UNIVERSIDAD DE SAN CARLOS DE GUATEMALA
FACULTAD DE CIENCIAS JURDICAS y SOCIALES
CMO SE DEBE'APLlCAR
LA INFORMTICA FORENSE EN LA INVESTIGACiN
DE DELITOS CIBERNTICOS EN 'EL SISTEMA BANCARIO GUATEMALTECO?
LUISA INS ORTz
GUATEMALA,
JUNIO 2015
UNIVERSIDAD DE SAN CARLOS DE GUATEMALA
FACULTAD DE CIENCIAS JURiDICAS y SOCIALES
CMO SE DEBE APLICAR LA INFORMTICA FORENSE EN LA INVESTIGACiN
DE DELITOS CIBERNTICOS EN EL SISTEMA BANCARIO GUATEMALTECO?
TESIS
Presentada a la Honorable Junta Directiva
de la
Facultad de Ciencias Jurdicas y Sociales
dela
Universidad de San Carlos de Guatemala
Por
LUISA INS ORTz
Previo a conferrsele el grado acadmico de
LICENCIADA EN CIENCIAS JURDICAS Y SOCIALES
Guatemala, junio 2015
HONORABLE JUNTA DIRECTIVA
DE LA
FACULTAD DE CIENCIAS JURDICAS Y SOCIALES
DE LA
UNIVERSIDAD DE SAN CARLOS DE GUATEMALA
DECANO:
MSc.
Avidn Ortiz Orellana
VOCAL 1:
Lic.
Luis Rodolfo Polanco Gil
VOCAL 11:
Licda.
Rosario Gil Prez
VOCAL 11
1:
Lic.
Juan Jos Bolaos Meja
VOCAL IV:
Br.
Mario Roberto Mndez Alvarez
VOCAL V:
Br.
Luis Rodolfo Aceituno Macario
SECRETARIO:
Lic.
Daniel Mauricio Tejeda Ayestas
RAZN: "nicamente el autor es responsable de las doctrinas sustentadas y contenido
de la tesis" (Artculo 43 del Normativo para la Elaboracin de Tesis de
Licenciatura en Ciencias Jurdicas y Sociales y del Examen General Pblico).
SAC
TRICENTENARIA
Universidad
Fdcultad
de San Carlos de Guatemala
de Ciencias
08 ele noviembre
Juudicas
y Sociales.
Unidad
de Ase s orra ele Tesis.
Ciudad
de Guatemala.
de 2013.
aMAR
RICARDO
BARRIOS
OSaRIO
. L_UISAJN;_~_ORTIZ
"COMO
CiBERNETICOS
SE DEBE
E~J E,- SIS TEMA
APLICAR
BANCARIO
L~IN_F_ORM}\TIC:.A_._F()RENSE
GUATEMAL
EN LA INVESTIGACION
TECO~'
':: :J.
Jefe(a)
ele a Unida el de Asesora
cultad de Ciencias Jurdicas y Sociales
icio S-7. Ciudad Universitaria Zona 12 - Guatemala, Guatemala
.l
DE :ELiTOS
Abogado y Notario
Colegiado 7138 No. Telfono 22518234
Direccin 14 Calle 3-17 zona 1Segundo Nivel Oficina 205 Ciudad Capital.
Guatemala, 14 de julio de 2014
Doctor
Licenciado Bonerge Amilcar Meja Orellana
Jefe de la Unidad de Asesora de Tesis
Facultad de Ciencias Jurdicas y Sociales
Universidad de San Carlos de Guatemala.
Distinguido Licenciado:
En cumplimiento del nombramiento recado en mi persona, proced a asesorar el trabajo
de tesis de la estudiante Luisa Ins Ortiz, titulado, "CMO SE DEBE APLICAR LA
INFORMTICA FORENSE EN LA INVESTIGACiN DE DELITOS CIBERNTICOS EN
EL SISTEMA BANCARIO GUATEMALTECO?";
y para lo cual emito el siguiente
dictamen:
Al analizar el trabajo de tesis de la bachiller Luisa Ins Ortz, se hace constar que el
contenido cientfico y tcnico de la tesis, se ajusta al tema desarrollado y en virtud de
haberse satisfecho las exigencias del suscrito asesor, en realizar las modificaciones de
forma y de fondo para mejorar la investigacin, el mismo constituye un aporte al contenido
cientfico y tcnico al Derecho de nuestro pas.
El tema abordado en la investigacin de tesis "CMO SE DEBE APLICAR LA
INFORMTICA FORENSE EN LA INVESTIGACiN DE DELITOS CIBERNTICOS EN
EL SISTEMA BANCARIO GUATEMALTECO?",
hace al principio la descripcin de la
doctrina general de las disciplinas de la criminalstica y entre ellas se menciona la
informtica forense; posteriormente una exposicin del delito de informtica forense, as
como casos concretos de hechos ilcitos cometidos en la banca electrnica en el pas.
Asimismo, se describieron las acciones tpicas del delito informtico establecidas en
Colombia, Costa Rica, Repblica Dominicana, Per comparando con lo descrito en el
Cdigo Penal guatemalteco y la iniciativa de ley 4055 proyecto de ley de delitos
informticos. Finalmente se determin el estado actual de los servicios de banca en lnea,
.:
y la implementacin adecuada para la aplicacin de la Informtica Forense
,
~/
~'
-.
(i;,r-"In,.9,iMrtIo
.11
ABOGADO
&wi~
Y NOTARIO
Abogado y Notario
Colegiado 7138 No. Telfono 22518234
Direccin 14 Calle 3-17 zona 1Segundo Nivel Oficina 205 Ciudad Capital.
-.
en la investigacin de delitos cibernticos en el sistema bancario guatemalteco, tomando
en cuenta a las instituciones que deben de participar en la investigacin como en la
prevencin de dichos hechos delictivos.
La bachiller Luisa Ins Ortz, desarroll una investigacin utilizando los mtodos sintticoanaltico, inductivo-deductivo y jurdico, lo que permiti entrelazar la historia, partiendo de
los principios generales de la disciplina del derecho objeto de estudio a la realidad actual;
fueron aplicadas las reglas de redaccin y ortografa correctamente, siguiendo las normas
estipuladas de la Real Academia de la Lengua Espaola; trabajo de tesis que constituye
un aporte cientfico a esta facultad, contribuyendo doctrinaria y jurdicamente en materia
de investigacin y prevencin de hechos ilcitos cibernticos, tomando como punto de
referencia la banca en lnea; la conclusin discursiva, las bases legales en cada uno de
los temas desarrollados dentro de la investigacin y al haberse cumplido con los
requisitos establecidos en el Artculo 31 del Normativo para la Elaboracin de Tesis de
Licenciatura en Ciencias Jurdicas y Sociales del Examen General Pblico; concluyo, en
virtud de haberse satisfecho las exigencias del suscrito asesor, derivadas del examen del
trabajo y por las razones expuestas resulta procedente emitir DICTAMEN FAVORABLE,
a efecto que el presente trabajo sea aprobado y discutido posteriormente en revisiones
tanto de forma, de fondo y finalmente en el examen general pblico correspondiente. As
mismo expresamente declaro no ser pariente de la estudiante dentro de los grados de ley.
Atentamente.
.rlic{ll'(/~~titJ
t'WtJ
ABOGADO y NOTARIO
Lic. O
"ID Y ENSEAD A TODOS"
SAC
I1" '
UriVeflld"d
de San (Mio, de Guatemala
DECANATO DE LA FACULTAD
octubre de 2014.
Con vista en los dictmenes
INs
que anteceden,
estudiante
LUISA
~or'('t:.NSt:
EN
BANCARIO
GUA! I=MAL ECO?
LA
Tesis de [Link]
DE CIENCIAS
ORTz,
titulado
INVt:.SIIGACIN
en Ciencias
JURDICAS
se autoriza
CMO
m::
y SOCIALES
la Impresin
SE: DEBE
DE~LITOS
Guatemala
del trabajo de tesis de la
APLICAR
CIBF.f'('NTICOS
LA INFORMTICA
EN
EL
Artculos:
31, 33 Y 34 del Normativo
Jurdicas
y Sociales y del Examen General Pblico
YS::,lr,a Zona 12 Guatemala. Guatemala
03 de
SISTEMA
para la Haboracin
de
DEDICATORIA
A DIOS:
Por su infinita bondad y misericordia, por permitirme luchar por
mis objetivos, porque a pesar de todo siempre est a mi lado.
A MI MADRE:
Desde el cielo te has encargado de enviarme tus bendiciones,
siempre vives en mis pensamientos, gracias por darme la vida.
A MIS ABUELOS:
Por su amor, su ejemplo
de trabajo
y su entrega
hacia
nosotros; principalmente a mi abuelita Mara Luisa Prez, por
ensearme
que
con esfuerzo
y dedicacin
alcanzo
mis
objetivos.
A MIS HERMANOS:
Porque a pesar de las circunstancias
y momentos
difciles
hemos aprendido a salir adelante.
A MI HIJO:
Diego Alejandro, porque desde el primer da que te vi una cosa
entend, quiero predicarte con mi ejemplo y verte convertido en
un hombre de bien.
A LA UNIVERSIDAD:
De San Carlos de Guatemala,
la Tricentenaria,
Alma Mter
que permiti que me formara como profesional.
A LA FACULTAD:
De Ciencias Jurdicas y Sociales de la Universidad de San
Carlos de Guatemala,
egresada.
de cuyas aulas tengo privilegio ser
)
,
PRESENTACiN
_---
La presente investigacin pertenece a la rama del derecho pblico, al describirse los
delitos
del derecho
criminalstica,
cualitativa
informtico
contenidos
porque
se
y su investigacin
dentro del derecho
establecieron
a travs
de mtodos
penal, es una investigacin
fenmenos
sociales
la aplicacin
de la
de tipo
de
la
hermenutica jurdica; que permiti un anlisis comparativo interpretativo del derecho
nacional e internacional acerca del problema planteado.
Se realiz aproximadamente
en seis meses, su objeto fue determinar
cmo debe
utilizarse la informtica forense en la investigacin de delitos cibernticos en el sistema
bancario guatemalteco, los sujetos de estudio fueron casos de delitos cometidos dentro
de la banca electrnica en el pas.
El aporte acadmico
estudiantil,
que da la investigacin
los problemas
jurdicos
es dar a conocer
presentados
dentro
a la comunidad
del comercio
electrnico
especialmente en el servicio e-banking, as como, la solucin a travs de los elementos
cientficos jurdicos
que provee la criminalstica
y participacin
que el Estado de
Guatemala debe tener en este fenmeno socio-jurdico.
Aunado a lo anterior la presente investigacin estableci la falta de participacin estatal
en la resolucin de delitos, as como las deficiencias
hechos ilcitos. La inexistencia
de coordinacin
interinstitucional,
Nacional de Ciencias Forenses y la Superintendencia
ello se describi
ordenamiento
tcnicas
jurdico,
aplicadas
prevencin.
la forma
de aplicar
legales para prevenir dichos
entre el Instituto
de Bancos. En consecuencia a
la informtica
forense
observando
legislacin
latinoamericana
a la seguridad
informtica
en general,
dentro
de nuestro
acerca
del tema y
as como sistemas
de
'
HIPTESIS
La informtica
adquirir,
forense
preservar,
electrnicamente
debe aplicarse
obtener
y guardados
y
en
en el sistema
presentar
un medio
datos
bancario
que
han
computacional,
compensacin de los daos causados por los criminales o intrusos.
guatemalteco
sido
que
para
procesados
determinen
la
COMPROBACiN
DE LA HIPTESIS
La propuesta de solucin anticipada que se dio al problema planteado, fue comprobada
en el desarrollo de la investigacin, al establecer que no existe participacin estatal en
la investigacin y prevencin de los delitos informticos, cometidos dentro de la banca
en lnea.
En cuanto a la investigacin no existe un laboratorio especializado dentro del Instituto
Nacional de Ciencias Forenses, asimismo en la Superintendencia
de Bancos no se
encuentra dotada de un marco legal adecuado, que les permita coadyuvar tanto con el
instituto, como con las entidades bancarias del pas en la prevencin del delito.
Por lo que debe aplicarse la informtica forense en el sistema bancario guatemalteco
para adquirir,
preservar,
electrnicamente;
compensacin
metodologa
obtener
guardados
en
y presentar
un
medio
datos
que
computacional,
han
sido
que
procesados
determinen
la
de los daos causados por los criminales o intrusos. Respecto a la
utilizada
para el desarrollo
mtodos: sinttico-analtico,
de la presente
inductivo-deductivo y jurdico.
investigacin
fueron
los
NDICE
-,
Pg.
Introduccin
CAPTULO
1. Criminalstica
1.1. Antecedentes...............................................................................................
1.2. Definicin
1.3. Caractersticas.....
10
1.4. Finalidad.......................................................................................................
10
1.5. Instituto Nacional de Ciencias Forenses (INACIF)
11
1.5.1.
Funciones......................................................................................
12
1.5.2.
Principios aplicables a la funcin dellnstituto................................
13
1.6. Mtodos de investigacin criminalstica
15
1.6.1.
Clnica forense...............................................................................
15
1.6.2.
Odontologa forense
15
1.6.3.
Patologa forense:
16
1.6.4.
Antropologa forense
16
1.6.5.
Psiquiatra y psicologa..................................................................
16
1.6.6.
Dactiloscopia forense
17
1.6.7.
Fisicoqumica forense....................................................................
17
1.6.8.
Sustancias controladas
18
1.6.9.
Toxicologa
18
1.6.1 O.
Documentoscopa..........................................................................
19
1.6.11.
Identificacin de vehculos.............................................................
20
~-;/_,
~_'1~
......
-'-'
( ~'~'S~~I
\.~;:
~
Pg.
1.6.12.
Balstica.........................................................................................
20
1.7. Mtodos que utiliza actualmente el Instituto Nacional de Ciencias Forenses,
para investigar los delitos cibernticos.........................................................
20
CAPTULO 11
2. Casos de hechos ilcitos cometidos en la banca electrnica en la Repblica de
Guatemala............................................................................................................
23
2.1. Breve resea histrica..................................................................................
24
2.2. Definicin.....................................................................................................
26
2.3. La responsabilidad en la comisin de un delito
28
2.4. Clasificacin
de los delitos
y las tecnologas de la informacin y la
comunicacin...............................................................................................
29
2.5. Bien jurdico tutelado....................................................................................
30
2.6. Los sujetos del delito
31
2.7. Clases de delitos informticos......................................................................
35
2.8. Caso de phishing en banca electrnica........................................................
36
2.9. Casos de robo de identidad
38
2.10. Caso de piratas informticos.................................
45
CAPTULO 111
3. Comparacin del delito informtico regulado en Guatemala y pases de Amrica
Latina....................................................................................................................
49
3.1. Los delitos informticos contenido en el Cdigo Penal de Guatemala.........
50
3.1.1.
Reproduccin de instrucciones o programas de computacin
52
~?
CA",
f'r".
(?~',;'~,,\}:
P'~::~~J
3.1.2.
Delito contra la informacin contenida en los sistemas
55
3.1.3.
Delitos de la informacin contenida en los sistemas cuando afecta
la intimidad de las personas..........................................................
3.2. Ley 1273-2009 de la proteccin de la informacin
59
y de los datos de la
Repblica de Colombia
61
3.3. Ley 9048 de los Delitos Informticos en Costa Rica.
66
3.4. Ley 53-07 sobre delitos de alta tecnologa de Repblica Dominicana.........
71
3.5. Captulo X del Cdigo Penal peruano (parte referida a delitos informticos)
77
3.6. Diferencias
en
los tipos
penales
de
otras
legislaciones
y el delito
informtico en Guatemala............................................................................
3.7. Iniciativa 4055 Ley de delitos informticos en Guatemala............................
78
80
3.8. Acciones contra bienes las tecnologas de la informacin y la comunicacin
no tipificadas en la legislacin guatemalteca...............................................
83
CAPTULO IV
4. Aplicacin de la informtica forense en la investigacin de delitos cibernticos
en el sistema bancario guatemalteco...................................................................
85
4.1. Banca electrnica.........................................................................................
87
4.2. Estado actual de los servicios de banca electrnica en Guatemala.............
90
4.3. Importancia
de
la
informtica
forense
aplicada
al sistema bancario
guatemalteco................................................................................................
96
4.4. Implementacin gubernamental de medidas y mtodos para la prevencin y
combate de los delitos cometidos en el e-banking
98
4.4.1.
Superintendencia
98
4.4.2.
Instituto Nacional de Ciencias Forenses de Guatemala
de bancos.........................................................
103
Pg: CONCLUSiN
BIBLlOGRAFA
DISCURSIVA...................................................................................
107
109
INTRODUCCiN
Un delito informtico es toda aquella accin, tpica, antijurdica y culpable, que se da
por vas informticas o que tiene como objetivo destruir y daar ordenadores, medios
electrnicos y redes de Internet. Debido a que la informtica se mueve ms rpido que
la legislacin, es mucho ms fcil la comisin de delitos por estas vas. Actualmente, en
Guatemala, los ataques a los sistemas bancarios en lnea son uno de los mtodos ms
utilizados para robar dinero de los usuarios comunes. El nmero de delitos cometidos
en esta rea crece rpidamente
en todo el mundo, a pesar de todas las medidas
tcnicas adoptadas; demostrndose de esta manera que la delincuencia organizada es
cada vez ms especializada.
Por otro lado, la informtica forense es el anlisis de la informacin digital contenida en
dispositivos digitales, en servidores externos utilizados por una empresa, en algunos
casos, en un sistema de informacin de terceros su objetivo es encontrar, por medio de
distintas
tcnicas
y clasificacin,
de anlisis
elementos
con la fuerza
probatoria
suficiente para establecer la culpabilidad de un imputado por el delito.
El objetivo general que se alcanz en la investigacin fue la descripcin de la forma de
aplicacin de los mtodos de la informtica forenses en los delitos cometidos en el
sistema
bancario
guatemalteco,
para la deduccin
de responsabilidades
civiles,
penales, etc., a quienes resulten culpables que sea el resultado de la adquisicin,
preservacin y obtencin de pruebas a travs de esta tcnica de la criminalstica.
Los objetivos especficos de la presente investigacin fueron desarrollados al describir:
el establecimiento
Guatemala,
del estado
las consecuencias
actual
de los servicios
de la inseguridad
comparado de delitos informticos
de banca
electrnica
de la banca electrnica,
con nfasis en el e-banking,
en
anlisis
los mtodos de la
informtica forense para combatir los delitos en internet, lo anterior para proponer la
implementacin
de mtodos
y medidas de prevencin
(i)
dirigidas
a las entidades
correspondientes
que
velan
por
la
banca
en
Guatemala
coadyuvan
administracin de justicia.
El presente estudio est conformado por cuatro captulos: el primero, describe doctrina
general de las disciplinas de la criminalstica y entre ellas se mencionara la informtica
forense; en el segundo, se realiz una exposicin del delito de informtica forense, as
como casos concretos de hechos ilcitos cometidos en la banca electrnica en el pas
los cuales fueron:
la piratera
informtica,
el robo de identidad
informticos y el phishing; en el tercero, se describieron
informtico
establecidas
en Colombia,
Costa
Rica,
utilizando
medios
acciones tpicas del delito
Repblica
comparando con lo descrito en el Cdigo Penal guatemalteco
Dominicana,
Per
y la iniciativa de Ley
4055 proyecto de ley de delitos informticos; finalmente el cuarto captulo, determin el
estado actual de los servicio de banca en lnea, la importancia y la implementacin
adecuada para la aplicacin de la Informtica Forense en la investigacin de delitos
cibernticos en el sistema bancario de Guatemala, tomando en cuenta las instituciones
deben tener participacin tanto en la investigacin como en la prevencin de dichos
hechos delictivos.
Para la realizacin de la presente investigacin los mtodos de investigacin utilizados
fueron el sinttico-analtico,
inductivo-deductivo
y jurdico.
En cuanto a las tcnicas
estas fueron fichas de trabajo, anlisis, bibliogrfica, reproducciones
y dispositivo de
El desarrollo del presente trabajo de investigacin permite dar a conocer la necesidad y
falta de inters que existe dentro del mbito gubernamental,
en apoyar y controlar
delitos realizados por nuevas tecnologas, al no tener una legislacin y reglamentacin
apropiada para que las entidades del Estado que correspondan puedan actuar con un
mejor conocimiento
en la investigacin
y prevencin de hechos ilcitos ciberntico,
tomando como punto de referencia la banca en lnea.
(ii)
CAPTULO I
Dentro del presente captulo, se har una descripcin terica del origen, significado,
caractersticas
y otros temas relevantes sobre la criminalstica
forense, a la vez se
abordara sobre la institucin que fue creada para la aplicacin de esta ciencias en la
resolucin de casos dentro de la Repblica de Guatemala, mencionando su historia,
definicin, finalidad y principios, que son la base de la razn de existir y actuar de la
ente estatal Instituto Nacional de Ciencias Forenses (INACIF). Por ltimo se expondr
que mtodos criminalsticos
son utilizados por el Instituto de Ciencias Forenses en la
resolucin de delitos cibernticos.
1.
1.1.
Criminalstica
Antecedentes
La primera disciplina precursora de la criminalstica
conoce como dactiloscopia,
fue lo que en la actualidad se
es decir la ciencia que estudia las huellas dactilares
1.
El
ilustre experto en investigacin B.C. Bridges, en una de sus obras refiere lo siguiente:
"(... ) algunos
de los primeros
usos prcticos
de la investigacin
mediante
las
impresiones dactilares son acreditados a los chinos, quienes las aplicaban diariamente
en sus negocios y empresas legales, mientras tanto el mundo occidental se encontraba
en el perodo conocido como la edad oscura".
1
2
Montiel Sosa, Juventino. Criminalstica.
Pg. 10
[Link]
(14 de septiembre de 2013)
r ,l"' .r 3 "
. ~""';\,
.. &.'" C.04".;
:/ /sfC:------ ..~.
...;:.
I/ErARI"
!\~~
\~,:~,
Sostiene el autor Montiel Sosa que Kia Kung-Yen, historiador chino de la dinasta Tang,"<~
en sus escritos del ao 650, hizo mencin a la identificacin mediante las impresiones
dactilares, en un comentario sobre un antiguo mtodo en la elaboracin de documentos
legales. De aqu se deduce
que para el ao 650 los chinos ya utilizaban
las
impresiones dactilares en sus tratos comerciales y en ese mismo ao, hacan mencin
al mtodo anterior al uso de las impresiones consistentes en la utilizacin de placas de
madera con muescas iguales recortadas en los mismos sitios de los lados las que
conservaban las partes del contrato e igualadas dichas tablas se poda constatar la
autenticidad o falsedad de los contratos de referencia. Montiel, citado por los autores
Castellanos
y Ceballos,
sealan:
"el significado
de muescas
era el mismo de la
identificacin mediante las impresiones dactilares (hua-chi), de la actualidad"."
