cuenta los novísimos adelantos de la informática y latelemática por tanto les hacía inútiles por decirlo menos, para dar seguridad al ComercioTelemático ante el posible asedio de la criminalidad informática.

Por fin en abril del 2002 y luego de largas discusiones los honorables diputados por finaprobaron el texto definitivo de la Ley de Comercio Electrónico, Mensajes de Datos y FirmasElectrónicas, y en consecuencia las reformas al Código Penal que daban la luz a los llamadosDelitos Informáticos.

De acuerdo a la Constitución Política de la República, en su Título IV, Capitulo 4to, en lasección décima al hablar de la Fiscalía General del Estado, en su Art. 195 señala que: “LaFiscalía dirigirá, de oficio o a petición de parte la investigación pre procesal y procesalpenal……”. Esto en concordancia con el Art. 33 del Código de Procedimiento Penal queseñala que “el ejercicio de la acción pública corresponde exclusivamente al fiscal”. De lodicho podemos concluir que el dueño de la acción penal y de la investigación tanto preprocesal como procesal de hechos que sean considerados como delitos dentro del nuevoSistema Procesal Penal Acusatorio es el Fiscal. Es por tanto el Fiscal quien deberá llevarcomo quien dice la voz cantante dentro de la investigación de esta clase de infracciones detipo informático para lo cual contara como señala el Art. 208 del Código de ProcedimientoPenal con su órgano auxiliar la Policía Judicial quien realizará la investigación de los delitosde acción pública y de instancia particular bajo la dirección y control de la Fiscalía, en talvirtud cualquier resultado de dichas investigaciones se incorporaran en su tiempo ya sea a laInstrucción Fiscal o a la Indagación Previa, esto como parte de los elementos de convicciónque ayudaran posteriormente al representante de la Fiscalía a emitir su dictamencorrespondiente.

Ahora bien el problema que se advierte por parte de las instituciones llamadas a perseguirlas llamadas infracciones informáticas es la falta de preparación en el orden técnico tanto dela Fiscalía como de la Policía Judicial, esto en razón de la falta por un lado de lainfraestructura necesaria, como centros de vigilancia computarizada, las modernasherramientas de software y todos los demás implementos tecnológicos necesarios para lapersecución de los llamados Delitos Informáticos, de igual manera falta la suficienteformación tanto de los Fiscales que dirigirán la investigación como del cuerpo policial que loauxiliara en dicha tarea, dado que no existe hasta ahora en nuestra policía una Unidad

Page 4: Perfil Sobre los Delitos Informáticos en el Ecuador · 5.- Nuevos retos en materia de Delitos Informáticos ... herramientas de software y todos los demás implementos tecnológicos

Perfil Sobre los Delitos Informáticos en el Ecuador

Fiscalía General Del Estado Página 4

Especializada, como existe en otros países como en Estados Unidos donde el FBI cuenta conel Computer Crime Unit, o en España la Guardia Civil cuenta con un departamentoespecializado en esta clase de infracciones. De otro lado también por parte de la FunciónJudicial falta la suficiente preparación por parte de Jueces y Magistrados en tratándose deestos temas, ya que en algunas ocasiones por no decirlo en la mayoría de los casos losllamados a impartir justicia se ven confundidos con la especial particularidad de estos delitosy los confunden con delitos tradicionales que por su estructura típica son incapaces desubsumir a estas nuevas conductas delictivas que tiene a la informática como su medio o fin.

Por tanto es esencial que se formen unidades Investigativas tanto policiales como de laFiscalía especializadas en abordar cuestiones de la delincuencia informática trasnacional ytambién a nivel nacional. Estas unidades pueden servir también de base tanto para unacooperación internacional formal o una cooperación informal basada en redestransnacionales de confianza entre los agentes de aplicación de la ley. Lo cual es posibleaplicando la Ley de Comercio Electrónico Firmas Electrónicas y Mensajes de Datos.

La cooperación multilateral de los grupos especiales multinacionales pueden resultar serparticularmente útiles - y ya hay casos en que la cooperación internacional ha sido muyefectiva. De hecho, la cooperación puede engendrar emulación y éxitos adicionales.

De otro lado en los últimos tiempos la masificación de virus informáticos globales, la difusiónde la pornografía infantil e incluso actividades terroristas son algunos ejemplos de losnuevos delitos informáticos y sin fronteras que presentan una realidad difícil de controlar.Con el avance de la tecnología digital en los últimos años, ha surgido una nueva generaciónde delincuentes que expone a los gobiernos, las empresas y los individuos a estos peligros.

Es por tanto como manifiesta PHIL WILLIAMS Profesor de Estudios de SeguridadInternacional, Universidad de Pittsbugh2, Es necesario contar no solo con leyes einstrumentos eficaces y compatibles que permitan una cooperación idónea entre los estadospara luchar contra la Delincuencia Informática, sino también con la infraestructura tantotécnica como con el recurso humano calificado para hacerle frente a este nuevo tipo dedelitos transnacionales.

Es por estas razones el Fiscal General Del Estado creo mediante Acuerdo 104-FGE-2008 elDepartamento de Investigación y Análisis Forense de la Fiscalía General Del Estado, dando elprimer paso para poseer un cuerpo especializado para combatir esta clase de criminalidad afin de precautelar los derechos de las víctimas y llevar a los responsables a juicio,terminando así con la cifra negra de esta clase de infracciones.

1.- Tipos de Delitos Informáticos existentes en laLegislación Ecuatoriana.Los delitos que aquí se describen se encuentran como reforma al Código Penal por parte dela Ley de Comercio Electrónicos, Mensajes de Datos y Firmas Electrónicas publicada en LeyNo. 67. Registro Oficial. Suplemento 557 de 17 de Abril del 2002.

2 WILLIAMS PHIL, Crimen Organizado y Cibernét ico , s inerg ias , tendencias y respuestas.Centro de Enseñanza en Segur idad de la In ternet de la Univers idad Carnegie Mel lon .ht tp: //www.p it t .edu /~rcss /toc.html

Page 5: Perfil Sobre los Delitos Informáticos en el Ecuador · 5.- Nuevos retos en materia de Delitos Informáticos ... herramientas de software y todos los demás implementos tecnológicos

Perfil Sobre los Delitos Informáticos en el Ecuador

Fiscalía General Del Estado Página 5

1.1.- Delitos contra la Información Protegida: Violación declaves o sistemas de seguridad

TITULO DEL CÓDIGO PENAL DESCRIPCIÓN

Título II: DE LOS DELITOS CONTRA LASGARANTIAS CONSTITUCIONALES Y LAIGUALDAD RACIAL.

Cap. V. De los Delitos Contra la inviolabilidaddel secreto.

· Empleo de cualquier medioelectrónico, informát ico o afín.

· Violentare claves o s istemas deseguridad

· Acceder u obtener informaciónproteg ida contenida en s istemasde información

· Vulnerar el secreto,conf idencial idad y reserva

· Simplemente vulnerar la seguridad· PRISION 6 MESES A UN AÑO

MULTA 500 A 1000 USD· Agravantes dependiendo de la

información y del sujeto activoTIPOS PENALES

Artículo 59. - A continuación del Art.202, inclúyanse los siguientesartículos innumerados:

Artículo. .. .- E l que empleandocualquier medio electrónico,informático o afín, vio lenta re c laveso sistemas de seguridad, paraacceder u obtener informaciónprotegida, contenida en s istemas deinformación; para vulnerar elsecreto, conf idencia lidad y reserva, osimplemente v ulnerar la segur idad,será reprimido con pris ión de se ismeses a un año y multa dequinientos a mil dólares de losEstados Unidos de Norteamérica.

Si la información obtenida se ref ierea seguridad naciona l, o a secret oscome rciales o industriales , la penaserá de uno a tres años de pris ión ymulta de mil a mi l quinientos dólaresde los Estados Unidos deNorteamérica.

La divulgación o la uti l ización

Artículo...- Obtención y utilización noautorizada de Información.- La persona opersonas que obtuvieren información sobredatos personales para después cederla,publicarla, utilizarla o transferirla a cualquiertítulo, sin la autorización de su titular otitulares, serán sancionadas con pena deprisión de dos meses a dos años y multa demil a dos mil dólares de los Estados Unidosde Norteamérica.

Page 6: Perfil Sobre los Delitos Informáticos en el Ecuador · 5.- Nuevos retos en materia de Delitos Informáticos ... herramientas de software y todos los demás implementos tecnológicos

Perfil Sobre los Delitos Informáticos en el Ecuador

Fiscalía General Del Estado Página 6

TITULO DEL CÓDIGO PENAL DESCRIPCIÓN

fraudulenta de la informaciónprotegida, así como de los secretoscomerciales o industr ia les , seránsancionadas con pena de rec lusiónmenor ordinaria de tres a seis años ymulta de dos mil a diez mil dólaresde los Estados Unidos deNorteamérica.

