Infracciones electrónicas en el procedimiento penal

Por: Dr. Pablo Yanez N.
CENTRO ECUATORIANO DE TRANSFERENCIA Y DESARROLLO DE TECNOLOGÍAS EN INFORMÁTICA Y DERECHO – CETID

Antecedentes

Hasta hace pocos años se coincidía en que «No parece adecuado hablar de delito informático ya que, como tal, no existe, si atendemos a la necesidad de una tipificación en la legislación penal para que pueda existir un delito», por lo que el tema se trató como Criminalidad Informática, pese a que en otros países el delito informatico fue tipificado en los Códigos Penales desde hace mucho tiempo: Alemania, Gran Bretaña, Suecia, Canadá, Estados Unidos, Australia, Francia. Este ultimo, para citar un ejemplo, dicto la «Ley de Fraude Informatico» el 5 de enero del 1988, hace 15 años.

Legislación Ecuatoriana

– Ley de Propiedad Intelectual, promulgada el 8 de mayo de 1998, Registro Oficial N° 320 del 19 de mayo de 1998
– Ley de Comercio electrónico, firmas electrónicas y mensajes de datos, promulgada 10 de abril del 2002, Registro oficial No. 557 de 17 de abril del 2002.

Delito informático

– Luis Camacho: «Toda acción dolosa que provoca un perjuicio a personas o entidades, sin que necesariamente conlleve un beneficio material para el autor, o que, por el contrario, produce un beneficio ilícito a su autor aun cuando no perjudique de forma directa o inmediata a la víctima, y en cuya comisión intervienen necesariamente de forma activa dispositivos habitualmente utilizados en las actividades informáticas.»

– Miguel Angel Davara: » es la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un instrumento informático o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software.»

Elemento informático

n Se usa en un sentido muy amplio, pues el delito puede haber sido realizado utilizando un ordenador, para lo que se han tenido que usar programas, o el delito puede haber sido cometido sobre un ordenador o contra la integridad jurídica de un bien definido físicamente como informático, o también puede haber sido cometido sobre la información y los procesos a los que se han accedido aprovechando las facilidades de cálculo, almacenamiento y velocidad de los ordenadores y las comunicaciones

Tipología de los delitos informáticos

El fraude informático, ilícitos patrimoniales que la jurisprudencia y la doctrina los han calificado como hurto, apropiación indebida o estafa;
El Sabotaje informático;
Los documentos informáticos y sus falsedades;
Los ataques contra la intimidad de las personas;
Las defraudaciones a la propiedad intelectual;
Las faltas informáticas

El Fraude Informatico

n Son conductas que consisten de un lado en la utilización ilícita del software en beneficio propio o de un tercero (fraude), y de otro lado en la utilización de programas de ordenador en beneficio propio o de un tercero ocasionando un daño patrimonial a una persona o entidad que no está vinculada con el programa (fraudes a través de la informática)

Sabotaje informático

En este comportamiento delictivo, la informática no es el medio de comisión sino es el objeto del delito y a través de la informática, el patrimonio o los derechos de la víctima.

Documentos informáticos y sus falsedades

Se acude a la teoría de que se trata de una falsificación de documento privado, publico u oficial o de letras de cambio o documentos mercantiles, realizadas por particular o, en su caso, por funcionario publico, abusando de su oficio, realizada por medios informáticos.

Las defraudaciones a la propiedad intelectual

El ámbito de protección de derechos de autor se realiza a través de tres vías: la regulación civil, la administrativa y la penal, cuyas sanciones se encuentran previstas en la Ley de Propiedad Intelectual, en donde los programas de ordenador se consideran como obras literarias y se protegen como tales. Dicha proteccion se otorga independientemente de que hayan sido incorporados en un ordenador y cualquiera sea la forma en que esten expresados, ya sea en forma legible por el hombre o en forma legible por la maquina, ya sean programas operativos y programas aplicativos, incluyendo diagramas de flujo, planos, manuales de uso y en general, aquellos elementos que conformen la estructura, secuencia y organizacion del programa.

Los ataques contra la intimidad de las personas

A diferencia del Sabotaje informatico en el cual la informática era el objeto del ataque, en este caso, la informática es un medio idóneo de comisión de estos delitos de descubrimiento y revelación de secretos y otras agresiones a la intimidad

Experiencias del delito informatico

Datos enganosos <data diddling>,(fraude);
Caballos de Troya <troyan horses>,(fraude);
Tecnica del salami <salami tchnique/rounding down>,(fraude);
Bombas logicas <logic bombs>, (sabotaje);
Virus informaticos (Sabotaje);
Espionaje, robo o hurto de software (Espionaje informatico);
Fuga de Datos <data leakage>, (Espionaje informatico);
Informaciones residuales <scavenging>, (Robo de servicios);
Parasitismo informatico <piggybacking>, (Robo de servicios);
Suplantacion de personalidad <impersonation>,(Robo de servicios);
Puertas falsas <trap doors>, (Acceso no autorizado);
Llave maestra <superzapping), (Acceso no autorizado);
Pinchado de lineas <wiretapping>,(Acceso no autorizado);
Delitos funcionales

La infracción informática en nuestra legislación

Las infracciones informáticas se encuentran diseminadas en varios artículos del Código Penal, habiendo sido estipulada su tipología en leyes como : Ley de Comercio Electrónico, Ley de Propiedad Intelectual.