"Muchos aos despus, en 1575 surge otra ciencia precursora de la criminalstica: la
medicina
legal, iniciada
por el francs
Ambrosio
Par y desarrollada
Sacchias en 1651. En 1665, Marcello Malpighi observaba
y estudiaba
por Paolo
los relieves
dactilares de las yemas de los dedos y palmas de las manos. Una de las primeras
publicaciones en Europa acerca del estudio de las impresiones dactilares apareci en
Inglaterra en 1648, realizada por el doctor Nehemiah Grew, perteneciente al colegio de
fsicas y cirujanos de la Real Sociedad de Londres"."
"En
1686, nuevamente
Malpighi
haca valiosas
aportaciones
al estudio
de las
impresiones dactilares tanto que una de las partes de la piel humano lleva el nombre de
capa de Malpighi en 1753; otro ilustre estudioso y precursor es el doctor Boncher, quien
1bd
4
Montiel Sosa, Juventino. Ob. Cito Pgina 10
"~I
,,_.~~~/'
<>
realizo un estudio sobre balstica, disciplina que a la postre se llamara balstica
forense, tambin precursora de la Criminallstica."
Para la investigacin criminalstica uno de los mtodos con mayor antigedad y de gran
utilidad en la actualidad fue la balstica que "en 1809 el clebre francs Vidoc, fue
incluido en las filas de la polica francesa y pronto se convirti en el primer director de la
seguridad nacional (SOret Nationale). A l se le atribuye el registro y creacin de
expedientes con las pesquisas de los casos y la introduccin de los estudios (...) Fue el
primero en utilizar moldes para recoger huellas de la escena del crimen, definiendo la
otoscopia. Sus tcnicas antropomtricas tendran gran repercusin'".
Otros mtodos de investigacin criminalstica para coadyuvar a la investigacin de
hechos ilcitos se dan en el ao" ... 1823 un tratado escrito por anatomista, fisilogo y
botnico checo Jan Evangelista Purkyn describe los tipos de huellas dactilares y las
clasific en 9 grupos. Durante ese mismo ao, Huschke descrubri los relieves
triangulares, conocidos como deltas, de las huellas dactilares de los dedos. En 1835,
aparece otro de los primeros precursores de la balstica, Henry Goddard".'
"En 1840, con el espaol Mateo Orfila nace la Toxicologa, ciencia que estudia los
efectos de las toxinas o venenos vegetales, animales y minerales, tanto como
tratamiento o intoxicacin. El aporte de esta ciencia a la reconstruccin de homicidios y
suicidios es enorme. William Herschel, en 1858, adopt el uso de las impresiones
dactilares para evitar la suplantacin. En 1872 era una ciencia que auxiliaba a los
5 [Link]
2013)
6 Montiel Sosa, Juventino. Ob. Cit., Pg. 10
7 Ibid., Pg. 10
Ob. Cit. (14 de septiembre
de
t,~,.'..jo'
~~\ -,\.\ ....C4~; \
'1:.{s;:;;::-- __ c_:
';t; --!!_tl4/i1.'
:'~
jueces a esclarecer ciertos tipos de delitos, en donde los venenos eran usados con ~"
muchas frecuencias. Esta ciencia o disciplina tambin es considerada como precursora
de la Cnmnallstca"."
"En 1866, Allan Pinkerton, pona en prctica la fotografa criminal para reconocer a los
delincuentes,
disciplina
que
posteriormente
seria
llamada
fotografa
judicial
actualmente se le conoce como fotografa forense."
"Alfonso Bertilln cre en Pars el Servicio de Identificacin Judicial en 1882, dado a
conocer en 1885 y se adopt de forma oficial en 1888. Este mtodo antropomtrico se
basaba en el registro de las diferentes caractersticas seas mtricas y cromticas de
las personas mayores de 21 aos en 11 diferentes partes del cuerpo. En esa poca
Bertilln public
una tesis sobre el retrato hablado.
Desde
1884, Bertilln tom
fotografas de los lugares de los hechos con todos sus indicios. Fue en 1886, cuando
Alan
Pinkerton,
delincuentes.
puso
en
prctica
la fotografa
criminal
para
reconocer
a los
En Londres, Sir Francis Galton, en 1885 instal los fundamentos para la
solucin del problema, que representaba
hacer una clasificacin
de las impresiones
dactilares."?
En 1888, el ingls Henri Faulds en Tokio, Japn, contribuyo a la dactiloscopia ya que
logro precisar los tipos arco, presilla y verticilo en los dibujos papilares de yemas de los
dedos.
Ibd., Pg. 10
[Link]
2013)
10 Montiel Sosa, Juventino. Ob. Cit., Pg. 10
Ob. Cito (14 de septiembre
de
-.......__
o "
1'4
e ~:~'/
~~
.':.
r'..-...l'ICA
~ -.)-'
<,
.. ,
.'
-;.~ SECRETARI~ \~~.
,---" .'
~~......
"
.....
"En agosto de 1891, en Argentina, Jaun Vucetich, inaugura la oficina de identificacin y~,
utiliza la antropometra y las huellas digitales de ambas manos y crea as la ficha
decadactilar. Lo anterior permite establecer que las investigaciones policacas se
empezaban a guiar cientficamente, pero con un porcentaje considerable de empirismo,
donde se usaba la intuicin y el sentido comn y lgicamente no se obtenan resultados
muy satisfactorios. Pero todos estas investigaciones y pesquisas empricas, adquirieron
u nombre propio que les dio el ms ilustre y distinguido criminalista de todos los
tiempos, el Doctor en derecho Hanns Gross, denominndole Criminalstica, en Graz,
Austria. En 1892 dada a conocer mediante su obra conocida con el nombre de: Manual
del Juez, todos los Sistemas de Crirninallstica"."
"El Doctor Hanns Gross naci en Graz Austria en 1847, fue juez de Instruccin en
Stejermark y Profesor en Derecho Penal en la Universidad de Graz, y por primera vez
fue quien se refiri a los mtodos de investigacin criminal como Criminalstica. La
elaboracin del Manual del Juez, le tomo veinte aos de experiencia e intensos
trabajos, en donde hizo orientaciones que debe reconocer la instruccin de una
averiguacin para aplicacin de la tcnica del interrogatorio, el levantamiento de planos
y diagramas, utilizacin de los peritos, la interpretacin de escrituras, conocimiento de
los medios de comunicacin entre los participantes de un mismo delito para el
reconocimiento de las lesiones, etctera, siendo en general un manual til para los
jueces en el esclarecimiento de cualquier caso
Ibid., Pg. 10
lbd., Pg. 10
11
12
/
.
,"
. >'
"El contenido cientfico del Manual del Juez, se desprende que el Doctor Hanns Gross,
en su poca constituyo a la Criminalstica con las siguientes materias: antropometra,
argot criminal, contabilidad, criptografa, dibujo forense, documentoscopia,
fotografa, grafologa, hechos de transito ferroviario, hematologa,
explosivos,
incendios, medicina
legal, qumica legal e lnterroqatoro"."
"En 1896, Juan Vucetich logr que la polica de la provincia de Buenos Aires (en la
ciudad de La Plata), Argentina, dejara de utilizar el mtodo antropomtrico
y redujo a cuatro los tipos fundamentales
de Dactiloscopia,
de Bertilln
determinados
por la
presencia o ausencia de los deltas. Ottrolenghi y Alongi, en 1899 fundaron una revista
llamada Polizia Scientifica.
Lombroso,
Ferri y Alongi solicitaron
una polica judicial
cientfica en Italia"."
1.2.
Definicin
De acuerdo con el autor Gisbert citado por Montiel, Castellanos y Ceballos como: "una
disciplina cientfica que estudia los indicios dejados en lugar del delito, con el propsito
de descubrir la identidad del criminal y las circunstancia que concurrieron en el hecho
delictuoso.t'"
13
[Link]
2013)
"Montel Sosa, Juventino. Ob. Cit., Pg. 10
15 Ibd., Pg. 10
Ob.
cit. (14 de septiembre de
"Desde un punto de vista amplio, mencionan los anteriores autores se
considerar como el conjunto de procedimientos aplicables a la investigacin y el estudio
de un crimen para llegar a sus pruebas"."
"En un sentido ms restringido se define a la Criminalstica como la disciplina que
mediante la aplicacin de los principios de las ciencias naturales y sus tcnicas tienen
como objeto el reconocimiento, la identificacin e individualizacin de las evidencias
fsicas o materiales con el fin de determinar si un hecho es delito, cmo se cometi y
quin lo cometi"."
Castellanos y Ceballos mencionan que "tanto en el sentido amplio como en el
restringido la Criminalstica est ntimamente ligada con el fenmeno crimen y tiene
como base el hecho de que el criminal deja huellas en el lugar." 18
La evaluacin y la obtencin de informacin son las tareas principales de las
investigaciones sin importar su propsito final. "El proceso de investigacin se debe
considerar en trminos del obtenido y no de la evidencia, esta evidencia puede ser
fsica o indiciaria material. Gran parte de la informacin que se consigue no es
aceptable desde el punto de vista legal, sin embargo, los rumores, informes
confidenciales y similares son de gran valor ya que indican el modo de conocer la
evidencia aceptable"."
Ibid.,
lbid.,
18 Ibid.,
19 Ibid.,
16
17
Pg.
Pg.
Pg.
Pg.
10
10
10
10
Tambin se le define como "la ciencia que estudia los indicios encontrados en elluga -'f.,
de los hechos, con el fin de identificar al delincuente, determinar las circunstancias en
que se produjo el hecho delictivo y establecer las relaciones de participacin de los
individuos y factores que intervinieron en el crimen. Parte de la base de que el criminal,
por muy astuto que sea, siempre deja en el lugar algn elemento, biolgico o no, que
delata su presencia. Encontrar y analizar esos indicios es el objetivo de la
Criminallstica.f"
Los autores Jos Carlos Fuentes Rocain; Jos Cabrera Forneiro; Carlos Fuertes
Iglesias en su "Manual de Ciencias Forenses", define a la Criminalstica como: "...Ia
profesin y disciplina cientfica dirigida al reconocimiento, individualizacin y evaluacin
de la evidencia fsica, mediante la aplicacin de diversas ciencias a las cuestiones
legales. En el rea de la investigacin criminal, la ciencia multidisciplinaria denominada
criminalstica ha emergido con fuerza e impacto en prcticamente todos los elementos
del sistema judicial. Esta ciencia puede suministrar informacin objetiva, de otra
manera inalcanzable para el investigador y para el sistema judicial, a travs del examen
de la evidencia fsica.,,21
El criminalista debe observar, describir, plantear el problema, hipotetizar, experimentar
y obtener un resultado convertido en teora, principio general o en un elemento til para
el rea en que trabaja, segn los anteriores autores. El estudio y anlisis de los indicios
facilitan el conocimiento para establecer la forma y mecanismos de los hechos con
todos sus fenmenos. El criminalista estudia desde el inicio de la primera maniobra
20
Forneiro, Jos Cabrera y Carlos Fuertes Rocain, Calixto Plumed Moreno, Enfermera Legal. Pg. 15
21
Ibid., Pg. 15
,-'",
...
c~~,_
\ -,' S~?I~
<~<o_'\
"
hasta el ltimo movimiento que se puso en juego para realizar el acto investigado, ~.'
incluyndose las formas de uso de los instrumentos u objetos de ejecucin y el registro
de sus manifestaciones, as como las posiciones y situaciones de los participantes,
movimientos, manipulacin y desplazamiento de cuerpos y objetos efectuados durante
la comisin del hecho.
Adems, mencionan los autores ya citados, que dicha ciencia estudia una extensa
variedad de agentes mecnicos, qumicos, fsicos y biolgicos, y toda la gran variedad
de evidencias materiales.
Su anlisis identificativo, cuantitativo, cualitativo y
comparativo, necesitar de metodologa, tecnologa y conocimientos universales de las
disciplinas cientficas que constituyen la crimlnallstica general, como son la balstica
forense, qumica y biologa forense, antropologa, psicologa, documentologa,
dactiloscopia, fotografa, planimetra, etctera.
El agente de la autoridad o el investigador que llega al lugar de los hechos debe ser un
experto recolector de evidencias, dado que su funcin es de vital importancia y va ms
all de lo que comnmente se cree. De su actividad cientfica, observadora y creadora
en el escenario del suceso depende en gran parte el funcionamiento de casi todas las
secciones del laboratorio de crirninallstica.
Dentro de sus mltiples actividades deben saber solicitar con propiedad los estudios y
anlisis de las evidencias fsicas, de acuerdo con las circunstancias del hecho que se
investiga. Asimismo deben conocer las tcnicas forenses que se aplican en el
laboratorio y dentro de estos requisitos destaca con especial significacin, el
.'\
.~~
.: __
,.
conocimiento necesario para el resguardo, la custodia y el almacenaje que posibilite la
conservacin de la evidencia hasta su anlisis en los respectivos laboratorios.
La Criminalstica, auxilia a cualquier rama del derecho general y a cualquier institucin
del
Estado;
"... cuenta
con
objetivos
perfectamente
definidos,
con
principios
cientficamente establecidos y prcticamente comprobados. Asimismo, ha creado una
metodologa propia de acuerdo a sus actividades, a travs del mtodo cientfico para
formular sus teoras, leyes o principios y para razonarlos deductivamente
mediante las
proposiciones del silogismo universal,"22
1.3.
Caractersticas
Se extiende a tres reas caractersticas:
1) "La bsqueda de los indicios;
2) Transformacin de estos en prueba consecuencia de su objetivo; y,
3) Demostrar la culpabilidad o inocencia de un sujeto determtnado"."
1.4.
Finalidad
Los autores Castellanos y Ceballos mencionan cumple con una triple finalidad:
A. "Auxilio de inmediato, con asesora en el lugar de los hechos, a la polica judicial y al
agente
de la fiscala,
a fin de tomar
nuevas decisiones
de accin
para la
consecucin de las investigaciones.
22
23
Ibd., Pg. 18
[Link] Ob. Cit., (14 de septiembre de
2013)
10
B.
Emite dictmenes periciales en cualquiera de sus disciplinas cientficas,
auxiliar a los rganos investigadores y jurisdiccionales, cuyos elementos pueden ser
tiles para el ejercicio o desistimiento de la accin penal o para tomar las
resoluciones judiciales respectivas.
C.
Participa en diligencias ministeriales y judiciales, tales como inspecciones, (... )
reconstrucciones de hechos y juntas de peritos e interviene con terceros peritos de
discordia a efecto de opinar parcialmente sobre caso concreto"."
1.5.
Instituto Nacional de Ciencias Forenses (INACIF)
El Instituto Nacional de Ciencias Forenses de Guatemala -INACIF- es creado con el
Decreto 32-2006 del Congreso de la Repblica de Guatemala, del ocho de septiembre
de dos mil seis, como resultado de la necesidad de contar con medios de prueba
vlidos y fehacientes en los procesos judiciales. Cuenta con la cooperacin de expertos
y peritos en ciencias forenses que aplican los avances tecnolgicos, metodolgicos y
cientficos de la medicina legal y criminalstica, como elementos esenciales en la
investigacin criminal y de cualquier otra naturaleza.
El Presidente del Organismo Judicial y de la Corte Suprema de Justicia, juramenta al
director del Instituto Nacional de Ciencias Forenses de Guatemala.
"INACIF inicia sus funciones el da 19 de julio de 2007, y nace como institucin auxiliar
de la administracin de justicia, con autonoma funcional, personalidad jurdica,
24
Ibid
11
patrimonio propio y con toda la responsabilidad en materia de peritajes
cientficos.,,25
El Instituto Nacional de Ciencias Forense, es una entidad independiente, tcnica
cientfica con autonoma legal para su funcionamiento que coadyuva al sistema de
justicia en Guatemala, en la resolucin de casos concretos mediante la utilizacin de
mtodos cientficos multidisciplinarios, que a travs de dictmenes produce prueba
para la resolucin de hechos ilcitos.
1.5.1. Funciones
El Artculo 29 del Decreto 32-2006 menciona que el INACIF suministrar sus servicios
a requerimiento o solicitud de:
a) Los jueces o tribunales competentes en materia penal;
b) Los auxiliares y agentes fiscales del Ministerio Pblico;
c) Los jueces competentes de otras ramas de la administracin de justicia;
d) El Instituto de la Defensa Pblica Penal, la defensa tcnica privada y las partes
procesales en el ramo penal, por medio del Ministerio Pblico o el rgano jurisdiccional
competente;
e) La Polica Nacional Civil en el desarrollo de investigaciones preliminares en casos
urgentes, dando cuenta inmediatamente al Ministerio Pblico quien tambin deber
recibir el resultado de las mismas para dirigir la investigacin correspondiente. Por
ningn motivo podr la Polica Nacional Civil, solicitar en forma directa informes o
25
[Link]
(13 de diciembre de 2013)
12
10,1,
....\~ ~... c."~, '\
~ ::----_
'~
.! SECRETAI/I~
-~
peritajes sobre evidencias obtenidas en allanamientos,
aprehensiones,
detenciones o~
secuestros judiciales; y,
f) Las personas o entidades a quienes se les encomiende
la investigacin
en los
procedimientos especiales de averiguacin.
1.5.2. Principios
aplicables
Los principios aplicables
a la funcin
del Instituto
a la funcin del INACIF los regula el Artculo cuatro del
Decreto nmero 32-2006, del Congreso de la Repblica describindolos de la siguiente
manera:
A) Objetividad
En el ejercicio de sus funciones mantendr objetividad e imparcialidad y observar el
ms escrupuloso
respeto y acatamiento
a la Constitucin
Poltica y Leyes de la
Repblica de Guatemala, y en lo atinente a los tratados y convenios internacionales
reconocidos y ratificados por Guatemala.
B) Profesionalismo
Sujetar sus actuaciones
a los ms altos niveles de rigor tcnico, cientfico y tico,
teniendo como metas la eficiencia y la efectividad de aquellas.
C) Respeto a la dignidad humana
Respetar la dignidad
inherente
al ser humano, cumpliendo,
sin discriminacin
privilegios, con la aportacin de estudios y dictmenes objetivos e imparciales.
13
ni
------..:
\'~;'-
.,"
:,'
,L
~~,""
" /
D) Unidad y concentracin
El INACIF sistematizar
y clasificar toda la informacin que procese, facilitando la
consulta de la misma a las personas interesadas.
E) Coordinacin interinstitucional
Los organismos e instituciones del Estado debern cooperar con el INACIF, cuando
ste lo requiera para el cumplimiento de los fines que le asigna la presente Ley.
F) Publicidad y transparencia
Los procedimientos
y tcnicas
periciales
que se apliquen
sern sistematizadas
ordenadas en protocolos o manuales, los cuales sern pblicos y accesibles para los
interesados, debiendo realizar actualizaciones pertdicas."
G) Actualizacin tcnica
Incorporar, con base a sus posibilidades econmicas, las innovaciones tecnolgicas y
cientficas para mejorar sus actuaciones y actualizacin para su personal tcnico.
H) Gratuidad del servicio
"Los servicios prestados por ellNACIF
en materia penal sern gratuitos, sin perjuicio de
la condena en costas que establezca el rgano jurisdiccional.
servicios en otros procesos judiciales, notariales,
Adems podr prestar
administrativos o arbitrales mediante
el previo pago de honorarios, conforme el arancel que para el efecto se apruebe. Podr
26
1bd
14
concederse exoneracin de pago de honorarios en los casos sealados en
reglamento.,,27
1.6.
Mtodos de investigacin criminalstica
Es importante conocer cules son los servicios que actualmente presta el Instituto
Nacional de Ciencias Forenses para demostrar que actualmente no cuenta con un
mtodo o bien un laboratorio para la investigacin de delitos informticos, las normas
que utiliza el INACIF, para el desarrollo de la investigacin a travs de las tcnicas
criminolgicas estn basados en los siguientes:
1.6.1. Clnica forense
Efecta pericias relacionadas con evaluaciones mdicas a personas vivas,
a) Dictamina sobre lesiones personales.
b) Dictamina sobre embriaguez.
c) Establece edad cronolgica.
d) Determina responsabilidad profesional.
e) Determina salud fsica y mental.
1.6.2. Odontologa forense
A travs de la odontologa establece:
a) Lesiones fsicas en cavidad oral.
b) Dictamina edad cronolgica
27
1bd
15
""':,~ ~-..; ~4'~(-.,
: .J
>\
::-:-----___
- ".
i; SECflE7ARIJ r
~;
-----.: ~.
~ ~
/>
",:__"I'
c) Realiza carta dental en identificacin de personas o cadveres no identificados o de
dudosa identificacin.
1.6.3. Patologa forense
Realiza necropsias mdico-legales,
para establecer la causa de muerte y circunstancia
relacionadas y ha cadveres exhumados por autoridad competente.
1.6.4. Antropologa forense
Realiza anlisis e interpretacin de restos seos con fines de:
a) Identificacin;
b) Restauracin;
e) Reconstruccin crneo facial; y
d) Anlisis arqueolgico de restos para determinar edad.
1.6.5. Psiquiatra y psicologa
"Emite dictmenes
en relacin con el estado mental de personas
involucradas
en
procesos ilcitos de cualquier ndole".28 As como la secuela que un hecho pudo causar
en vctimas de distintas agresiones.
1bd
28
16
...-
'".41
e .
1.6.6. Dactiloscopia forense
Laboratorio encargado de realizar:
a) "Identificacin
de cadveres XX a travs del cotejo de las fichas necrodactilares
tomadas en su momento, con los registros dactilares en documentos aportados por
la Fiscala.
b) Revelacin de huellas latentes en diferentes elementos.
e) Realizacin
tratamiento
reseas
dactilares
de pulpejo,
y necrodactilares,
en cadveres
a partir
quemados
de recuperacin
o en avanzado
estado
y
de
descomposicin.
d) Revelacin fragmentos de huellas latentes o visibles y determina su utilidad.
e) Realizacin de Cotejo de fragmentos dactilares tiles, con impresiones dactilares
proporcionadas por el ente investigador.
f) Comparacin de impresiones dactilares que obran en documentos de identificacin,
-sospechosos de ser alterados-, con impresiones dactilares indubitadas o que sean
proporcionadas
competente."
por
archivos
criminales
civiles
peticin
de
autoridad
29
1.6.7. Fisicoqumica forense
a) "Anlisis comparativo de pinturas y rastros de pintura.
b) Identificacin y anlisis comparativo de fibras textiles.
e) Anlisis
instrumental
por
absorcin
atmica,
tcnica
para
concentracin de un elemento metlico determinado en una muestra.
291bd
17
determinar
la
d) Anlisis para la identificacin de combustible.
e) Anlisis de acelerantes en residuos de incendio.
f) Anlisis comparativos entre elementos materia de prueba.
g) Anlisis de plagicidad, herbicida, raticidas o txicos en aguas, alimentos y otros
indicios de origen no biolgico (ropa, contenedores, etctera).
h) Otros estudios qumicos especlficos.?"