Si la divulgación o la utilización fraudulentase realizan por parte de la persona opersonas encargadas de la custodia outilización legítima de la información, éstasserán sancionadas con pena de reclusiónmenor de seis a nueve años y multa de dosmil a diez mil dólares de los Estados Unidosde Norteamérica.

1.2.- Delitos contra la Información Protegida: Destruccióno supresión de documentos, programas.

TITULO DEL CÓDIGO PENAL DESCRIPCIÓN

TITULO III. DE LOS DELITOS CONTRA LAADMINISTRACION PÚBLICA. Cap. V. De laViolación de los deberes de FuncionariosPúblicos, de la Usurpación de Atribuciones yde los Abusos de Autoridad

· Empleado Público· Persona encargada de un servicio

Público· Que malic iosamente y

fraudu lentamente· DESTRUYA O SUPRIMA:· Documentos, t ítulos, programas,

datos, bases de datos, información,mensajes de datos contenidos enun sistema o red e lectrónica.

· RECLUSION MENOR 3 A 6 AÑOSTIPOS PENALES

Artículo 60.- Sustitúyase el Art. 262 por el siguiente: “Serán reprimidos con 3 a seis años dereclusión menor, todo empleado público y toda persona encargada de un servicio público,que hubiere maliciosa y fraudulentamente, destruido o suprimido documentos, títulos,programas, datos, bases de datos, información o cualquier mensaje de datos contenido enun sistema de información o red electrónica, de que fueren depositarios, en su calidad detales, o que les hubieren sido encomendados en razón de su cargo.

Page 7: Perfil Sobre los Delitos Informáticos en el Ecuador · 5.- Nuevos retos en materia de Delitos Informáticos ... herramientas de software y todos los demás implementos tecnológicos

Perfil Sobre los Delitos Informáticos en el Ecuador

Fiscalía General Del Estado Página 7

1.3.- Falsificación ElectrónicaTITULO DEL CÓDIGO PENAL DESCRIPCIÓN

Título IV. DE LOS DELITOS CONTRA LA FEPUBLICA.- Cap. III. De las Falsificaciones deDocumentos en General

n Ánimo de lucro o para causar perjuicio aun tercero.

n Utilice cualquier medio, altere, modifiquemensaje de datos.

TIPOS PENALES

Artículo 61.- A continuación del Art. 353, agréguese el siguiente artículo innumerado:Falsificación electrónica.- Son reos de falsificación electrónica la persona o personas que conánimo de lucro o bien para causar un perjuicio a un tercero, utilizando cualquier medio,alteren o modifiquen mensajes de datos, o la información incluida en éstos, que seencuentre contenida en cualquier soporte material, sistema de información o telemático, yasea:

1.- Alterando un mensaje de datos en alguno de sus elementos o requisitos decarácter formal o esencial;

2.- Simulando un mensaje de datos en todo o en parte, de manera que induzca a errorsobre su autenticidad;

3.- Suponiendo en un acto la intervención de personas que no la han tenido oatribuyendo a las que han intervenido en el acto, declaraciones o manifestacionesdiferentes de las que hubieren hecho.

El delito de falsificación electrónica será sancionado de acuerdo a lo dispuesto en estecapítulo.

1.4.- Daños InformáticosTITULO DEL CÓDIGO PENAL DESCRIPCIÓN

Titulo V. DE LOS DELITOS CONTRA LASEGURIDAD PÚBLICA. Cap. VII:- Del incendioy otras Destrucciones, de los deterioros yDaños

n Dolosamente, de cualquier modo outilizando cualquier método destruya,altere, inutilice, suprima o dañe de formatemporal o definitiva:

n Programas, datos, bases de datos,información o cualquier mensaje dedatos contenido en un sistema deinformación o red electrónica.

n Inutilización de la infraestructura para latransmisión de datos

n PRISION 6 MESES A 3 AÑOSn MULTA 60 A 150 USD

TIPOS PENALES

Artículo 62.- A continuación del Art. 415 del Artículo Innumerado.....- Si no se tratare de

Page 8: Perfil Sobre los Delitos Informáticos en el Ecuador · 5.- Nuevos retos en materia de Delitos Informáticos ... herramientas de software y todos los demás implementos tecnológicos

Perfil Sobre los Delitos Informáticos en el Ecuador

Fiscalía General Del Estado Página 8

TITULO DEL CÓDIGO PENAL DESCRIPCIÓN

Código Penal, inclúyanse los siguientesartículos innumerados:

Art.....- Daños informáticos.- El quedolosamente, de cualquier modo outilizando cualquier método, destruya,altere, inutilice, suprima o dañe, de formatemporal o definitiva, los programas, datos,bases de datos, información o cualquiermensaje de datos contenido en un sistemade información o red electrónica, seráreprimido con prisión de seis meses a tresaños y multa de sesenta a ciento cincuentadólares de los Estados Unidos deNorteamérica.

La pena de prisión será de tres a cinco años ymulta de doscientos a seis cientos dólares delos Estados Unidos de Norteamérica, cuandose trate de programas, datos, bases dedatos, información o cualquier mensaje dedatos contenido en un sistema deinformación o red electrónica, destinada aprestar un servicio público o vinculado con ladefensa nacional.

un delito mayor, la destrucción, alteración oinutilización de la infraestructura oinstalaciones físicas necesarias para latransmisión, recepción o procesamiento demensajes de datos, será reprimida conprisión de ocho meses a cuatro años y multade doscientos a seis cientos dólares de losEstados Unidos de Norteamérica.

1.5.- Fraude InformáticoTITULO DEL CÓDIGO PENAL DESCRIPCIÓN

Titulo X. De los Delitos contra la Propiedad.Cap. II. Del Robo.

Cap. V De las Estafas y otras defraudaciones.

n Utilización fraudulenta de sistemas deinformación o redes electrónicas.

n PRISION 6 MESES A 5 AÑOSn MULTA 500 A 1000 USDY SI EMPLEA LOS SIGUIENTES MEDIOS:

n Inutilización de sistemas de alarma oguarda

n Descubrimiento o descifrado de clavessecretas o encriptadas

n Utilización de tarjetas magnéticas operforadas

n Utilización de controles o instrumentosde apertura a distancia, y,

n Violación de seguridades electrónicas

Page 9: Perfil Sobre los Delitos Informáticos en el Ecuador · 5.- Nuevos retos en materia de Delitos Informáticos ... herramientas de software y todos los demás implementos tecnológicos

Perfil Sobre los Delitos Informáticos en el Ecuador

Fiscalía General Del Estado Página 9

TITULO DEL CÓDIGO PENAL DESCRIPCIÓN

n PRISION 1 A 5 AÑOS MULTA 1000 A 2000USD

TIPOS PENALES

Artículo 63.- A continuación del artículo 553del Código Penal, añádanse los siguientesartículos innumerados: Art. Inn.-Apropiación Ilícita.- Serán reprimidos conprisión de seis meses a cinco años y multa dequinientos a mil dólares de los EstadosUnidos de Norteamérica, los que utilizarenfraudulentamente sistemas de información oredes electrónicas, para facilitar laapropiación de un bien ajeno, o los queprocuren la transferencia no consentida debienes, valores o derechos de una persona,en perjuicio de ésta o de un tercero, enbeneficio suyo o de otra persona alterando,manipulando o modificando elfuncionamiento de redes electrónicas,programas informáticos, sistemasinformáticos, telemáticos o mensajes dedatos.

Art. Inn.- La pena será de prisión de uno acinco años y multa de mil a dos mil dólaresde los Estados Unidos de Norteamérica, si eldelito se hubiere cometido empleando lossiguientes medios:

1.- Inutilización de sistemas de alarma oguarda;

2.- Descubrimiento o descifrado de clavessecretas o encriptadas;

3.- Utilización de tarjetas magnéticas operforadas;

4.- Utilización de controles oinstrumentos de apertura adistancia;

5.- Violación de seguridades electrónicas,informáticas u otras semejantes.

Artículo 64.- Añádase como segundo inciso del artículo 563 del Código Penal el siguiente:Será sancionado con el máximo de la pena prevista en el inciso anterior y multa dequinientos a mil dólares de los Estados Unidos de Norteamérica, el que cometiere el delitoutilizando medios electrónicos o telemáticos.

1.6.- Violaciones al Derecho a la Intimidad (Contravención)TITULO DEL CÓDIGO PENAL DESCRIPCIÓN

LIBRO III. CODIGO PENAL TITULO I. CAP. III.DE LAS CONTRAVENCIONES DE TERCERACLASE.

n Violación al derecho a la Intimidad

TIPOS PENALES

Artículo 65.- A continuación del numeral 19 del Art. 606 añádase el siguiente:

..... Los que violaren el derecho a la intimidad, en los términos establecidos en la Ley deComercio Electrónico, Firmas Electrónicas y Mensajes de Datos.