Tipologia de la infracción electrónica en la Legislacion Ecuatoriana

Delitos contra las garantias constitucionales y la igualdad racial;
Delitos contra la Administración Pública;
Delitos contra la fé pública;
Delitos contra la seguridad pública;
Delitos contra la propiedad;
Contravención de tercera clase
Delitos contra la propiedad intelectual (LPPI);

a) Delitos contra las garantias constitucionales y la igualdad racial

– Delito contra la inviolabilidad del secreto

– Delito contra la información protegida, Art. 202.1;
Sanción: prisión de 6 meses a reclusión menor de hasta 9 años

– Obtención y utilización no autorizada de la información, Art. 202.2
Sanción: Prisión de dos meses a 2 años

b) Delitos contra la Administración Pública

– Violación de los deberes de los funcionarios públicos, de la usurpación de atribuciones y de los abusos de autoridad

– Destrucción maliciosa de documentos, Art. 262
Sanción: reclusión menor de 3 a 6 años

c) Delitos contra la fé pública

– Falsificación de documentos en general

– Falsificación electrónica, Art 353.1
Sanción: prisión, reclusión menor y reclusión menor extraordinaria dependiendo de las características del tipo delictivo y de acuerdo a las penas establecidas en el capítulo III: de las falsificaciones de documentos en general

d) Delitos contra la seguridad pública

Incendio otras destrucciones, deterioros y daños
Daños informáticos, Art. 415.1; 415.2
Sanción: prisión de seis meses hasta cuatro años

e) Delitos contra la propiedad

– Robo, Estafa y otras defraudaciones
Apropiación ilícita, Art.553.1

– Sanción: prisión de 6 meses a 5 años
Estafa, Art.563
Sanción: prisión y reclusión menor ordinaria, desde 6 meses a 6 años

f) Contravención de tercera clase

Los que violaren el derecho a la intimidad, en los términos establecidos en la Ley de Comercio Electrónico, Firmas electrónicas y Mensajes de datos
Sanción: de 2 a 4 días de prisión

g) Delitos consagrados en la Ley de propiedad intelectual

Capítulo III, art.319 y siguientes de la Ley de Propiedad intelectual
Sanción: prisión desde 1 mes hasta tres años

La infracción electrónica en el Procedimiento Penal

Instrumentos públicos

Se reconoce la validez jurídica de los mensajes de datos otorgados, conferidos, autorizados o expedidos por y ante autoridad competente y firmados electrónicamente.
Firma electrónica: Son los datos en forma electrónica consignados en un mensaje de datos, adjuntados o lógicamente asociados al mismo, y que puedan ser utilizados para identificar al titular de la firma en relación con el mensaje de datos, e indicar que el titular de la frima aprueba y reconoce la información contenida en el mensaje de datos.

Los servicios electrónicos

Cualquier actividad, transacción mercantil, financiera o de servicios, que se realice con mensajes de datos, a través de redes electrónicas, se someterá a los requisitos y solemnidades establecidos en la ley que las rija, en todo cuanto fuere aplicable, y tendrá el mismo valor y los mismos efectos jurídicos que los señalados en dicha ley.

La prueba

Constituyen medio de prueba,cualquiera sea su procedencia o medio de generación:

– Mensajes de datos.- Es toda información creada, generada, procesada, enviada, recibida, comunicada o archivada por medios electrónicos, que puede ser intercambiada por cualquier medio: documentos electrónicos, registros electrónicos, correo electrónico, servicios web, telegrama, télex, fax e intercambio electrónico de datos.

Documentos electrónicos

– Certificados electrónicos nacionales o extranjeros.- Es el mensaje de datos que certifica la vinculación de una firma electrónica con una persona determinada, a través de un proceso de comprobación que confirma su identidad.

La Prueba

La prueba en la infracción electrónica y su valoración es de gran importancia para la contribución de este estudio y su aplicación judicial, ya que debe adquirir experiencia en razón de las siguientes características del delito y factores de entorno:

Rapidez y acercamiento a su comisión en tiempo y espacio;
Facilidad para encubrir los hechos;
Facilidad para borrar la prueba;
Desconocimiento por parte del legislador, del juez y del abogado del conocimiento general en materia informática;
Excesivo conocimiento ubicado en determinado sector humano profesional frente a la comunidad;
Acelerada innovación y desarrollo tecnológico que impide la existencia de peritos idóneos;

Practica de la prueba

Al presentar un mensaje de datos dentro de un proceso judicial, se deberá adjuntar el soporte informático y la transcripción en papel del documento electrónico, si como los elementos necesarios para su lectura y verificación, cuando sean requeridos;

En el caso de impugnación del certificado o de la firma electrónica por cualesquiera de las partes, el juez o tribunal, a petición de parte, ordenara a la entidad de certificación de información correspondiente, remitir a ese despacho los certificados de firma electrónica y documentos en los que se baso la solicitud del firmante, debidamente certificados; y,

El facsímile, será admitido como medio de prueba, siempre y cuando haya sido enviado y recibido como mensaje de datos, mantenga su integridad, se conserve y cumpla con las exigencias contempladas en la Ley.