1.6.8. Sustancias controladas
Otro de los mtodos de investigacin criminalstica es el de sustancias controladas el
cual consiste
en: "anlisis
de material
vegetal
sospechoso
de ser marihuana
amapola; de sustancias que producen dependencias psquicas o fsicas y sometidas a
control por la ley; sustancias sometidas a control, por el Ministerio de Salud Pblica y
Asistencia Social, a travs del Departamento de regulacin y control de medicamentos
y productos afines".
31
Finalmente de sustancias precursoras, slidas y lquidos, que
intervienen en el procesamiento de estupefacientes que son sometidos a control por la
ley y otras normativas.
1.6.9. Toxicologa
Este servicio prestado por el Instituto Nacional de Ciencias Forenses en Guatemala,
realiza: "anlisis sobre material orgnico: tejidos, fluidos tomados de personas vivas o
lbid
1bid
30
31
18
,:\ .. e .. , '~
..... ~....
~<...-
---~
,
':
~ .~ SECREll~l>
'-;.
\~.::--.'
cadveres; con el fin de determinar la presencia de sustancias, que pudieran causa~'"
dao o la muerte.'.32
1.6.10. Documentoscopa
El laboratorio de documentoscopia
del Instituto Nacional de Ciencias Forenses, realiza
anlisis y estudios de los siguientes documentos:
a) "Manuscritos para establecer autenticidad o falsedad.
b) Cheques, papel moneda, billetes de loteras, sellos fiscales o postales, etiquetas,
pasaportes,
cdulas
de ciudadana,
tarjetas
de crdito,
de vehculos,
carns
personales o cualquier otro documento con el fin de establecer si son autnticos o
falsos.
c) Elementos de reproduccin grfica empleados en la fabricacin de documentos.
d) Textos mecanogrficos y sistemas de impresin, para determinar las caractersticas
de clase como: tipo de mquina,
impresora
o impresin
y los aspectos
de
individualidad que permitan establecer la fuente impresora en que se elabor el
documento.
e) Cotejo de impresiones con el fin de determinar si provienen de una misma matriz o
no. Estudio de alteracin de documentos por supresin o adicin de contenido.
f) Papel carbn, con el fin de establecer el contenido impreso a travs de l.
g) Estudios de papeles en blanco, para revelar escritos latentes, dejados por la huella
de un elemento escritor."
33
32
1bid
1bid
33
19
1.6.11. Identificacin de vehculos
Este laboratorio es el encargado de "determinar alteraciones en identificaciones de
serie, chasis, motor de vehculos. Ubicacin en nmeros confidenciales en vehculos
que por su naturaleza y marca lo poseen"."
1.6.12. Balstica
a) El laboratorio de balstica realiza:
b) Dictmenes periciales relacionados con balstica interior y exterior.
e) Estudio de armas, proyectiles, vainas, cartuchos, perdigones, postas, pistones de
potencia, esquirlas y fragmentos de proyectil.
d) Revelado de nmeros seriales de armas de fuego.
e) Cotejo de lesiones y microlesiones en proyectiles y casquillos (dubitados,
indubitados a fin de establecer autenticidad).
f) Determinacin de distancias de disparo, sobre prendas de vestir portadas por la
Vctima. Determinacin de orificios de entra y salida en prendas de vestir."
1.7.
Mtodos que utiliza actualmente el Instituto Nacional de Ciencias Forenses,
para investigar los delitos cibernticos
El actual Director del Instituto Nacional de Ciencias Forenses, (INACIF), en abril del
ao 2012, comento a un medio de comunicacin de prensa escrita, que: "... uno de sus
proyectos a la vista es la creacin de laboratorios de informtica forense, ya que la
34lbd
35
1bd
20
----
l.. ,.~
f")'C.
:;.. ~
.. ~
C4Jf
; ~ SECRETARI'
~....
~.-.
".., ----
institucin no cuenta con ello y que el portafolio de servicios son los mnimos: medicin~v't_."
forense, clnica forense, toxicologa, balstica, documentoscopa,
controladas,
trayectoria
y vehculos.
grafologa, sustancias
Estaba por implementarse
el laboratorio
de
lingstica y acstca.r"
En noviembre de ese mismo ao el director comento que: "... el presupuesto asignado
para el 2013 no es suficiente para invertir y poner al servicio los laboratorios que hacen
falta entre ellos, informtica forense .....37 Por lo que actualmente en su gua de servicios
todava no est implementado dicho laboratorio.
Asimismo, al momento de realizar una comparacin en publicaciones
oficiales de los
servicios de criminalstica que presta el Instituto Nacional de Ciencias Forenses hasta
el ao 2014, se puede verificar que la propuesta del Director no se ha concretado;
demostrndose,
que
actualmente
el instituto
no cuenta
con
un laboratorio
de
informtica forense, que permita el examen de evidencia en casos de robos cometidos
a travs del uso de comunicaciones
informticas; por lo tanto, la seguridad de la banca
electrnica es vulnerable y solamente est a merced de la seguridad que presta las
entidades bancarias.
[Link]
36
37
1bid
21
(22 de enero de 2014)
'\
".
_..~-
"1
e,
___
.:.,~j
"'>/
l
'j
22
CAPTULO 11
2.
Casos de hechos ilcitos cometidos en la banca electrnica en la Repblica
de Guatemala
En Guatemala han ido en aumento los delitos cometidos a travs de la utilizacin de la
Internet, estos son producto del conocimiento especializado que poseen algunas
personas para manipular informacin y obtener ganancias ilcitas de ello. Uno de estos
hechos ilcitos son los fraudes a travs de la banca electrnica, para poder debitar de
las cuentas bancarias de los cuentahabientes de bancos del sistema cantidades de
dinero a favor del delincuente.
"El mbito espacial en los delitos tecnolgicos es sumamente importante, en especial
por las mltiples formas de comunicacin que establece Internet; al respecto el Cdigo
Penal establece el principio al territorio de Guatemala: Salvo lo establecido en tratados
internacionales, este Cdigo se aplicar a toda persona que cometa delito o falta en el
territorio de la Repblica o en lugares o vehculos sometidos a su jurisdiccin, (Artculo
4). El problema en el ambiente de las Tecnologas de la Informacin y la
Comunicacin (TIC); es que la comunicacin y relaciones no son solo de carcter
nacional, tambin son internacionales, es decir fuera de las fronteras de Guatemala y
por ende algunos hechos ilcitos son cometidos en un lugar distinto al territorio de
Guatemala (en el clberespacio)"."
38
Barrios Oscrio. Ornar Ricardo. Introduccin
de las nuevas tecnologias
23
en el Derecho.
Pg. 147
~"<.~
}t".;....>
CA.':
'",
'\1.\
", __
':::;.~--",.,
~: SECRETARI~
'~--
J!,.";..."
Este tipo de hecho tambin pertenece a un nuevo hecho ilcito moderno que el autor
Barrios Osario,
describe:
"... Ios trminos
electrnicos, delitos cibernticos,
ciberdelitos,
delitos
informticos,
delitos
computer crime; en principio pueden considerarse
como sinnimos pero existen diferencias las cuales parten de determinar las acciones
que estos conceptos describen como delitos"."
En virtud de lo anterior y antes de hacer referencia a los casos de hechos ilcitos
cometidos en la banca electrnica en Guatemala es necesario conocer y comprender
conceptos
generales
del origen,
definicin,
clases
y elementos
de los delitos
informticos.
2.1.
Breve resea histrica
Los antecedentes histricos de estos delitos tienen un origen muy cercano, la creacin
de la computadora y el sistema de conexin mundial a travs de la Internet, permitieron
nuevas formas de realizar delitos; aunque al final su consecuencia
sea la misma (en
caso de robos a travs de la banca electrnica); el modo de operar para llegar al fin ha
sido realmente innovador.
Es por ello que "los avances tecnolgicos y dentro de estos los de orden informtico
determinan imperativamente
necesidades de orden social, que impulsan la obligacin
de tutela estatal a travs de la reforma o creacin de leyes espectcas"."
"El Derecho Penal no constituye la excepcin, y se ha visto en la necesidad de normar
mbitos de proteccin a bienes jurdicos tutelados que anteriormente
39
40
Barrios [Link] e informtica, aspectos fundamentales. Pg. 377
Noriega Salazar, Hans Aarn. Delitos Informticos. Pg. 21
24
no existan o no
-"'tll"',~
~ ~
'.
/"'~I
se consideraban
merecedores
de defensa estatal. En ese sentido se puede ubicar
cronolgicamente
el siglo veinte, como el origen y evolucin de los delitos de carcter
informtico"."
"Los ataques
al programa
o sistema
operativo
de un computador
pueden
ser
considerados como las primeras conductas merecedoras de regulacin y sancin de
carcter penal".42
"Debe reconocerse que uno de las primeras acciones de este tipo se da a manera de
juego, documentndose
en el ao de 1959 el caso de Robert Thomas Morris, Douglas
Mcllory y Vctor Vysottsky, tres programadores de la compaa Bell Computer quienes
en una competencia
este
en
crear
idearon un sistema al que denominaron
programas
que
paulatinamente
Corewar, consistiendo
disminuan
la
memoria
de
la
computadora, ganando el mismo quien lograse la eliminacin total de sta"."
"Uno de los primeros virus que afecta los sistemas informticos aparece en el ao de
1972, Y se le denomin
Creeper (enredadera
en idioma ingls), que afect a las
computadoras de la compaa IBM e hizo necesaria la aparicin del primer antivirus
conocido como cegadora"."
"Posteriormente
computadoras
Ibid.,
Ibd.,
43lbid.,
44 Ibid.,
41
42
Pg.
Pg.
Pg.
Pg.
en
el
ao
1980
el
Arpanet,
usado por el departamento
21
21
21
21
25
(sistema
de defensa
de
comunicacin
de los Estados
va
Unidos y
<:. ",.
",:-\.,
<:
c~~
,
----
"')~
,'......
s-
-~
: :. SECRETARIA
~~
.; ---?
~
\
precursor de Internet), experiment
ataques a travs de un virus informtico
que'~:_'::....:/
necesit de tres das de trabajo para elirntnarlo"."
"En el plano internacional al ao de 1983, la Organizacin de Cooperacin y Desarrollo
Econmico (OCDE) inici un estudio para aplicar y armonizar en el plano internacional
las leyes penales a fin de luchar contra el problema del uso indebido de los programas
de computadoras.
Fruto de ello en el ao 1986, se publica el documento
titulado:
Delitos de Informtica anlisis de la Normativa Jurdica en el que se recopilan detalles
de normas penales vigentes y propuestas de reforma de legislacin en sus pases
miembros as como las conductas que era necesario sancionar penalmente, en lo que
se denomin lista mlnma"."
Con respecto a la legislacin guatemalteca,
delitos informticos
es en el ao de 1996 que se regula los
entre los que se puede mencionar
la destruccin
de registros
informticos, alteracin de programas y la reproduccin de instrucciones o programas
de computacin entre otros."
2.2.
Definicin
Segn el autor Barrios Osorio define "... de forma bsica como delito informtico las
acciones prohibidas por la ley, cometidas en contra de uno o varios de los elementos
que integran un sistema de informacin o los derechos que del mismo se deriven
(proteccin de datos, intimidad o privacidad, derechos de autor)"."
45Ibd.,
Pg. 22
lbd., Pg. 22
47Ibd., Pg. 22
46
48
Barrios Osorio. Ob. Cit., Pg. 377
26
"
.. '".:;.. ..
-,
Gabriel Andrs Cmpoli citado por Barrios Osorio define como Delitos
Electrnicos "en los cuales el autor produce un dao o intromisin no autorizada en
aparatos electrnicos ajenos", pero que poseen como bien jurdico tutelado en forma
especfica la integridad fsica y lgica de los equipos electrnicos y la intimidad de sus
propietarlos"."
La informtica es definida en el Diccionario de la Real Academia de la Lengua
Espaola como "el conjunto de conocimientos cientficos y tcnicas que hacen posible
el tratamiento automtico de la informacin por medio de ordenadores."
Tiedemann seala: "Con la expresin criminalidad mediante computadoras se alude a
todos los actos antijurdicos segn la ley penal vigente (o socialmente daosos y por
eso penalizables en el futuro) realizados con el empleo de un equipo automtico de
procesamiento de datos"."
La Organizacin de las Naciones Unidas al referirse a la delincuencia informtica lo
hace de la siguiente manera: "A menudo, se le considera una conducta proscrita por la
legislacin y/o la jurisprudencia, que implica la utilizacin de tecnologas digitales en la
comisin del delito; se dirige a las propias tecnologas de la computacin y las
comunicaciones; o incluye la utilizacin incidental de computadoras en la comisin de
otros deltos"."
49
50
51
52
Ibid Pg. 377
[Link]
de febrero de 2014)
Noriega Salazar, Hans Aar6n. Ob. Cit., Pg. 21
[Link] (22 de febrero de 2014)
27
""v' ..-;"'~C."".
~'\.
.;- ~- SECRETARIA
~.~
_-
"/,,,",
~ ~ \
e-
~.J
"Los delitos contra bienes informticos (TIC) y los delitos cometidos por medio de la~~~:'E~'~~)
Tecnologas de la informacin y la comunicacin son aquellos que atentan contra
bienes creados por la Informtica y las Tecnologas de la informacin y la
comunicacin; en sentido amplio se consideran a los delitos informticos los cometidos
contra los bienes de origen informtico as como aquellos en los que se haga uso
indebido de los sistemas de informacin y que se encuentran regulados en otros
captulos del Cdigo Penal e inclusive algunos que no estn regulados pero que
pueden ser considerados
delito.
publicaciones obscenas en linear.
(spam, fraude
informtico. subasta
ilicitas.
53
La comisin de hechos ilcitos realizados a la banca electrnica tienen como mbito de
actuacin la tecnologa
de la informacin y de comunicacin. dentro del ciberespacio.
esto implica que realizan ataques con la intencionalidad de dao en la intromisin o
acceso a bases de datos o archivos que las mismas contengan, o bien la utilizacin de
aparatos tecnolgico y de comunicacin con informacin personal para su acceso para
la comisin de los delitos, para obtener una ganancia econmica ilcita; esto demuestra
que pertenecen al mbito de los delitos informticos.
2.3.
La responsabilidad en la comisin de un delito
"La persona que participa en la comisin de un hecho ilcito debe de asumir las
consecuencias de lo realizado contra Derecho; la responsabilidad que asume el sujeto
activo del delito son: la responsabilidad penal y civil".54
53
504
Barrios Osario. Ob.
Ibd., Pg. 378
en,
Pg. 378
28
sujeto activo por el ente acusador del Estado que es el Ministerio Pblico o en su caso
el querellante y que busca en representacin de la sociedad afectada, deducirle la
responsabilidad penal al delincuente, para lo cual solicita al rgano jurisdiccional la
aplicacin de una pena u otra forma o mecanismo alternativo de solucin al conflicto
penal. La pena es la forma con la cual el estado rehabilita al delincuente y lo prepara
para su reincorporacin a la sociedad. En el caso de los delitos informticos
establecidos en el Cdigo Penal vigente se contempla la pena de prisin y la pena de
multa".55
"La responsabilidad civil comprende el resarcimiento econmico que debe de realizar el
responsable del hecho ilcito (imputado o condenado) o la persona que la ley determine
(tercero civilmente demandado), a la vctima o aqravado"."
2.4.
Clasificacin de los delitos y las tecnologas de la informacin y la
comunicacin
"Para analizar cada uno de los delitos en cuanto al bien jurdico tutelado que stos
protegen es necesario describir un Sistema de Informacin y este es el conjunto de
elementos que tiene por objeto procesar datos e informacin para facilitar la toma de
decisiones o proporcionar un servlclo"."
"Los elementos que compone ese sistema de informacin (automatizado) son: el
hardware (equipo de computacin), software (los programas de ordenador), usuarios
55Ibd.,
Pg. 378
Pg. 378
57Ibd., Pg. 378
56lbid.,
29
(personas
que
accedan
al
sistema),
informacin
(el
conjunto
de
datos)
documentacin tcnica (manuales y guas de utilizacin y referencia)"."
2.5.
Bien jurdico tutelado
En el entendido que el bien jurdico tutelado lo "constituyen todos aquellos derechos,
valores o atributos de la persona que el Estado encuentra merecedores de proteccin a
travs del Derecho Penal, se puede afirmar que en el caso de los delitos informticos
existe una pluralidad de bienes que son afectados o puestos en peligro.
,,59
"Por un lado las acciones que van dirigidas al sabotaje, el dao, la destruccin
prdida de equipos de computacin afectan, lesionan o ponen en peligro el bien jurdico
patrimonio .... Por otro lado, los delitos que se sirven o utilizan de un equipo informtico
para su realizacin pueden de igual manera afectar diversos bienes, como lo seran la
indemnidad sexual (caso de la pornografa infantil)".6o
Asimismo la reproduccin no autorizada de libros, pelculas msica, etc., afecta valores
de propiedad intelectual acciones que tienen una motivacin econmica por lo que a su
vez redundan en la afectacin al bien jurdico patrimonial.
"Es por eso que al hablar de delitos informticos es vlida la afirmacin que los mismos
afectan una diversidad de bienes legalmente tutelados por lo que puede considerarse
pluriofensivos."
58lbld.,
59
60
81
Pg. 378
Noriega Salazar. Ob. Cit., Pg. 22
Barrios Osorio. Ob. Cit., Pg. 379
Ibld., Pg. 379
30
Respecto a los delitos realizados en la banca electrnica de los bancos del sistema,
pueden considerarse que van dirigidos afectar el patrimonio de los cuentahabientes
que depositan su dinero dentro de las entidades bancarias, por ende el bien jurdico
tutelado es el patrimonio. Siendo una forma de hurto mediante la utilizacin de
herramientas y conocimientos de sistemas informticos para facilitar su acceso.
2.6.
Los sujetos del delito
Los sujetos de los delitos informticos son cometidos por personas ya sean individuales
y fsicas; el autor Barrios Osorio menciona que estos en la doctrina se clasifican como:
sujeto activo y sujeto pasivo.
"El sujeto activo es la persona que incurre o realiza la prohibicin que le ha establecido
la ley. En el caso de los delitos que atentan contra los programas de ordenador, tienden
a tener un alto grado de conocimiento y recursos en el rea de informtica y TIC en
general, en virtud que estos delitos no pueden ser cometidos por cualquier persona.
Siendo las ms comunes: Hacker, Cracker, Pirata informtico...,,62por lo que son
"...sujetos que violan o rompen los niveles de seguridad de acceso o de utilizacin de
los programas".63
"El Hacker: Este trmino proviene del uso del vocablo del idioma ingls hack que
traducido significa cortar, tajar, hachazo. La accin de cortar los niveles de seguridad
62
63
Barrios Osorio. Ob. Cit., Pg. 379
Ibid., Pg. 379
31
de un sistema informtico
se denomina hacking. Al sujeto responsable
se le
hacker".64
El hacker es definido como" ... una persona con grandes conocimientos de informtica
que
se
dedica
manpularlos't".
acceder
ilegalmente
sistemas
informticos
ajenos
y a
Esta accin de cortar los procedimientos de seguridad en doctrina se
puede describir desde varios 'niveles' de gravedad.
Al respecto Gabriel Cmpoli citado
por Barrios Osorio los clasifica en: Intrusin simple, dao electrnico simple, intrusin
agravada por la finalidad".66
"El primero denominado Intrusin Simple (hacking simple), es la accin consistente en
el acceso no autorizado a un equipo informtico ajeno una pgina web propiedad de un
tercero, por cualquier medio, cuando el sujeto activo no produjere con ella ningn dao
o fuere motivado por fines que puedan considerarse incluidos en otro tipo penal ms
grave, como tampoco produjere algn detrimento en derechos intelectuales del sujeto
pasivo. 11 Este nivel de ilcito lo realiza el hacker, en los otros niveles se ha utilizando el
trmino cracker"."
Otro de los sujetos que participan en los delitos informticos
"... trmino
proviene
del vocablo
restallido,
grieta ... ,,68, o romper
ingls
crack que traducido
"... se
utiliza
para
Ibid., Pg. 379
65
[Link]
(19 de junio de 2014)
Barrios Osario. Ob. Cit., Pg. 379
lb id., Pg. 379
68Ibd., Pg. 379
66
67
32
referirse
es el Cracker este:
significa
a
las
romperse,
personas
de razones, incluyendo fines de lucro, protesta, o por el desafo".59
"En este caso se encuentran los otros niveles descritos anteriormente. El segundo es el
Dao Electrnico Simple (cracking), que es la accin en la cual el sujeto activo, luego
de introducirse de forma no autorizada en equipo electrnico
o pgina web ajena,
produce algn detrimento patrimonial mediante el menoscabo de la integridad fsica o
lgica de cualquier de ellos, sin ms motivo que la produccin misma del dao"."
"El tercer nivel denominado
Intrusin agravada por la finalidad (Hacking econmico o
agravado) se define como la accin consistente en el acceso no autorizado a un equipo
informtico ajeno o una pgina web de propiedad de un tercero, por cualquier medio,
cuando el sujeto activo lo hiciere a fin de obtener un beneficio econmico
de cualquier
otro tipo para s o un tercero".71
Otro sujeto del delito informtico se encuentra los piratas informticos,
cometidas por ellos esta ligados a los delitos de propiedad intelectual
como: "... quien adopta por negocio la reproduccin,
apropiacin
las acciones
y son definido
o acapararan
distribucin, con fines lucrativos, y a gran escala, de distintos medios y contenidos
(software,
videos, msica) de los que no posee licencia o permiso
de su autor,
generalmente haciendo uso de un ordenador"."
[Link]
(29 de junio de 2014)
Barrios Osorio. Ob. Cit., Pg. 380
71 Ibd., Pg. 380
72 [Link]
(29 de junio de 2014)
69
70
33
"... por la influencia que tienen en el ambiente informtico las grandes empresas de
computacin, en especial las titulares de los programas de ordenador ms comerciales,
se acuo el concepto pirata informtico ... "11 "Los trminos descritos anteriormente
se
utilizan para el sujeto que ejecuta la accin de forma directa, pero es importante
establecer que pueden existir otra clase de responsables como el autor intelectual. El
ejemplo surge cuando un sujeto que no tiene el conocimiento en informtica encarga a
un hacker para cometer el hecho ilcito".
73
El sujeto pasivo por ser el titular del bien jurdico tutelado y quien es el lesionado por el
hecho ilcito cometido, dentro de los delitos informticos, segn Barrios Osorio, afecta
a: "... a) La sociedad, y; b) la vctima o agraviado. Las persona jurdicas (colectivas son
las principales vctimas de estos, delitos, en especial aquellas consideradas en doctrina
como sociedades especiales (bancos, financieras, aseguradores,
casas emisoras de
tarjetas de crdito y dbito), en virtud que estas manejan un considerable volumen de
informacin y datos, estos ltimos representativos de valores o moneda administrada
de forma electrnca"."
"Adems se encuentran
dedican
especficamente
proveedores
de
Internet
afectadas por los delitos informticos
a
prestar
servicios
y sus aplicaciones
relacionados
(correo
las personas que se
con
electrnico),
las
TIC
como
servidores
de
informacin, portales, etctera. Las personas individuales tambin sufren los embates
de delitos relacionados con sus sistemas informticos, siendo el ms comn el delito de
introducir programas destructivos (virus) en sus sistemas, el acceder a su informacin
73
Ibid., Pg. 380
Pg. 380
7"lbid.,
34
.~~..