Page 10: Perfil Sobre los Delitos Informáticos en el Ecuador · 5.- Nuevos retos en materia de Delitos Informáticos ... herramientas de software y todos los demás implementos tecnológicos

Perfil Sobre los Delitos Informáticos en el Ecuador

Fiscalía General Del Estado Página 10

1.7.- Pornografía InfantilTITULO DEL CÓDIGO PENAL DESCRIPCIÓN

Título VIII, Capítulo III.1, De los Delitos deExplotación Sexual.

n Producción, comercialización ydistribución de imágenes pornográficasde niños, niñas y adolescentes

n Sobre materiales visuales, informáticos,electrónicos, y sobre cualquier otrosoporte o formato

n Organizar espectáculosn Representaciones gráficas

TIPOS PENALES

Art. 528.7.- Quien produjere, publicare o comercializare imágenes pornográficas, materialesvisuales, audiovisuales, informáticos, electrónicos o de cualquier otro soporte físico oformato u organizare espectáculos en vivo, con escenas pornográficas en que participen losmayores de catorce y menores de dieciocho años será reprimido con la pena de seis a nueveaños de reclusión menor ordinaria, el comiso de los objetos y de los bienes productos deldelito, la inhabilidad para el empleo profesión u oficio.

Con la misma pena incurrirá quien distribuyere imágenes pornográficas cuyas característicasexternas hiciere manifiesto que en ellas se ha grabado o fotografiado la exhibición demayores de doce y menores de dieciocho años al momento de la creación de la imagen.

Con la misma pena será reprimido quien facilitare el acceso a espectáculos pornográficos osuministrare material pornográfico en cuyas imágenes participen menores de edad.

Cuando en estas infracciones, la víctima sea un menor de doce años o discapacitado, opersona que adolece enfermedad grave incurable, la pena será de reclusión mayorextraordinaria de doce a dieciséis años, al pago de la indemnización, el comiso de los objetosy de los bienes producto del delito, a la inhabilidad del empleo, profesión u oficio; y, en casode reincidencia, la pena será de veinticinco años de reclusión mayor especial.

Cuando el infractor de estos delitos sea el padre, la madre, los parientes hasta el cuartogrado de consanguinidad y segundo de afinidad, los tutores, los representantes legales,curadores o cualquier persona del contorno intimo de la familia, los ministro de culto, losmaestros y profesores y, cualquier otra persona por su profesión u oficio hayan abusado dela víctima, serán sancionados con la pena de dieciséis o veinticinco años de reclusión mayorextraordinaria, al pago de la indemnización, el comiso de los objetos y de los bienesproducto del delito de inhabilidad del empleo u oficio. Si la víctima fuere menor de doceaños se aplicará el máximo de la pena.

Page 11: Perfil Sobre los Delitos Informáticos en el Ecuador · 5.- Nuevos retos en materia de Delitos Informáticos ... herramientas de software y todos los demás implementos tecnológicos

Perfil Sobre los Delitos Informáticos en el Ecuador

Fiscalía General Del Estado Página 11

2.- Normas Procesales

2.1.- Manual de Manejo de Evidencias Digitales y EntornosInformáticosLa comisión de infracciones informáticas es una de las causas de preocupación de loselementos de seguridad de muchos países en este momento dado que las mismas hancausado ingentes pérdidas económicas especialmente en el sector comercial y bancariodonde por ejemplo las manipulaciones informáticas fraudulentas ganan más terreno cadavez más, se estima que la pérdida ocasionada por este tipo de conductas delincuencialessupera fácilmente los doscientos millones de dólares, a lo que se suma la pérdida decredibilidad y debilitamiento institucional que sufren las entidades afectadas. Es por eso queen países como Estados Unidos, Alemania o Inglaterra se han creado y desarrollado técnicasy herramientas informáticas a fin de lograr tanto el descubrimiento de los autores de dichasinfracciones así como aseguran la prueba de estas.

Una de estas herramientas es la informática Forense, ciencia criminalística que sumada alimpulso y utilización masiva de las Tecnologías de la Información y de la Comunicación entodos los ámbitos del quehacer del hombre, está adquiriendo una gran importancia, debidoa la globalización de la Sociedad de la Información3. Pero a pesar de esto esta ciencia notiene un método estandarizado, razón por la cual su admisibilidad dentro de un procesojudicial podría ser cuestionada, pero esto no debe ser un obstáculo para dejar de lado estaimportante clase de herramienta, la cual debe ser manejada en base a rígidos principioscientíficos, normas legales y de procedimiento.

Es necesario mencionar que son los operadores de justicia tanto como los profesionales dela informática, los llamados a combatir los delitos tecnológicos, ya que los primeros sabencómo piensa el delincuente y su modus operandi, mientras los otros conocen elfuncionamiento de los equipos y las redes informáticas. Unidos los dos conforman la llavepara combatir efectivamente esta clase de infracciones.

El objetivo de la Informática forense por tanto es el de recobrar los registros y mensajes dedatos existentes dentro de un equipo informático, de tal manera que toda esa informacióndigital, pueda ser usada como prueba ante un tribunal.

De lo expuesto se colige que es necesario contar dentro de los operadores de justicia con elpersonal capacitado en estas áreas para lidiar con esta clase de problemas surgidos de la malutilización de la las Tecnologías de la Comunicación y la Información.

Con este fin la Fiscalía General Del Estado ha creado el Manual de Manejo de EvidenciasDigitales y Entornos Informáticos 2.0., con el objeto ser una guía de actuación paramiembros de la Policía Judicial a si como de los Funcionarios de la Fiscalía, cuando en unaescena del delito se encuentren dispositivos Informáticos o electrónicos que esténrelacionados con el cometimiento de una infracción de acción pública.

3 Es una sociedad en la que la creación , d is tr ibuc ión y manipulac ión de la in formac iónforman par te importante de las act iv idades cul tur a les y económicas , es decir es un estadiodel desarro l lo socia l caracter izado por la capacidad de los c iudadanos , e l sec tor públ ico yel empresar ia l para compart i r , generar , adquir i r y procesar cualquier c lase de in formac iónpor medio de las tecno logías de la in formación y la comunicac ión, a f in de incre mentar laproduct iv idad y compet i t iv idad de sus miembros, y así reduci r las d i ferenc ias soc ia lesexis tentes contr ibuyendo a un mayor b ienes tar co lect ivo e indiv idual .

Page 12: Perfil Sobre los Delitos Informáticos en el Ecuador · 5.- Nuevos retos en materia de Delitos Informáticos ... herramientas de software y todos los demás implementos tecnológicos

Perfil Sobre los Delitos Informáticos en el Ecuador

Fiscalía General Del Estado Página 12

El manual tiene el siguiente contenido temático

1.- Importancia

2.- Objetivo del Manual

3.- Principios Básicos

4.- Principios del Peritaje

5.- Reconocimiento de la Evidencia Digital

5.1.- Hardware o Elementos Físicos

5.2.- Información

5.3.- Clases de Equipos Informáticos y Electrónicos

5.4.- Incautación de Equipos Informáticos o Electrónicos

6.- En la Escena del Delito

6.1.- Qué hacer al encontrar un dispositivo informático o electrónico

7.- Otros aparatos electrónicos

7.1.- Teléfonos Inalámbricos, Celulares, Smartfones, Cámaras Digitales

7.2.- Aparatos de mensajería instantánea, beepers.

7.3.- Máquinas de Fax

7.4.- Dispositivos de Almacenamiento

8.- Rastreo del Correo Electrónico

8.1.- Encabezado General

8.2.- Encabezado Técnico

9.- Glosario de Términos:

10. - Bibliografía

Este Manual está hecho para cubrir la gran mayoría de temas y situaciones comunes a todaslas clases de sistemas informáticos existentes en estos momentos. Este Manual no asumepor completo que la investigación se realizará absolutamente sobre evidencia digital, sedebe tomar en cuenta que solo es una parte de la averiguación del caso. El investigadortiene que ver toda la escena del crimen, debe poner sus sentidos en percibir todos losobjetos relacionados con la infracción, es así que por ejemplo la guía advierte de que no sedebe tocar los periféricos de entrada de la computadora objeto de la investigación, como elteclado, el ratón, en los cuales se puede encontrar huellas digitales que pueden ayudar aidentificar a los sospechosos.

La finalidad del manual es brindar una mirada introductoria a la informática forense a fin desentar las bases de la investigación científica en esta materia, dándole pautas a los futurosinvestigadores de cómo manejar una escena del delito en donde se vean involucradossistemas de información o redes y las posterior recuperación de la llamada evidencia digital.

2.2.- Principios Básicos1. El funcionario de la Fiscalía o de la Policía Judicial nunca debe acudir solo

al lugar de los hechos, este tipo de actividad debe ser realizada como

Page 13: Perfil Sobre los Delitos Informáticos en el Ecuador · 5.- Nuevos retos en materia de Delitos Informáticos ... herramientas de software y todos los demás implementos tecnológicos

Perfil Sobre los Delitos Informáticos en el Ecuador

Fiscalía General Del Estado Página 13

mínimo por dos funcionarios. Un segundo funcionario, por un lado,aporta seguridad personal y, por otro, ayuda a captar más detalles dellugar de los hechos. Los funcionarios deberían planear y coordinar susacciones. Si surgen problemas inesperados, es más fácil resolverlosporque “dos cabezas piensan más que una.

