eBook Informática Jurídica

Page 1

Informática Jurídica

Mónica Gallegos - César Purcachi - Carlos Almeida 2016



Informática Jurídica Mónica Cecilia Gallegos Varela César Augusto Purcachi Cobo Carlos Israel Almeida Vargas 2016


AUTORES: MSc. Mónica Cecilia Gallegos Varela Docente Investigadora Facultad de Ciencias Administrativas y Económicas mgallegos@utn.edu.ec Dr. César Augusto Purcachi Cobo Abogado de los Tribunales y Doctor en Jurisprudencia Graduado en la Universidad Central del Ecuador cesarpurcachi@gmail.com MSc. Carlos Israel Almeida Vargas Docente Investigador Facultad de Educación Ciencia y tecnología calmeida@utn.edu.ec

PARES REVISORES: Dra. Msc. Santillan Bravo Elvia Noemi Docente Dirección de Ciencias Humanas. Universidad de Las Fuerzas Armadas (Espe) Dr. Msc. Mogrovejo Armijos Witman Eduardo Docente Facultad de Jurisprudencia Universidad Central del Ecuador

Imprenta Universitaria 2016© Universidad Técnica del Norte Ibarra – Ecuador


PRESENTACIÓN La presente obra, sin pretender señalar de manera exhaustiva los principales puntos de interrelación entre la informática y el derecho, tiene como especial propósito presentar un panorama general de la creciente e incontenible tecnología denominada informática, la cual constituye un elemento esencial de desarrollo para todos los campos de la actividad humana, haciendo hincapié en aquellas aportaciones que puede proveer a una de las ciencias más significativas en el devenir social en cuanto a sus ideales de justicia y bien común como es el derecho y denominado como informática jurídica. El propósito es otorgar al lector los conocimientos necesarios en el Derecho e Informática, para poder manejar los actos y hechos derivados de la aparición de las nuevas tecnologías y que pueden lesionar bienes jurídicos protegidos legalmente, y que surjan nuevos intereses que demanden protección jurídica de parte de los usuarios de la información automatizada. En este contexto la Informática Jurídica considera a la informática como un instrumento para el derecho; sin embargo, también se puede constituir en un objeto de estudio y reglamentación; de aquí la existencia del llamado derecho de la informática que amerita a su vez un tratamiento más pormenorizado bajo las consideraciones de una regulación jurídica del fenómeno informático, el cual no necesariamente reviste implicaciones positivas hacia la sociedad, por lo cual requiere de una tutela por parte del derecho.



CONTENIDO CAPÍTULO I

13

Informatización de la Sociedad y el Derecho

13

Nociones Generales.

14

Características de la Sociedad de la Información

16

Mundialización de la información

18

¿Qué es La Tecnología?

18

Avance de la tecnología en la sociedad de la información

6

Informática

20

Antecedentes históricos de la informática

21

Generaciones de la computación

30

CAPITULO II

39

Informática y Derecho

39

Derecho Informático

41

Informática Forense

44

Importancia

47

Objetivos de la Informática Forense

48

Usos de la Informática Forense

49

La Criminalística en la Informática Forense

50

Evidencia Digital

51

Peritos Informáticos

53

Naturaleza Jurídica.

53

Informática jurídica documental

57

Informática jurídica de gestión

60

Informática jurídica decisional

62

Propiedad intelectual e informática jurídica

63

CAPÍTULO III

69

DERECHO INFORMÁTICO

69

Concepto de Derecho Informático

69


Requisitos para la autonomía del Derecho Informático

70

Inclusión de la materia de informática jurídica en todos los planes de estudio de las facultades de derecho.

71

Distinción clara entre la informática jurídica y el derecho informático:

71

Desarrollo de la doctrina de la informática y el derecho.

52

Propuestas, iniciativas y desarrollo de legislación sobre derecho informático:

72

Materias que debe regular el Derecho Informático

72

La celebración de contratos vía internet

73

Los contratos electrónicos

74

Principios que rigen la contratación electrónica

78

Principio de autonomía de la voluntad. -

78

Principio de la fuerza obligatoria de los contratos

81

Principio de la buena fe contractual

82

La regulación para la privacidad y la protección a las redes y bases de datos

83

Los delitos electrónicos

85

La regulación de internet y el flujo de datos por internet

86

El valor de prueba de los documentos electrónicos

87

La firma electrónica

88

CAPÍTULO IV

89

COMERCIO ELECTRÓNICO

89

Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos.

93

Definición de comercio electrónico

96

Tipos de comercio electrónico

98

Formas de comercio electrónico

99

Ventajas y desventajas del comercio electrónico

100

Características del comercio electrónico

102


CAPÍTULO V

107

NOMBRES DE DOMINIO

107

Clases de nombres de dominio

107

Nombres de dominio genéricos GTLD

108

Problemas jurídicos

109

CAPÍTULO VI

113

FIRMAS ELECTRÓNICAS

113

Firma digital y firma electrónica

113

Requisitos de la firma Electrónica

117

Concepto de firma digital

118

Proceso de la firma digital

119

Criptografía

122

Criptografía simétrica

122

Criptografía asimétrica

124

Certificados digitales

125

CAPÍTULO VII

129

EL DELITO INFORMÁTICO

129

Derecho Informático y Derecho Penal

130

Concepto delito informático

134

Tipos de delitos informáticos

137

Recomendaciones:

138

El Delincuente y la Víctima

141

Sujeto Activo

141

Sujeto Pasivo

142

El bien jurídico en los delitos informáticos

144

La información como bien jurídico penal.

145

Conductas lesivas al bien jurídico penal.

146

Tipos de Ciberdelincuentes

149

El bien jurídico protegido en los delitos informáticos y su fundamento legal en el Ecuador.

152

Análisis de los artículos 232 y 234 del COIP Ecuatoriano.

154


CAPÍTULO VIII

159

JURIMETRÍA

159

Libertad Informática

161

Derechos que implica la libertad Informática

162

Habeas Data y la garantía de la libertad informática.

162

Derecho a la información personal

164

Derecho de las personas al acceso de documentos

164

Características del Habeas Data

166

Internet y la vulneración de los derechos de autor a través de medios telemáticos

167

Internet como medio de información.

167

Información Compartida en Línea

168

Derechos de autor, internet y el comercio electrónico.

171

La protección de las páginas web.

173

Diseño gráfico.

174

Código fuente

174

Los contenidos

175

Vulneración del derecho de autor en Internet, Ley aplicable.

177

REFERENCIAS

181


INFORMÁTICA JUDICIAL

CAPÍTULO I

Informatización de la Sociedad y el Derecho

11


UNIVERSIDAD TÉCNICA DEL NORTE

12


INFORMÁTICA JUDICIAL

CAPÍTULO I Informatización de la Sociedad y el Derecho La informatización de la sociedad hace referencia al avance tecnológico en el que se ha visto envuelta la sociedad; surge en base a la necesidad de simplificar el trabajo y facilitar la comunicación mediante el desarrollado de herramientas tecnológicas que dinamicen los diferentes procesos de la vida cotidiana y profesional, dando soluciones inmediatas en cada uno de los aspectos que se presente. Sin embargo, ante el derecho, el conflicto tecnológico se agrava cuando las personas toman el proceso de innovación tecnológico como una expresión de la libertad humana; es decir, quieren hacer uso de la tecnología sin control social exponiendo a la sociedad en latente peligro. Hoy en día es impresionante el progreso de las computadoras, al inicio la gente no creía en ellas y nunca imaginaron sus creadores que dicho fenómeno fuera alcanzar un gran impacto al punto que hoy en día se habla de una verdadera “revolución informática”. La informatización de la sociedad del conocimiento está en plano ascendente, y por el momento nadie conoce los niveles que pueda llegar a revestir (Guardans, 2014). Entre las principales ventajas de la informatización de la sociedad se puede mencionar las siguientes: • Acceso a la información a través de internet de forma inmediata. • Permite crear, almacenar y compartir información entre usuarios.

13


UNIVERSIDAD TÉCNICA DEL NORTE

• Potencia el trabajo colaborativo y cooperativo. • Acceso ágil y oportuno mediante cualquier dispositivo móvil debido a su ubicuidad. • Rompe barreras geográficas, sociales, culturales para establecer la comunicación. De la misma manera en la que existen ventajas se establecen algunas desventajas en la sociedad informatizada. • Vulnerabilidad de la información, ya que puede ser utilizada por personas inescrupulosas para realizar perjuicios, tipificados en los delitos informáticos. • Entorpece el desarrollo cognitivo y social de los menores de edad por su uso inadecuado. No existe la restricción al acceso de la información inapropiada. • Puede generar dependencia, aislamiento o trastornos psicológicos por el uso excesivo de internet. Nociones Generales. El computador es una herramienta necesaria y común en el uso diario dentro de nuestra sociedad, se ha convertido en una de las fuerzas más poderosas para el desarrollo social actual, haciendo posible su uso en todo tipo de organizaciones y hogares. Constituyen la fuerza motriz de la revolución informática produciendo cambios en la sociedad tanto de manera positiva y negativa:

14


INFORMÁTICA JUDICIAL

Para (Telles, 2013) entre los cambios positivos se menciona los siguientes: • Nuevas oportunidades de trabajo, con la creación de nuevos empleos en áreas como la programación, administración de sistemas de información. La demanda actual de personas calificadas para estos trabajos es superior a la oferta. • Mayor satisfacción en el trabajo, los empleados cada vez resuelven más problemas dejando al computador las tareas más repetitivas, aburridas y se centran en aspectos más trascendentes en sus respectivas áreas. • Aumento en la productividad, mejora la eficiencia, generando nuevos productos, gran ahorro y mejor servicio al cliente. Los beneficios de las computadoras sin duda en la mayoría de ocasiones solo tienen como límite el propio ingenio humano, sin embargo, pueden traer consigo implicaciones negativas como son: • Continua amenaza de desempleo, que a diferencia del desplazamiento laboral puede provocar impactos socioeconómicos • Problemas físicos y psicológicos, entre los que se encuentra el stress, trastornos visuales, entre otros. • Problemas Jurídicos, como son los de seguridad y confidencialidad de la información, plagio, omisión de ilícitos, entre otros.

15


UNIVERSIDAD TÉCNICA DEL NORTE

La informática como uno de los fenómenos más significativos de los últimos tiempos, se hace presente en todas las áreas del conocimiento humano (ciencia del saber ser y del deber ser), dentro de las cuales el derecho no es la excepción dando lugar a una nueva disciplina conocida como el derecho informático, el cual se considera como una rama de las ciencias jurídicas que contempla a la informática como instrumento (Informática Jurídica) y como objeto de estudio (derecho de la informática). Características de la Sociedad de la Información “…En la sociedad de la información ya no se aprende para la vida; se aprende toda la vida…” (A. Cornella) La sociedad de la información, tiene como principal característica su asociación con la sociedad del conocimiento, esta última permite la obtención de los resultados esperados en una búsqueda, que contribuye a través de la moral de cada persona, para seleccionar la información que se desee.