"
~;
--
SECRETARIA
(hacking). La administracin
alteran los programas
obligados o responsables
~-
de los sistemas
(contribuyentes)
de control tributario
de los
para cometer delitos relacionados
con el
incumplimiento de los tributos (Manipulacin de la informacin)"."
2.7.
Clases de delitos informticos
La clasificacin que a continuacin
se describir es segn el bien jurdico afectado,
iniciando con un la argumentacin siguiente: "Al definir los delitos informticos se haca
referencia a acciones antijurdicas con una finalidad que podra ser el ataque, dao o
acceso no autorizado a un aparato o sistema de computadoras o sus programas, o bien
se sirve de stas como medio operativo para realizar actos ilcitos; adems de acuerdo
a la real afectacin al bien jurdico tutelado estos pueden ser dirigidos a vulnerar el
patrimonio, propiedad intelectual o bien la privacidad o indemnidad de las personas.
Estas reflexiones sirven de base para proponer por parte del autor (Noriega Salazar), la
siguiente clasificacin de los delitos informticos, distinguindose
saber: // a) Delitos Informticos
Delitos
Informticos
que atentan
entonces dos tipos a
contra el patrimonio y la propiedad
contra la privacidad,
la intimidad,
intelectual. b)
la libertad o
indemnidad sexual"."
Como podr corroborarse
en ttulos siguientes,
los delitos cometidos
a la banca
electrnica, al sistema bancario guatemalteco su bien jurdico tutelado est dirigido a la
proteccin al patrimonio,
en el caso de piratas informticos
Ibid., Pg. 381
76
,~
tributaria tambin es un sujeto pasivo, en virtud que se ~~t_."
de ordenador
Noriega Salazar. Ob. Cit., Pg. 22
35
que tambin cometen
C'
~ g
~~
......
r '.
'-
~~c:a
~,<)
",.
....
CAR,
--
')-.
~S' ....,,,'\
~ ~ SECRETARIA
"'_
~::
~;--~:;,
,"'"
delitos en los sistemas informticos bancarios, crear programas que violentan la ~._;./
propiedad intelectual, adems de vulnerar la privacidad de las personas.
Este delito est muy ligado al primer tipo de delitos en la clasificacin anteriormente
mencionada; sin embargo tambin tiene una relacin parcial con el segundo, respecto
a la privacidad e intimidad, en la obtencin de datos confidenciales, sin embargo por
ser un delito que su bien jurdico protegido es el patrimonio; la libertad e indemnidad
sexuales no tienen relacin alguna con la comisin del hecho delictivo.
2.8.
Caso de phishing en banca electrnica
"El trmino phishing proviene de la palabra inglesa 'fishing', que significa pesca y hace
alusin al intento de que los usuarios 'piquen el anzuelo' para dar informacin
confidencial; se trata de un crimen ciberntico por el cual los estafadores roban la
informacin y las contraseas de las cuentas bancarias o tarjetas de crdito de sus
vtctmas"."
"El estafador, conocido como phisher, se hace pasar por una empresa de confianza en
una aparente comunicacin oficial electrnica, por lo comn un correo electrnico, para
luego redireccionarlo a un sitio web que simula ser el portal del banco"."
Se puede establecer que el delito de Phishing, es una serie de maniobras para engaar
a los usuarios de la red, con ello lograr la obtencin de datos que permitan el acceso a
cuentas bancarias, nmeros de tarjetas de crdito o debito y poder obtener una
77
[Link]
78
1bid
36
(23 de febrero de 2014)
r-
c-,
ganancia patrimonial
ilcita; al respecto se ha impulsado
informacin en diferentes
medios, (ejemplo entidades bancarias), acerca del cuidado que el cuentahabiente debe
tener con sus datos personales; siendo uno de los participes importantes en la lucha
contra este delito.
Los usuarios del sistema bancario guatemalteco que han sido afectados por este delito
se da cuando: "... a un cuentahabiente
la Red; cuando este
le vaciaron su cuenta por medio de la banca en
revis su estado de cuenta por medio de su computadora,
phisher copi su contrasea
desde otra computadora"."
Suplantando
un
pginas de
bancos para poder realizarlo.
Otro caso los describe "". Un asistente de gerencia de Sanrural, afirm que 'se trata de
una tcnica de estafa muy usada en el pas y que la nica forma de impedir estos
fraudes es por medio
de la prevencin
y la educacin
de los clientes".8o Esta
experiencia la obtuvo porque el mismo cliente llam a la entidad bancaria para saber si
la informacin enviada fue la correcta.
El gerente del Sanco Industrial, expresa que: lila mejor manera de prevenir las estafas
es informarle a los clientes que los bancos no requieren informacin
por medio de
correo electrnico. En la pgina de la Internet se colocan ventanas indicndoles a los
clientes que no den informacin. Este problema es muy difcil de resolver,
que son bandas internacionales,
representante
debido a
ya que para la tecnologa no existen fronteras. 11 El
de Sanrural explic "" .que el sistema bancario
1bd
79
8lbid
37
nacional
recibe un
",,
servicio de proteccin que bloquea las pginas de phishing. En este sentido no hay
competencia
y se ataca en forma conjunta; para prevenir este problema la banca
guatemalteca es una sola"."
En cuanto a las entidades estatales: "fuentes del Ministerio Pblico reconocieron que
existen varios casos de estafas por phishing que estn siendo investigadas.
Unos de
los problemas es que no est tipificado el fraude ciberntico en la legislacin nacional y
que no se cuenta con la tecnologa para dar con los estafadores. A pesar de que en el
Congreso an se discute una iniciativa de ley sobre el tema de delito ciberntico, el
Cdigo Penal en su Artculo 274 reconoce violaciones
a los Registros Prohibidos,
Manipulacin de Informacin y uso indebido de la misma, las cuales contemplan penas
de 6 meses a 5 aos de prisin as como multas rnonetertae"."
2.9.
Casos de robo de identidad
El robo de datos personales
para cometer hechos ilcitos, a travs de la internet,
tambin es un medio para cometer delitos dentro del sistema bancario guatemalteco;
aunque no siempre es un debito a cuentas bancarias; siempre va ligado al fraude
dentro de este tipo de entidad. Por lo que se observara a continuacin de qu forma
afecta la economa de los cuenta habientes con el uso de sistemas de informacin
tecnolgica, robo de datos y finalmente la forma de operar en conjunto.
Respecto a este delito se dice que: "algunas personas se apoderan de documentos
como cdulas, pasaportes
o licencias de conducir, y tambin perfiles en las redes
1bd
1bd
81
82
38
'tlr., ~/
4'-'(<.:) ~"~.~ c.~ '~
----
~~: S~RIA
~-;,
.:
'-.1"
,."
~o
-:'
~.~"-j:./
sociales. La mayora de veces lo hacen para obtener beneficios econmicos mediante 'f't""" ( , /
estafas. // Otros se ven afectados de diferente manera: quienes les roban sus
documentos personales los utilizan para obtener tarjetas de crdito y financiamientos
en bancos. Gastan a placer y luego dejan a sus vctimas con una fuerte deuda. 11
Existen casos de usurpacin de identidad en las redes sociales. Consiguen
herramientas de hackeo o sustraccin de cookies (informacin digital que queda
grabada en las computadoras) y contraseasF'
Respecto a casos realizados dentro del territorio guatemalteco: "se han dado casos de
personas que emplean sniffers y keyloggers, programas que capturan los datos que
circulan en internet y que graban las pulsaciones que se generan en un teclado. Es as
como amenazan o sobornan, adems de sustraer fuertes sumas de dinero al clonar
tarjetas de crdito con los datos obtendos"."
Otras de las formas de la comisin del hecho ilcito es: "el riesgo de conectarse a redes
inalmbricas de restaurantes, hoteles o cafs. Un usuario podra estar conectado al
mismo sistema y vigilar lo que otro hace en su computadora. Un administrador de redes
con malas intenciones podra estar controlando, sin que nadie se d cuenta, por medio
de programas especiales. Hay herramientas que monitorean lo que alguien ms
escribe en los chats, en tiempo real".85
Una de las peculiaridades del robo de identidad con respecto a los dems casos, este
es un delito que ha sido cometido antes de la existencia de la Internet, ya que con
83
[Link]
84lbd
85
1bd
39
(02 de marzo de 2014)
con fines lucrativos o bien para daar el honor de una persona, falsificando
documentacin original, por lo que la obtencin y la utilizacin de los datos personales
era ms complejo. En la actualidad lo comn es asociarlo con la obtencin de datos por
medios informticos personales y luego utilizarla de forma ilegal, siendo en la mayora
de casos con un fin patrimonial que moral.
La adquisicin de datos es mucho ms fcil, que en el pasado, la digitalizacin y
automatizacin de datos permite un constante movimiento de datos personales dentro
de la red y una fuente constante para la proliferacin de delitos; por ello es que existe
diversidad de formas en su comisin.
La proteccin de los datos debe reforzarse aun mas, hoy en da la deduccin de
responsabilidades deber ir dirigida a varios actores dentro de la sociedad, no solo quien
ha utilizado la informacin directamente, sino a entidades pblicas y privadas, que no
garantizan una proteccin adecuada; asimismo de forma preventiva, el cuidado de
cada usuario debe tener con la informacin personal.
La legislacin guatemalteca con relacin a la comercializacin de datos personales
nada menciona al respecto, segn Omar Barrios, Director de la Unidad de Derecho y
Tecnologa del Centro de Estudios de Derecho. Sigue manifestando el anterior autor
que: "tal es el caso de algunas outsourcing, como agencias de empleo en lnea. Estas
recopilan informacin de la gente para mantener actualizadas sus bases de datos y
luego, vendrselas a otras firmas que las comercializan, las cuales, a su vez, la
comparten con instituciones financieras, para evaluar el perfil de una persona que, por
ejemplo, solicita crdito"."
En cuanto a la participacin
de personas jurdicas
expertos en la materia que "empresas
pblicas y privadas describen
como Informes en Red, Sociedad Annima
(Infornet) y Trans Union violan la Ley de Acceso a la Informacin Pblica al vender
datos
personales
sin que
los afectados
lo sepan
y sin que
hayan
dado
su
consentimiento. /1 El secretario ejecutivo de la Comisin de Acceso a la Informacin de
la Procuradura
de
Derechos
Humanos,
afirmo
que
esas
empresas
manejan
informacin pblica, y por eso no infringen la ley.,,8?
En el caso de la empresa Trans Union la informacin que maneja proviene de una
concesin de servicio de digitalizacin que realizo al Registro Civil de la Municipalidad
de Guatemala, durante el ao 2002, por lo que no existe autorizacin de las personas
que se encuentra dentro de su cartera de clientes.
En cuanto, a la proteccin legal que puede brindar la legislacin guatemalteca actual;
puede mencionarse como ejemplo la sentencia de la Corte de Constitucionalidad
del
"11 de octubre del 2006, (... ) en el expediente 1356-2006, se examin la sentencia que
meses
antes
una
Constitucionalidad
persona
haba
promovido
contra
Infornet.
La
Corte
de
reconoce el 'derecho a la intimidad' y el 'respeto a un mbito de vida
privada personal y familiar'. Prosigue en que la base de datos de la firma no tiene
controles que permitan determinar
la veracidad y actualizacin
de su informacin, y
que, por tanto, pueden causar la 'afectacin del entorno personal, social o profesional',
861bd
87
1bid
41
","--'
..~ ~~'v
!I.t
a,M,"
C''i.
..,'~
,."
SECRETARIA
!.\. ---'/
~,~
f <>
.--~
'~I
Y el consecuente 'agravio de los derechos a la intimidad y honor' de un individuo. 1/ Al '~...:..-' /
final del expediente,
la Corte de Constitucionalidad
le orden a esa empresa que
excluyera de su base de datos toda la informacin del acueedor"."
En relacin a los delitos dentro de la banca electrnica, esta sentencia demuestra que
es posible dentro del orden jurdico guatemalteco existente, evitar el uso inadecuado de
datos personales, si bien es cierto estas empresas de crdito la realizan para ver el
perfil financiero de la personas, es probable que la informacin sea vendida, robada o
cedida para utilizar la identidad y causar un dao patrimonial en usuarios del e-banking;
al no brindarle
a su cartera
de clientes
la proteccin
de datos personales
que
administran.
Los delitos establecidos
que tienen cierta relacin con el robo de identidades
se
encuentra tipificados dentro de los Artculos 274 "F", "D", del Cdigo Penal, segn el
anlisis siguiente pueden vincularse, sin embargo el vaco legal continua.
El Decreto Nmero
33-96 en el Artculo
18 adiciona el Artculo
274 "F" el cual
establece: Artculo 274 "F". Uso de informacin. Se impondr prisin de seis meses a
dos aos y multa de doscientos a mil quetzales al que, sin autorizacin, utilizare los
registros informticos de otro, o ingresare, por cualquier medio, a su banco de datos o
archivos electrnicos.
El autor Barrios Osorio menciona que: "en este caso, la redaccin del Artculo denota la
confusin o el poco conocimiento que se tena en el ao 1996 sobre esta materia, en
88
1bd
42
virtud que en un mismo Artculo se quieren regular dos situaciones
puede determinar
informticos
que se protegen dos bienes jurdicos
(en cuanto a su utilizacin
no autorizada)
diferentes.
o derechos:
los registros
y el acceso debidamente
autorizado a los bancos de datos (bases de datos) o archivos electrnicos"."
La primera posicin es el" ... caso de los registros informticos, la persona que crea una
base de datos (lcita), dispone de quienes van a tener autorizacin para hacer uso de
ellos. La utilizacin autorizada de los registros puede ser directa del computador que
los tiene almacenados, en lnea (red interna y externa), o pueden ser copiados para ser
trasladados a otro equipo de cmputo; esto lo puede realizar una o varias personas
autorizadas,
incluso, un usuario autorizado
para acceder al sistema, pero no para
utilizar en forma distinta los registros informticos. Cuando un sujeto sin la autorizacin
del titular de ese registro informtico hace uso de l, estara incurriendo en el delito
establecdo"."
generndole lucro o no.
Del anlisis realizado
por el Autor Barrios Osario, puede observase
que trata de
desarticular cada elemento del delito, como bien lo seala, hay una confusin en la
redaccin; porque en esa poca exista muy poco conocimiento
informticos y que actualmente,
sobre los delitos
se puede determinar con ms claridad, razn por la
cual se menciono en este apartado, esta opinin doctrinaria; de manera que permita
encuadrar esta conducta con el robo de identidad, estando de acuerdo totalmente con
la posicin de dicho autor.
Barrios Osorio. Ob. Cit., Pg. 147
90
Ibid., Pg. 147
43
La segunda posicin es "cuando el acceso al sistema lo realiza una persona que no
est autorizada, se encuadra esa accin a este delito. Es importante sealar que el
simple hecho de acceder sin autorizacin al banco de datos o archivos electrnicos
constituye delito, incluso si no realiza ninguna accin con la informacin.
Esto se
conoce en doctrina como el delito de hackinq"." Este es el proceso que se utiliza para
conocer los limites de seguridad de un programa, con el fin de obtener un beneficio o
comprobar inmunidad de un sistema.
A su vez; otro delito donde puede encuadrase el robo de informacin para cometer
hechos ilcitos dentro de la banca electrnica lo establece el Decreto Nmero 33-96 en
el Artculo 16 adiciona el Artculo 274 "O" el cual establece: Artculo 274 "O". Registros
prohibidos. Se impondr prisin de seis meses a cuatro aos y multa de doscientos a
mil quetzales, al que creare un banco de datos o un registro informtico con datos que
puedan afectar la intimidad de las personas.
El autor Barrios Osario describe que: "para poder definir el bien jurdico que protege el
Artculo 274 "O" (la intimidad de la persona), es importante recordar las definiciones de
datos personales y de intimidad, as como los derechos que resultan de ellos".92
Con respecto a los delitos tipificados dentro del Cdigo Penal, uso de informacin
autorizada, puede relacionarse con los delitos informticos de robo de identidades en el
sistema bancario, para la comisin de hechos ilcitos, en virtud de que los bancos del
pas poseen datos de sus clientes debidamente autorizados; que pueden ser desviados
a otros sistemas o bien sus empleados
realizar una extraccin de los mismo; para
Ibd., Pg. 149
Ibd., Pg. 149
91
92
44
proveerle a otro la informacin, sin la debida autorizacin y con una finalidad lucrativa.
En cuanto al otro delito contenido dentro de la legislacin
penal que es registros
prohibidos, este tiene una vinculacin con los robo dentro del e-banking, respecto a que
la informacin proporcionada
al banco debe ser categorizada
como un registro que
afecta la intimidad de la persona; por lo tanto la utilizacin de la misma debe tener
mayores niveles de seguridad.
Es importante mencionar
que a partir de la aprobacin
de la Ley de Acceso a la
Informacin Pblica, dio lugar a una nueva modalidad de accin constitucional
esta
denominada en habeas data, donde el Estado tiene el deber de proteger los datos
personales de sus ciudadanos para evitar cualquier manipulacin, usurpacin, violacin
a la intimidad patrimonial de las personas.
En resumen, el robo de datos personales mediante medios informticos requiere del
acceso a una base de informacin y que mediante el uso de informacin confidencial,
robada
de varios
recursos
electrnicos,
por ejemplo
datos
dentro
de correos
electrnico, facebook, etctera; como ya se sealo con anterioridad, con esto acceder a
sistemas regularmente
de entidades bancarias; con un fin meramente lucrativo y en
detrimento del patrimonio del titular de la informacin personal.
2.10. Caso de piratas informticos
Este tipo de delito
de los casos que ha afectado la banca electrnica en Guatemala,
ya que el modo de operar es robar informacin confidencial a travs de la creacin de
,,:...:~.~'e~:
()
<:)~
f)
~;
SECRfTARIA
-.f'"
":-.1
f :,
!_\----f:r)
programas que simulan un entidad oficial, lo que permite lograr el acceso a cuentas
bancarias y de esta manera realizar acreditaciones o compras a su favor.
Para ilustrar de mejor manera este delito, proceso a indicar casos concretos, as como
relatos de victimas y opiniones por parte del Ministerio Pblico.
En uno de los casos que se ha realizado por investigadores del Ministerio Pblico en
Guatemala "... Ios piratas informticos
ingresan en bases de datos de usuarios de
bancos y crean cuentas paralelas, y de esa manera verifican el estado financiero de
cuentahabientes".
/1 La Fiscala indic que la modalidad es reciente, y que consiste en
plagiar datos de cuentahabientes
y trasladarlos a su propia base. Cuando el usuario
ingresa con su clave, ellos la pueden copiar. Adems, tienen una alerta para cuando se
depositan altas cantidades de dinero, y esas cuentas son las que mejor aprovechan"."
Una vctima de este tipo de delitos expreso que cuando" ... quiso verificar su saldo, y se
sorprendi cuando observ que en cinco segundos efectuaron el mismo nmero de
transacciones. Inmediatamente
llamo al banco, pues el sistema le alert acerca de una
transaccin internacional en dlares con su tarjeta de dbito".!1 "En el sistema bancario
bloquearon la cuenta de manera inmediata, y dos das despus se present a una
agencia para aclarar su situacin y llenar formularios que posteriormente present en el
Ministerio Pblico.,,94
En cuanto a "el Ministerio Pblico tiene un caso en juicio contra dos capturados en
noviembre del 2010. El proceso se lleva en el Tribunal Primero de Sentencia Penal en
Mixco, contra Salvador Alejandro
93
94
Pineda Urbina y Heidy Mercedes Jordan Godnez.
[Link]
lbid
46
(04 de marzo de 2014)
~",.'
/".
Ambos efectuaron varias transferencias por pagos y servicios por medio de cuentas de
otras personas que oscilaban entre 010 mil y 090 mil. La investigacin comenz en el
2009, cuando tarjetahabientes reciban correos para actualizacin de datos. Varias
personas recibieron correos falsos de pginas virtuales de entidades bancarias. En
estas les solicitaban que de conformidad con la Ley de Lavado de Dinero y otros
Activos deban confirmar sus datos"."
Posteriormente, "los clientes reportaron transferencias que nunca haban realizado. La
Fiscala cree que las cuentas desde donde copiaron las bases de datos fueron creadas
en otros pases. Se sospecha esto, pues las cuentas tienen terminaciones de otros
pases en las ltimas letras, como Espaa y Alemania. Ambos capturados no tenan
antecedentes, pero por ese delito la Fiscala los sindica de estafa propia en forma
continuada, manipulacin de la informacin en forma continuada y conspracn"."
951bd
96
lbd
47
'U4'r
"
'
48
CAPTULO
3. Comparacin
del delito
informtico
111
regulado
en Guatemala
y pases de
Amrica latina
La conducta que conlleva una accin u omisin que se ajusta a los presupuestos
establecidos como delito o falta en un ordenamiento jurdico de orden penal, son
consideradas acciones tpicas.
Estas pueden ser cometidas de diversas formas siempre con el fin de daar un bien
jurdico tutelado por el Estado. A partir de ello en la actualidad legislaciones de todo el
mundo han tenido que aadir otra figura delictiva que tiene como plataforma una
ciencia tecnolgica reciente, pero con gran crecimiento tanto en la utilizacin para el
desarrollo y convivencia diaria, (transacciones monetaria, compras, compartir
informacin, etc.), logrndolo a travs de la informtica.
Ahora bien "la informtica se refiere al procesamiento automtico de informacin
mediante dispositivos electrnicos y
sistemas computacionales.
Los sistemas
informticos deben contar con la capacidad de cumplir tres tareas bsicas: entrada
(captacin de la informacin), procesamiento y salida (transmisin de los resultados). El
conjunto de estas tres tareas se conoce como alqortmo"."
"La informtica rene a muchas de las tcnicas que el hombre ha desarrollado con el
objetivo de potenciar sus capacidades de pensamiento, memoria y comunicacin. Su
rea de aplicacin no tiene lmites: la informtica se utiliza en la gestin de negocios,
97
[Link]
(03 de marzo de 2014)
49
en
el
almacenamiento
comunicaciones,
de
informacin,
en los transportes,
en
la programacin
para
control
de
procesos,
en
las
en la medicina y en muchos otros sectores" ... /1
tambin abarca "... Ios principales fundamentos
como
el
el desarrollo
de las ciencias de la computacin,
de software,
la arquitectura
de las
computadoras y del hardware, las redes como Internet y la inteligencia artificial. Incluso
se aplica en varios temas de la electrnca"."