2. Ninguna acción debe tomarse por parte de la Policía Judicial, la Fiscalía opor sus agentes y funcionarios que cambie o altere la informaciónalmacenada dentro de un sistema informático o medios magnéticos, afin de que esta sea presentada fehacientemente ante un tribunal.

3. En circunstancias excepcionales una persona competente puede teneracceso a la información original almacenada en el sistema informáticoobjeto de la investigación, siempre que después se expliquedetalladamente y de manera razonada cual fue la forma en la que seprodujo dicho acceso, su justificación y las implicaciones de dichos actos.

4. Se debe llevar una bitácora de todos los procesos adelantados enrelación a la evidencia digital. Cuando se hace una revisión de un casopor parte de una tercera parte ajena al mismo, todos los archivos yregistros de dicho caso y el proceso aplicado a la evidencia que fuerecolectada y preservada, deben permitir a esa parte recrear el resultadoobtenido en el primer análisis.

5. El Fiscal del Caso y/o el oficial a cargo de la investigación sonresponsables de garantizar el cumplimiento de la ley y del apego a estosprincipios, los cuales se aplican a la posesión y el acceso a la informaciónalmacenada en el sistema informático. De igual forma debe asegurar quecualquier persona que acceda a o copie dicha información cumpla con laley y estos principios.

2.3.- Legislación Procesal (Código de Procedimiento Penal)ACTIVIDAD PROCESAL ARTÍCULO

Incautación ART. 93.- INCAUTACIÓN.- Si el Fiscal supiere opresumiere que en algún lugar hay armas,efectos, papeles u otros objetos relacionados conla infracción o sus posibles autores, solicitará aljuez competente autorización para incautarlos,así como la orden de allanamiento, si fuere delcaso.

Si se trata de documentos, el Fiscal procederácomo lo dispone el Capítulo IV de este título, encuanto fuere aplicable.

Petición de Información ART. 149.- INFORMES.- Los fiscales, jueces ytribunales pueden requerir informes sobre datosque consten en registros, archivos, incluyendo losinformáticos.

Page 14: Perfil Sobre los Delitos Informáticos en el Ecuador · 5.- Nuevos retos en materia de Delitos Informáticos ... herramientas de software y todos los demás implementos tecnológicos

Perfil Sobre los Delitos Informáticos en el Ecuador

Fiscalía General Del Estado Página 14

ACTIVIDAD PROCESAL ARTÍCULO

El incumplimiento de estos requerimientos, lafalsedad del informe o el ocultamiento de datos,serán sancionados con una multa equivalente alcincuenta por ciento de un salario mínimo vitalgeneral, sin perjuicio de la responsabilidad penal,si el hecho constituye un delito.

Los informes se solicitarán por escrito, indicando elproceso en el cual se requieren, el nombre delimputado, el lugar donde debe ser entregado elinforme, el plazo para su presentación y laprevención de las sanciones previstas en el incisoanterior.

Apertura de correspondencia ART. 150.- INVIOLABILIDAD.- La correspondenciaepistolar, telegráfica, telefónica, cablegráfica, portélex o por cualquier otro medio de comunicación,es inviolable. Sin embargo el juez podrá autorizaral Fiscal, a pedido de este, para que por sí mismoo por medio de la Policía Judicial la pueda retener,abrir, interceptar y examinar, cuando hayasuficiente evidencia para presumir que talcorrespondencia tiene alguna relación con el delitoque se investiga o con la participación delsospechoso o del imputado.

Interceptación de Comunicaciones ART. 155.- INTERCEPTACIÓN Y GRABACIONES.- Eljuez puede autorizar por escrito al Fiscal para queintercepte y registre conversaciones telefónicas ode otro tipo, cuando lo considere indispensablepara impedir la consumación de un delito, o paracomprobar la existencia de uno ya cometido, o laresponsabilidad de los partícipes.

La cinta grabada deberá ser conservada por elFiscal, con la transcripción suscrita por la personaque la escribió.

Las personas encargadas de interceptar, grabar ytranscribir la comunicación tienen la obligación deguardar secreto sobre su contenido, salvocuando se las llame a declarar en el juicio.

Page 15: Perfil Sobre los Delitos Informáticos en el Ecuador · 5.- Nuevos retos en materia de Delitos Informáticos ... herramientas de software y todos los demás implementos tecnológicos

Perfil Sobre los Delitos Informáticos en el Ecuador

Fiscalía General Del Estado Página 15

ACTIVIDAD PROCESAL ARTÍCULO

Reconocimiento de la Evidencia ART. 156.- DOCUMENTOS SEMEJANTES.- El juezautorizará al Fiscal para el reconocimiento de lasgrabaciones mencionadas en el artículo anterior,así como de películas, registros informáticos,fotografías, discos u otros documentossemejantes. Para este efecto, con la intervenciónde dos peritos que jurarán guardar reserva, elFiscal, en audiencia privada, procederá a laexhibición de la película o a escuchar el disco ola grabación y a examinar el contenido de losregistros informáticos. Las partes podrán asistircon el mismo juramento.

El Fiscal podrá ordenar la identificación de vocesgrabadas por personas que afirmen poderreconocerlas, sin perjuicio de ordenar elreconocimiento por medios técnicos o conintervención pericial.

Si los predichos documentos tuvieren algunarelación con el objeto y sujetos del proceso, elFiscal ordenará redactar la diligencia haciendoconstar en ella la parte pertinente al proceso. Si nola tuvieren, se limitará a dejar constancia, en elacta, de la celebración de la audiencia y ordenarála devolución de los documentos al interesado.

2.4.- Valides de la Evidencia Digital (Ley de ComercioElectrónico y Código Orgánico de la Función Judicial)

PRINCIPIO NORMA LEGAL

PRINCIPIO DE EQUIVALENCIA FUNCIONAL,basado en un análisis de los objetivos yfunciones del requisito tradicional de lapresentación de un escrito consignado sobrepapel con miras a determinar la manera desatisfacer los objetivos y funciones delcomercio telemático, es decir es la funciónjurídica que cumple la instrumentaciónescrita y autógrafa respecto a todo actojurídico, o su expresión oral, la cumple deigual forma la instrumentación electrónica através de un mensaje de datos, con

Artículo 2.- Reconocimiento jurídico de losmensajes de datos.- Los mensajes de datostendrá igual valor jurídico que losdocumentos escritos. Su eficacia, valoracióny efectos se someterá al cumplimiento de loestablecido en esta Ley y su reglamento.

Page 16: Perfil Sobre los Delitos Informáticos en el Ecuador · 5.- Nuevos retos en materia de Delitos Informáticos ... herramientas de software y todos los demás implementos tecnológicos

Perfil Sobre los Delitos Informáticos en el Ecuador

Fiscalía General Del Estado Página 16

PRINCIPIO NORMA LEGAL

independencia del contenido, extensión,alcance y finalidad del acto asíinstrumentado”4. En otras palabras laequivalencia funcional permite aplicar a lossoportes informáticos un principio de nodiscriminación respecto de las declaracionesde voluntad, independientemente de laforma en que hayan sido expresadas: losmismos efectos que surte la manifestaciónde la voluntad instrumentada a través de undocumento en papel, deben producirseindependientemente del soporte utilizado ensu materialización5

MENSAJES DE DATOS COMO MEDIO DEPRUEBA: procedimiento que establece la Leypara ingresar un elemento de prueba en elproceso

Artículo 53.- Medios de prueba.- Losmensajes de datos, firmas electrónicas,documentos electrónicos y los certificadoselectrónicos nacionales o extranjeros,emitidos de conformidad con esta Ley,cualquiera sea su procedencia o generación,serán considerados medios de prueba. Parasu valoración y efectos legales se observarálo dispuesto en el Código de ProcedimientoCivil.

VALIDEZ DE LAS ACTUACIONES PROCESALESPOR MEDIO DE LAS TECNOLOGÍAS DE LAINFORMACIÓN Y COMUNICACIÓN: Estadisposición del Código Orgánico de laFunción Judicial ratifica el principio deequivalencia funcional existente en la Ley deComercio Electrónico.

Las características esenciales del mensaje dedatos son:

· Es una prueba de la existencia ynaturaleza de la voluntad de las partes decomprometerse;

· Es un documento legible que puede serpresentado ante las Entidades públicas ylos Tribunales;

Art. 147.- VALIDEZ Y EFICACIA DE LOSDOCUMENTOS ELECTRÓNICOS.- Tendrán lavalidez y eficacia de un documento físicooriginal los archivos de documentos,mensajes, imágenes, bancos de datos y todaaplicación almacenada o transmitida pormedios electrónicos, informáticos,magnéticos, ópticos, telemáticos, satelitaleso producidos por nuevas tecnologías,destinadas a la tramitación judicial. Ya seaque contengan actos o resolucionesjudiciales. Igualmente los reconocimientosde firmas en documentos o la identificaciónde nombre de usuario, contraseñas, claves,utilizados para acceder a redes informáticas.Todo lo cual, siempre que cumplan con los

4 RINCON CARDENAS, Er ick . Manual de Dere cho y Comerc io Elec trónico en Internet .Centro Edi tor ia l de la Univers idad de l Rosar io . 2006. Bogotá Colombia .5 ILLESCAS ORTIZ, Rafael . La Equivalenc ia funcional como Pr inc ip io e lemen tal delderecho del comerc io e lectrónico en “Derecho y Tecnología ” . Univers idad Cató l ica deTáchira No. 1 ju l io y d ic iembre 2002 .