16

La sociedad de la información, logra que la información sobrepase barreras y límites ya que busca que todos puedan acceder y utilizar las TIC, de manera adecuada y responsable. Utiliza cinco elementos: tecnológico, cultural, económico, ocupacional y temporal. El aspecto tecnológico se basa en el uso de la computadora, el procesamiento, administración y uso de la información. El cultural indica la circulación de noticias en nuestra vida cotidiana, involucrando también a los medios de comunicación. En el aspecto ocupacional, se habla de posibles cambios que


INFORMÁTICA JUDICIAL

se dan con respecto a la manera de trabajar, y el aspecto temporal describe la importancia y estrategia que tiene la información en los procesos de globalización. Según (Romero, 2012) hace referencia algunas características de la sociedad de la información de la siguiente manera: Sociedad globalizada: se refiere a la interrelación e interconexión entre distintos aspectos de la vida social tanto en lo económico, como lo cultural. Gira en torno a las Tecnologías de la Información y Comunicación: las tecnologías han surgido y se han desarrollado a gran velocidad. Aparición de nuevos sectores laborales: está creando nuevas modalidades laborales como el teletrabajo que consiste en la realización de la actividad laboral utilizando redes de comunicación. Alcanza todos los sectores de la sociedad: influye en los diferentes ámbitos tanto formales, informales y no formales. Exceso de Información: muestra habilidades para enfrentarnos a tanta información y seleccionar adecuadamente la que es útil o no. Aprender a Aprender: significa que los estudiantes se comprometan a construir su conocimiento a partir de sus aprendizajes y experiencias vitales anteriores, ofreciéndonos respuestas rápidas y fiables

17


UNIVERSIDAD TÉCNICA DEL NORTE

Brecha Digital: grandes desigualdades, pues muchos no tienen acceso a las TIC lo cual genera exclusión social. Nuevo tipo de Inteligencia: debido a la interacción de las personas con las tecnologías generan una nueva inteligencia basada en una sociedad de memoria a una de conocimiento. Velocidad del cambio: las tecnologías cambian muy rápidamente; es decir, una vez que nacen se sustituyen por otras versiones mejoradas. Mundialización de la información La mundialización se puede entender como el método por el cual la sociedad de la información se propaga generando un amplio espectro para que las tecnologías de información y comunicación evolucionen y a su vez desemboquen en la globalización. Tal como menciona Baudrillard Jean “El principio de mundialización de la información va en contra del principio de solidaridad. Ello es así porque la información se agota en sí misma y ella misma en su fin” ¿Qué es La Tecnología?

18

La tecnología en la actualidad se ha vuelto indispensable, ya que ha permitido el desarrollo de nuestro país, incluso a través de los medios de comunicación como radio televisión, periódicos e internet podemos estar


INFORMÁTICA JUDICIAL

informados de lo que ocurre en el mundo. Estos avances han transformado nuestras vidas en todos los campos profesionales facilitando el trabajo y cada una de las actividades que desempeñamos. El hombre trabajó, trabaja y trabajará para que su conocimiento permita modificar su entorno (material o virtual) y de esta forma satisfacer sus necesidades. Dicho trabajo es un proceso para crear soluciones útiles, siendo esto una síntesis de lo que llamamos o conocemos como “Proceso Tecnológico”. (Pitagonic, 2012) Avance de la tecnología en la sociedad de la información La sociedad de la información, es un paso de desarrollo, que involucra a los usuarios de todas las clases, para obtener, recolectar, y compartir información desde cualquier parte y bajo las preferencias que este desee. En la sociedad de la información, las personas poseen la capacidad de producir información, desde sus propios conocimientos, cuando hablamos de la sociedad nos referimos a una nueva forma de economía, la sociedad de la información es también aquella, que se preocupa por brindar, y otorgar elementos que constituyan un bien general; es decir, las sociedades de la información tienen como objetivo atender las necesidades e intereses de un determinado grupo. El verdadero interés de la sociedad de la información es que todos tengan el derecho de opinar, expresar e incluye la libertad de buscar, difundir, recibir informaciones. (Estudillo, 2001)

19


UNIVERSIDAD TÉCNICA DEL NORTE

Informática Según el Diccionario de Informática y Tecnología, la informática es la ciencia que estudia el tratamiento automático de la información en computadoras, dispositivos electrónicos y sistemas informáticos. La expresión proviene del francés «informatique» y fue acuñado por el ingeniero Philippe Dreyfus en 1962, quien formó una conjunción entre las palabras «information» y «automatique».1 Esta ciencia que estudia el tratamiento de las tecnologías de la comunicación y la información ha causado una transformación inmensa en la sociedad eliminando las fronteras geográficas con características absolutamente independientes y no sometidas a operadores exclusivos o a intervenciones estatales, salvo en países como Arabia Saudita. Cuba, Corea del Norte, China, Eritrea, Irán, Siria en donde el internet es férreamente controlado por la ideología totalitaria o la religión única que impera. La jurista mexicana Dra. Lucerito Flores Salgado en su obra Derecho Informático, al referirse a los avances de la tecnología de la información, expresa: Con el avance y perfeccionamiento de la ciencia y la tecnología, se ha visto el rápido crecimiento de los medios masivos de comunicación desde 1945 a la fecha se han desarrollado múltiples medios que facilitan la comunicación y difusión de información. Esto se da desde la época de Johanes Gutenberg con la imprenta, luego, en el siglo XX con la radio, la televisión y ahora

20

1 Diccionario de Informática y Tecnología: (2016) Acepción “informática”. http://www. alegsa.com.ar /Dic/informatica.php


INFORMÁTICA JUDICIAL

contamos con equipos de mayor poder de difusión de la información como las computadoras, los medios satelitales, la telemática, se da lugar a la proliferación de mensajes, mismos que hoy ya son un problema de sobrecarga de información.2 La autora mexicana efectúa una breve evolución histórica de los medios masivos de comunicación, pero claramente deja en evidencia que los equipos de difusión de la información de la actualidad tienen mayor poder de información, a lo que se añade lo expuesto anteriormente, en el sentido que sobrepasa las fronteras. Antecedentes históricos de la informática Aunque parezca evidente, los primeros instrumentos que el ser humano utilizó para hacer cálculos fueron los dedos de las manos, los cuales constituyeron una herramienta adecuada para la época primitiva, ya que las operaciones aritméticas eran de gran simplicidad, pero la evolución de la humanidad implicó que se debiera recurrir a cálculos cada vez más complejos y mayores, lo que llevó a inventar, aproximadamente cinco mil quinientos años antes de Cristo, el ábaco. El ingeniero brasileño Gabriel Gucik en su artículo La historia de los computadores y la computación, se refiere a la utilización de las primeras tecnologías de la humanidad que fueron el antecedente de la computación y 2 Flores Salgado, Lucerito: (2009) Derecho Informático. Grupo Editorial Patria S.A. de C.V., México D.F., pág. 8.

21


UNIVERSIDAD TÉCNICA DEL NORTE

que se relacionaron con los cálculos matemáticos, cuando refiriéndose al ábaco expresa: Muchos pueblos de la antigüedad utilizaban el ábaco para la realización de cálculos del día a día, principalmente en las áreas de comercio de mercaderías y desarrollo de construcciones civiles. El ábaco puede ser considerado como la primera máquina desarrollada para cálculos, pues utilizaba un sistema bastante simple, pero al mismo tiempo muy eficiente en la resolución de problemas matemáticos […] Su primer registro data del año 5.500 a.C., por los pueblos que constituían la Mesopotamia. Con todo, el ábaco también fue usado posterior-mente por muchas otras culturas: Babilonia, Egipto, Grecia, Roma, India, China, Japón, entre otras. Cada uno de estos pueblos poseyó una versión específica de esta máquina, preservando su esencia original. Su nombre en la Roma antigua era “Calculus”, término de donde la palabra cálculo fue derivada […] Sobre las operaciones matemáticas, el ábaco es bastante útil para las sumas y restar 3

22

3 Gucik, Gabriel: (2009) La historia de los computadores y la computación. http://www. tecmundo.com. br/tecnologia-da-informacao/1697-a-historia-dos-computadores-e-da-compu-tacao.htm


INFORMÁTICA JUDICIAL

Figura. 1 El Abaco. Primera máquina desarrollada para cálculos. Tomado de: https://line. do/es/evolucion-de-la-computadora/qhf/vertical

El ábaco aún se utiliza en los países orientales; sin embargo, a lo largo de la historia ha habido máquinas, generalmente de cálculo, que fueron el antecedente de los actuales computadores. En el año 1500 Leonardo da Vinci diseñó una máquina de sumar que contaría con engranajes en relación de 10 a 1 que representaban los diez dígitos, pero esta máquina jamás de construyó y fue descubierta el año 1967 por investigadores norteamericanos en la Biblioteca Nacional de Madrid, pero constituyó el primer antecedente de una calculadora matemática. La docente en informática española Ana María Villar Varela en su obra Introducción a la informática y al uso y manejo de aplicaciones computacionales, con claridad meridiana explica la “prehistoria de la computación”, cuando expresa:

23


UNIVERSIDAD TÉCNICA DEL NORTE

El escocés John Napier (1559 – 1617) en un intento por simplificar las operaciones de multiplicación, división y exponenciación, inventó los logaritmos naturales o naperianos, construyendo sus correspondientes tablas. Napier diseñó un dispositivo basado en varillas cifradas que contenían números, capaz de multiplicar y dividir de forma automática. También ideó una calculadora con tarjetas, con el nombre de estructuras de Napier que permitía multiplicar. 4 El aporte de John Napier publicó información sobre los logaritmos en su libro Descripción de las maravillosas reglas de los logaritmos en el cual expuso la forma de utilizar estas reglas, creando el dispositivo conocido como “ábaco de Napier”, las que fueron precursoras de las reglas de cálculo. En el año 1624, el matemático alemán Wilhelm Schickard inventó la primera calculadora mecánica, de acuerdo a lo que señala el docente de informática de la Universidad Complutense de Madrid, el Dr. Carlos Manuel da Costa Carballo en su obra Fundamentos de Tecnología Documental, cuando expresa: Otro ingenio que puede considerarse como la primera calculadora es la máquina que inventa Wilhelm Schickard, en el año 1623, que con 12 ruedas le permitía hacer una nueva operación matemática: la multiplicación.5

24

4 Villar Varela, Ana María: 2006) Introducción a la informática y al uso y manejo de aplicaciones comerciales, Vigo, España, Editorial Ideaspropias, pág. 2 5 Da Costa, Carlos: (1992) Fundamentos de Tecnología Documental, Salamanca, Editorial Hispagrafics S.A., pág. 52


INFORMÁTICA JUDICIAL

Figura. 2 Primera calculadora mecánica diseñada por Wilhelm Schickard en Alemania llamado “El Reloj Calculador”. Tomado de: http://www.iesfranciscoasorey.com/inventos/ enlaces/calculadora.html

La particularidad de la máquina de calcular de Wilhelm Schickard, que realizaba las cuatro operaciones matemáticas hasta con seis dígitos, especialmente la multiplicación. Continuando con las invenciones, en el año 1642, el más completo invento precursor del computador fue la calculadora del científico francés Blaise Pascal, la cual fue llamada “pascalina”, la cual era capaz de sumar y restar por medio de engranajes mecánicos, destacando que en el año 1671. El Glosario de Terminología Informática define a la “Pascalina” como: Máquina de calcular desarrollada por Blaise pascal en 1642. Estaba basada en un antiguo diseño de los griegos para calcular las distancias que recorrían los carruajes. Poseía un engranaje de ocho ruedas dentadas, seis de ellas para la parte entera y dos para

25


UNIVERSIDAD TÉCNICA DEL NORTE

la decimal. Aunque sólo era capaz de realizar sumas y restas fue un primer paso en la mecanización del cálculo aritmético. Se construyeron 50 unidades que se emplearon por toda Europa. Se puede considerar a la Pascalina el primer antecedente de tecnofobia, puesto que algunos de los matemáticos de la época se opusieron a ella, ante la eventualidad de que sus trabajos empezaran a no ser necesarios.6 Como expresa el Glosario de Terminología Informática, se trató de la primera máquina de calcular mecánica pero su sistema de engranajes solamente realizaba sumas y restas, pero la “pascalina” fue perfeccionada por el alemán Gottfried Wilhelm von Leibniz, quien en el año1671 le adicionó engranajes y un sistema que creó una calculadora que efectuaba las cuatro operaciones básicas.