En caso de que alguna de las partes niegue la validez de un mensaje de datos, deberá probar, conforme a la Ley, que este adolece de uno o mas vicios que lo invalidan, o que el procedimiento de seguridad, incluyendo los datos de creación y los medios utilizados para verificar la firma no puedan ser reconocidos técnicamente como seguros

– Cualquier duda sobre la validez podrá ser objeto de comprobación técnica.

Valoración de la prueba

La prueba será valorada bajo los principios determinados en la ley y tomando en cuenta la seguridad y fiabilidad de los medios con los cuales se la envió, recibió, verificó, almacenó, o comprobó si fuese el caso, sin perjuicio de que dicha valoración se efectúe con el empleo de otros métodos que aconsejen la técnica y la tecnología. En todo caso la valoración de la prueba se someterá al libre criterio judicial, según las circunstancias en que se hayan producido.

Notificaciones electrónicas

La notificación en el procedimiento judicial se realiza de conformidad con las normas previstas en los Códigos de Procedimiento, no obstante podrá ser realizada en el casillero judicial y/o el domicilio judicial electrónico en un correo electrónico, de un abogado legalmente inscrito, en cualquiera de los Colegios de Abogados del Ecuador.

Disposición Transitoria Primera LCCE: El cumplimiento sobre notificaciones al correo electrónico se hará cuando la infraestructura de la Función Judicial lo permita, correponidendole a éste organismos organizarla y reglamentarla.

Informes parciales

El Juez o arbitro competente deberá designar los peritos que considere necesarios para el análisis y estudio técnico y tecnológico de las pruebas presentadas, pudiendo requerir informes sobre datos que consten en registros, archivos, incluyendo los informáticos. Art. 55 LCCE; Art.149 CPP

Interpretación y grabaciones

El Juez puede autorizar por escrito al Fiscal para que registre conversaciones telefónicas o de otro tipo, cuando lo considere indispensable para impedir la consumación de un delito, o para comprobar la existencia de uno ya cometido, o la responsabilidad de los participes.
– También autorizara el reconocimiento de registros informaticos, discos u otros documentos semejantes. Para este efecto, con intervención de peritos se procederá a examinar los registros informáticos, en audiencia privada.

Mediación y arbitraje electrónico

Se garantiza la Mediación y Arbitraje por medios electrónicos, en este caso, las notificaciones se efectuarán en el domicilio judicial electrónico en un correo electrónico señalado por las partes.

Conclusiones

– Mucho se va a escribir si las normas vigentes son o no suficientes para enfrentarse a delitos, que a lo mejor ahora aun no conocemos.
– Toda aproximacion en su estudio, a pesar de todo, constituye una herramienta de gran valor para jueces, juristas y abogados que permitira que los mismos dejen de efectuar construcciones juridicas artificiosas para poder penar conductas socialmente reprochables.

Reflexiones

– El rechazo frontal a la utilización de la informática y de los medios de «razonamiento» que ofrecen los desarrollos tecnológicos, lejos de descalificar a estos avances técnicos descalifica a los que los rechazan, que ellos mismos se discriminan en su actuación profesional. Afortunadamente, este rechazo ha sido superado en gran parte y se abre el camino ­reclamando a gritos en todos los ámbitos jurídicos- de la regulación jurídica del fenómeno informático. Miguel Davara, EL DERECHO INFORMATICO, pag.43

– No se trata que el Derecho va a ordenar nuevas realidades, sino que el Derecho mismo va a experimentar, en cuanto objeto de conocimiento, una mutación, derivada de un modo distinto de ser elaborado, tratado y conocido. Hernandez Gil, PROBLEMAS SOCIO CULTURALES DE LA INFORMATICA JURIDICA.

– Lo que no cabe duda es que el tema es apasionante, pero debe ser tratado con rigor e individualizado a cada caso concreto; ni todo es util, ni todo es negativo, ni tampoco es como nos parece o nos quieren hacer ver. La materia es algo mas que extension y entre la figura de un cuerpo y el cuerpo mismo hay la distancia que media entre lo posible y lo real. Leibnitz, OPUSCULOS FILOSOFICOS.

– Todos debemos trabajar para colaborar entre lo que es, lo que puede ser y lo que debe ser, orientando el camino que debe tomar la regulacion juridica del fenomeno informatico, en lo hemos ldado en llamar el «Derecho Informatico». Miguel Davara Rodriguez, EL DERECHO INFORMATICO