Page 17: Perfil Sobre los Delitos Informáticos en el Ecuador · 5.- Nuevos retos en materia de Delitos Informáticos ... herramientas de software y todos los demás implementos tecnológicos

Perfil Sobre los Delitos Informáticos en el Ecuador

Fiscalía General Del Estado Página 17

PRINCIPIO NORMA LEGAL

· Admite su almacenamiento einalterabilidad en el tiempo; facilita larevisión y posterior auditoria para losfines contables, impositivos yreglamentarios; afirma derechos yobligaciones jurídicas entre losintervinientes y,

· Es accesible para su ulterior consulta, esdecir, que la información en forma dedatos computarizados es susceptible deleerse e interpretarse.

procedimientos establecidos en las leyes dela materia.

Las alteraciones que afecten la autenticidado integridad de dichos soportes les haránperder el valor jurídico que se les otorga enel inciso anterior, sin perjuicio de laresponsabilidad penal en caso de queconstituyan infracción de esta clase.

Todas las disposiciones legales que, sobre lavalidez y eficacia en juicio de los documentosque se hallan contenidas en el Código Civil,Código de Procedimiento Civil, Código deProcedimiento Penal, Ley de la JurisdicciónContencioso Administrativa, CódigoTributario y otros cuerpos legales, seinterpretarán de conformidad con estanorma, salvo los casos de los actos ycontratos en que la ley exige de lasolemnidad del instrumento público, en quese estará a lo prevenido por el artículo 1718del Código Civil.

Cuando una jueza o juez utilice los mediosindicados en el primer párrafo de esteartículo, para consignar sus actos oresoluciones, los medios de protección delsistema resultan suficientes para acreditar laautenticidad, aunque no se impriman enpapel ni sean firmados, pero deberán seragregados en soporte material al proceso oarchivo por el actuario de la unidad.

Las autoridades judiciales podrán utilizar losmedios referidos para comunicarseoficialmente entre sí, remitiéndose informes,comisiones y cualquier otra documentación.

El Consejo de la Judicatura dictará losreglamentos necesarios para normar elenvío, recepción, trámite y almacenamientode los citados medios; para garantizar suseguridad, autenticidad e integridad; asícomo para posibilitar el acceso del público ala información contenida en las bases dedatos, conforme a la ley.

Page 18: Perfil Sobre los Delitos Informáticos en el Ecuador · 5.- Nuevos retos en materia de Delitos Informáticos ... herramientas de software y todos los demás implementos tecnológicos

Perfil Sobre los Delitos Informáticos en el Ecuador

Fiscalía General Del Estado Página 18

2.5.- Relevancia y Admisibilidad de la Evidencia DigitalLa evidencia es la materia que usamos para persuadir al tribunal o al juez de la verdad o lafalsedad de un hecho que está siendo controvertido en un juicio. Son entonces las normasprocesales y las reglas del debido proceso las que informarán al juez o al tribunal queevidencias son relevantes y admisibles dentro de un proceso judicial y cuáles no lo son.

Es importante tener en consideración estas normas dese el principio de la investigación, esdecir desde el descubrimiento y recolección de la evidencia, a fin de evitar la exclusión deestas evidencias o elementos de convicción por atentar contra los principios constitucionalesy legales.

Es por eso necesario completar una serie de pasos para obtener y presentar las evidenciasencontradas en el proceso de reconocimiento y preservación de la evidencia, para luegoseguir con su procesamiento, filtrado, revisión y análisis, que finalmente nos llevaran a supresentación.

En estos casos el orden es fundamental, ya que el desorden es enemigo de la claridad, portanto el seguir los pasos en el orden correcto nos garantizara que la evidencia digitalobtenida no sea, dañada o alterada en el proceso investigativo, además que tambiéngarantizaremos la cadena de custodia de los elementos físicos y los dispositivos de

1

Identificación

2

Recolección

3

Preservación

4Procesamiento y

Filtrado

5

Revisión

6

Análisis

7

Presentación

Page 19: Perfil Sobre los Delitos Informáticos en el Ecuador · 5.- Nuevos retos en materia de Delitos Informáticos ... herramientas de software y todos los demás implementos tecnológicos

Perfil Sobre los Delitos Informáticos en el Ecuador

Fiscalía General Del Estado Página 19

almacenamiento, a fin de que no haya duda de la procedencia de estos artefactos en laescena del delito, y que estos se han mantenido íntegros más allá de cualquier duda.

Es necesario aclarar que en algunas ocasiones puede existir por parte de los investigadores otécnicos en escenas del delito (conocidos también como los primeros en responder), dudassobre su participación dentro de un juicio, es decir estos técnicos son testigos expertos queperciben de primera mano lo que han encontrado dentro de la escena del delito, sutestimonio es pieza fundamental para la construcción de la teoría del caso por parte de laFiscalía, sobre su hallazgos se establecerán si existe o no los elementos de convicciónnecesarios para realizar una imputación o sostener una acusación; si bien es cierto no son laúnica fuente de evidencias, tiene un papel preponderante en esta clase de delitos. Es así queen ellos surgen dudas sobre si tendrán que explicar cuál es su trabajo y en qué consiste, sitendrán que reseñar a jueces, abogados y fiscales sobre el funcionamiento del programainformático que se utilizo en el descubrimiento de la evidencia digital, o los procedimientosinternos del sistema informático, es decir en base a que lenguaje de programación responde,o que algoritmos matemáticos usa, y cosas por el estilo. Otra preocupación es el nivel deexperiencia o conocimiento que es necesario para convertirse en un testigo experto enmateria de ciberdelitos o delitos informáticos.

Todas estas preocupaciones son generalmente infundadas, en razón por ejemplo en el casode la experiencia y el conocimiento para ser un testigo perito, no se necesita ser unespecialista con un alto grado de conocimientos en materia informática, si se necesita unconocimiento especializado más allá del entendimiento que tenga cualquier otra clase detestigo, es decir el conocimiento científico que le permita dar su apreciación técnica sobresus hallazgos dentro de una escena del delito.

De igual forma cuando un investigador quiere establecer las bases para la admisibilidad de laevidencia digital, debe tener en cuenta la actuación de la Fiscalía y de la Policía Judicial enasegurar todo lo relacionado a la cadena de custodia, ya que el investigador se enfrenta a laclásica pregunta de la defensa, “Cómo sabe usted y le consta que la evidencia no fuealterada”. En concordancia el Testigo debe tomar en cuenta que su testimonio debeestablecer dos situaciones:

1. El Estado a t ravés del órgano de persecución penal que es la Fisca líaGeneral del Estado debe establecer que en e l equipo informático endonde se encontró la evidencia dig ital (mensaje de datos), es el equipoinformát ico de l sospechoso o imputado, más a llá de toda dudarazonable. Esto referido especialmente a la cadena de custodia sobrelos e lementos fís icos de un s istema informático.

2. El Estado a t ravés del órgano de persecución penal que es la Fisca líaGeneral del Estado debe establecer que el mensaje de datos que fuedescubierto dentro del equipo informático del sospechoso o elimputado fue guardado o almacenado or ig inalmente en dicho equipo,más allá de cualquier duda razonable de que a lguna persona lo plantóahí o fue creada por el equipo uti l izado por el investigador en el cursode su trabajo.

Page 20: Perfil Sobre los Delitos Informáticos en el Ecuador · 5.- Nuevos retos en materia de Delitos Informáticos ... herramientas de software y todos los demás implementos tecnológicos

Perfil Sobre los Delitos Informáticos en el Ecuador

Fiscalía General Del Estado Página 20

En base a estos dos enunciados se empieza construir la admisibilidad de la evidencia digitaldentro de un proceso penal, luego tenemos que autenticarla y para ello se usa un código deintegridad o función HASH.

Los códigos de integridad tienen la misma funcionalidad que una firma electrónica y sepresentan como valores numéricos de tamaño fijo, que se convierten en una verdaderahuella digital del mensaje de datos. Por tanto para autenticar la evidencia obtenida de unaescena de delito, se debe comparar los valores HASH obtenidos de los mensajes de datosencontrados en el equipo informático del sospechoso o el imputado, con los obtenidosdentro de la etapa del juicio, por tanto si los valores HASH son idénticos, entonces habremoshecho admisible como prueba esos mensajes de datos, esto por cuanto estos códigos deintegridad, como ya se menciono son verdaderas firmas electrónicas que comprueban laintegridad de los mensajes de datos a través del uso de algoritmos de encriptación como elMD5 o el SHA-1 que generan un valor único como una huella digital informática, la cual es dedifícil alteración o modificación.