Figura. 3 La Pascalina, primera máquina de calcular mecánica. Tomado de: http://fotos. noticias.bol.uol.com.br/ 2013/05/15/computadores-de-todas-as-eras-vao-a-leilao-naalemanha.htm#fotoNav=3

26

6 Glosario de Terminología Informática: (1997) Pascalina. http:// www. Tugurium .com/ gti/ termino.php? Tr=Pascaline


INFORMÁTICA JUDICIAL

Dentro de los inventores precursores de la computación tiene trascendental importancia el matemático inglés Charles Babbage, quien en el siglo XIX diseño la máquina analítica a vapor que funcionaba en base a instrucciones contenidas en tarjetas perforadas. Esta máquina fue avanzada para su época en cien años. Charles Babbage según expresa el magister en computación brasileño Cléuzio Fonseca Filho en su obra Historia de la computación: el camino del pensamiento y la tecnología, tuvo trascendental importancia con sus máquinas diferenciales y analítica, cuando indica: El matemático y astrónomo inglés Charles Babbage (1792-1871) es considerado unánimemente uno de los grandes pioneros de la era de los computadores. En el año 1822 presentó en Londres el proyecto de un mecanismo hecho de madera y latón, que podría haber alterado el rumbo de la historia si hubiese construido efectivamente. Babbage concibió la idea de un dispositivo mecánico capaz de ejecutar una serie de cálculos […] Todos estos trabajos se prolongaron por algunos años sin éxito, hasta que el gobierno inglés desistió de su financiamiento. En 1833 Charles Babbage desistió de trabajar en su máquina […] La idea de una máquina de cálculo universal fue retomada en 1930 por Alan Tuning lo que tuvo consecuencias decisivas. Debe destacarse que la Anallitical Engine, Máquina Analítica – nombre dado por Charles Babbage a su invención – era muy próxima conceptualmente de lo que hoy se llama computador. La máquina analítica podía seguir conjuntos mutables de instrucciones y,

27


UNIVERSIDAD TÉCNICA DEL NORTE

por tanto, servir a diferentes funciones, lo que más tarde sería conocido como software.7 La “máquina diferencial” y la “máquina analítica” de Charles Babbage no fueron concluidas, pero sus principios influyeron en la computación actual, razón por la cual a este científico se lo considera el padre de los computadores. Ada Augusta Lovelace, hija del poeta Lord Byron, trabajó con Charles Babbage en las tarjetas perforadas mediante las cuales se introducía información a la máquina y pese a que ésta no llegó a construirse fue el antecedente de los primeros programadores El año 1880 Herman Hollerith inventó una máquina para realizar el censo en los Estados Unidos de Norteamérica, de acuerdo a lo que expresa la profesora titular de Filosofía del Derecho Universidad de Vigo Ana Garriga Domínguez, en su artículo Tratamiento de datos personales y derechos fundamentales: desde Hollerith hasta internet, al referirse a dicho inventor, expresa: En el año 1884, Herman Hollerith, a quien se considera el precursor del tratamiento automatizado de la información sobre personas, creó la primera empresa de procesamiento automático de información en el mundo, revolucionando de manera radical el análisis de la información del censo. Desarrolló un sistema de cómputo mediante tarjetas perforadas en las que los agujeros representaban el sexo, la edad o raza, entre otros. Gracias a la máquina tabuladora de Hollerith

28

7 Fonseca, Filho Cléuzio: (2007) Historia de la computación: el camino del pensamiento y la tecnología. Porto Alegre. Edipucrs, págs. 82 y 94.


INFORMÁTICA JUDICIAL

el censo en Estados Unidos de 1890 se realizó en dos años y medio, cinco menos que el censo de 1880.8

Figura. 4 Máquina tabuladora. Tomado de: http://timerime.com/es/evento/3213634/Maquina+Censadora+o+Tabuladora/

Con posterioridad Hollerith contribuyó a la creación de la International Business Machines Corporation (IBM) empresa mundialmente famosa que tiene directa relación con la computación.

8 Garriga Domínguez, Ana: (2010) Tratamiento de datos personales y derechos fundamentales: desde Hollerith hasta internet, http://www. tiempodelosderechos.es/docs/jun12/sq.pdf

29


UNIVERSIDAD TÉCNICA DEL NORTE

Generaciones de la computación La computación evoluciona y se construye el primer computador que usaba bulbos o válvulas eléctricas en el año 1946, produciéndose un avance sustancial en el año 1947 cuando se inventó el transistor; en 1964 se producen los denominados circuitos integrados que conectan miles de transistores, creándose en la misma década el microprocesador o chip. Con posterioridad, en el año 1970 comienza la creación de microcomputadores, aumento de la capacidad y velocidad de los computadores. La primera generación de computadores se caracterizó por la utilización de tubos de vidrio o válvulas similares a la que utilizaban las radios, las cuales tenían circuitos sellados como un foco que contenían los electrodos, los cuales se quemaban con frecuencia y detenían el funcionamiento del equipo que debían reiniciarse. Siguiendo a Babbage, estos computadores funcionaban mediante tarjetas perforadas que almacenaban la información, lo que con el tiempo se modificó reemplazando las tarjetas con cintas magnéticas, radicando el principal problema en las dimensiones y el peso de los computadores, de acuerdo a lo que señala el ingeniero en computación Geovanne Salinas en su informe ENIAC: La primera computadora electrónica programable, cuando expresa:

30

Lo más llamativo de ENIAC era su impresionante tamaño: Peso: 27 toneladas; Tamaño: 2.6 m x 0.9 m x 24 m; Espacio: 63 metros cuadra-dos […] 17.468 válvulas electrónicas; 6.000 interruptores;


INFORMÁTICA JUDICIAL

7.200 diodos de cristal; 1.500 relés; 70.000 transistores; 10.000 capacitores; 5 millones de uniones soldadas; 200.000 W de consumo […] ENIAC era capaz de almacenar un número con máximo de 10 dígitos, para ello utilizaba contadores de anillo de 10 posiciones, cada uno de estos utilizaba 36 válvulas electrónicas y 10 de ellos realizaban el flip-flop en el anillo. La capacidad de realizar operaciones simples no escapaba del asombro en aquella época, gracias a los 20 acumuladores, ENIAC era capaz de realizar 5.000 sumas o 300 multiplicaciones en tan sólo 1 segundo, y calcular la potencia 5.000 de un número de hasta 5 cifras en tan sólo 1,5 segundos. Otras operaciones que era capaz de realizar ENIAC era la resta, división y extraer raíces cuadradas […] su velocidad era de 100 kHz y poseía apenas 200 bits de memória RAM..9 La ENIAC participó, igualmente de la segunda generación de computadores ya que incorporó transistores, destacando que esta generación, según expresa la jurista mexicana Dra. Lucerito Flores Salgado en su obra Derecho Informático, esta generación: La tenemos entre los años 1958 y 1965, pues en 1956 el transistor fue el baluarte que hizo ganar el premio Nobel a J. Bardeen, W. H. Brattain y W. Shockley, quienes lo inventaron en 1948. La tecnología empleada por estas computadoras fueron los transistores semiconductores (mitad metal y mitad aislante) con tres electrodos. 9 Salinas, Geovanne: (2010) ENIAC: La primera computadora electrónica programable. http:// www .chw.net/2010/09/158eniac-la-primera-computadora-electronica-programable/

31


UNIVERSIDAD TÉCNICA DEL NORTE

En 1964 surgió IBM, propiciando el uso de esta tecnología en empresas y organizaciones, además de que se empezó la comercialización del software. Las máquinas de esta generación eran más reducidas en tamaño, había menor consumo de energía y confiabilidad, mejoramiento en el software y ya se daban aplicaciones para matemáticas y negocios. De 1960 a 1965 se dieron avances en la técnica de empleo de las máquinas, existían ya sistemas operativos, tiempo compartido y lenguajes orientados al usuario o de alto nivel.10 De acuerdo a lo expuesto esta segunda generación de computadores tuvo un importante avance porque se sustituyeron las válvulas o focos de vidrio con circuitos en vacío por el transistor, que implicaron una notable reducción de tamaño y temperatura.

Figura. 5 El ENIAC, su programación estaba a cargo de mujeres (simples operarias en aquella época), quienes debían tomar un problema y mapear la solución en un lenguaje comprensible para la máquina. Tomado de: http://www.chw.net/2010/09/158-eniac-laprimera-comput

32

10 Flores Salgado, Lucerito: (2009) Derecho Informático. Grupo Editorial Patria S.A. de C.V., México D.F., pág. 59 - 61.


INFORMÁTICA JUDICIAL

El famoso computador ENIAC incorporó con posterioridad transistores, pero no reemplazó totalmente las válvulas, razón por la cual dejó de utilizarse por obsoleto, por su gran tamaño y lentitud. En la segunda generación de computadores se eliminaron las cintas magnéticas y las anteriores tarjetas perforadas de memoria, conteniéndose la memoria en el mismo computador, razón por la cual el computador pasó a denominarse CPU, es decir, Unidad Central de Proceso, que incorporaron lenguaje especial, programación y memoria, reduciéndose notoriamente el tamaño, hoy en día el CPU es el cerebro de todo computador y es la parte en la que se encuentran los elementos que sirven para procesar datos. Respecto de la tercera generación la jurista mexicana Dra. Lucerito Flores Salgado en su obra Derecho Informático, destaca que ésta se caracteriza por la utilización de otro revolucionario componente como lo fueron los microchips, que implicaron la integración de muchos transistores, lo que contribuyó nuevamente a una disminución del tamaño, mayor velocidad y capacidad de almacenamiento, cuando expresa: La tercera generación fue desde 1964 a 1970, la tecnología empleada con los circuitos integrados (chips) siendo más pequeños, livianos y económicos que las conexiones por cable entre transistores y otras partes del circuito electrónico, había mayor rapidez, el consumo de energía era eficiente y los programas matemáticos y de negocios flexibles. En esta generación IBM capturó 70% del mercado, surgiendo fabricantes

33


UNIVERSIDAD TÉCNICA DEL NORTE

de periféricos compatibles con la tecnología de IBM, DEC produjo computadoras más pequeñas, menos costosas y fáciles de operar. Los discos magnéticos alcanzaron una capacidad de 20 por unidad, entonces aparecen otros dispositivos de memoria externa, como el tambor magnético.11 La cuarta generación comprende los años 1971 – 1981, en estos computadores se incorporan las unidades centrales de procesamiento y los sistemas MS-DOS, UNIX, Apple Macintosh conjuntamente con lenguajes de programación. Al respecto la señalada autora indica: La cuarta generación se considera de los años de 1971 a 1981, la tecnología empleada fue la de los microprocesadores y memoria en chips, hay una mejoría en el desempeño, capacidad y tamaño de las computadoras, en esta época Intel y Motorola fueron los primeros fabricantes de microprocesadores, se fundó Microsoft, quien fue el mayor desarrollador de software, el ambiente de operación era por comandos y las computadoras personales de IBM y Apple eran comunes en el mercado. En 1970 ya era posible agrupar el equivalente de cien mil transistores en menos de un milímetro cuadrado, en 1980, eran 450 mil y de inmediato se llegó a integrar un millón de componentes, eran los computers on a chip, donde una partícula casi invisible era capaz de cumplir funciones que harían palidecer de asombro a los operadores 11 Flores Salgado, Lucerito: (2009) Derecho Informático. Grupo Editorial Patria S.A. de C.V., México D.F., pág. 59 - 61.

34


INFORMÁTICA JUDICIAL

de los viejos Mark, esto es que un chip alberga al CPU. La clasificación de las computadoras de esta generación es de supercomputadoras (mainframe), minicomputadoras y microcomputadoras.12.

Figura. 6 Computador de la Cuarta generación. Tomado de https://www.timetoast.com/ timelines/generacion-del-computador-5

Con posterioridad al año 1981 se da comienzo a la quinta generación de computadores que incorporan procesadores que contienen millones de transistores, surgiendo los componentes de 64 bits, que usan tecnologías RISC y CISC.