La utilizacin
de esta tecnologa
delictivas, denominados
ha permitido
el nacimiento
de nuevas figuras
delitos informticos, aunque ya se estableci en el captulo
anterior su base terica; pero recapitulando estos son: "los actos dirigidos contra la
confidencialidad,
la integridad y la disponibilidad de los sistemas informticos, redes y
datos informticos, as como el abuso de dichos sistemas, redes y datos"99 que en
diversos estados han sido abordadas de diferente manera.
continuacin
se
har
un
breve
anlisis
del
contenido
de
algunas
leyes
latinoamericanas, respecto a la forma de incorporacin dentro de la legislacin penal de
cada pas, sobre delitos informticos,
en relacin con lo legislado en Guatemala y
especialmente con los delitos cometidos en la banca electrnica.
3.1.
Los delitos informticos contenido en el Cdigo Penal de Guatemala
En el ao 1996, fue cuando se adicionaron los delitos informticos al Cdigo Penal en
Guatemala,
a travs de una reforma contenida
en el Decreto
Nmero 33-96 del
Congreso de la Repblica, publicado el veinticinco de junio de mil novecientos noventa
98
99
[Link]
(03 de marzo de 2014)
1bd
50
-~c"'_~
~c...~~"
c:.
t' ,,_.
t.-,
':; , SECRE1~P.\~ ;:.
>\,)0
y seis y que entr en vigencia el tres de julio del mismo ao. No todos los tipos legales
incorporados estn ntimamente ligados a los ilcitos cometidos en la banca electrnica,
en virtud que algunos pertenecen a otras reas que se encuentran fuera del mbito de
accin de los delitos cometidos en el ciberespacio dirigidos al robo o defraudacin de
bancos.
Por lo anterior el estudio estar dirigido solo aquellos tipos penales que tienen relacin
intima con los delitos que por sus elementos y el bien jurdico tutelado
utilizados
para
robo
en bancos
y usuarios
del mismo
utilizando
han sido
herramientas
informticas para su comisin.
"En virtud de la naturaleza del bien jurdico que protege el Estado a travs de regular
los denominados Delitos Informticos, estos fueron ubicados dentro del Ttulo VI De los
delitos contra el patrimonio. El legislador los ubica en este apartado en virtud que se
protegen creaciones de la propiedad intelectual (propiedad industrial y derechos de
autor), as como derechos humanos intrnsecos de las personas (intimidad personal),
que para algunos doctrinarios no tiene carcter de patrimonio".1oo
El autor Barrios Osorio seala que: "es importante establecer
que el Decreto no
contempla los casos de delitos culposos, es decir debe de existir dolo (Artculos 10, 11,
12 del Cdigo Penal). 11 Los delitos informticos regulados en el Cdigo Penal protegen
los elementos de los sistema de informacin en determinados hechos, en otros pueden
ser un delito comn y/o puede darse la situacin de un concurso de detos".'?'
100
101
Barrios Osorio. Ob. Cit., Pg. 390
Ibd.,Pg. 390
51
'>J~:.rf.H' (~)
"'
"..... C"R~,
(...Ic,;c,
C' .......
1'.
;:-<>_~O
'; - SECRE1~R\~ ~::
"',o._":'"
Los delitos informticos establecidos en el Cdigo Penal pueden clasificarse segn :~~.
elemento del sistema que protegen, en:
A. "Delitos que protegen los programas de computacin:
(Artculo 274 "B"); reproduccin
de instrucciones
alteracin de programas
o programas
de computacin
(Artculo 274 "C"); programas destructivos (Artculo 274 "G").
B. Delitos contra las bases de datos: destruccin de registros informticos
(Artculo
274 A").
I
C. Delitos contra la informacin contenida en los sistemas: uso de Informacin (Artculo
274 "F"); manipulacin de informacin (Artculo 274 "E").
D. Delitos de la informacin
contenida en los sistemas cuando afectan la intimidad de
las personas: registros prohibidos (Artculo 274
"0")".102
Los delitos informticos regulados en el Cdigo Penal se analizarn siguiendo el criterio
del autor Barrios Osorio por el bien jurdico protegido en normas tipo y solamente
aquellos que tengan relacin segn sus elementos e interpretacin doctrinaria con los
delitos cometidos en la banca electrnica en base a casos expuestos en el captulo
anterior del presente trabajo de tesis.
3.1.1. Reproduccin
de instrucciones
o programas de computacin
El Decreto Nmero 33-96 en el Artculo 15 adiciona el Artculo 274 "C" al Cdigo Penal
donde describe: "Reproduccin
102Ibid.,
de instrucciones
Pg. 390
52
o programas
de computacin.
Se
,-'~~/
impondr prisin de seis meses a cuatro aos y multa de quinientos a
quinientos quetzales al que, sin autorizacin del autor, copiare o de cualquier modo
reprodujere las instrucciones o programas de computacin".
En el Artculo 274 "G" el bien jurdico tutelado est dirigido a proteger: "... Ios derechos
de autor y conexos del creador del
programa de ordenador (se le denomina
comnmente el programador cuando es una persona individual) o la persona a quien
cedi sus derechos.l'"
"En materia de programas de ordenador la persona (individual o jurdica) titular de los
derechos de autor (morales, pecuniarios o patrimoniales, conexos) o sus herederos,
tienen el derecho exclusivo a su reproduccin distribucin, importacin y exportacin de
copias acceso, traduccin, entre otros derechos. Lo anterior queda establecido en la ley
especial y determinado en los contratos que celebre con quien ceda algunos de los
derechos de que goza en su calidad de autor".'?'
Los bancos para la automatizacin de sus servicios, han necesitado de la colaboracin
de expertos en sistemas informticos, con el tiempo han implementado departamentos
especializados de expertos en tecnologa informtica; estas son las personas
individuales contratadas por el banco para la realizacin de sistemas que permita
prestar a sus cuentahabientes de manera computarizada sus servicios. Los
desarrolladores de estos sistemas, a su vez, ceden los derechos de propiedad
intelectual a estas entidades financieras, (regularmente a travs de un contrato laboral
o mercantil en caso de persona jurdica independiente); por lo que ellas tienen el uso
103
Ibid., Pg. 392
Ibid., Pg. 392
104
53
exclusivo
de su reproduccin,
distribucin,
importacin
y exportacin
de
accesos y dems derechos que le asignen las leyes de la materia.
En caso de los delitos cometidos en la banca electrnica, como los piratas informaticos,
que infringe este bien jurdico tutelado, al entrar a un sistema sin autorizacin, permite
que el titular del derecho de autor (los bancos del sistema por cesin), tenga la
asistencia de la tutela estatal para procesamiento de los culpables.
El autor Barrios Osorio, aclara que "en la jerga informtica, en el lenguaje comercial, en
la publicidad de las empresas
afectadas y en las campaas
de prevencin,
se le
denomina a este delito 'piratera', pero en la legislacin penal guatemalteca el delito de
piratera se encuentra como un delito contra la seguridad colectiva (libro 11,Ttulo VII,
Captulo 111,Artculo 299, 230)".105 Sin embargo, comparando los elementos del delito
anteriormente
expuesto y los piratas informticos,
encuadran
dentro del tipo penal
analizado, dentro de los prrafos anteriores.
El riesgo que corren las entidades bancarias al contratar desarrolladores
expertos de
sistemas, es cuando "el acceso a equipo de computacin y su tecnologa, facilitan la
comisin
de este delito; a ello se le suma la falta de conocimiento
en materia
informtica en aspectos tcnicos y legales, el alto costo de algunos programas de
ordenador y los errores en la redaccin de los contratos de desarrollo y de licencia,
aunque en principio ninguno de los aspectos indicados es causa de justificacin para la
comisin de este delito cuando la conducta del sujeto activo encuadra en la norma
Ibid., Pg. 392
105
54
'.. tA"'.~~
c...,~,..
.rt) \,
~.c...'
~f')
'; ~ SEC:'El~I\\~ ;;
',~ ----
tipo.,,106Sin embargo, existen casos en que los administradores
de redes que trabaja
en la misma entidad bancaria, participan en colaboracin con agentes externos para la
comisin del hecho.
Como ya se menciono, un ejemplo de este tipo es donde se sindican responsables por
delitos de Piratera o Reproduccin de Instrucciones o Programas de Computacin. La
relacin con los delitos
electrnica
cibernticos,
anteriores
en Guatemala,
est
porque crearon
al caso de piratera
en la forma
de operar
pginas web idnticas
presentado
de estos
en la banca
delincuentes
a las de los bancos, con el
propsito de desviar informacin a su base de datos de esta manera obtener datos
personales, contraseas, etc.;
asimismo, estar pendientes de las salida y entrada de
efectivo que se encuentra en movimiento a causa de las diversas actividades que se
dan dentro del uso del sistema bancario en lnea. Esto les permita hacer transferencias
a sus propias cuentas bancarias y de esta manera realizar una forma de defraudacin y
hurto a los cuenta habientes utilizando la reproduccin de un programa sin autorizacin.
3.1.2. Delito contra la informacin contenida en los sistemas
Dentro de la clasificacin
propuesta por el autor Barrios Osorio el delito que tiene
relacin con los hechos
ilcitos cometidos
a la banca electrnica,
es el Uso de
informacin.
Dicho delito fue regulado por el Decreto Nmero 33-96 en el Artculo 18 adiciona el
Artculo 274 "F" del Cdigo Penal el cual establece: "Uso de informacin. Se impondr
prisin de seis meses a dos aos, y multa de doscientos a mil quetzales al que, sin
106
Ibd., Pg. 393
55
~."
,>~~~"
/ rr ,
,".
autorizacin,
utilizare los registros informticos
de otro, o ingresare,
por
medio, a su banco de datos o archivos electrnicos".
El autor Barrios Osario determina que se protegen dos bienes jurdicos o derechos:
a) "Los registros informticos (en cuanto a su utilizacin no autorizada).
b) El acceso debidamente
autorizado
a los bancos de datos (bases de datos) o
archivos erectrncoe".'!"
Este delito fue analizado dentro del captulo anterior, al exponer el robo de identidades;
aunque expresamente no se encuentra regulado, tiene estrecha relacin con el mismo,
cuando estos registros automatizados
esta bajo la responsabilidad
de una entidad
bancaria y agentes externos hacen uso del sistema sin autorizacin. Es por ello que el
primer bien jurdico
es infringido,
en la comisin
de hechos ilcitos en la banca
electrnica especialmente en el robo de datos personales, porque las personas utilizan
datos de acceso
de cuenta habientes
para poder debitar
de cuentas
bancarias
cantidades de dinero.
Ahora con el segundo, la relacin que tiene con los delitos cometidos en la banca
electrnica, es cuando personas autorizadas que tienen a su cargo la administracin de
la informacin,
dentro de los sistemas
bancarios,
utilizan dichos registros para la
comisin de hechos ilcitos, es el caso de trabajadores del banco que tienen acceso a
informacin confidencial.
107
Ibid., Pg. 393
56
Respecto a lo anterior el autor Barrios Osorio, establece que: "la persona que crea u
registro informtico (de datos lcitos), dispone de quienes van a tener autorizacin para
hacer uso de los mismos. La utilizacin autorizada de los registros pueden ser directa
del computador que los tiene almacenados, en lnea (red interna y externa) e inclusive
pueden ser copiados para ser trasladados a otro equipo de cmputo; esto lo puede
realizar una o varias personas autorizadas
e inclusive un usuario autorizado
para
acceder al sistema, pero no para utilizar de forma distinta los registro tntormtlcos'v'?"
"Cuando un sujeto sin la autorizacin del titular de ese registro informtico hace uso del
mismo estara incurriendo
en el delito establecido.
La redaccin es muy limitada y
puede hacer incurrir al operador de justicia en errores. En el caso de utilizar esos
registros
informticos
en otro
sistema
incurriendo en el delito establecido,
de informacin
automatizado,
se estara
le genere ese uso lucro o no. Se puede dar la
situacin que sea una persona quien 'extrae' el registro y otra persona la que lo utilice
en un sistema. Esto puede estar en concurso con otros deutos".'?"
Los trabajadores de un banco tienen diferentes niveles de acceso al sistema cada uno
est limitado segn la tarea que le corresponde dentro de la entidad, el que infringe el
lmite de lo que le compete manejar,
si lo realiza una persona que no est autorizada
se encuadra esa accin a este delito; resalta el autor Barrios Osorio que
el simple
hecho de acceder sin autorizacin al banco de datos o archivos electrnicos constituye
delito, inclusive si no realiza ninguna accin con la informacin.
Esto se conoce en
doctrina como el delito de hacking"; asimismo /1 "si el acceso fue casual, es decir no
Ibid., Pg. 393
lbid., Pg. 393
108
109
57
existe
intencin,
no constituir
delito
en virtud
que no estn
regulados
informticos culposos (ver segundo prrafo Artculo 12 Cdigo Penal)".11o
El uso de informacin que establece este hecho ilcito informtico, respecto a los delitos
cometidos a la banca electrnica
en Guatemala, est relacionado
con los registros
informticos (en cuanto a su utilizacin no autorizada), esto como ya se ha reiterado en
varias ocasiones dentro del presente trabajo de investigacin, se describi en los casos
de robo de identidades,
ya sea, defraudando
al banco o bien para poder acceder
cuentas bancarias y con ello extraer cantidades de dinero.
Entre los casos de robo de identidades expuesto dentro del presente estudio, referente
a la defraudacin o robo dentro de la banca electrnica en Guatemala, estn el ingreso
de redes sociales con herramientas de hackeo o sustraccin de cookies, para obtener
la informacin
digital que queda grabada en la computadores
como contraseas,
cuentas bancarias o de tarjetas de crdito. Esto les permite el acceso no autorizado a
la base de datos del cuentahabiente
en los bancos del sistema mediante
banca
electrnica y extraer cantidades de dinero dentro del sistema de banca en lnea.
La diferencia fundamental que tiene este tipo penal es que no concursa con el delito de
reproduccin de instrucciones o programas de computacin analizando anteriormente,
pero si con el delito de registros prohibidos que se describir en el prximo apartado.
110
Ibid., Pg. 393
58
3.1.3. Delitos de la informacin contenida en los sistemas cuando afecta I
intimidad de las personas
Dentro de esta clasificacin se encuentra como nico delito el de registros prohibidos,
contenido en el Decreto Nmero 33-96 en el Artculo 16 adiciona el Artculo 274 "D" del
Cdigo Penal el cual establece: "Se impondr prisin de seis meses a cuatro aos y
multa de doscientos a mil quetzales, al que creare un banco de datos o un registro
informtico con datos que puedan afectar la intimidad de las personas".
El autor Barrios Osorio describe que: "los datos personales se definen en la ley de
proteccin de Datos Personales de Argentina como: Artculo segundo: ... Informacin
de cualquier tipo referida a personas fsicas o de existencia
determinables".
Doctrinariamente
ideal determinadas
son clasificado como Privados o Intimos y pblicos,
los primeros se subdividen
en sensibles y no sensibles, los primero revelan origen
racial y tnico,
polticas,
opiniones
convicciones
religiosas,
filosficas
o morales,
afiliacin sindical e informacin referente a la salud o a la vida sexual.
Asimismo, "... define como intimidad o privaca el derecho del individuo a ejercer el
control de aquella informacin
de s mismo, que desee compartir con otros, de la
cantidad que de la misma facilite a otros y del momento en que desee hacerlo".'!'
"El Artculo 18 de la Ley Federal de Transparencia y Acceso a la Informacin Pblica
Gubernamental
del Congreso
de los Estados Unidos Mexicanos
establece:
Como
informacin confidencial: 1. La entrega con tal carcter por los particulares a los sujetos
obligados ... y // 11. Los datos personales
111
Ibd., Pg. 393
59
que requieran el consentimiento
de los
individuos para su difusin, distribucin o comercializacin en los trminos de es
ley".112
"No se considerar confidencial la informacin que se halle en los registros pblicos o
en fuentes de acceso pblico" 113.1/ En el caso "...de Guatemala no cuenta con una Ley
de Proteccin de Datos, que determine de forma expresa que datos se consideran
pblicos y cuales privados (ntimos); eso ha dado el problema que se crean base o
banco de datos, as como toda clase de compilacin de datos de las personas, que al
ser administrados de forma inadecuada o bien los datos fueron adquiridos por un
procedimiento ilegal y que entren en la esfera de la intimidad de las personas, se
estara cometiendo el delito de registros prohbloos"!"
La relacin principal con el delito cometido en la banca electrnica esta en los casos de
robo de identidad descrito en el capitulo anterior con fines de uso ilcito, esto conlleva
como ya se analizo con anterioridad a un concurso delitos con los delitos de hurto,
estafa, caso especial de estafa y uso de informacin. Porque, al no existir una
definicin clara sobre datos personales dentro de la legislacin del pas y el lmite de su
proteccin, todos los datos sustrados en cualquier forma conforman el delito de
Registros prohibidos por lo tanto encuadra como un elemento de los robos de identidad
para poder cometer delitos en la banca electrnica; adems, el Uso de esta informacin
y la posterior obtencin del dinero a travs de ardid o engao (hurto, estafa y caso
especial), dentro del sistema de banca electrnica, conforman cada uno de los
Pg. 395
Pg. 395
114Ibid., Pg. 395
112Ibd.,
113Ibid.,
60
ilcitas en el servicio de banca en lnea que presta el sistema bancario guatemalteco.
3.2.
Ley 1273-2009 de la proteccin de la informacin y de los datos de la
Repblica de Colombia
En la Repblica de Colombia se pblico el cinco de enero de 2009, en el Diario Oficial
la Ley numero 1273-2009, por medio de la cual se modifica el Cdigo Penal, crendose
un nuevo bien jurdico tutelado - denominado "De la proteccin de la informacin y de
los datos"-, adicionando
pretende
preservar
mediante su Artculo uno el Ttulo VII BIS, con el cual se
integralmente
los sistemas
que utilicen
informacin y las comunicaciones,
entre otras disposiciones.
El decreto
el primero
creo dos captulos
confidencialidad,
la integridad
describe
y la disponibilidad
las tecnologas
"De los atentados
de la
contra
la
de los datos y de los sistemas
informticos", el segundo "De los atentados informticos y otras infracciones".
El primer captulo est conformado por los Artculos 269A hasta el 269H, donde regula
los siguientes delitos:
a) Acceso abusivo a un sistema informtico
b) Obstaculizacin ilegtima de sistema informtico o red de telecomunicacin
e) Interceptacin de datos informticos
d) Dao Informtico
e) Uso de software malicioso
f)
Violacin de datos personales
61
g) Suplantacin de sitios web para captura datos personales
h) Circunstancias de agravacin punitiva
El segundo captulo que describe de los atentados informticos y otras infracciones se
encuentran contenido en los Artculo 2691 al 269J del cuerpo legal antes mencionado,
que contiene los siguientes delitos:
a) Hurto por medios informticos y semejantes
b) Transferencia no consentida de activos
Los delitos dentro del Estado de Colombia tienen una mejor descripcin tcnica de la
comisin de hechos delictivos
cometidos
Guatemala. La razn fundamental
en el ciberespacio
en comparacin
con
del porque esta regulacin legal es mejor que la
nacional, es precisamente por el ao de su incorporacin en el pas, ya que los tipos
penales informticos en el Estado guatemalteco
fueron introducidos
a la legislacin
penal en 1996; mientras que la legislacin colombiana fue en el ao 2009, lo que hace
una diferencia 13 aos, que marca el conocimiento en los particulares y legisladores
del uso de la tecnologa por medios informticos y las nuevas formas de operar para la
comisin de nuevos hechos ilcitos a travs del ciberespacio.
Se ha reiterado a lo largo de la presente investigacin que los delitos cometidos en la
banca electrnica en Guatemala pueden estar dentro de un concurso con otros delitos,
porque es necesario la realizacin de diversas estrategias y tcnicas de la informtica
para lograr su comisin final, la que es defraudar o disminuir el patrimonio ya sea de
una persona fsica (cuentahabiente) o jurdica (entidad bancaria).
62
~<.. ,,"'C'""~"J
(
~\.
o:::.
__
~ SW;EllR\A
Respecto a la relacin que la tipificacin de delitos informticos que el pas colombian
tiene con los robos generados en la banca electrnica en Guatemala, a los casos
expuestos en el Captulo 11del presente trabajo de tesis son: el caso de robo de
identidades
para poder facilitar el acceso al sistema de banca en lnea presenta
caractersticas similares con varios delitos informticos colombianos.
Como primera forma para iniciar el camino para la comisin del delito informtico en
cuanto al robo de identidades
y posterior
uso en la banca
electrnica;
puede
mencionarse el Artculo uno de la ley objeto de estudio y comparacin; que adiciona el
Artculo
269F al Cdigo
Penal de Colombia
que establece:
"Violacin
de datos
personales. El que, sin estar facultado para ello, con provecho propio o de un tercero,
obtenga, compile, sustraiga, ofrezca, venda, intercambie,
enve, compre, intercepte,
divulgue, modifique o emplee cdigos personales, datos personales
contenidos en
ficheros, archivos, bases de datos o medios semejantes ... "
Como se menciono
con anterioridad
el delincuente
ciberntico
o persona
fsica
acceden a cuentas de correo electrnico, redes sociales, etc., para la obtencin de
datos informticos, posterior a ello se utiliza para acceder a la base de datos que el
sistema bancario brinda a sus cuentahabientes
para sus transacciones
personales,
aqu es donde se cumple lo contenido en el Artculo uno de la ley 1273-2009 de la
Repblica de Colombia que adiciona el Artculo 269A al Cdigo Penal de ese mismo
pas que establece:
autorizacin
"... Acceso
abusivo
a un sistema
informtico.
El que,
sin
o por fuera de lo acordado, acceda en todo o en parte a un sistema
63
;;,.~
"'.
~:-
/ ~~,'
informtico protegido o no con una medida de seguridad, o se mantenga dentro del
mismo en contra de la voluntad de quien tenga el legtimo derecho a excluirlo..."
Otro caso que tambin se encuadra en los casos expuestos en el capitulo anterior del
presente estudio donde describe "piratas informticos" y "Phishing". El primero trata de
que los delincuentes ingresan a bases de datos de usuarios de bancos creando
cuentas parales para verificar el estado financiero de los cuentahabientes y de esta
manera trasladar a sus propias cuentas cantidades de dinero. El segundo, se da
mediante la circulacin de correos electrnicos solicitando actualizar informacin de
banca en lnea por parte de estafadores cibernticos. El enlace adjunto le direcciona a
una pgina web que aparenta ser legtima, pero el usuario est siendo vctima de un
intento de estafa.
Estos dos casos encuadran perfectamente en el delito informtico establecido en el
Artculo 269C, del Cdigo Penal de Colombia porque describe: "Interceptacin de datos
informticos. El que, sin orden judicial previa intercepte datos informticos en su origen,
destino o en el interior de un sistema informtico, o las emisiones electromagnticas
provenientes de un sistema informtico que los transporte incurrir en pena de prisin
de treinta y seis (36) a setenta y dos (72) meses".
Adems tambin tiene mucha relacin con el Artculo 269G, del mismo cuerpo legal
mencionado que describe: "Suplantacin de sitios web para capturar datos personales.
El que con objeto ilcito y sin estar facultado para ello, disee, desarrolle, trafique,
venda, ejecute, programe o enve pginas electrnicas, enlaces o ventanas
emergentes.... 11 asimismo establece "...el que modifique el sistema de resolucin de
64
"c'"-~
...<-"...