En conclusión la admisibilidad y relevancia de la evidencia digital está dada por los siguientesfactores.

� Establecer un Procedimiento de Operaciones Estándar6, este procedimiento se

recoge en el Manual de Manejo de Evidencias Digitales y Entornos Informáticos de laFiscalía General del Estado.

� Cumplimiento de los Principios Básicos, reconocidos internacionalmente en elmanejo de las evidencias digitales y la ciencia informática forense (Véase punto 2.2).

� Cumplir los principios constitucionales y legales (Teoría del Árbol Envenenado,Secreto a la correspondencia y las comunicaciones)

� Seguir el trámite legal determinado en la Ley de Comercio Electrónico y el Código deProcedimiento Penal.

En conclusión, y a fin de evitar que la evidencia digital sea inadmisible en un proceso judicial,el investigador forense debe adoptar los procedimientos necesarios para que todos losmensajes de datos que sean relevantes para la investigación, y la información contenida enlos dispositivos de almacenamiento encontrados en la escena del delito, deben tener sucódigo de integridad lo más rápido posible. Los valores recogidos a través de los códigos deintegridad son iguales a tomar una fotografía de un homicidio, es decir que le servirán alinvestigador al momento de rendir su testimonio, ya que el Fiscal podrá ofrecer este registrocomo evidencia dentro del juicio, y bastará que se comparen entre si los valores de loscódigos de integridad obtenidos en la escena del delito, para que la evidencia seaautenticada y admitida en juicio como prueba.

6 Es el conjun to de pasos o etapas que deben rea l izarse de forma ordenada a l momento derecolectar o examinar la ev idenc ia d ig i ta l . Esta ser ie de procedimientos se ut i l izan paraasegurar que toda la ev idencia recogida, prese rvada, anal izada y f i l trada se la haga deuna manera t ransparen te e in tegra .

Page 21: Perfil Sobre los Delitos Informáticos en el Ecuador · 5.- Nuevos retos en materia de Delitos Informáticos ... herramientas de software y todos los demás implementos tecnológicos

Perfil Sobre los Delitos Informáticos en el Ecuador

Fiscalía General Del Estado Página 21

3.- Departamento de Investigación y Análisis Forense de laFiscalía General Del Estado.Ante la necesidad de proteger a los usuarios de la red frente a la emergente criminalidadinformática, que aprovecha las vulnerabilidades de los sistemas informáticos y eldesconocimiento generalizado de la mayoría de los usuarios de la cultura digital, y ante laperentoria obligación de extender especialmente tal protección a los menores, que sufrenuna mayor indefensión y son víctimas de delitos como el de la pornografía infantil, sobretodo en las zonas más deprimidas y menos desarrolladas del planeta.

Esto tomando en cuenta que las nuevas tecnologías aportan una indiscutible mejora en lacalidad de vida de nuestra sociedad. Por ello, han de promoverse cuantas iniciativas seanposibles para el desarrollo de la sociedad de la Información y su buen uso, a la vez quegarantizar la seguridad de sus usuarios, y así poder terminar con la llamada Cifra Negra, enesta clase de infracciones.

El desarrollo tan amplio de las tecnologías informáticas ofrece un aspecto negativo, el mismoha abierto la puerta a conductas antisociales y delictivas que se manifiestan de formas quehasta ahora no era posible imaginar.

Es deber del Estado y en especial de la Fiscalía el de promover las dinámicas sociales,jurídicas, tecnológicas, policiales, o de cualquier otra índole para hacer frente de formaeficaz al problema de la delincuencia informática.

De igual forma el Estado debe velar porque las aplicaciones de la tecnología sean correctasen el marco de la legalidad y de la ética, partiendo de bases y principios comunes que seanaceptados por la comunidad global, única manera de tener y mantener una verdaderaprotección al derecho a la intimidad.

Con estos antecedentes el Fiscal General Del Estado creo mediante Acuerdo 104-FGE-2008 elDepartamento de Investigación y Análisis Forense de la Fiscalía General Del Estado.

3.1.- MisiónEl departamento tiene la misión fundamental de ser una ayuda en la investigación ypersecución de todo lo relacionado con la llamada criminalidad informática en todos susespectros y ámbitos y en especial:

· Amenazas, injurias, calumnias. Por correo electrónico, SMS, tablones deanuncios, foros, newsgroups, Web.

· Pornografía infantil. Protección al menor en el uso de las nuevastecnologías.

· Fraudes en el uso de las comunicaciones: By Pass.· Fraudes en Internet. Fraude Informático, Uso fraudulento de tarjetas de

crédito, Fraudes en subastas. Comercio electrónico.· Seguridad Lógica. Virus. Ataques de denegación de servicio. Sustracción

de datos. Terrorismo Informático· Hacking. Descubrimiento y revelación de secreto. Suplantación de

personalidad, Interceptación ilegal de comunicaciones· Sustracción de cuentas de correo electrónico.

Page 22: Perfil Sobre los Delitos Informáticos en el Ecuador · 5.- Nuevos retos en materia de Delitos Informáticos ... herramientas de software y todos los demás implementos tecnológicos

Perfil Sobre los Delitos Informáticos en el Ecuador

Fiscalía General Del Estado Página 22

La seguridad pública es un derecho que debe garantizarse en cualquier entorno social,también en la Red.

3.2.- Funciones del Departamento de Análisis Forense1. Asesorar a todas la Unidades Operativas de la Fiscalía General del Estado

a Investigar y perseguir a nivel procesal y pre procesal penal todainfracción que utilice a la informática como medio o fin para la comisiónde un delito en especial todo lo relacionado al fraude informático, accesono autorizado a sistemas de información, pornografía infantil,interceptación de comunicaciones entre otros.

2. Desarrollar en los miembros del Departamento los conocimientostécnicos necesarios para combatir esta clase de infracciones, así como losprocedimientos y técnicas de investigación forense adecuadas para elexamen de las evidencias encontradas7.

3. Contribuir a la formación continua de los investigadores; la colaboracióncon la Dirección Nacional de Investigaciones de la Fiscalía General delEstado y de las más importantes instituciones públicas y privadas; laparticipación activa en los foros internacionales de cooperación con losdiferentes Ministerios Públicos, Fiscalías y las unidades policialesespecializadas, además de la colaboración con la ciudadanía.

4. Formar y mantener alianzas con las Unidades Especiales de investigaciónde los Delitos Informáticos a nivel internacional, a fin de obtener suapoyo y soporte en esta clase de investigaciones.

5. Desarrollar una Política de Seguridad Informática General, a fin deprevenir y solucionar cualquier ataque a la integridad y fiabilidad de lossistemas informáticos de entidades públicas y privadas.

6. Implementar a nivel nacional el Sistema Información de DelitosInformáticos mediante el uso del Internet, el cual permitirá a todos losmiembros de la Fiscalía obtener información sobre los DelitosInformáticos, su forma de combate y prevención.

7. Promover nuevos canales de comunicación y trabajo con las distintasestructuras y organizaciones gubernamentales implicadas en la luchacontra el fenómeno de la delincuencia informática, para buscarsoluciones que permitan alcanzar los niveles de seguridad necesariospara el normal desarrollo de la Sociedad de la Información.

3.3.- Funciones del Jefe del Departamento de AnálisisForense

1. Elaborar las políticas y directrices generales de la investigación de losDelitos Informáticos a nivel nacional en conjunto con la Dirección de

7 La c iencia forense es s is temá t ica y se basa en hechos premedi tados para recabarpruebas para luego analizar las. La tecnolog ía, en caso de anál is is forense en s is temasinformá t icos, son ap l icac iones que hacen un papel de suma impor tancia en recaudar lainformac ión e indic ios necesar ios . La escena del cr imen es e l computador y la red a lacual és te está conec tado.

Page 23: Perfil Sobre los Delitos Informáticos en el Ecuador · 5.- Nuevos retos en materia de Delitos Informáticos ... herramientas de software y todos los demás implementos tecnológicos

Perfil Sobre los Delitos Informáticos en el Ecuador

Fiscalía General Del Estado Página 23

Actuación y Gestión Procesal y la Dirección de Investigaciones de laFiscalía General del Estado.

2. Coordinar las acciones de la Fiscalía General del Estado y la UnidadesEspecializadas de la Policía Judicial en lo que se refiere a los Delitosrelacionados con la tecnología.

3. Ayudar con el equipo técnico adecuado en la recopilación de loselementos de convicción (evidencia digital8 y material):

4. Brindar apoyo técnico especializado a las unidades de la Fiscalía Generaldel Estado en el campo de la informática forense.

5. Capacitar al personal técnico del Departamento, así como ayudar alConsejo Nacional de la Judicatura con los lineamientos técnicosnecesarios para acreditar a los Peritos Informáticos y formar en unión conla Policía Judicial y los Centros de Educación Superior a los investigadoresespecialistas en delitos informáticos.