Figura. 7 Tecnología RISC y CISCS Tomado de: http://sdacluismartins.blogspot. com/2015/01/modulo-9-arquitetura-de.html

12 Flores Salgado, Lucerito: (2009) Derecho Informático. Grupo Editorial Patria S.A. de C.V., México D.F., pág. 59 - 61.

35


UNIVERSIDAD TÉCNICA DEL NORTE

La tecnología CISC – Complex Instruction Set Computer se caracterizó por su complejidad ya que desde la década del 50 del siglo pasado todos los chips eran elaborados con esta tecnología, la cual fue reemplazada la de los microprocesadores RISC que creó el investigador John Coke en el año 1970 de IBM que ejecutaba tareas simples con una velocidad notablemente mayor que la tecnología CISC. Destaca que IBM a partir del año 1990 creó las unidades de trabajo RISC 6000 que fueron las primeras en utilizar chips con esta tecnología. Hoy se habla de otras generaciones, pero lo que ocurre es que son varias tecnologías que existen y se están proyectando, con chips más eficientes y reducidos, sistemas de inteligencia artificial, poco gasto de energía.

36


INFORMÁTICA JUDICIAL

CAPÍTULO II

Informática y Derecho

37


UNIVERSIDAD TÉCNICA DEL NORTE

38


INFORMÁTICA JUDICIAL

CAPITULO II Informática y Derecho La informática, de acuerdo a lo que expresa el jurista mexicano Dr. Julio Téllez Valdés en su obra Derecho Informático: Es un neologismo derivado de los vocablos información y automatización, sugerido por Phillipe Dreyfus en 1962. En sentido general, podemos considerar que la informática es un conjunto de técnicas destinadas al tratamiento lógico y automatizado de la información con miras a una adecuada toma de decisiones.13 Actualmente se nos ha denominado una sociedad de la información, debido a un gran desarrollo tecnológico y científico que se evidencia en el campo de la informática en las diferentes áreas sociales a nivel mundial, esto debido a que la informática hoy por hoy es una herramienta tecnológica necesaria para el procesamiento de información y uso de sistemas operativos que facilitan procesos tanto en el ámbito público como privado muy beneficioso para un mejor servicio, sin embargo su manipulación y mal intencionado uso sin control puede convertirse en un problema serio para la sociedad, pudiendo llegar con esto a invadir la privacidad y confidencialidad de las personas. Una de las fuentes del derecho como lo es la costumbre social se encuentra involucrada y afectada por este vertiginoso 13 Téllez Valdés, Julio: (2008) Derecho Informático, 4ª Edición, Instituto de Investigaciones Jurídicas de la Universidad Nacional Autónoma de México, Mc Graw Hill, pág. 6

39


UNIVERSIDAD TÉCNICA DEL NORTE

avance de la tecnología dando lugar a que aparezcan nuevas situaciones jurídicas que las legislaciones no han previsto tomando en cuenta que el uso de la tecnología se ha vuelto necesaria en todas las esferas políticas, sociales, económicas con el fin de realizar sus actividades cotidianas. En este mundo cambiante de la tecnología e informática que involucra la posibilidad de desarrollar y simplificar procesos y economizar recursos, se presentan alertas y peligros de varios aspectos delictuosos que puede generar la mente humana los cuales se generan por el avance de la tecnología de la información que sin dejar de ser beneficioso para la sociedad también resultan perjudiciales al haber caminos que llegan a vulnerar los derechos básicos de las personas como el derechos a la privacidad y confidencialidad, actos producidos cuando los seres humanos tienen intenciones que obedecen a sus convicciones, opiniones, creencias quienes pueden utilizar los medios tecnológicos como las computadoras u ordenadores para logras sus objetivos, con los cual se ven disminuidos los derechos a la libertad de las personas; con estos antecedentes se evidencia la necesidad del Derecho de las Nuevas 10 Tecnologías, como norma que rija la libertad de información como factor preponderante para un desarrollo seguro de la sociedad y de los individuos garantizando sus derechos de privacidad. Este desarrollo ha ocasionado el surgimiento del derecho a la libertad informática que involucra fundamental derecho del individuo a oponerse a otorgar información confidencial sobre sí y el derecho a obtener información concerniente a su persona o personalidad; en síntesis,

40


INFORMÁTICA JUDICIAL

controlar la identidad personal informática con el consentimiento para otorgar datos informativos relativos a su vida privada. El derecho a la información es una garantía de una decisión libre confiable; lo que asegura a tener una persona libre y autónoma, con la facultad que debe tener toda persona de los datos generados o proporcionados sobre su individualidad, de igual manera las instituciones públicas o privadas, lo cual conlleva a una armonía jurídica, entre el derecho a la información y confidencialidad que debe tener una regulación legal para proteger los derechos de las personas. De ahí que es necesario el reconocimiento del derecho a la información como derecho fundamental para el desarrollo de la sociedad. Derecho Informático El Dr. Wilhelm Steinmüller, académico de la Universidad de Ratisbona de Alemania, en los años 1970. Fue un estudioso del Derecho informático, cabe indicar que el derecho informático no es un término unívoco, también se lo ha denominado de varias formas como Derecho de la Sociedad de la Información, Derecho de las Nuevas Tecnologías, Derecho Telemático, Derecho del Ciberespacio, Derecho Tecnológico, Derecho de Internet, entre otros. Actualmente el Derecho de las Tecnologías de la Información y Comunicación ha ganado un espacio importante en América Latina, incluso en muchos casos se ha encontrado sobre el uso de Derecho Informático.

41


UNIVERSIDAD TÉCNICA DEL NORTE

Al Derecho Informático se le ha considerado como un área de inflexión del Derecho, por cuanto muchas áreas del derecho se han visto afectadas con la aparición del derecho informático, llegando al punto que su aparición ha cambiado los procesos sociales, los procesos políticos; y jurídicos. El derecho informático, surge como otras ramas del derecho de la necesidad de regular jurídicamente los procesos y herramientas informáticas. Según (Téllez Valdés, 1996, pág. 5) indica que el derecho informático nace del seno de la cibernética. La evolución histórica de la cibernética como género y de la informática como especie, que tiene su base y fundamento en el factor social, es decir se origina de la necesidad social de un desarrollo socio económico, político y científico, que vienen de la mano con los avances de la ciencia, la técnica en varias ramas del conocimiento humano, y la necesidad histórica de aunar esfuerzos para desarrollarse en una época de constante desarrollo tecnológico. Este avance tecnológico ha ocasionado que la sociedad se vea en la necesidad de cambiar teorías y técnicas que sean eficaces para solucionar los problemas con la implementación de la utilización de nuevas formas de organización y manejo de la informática.

42

Este desarrollo informático ha causado un fenómeno social de industrialización hoy por hoy se habla de robótica en las fábricas para mejorar la productividad con optimización de recursos y tiempos, en el campo de la medicina se han incorporado varios programas para generar y crear historias clínicas, diagnósticos, exámenes y muchos procesos propios de la medicina.


INFORMÁTICA JUDICIAL

En el diseño y la construcción se ha beneficiado del avance de la tecnología al utilizar el diseño gráfico, la fotografía y animación por computarizada, la archivología, la bibliotecología, las telecomunicaciones, el control del tránsito, y una herramienta necesaria para el desarrollo y optimización en la educación, así también la investigación, y otras áreas de las ciencias han logrado muchos logros e importantes avances gracias utilización de la informática. En el campo del Derecho se ha evidenciado resultados importantes procesalmente se ha simplificado tramites como resultado de la utilización de la informática especializada en el área legal, es así que la Informática Jurídica, conceptualizada como un cumulo de procesos de la informática en el ámbito del Derecho. Se puede afirmar una armonía de herramientas y proceso tecnológicos con el Derecho para la optimalización y accesibilidad de información jurídica. La informática tiene sus orígenes en el año de 1959 en los Estados Unidos, como consecuencia del desarrollo de las investigaciones de recuperación automatizada de documentos jurídicos. La Universidad de Pittsburg, Pennsylvania, por medio del Health Law Center, donde John Horty, tuvo la idea de crear un mecanismo para obtener acceso automatizado a la información legal. Lo que conllevo a la utilización de las computadoras varias áreas. En 1959, el Health Law Center empezó a utilizar los ordenamientos jurídicos de Pennsylvania en cintas magnéticas; instaurando la recopilación legal informática. Este proceso informático fue demostrado en 1960, siendo

43


UNIVERSIDAD TÉCNICA DEL NORTE

el precedente que paso a la historia como la primera utilización de un proceso sistémico legal automatizado de recuperación y búsqueda de información. En 1966 en Estados de Estados Unidos utilizaban este sistema, y en 1968 más de cincuenta Estados empezaron a utilizar este sistema. La informática jurídica tiene una gran importancia en el campo del derecho como se manifestó anteriormente se encuentra involucrado en varias ramas del derecho es por eso que no podemos de dejar de mencionar algunas áreas que sirven para llegar a la verdad y dilucidar varios problemas y casos jurídicos entre muchos campos informáticos en el derecho tenemos los siguientes: Informática Forense “El cadáver se halla a un lado de la cama. Un armario, una mesa y una silla completan el mobiliario de tan adusta dependencia. Mientras los investigadores indagan sobre la tormentosa vida conyugal de la víctima, los especialistas de policía científica continúan con su labor, examinando la escena, tomando fotografías y realizando un reportaje videográfico. Un arma de fuego corta asoma tras el cuerpo de la víctima, y al otro lado de la habitación, sobre una puerta, se adivina la oquedad dejada por un proyectil, el cual, no ha sido encontrado... todavía. ¿Suicidio? ¿Asesinato? Encima de la mesa hay un ordenador portátil y un teléfono móvil. Todas las

44


INFORMÁTICA JUDICIAL

evidencias lofoscópicas, biológicas y balísticas se recogen aplicando las técnicas adecuadas, pero... ¿qué hacer con el ordenador?... ¿Qué hacer con el teléfono móvil?... Oculto tras el anonimato, en su oscuro despacho, solamente iluminado por la tenue luz del atardecer, consulta sus mensajes electrónicos privados y profesionales, y... ¿por qué no?... los de algunos de sus compañeros de trabajo también. ¿Qué clientes tienen? ¿Alguna relación amorosa inconfesable? ¿Algún problema económico? ¿Algún escándalo político? En fin, algún dato que pueda ser tenido en cuenta... profesionalmente o como chismorreo. Sobresaltado por la aparición en la puerta del director y una comitiva, trata de cerrar las ventanas que estaba consultando... demasiado tarde... le han pillado. Pero... ¿qué hacer con el ordenador?... ¿cuáles son los pasos a seguir?... En la calle no hay ni un alma. Hace demasiado calor. Es el momento ideal. Tres individuos suben una fotocopiadora... pero los agentes, vigilantes y sigilosos, aprovechan el momento para subir tras ellos e iniciar un registro en el local. En ese momento no hay discos compactos grabados, no hay papel, sólo un ordenador y algunos periféricos, máquinas cortadoras, impresoras, cámaras fotográficas, impresoras de tarjetas, tarjetas blancas con banda magnética, y otro tipo de material. Parece ser que no hay pruebas claras de la comisión de un ilícito penal. Pero... ¿qué hacer con el ordenador? ¿La impresora? ¿La cámara...?” Tomado de Más, F. R., & Rosado, A. D. (2011).