~:h.\
; ',~ SW;ElW~~:"
r
t;
nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la
':..~/+~
'. ~,
,~~~'
~-
creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que
la conducta no constituya delito sancionado con pena ms grave ...". Dato importante
es mencionar que la ley tambin creo circunstancias de agravacin punitiva, donde
aumenta de la mitad a las tres cuartas partes si la conducta se comete contra redes o
sistema informticos o de comunicaciones en el sector financiero (Artculo 269H Cdigo
Penal Colombiano).
Otros delitos ntimamente relacionadas con los casos expuesto donde existe
defraudacin y robo dentro de la banca electrnica y que puede considerarse el
adecuado a la forma de operar sin que exista algn concurso de delito son los dos
delitos contenidos en el Captulo 11de la Ley 273-2009 de la Repblica de Colombia ya
que menciona el objetivo final que es apropiarse de cantidades de dinero que se
encuentra en las entidades bancarias, que pueden manipulares mediante diversas
herramientas de tecnologa informtica, estos delitos estn contenido en el Artculo uno
y adiciona los Artculos 2691Y 269J al Cdigo Penal colombiano, que a continuacin se
describen.
El primer delito expresa: "... Hurto por medios informticos y semejantes. El que,
superando medidas de seguridad informticas, realice la conducta sealada en el
Artculo 239 manipulando un sistema informtico, una red de sistema electrnico,
telemtico u otro medio semejante, o suplantando a un usuario ante los sistemas de
autenticacin y de autorizacin establecidos, incurrir en las penas sealadas en el
Artculo 240 de este Cdigo".
65
(..,"
~fc."
CA,
'('
'oJ
~
,~: ~ [Link]~A ~.:
J."
:.. ....+,..,
El segundo establece: "... Transferencia no consentida de activos. El que, con nimo de
lucro y valindose de alguna manipulacin informtica o artificio semejante, consiga la
transferencia no consentida de cualquier activo en perjuicio de un tercero ... asimismo
el Artculo mencionado
expresa:
programa de computador
"... a quien fabrique,
destinado
introduzca,
posea o facilite
a la comisin del delito descrito en el inciso
anterior, o de una estafa ... "
3.3.
Ley 9048 de los Delitos Informticos en Costa Rica
La Asamblea
Legislativa de la Repblica de Costa Rica en el ao dos mil doce
sancion y public la reforma de varios Artculos y la modificacin de la Seccin VIII,
denominada Delitos Informticos y Conexos, del Ttulo VII del Cdigo Penal a travs
del Decreto Nmero 17.613 siendo los Artculos 167, 196, 196 bis, 214, 217 bis, 229 bis
y 288 de la Ley Nmero 4573, Cdigo Penal, de 4 de mayo de 1970. Este decreto
legislativo introduce los siguientes delitos:
a) Corrupcin
b) Violacin de correspondencia
o comunicaciones
c) Violacin de datos personales
d) Extorsin
e) Estafa informtica
f) Dao informtico
g) Espionaje
h) Dao agravado
i)
Sabotaje informtico
66
'.r~ ,'/
.....
,
."
j)
Delitos informticos y conexos dentro de ellos se encuentra: Suplantacin
identidad, Espionaje informtico,
Instalacin o propagacin de
programas
informticos maliciosos, Suplantacin de pginas electrnicas, Facilitacin del delito
informtico, Narcotrfico y crimen organizado, Difusin de informacin falsa.
Las reformas contenidas del Decreto Nmero 17.613 de la Repblica de Costa Rica
adems de ser recientes ya que se realizaron en el ao 2012, incorpora delitos
comunes que tambin son cometidos mediante el uso de la tecnologa de informacin
que en otras legislaciones las clasifican como delitos de contenido.
En comparacin con la legislacin guatemalteca se puede apreciar que de igual
manera que en Colombia, los delitos informticos tipificados en Costa Rica son ms
especficos, tcnicos y con una redaccin ms precisa a los hechos ilcitos informticos
que se estn cometiendo en la actualidad, esto tambin es a causa de la poca en que
se estn implementando en comparacin con Guatemala que datan del ao 1996.
Respecto a los casos expuestos en el captulo anterior que describen las formas en
que se defrauda el sistema bancario (tanto la entidad como sus usuarios), en la
Repblica los delitos que se relacionan son los siguientes:
En el caso de robo de identidades para poder defraudar o robar dentro de la banca
electrnica en Guatemala,
son varios los delitos que encuadran en este
comportamiento.
Uno de ellos est contenido en el Artculo 196 bis del Cdigo Penal de Costa Rica que
establece: "Violacin de datos personales: ...quien en beneficio propio o de un tercero,
67
con peligro o dao para la intimidad o privacidad y sin la autorizacin del titular de los
datos, se apodere, modifique, interfiera, acceda, copie, transmita, publique, difunda,
recopile, inutilice, intercepte, retenga, venda, compre, desve para un fin distinto para el
que fueron recolectados o d un tratamiento no autorizado a las imgenes o datos de
una persona fsica
o jurdica
almacenados
en sistemas
o redes informticas
telemticas, o en contenedores electrnicos, pticos o magnticos ..."
Estafa informtica (Artculo 217 bis): este delito se comete
quien, en perjuicio de una
persona fsica o jurdica, manipule o influya en el ingreso, en el procesamiento o en el
resultado de los datos de un sistema automatizado de informacin, ya sea mediante el
uso de datos falsos o incompletos, el uso indebido de datos, programacin, valindose
de alguna operacin informtica o artificio tecnolgico, o bien, por cualquier otra accin
que incida en el procesamiento
de los datos del sistema o que d como resultado
informacin falsa, incompleta o fraudulenta, con la cual procure u obtenga un beneficio
patrimonial o indebido para s o para otro."
El otro precepto legal relaciona con el anterior caso se encuentra establecido en el
Artculo 230, que describe:
Suplantacin de identidad. Ser sancionado con pena de
prisin de tres a seis aos quien suplante la identidad de una persona en cualquier red
social, sitio de Internet, medio electrnico o tecnolgico de informacin. La misma pena
se le impondr a quien, utilizando una identidad falsa o inexistente, cause perjuicio a un
tercero ... "
Con relacin a los casos de "piratas informticos"
anterior, los delitos relacionados
y "Phishing", descritos en el tit
en la legislacin costarricense
se encuentran
los
siguientes:
A. Violacin
de correspondencia
o comunicaciones
(Artculo
196): este delito se
comete cuando" ... con peligro o dao para la intimidad o privacidad de un tercero, y
sin su autorizacin,
se apodere, accese, modifique, altere, suprima, intervenga,
intercepte,
abra,
utilice,
comunicaciones
difunda
desve
de
su
destino
dirigidos a otra persona". Tambin establece
documentos
un aumento en la
pena y respecto a los delitos de banca electrnica los relacionados son: "a) Las
personas encargadas de la recoleccin, entrega o salvaguarda de los documentos o
comunicaciones.l/b)
Las personas encargadas
sistema o red informtica
o telemtica,
de administrar
o dar soporte al
o bien, que en razn de sus funciones
tengan acceso a dicho sistema o red, o a los contenedores y electrnicos, pticos o
magnticos ..."
B. Instalacin o propagacin de programas informticos maliciosos (Artculo 232): este
delito conlleva la instalacin de programas informticos maliciosos en un sistema o
red informtica
magnticos,
en
compatibilidad
siguientes:
o telemtica,
general
o en los contenedores
y especialmente
establece
electrnicos,
los
casos
pticos
que
tienen
con los ilcitos cometidos a la banca electrnica en Guatemala los
"... a) A quien induzca a error a una persona para que instale un
programa informtico malicioso en un sistema o red informtica o telemtica, o en
los contenedores
electrnicos,
pticos o magnticos, sin la debida autorizacin./!
69
,_o., ~
...e) A quien ofrezca, contrate o brinde servicios de denegacin de servicios, envo ';~~":':Ecmi1t:!:~..
1:,---;".,.,
de
comunicaciones
masivas
no
solicitadas,
propagacin
de
programas
informticos maliciosos". Asimismo establece que: "La pena ser de tres a nueve
aos de prisin cuando el programa informtico malicioso: i) Afecte a una entidad
bancaria, financiera, cooperativa de ahorro y crdito, asociacin solidarista o ente
estatal 11... iii) Obtenga el control a distancia de un sistema o de una red informtica
para formar parte de una red de ordenadores
zombi. 11 iv) Est diseado para
realizar acciones dirigidas a procurar un beneficio patrimonial
para s o para un
tercero ... "
C. Suplantacin de pginas electrnicas (Artculo 233): Este delito lo comete "quien, en
perjuicio de un tercero, suplante sitios legtimos de la red de Internet. La pena ser
de tres a seis aos de prisin cuando, como consecuencia de la suplantacin del
sitio legtimo de Internet y mediante engao o haciendo incurrir en error, capture
informacin confidencial de una persona fsica o jurdica para beneficio propio o de
un tercero".
La legislacin costarricense,
en comparacin con la de Guatemala, se puede apreciar
que el rgano legislador de ese pas, tiene un idea clara de la identificacin
y del
aumento de delitos, con la utilizacin de datos personales en medios informticos, en
cambio Guatemala, su regulacin en algunos tipos penales es confusa y conlleva a
concurso
de delitos,
para encuadrar
los hechos
ilcitos cometidos
en la banca
electrnica. En cuanto a los dems casos expuestos (phishing, piratas informticos); no
establece expresamente
dichos actos ilcitos, de igual manera que el cdigo penal
70
''r., . :/
_',
~.,;~~~
...
,.
1
...~s.\
~,~I'.\)~':'
')~.c::-
guatemalteco; pero la diferencia radica que en la ley costarricense describen los
elementos que la producen, aunque el nombre no sea exacto puede encuadrarse con
ms facilidad a dichos hechos delictivos.
3.4.
Ley 53-07 sobre delitos de alta tecnologa de Repblica Dominicana
La Repblica Dominicana dentro de su legislacin se diferencia en comparacin con los
otros pases latinoamericanos analizados en cuanto a cmo han incorporado los delitos
informticos, este se caracteriza por crear una ley especial bajo el Nmero 53-07,
sancionada el mes de enero de 2007, donde detalla Crmenes y Delitos de Alta
Tecnologa.
La ley de Crmenes de Alta Tecnologa de Repblica Dominicana es muy completa, su
estructura contenida en dos ttulos tiene disposiciones generales y conceptuales como
objeto, mbito y principios, definiciones que permiten conocer conceptos tcnicos
respecto que conforman los elementos de los delitos informticos.
Dicha ley describe en el Artculo numeral romano uno, el Objeto del instrumento legal y
establece que es para "la proteccin integral de los sistemas que utilicen tecnologas de
informacin y comunicacin y su contenido, as como la prevencin y sancin de los
delitos cometidos contra stos o cualquiera de sus componentes o los cometidos
mediante el uso de dichas tecnologas en perjuicio de personas fsica o morales... La
integridad de los sistemas de informacin y sus componentes, la informacin o los
datos, que se almacenan o transmiten a travs de stos, las transacciones y acuerdos
71
~>
--.[. ..:
comerciales
o de cualquiera
otra ndole que se llevan a cabo por su medio y la
confidencialidad de stos, son todos bienes jurdicos protegidos".
Dentro de su Ttulo segundo, forma una estrategia nacional para el combate de dichos
delitos
que
van
desde
la descripcin
de
los
delitos
dividindolos en: crmenes y delito contra la confidencialidad,
de datos y sistemas
de informacin,
como
parte
sustantiva,
integridad y disponibilidad
delitos de contenido,
delitos de propiedad
intelectual y afines, delitos de propiedad intelectual y afines, crmenes, delitos contra la
nacin y actos de terrorismo.
Dentro de la primera clasificacin
contenida en los Artculos del cinco al 11, de la
mencionada ley, se encuentran los siguientes delitos:
a) Cdigos de acceso
b) Acceso ilcito
c) Acceso ilcito para servicios a terceros
d) Beneficio de actividades de un tercero
e) Dispositivos fraudulentos
f) Interceptacin e intervencin de datos o seales
g) Dao o alteracin de datos
h) Sabotaje
En la segunda clasificacin
que son los delitos de contenido,
se diferencia de los
anteriores, en virtud que, su comisin se da porque el contenido ya sea de las paginas
dentro de la internet presentan delitos ya tipificados pero se utiliza como herramienta la
72
alta tecnologa.
Se encuentra
regulado en los Artculos
del 12 al 24 de la ley
mencionada en este apartado, siendo los siguientes:
a) Atentado contra la vida de la persona
b) Robo mediante la utilizacin de alta tecnologa
c) Obtencin ilcita de fondos
d) Estafa
e) Chantaje
f) Robo de identidad
g) De la falsedad de documentos y firmas
h) Uso de equipos para invasin de privacidad
i)
Comercio ilcito de bienes y servicios
j)
Difamacin
k) Injuria pblica
1) Atentado sexual
m) Pornografa infantil
En cuanto a los delitos relacionados
cuando contravenga
telecomunicaciones,
a la Propiedad
Intelectual y afines, describen
la ley de la materia. Respecto a los ilcitos cometido
contra
estos se encuentran dirigidos a crmenes que se cometen en la
interceptacin o uso de redes fsicas,
por ltimo los crmenes contra la nacin y actos
de terrorismo en relacin con la alta tecnologa se encuentran dentro de los Artculos
27 y 28 los cuales
denominan:
crmenes
terrorismo.
73
y delitos contra la nacin y actos de
Otra caracterstica importante de la presente leyes
porque trata de abarcar todo el
mbito de comisin, investigacin, castigo y sancin de los delitos informticos con la
creacin de una ley especifica que contiene: objetivos, principios, aplicacin y una
clasificacin amplia sobre las diferentes formas de comisin de los delitos, tambin,
establece una estrategia interinstitucional para el combate del mismo; describiendo a
los organismos competentes y reglas de derecho procesal contenida en los Artculos
del 29 al 50 de la Ley de Crmenes de Alta Tecnologa de la Repblica Dominicana.
Los organismos encargados y competentes son dependientes del Ministerio Pblico
especializados en la investigacin y persecucin de los delitos y crmenes contenidos
en la ley anteriormente mencionada. Tambin dicho precepto legal crea una comisin
interinstitucional, un Departamento de investigacin de crmenes y Delitos de Alta
Tecnologa (DICAT) y una Divisin de investigaciones de delitos informticos (0101),
estableciendo entre otras ordenanzas: su organizacin, comunicacin, funciones y
presupuesto.
Por otro lado establece medidas cautelares y procesales que describen la aplicacin
del Cdigo Procesal Penal, conservacin de los datos, facultades del Ministerio
Pblico; prcticas de recopilacin de evidencia, proveedores de servicios entre otras
directrices para la correcta persecucin penal.
Tambin describe las formas en que se impondr la responsabilidad civil y penal de las
personas moral, las acciones administrativas, pago de indemnizaciones, leyes la
complementan, la forma de accin pblica y finalmente el tribunal competente,
(Artculos 60 al 65).
74
La peculiaridad ms importante de esta leyes la implementacin de una estrategia
especfica para el combate, persecucin y sancin de hechos ilcitos dentro de la
ciberespacio. Su estructura y la forma en que pretende abarcar cada espacio, tanto
sustantivo como procesal, sobre la comisin de los hechos delictivos dentro de la alta
tecnologa o la tecnologa de comunicacin es un avance en la creacin de la materia.
La limitacin encontrada es que no menciona a entidades financieras solamente
generaliza comportamientos delictivos con el uso de la informtica.
Respecto a la vinculacin de los hechos ilcitos cometidos en la banca electrnica
guatemalteca, especficamente los casos expuestos en el capitulo anterior del presente
trabajo de tesis, los delitos que son compatibles son los siguientes:
El robo de identidad para la comisin de hechos ilcitos en la banca electrnica puede
relacionarse con varios delitos contenidos en la Ley de Crmenes de Alta Tecnologa de
Repblica Dominicana el primero de ellos es el contenido en su Artculo 17, que
expresa: "Robo de identidad. El hecho de una persona valerse de una identidad ajena a
la suya,
a travs
de
medios
electrnicos,
informticos,
telemticos
de
telecomunicaciones... "; Sin embargo los elementos de este delito no complementa la
comisin de los hechos delictivos realizado en el servicio bancario en lnea, por lo que
es necesario agrupar otros delitos regulados en la ley mencionada.
Una de las formas de poder obtener datos personales como ya se estableci, es a
travs de la redes sociales, correos electrnicos y bases de datos privados, para ello es
necesario usar equipos que permitan la invasin de esa privacidad y precisamente es
un delito dentro de la Ley mencionada que en su Artculo 19 establece: "... El uso, sin
75
causa legtima o autorizacin de la entidad legalmente competente, de sistemas
electrnicos, informticos, telemticos, de telecomunicaciones, o dispositivos que
puedan servir para realizar operaciones que atenten contra la privacidad en cualquiera
de sus formas... "
De los anteriores delitos se puede determinar que el delincuente ya ha cometido dos
delitos para la obtencin de datos personales segn la ley especial de la Repblica
Dominicana, pero es necesario que participen dos delitos ms para la consumacin de
delitos cometidos en la banca electrnica estos son:
El primero es el denominado Cdigos de Acceso (Artculo 5) "El hecho de divulgar,
generar, copiar, grabar, capturar, utilizar, alterar, traficar, desencriptar, decodificar o de
cualquier modo descifrar los cdigos de acceso, informacin o mecanismos similares, a
travs de los cuales se logra acceso ilcito a un sistema electrnico, informtico,
telemtico o de telecomunicaciones, o a sus componentes, o falsificar cualquier tipo de
dispositivo de acceso al mismo...": en este delito lo aplicable a los casos de hechos
ilcitos contra la banca electrnica es copiar, generar y utilizar cdigos de acceso para
acceder a un sistema y especialmente a un sistema bancario.
El segundo delito es el Acceso Ilcito (Artculo 6) "El hecho de acceder a un sistema
electrnico, informtico, telemtico o de telecomunicaciones, o a sus componentes,
utilizando o no una identidad ajena, o excediendo una autorizacin...". Respecto a los
delitos con robo de identidades realizados en el sistema bancario en lnea es aplicable
el acceder al sistema utilizando identidad ajena.
Con relacin a los casos de piratas informticos
para
delitos
informticos
de
la Repblica
Dominicana
los
delitos
que
tienen
compatibilidad son los siguientes:
A. Dispositivos Fraudulentos,
de sistema
(Artculo 8). Esta dirigido a la creacin de herramientas
o electrnicas
para
la comisin
de
hechos
ilcitos
dentro
del
ciberespacio.
B. Interceptacin e Intervencin de Datos o Seales, (Artculo 9). Este va dirigido a
obtener datos en diferentes formas perteneciente a otra persona; sin autorizacin de
autoridad competente,
por cuenta ajena o propia a travs de cualquier sistema
informtico y sus derivaciones, voluntaria e intencionalmente
para violar la intimidad
y la privacidad de las personas fsicas o morales.
3.5.
Captulo X del Cdigo Penal peruano (parte referida a delitos informticos)
La legislacin peruana al igual que Guatemala, Colombia y Costa Rica incorporaron los
delitos informticos
a travs de una reforma contenida en la Ley Nmero 27309,
publicado el 17 de julio del ao 2000, el contenido capitular es pequeo solamente tres
Artculos del 207A al 207C. Los cuales son:
a) Delito Informtico
b) Alteracin,
dao y destruccin
de base de datos, sistema, red o programa de
computadoras
e) Delito informtico agravado
77
.. r'
....; .... e...
'''~'~<.>~
~.~~!:.:
~
~lCIl<.'
-. _1...
:.::...----
),,"'~.IJ
El nico delito que tiene relacin con los delitos cometidos en la banca electrnica es el
contenido en el Artculo 207-A, que expresa: "... Delito Informtico. El que utiliza o
ingresa indebidamente a una base de datos, sistema o red de computadoras o
cualquier parte de la misma, para disear, ejecutar o alterar un esquema u otro similar,
o para interferir, interceptar, acceder o copiar informacin en trnsito o contenida en
una base de datos... "
Puede apreciarse que dentro de los casos expuestos en el presente estudio este delito
solamente se asemeja a los delitos de Piratas Informaticos y Phishing. En caso de
robo de identidad o bien de establecer un agravante cuando es cometido al sistema
bancario nada describe al respecto.
3.6.
Diferencias en los tipos penales de otras legislaciones y el delito
informtico en Guatemala
Las diferencias principales entre las leyes de Guatemala y las de la Repblica de
Colombia, Costa Rica y Repblica Dominicana son:
A. Los delitos informticos contenidos en Cdigo Penal de Guatemala no son
compatibles con la realidad de las diversas formas de comisin de hechos ilcitos en
el ciberespacio porque fueron incorporados con una falta evidente de conocimiento
de los sistemas de comunicacin informtica en comparacin con los otros pases.
B. La poca en que se incorporaron los delitos informticos a la legislacin penal
guatemalteca data del ao 1996, en comparacin con los dems pases que han
sido recientemente incorporados ya que el ms cercano a nuestro pas son los
78
~:..
;.
'I'J
( ... /
'.r~,.'/
. '" t ...l
----
-s:
.... ...,:
--
('..
~-'"
~~c
~ .. ,...
:. ' stCIl(1 ~ll ; .: 1
',~
....------ :~,I
).,_.-:
delitos informticos contenidos en el Cdigo Penal del Per, (incorporado en el a " :HrOl
~/
2000) Y presentan deficiencias al igual que Guatemala en su contenido respecto a la
realidad de casos ocurridos de hechos ilcitos cometidos en la banca electrnica.
C. En la Repblica Dominicana existe una ley especial mientras que en Guatemala,
Colombia y Costa Rica fueron adicionadas mediante reformas a los cdigos penales
de cada pas.
D. Los delitos dentro del Estado de Colombia tienen una mejor descripcin tcnica de
la comisin de hechos delictivos cometidos en el ciberespacio en comparacin con
Guatemala,
E. Las Leyes de Colombia y Costa Rica son las nicas que regulan circunstancias de
agravacin punitiva si la conducta se comete contra redes o sistemas informticos o
de comunicaciones en el sector financiero o bancario.
F. La ley colombiana es la nica ley que regula expresamente
el hurto a entidades
bancarias.
G. Respecto al caso de robo de identidad para realizar hechos ilcitos dentro del
servicio
en lnea
Dominicana
son
bancario
la legislacin
los nicos
que tiene
penal
de Costa
una definicin
Rica y Repblica
concreta
sobre
datos
personales y su violacin mediante la creacin de un tipo penal
H. De todos los ordenamientos
analizados
la ley ms completa
en cuanto a la
clasificacin de delitos y estratega para la persecucin es la Ley de Crmenes de
79
. ,;/
Alta Tecnologa de la Repblica Dominicana la deficiencia que presenta es que no
menciona delitos dirigidos especficamente a la banca electrnica, sistema
financiero o bancario.
3.7.