6. Elaborar el listado actualizado de los peritos informáticos a nivel nacional.7. Proponer al Fiscal General del Estado previa justificación o Informe

Técnico la creación de Unidades especializadas en Delitos Informáticos enlas diferentes Fiscalías Provinciales

8. Mantener una base de datos de todas las investigaciones realizadas encon apoyo del Departamento.

9. Las demás que le conf ieran otras dispos ic iones apl icables yórganos competentes de la Institución.

3.4.- Sección Técnica y Forense,Es la encargada de brindar el apoyo técnico y realizar el análisis forense de las evidenciasencontradas en la escena del delito, estará compuesto por:

1. TÉCNICOS EN ESCENAS DEL CRIMEN INFORMÁTICAS, también llamadosFIRST RESPONDENDERS, son los primeros en llegar a la escena del crimen,son los encargados de recolectar las evidencias que ahí se encuentran.Tiene una formación básica en el manejo de evidencia y documentación,al igual que en reconstrucción del delito, y la localización de elementos deconvicción dentro de la red.

2. EXAMINADORES DE EVIDENCIA DIGITAL O INFORMÁTICA, que son losresponsables de procesar toda la evidencia digital o informática obtenidapor los Técnicos en Escenas del Crimen Informáticos. Para esto dichaspersonas requieren tener un alto grado de especialización en el área desistemas e informática9.

3. INVESTIGADORES DE DELITOS INFORMÁTICOS Y CIBERCRIMEN, que sonlos responsables de realizar la investigación y la reconstrucción de los

8 Las ev idencias d ig i ta les son campos magné t icos y pu lsos e lectrón icos que pueden serrecogidos y anal izados usando técnicas y herramientas espec ia les .9 Los miembros de esta sección podrán ser par te de la F iscal ía y la Polic ía Judic ia lademás deberán ser Ingenieros en Sis temas con ampl ios conocimien tos en in formát icaforense 9, auditor ia de s is temas informát icos y segur idad in formát ica. De igua l for matendrán que ser espec ia l is tas en e l uso de hardware y sof tware espec ia l izado para es tet ipo de inves t igac iones .

Page 24: Perfil Sobre los Delitos Informáticos en el Ecuador · 5.- Nuevos retos en materia de Delitos Informáticos ... herramientas de software y todos los demás implementos tecnológicos

Perfil Sobre los Delitos Informáticos en el Ecuador

Fiscalía General Del Estado Página 24

hechos de los Delitos Informáticos de manera general, son personas quetiene un entrenamiento general en cuestiones de informática forense, sonprofesionales en Seguridad Informática, Abogados, Policías, yexaminadores forenses.

4.- Temas PendientesEn el rubro de temas pendientes encontramos que en la legislación Ecuatoriana no se hatipificado un delito contra la interceptación de telecomunicaciones y el abuso dedispositivos, de igual manera no se ha tipificado la posesión de material pornográficoinfantil.

4.1.- Interceptación de Comunicaciones y Abuso deDispositivosSobre la interceptación de comunicaciones y abuso de dispositivos la Fiscalía General delEstado preparo un proyecto de reforma al Código Penal en el cual se tipificaban tanto lainterceptación de Comunicaciones como el abuso de dispositivos inspirados en la normativadel Cibercrimen del Consejo de Europa.

Dicho proyecto de reforma al código penal tiene por objeto llenar un vació legal existente ennuestra legislación, por cuanto no ha existido una Política Penal coherente con el desarrollode la llamada Sociedad de la Información y la masificación del uso de las Tecnologías de laComunicación y la Información. Esto ha logrado que algunas conductas disvaliosasrelacionadas con el avance tecnológico no sean consideradas dentro del catálogo deinfracciones penales, dejando desprotegidos a algunos bienes jurídicos por la recurrenteatipicidad de las mismas.

4.1.1.- Proyecto de ReformaAgréguese tres Artículos después del Art. 202.2 del Código Penal.

ART. 202.3. DE LA INTERCEPTACIÓN DE TELECOMUNICACIONES.- El que paradescubrir los secretos o vulnerar la intimidad de otro, sin su consentimientoprocure la interceptación deliberada e Ilegítima de sus telecomunicaciones, pormedios o artificios técnicos de escucha, transmisión, grabación o reproduccióndel sonido o de la imagen, o de cualquier otra señal de comunicación, seráreprimido con reclusión menor ordinaria de tres a seis años y multa de quinientosa mil dólares de los Estados Unidos de América.

Se impondrá el máximo de la pena si quien cometiera la infracción fueraFuncionario Público.

ART. 202.4. REVELACIÓN DE INFORMACIÓN.- Será sancionado con prisión de dosa cinco años y multa de ocho a ciento cincuenta y seis dólares de los EstadosUnidos de América, quien de cualquier forma o manera y sin haber realizado ladescripción típica del artículo anterior, utilicen, comuniquen o publiquen el ilegalresultado de la interceptación de las telecomunicaciones para beneficio suyo o deun tercero.

ART. 202.5. ABUSO DE DISPOSITIVOS.- El que para cometer las infraccionesdeterminadas en los Artículos. 202.1, 202.2 y 202.3 realice la producción, venta,

Page 25: Perfil Sobre los Delitos Informáticos en el Ecuador · 5.- Nuevos retos en materia de Delitos Informáticos ... herramientas de software y todos los demás implementos tecnológicos

Perfil Sobre los Delitos Informáticos en el Ecuador

Fiscalía General Del Estado Página 25

obtención para su utilización, importación, difusión u otra forma de puesta adisposición de:

1. Un dispositivo, incluido un programa informático, diseñado o adaptadoprincipalmente para la comisión de cualquiera de los delitos señalados enel párrafo anterior.

2. Una contraseña, un código de acceso o datos informáticos similares quepermitan tener acceso a la totalidad o a una parte de un sistemainformático, con el fin de que sean utilizados para la comisión decualquiera de los delitos contemplados Artículos. 202.1, 202.2 y 202.3.

Será sancionado con una pena de prisión de seis meses a dos años y multa dequinientos a mil dólares de los Estados Unidos de América

La posesión de alguno de los elementos contemplados en los numerales 1 y 2del apartado anterior con el fin de que sean utilizados para cometercualquiera de los delitos previstos en los artículos. 202.1, 202.2 y 202.3., seráreprimido con prisión de tres a seis meses multa de doscientos cincuenta aquinientos dólares de los Estados Unidos de América.

No podrá interpretarse que el presente artículo impone responsabilidad penalen los casos en que la producción, venta, obtención para su utilización,importación, difusión u otra forma de puesta a disposición mencionadas en elapartado 1 del presente artículo no tengan por objeto la comisión de undelito previsto de conformidad con los artículos 202.1, 202.2 y 202.3, como esel caso de las pruebas autorizadas o de la protección de un sistemaInformático.

La presente Reforma al Código Penal entrará en vigencia a partir de supublicación en el Registro Oficial.

4.2.- Convención Internacional sobre el Cibercrimen delConsejo de Europa.Es este sentido el Ecuador a través de la Fiscalía General del Estado solicitará que en elAnteproyecto de Garantías Penales preparado por el Ministerio de Justicia se tomen encuenta los lineamientos que dicho convenio trae tanto en lo sustantivo, lo procesal y lacooperación internacional, así cumplir con los objetivos de este dentro de la LegislaciónNacional.

Esta Convención busca como objetivos fundamentales los siguientes:

1. Armonizar las leyes pena les sustant ivas ap licables a las conductasdelictivas que t ienen como escenario el e ntorno informático;

2. Proveer reg las de procedimiento penal que brinden a las autor idadesnacionales competentes las facultades necesarias para la investigacióny persecución de tales conductas del ict ivas; y

3. Establecer un régimen dinámico y efectivo de cooperacióninternac ional.

Page 26: Perfil Sobre los Delitos Informáticos en el Ecuador · 5.- Nuevos retos en materia de Delitos Informáticos ... herramientas de software y todos los demás implementos tecnológicos

Perfil Sobre los Delitos Informáticos en el Ecuador

Fiscalía General Del Estado Página 26

4.3.- CapacitaciónEn este rubro es necesario concienciar al Estado la importancia de la capacitación delpersonal en materia de delitos informáticos e informática forense, desde la academiaestamos procurando la formación de peritos informáticos forenses que según la opinión delProfesor Jeimy Cano10 requiere la formación de un perito informático integral que siendoespecialista en temas de Tecnologías de información, también debe ser formado en lasdisciplinas jurídicas, criminalísticas y forenses. En este sentido, el perfil que debe mostrar elperito informático es el de un profesional híbrido que no le es indiferente su área deformación profesional y las ciencias jurídicas.