45


UNIVERSIDAD TÉCNICA DEL NORTE

Según el FBI, la informática (o computación) forense es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional. Desde 1984, el Laboratorio del FBI y otras agencias que persiguen el cumplimiento de la ley empezaron a desarrollar programas para examinar evidencia computacional. (López, Ó., Amaya, H., León, R., & Acosta, B. ,2001). La Informática Forense es “la ciencia forense que se encarga de la preservación, identificación, extracción, documentación e interpretación de la evidencia digital, para luego ésta ser presentada en una Corte de Justicia”. (Acurio, 2009) La informática forense hace entonces su aparición como una disciplina auxiliar de la justicia moderna, para enfrentar los desafíos y técnicas de los intrusos informáticos, es la garante de la verdad en torno a la evidencia digital que se puede aportar a un proceso, apoya a la administración de justicia en su lucha contra los posibles delincuentes o como una disciplina especializada que procura el esclarecimiento de los hechos que podrían catalogarse como incidentes, fraudes o usos indebidos bien sea en el contexto de la justicia especializada o como apoyo a las acciones internas de las organizaciones en el contexto de la administración de la inseguridad informática.

46


INFORMÁTICA JUDICIAL

Importancia El papel que tiene la informática forense es principalmente preventivo y nos ayuda, mediante diferentes técnicas, a probar que los sistemas de seguridad que tenemos implementados son los adecuados para poder corregir errores y poder mejorar el sistema además de conseguir la elaboración de políticas de seguridad y la utilización de determinados sistemas para poder mejorar tanto el rendimiento como la seguridad del sistema de información. En caso de que el sistema de seguridad haya sido burlado, con la informática forense se consigue poder realizar un rastro y detectar no sólo cómo se ha conseguido burlar el sistema (lo que ayudará a parchear ese fallo para evitar que esto vuelva a suceder) sino que también se puede conocer el nivel de daño que la amenaza haya conseguido realizar. También se consiguen recopilar pistas electrónicas, detectar desde dónde se ha producido el ataque o si ha hecho alguna clase de cambio en el sistema como manipulación o robo de datos, instalación de algún archivo malicioso, alteración de los archivos del disco duro. Esto se ha convertido en una ciencia indispensable para la seguridad informática de muchas empresas y también en un estupendo aliado para las fuerzas de seguridad del Estado dado que también permite la recopilación de evidencias encontradas para localizar y detener a la persona o personas que han accedido a un sistema informático sin autorización, a aquellas que roban información confidencial o borran datos.

47


UNIVERSIDAD TÉCNICA DEL NORTE

Dado que hoy en día el valor de los datos e información sensible tanto de gobiernos como empresas o a nivel particular, va en aumento, es muy importante protegerla al máximo y por ello, la informática forense se ha convertido en uno de los más sólidos aliados para ello, razón por la cual es necesaria la realización de auditorías en los sistemas de forma periódica. Algo a considerar también es que es realmente necesario el establecimiento de políticas de seguridad para todos los usuarios, así como la utilización de los sistemas de información para poder reducir al máximo la posibilidad de que exista alguna clase de fallo de seguridad o “puerta abierta” que pueda producirse por error por parte de los usuarios. Objetivos de la Informática Forense La informática forense tiene tres objetivos, a saber: • La compensación de los daños causados por los criminales o intrusos. • La persecución y procesamiento judicial de los criminales. • La creación y aplicación de medidas para prevenir casos similares. Estos objetivos son logrados de varias formas, la principal de ellas es la recolección de evidencia.

48


INFORMÁTICA JUDICIAL

Usos de la Informática Forense Existen varios usos de la informática forense, muchos de estos usos provienen de la vida diaria, y no tienen que estar directamente relacionados con la informática forense, el artículo generalidades, aspectos técnicos y herramientas publicado por la Universidad de los Andes Colombia señala 5 usos: • Prosecución Criminal: Evidencia incriminatoria es usada para procesar una variedad de crímenes, incluyendo homicidios, fraude financiero, tráfico y venta de drogas, evasión de impuestos o pornografía infantil. • Litigación Civil: Casos que tratan con fraude, discriminación, acoso, divorcio, pueden ser ayudados por la informática forense. • Investigación de Seguros: La evidencia encontrada en computadores, puede ayudar a las compañías de seguros a disminuir los costos de los reclamos por accidentes y compensaciones. • Temas corporativos: Puede ser recolectada información en casos sobre acoso sexual, robo, mal uso o apropiación de información confidencial o propietaria, o aún de espionaje industrial. • Mantenimiento de la ley: La informática forense puede ser usada en la búsqueda inicial de órdenes judiciales, así como en la búsqueda de información una vez se tiene la orden judicial para hacer la búsqueda exhaustiva.

49


UNIVERSIDAD TÉCNICA DEL NORTE

La Criminalística en la Informática Forense Ciencias forenses se le denomina a la utilización de herramientas científicas dentro de un proceso legal o judicial, pues este sistema necesita nutrirse de diferentes ciencias, por ejemplo: la física, la química, las matemáticas; y en nuestro caso, de la informática, para encontrar paso a paso como se dieron los hechos o determinar una investigación. La informática forense, tiene como finalidad apoyar a la justicia como una herramienta tecnológica en los diferentes procesos para descubrir las conductas delictivas de los delincuentes informáticos que vulneran sistemas operativos; de esta manera pueden realizar una investigación objetiva, con detalles o pruebas que permitan esclarecer un delito en un proceso judicial. El FBI propone una conceptualización sobre la informática jurídica “(…) La informática (o computación) forense es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional”. (Zuccardi & Gutiérrez, 2006, pág. 4) El objetivo de la informática forense es la de obtener pruebas, alteraciones, manipulaciones, destrucción de información, actividades realizadas en el historial de los equipos electrónicos lo cual se puede obtener con la pericia informática, que lo realizan personas especializadas en delitos informáticos.

50


INFORMÁTICA JUDICIAL

Evidencia Digital En derecho procesal la evidencia es la certeza clara, manifiesta y tan perceptible que nadie puede dudar de ella. De otro lado la evidencia digital es cualquier mensaje de datos almacenado y trasmitido por medio de un Sistema de Información que tenga relación con el cometimiento de un acto que comprometa gravemente dicho sistema y que posteriormente guíe a los investigadores al descubrimiento de los posibles infractores. (Acurio S, 2009). La inserción de la tecnología informática en todos los espacios cotidianos y el extenso uso de las computadoras y otros dispositivos digitales facilitan que gran cantidad de información que manipulamos se encuentre almacenada medios electrónicos. A diferencia de la evidencia tradicional la evidencia informática es volátil, capacidad de duplicación; tiene la facilidad de alterarla y posee gran cantidad de Metadatos. Características: • Puede ser duplicada de manera exacta y copiada tal como si fuese el original. • Con herramientas adecuadas es relativamente fácil identificar si la evidencia ha sido alterada, comparada con la original. • Aún si es borrada, es posible, en la mayoría de los casos, recuperar la información.

51


UNIVERSIDAD TÉCNICA DEL NORTE

• Cuando los criminales o sospechosos tratan de destruir la evidencia, existen copias que permanecen en otros sitios del sistema. Para Santiago Acurio del Pino las fuentes de evidencia digital pueden ser clasificadas en tres grandes grupos: 1. SISTEMAS DE COMPUTACIÓN ABIERTOS, son aquellos que están compuestos de las llamadas computadores personales y todos sus periféricos como teclados, ratones y monitores, las computadoras portátiles, y los servidores. Actualmente estos computadores tienen la capacidad de guardar gran cantidad de información dentro de sus discos duros, lo que los convierte en una gran fuente de evidencia digital. 2. SISTEMAS DE COMUNICACIÓN, estos están compuestos por las redes de telecomunicaciones, la comunicación inalámbrica y el Internet. Son también una gran fuente de información y de evidencia digital. 3. SISTEMAS CONVERGENTES DE COMPUTACIÓN, son los que están formados por los teléfonos celulares llamados inteligentes o SMARTPHONES, los asistentes personales digitales PDA, las tarjetas inteligentes y cualquier otro aparato electrónico que posea convergencia digital y que puede contener evidencia digital.

52


INFORMÁTICA JUDICIAL

Peritos Informáticos Según el Código Orgánico Integral Penal en su artículo 511 numeral 1 establece Reglas generales. - Las y los peritos deberán: ¨ser profesionales expertos en el área, especialistas titulados o con conocimientos, experiencia o experticia en la materia y especialidad, acreditados por el Consejo de la Judicatura. ¨ Para (Salamea Carpio, 2012) manifiesta que: (…) el perito es el sabio, experimentado, hábil y práctico en una ciencia o arte. El perito es aquel que posee ciertos conocimientos especiales teóricos y prácticos, que informa bajo juramento al juzgador, sobre puntos litigiosos en cuanto se vinculan con su especial saber o experiencia. (p. 18) El perito se constituye en un auxiliar para el ejercicio de la justicia por cuanto actúa en base a su conocimiento y experiencia, realizando experticias para recabar información, huellas, objetos que lleguen a determinar las circunstancias de las infracciones delictivas que ocasionan un daño o perjuicios al bien jurídico protegido, con la finalidad de aportar al juez conocimientos que no posee y aclarar los litigios en revisión. Naturaleza Jurídica. Según (Salazar Cano, 1979), la naturaleza jurídica del Derecho Informático radica en sus tres características esenciales: (…) que no se encuentra sectorizado o ubicado en una sola actividad, sino que es amplio y general, debido

53


UNIVERSIDAD TÉCNICA DEL NORTE

a que la informática se aplica en numerosos sectores de la actividad socioeconómica; que su unidad viene dada por la originalidad técnica impuesta por el fenómeno informático; y que es un derecho complejo porque los aspectos técnicos de la informática en su interrelación con el Derecho, recaen sobre diversas ramas o especialidades jurídicas. (p. 264) El Derecho de la Informática es un conjunto de normas jurídicas encaminadas a regular un campo determinado, que en síntesis se podría decir que tiene su propia autonomía. Lo cual no ocasiona ningún discrimen a ninguna otra rama del derecho, ya que lo predominante en esta rama del derecho es que debe sistematizar y reducir procesos en beneficio del desarrollo social, sobre el fenómeno informático. Esta autonomía es difícil detectar en países con un discreto desarrollo tecnológico, pero no así en los países más desarrollados, la informática se ha involucrado vertiginosamente en la vida social influenciando en su desarrollo, en el cual el Derecho de las Tecnologías de la información sustenta su concepto y validez científica. Es evidente que el desarrollo tecnológico es determinante para el surgimiento de esta nueva rama del derecho, a medida que la tecnología se vaya vinculando e incorporando cada vez más en la sociedad haciéndose necesario su utilización, surgirá la obligación de regular las conductas, dando lugar a una autonomía del derecho informático.

54

El Derecho Informático es el resultado de la relación entre las ciencias jurídicas y la informática, destacando que el


INFORMÁTICA JUDICIAL

derecho ha funcionado en forma más óptima gracias a la computación especialmente en materia de archivos y manejo de los mismos, sin perjuicio de otros avances como el comercio electrónico. De acuerdo a lo que expresa el jurista español Carlos Barriuso Ruiz en su obra Interacción entre del Derecho y la Informática, el Derecho Informático: Afecta en mayor o menor medida a todas las demás ramas del derecho entre las que destacamos la filosofía del derecho, como responsable de fundamentar este nuevo hecho y coordinar las distintas partes implicadas; la socio-laboral, en cuanto que la implantación de las nuevas tecnologías modifica las actuales condiciones de trabajo y empleo, permitiendo relaciones de trabajo nuevas, como el teletrabajo; la mercantil, con las nuevas formas de mercado y contratación; la procesal, definiendo y valorando las pruebas efectuadas por medios electrónicos – informáticos y estableciendo procesos adecuados a la realidad informática; la penal, con el cometido de tipificar y sancionar las nuevas acciones y conductas delictivas que surgen; la administrativa, estableciendo procedimientos más ágiles.14 Existen dos acepciones que pueden llevar a confusión, “informática jurídica” y “derecho informático”, la primera se refiere a la utilización de la informática en el derecho, es decir a su aplicación, clasificándose ésta como informática jurídica documental, informática jurídica de gestión e 14 Barriuso Ruiz, Carlos: (1996) Interacción del Derecho y la Informática, 1ª ed., Dykinson, Madrid, pág. 64.