Iniciativa 4055 Ley de delitos informticos en Guatemala
"El partido de Accin de Desarrollo Nacional (ADN), cre la iniciativa 4055 de Ley De
Delitos Informticos, a travs de los diputados ponentes: Francisco Jos Contreras
Contreras, Mario Roderico de Len Mazariegos, Flix Adolfo Ruano de Len. la cual
tiene por objeto la proteccin
integral de las personas, sus bienes y derechos,
mediante el establecimiento de un marco jurdico relativo a los sistemas que utilicen
tecnologas de la informacin. As como la prevencin y sancin
de los delitos
cometidos relativos a fraude Informtico, dao informtico, acceso ilcito, falsificacin
informtica, espionaje informtico, violacin de la disponibilidad, reproduccin
de
equipos, etc."!"
Esta iniciativa pretende crear una ley especial de delitos informticos; su estructura la
compone cinco ttulos el primero establece las disposiciones generales y de
definiciones de las palabras tcnicas contenidas en el documento, el segundo describe
delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y
sistemas informticos contenidos en los Artculos cuatro al siete los cuales son:
a) Acceso sin autorizacin
b) Dao informtico
c) Posesin de equipos o prestacin de servicios para dao informtico
115
[Link]
80
(23 de enero de 2014)
d) Espionaje informtico
En el Ttulo tres establece los delitos informticos relacionados con la propiedad y
autenticidad, que se describen en los Artculos del 8 al13, siendo los siguientes:
a) Fraude informtico
b) Uso fraudulento de tarjetas inteligentes o instrumentos anlogos
e) Provisin indebida de bienes o servicios
d) Posesin de equipo para falsificaciones
e) Falsificacin Informtica
f) Invitacin de acceso
Por otro lado dentro del Titulo cuatro se encentra los delitos relacionados con el
contenido, que se establecen dentro de los Artculos 14 al 15 de la iniciativa de ley
mencionada los cuales son:
a) Pornografa infantil
b) Alteracin de imgenes
En el quinto y ltimo ttulo establece la creacin de una Unidad de Investigacin,
establecida en el Artculo 16 de la iniciativa de ley mencionada que expresa: "El
Ministerio Pblico, en un plazo no mayor de sesenta (60) das, crear y organizar una
Unidad de Investigacin especializada en delitos informticos..."
81
Esta iniciativa tiene una semejanza solamente en la creacin de una clasificacin de
delitos con la Ley de Crmenes de Alta Tecnologa de Repblica Dominicana, pero no
contiene estrategias de persecucin penal, ni coordinacin interinstitucional.
La iniciativa mencionada solo contiene la parte sustantiva como lo es el establecimiento
de una nueva clasificacin
de delitos informticos en Guatemala; la creacin de una
unidad dentro del Ministerio Pblico que acertadamente
contenido de la leyes
se propone. Evidentemente el
limitado, no abarca agravantes punitivos en caso de que se
cometan contra entidades bancarias y sus usuarios, ni refiere tampoco delitos de la
banca electrnica. Por lo que dentro del desarrollo de aprobacin para ley debe ser
ampliado y modificado para abarcar la totalidad de hechos ilcitos que se presenta en el
ciberespacio.
En comparacin con los casos expuestos
los delitos de la iniciativa y lo casos de
hechos delictivos en la banca en lnea descritos en el presente estudio en el caso de
robo de identidades,
no tiene tipificado
dicho delito expresamente,
referencia a los casos de piratas informticos
todo es en
y phishing, como podr apreciarse en
los siguientes delitos:
A. Acceso
sin autorizacin
(Artculo
4): "El que sin plena autorizacin,
acceda,
intercepte, interfiera o utilice un sistema o dato informtico, de naturaleza privada o
pblica, y de acceso restringido ... "
B. Espionaje informtico
revele, transmita
(Artculo 7): "El que, ilegtimamente,
o difunda el contenido,
82
se apodere, obtenga,
parcial o total, de un sistema o dato
..
". t.:;~
....
r/,J.
~~.s->: ~.~)
s~CII(1~?\~;::
';
',' =-----, .~
,
', ""+,.,
informtico, de carcter pblico o privado..." /1 asimismo describe "...quien creare un ' ~_"/
sistema o datos informticos que puedan afectar la intimidad o privacidad de las
personas".
C. Fraude informtico (Artculo 8): "El que para obtener algn beneficio para s o para
un tercero, mediante cualquier artificio tecnolgico o manipulacin de un sistema o
dato informtico, procure la transferencia no consentida de cualquier activo
patrimonio en perjuicio de otro..."
D. Falsificacin informtica (Artculo 12): "Quien a travs de cualquier medio, cree,
altere, modifique o elimine, total o parcialmente, un sistema, documento o dato
informtico y simule su autenticidad..." /1 asimismo describe: "... el que, por cualquier
medio, conduzca, enlace o remita a un sitio o sistema informtico falso o
fraudulento" /1 la pena se aumenta para quien procura, "... un beneficio propio o
ajeno".
E. Invitacin de acceso (Artculo 13): "El que de manera deliberada e ilegitima, a travs
de mensaje de datos o de cualquier otro medio, atraiga o invite a ingresar a un sitio
o sistema informtico falso o fraudulento..." /1 la pena se aumenta para quien
procura, "...un beneficio propio o ajeno".
3.8.
Acciones
contra
bienes
las
tecnologas
de
la
informacin
la
comunicacin no tipificadas en la legislacin guatemalteca
"Existen una serie de acciones que cometen las personas que no son delitos en
Guatemala por no estar expresamente prohibidas, en virtud del principio de legalidad;
83
",
. /
--;.,
. e
~;
<"') ------
. ~s~~~
en otros Estados estas conductas se encuentran tipificadas como delitos. Algunas d~"~~:~/
las conductas anmalas en la Internet que afectan a los sujetos (usuarios, PSI y
Servidores), se describen a continuacin":116
a) "El delito de Spam que consiste en enviar correos electrnicos no solicitados de
forma masiva.
b) El delito de Spyware que consiste en introducir programas que posteriormente
enviarn la informacin sustrada del sistema al sujeto que lo instal.
c) El delito de phishing por la idea de "pescar" informacin en la Internet a travs de
correos electrnicos o formularios y que en muchos casos tiene por objeto "robar la
identidad" de las personas.
d) Una variante del phishing se ha denominado pharming que puede ser definido como
una nueva forma de fraude en la Internet al intervenir las comunicaciones entre el
usuario y los Servidores y que tiene como objeto re direccionar la comunicacin del
usuario a un sitio falso para que ingrese sus datos.
e) Otra conducta prohibida en otros Estados surge cuando una persona mayor de
edad permite a un menor de edad (nio o adolecente) tener acceso a sitios de
categora XXX."117
"Adems el fraude informtico, robo informtico, subastas ilegales, publicaciones
obscenas en la Internet, pornografa en la Internet, entre otros"!". Tampoco establece
agravantes de fraude o robo informtico cuando van dirigidas a entidades bancarias y
sus usuarios.
116
117
Barrios [Link]. Cit., Pg. 411
'bd
118
1b1d
84
::
~-\,.
.;,fJ
CAPTULO IV
4. Aplicacin
de la informtica forense en la investigacin
de delitos
cibernticos en el sistema bancario guatemalteco
Los delitos cometidos en la banca electrnica tienen su origen a partir del uso del
comercio electrnico, este dio" ... un nuevo enfoque al comercio internacional y al uso
de documentos
mercantiles,
para la celebracin
de los actos de comercio, porque
ahora la empresa multinacional ms grande o cualquier persona o comerciante, pueden
celebrar
la
transaccin
internacional
ms
comn:
La
compraventa
mercantil
internacional y para identificar la operacin cuando se utiliza la Internet como medio
para celebrarla, se denomina Comercio Electrnico, aunque este trmino tiene alcance
mayores y la actividad puede celebrarse dentro y fuera de nuevas fronteras. Estas
operaciones
comerciales
al realizarlas
por medios
de comunicacin
electrnicos
suprimen, en la mayora de los casos, el usos del soporte papel y por supuesto la firma
holqrata"!": que dificultaban
a los defraudadores
su falsificacin
y uso indebido,
aunque dichos casos siempre sucedan a pesar de los obstculos.
Con respecto al comercio dentro de la Internet, el autor Barrios Osorio describe que:
"... Ias empresas
carcter
interno
proveedores,
administrativos
realizan una serie de operaciones
(usuario-usuario),
crediticias
del
o financieras
Estado
relacionan
con
(usuarios-banco),
otras
y contables de
empresas
e inclusive
(contribuyentes-Superintendencia
Tributaria). Todos los procedimientos
119
se
administrativas
de
como
con rganos
Administracin
administrativos han pasado de un procedimiento
Barrios [Link]. Cit., Pg. 290
85
les denomina comnmente e-business (negocios electrnicos). 11 A la accin de utilizar
procedimientos digitalizados por medio de redes internas o externas (como la Internet)
para efectuar compraventa a lo que se le denomina actualmente comercio electrnico
(e-commerce); por ello el comercio electrnico es considerado una especie de los
negocios electrnicos (e-buiness)"."?
En el presente estudio las operaciones que interesan son las realizadas en el
e-banking, el usuario directamente con la institucin bancaria o bien esta como
intermediario entre su cliente y un tercero en caso de compraventas u otras
transacciones. Asimismo "...en el comercio electrnico se utilizan los medios de pago
generalmente aceptados en el comercio tradicional, exceptundose el pago de contado
(efectivo), aunque existe tambin una equiparacin conocida como efectivo digital" 121.
Los medios de pago que actualmente se utilizan, y que pueden ser aplicados al ebanking, mencionados por el autor Barrios Osorio son:
"a) Tarjeta de Pago;
b) Tarjeta de Crdito;
c) Transferencia de cuenta o depsito en cuenta;
d) Pago por correo certificado;
e) Saf-t-pay (pago por medio del Banco del usuario)". Refirindose el autor que: "El
principal medio de pago actualmente es la tarjeta de crdto"!".
lbid., Pg. 29
lbd., Pg. 29
122Ibd., Pg. 29
12
121
86
4.1.
Banca electrnica
En la actualidad,
el comercio
ha utilizado
otro tipo de plataforma
para realizar
transacciones comerciales, tomando como elemento de comunicacin, la tecnologa de
la Internet, asimismo el sistema bancario se ha unido al uso de esta herramienta virtual,
denominndose banca electrnica, por internet, en lnea o e-banking.
La definicin de banca electrnica "hace referencia al tipo de banca que se realiza por
medios electrnicos
como puede ser cajeros electrnicos, telfono y otras redes de
comunicacin. 11 ( ... ) comprende aquellas herramientas que ofrecen una entidad para
que sus clientes
hagan sus operaciones
utilizando una conexin
bancarias
a travs de la computadora
a la red Internet. Para otros investigadores
la banca por
Internet es un nuevo tipo de sistema de informacin que usa los recursos novedosos de
Internet y la World Wide Web (WWW) para permitir a los consumidores
efectuar
operaciones financieras en el espacio virtual".123
Tambin, es considerada
la banca virtual o sin presencia fsica como "... un banco
virtual (... ) sin oficina y normalmente se asocia el concepto banca virtual al de banca
electrnica.
En trminos generales,
este mercado no debera denominarse
virtual,
siendo ms adecuada la denominacin de banca electrnica o por Internet, puesto que
las organizaciones participantes en el intercambio existen fsicamente". 124
En una definicin propia, la e-banking, es un servicio ms del sistema bancario que
utiliza como plataforma
la tecnologa
informtica,
123[Link]
1241bid
87
provee a los cuenta habientes la
(29 de junio de 2014)
t.,' '~ ...,.
e ....
~~'
,.--'"
.,
SEC~ETARll
~-~:.~
.,
>
"f, .... ,.
automatizacin
y rapidez en transacciones
que en el pasado requeran, ms tiempo
para su realizacin.
Las ventajas que da el uso de la banca por internet, son las siguientes:
a) "La entrada en una nueva unidad estratgica
de negocio que ofrece un alto
potencial de crecimiento aunque tambin requiere de fuertes inversiones.
b) La reduccin de costes de transaccin (una transaccin realizada va Internet puede
costar a un banco un 1% de lo que vale en la sucursal).
c) El acceso a la informacin general del banco (marketing directo).
d) La adecuacin de los productos y servicios bancarios a las nuevas necesidades de
los clientes, lo cual redunda en su fidelizacin".125
A lo anterior puede aadirse la agilizacin de los servicios, la facilidad en su uso y el
control que el usuario tiene sobre las cuentas bancarias, que posee en los bancos del
sistema.
En la banca en lnea se ha descrito modalidades que agrupan los productos y servicios
que ofrecen a los usuarios del servicio, los cuales son:
a) De informacin:
La informacin que se transmite o recite depende de la entidad. Regularmente
los
servicios que se prestan de este tipo son: "... consulta de saldos y movimientos de las
cuentas, tarjetas, informacin sobre prstamos y operaciones bancarias, etc. 11 Adems
125
[Link]
88
(28 de junio de 2014)
""tI'
t!.
'f ~
'-
~.. ;~ \ .. c<~
1'
~.....
'
, SECR- ------ -:'."
: -; .........__
C74R/4 :""1")
fc:_
,."!j
,
\'
"
de este tipo de informacin particular de cada cliente, las entidades ofrecen otras de ~'"
tipo genrica, como el acceso a los mercados financieros a tiempo real, productos y
servicios
ofrecidos
por
el
banco,
temas
de
actualidad,
como
el
euro,
etc.;
completndose todo ello con la posibilidad de realizar consultas directamente a travs
del correo electrntco.l"
b) De rdenes:
La modalidad de este servicio se caracteriza
por las: "... transferencias
entre cuentas, solicitud de apertura, domiciliacin
y traspasos
de recibos, peticin de talonarios,
suscripcin de fondos de inversin, planes de pensiones, peticin de tarjetas de crdito,
compra - venta de valores, solicitud de moneda extranjera, etc."
127
La banca en lnea ha creado la automatizacin de muchos servicios que antes eran en
forma fsica, ahora se pueden hacer en cualquier lugar donde tenga acceso la internet,
aunque el servicio se agilizo y es ms eficiente, aunado a ello se provocaron nuevas
formas de hechos ilcitos, con la diferencia que para llevar a cabo la comisin del delito
se necesita conocimientos especializados de informtica, asimismo, desaparecieron las
agresiones fsicas o muerte que se producan cuando el cuentahabiente
despus de
realizar una transaccin dentro del banco, al momento de su salida sufra de robos que
provocaban agresiones y en caso extremos la muerte.
126
127
[Link]
Ibid
89
(28 de junio de 2014)
,- .
.,'..,......
.....
'
4.2.
Estado actual de los servicios de banca electrnica en Guatemala
El estado actual de banca electrnica se da por "...el constante desarrollo y evolucin
de la tecnologa ha dado cauce a la automatizacin bancaria hoy en da, que permite
que el cliente no tenga que acudir a la sucursal bancaria para realizar sus operaciones
financieras, por lo que es una banca no presencial o banca a distancia".128
Asimismo se ha considerado que "la banca electrnica llamado hoy en da, comprende
distintas tecnologa y no nicamente los portales web de home banking que son tan
popular entre las bancas por internet. Para el caso especfico de Guatemala las
operaciones descentralizadas por medio de dispositivos electrnicos dieron inicio por
medio de cajeros automticos. Cabe mencionar que, el Comit de Basilea en su
documento Principos de Administracin
de Riegos para la Banca Electrnica
define a la Banca Electrnica o e-banking como el proceso que incluye la provisin de
productos y servicios minoristas y de pequeo valor a travs de canales electrnicos,
as como pagos electrnicos de gran valor y otros servicios bancario mayoristas
proporcionados electrnicamente.F''
En el caso de Guatemala se describe que: "...se ha visto un crecimiento bastante
pronunciado de las ofertas de temas de banca en lnea por parte de la entidades
bancarias, (... ), hacia el pago de servicio y las transferencias entre cuentas. El banco
con mayor nmero de usuarios actualmente es el Banco Industrial, sin embargo, es la
entidad que ofrece mayor nmero de servicios en relacin a sus competidores ms
cercanos. El sistema GuateACH (Sistema de Compensacin Automatizado), el cual
[Link]
lbid
128
129
90
(03 de mayo de 2014)
permite
realizar
infraestructura
transferencias
tecnolgica
monetarias
interbancarias,
(... )
bsica entre las entidades financieras
presupone
involucradas,
para
poder entrar en esta nueva partida".13o
Otro de los servicios que se pretenden prestar dentro de la banca electrnica tiene
como base la aprobacin de un proyecto de ley que permita:
las imgenes electrnicas de los cheques emtloos."!"
Esta
otorgar validez legal a
se realizar por medio
de imgenes digitales, lo que reduce el tiempo para acreditar o pagar los fondos, y los
clientes no deban esperar hasta tres das para disponer de ellos.,,132
UEn esta forma el tiempo de compensacin
de un cheque se reducira a horas y los
usuarios podran disponer del dinero ms rpido. Hasta ahora la desmaterializacin
de
los cheques est permitida para la banca off Shore (fuera de plaza), pero la tecnologa
que ha avanzado en los medios de pago tienen que extenderse a las operaciones en
Guatemala, iniciativa conocida como Check 21, cuyo propsito es modernizar y reducir
los costos para el sistema bancario. Los segmentos populares en el uso de la banca
electrnica todava no estn aceptados como a nivel de la banca corporativa, en la que
ms de la mitad de las transacciones
se hacen en forma virtual. Para una entidad
bancaria el costo de operar un cheque es cinco veces ms alto que el de una operacin
electrnica; adems, la inversin en el mediano plazo le representa una diminucin de
costo para el banco que adquiere el software para este servicio". 133
Ibid
1bid
130
131
132
1bd
1bd
133
91
-:
-z-:
. (,
.. (1',
111
...;t
.)
c;, 'h .
.:
~\~
,~
~r-" ~;'I
"::C,<r.~;'~1
. '"
Entre los diversos servicios de comercio electrnico, que la banca electrnica provee,
ya sea como intermediario o bien como proveedor de un servicio bancario virtual
pueden realizarse las siguientes transacciones: consultas de cuentas, prestamos,
servicios relacionados con tarjeta de crdito, pagos, transferencias, presentacin y
pago de tributos, revisar las imgenes de cheques girados o pagados, solicitud de
chequeras, administracin de seguridad y alertas automticas a e-mail, facebook, entre
otros.
Asimismo los mtodos de seguridad ofrecidos por uno de los bancos del sistema del
servicio en banca en lnea son: compromiso de la entidad si existen inconvenientes,
brindan seguridad de la informacin, ofrecen salvaguardar la privacidad, proteccin
contra el robo de identidad y fraude.
Como puede observarse los servicios del e-banking, que ofrecen las entidades
bancarias, tienen preparado una serie de ofertas y para ganar la confianza de los
cuentahabientes, paralelamente dan a conocer la seguridad que les pueden brindar.
Sin embargo, en los casos expuestos de delito informtico en Guatemala, el titular
principal del bien jurdico tutelado es la entidad bancaria, misma que no tiene ninguna
proteccin de carcter gubernamental; por lo cual existe el peligro latente de que el
sistema bancario pueda sufrir dficit comercial a gran escala, si existe una recurrencia
en la comisin de estos hechos ilcitos.
Adems, los riesgos que conlleva esta nueva actividad comercial a travs del uso de la
internet y por medio del servicio que prestan el sistema bancario guatemalteco; a pesar
de los notables cambios: "... se evidencia en el comercio y los servicio financiero, ya
92
'. '+n
' "A!{.'"
<.j
que, el comercio electrnico a modificado los hbito de las finanzas, y ahora el de lo ~, .,.'
comerciantes y consumidores, a la vez que produce cambios sustanciales en los
medios de pago tradicionales. En ese sentido, las entidades financieras se enfrentan a
un entorno competitivo radicalmente distinto al que se haba conocido hasta ahora.P'
Aunado a los riesgos mencionados, en este campo es la existencia de robos o fraudes
dentro de la banca electrnica, los hechos ilcitos cometidos por el conocimiento
especializado, que tienen los autores de los delitos informticos en ese mbito; como
ya se estableci en apartados anteriores dentro del presente estudio de investigacin,
donde se demostr la forma de operar en tres formas diferentes, los cuales fueron:
a) Casos de phishing
b) El robo de datos personales
e) aso de los piratas informticos
Dentro de los anteriores casos la forma de operar ms frecuente para poder realizar
ilcito dentro de la banca electrnica es el phishing.
Otros hechos ilcito cometidos en el mbito del e-banking son los siguientes:
Defraudaciones a travs de publicidad engaosa, fraudes cometidos por medio del
acceso y manipulacin a sistemas informticos bancarios o financieros, sabotaje a
sistemas informticos, uso no autorizado de sistemas informticos ajenos, espionaje
informtico, falsificacin de documentos por medio de la computadora.
134
[Link]
93
(03 de mayo de 2014)
Tambin existen dificultades que deben superarse dentro del comercio electrnico y'~r .
que a su vez tiene mucha relacin con el e-banking, el autor Barrios Osorio menciona
que: "como toda actividad que realiza el hombre, el comercio electrnico tiene una serie
de desventajas que pueden ser superadas acorde al inters que muestre cada una de
las ciencias involucradas.
Muchos inconvenientes
tcnicos como lo era un protocolo
comn o sistemas de seguridad en el uso de tarjeta de crdito, han sido salvados por
los especialistas en el rea tcnica de esta actividad. Diversos autores sealan una
lista de problemas o inconveniente que se deben considerar; el siguiente es un listado
de ellos":
135
a) La desconfianza creada por el desconocimiento.
b) Sistemas seguros de encriptacin para el uso de tarjetas de crdito.
e) Perfeccionamiento
de sistemas.
d) No existe facilidad en el manejo del sistema.
e) La limitada interadaptacin y compatibilidad de herramientas.
f)
Los consumidores no tiene el hbito de uso del sistema.
g) La falta de personal cualificado.
h) Obstculos legales.
i)
La dependencia tecnolgica.
j)
Falta de conocimiento y adaptacin para un uso generalizado.
k) Inversin constante por cambios tecnolgicos.
135
Barrios Osario. Ob. Cit., Pg. 302
94
......
(A~
'-'
-'\
f'<,,;oJ
~"')(oc..
--
SECRETARIA
~ g
"!~--_
.j."
"Est claro que los inconvenientes sealados han de ser superados en un corto o
mediano plazo, de no ser as no seguira el comercio electrnico con el crecimiento
vertiginoso que lo impulsa".136
Asimismo el Autor Barrios Osorio da conocer que el problema principal est en la falta
de: "...creacin de la normativa legal que se deber aplicar para superar cada uno de
los problemas e inconvenientes en que el Derecho tenga la solucin. La legislacin que
se emita al respecto no debe provenir de uno solo de los partcipes en la actividad
comercial moderna denominada comercio electrnico, debe de ser un trabajo en
conjunto y contar con asesores especializados en la materia. Por el momento la
interpretacin extensiva de las normas legales actuales es una de las soluciones. El
problema no se reduce slo a la creacin de normas o interpretacin de las actuales, si
no los procesos o acciones por medio de la cual se va aplicar esas normas"!"