Con esto en mente se podría sugerir un conjunto de asignaturas y temas (básicos) que nopueden perderse de vista al formar un perito informático general, el cual debe tener por lomenos una formación en:

1. ÁREA DE TECNOLOGÍAS DE INFORMACIÓN Y ELECTRÓNICA:· Lenguajes de programación· Teoría de sistemas operacionales y sistemas de archivo· Protocolos e infraestructuras de comunicación· Fundamentos de circuiros eléctricos y electrónicos· Arquitectura de Computadores

2. FUNDAMENTO DE BASES DE DATOS ÁREA DE SEGURIDAD DE LAFORMACIÓN:

· Principios de Seguridad de la Información· Políticas estándares y procedimientos en Seguridad de la Información· Análisis de vulnerabilidades de seguridad informática· Análisis y administración de riesgos informáticos· Recuperación y continuidad de negocio· Clasificación de la información· Técnicas de Hacking y vulneración de sistemas de información· Mecanismos y tecnologías de seguridad informática· Concientización en seguridad informática

3. ÁREA JURÍDICA:· Teoría General del Derecho· Formación básica en delito informático· Formación básica en protección de datos y derechos de autor· Formación básica en convergencia tecnológica· Formación básica en evidencias digital y pruebas electrónicas· Análisis comparado de legislaciones e iniciativas internacionales

4. ÁREA DE CRIMINALÍSTICA Y CIENCIAS FORENSES:

10 CANO Je imy, Estado del Arte del Peritaje Informático en Latinoamérica.ALFA-REDI, 2005

Page 27: Perfil Sobre los Delitos Informáticos en el Ecuador · 5.- Nuevos retos en materia de Delitos Informáticos ... herramientas de software y todos los demás implementos tecnológicos

Perfil Sobre los Delitos Informáticos en el Ecuador

Fiscalía General Del Estado Página 27

· Fundamentos de conductas criminales· Perfiles psicológicos y técnicos· Procedimientos de análisis y valoración de pruebas· Cadena de custodia y control de evidencias· Fundamentos de Derecho Penal y Procesal· Ética y responsabilidades del Perito· Metodologías de análisis de datos y presentación de informes

5. ÁREA DE INFORMÁTICA FORENSE:· Esterilización de medios de almacenamiento magnético y óptico· Selección y entrenamiento en software de recuperación y análisis de

datos· Análisis de registros de auditoría y control· Correlación y análisis de evidencias digitales· Procedimientos de control y aseguramiento de evidencias digitales· Verificación y validación de procedimientos aplicados en la pericia

forense.

Establecer un programa que cubra las áreas propuestas exige un esfuerzo interdisciplinario yvoluntad política tanto de la Fiscalía, del Estado Ecuatoriano y de los OrganismosInternacionales como la OEA y de la industria para iniciar la formación de un profesional queeleve los niveles de confiabilidad y formalidad exigidos para que la justicia en un entornodigital ofrezca las garantías requeridas en los procesos donde la evidencia digital es laprotagonista.

De lo dicho se colige que el PERITO INFORMÁTICO cumple un rol importante dentro de unainvestigación penal. En resumen y siguiendo al Profesor Jeimy J. Cano diremos que elPERITAJE INFORMÁTICO nace como la respuesta natural de la evolución de la administraciónde justicia que busca avanzar y fortalecer sus estrategias para proveer los recursos técnicos,científicos y jurídicos que permitan a los operadores de justicia (Función Judicial, FiscalíaGeneral Del Estado y Policía Judicial), alcanzar la verdad y asegurar el debido proceso en unambiente de evidencias digitales.

5.- Nuevos retos en materia de Delitos InformáticosComo resultado del proceso de globalización y la difusión de la tecnología, se estánproduciendo cambios significativos en la naturaleza y el alcance de la delincuenciaorganizada. Una tendencia clave es la diversificación de las actividades ilícitas que realizanlos grupos delictivos organizados, así como un aumento del número de países afectados porla delincuencia organizada. También se ha producido una expansión rápida de talesactividades en esferas como la trata de personas, el tráfico ilícito de armas de fuego,vehículos robados, recursos naturales, objetos culturales, sustancias que agotan la capa deozono, desechos peligrosos, especies amenazadas de fauna y flora silvestres e inclusoórganos humanos, así como el secuestro para la obtención de un rescate.

Los adelantos en la tecnología de las comunicaciones han determinado que surgieran nuevasoportunidades para la comisión de delitos sumamente complejos, en particular un aumentosignificativo del fraude en la Internet, y esas oportunidades han sido explotadas por los

Page 28: Perfil Sobre los Delitos Informáticos en el Ecuador · 5.- Nuevos retos en materia de Delitos Informáticos ... herramientas de software y todos los demás implementos tecnológicos

Perfil Sobre los Delitos Informáticos en el Ecuador

Fiscalía General Del Estado Página 28

grupos delictivos organizados. La tecnología de las comunicaciones también confiere másflexibilidad y dinamismo a las organizaciones delictivas; el correo electrónico se haconvertido en un instrumento de comunicación esencial independiente del tiempo y ladistancia.

Las autoridades encargadas de hacer cumplir la ley suelen adaptarse con lentitud a lasnuevas tendencias, mientras que los grupos delictivos organizados tienden a adaptarserápidamente y a aprovechar los adelantos tecnológicos debido a los inmensos beneficios queproducen sus actividades ilícitas.

La apertura de nuevos mercados y las nuevas tecnologías de las comunicaciones, junto conla diversidad de actividades en las que participan, también han alimentado el crecimiento dela delincuencia organizada en los países en desarrollo. Los países con economías entransición o en situaciones de conflicto son particularmente vulnerables al crecimiento deese tipo de delincuencia. En tales casos, la delincuencia organizada plantea una amenazareal para el desarrollo de instituciones reformadas, como la policía, los servicios de aduana yel poder judicial, que pueden adoptar prácticas delictivas y corruptas, planteando un graveobstáculo al logro de sociedades estables y más prósperas.

La delincuencia organizada y las prácticas corruptas van de la mano: la corrupción facilita lasactividades ilícitas y dificulta las intervenciones de los organismos encargados de hacercumplir la ley. La lucha contra la corrupción es, por lo tanto, esencial para combatir ladelincuencia organizada. Es más, se ha establecido un nexo entre la delincuencia organizada,la corrupción y el terrorismo. Algunos grupos terroristas, por ejemplo, han recurrido a ladelincuencia organizada para financiar sus actividades. Por consiguiente, la promulgación delegislación apropiada, el fomento de la capacidad de hacer cumplir la ley y la promoción dela cooperación internacional para luchar contra las actividades de la delincuencia organizaday las prácticas corruptas conexas también fortalecen la capacidad de combatir el terrorismo.

Para finalizar es necesario agregar lo que el profesor alemán Klaus Tiedemann afirmará “lacriminalidad informática representa un ejemplo y una justificación actualizada de lasiguiente afirmación: una legislación (penal) que no tome en cuenta prácticas ya realizadas oconocidas en otros Estados en y con computadoras estaría desde un comienzo condenada alfracaso y una discusión internacional amplia que compare las diferentes experiencias paraacabar con la criminalidad de computadoras sería con justicia la indicada para conseguir esteobjetivo.”11

6.- Bibliografía· WILLIAMS PHIL, Crimen Organizado y Cibernét ico, sinergias,

tendencias y respuestas. Centro de Enseñanza en Segur idad de laInternet de la Universidad Carnegie Mellon.ht tp://www.pit t .edu/~rcss/toc.html

· RINCON CARDENAS, Erick. Manual de Derecho y ComercioElectrónico en Internet . Centro Editorial de la Universidad de l Rosar io.2006. Bogotá Colombia.

· ILLESCAS ORTIZ, Rafael. La Equivalencia funcional como Principioelemental del derecho del comercio electrónico en “Derecho y

11 TIEDEMANN KLAUS, Lecciones de Derecho Penal Económico,Promociones y Publ icaciones Universitarias S.A., Barcelona España 1993.

Page 29: Perfil Sobre los Delitos Informáticos en el Ecuador · 5.- Nuevos retos en materia de Delitos Informáticos ... herramientas de software y todos los demás implementos tecnológicos

Perfil Sobre los Delitos Informáticos en el Ecuador

Fiscalía General Del Estado Página 29

Tecno logía”. Universidad Cató lica de Táchira No. 1 julio y diciembre2002.

· CANO JEIMY , Estado del Arte del Per itaje Informát ico enLat inoamérica. ALFA-REDI, 2005

· TIEDEMANN KLAUS , Lecciones de Derecho Penal Económico,Promociones y Publicaciones Universitar ias S.A. , Barcelona España1993.

· ACURIO DEL PINO SANTIAGO , Delitos Informát icos Genera lidades.Publicado ht tp://www.oas.org/jur idico/ spanish/cyb_ecu.htm

· ACURIO DEL PINO SANTIAGO , Int roducción a la Informát icaForense, Publicado en AR: Revista de Derecho Informát ico, ISSN 1681-5726, No. 110, 2007.

· ACURIO DEL PINO SANTIAGO , Manual de Manejo de EvidenciasDig itales y Entornos Informát icos V.1.0. Año 2007, publicado enwww.fiscalia.gov.ec

· ACURIO DEL PINO SANTIAGO , Manual de Manejo de EvidenciasDig itales y Entornos Informát icos V.2.0. Año 2009, publicado enwww.fiscalia.gov.ec