55


UNIVERSIDAD TÉCNICA DEL NORTE

informática jurídica decisional, en cambio el derecho informático, se trata de una ciencia jurídica que regula la aplicación de la informática El jurista español Emilio Suñé en su obra Introducción a la informática jurídica y al derecho de la informática, define a la informática jurídica como “La aplicación de los ordenadores electrónicos orientados a la resolución de problemas jurídicos”.15 Por su parte, el jurista brasileño Dr. Alexandre Freire Pimentel, en su obra Derecho Cibernético, citando al jurista y filósofo del Derecho español Dr. Antonio Enrique Pérez Luño, define a la informática jurídica como: Una disciplina bifronte, en la cual se entrecruza una metodología tecnológica con su objeto jurídico, que, a su vez, condiciona las propias posibilidades o modalidades de la aplicación de los recursos tecnológicos al Derecho.16 Basado en este concepto la informática jurídica se clasifica en informática jurídica documental, informática jurídica de gestión e informática jurídica decisional, las cuales tienen elementos esenciales que las diferencian en forma categórica, como se pasa a señalar:

56

15 Suñé, Emilio: (1986) Introducción a la informática jurídica y al derecho de la informática. Revista de la Facultad de Derecho de la Universidad Complutense. Informática y Derecho, Monográfica 12, Madrid, pág. 65 16 Freire, Alexandre: (2000) El Derecho Cibernético: Un enfoque teórico y lógico-aplicativo. Rio de Janeiro, Braseil, Editorial Renovar, pág. 144.


INFORMÁTICA JUDICIAL

Informática jurídica documental El jurista brasileño Dr. Marcelo Cardoso Pereira, en su artículo titulado Breves consideraciones sobre el Derecho Informático y la Informática Jurídica, al referirse a la informática jurídica documental expresa que ésta: Consiste en la utilización de los llamados sistemas de información y documentación jurídica. Estos, a su vez, se componen de legislación, doctrina y jurisprudencia. Son bases o banco de datos jurídicos.17 La informática jurídica documental consistió en la recopilación en archivos y su manejo por medios informáticos a fin de contar con el sustento jurídico adecuado en las diversas investigaciones sobre la materia, lo cual fue el primer paso en la unión del derecho y la informática. En concordancia con lo expuesto, el jurista argentino Dr. Nicolás Tato Villanueva, al referirse a la informática jurídica documental, en su artículo Informática Jurídica, indica: La Informática Jurídica Documentaria constituye el área más antigua de la informática jurídica; radicando sus orígenes en los trabajos de John Horty en la Universidad de Pittsburg. Esta parte de la informática jurídica se desarrolla con la finalidad de expandir los sistemas de documentación automatizada, por 17 Cardoso, Marcelo: (2001) Breves consideraciones sobre el Derecho Informático y la Informática Jurídica, Revista Jus Navigandi, Teresina, Brasil, año 6 N° 51 Octubre del 2001, pág. 2. Disponible en <https:// jus.com.br/artigos/2255>

57


UNIVERSIDAD TÉCNICA DEL NORTE

cuanto es evidente en la actualidad que los campos de conocimientos reflejados en textos; es decir, en volúmenes documentarios, ha crecido y expandido tanto, que los métodos tradicionales de búsqueda documentaria han quedado totalmente obsoletos […] En estos sistemas de informática jurídica documentaria se busca la creación de bancos de datos jurídicos o llamado también corpus jurídico documentario; que se refiera a cualquier fuente del derecho con la finalidad de poder establecer una relación entre el usuario y la computadora, la cual se torna interactiva, haciendo posible de que el usuario interrogue o enfoque palabras para que la computadora realice la función de búsqueda de las mismas.18 Por su parte el ingeniero argentino y docente de la Universidad de Palermo de Buenos Aires Carlos A. Peña, en su artículo Informática Jurídica y Derecho Informático, al referirse a la informática jurídica documental, expresa: La informática jurídica documental […] pretende dar solución a las dificultades en el trabajo de recuperar documentos en amplios repositorios jurídicos. Desde la invención de la escritura tanto las leyes, como las sentencias y los artículos de doctrina se expresan mediante documentos escritos. En los últimos años, la cantidad de estos documentos jurídicos ha crecido de manera tan elevada que ha hecho tan imprescindible la utilización de modernos motores de búsqueda […]

58

18 Tato, Nicolás: (2014) Informática Jurídica. Buenos Aires, Argentina, infojuridica95.blogspot.com /2014/10/informatica-juridica.html, pág. 3


INFORMÁTICA JUDICIAL

La informática jurídica documental trata documentos no normas.19 En consecuencia, como su nombre lo indica, la informática jurídica documental consiste en recuperar la multiplicidad de documentos jurídicos tales como normas, jurisprudencia y doctrina a fin de protegerlos y facilitar su consulta mediante los más eficientes motores de búsqueda. Finalmente, respecto de la informática jurídica documental, el jurista mexicano Dr. Julio Téllez Valdés en su mencionada obra Derecho Informático, señala con meridiana claridad que: En sus primeros años, la informática jurídica se presentó en términos de una informática documentaria de carácter jurídico, es decir, de creación y recuperación de información que contenía datos principalmente jurídicos (leyes, jurisprudencia, doctrina) o al menos de interés jurídico. Poco a poco empezó a vislumbrarse la idea de que estos bancos de datos jurídicos se podían obtener no sólo de informaciones sino también, mediante programas estudiados expresamente, verdaderos actos jurídicos, como certificaciones, atribuciones de juez competente, sentencias pre modeladas. 20

19 Peña, Carlos A.: (2015) Informática jurídica y derecho informático. Buenos Aires, Universidad de Palermo, pág. 24. 20 Téllez Valdés, Julio: (2008) Derecho Informático, 4ª Edición, Instituto de Investigaciones Jurídicas de la Universidad Nacional Autónoma de México, Mc Graw Hill, pág. 11.

59


UNIVERSIDAD TÉCNICA DEL NORTE

Informática jurídica de gestión El jurista venezolano y Presidente de la Organización Mundial de Derecho e Informática Dr. Héctor Ramón Peñaranda Quintero, al referirse a este tipo de informática en su artículo La informática jurídica: mecanismo de gestión de la información jurídica, expresa: A medida que se desarrolla la Informática jurídica se empieza a crear la idea de programas a través de los cuales se pudiesen obtener actos jurídicos como contratos, certificaciones, mandatos judiciales. Fue en este sentido como nace la Informática jurídica de gestión y control, para posteriormente buscar el desarrollo de actividades jurídico adjetivas.21 Por su parte la Enciclopedia Cubana Ecu Red, en su artículo Informática Jurídica, al referirse a la informática jurídica de gestión y control, expresa: Esta rama de la informática jurídica está encaminada a organizar y controlar la información jurídica de documentos, expedientes, libros, y otros, ya sea mediante la aplicación de programas de administración que permitan crear identificadores y descriptores para la clasificación de dicha información. Este tipo de informática es conocida como de administración y/o control, es utilizada en tribunales, estudios jurídicos, notarías, entre otras; se utiliza sobre todo para llevar el seguimiento de trámites y procesos con el objeto de

60

21 Peñaranda Quintero: (2002) La informática jurídica: mecanismo de gestión de la información jurídica, Barcelona, 1er Congreso ONLINE del Observatorio para la CiberSociedad, pág. 2


INFORMÁTICA JUDICIAL

mantener actualizada la información y llevar un buen control de la misma. Clasificaciones: 1) Registral: esta se ocupa de todos los tipos de registros, sean públicos o privados. Se trata de facilitar a los distintos usuarios datos fehacientes en todos los registros oficiales, con rapidez y facilidad de acceso; 2) Operacional: trata de facilitar la actuación y funcionamiento de las oficinas relacionadas con el Derecho, tanto a nivel público como privado, en las que va a permitir que la máquina lleve toda la actuación repetitiva y el control de asuntos y 3) Decisional: es la utilización de modelos predefinidos para la adecuada solución de casos específicos y concretos, como por ejemplo: el rechazo de un recurso procesal extemporáneo.22 La informática jurídica de gestión va más allá que la recuperación de documentos y consultarlos, sino que además comprende la adquisición de hardware y software, edición de textos, programas de contabilidad y otros que faciliten su labor, razón por la cual la jurista mexicana Dra. Lucerito Gómez Salgado en su obra Derecho Informático, al referirse a esta clase de informática, expresa: Esta rama está encaminada a organizar y controlar la información jurídica de documentos, expedientes, libros, y otros, ya sea mediante la aplicación de programas que permitan crear identificadores y descriptores para la clasificación de dicha información […] Es utilizada en los despachos, notarías y oficinas 22 Enciclopedia Cubana EcuRed: (s.f.) Informática Jurídica, http://www.ecured.cu/ Inform% C3% A1tica_ jur%C3%ADdica#Inform. C3.A1tica_jur.C3.ADdica_de_gesti.C3.B3n

61


UNIVERSIDAD TÉCNICA DEL NORTE

jurídicas, de aquí que se llame ofimática […] El uso de la computadora permite, de este modo, conocer al instante cualquier puesto o sector de la información almacenada, combinarla para obtener nuevos datos, controlar en diversos niveles la actividad a que se refieren y cumplir con rapidez y seguridad un gran número de tareas repetitiva basadas en rutinas o criterios establecidos, para el abogado representa un gran apoyo, ya que para el desempeño de su trabajo asesora a la clientela, satisfaciendo sus consultas y muchas veces redactando contratos y otros instrumentos, y gestiona, en representación de sus mandantes, procesos tanto judiciales como administrativos, la gestión interna y administrativa de la oficina.23 Informática jurídica decisional Esta clase de informática jurídica es relativa ya que, si bien consiste en la sustitución de la reproducción de la actividad intelectual de los operadores del Derecho, pero en esta materia existe un límite, de acuerdo a lo que expresa la jurista mexicana Dra. Lucerito Gómez Salgado en su citada obra, cuando expresa: A diferencia de la informática documental esta rama se caracteriza por conformarse por bases de conocimiento jurídico, sin embargo el hecho de que una computadora tome por sí misma decisiones

62

23 Gómez Salgado, Lucerito: (2009) Derecho Informático. México D.F., Grupo Editorial Patria, págs. 66 y 67.


INFORMÁTICA JUDICIAL

como la de hacer justicia no sólo parece inadmisible, también sería la deshumanización del derecho y de la actividad jurídica- Abarca más allá de sólo obtener la recuperación y reproducción de la información (documental o no), con la pretensión de que la máquina resuelva por sí misma los problemas jurídicos, o al menos auxilie para hacerlo o contribuya al avance de la teoría jurídica.24 La división a que alude la jurista mexicana entre decisiones jurídicas computacionales y soporte al jurista para las decisiones no admite discusiones, sin embargo en nuestro sistema procesal ciertas automatizaciones implicarían que vía computacional se dictaran resoluciones de mera tramitación, como ocurre hoy en día con el absurdo trámite de calificación de la demanda, que solamente existe en el Ecuador, ya que en la generalidad de los países del mundo y especialmente latinoamericanos este trámite no existe, dejándose a la contraparte la labor de objetar la demanda. Propiedad intelectual e informática jurídica La Convención de la Organización Mundial de Propiedad Intelectual (OMPI) definió como propiedad intelectual la suma de los derechos relativos a las obras literarias, artísticas y científicas, las interpretaciones de los artistas intérpretes y las ejecuciones de los artistas ejecutantes, a los fonogramas y las emisiones de radiodifusión, las invenciones en todos los dominios de la actividad humana, los descubrimientos 24 Gómez Salgado, Lucerito: (2009) Derecho Informático. México D.F., Grupo Editorial Patria, pág. 68.