El anterior autor manifiesta que: "para que el comercio electrnico se desarrolle en
Guatemala y se constituya como un mercado con posibilidades reales de participacin
tanto nacional como internacional, es necesario que el Derecho al igual que otras
ciencias o tcnicas, estudie a profundidad el fenmeno que este representa, para poder
realizar una efectiva regulacin de sus actividades, creando un marco legal que legalice
todos aquellos aspectos que lo diferencia del comercio tradicional, pero debiendo
considerar todos aquellos factores que puedan tener incidencia en su modificacin y
actualizacin especialmente los que tienen que ver con la implementacin de
tecnologa de punta, porque los progresos en el campo de la Informtica son
136
137
Ibld., Pg. 302
Ibld., Pg. 302
95
<'"
./
<t
'
constantes"!"
Resalta el autor que lo importante es superar los inconveniente de
carcter jurdico, por la falta evidente de leyes sobre la materia y la poca participacin
de especialistas en la creacin de dichos cuerpos normativo.
Aunado a la falta de normativa adecuada, es determinante tambin la falta de
conocimiento de medios informticos, es importante recordar que en el momento de su
implementacin del servicio e-banking; un reducido nmero de la poblacin
guatemalteca ha gozado desde el principio de este servicio, porque en sus inicios hasta
profesionales de medicina, ciencias sociales o administracin de mucha experiencia no
tenan el conocimiento del uso de la computadora menos de la Internet, y las personas
que podan utilizar el servicio no estaban preparados para los posibles riesgos de
fraudes o robos dentro del ciberespacio. Por medio de la experiencia adquirida, es
evidente que en el futuro el Estado debe estar involucrado en cualquier actividad que
utilice tecnologa de punta, tanto en una constante supervisin, planes de prevencin,
sistema de alarma para la averiguacin, persecucin y procesamiento de los culpables
en caso de hechos delictivos.
4.3.
Importancia
de
la
informtica
forense
aplicada
al sistema
bancario
guatemalteco
La banca en lnea en Guatemala ha sido objeto de diversos hechos delictivos, que
conlleva a una nueva forma de investigacin para la averiguacin de la verdad, y sta
se logra solamente a travs de la informtica forense, rama que pertenece a la
criminalstica.
138
Ibid., Pg. 302
96
~~~~~~~
E'
~ - ~lCII~~'"\~ ;
'-~----i.
"
..
\' ..,
Con respecto a la informtica
forense
la autora Jeimy Cano explica que existen
mltiples definiciones a la fecha sobre el tema forense en informtica;
sin embargo
aplicado al e-banking se establece que: "... una primera revisin ( ... ) sugiere diferentes
trminos para aproximarse a este tema, dentro de los cuales se tienen: computacin
forense, digital forensics (forensia digital), network forensics (forensia en redes), entre
otros. Este conjunto de trminos puede generar confusin en los diferentes ambientes
o escenarios donde se utilice, pues cada uno de ellos trata de manera particular o
general temas que son de inters para las ciencias forenses aplicadas en medios
informticos".
139
Finalmente,
la autora Cano menciona que: "... digital forensics, forensia digital, trata de
conjugar de manera amplia la nueva especialidad.
informtica
forense,
al ser
una forma
de aplicar
Esta tiene una semejanza con
los conceptos,
estrategias
procedimientos de la criminalstica tradicional a los medios informticos especializados,
con el fin de apoyar a la administracin
de justicia en su lucha contra los posibles
delincuentes o como una disciplina especializada que procura el esclarecimiento de los
hechos (quin?, cmo?, dnde?, cundo?, porqu?) de eventos que podran
catalogarse como incidentes, fraudes o usos indebidos bien sea en el contexto de la
justicia especializada o como apoyo a las acciones internas de las organizaciones en el
contexto de la administracin de la inseguridad lntormtica"."?
Cano Martines Jeimy Jos. Introduccin
Pg. 3
140 Ibid., Pg. 4
139
a la informtica forense, una disciplina tcnico-legal.
97
u.. r "
c",....,..
~.~.,
~~;J
'"
r(;'.J
o
__,...~r
...............~\l.\~ -: ,
.t' ~
(""10,,
;.;"
.-' ..~c~T./
"':
..........., ,->;-f/.
"
Segn las anteriores definiciones
la aplicable a la averiguacin de la verdad en los
delitos cometidos dentro de la banca electrnica en Guatemala es la forensia digital, al
ser estudios tcnicos dirigidos especialmente
a coadyuvar en la administracin
de la
justicia,
Por lo tanto una de las ramificaciones de la informtica forense aplicables al presente
estudio es digital forensics o forensia digital, como ya se menciono con anterioridad y la
importancia de que tanto especialistas
normativo que especifique
en la materia, como jurista creen un cuerpo
las practicas de la informtica forense a los hechos ilcito
cometidos dentro de la banca electrnica,
4.4.
Implementacin
gubernamental
de medidas y mtodos para la prevencin
y combate de los delitos cometidos en el e-banking
La participacin
del Estado tanto en la prevencin como en la averiguacin
verdad,
mediante
las correspondientes
Instituto
Nacional
de Ciencias
entidades
Forenses),
(Superintendencia
en los delitos
cometidos
de
de la
Bancos,
en la banca
electrnica han sido deficientes o nulas; al no contar con una base legal que permite
una relacin interinstitucional,
oficinas tcnicas especializadas,
que presten el servicio
a las entidades bancaria y usuarios del servicio de banca en lnea, para promover,
prevenir y coadyuvar en la administracin de justicia,
4.4.1. Superintendencia
de bancos
El tercer prrafo del Artculo
133 de la Constitucin
Guatemala describe que: "La Superintendencia
98
Poltica de la Repblica
de
de Bancos organizada conforme a la
~~.'
e:
ley, es el rgano que ejercer la vigilancia e inspeccin de bancos, instituciones de
crdito, empresas financieras, entidades afianzadoras, de seguros y las dems que la
ley disponga".
Es as que la ley le da la potestad de establecer medidas que permitan la supervisin
financiera en todas la actividades que se presenta en esta actividad econmica, esto
incluye tambin la banca en lnea, sin embargo " ... el cliente an no confa en la
seguridad de la banca virtual por lo que el crecimiento en ese punto est siendo lento y
legislativamente se estn comenzado con leyes", de esta materia, en consecuencia el
"... pas no cuenta con una legislacin especfica para la banca electrnica, actualmente
los banco se acoplan a las leyes vigentes de la banca convencional. Cabe mencionar
que la tercer reforma monetaria se encuentra en enmiendas y se espera que dicha
reforma venga a legislar y estandarizar todos las banca electrnica para garantizar los
procesos y transacciones
que el cliente realiza en lnea, as como la seguridad y los
mtodos de encriptacin que los bancos deben de utilizar para prevenir que los datos
caigan en manos de personas inescruputosas.l"
Existe un vaco legal y reglamentario que permita una supervisin financiera correcta
en la actividades
de la banca electrnica,
al no tener un parmetro normativo, los
servicios en lnea quedan bajo el arbitrio de los bancos del sistema, la garanta de
seguridad y prevencin puede no cumplir con requisitos uniformes y de alta tecnologa,
derivndose una vulnerabilidad del servicio e-banking.
141
[Link]
99
(03 de mayo de 2014)
El autor Barrios Osorio, describe que la seguridad en el comercio electrnico pued
concretarse desde dos puntos de vista:"EI primero denominado seguridad tecnolgica,
y
El segundo la seguridad o certeza jurdica o legal. 11 En determinados fases o
momentos del comercio electrnico ha predominado la seguridad tecnolgica,
desarrollndose sta primero, pero debe de ser revestida por la seguridad o certeza
legal".142
"La proteccin que se debe brindar a quienes ejercen transacciones electrnicas,
tomando en cuenta a todos los participes y en cada uno de los momentos de
realizacin de la misma; entre las protecciones mnima se encuentran":143
a) Proteccin de la Red o Sitio: "Realizado con Firewalls (paredes de fuego o
cotrafuegos), que son un conjunto de programas que funcionan como alarmas,
detectores o guardias de seguridad, para que ningn intruso pueda acceder a su
comercio virtual".144
b) Programas de encriptacin: "La informacin que viaja entre el comerciante y el
usuario debe de revestir ciertas caractersticas de resguardo en cuanto a su contenido,
lo que se logra a travs de la Criptotoga".145
c) Los mecanismos o formas de aceptacin: "En el momento ms importante en la
celebracin de las transacciones, en que tanto el proveedor de bienes o servicios como
el usuario deciden validar sus derechos y obligaciones a travs de la aceptacin, que
Barrios Osorio. Ob. Cit., Pg. 313
Pg. 358
144lbd., Pg. 358
145Ib1d., Pg. 358
142
143Ibld.,
100
/~.~
.,.
...~-
. ' ..
~'~.Jo:
~~~ .
~'''~
.. ;..
..<".~~.n
/'
<> ...
./
./
puede realizarse desde el simple envo de un correo electrnico,
un click, hasta la "'~~.~~~"
.... '
>
forma ms segura es decir la utilizacin de la Firma Electrnica o en su caso la Firma
Digital".146Esto incluye el compromiso de la entidad bancaria con el usuario, los tcnico
o especialista
tecnolgicos
con la confidencialidad
ante la entidad
bancaria y el
compromiso del usuario a realizar todas y cada uno de los pasos recomendados para
evitar hechos delictivos.
La Superintendencia
cometidos
de Banco, a su vez, participa en la prevencin de hechos ilcitos
en la banca electrnica,
mediante
la supervisin
e implementacin
de
normas, es como la proteccin de la privacidad o intimidad, logrando cubrir todos los
mbitos en que los datos personales son utilizados.
Los procedimientos
de proteccin o defensa de los datos personales generales, no
cuentan con la participacin de la Superintendencia
electrnica,
pero de forma
general
Guatemala
son: "los mecanismo
los procedimientos
para hacer valer
solucionen por la va voluntaria o conciliatoria,
cuando no se cumplan
de Bancos en el caso de la banca
las establecidas,
de defensa
los derechos
legales,
cuando
en
no se
o bien para aplicar la restricciones
se encuentran
regulados
en las norma
jurdicas del Estado. Se caracterizan y diferencian de los voluntarios por que existen
participacin
de rganos con competencia
procedimiento previamente establecido.!/
administrativa
o judicial y que existe un
En la doctrina y la legislacin se encuentran
varios procedimientos: el Derecho de Rectificacin o de Respuesta; la Procuradura de
los Derechos Humanos; el Habeas Data".147
Ibid., Pg. 358
Ibid., Pg. 358
147
101
/'---
4;--'
, .." ~e! "-
..."
....~
~'""
<~.)o\
",.......
yC'"'~_
..." ~~'t-\~~;
~'<,Y..~;;:;'
La actuacin de la Superintendencia
de Bancos se ve limitada debido a la falta d .;::'.n
legislacin especfica de la banca electrnica,
por ende es necesario considerar,
la
creacin de parmetro que permitan una participacin estatal dirigida a un mnimo de
proteccin de datos y otras incidencias derivadas de la misma.
Una normativa para la proteccin de datos en la banca electrnica de conformidad con
Lawrence Lessin citado por Barrios Osorio, estipula cuatro formas, siendo estas: a) La
ley: creacin de normativa adecuada y especializada,
(la necesidad de crear una ley
que proteja los datos personales). b) Las normas: realizadas a travs de contratos que
permitan establecer
los parmetros de obligaciones y derecho de las partes en un
negocio particular, como el caso de actividades comerciales en el e-banking (usurario y
banco). e) El mercado en ello se presente en: "... Ias empresas proveedoras de servicio
al cobrar un costo adicional a los usuarios por brindar una mayor seguridad a los datos
privados que (... ), brindan esa proteccin como un valor agregado a su servicios",
(Caso de G&T Continental
que ofrece la encriptacin de datos). d) La Arquitectura,
(Tecnologa) " ... el administrador
debe de considerar todos los recursos disponibles
(hardware y software) para proteger los datos que contiene el sistema informtico bajo
su responsabilidad"
e) prevencin del usuario: esto conlleva a que el usuario debe
tambin proteger su privacidad al no dejar a la vista documento o datos personales en
lugares donde fcilmente pueda tener acceso cualquier persona,
Es evidente que la participacin
en cuanto a medidas de prevencin,
para evitar
hechos delictivos, cometidos dentro de la banca en lnea es una atribucin especial de
la Superintendencia de Bancos, esta participacin no es viable en la actualidad por falta
148
Ibid., Pg. 358
102
, '-,'
---~~
~""tJ4 ~ .
"I"~J'
~(,j---\~~
~ SECRElARI~
'.'~-
de normativa, como ya se indico, pero tambin no existe voluntad por parte de otros(~
sectores como el Congreso de la Repblica de Guatemala, que dentro del proyecto de
ley sobre delitos informticos, (en discusin), no crea una estrategia de coordinacin
con ninguna entidad estatal o plan nacional para evitar y proceder legalmente con los
culpables, la exposicin es sobre delitos y no es estratgico; es decir un sistema
armonizado de participacin de todas las entidades que tenga intima relacin con las
prestacin de servicios bancarios con tecnologa de punta. Adems, no asigna
responsabilidades a entidad estatales financiera en la supervisin y denuncia, para el
combate del delito.
4.4.2. Instituto Nacional de Ciencias Forenses de Guatemala
La Ley Orgnica del Instituto Nacional de Ciencias Forenses de Guatemala, establece
en el Artculo 2, los fines de la institucin al establecer que: "...como finalidad principal
la prestacin del servicio de investigacin cientfica de forma independiente, emitiendo
dictmenes tcnicos cientficos". Esta entidad agrupa todas las ciencias forenses al
aplicar disciplinas cientficas en la averiguacin de la verdad a un caso concreto. La
determinacin de la prueba es el fin de una serie de pasos de carcter multidisciplinario
que permite coadyuvar en la administracin de la justicia.
La prevencin y supervisin de las entidades bancarias en cuanto al servicio de ebanking, para evitar hechos ilcitos cometidos en ese mbito, se determino que debe
ser una funcin que pertenece al campo de la Superintendencia de Bancos, por la
naturaleza legal que lo reviste; como entidad estatal encargada de la vigilancia de las
actividades bancarias.
103
~:
P:'/
.. :'..~
I
~
(.
S'~~...
~CJ,,)II
:A'~
'~
. lO';.
":,
..I'
!~----::. SECRETARIA
:y:-7
f.
s:
~"'~~~.:
Por otro lado, tambin es necesario el esclarecimiento de hechos ilcitos ya cometidos, ~~~:_.:. /
esto solamente se puede hacer a travs de la informtica forense para determinar
medios de prueba que sea la base de una acusacin eficaz. Asimismo tambin ya se
estableci que la rama o parte de esta ciencia que permite coadyuvar a la
administracin de justicia es la forensia digital.
De tal manera, es necesaria la implementacin de un laboratorio de forencia digital
dentro del INACIF, contribuye a la averiguacin de la verdad, y en la investigacin de
hechos ilcitos cometidos en la banca electrnica en conjunto con el Ministerio Pblico.
La parte fundamental de la participacin del instituto es lograr determinar medios de
prueba.
Respecto al comercio electrnico, aplicable tambin al e-banking, las pruebas
electrnicas segn el autor Barrios Osorio, se dividen en: a) El documento electrnico;
b) Otras pruebas electrnicas.
Los documentos electrnicos como medio de prueba
son por su naturaleza
documentos pero en formato electrnico. El Tribunal Supremo de Espaa en
sentencias de fechas 3 de junio de 1994 y 11 de octubre de 1994 indica" 149: describe
que: tt : ...Documento es en sentido estricto, y ha de entenderse por tal, el escrito, en
sentido tradicional, o aquella otra cosa que, sin serlo puedan asimilarse al mismo -por
ejemplo, un disquete, un documento de ordenador, un vdeo, una pelcula, etc.-, con un
criterio moderno de interaccin de las nuevas realidades tecnolgicas, en sentido en
que la palabra documento figura en algunos diccionarios como cualquier cosa que sirve
Ibid., Pg. 247
149
104
para ilustrar o comprobar algo, siempre que el llamado documento tenga un soporte
material ..."150
Los documentos electrnicos
puede ser varios; el autor Barrios Osorio describe un
grupo de ellos, aunque no limitativo, al dar a entender que puede haber ms, siempre y
cuando llenen los requisito del concepto de documento, entre ellos se encuentran:
"a) Archivos informticos de carcter general.
b) Las bases de datos.
e) Los formularios electrnicos.
d) Los contratos electrnicos.
e) Las pginas o contenido de los sitios web.
f) Los correos etectrncos"!"
De forma general se denominan
tambin como medios de prueba electrnicos
evidencia electrnica, los que necesitan de peritos o experto para su diligenciamiento;
siendo estos:
a) "Los programas de ordenador.
b) Inspeccin ocular o peritaje de los programas de ordenador.
c) Peritaje o inspeccin sobre dispositivos de almacenamiento.
d) Backup o copia de seguridad.
e) Titular de un nombre de dominio, web site o hosting".152
Ibid., Pg. 247
Pgs. 247. 310
152Ibd., Pgs. 247, 310
150
151Ibid.,
105
~,_.
r .
/<"'
..
,~j,.,
.r" '<:Y
_,,"
. SECmAPIA
':;
~~.,
~
"Otros medios de prueba derivados del uso de las Tecnologa de la Informacin y ,~.
Comunicaciones necesitaran de peritos especializados en la materia para su
diligenciamiento".153Sin embargo el vaco legal contina y la tecnologa sigue
avanzando, por lo que el abordaje de este problema por parte del Congreso de la
Repblica en la creacin de una ley que detalle la prevencin, seguridad, aplicacin
interdisciplinaria tecnolgica en la averiguacin de la verdad a travs de la informtica
forense, en delitos cometidos en la banca electrnica es de urgencia nacional.
153lbd.,
Pgs. 247, 310
106
<,
/c.:
.~
~,~:..
'" ~
~~/
CONCLUSiN DISCURSIVA
Una de los problemas encontrados que tiene mayor importancia, es que actualmente el
Instituto Nacional de Ciencias Forenses de Guatemala no cuenta con un laboratorio o
servicio de profesionales
especializados
en materia de informtica forense; para la
averiguacin de hechos ilcitos dentro de la banca electrnica; segn el instructivo que
tiene
como
base
legal
para
actuar,
solamente
realizan
a travs
de sistemas
informticos, examen de documentos fsicos en soporte de papel, dentro de la unidad
de documentoscopia,
siendo necesario la implementacin del mismo.
Como deficiencia legal, la falta de regulacin especial en materia de proteccin de
datos, permite la comisin de hechos delictivos, realizados en la banca electrnica, al
tener acceso a datos dentro del sistema informtico que permite la suplantacin de
identidades eliminando la certeza jurdica de dicho servicio. Siendo necesario que en el
Congreso de la Repblica de Guatemala se apruebe la iniciativa 4055 "Ley de Delitos
Informticos" la cual llenara esta laguna legal.
En virtud de lo anterior, es necesario que para la investigacin criminalstica
de los
delitos cometidos en la banca electrnica, el Instituto Nacional de Ciencias Forenses
implemente
un
laboratorio
de
informtica
forense,
que
cuente
con
tcnicos
especialistas en alta tecnologa, para el examen de indicios que puedan dejar en la
comisin de hechos delictivos dentro de la banca en lnea.
107
108
BIBLIOGRAFA
BARRIOS
OSaRIO,
fundamentales.
amar
Ricardo.
Derecho
e
ed. Guatemala: Ed. Mayte, 2006.
informtica,
aspectos
3a.
BARRIOS OSaRIO, amar Ricardo. Introduccin de las nuevas tecnologas en el
derecho. Instituto de la Defensa Pblica Penal. Ed: IDPP, Guatemala, 2010.
CANO Martines Jeimy Jos. Introduccin a la informtica forense, una disciplina
tcnico-legal. Ed: UA, Colombia ao 2006.
CABRERA FORNEIRO, Jos, Rocain Fuentes Jos Carlos y Plumed Moreno Calixto,
Enfermera legal. Ed: Ela, Madrid Espaa ao 1994.
[Link]
de 2014).
(Consultado: 03 de mayo
[Link]
(Consultado: 02 de marzo de 2014).
[Link]
de 2014).
[Link]
2014).
04/pais/220128.
(Consultado: 04 de marzo
(Consultado: 22 de enero de
[Link]
(Consultado: 08 de mayo de 2014).
[Link]
(Consultado: 13 de diciembre de 2013).
[Link]
(Consultado: 12 de mayo de 2014).
109
[Link]
(Consultado: 22 de febrero de 2014).
[Link]
(Consultado: 22 de enero 2014).
[Link] (Consultado: 22 de febrero de 2014).
[Link]
2014).
(Consultado:
[Link]
septiembre de 2013).
MONTIEL SOSA, Juventino.
Reimpresin, ao 1998.
Criminalstica.
Tomo
1.
NORIEGA SALAZAR, Han Aarn.
Delitos informticos.
Pblica Penal. Ed: IDPP, Guatemala ao 2011.
23 de enero
(Consultado:
Ed:Limusa,
14 de
Mxico
4a.
Instituto de la Defensa
ROCAIN FUENTES, Jos y Plumed Moreno Calixto. Enfermera
Madrid Espaa ao 1994.
legal.
Ed: Ela,
Legislacin:
Constitucin
Poltica
de
Constituyente, 1986.
la
Repblica
de
Guatemala.
Asamblea
Nacional
Cdigo Penal. Congreso de la Repblica de Guatemala, Decreto 17-73,1973.
Ley Orgnica del Instituto
Nacional de Ciencias
Repblica de Guatemala, Decreto 32-2006, 2006.
Ley de Acceso a la Informacin
decreto 57-2008, 2008.
Forenses.
Congreso
de la
Pblica. El Congreso de la Repblica de Guatemala,
110
--<:
\. ~...", ~.. '> .",
:-
".
1-.
' 'itt~,.,;l\~
....
~c:-
~'
...
"'
.....
_-/l.::
Reformas al Decreto 17-73 Cdigo Penal del Congreso de la Repblica. Congreso.
de la Repblica de Guatemala, Decreto 33-96, 1996.
Ley de Delitos Informticos, iniciativa 4055. Pleno del Congreso de la Repblica de
Guatemala, 2009.
Ley Federal de Transparencia y Acceso a la Informacin Pblica Gubernamental.
Congreso de los Estados Unidos Mexicanos, Ley 1273-2009, 2009.
Modificacin Cdigo Penal Decreto Nmero 17.613 de 4 de mayo de 1970: Ley de
Delitos Informticos. Asamblea Legislativa de la Repblica de Costa Rica, Ley
9048,2012.
Ley sobre Delitos de Alta Tecnologa.
Dominicana, Ley 53-07,2007.
Asamblea
Legislativa
Cdigo Penal. Asamblea Legislativa de la Repblica del Per, 2000.
111
de la Repblica
__