63


UNIVERSIDAD TÉCNICA DEL NORTE

científicos, los diseños y modelos industriales, las marcas industriales, comerciales y de servicio, así como las firmas comerciales y denominaciones comerciales, la protección contra la competencia desleal y todos los otros derechos inherentes a la actividad intelectual en los dominios industrial, científico, literario y artístico. Estos derechos se consagran en el numeral 2 del Art. 27 de la Declaración Universal de Derechos Humanos de la Organización de Naciones Unidas de 1948, que dispone: Art. 27.2: Toda persona tiene derecho a la protección de los intereses morales y materiales que le correspondían por razón de las producciones científicas, literarias o artísticas de que sea autora. La Ley de comercio electrónico, firmas electrónicas y mensajes de datos (Ley N° 2002-67) del Ecuador, reconoce el derecho de propiedad intelectual, que en su Art. 4 dispone: Art. 4.- Propiedad Intelectual. - Los mensajes de datos estarán so-metidos a las leyes, reglamentos y acuerdos internacionales relativos a la propiedad intelectual. Pese a contemplarse el derecho a la propiedad intelectual informática en nuestra legislación, el periodista y redactor del Diario El Comercio Javier Ortega en la edición de domingo 09/07/2015, en informe periodístico titulado El 68% del software que se vende en el país es pirata, expresa:

64

Un informe publicado en 2014, advierte que el 68% de software que utilizan los usuarios en el Ecuador es pirata. Solo en el 2013, la venta de copias falsas


INFORMÁTICA JUDICIAL

movió USD 130 millones en el país, según datos de la BSA, una asociación comercial presente en más de 80 naciones. Actualmente, el Código Orgánico Integral Penal (COIP), en vigencia desde el 10 de agosto del 2014, no tipifica la piratería como delito. Este ‘vacío legal’ tuvo repercusiones a escala internacional. En mayo del 2015, Estados Unidos incluyó a Ecuador en una lista de naciones con falencias en la protección de los derechos de autor. Incluso, el año pasado, la Alianza Internacional de la Propiedad Intelectual pidió ejecutar al país cuatro “acciones prioritarias” para combatir la piratería. […] De todos los países de América del Sur, Venezuela es la nación con más software pirata entre sus usuarios, con un 88%. Le siguen Paraguay, Bolivia, Argentina y Ecuador. (Ortega, 2014) Al referirse a la piratería de software, el Magíster en Ciencias mención Computación, Universidad de Chile, Ing. Alejandro Barros, en su informe Piratería de Software, expresa: La piratería de software o más bien el uso ilegal de software es el uso de software sin contar con la respectiva licencia, lo cual corresponde a las siguientes situaciones: a) Copiar e instalar un software adquirido en más de un computador personal; b) Copiar medios (CD u otro medio) con fines de instalación y distribución; c) Instalar actualizaciones sin contar con la debida licencia; d) Adquirir software con algún tipo de beneficio académico o restringido y destinarlo para uso comercial; e) Descargar software de desde

65


UNIVERSIDAD TÉCNICA DEL NORTE

Internet sin la debida licencia y f) Comprar copias no autorizadas de software. (Barros, 2006) En nuestro ordenamiento jurídico y más específicamente en el Código Orgánico Integral Penal, no se tipifica como delito Ecuador, razón por la cual este comercio ilegal actúa en la más absoluta impunidad. El delito de piratería en el derecho comparado se tipifica como la distribución, copia o venta de cualquier tipo de mercadería sin que los involucrados paguen los derechos de propiedad intelectual que tienen relación con su creación, uso y distribución.

66


INFORMÁTICA JUDICIAL

CAPÍTULO III

Derecho Informático

67


UNIVERSIDAD TÉCNICA DEL NORTE

68


INFORMÁTICA JUDICIAL

CAPÍTULO III Derecho Informático Concepto de Derecho Informático El jurista mexicano Dr. Julio Téllez Valdés en su obra Derecho Informático en términos simples define a esta rama del Derecho como “El conjunto de leyes, normas y principios aplicables a los hechos y actos derivados de la informática”. 25 Este concepto amplio no expresa claramente el alcance de esta rama del Derecho, siendo más adecuado el concepto que utiliza la Enciclopedia Cubana EcuRed, define al Derecho informático, como: Ciencia y rama autónoma del Derecho que abarca el estudio de las normas, jurisprudencias y doctrinas relativas al control y regulación de la informática en aspectos como la regulación del medio informático en su expansión y desarrollo, y la aplicación idónea de los instrumentos informáticos. El Derecho informático no se dedica al estudio del uso de los aparatos informáticos como ayuda al Derecho, sino que constituye un conjunto de normas, aplicaciones, procesos, relaciones jurídicas que surgen como consecuencia de la aplicación y desarrollo de la informática. Es decir, que la informática en general 25 Téllez Valdés, Julio: (2008) Derecho Informático, 4ª Edición, Instituto de Investigaciones Jurídicas de la Universidad Nacional Autónoma de México, Mc Graw Hill, pág. 12.

69


UNIVERSIDAD TÉCNICA DEL NORTE

desde este punto de vista es objeto regulado por el Derecho.26 Debido al carácter interdisciplinario del Derecho Informático según algunos autores se trata de un conjunto de nomas dispersas y en el caso de esta disciplina en el orden nacional, se trata de una normativa insuficiente, como ocurre, por ejemplo, con la piratería computacional no está tipificada como delito, pudiendo adquirirse programas ilegalmente copiados en cualquier comercio violándose en forma flagrante la propiedad intelectual. Requisitos para la autonomía del Derecho Informático Existen discusiones doctrinarias acerca del Derecho Informático en lo que dice relación acerca si constituye una rama autónoma, siendo la jurista mexicana Dra. Lucerito Flores Salgado, en su obra Derecho Informático, quien señala que esta es una rama en formación sustentándose para ello en lo que afirma el integrante del Instituto de Investigaciones Jurídicas de la Universidad Autónoma de Nuevo León, México, Dr. Ricardo Cantú, cuando expresa que las bases para determinar al Derecho Informático como rama autónoma del Derecho son las siguientes: Inclusión de la materia de informática jurídica en todos los planes de estudio de las facultades de derecho en México; 2) Distinción clara entre la informática jurídica y el derecho informático (el derecho informático 26 Enciclopedia Cubana EcuRed: (s.f.) Informática Jurídica, Derecho_inform%C3%A1tico

70


INFORMÁTICA JUDICIAL

como rama autónoma del derecho); 3) Desarrollo de la doctrina de la informática y el derecho; 4) Propuestas, iniciativas y desarrollo de legislación sobre derecho informático; 5) Jurisprudencia y casos resueltos por la Corte Suprema (en nuestro caso la Corte Nacional de Justicia); 6) Centro de investigación sobre la informática jurídica; y 7) Centro de inteligencia artificial aplicados al derecho.27 Sustentado en los parámetros que señala la jurista mexicana me permitiré hacer un análisis de cada uno de las bases a que se hace referencia, añadiendo un comentario personal a cada uno de estos: Inclusión de la materia de informática jurídica en todos los planes de estudio de las facultades de derecho. Examinados los referidos planes en las Escuelas y Facultades de Jurisprudencia del Ecuador, no existe uniformidad para que esta disciplina jurídica se imparta obligatoriamente en estas instituciones de educación superior. Distinción clara entre la informática jurídica y el derecho informático: No existen autores nacionales que se hayan referido ampliamente al tema, debiendo recurrirse a la bibliografía extranjera para aclarar las materias que abarcan cada 27 Gómez Salgado, Lucerito: (2009) Derecho Informático. México D.F., Grupo Editorial Patria, pág. 84

71


UNIVERSIDAD TÉCNICA DEL NORTE

una de estas disciplinas, lo que requiere un enfoque multidisciplinario de juristas y profesionales especializados en informática. Desarrollo de la doctrina de la informática y el derecho. No existiendo bibliografía nacional ni planes de estudio para impartir estas materias como cátedras en las Facultades de Jurisprudencia del país, a lo que se añade la falta de investigación por parte de los juristas nacionales respecto de estos temas, salvo algunas tesis de grado, es lamentable que no exista un cúmulo de investigaciones suficientes que generen iniciativas legales que regulen adecuadamente la materia. Propuestas, iniciativas y desarrollo de legislación sobre derecho informático: El simple hecho, como se expuso anteriormente, que no se regule la piratería del software en el Ecuador ha generado impunidad de una serie de conductas que severamente de sancionan en el derecho. Materias que debe regular el Derecho Informático

72

Añadiendo más elementos que se precisan para que el Derecho Informático exista como rama de derecho autónomo, la jurista invocada señaló que esta rama debe regular las siguientes materias:


INFORMÁTICA JUDICIAL

La celebración de contratos vía internet; 2) los contratos electrónicos; 3) La regulación para la privacidad y la protección a las redes y bases de datos; 4) Los delitos electrónicos; 5) La regulación de la internet; 6) El valor de prueba de los documentos electromagnéticos; 7) La protección jurídica de los programas de cómputo; 8) El flujo de datos por internet; 9) La firma electrónica y 10) el comercio electrónico.28 Recurriendo nuevamente a un análisis de estos elementos que igualmente contribuyen a constituir al Derecho Informático como rama autónoma del derecho, respetuosamente expreso lo siguiente: La celebración de contratos vía internet La celebración de los contratos vía internet en el Ecuador se regula en la Ley N° 67/2000 e comercio electrónico, firmas electrónicas y mensajes de datos del Ecuador. El contrato vía internet no necesita de una ley que regule todos sus aspectos, ya que estos contratos son compatibles con las normas generales del Código Civil teniendo en consideración que estos contratos tienen ciertas particularidades que les son inherentes, siendo la más característica la ausencia de las partes contratantes, ausencia que tiene un soporte tecnológico que permite su celebración. 28 Gómez Salgado, Lucerito: (2009) Derecho Informático. México D.F., Grupo Editorial Patria, pág. 85

73


UNIVERSIDAD TÉCNICA DEL NORTE

Los contratos electrónicos Los acuerdos de voluntades del comercio electrónico se materializan mediante el contrato electrónico, de acuerdo a lo que expresa el civilista brasileño Dr. Silvio de Salvo Venosa en su obra Teoría General de las Obligaciones y Teoría General de los Contratos: Constituye un punto de encuentro de voluntades. Cuando este encuentro se efectúa por medio de computadores interconectados en red, estamos frente a lo que se denomina «comercio electrónico».29 De conformidad a lo dispuesto en el Art. 1454 del Código Civil, el contrato se define de la siguiente forma: Art. 1454.- [Definición de contrato]. - Contrato o convención es un acto por el cual una parte se obliga para con otra a dar, hacer o no hacer alguna cosa. Cada parte puede ser una o muchas personas. En virtud de las tecnologías de la información y comunicación (TIC) los contratos entre ausentes han superado una serie de obstáculos de acuerdo a lo que expresa la jurista española Gabriela Obregón Siegmund en su artículo La perfección del contrato en Internet según el ordenamiento jurídico español. Especial referencia al caso de las páginas web, cuando expresa: Es evidente que el uso de internet posee la ventaja fundamental de permitir agilizar la conclusión de

74

29 De Salvo Venosa, Silvio: (2003).Derecho Civil. Teoría general de las obligaciones y teoría general de los contratos. 3ª .ed. São Paulo, Brasil, Editorial Atlas, pág. 433.


INFORMÁTICA JUDICIAL

contratos celebrados entre partes físicamente no presentes, gracias a la celeridad misma del sistema, lo que le convierte en un medio de comunicación idóneo para la celebración de aquellos contratos que, bajo la nomenclatura comunitaria, suelen denominarse como «contratos a distancia.30 En concordancia con lo anterior, la jurista argentina Dra. Andrea Viviana Sarrá, en su libro Comercio electrónico y Derecho aspectos jurídicos de los negocios en internet, deja en evidencia los medios que se utiliza en esta nueva contratación a distancia, cuando expresa: El comercio electrónico es un concepto amplio que involucra cualquier transacción comercial efectuada por medios electrónicos, es decir que incluiría medios tales como el fax, el télex, el teléfono, los EDI (electronics data intercharger) e internet.31 La utilización de los medios electrónicos a que se ha hecho referencia por parte de la autora citada ha implicado que las legislaciones de los diversos países definan al comercio electrónico con las características especiales de este tipo de vínculo jurídico, como ocurre con el Art. 1 de la Ley N° 34 de 11/07/2002 del Reino de España que regula Los servicios de la sociedad de la información y de comercio electrónico, cuando dispone: 30 Obregón, Gabriela: (2012) La perfección del contrato en Internet según el ordenamiento jurídico español. Especial referencia al caso de las páginas web. Revista chilena de Derecho y Ciencia Política, pág. 62. 31 Sarrá, Andrea: (2002) Comercio electrónico y Derecho aspectos jurídicos de los negocios en internet. Buenos Aires, Argentina, Editorial Astrea, pág. 279

75


UNIVERSIDAD TÉCNICA DEL NORTE

Art. 1.- Objeto. 1. Es objeto de la presente Ley la regulación del régimen jurídico de los servicios de la sociedad de la información y de la contratación por vía electrónica, en lo referente a las obligaciones de los prestadores de servicios incluidos los que actúan como intermediarios en la transmisión de contenidos por las redes de telecomunicaciones, las comunicaciones comerciales por vía electrónica, la información previa y posterior a la celebración de contratos electrónicos, las condiciones relativas a su validez y eficacia y el régimen sancionador aplicable a los prestadores de servicios de la sociedad de la información.32 Los considerandos de la ley N° 67/2000 de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos del Ecuador, deja en evidencia la importancia que se otorgó en nuestro país a este tipo de comercio, cuando expresan: Que el uso de sistemas de información y de redes electrónicas, incluida la Internet ha adquirido importancia para el desarrollo del comercio y la producción, permitiendo la realización y concreción de múltiples negocios de trascendental importancia, tanto para el sector público como para el sector privado; Que es necesario impulsar el acceso de la población a los servicios electrónicos que se generan por y a través de diferentes medios electrónicos; 32 Reino de España: (2002) Ley N° 34/2002 que reguila Los servicios de la sociedad de la información y de comercio electrónico, Art. 1.

76


INFORMÁTICA JUDICIAL

Que se debe generalizar la utilización de servicios de redes de información e Internet, de modo que éstos se conviertan en un medio para el desarrollo del comercio, la educación y la cultura; Que, a través del servicio de redes electrónicas, incluida la Internet se establecen relaciones económicas y de comercio, y se realizan actos y contratos de carácter civil y mercantil que es necesario normarlos, regularlos y controlarlos, mediante la expedición de una Ley especializada sobre la materia; Que es indispensable que el Estado Ecuatoriano cuente con herramientas jurídicas que le permitan el uso de los servicios electrónicos, incluido el comercio electrónico y acceder con mayor facilidad a la cada vez más compleja red de los negocios internacionales; Los considerandos expuestos expresan la necesidad del Estado Ecuatoriano de contar con las herramientas que le permitan el uso de los servicios electrónicos, incluido el comercio electrónico y acceder con mayor facilidad a la cada vez más compleja red de los negocios internacionales, razón por la cual se dictó la normativa adecuada para regular este tipo de comercio. Validez de los contratos electrónicos: El Art. 45 de la ley N° 67/2000 de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos del Ecuador confiere validez a los contratos electrónicos, cuando dispone:

77


UNIVERSIDAD TÉCNICA DEL NORTE

Art. 45.- Validez de los contratos electrónicos. Los contratos podrán ser instrumentados mediante mensajes de datos. No se negará validez o fuerza obligatoria a un contrato por la sola razón de haberse utilizado en su formación uno o más mensajes de datos. Principios que rigen la contratación electrónica Los contratos electrónicos al igual que los contratos civiles y comerciales, se rigen por una serie de principios que se contemplan en nuestro Código Civil, como lo son: Principio de autonomía de la voluntad. En virtud de este principio, las partes contratantes son libres de celebrar un contrato, cuando son legalmente capaces y que su voluntad esté exenta de vicio, como lo disponen los números 1 y 2 del Art. 1461 del Código Civil, que dispone: Art. 1461.- [Requisitos. Capacidad legal]. - Para que una persona se obligue a otra por un acto o declaración de voluntad es necesario: 1.- Que sea legalmente capaz; 2.- Que consienta en dicho acto o declaración y su consentimiento no adolezca de vicio. De acuerdo a lo que expresa el jurista chileno Dr. Ramón Meza Barros en su obra De las fuentes de las obligaciones, la libertad de contratación no tiene más limitaciones, en

78


INFORMÁTICA JUDICIAL

general, que la que imponen las leyes en defensa de las buenas costumbres y el orden público.33 Pero la simple voluntad de las partes es reglamentada en el Art. 48 de la ley N° 67/2000 de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos del Ecuador, cuando dispone: Art. 48.- Consentimiento para aceptar mensajes de datos. - Previa-mente a que el consumidor o usuario exprese su consentimiento para aceptar registros electrónicos o mensajes de datos, debe ser informado clara, precisa y satisfactoriamente, sobre los equipos y programas que requiere para acceder a dichos registros o mensajes. El usuario o consumidor, al otorgar o confirmar electrónicamente su consentimiento, debe demostrar razonablemente que puede acceder a la información objeto de su consentimiento. Si con posterioridad al consentimiento del consumidor o usuario existen cambios de cualquier tipo, incluidos cambios en equipos, programas o procedimientos, necesarios para mantener o acceder a registros o mensajes electrónicos, de forma que exista el riesgo de que el consumidor o usuario no sea capaz de acceder o retener un registro electrónico o mensaje de datos sobre los que hubiera otorgado su consentimiento, se le deberá proporcionar de forma clara, precisa y 33 Meza Barros, Ramón: (1997) Manua de Derecho Civil De las Fuentes de las Obligaciones, Tomo I, Santiago de Chile, Editorial Jurídica de Chile, p´g. 25.

79


UNIVERSIDAD TÉCNICA DEL NORTE

satisfactoria la información necesaria para realizar estos cambios, y se le informará sobre su derecho a retirar el consentimiento previamente otorgado sin la imposición de ninguna condición, costo alguno o consecuencias. En el caso de que estas modificaciones afecten los derechos del consumidor o usuario, se le deberán proporcionar los medios necesarios para evitarle perjuicios, hasta la terminación del contrato o acuerdo que motivó su consentimiento previo. La voluntad en materia de contratos electrónicos requiere que los contratantes acepten los mensajes de datos y al mismo tiempo que sea informado clara, precisa y satisfactoriamente, sobre los equipos y programas que requiere para acceder a dichos registros o mensajes, a lo cual debe añadirse que el contratante al otorgar o confirmar electrónicamente su consentimiento, debe demostrar razonablemente que puede acceder a la información objeto de su consentimiento. El consentimiento de uso de medios electrónicos para que sea válido el contrato, se reglamentó en el Art. 49 de la ley N° 67/2000 de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos del Ecuador, que dispone: Art. 49.- Consentimiento para el uso de medios electrónicos. - De requerirse que la información relativa a un servicio electrónico, incluido el comercio electrónico, deba constar por escrito, el uso de medios electrónicos para proporcionar o permitir el acceso a esa información, será válido si:

80


INFORMÁTICA JUDICIAL

a) El consumidor ha consentido expresamente en tal uso y no ha objetado tal consentimiento; y, b) El consumidor en forma previa a su consentimiento ha sido informado, a satisfacción, de forma clara y precisa, sobre: 1. Su derecho u opción de recibir la información en papel o por medios no electrónicos; 2. Su derecho a objetar su consentimiento en lo posterior y las consecuencias de cualquier tipo al hacerlo, incluidas la terminación contractual o el pago de cualquier tarifa por dicha acción; 3. Los procedimientos a seguir por parte del consumidor para retirar su consentimiento y para actualizar la información proporcionada; y, 4. Los procedimientos para que, posteriormente al consentimiento, el consumidor pueda obtener una copia impresa en papel de los registros electrónicos y el costo de esta copia, en caso de existir Todos estos requisitos son elementos esenciales que debe tener la voluntad de las partes contratantes en los contratos electrónicos. Principio de la fuerza obligatoria de los contratos Este principio establece que ninguna cláusula contractual puede ser alterada unilateralmente por una de las partes del contrato, ya que la validez de la voluntad expresada

81


UNIVERSIDAD TÉCNICA DEL NORTE

en el contrato tiene la categoría de ley para las partes y es plenamente aplicable en materia de contratos, de acuerdo a lo que dispone el Art. 1561 del Código Civil, que dispone: Art. 1561.- [Efecto de los contratos].- Todo contrato legalmente celebrado es una ley para los contratantes y no puede ser invalidado por su consentimiento mutuo o por causas legales. En consecuencia, en materia de contratos electrónicos, estos solamente podrán ser dejados de mutuo acuerdo de las partes contratantes o por causas legales. El Art. 46 de la ley N° 67/2000 de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos del Ecuador, establece la forma como se perfeccionan y aceptan los contratos electrónicos, cuando dispone: Art. 46.- Perfeccionamiento y aceptación de los contratos electrónicos. - El perfeccionamiento de los contratos electrónicos se someterá a los requisitos y solemnidades previstos en las leyes y se tendrá como lugar de perfeccionamiento el que acordaren las partes. La recepción, confirmación de recepción, o apertura del mensaje de datos, no implica aceptación del contrato electrónico, salvo acuerdo de las partes. Principio de la buena fe contractual El Art. 1562 del Código Civil establece el principio de buena fe contractual, cuando dispone:

82

Art. 1562.- [Ejecución de buena fe]. - Los contratos


INFORMÁTICA JUDICIAL

deben ejecutarse de buena fe, y por consiguiente obligan no sólo a lo que en ellos se expresa, sino a todas las cosas que emanan precisamente de la naturaleza de la obligación, o que, por la ley o la costumbre, pertenecen a ella. La intención de las partes contratantes debe ser ética, ajustada a las ideas de proceder con corrección, con dignidad en la cual no exista en las partes intención de causar daño, ya que ello implicaría que la voluntad expresada en el contrato es dolosa y por tanto invalida el contrato. La regulación para la privacidad y la protección a las redes y bases de datos La ingeniera en Ciencias de la Computación de la Universidad de Jaume I, de la ciudad de Castellón, Valencia, España, María Marques, en su artículo Bases de Datos, define a éstas como: Un conjunto de datos almacenados en memoria externa que están organizados mediante una estructura de datos. Cada base de datos ha sido diseñada para satisfacer los requisitos de información de una empresa u otro tipo de organización, como por ejemplo, una universidad o un hospital.34

34 Márquez, María: (2011) Bases de Datos. Castellón, España, Publicaciones de la Universidad Jaume I. Servicio de Comunicación y Publicación, pág. 2.

83


UNIVERSIDAD TÉCNICA DEL NORTE

Los delitos de violación ilegal de base de datos, se cometen por intermedio de la cibernética y pueden afectar, indistintamente, los datos confidenciales que hayan entregado las personas y los datos reservados de la propia administración. A la información confidencial y reservada se refieren los Arts. 6 y 17 de la Ley Orgánica de Transparencia y Acceso a la Información Pública, publicada en el Suplemento del Registro Oficial N° 337 de 18/05/2004. La información confidencial se relaciona con los derechos personalísimos y fundamentales y la información reservada a documentos calificados de manera motivada considerados reservados por el Consejo de Seguridad Nacional, por razones de defensa nacional, como los planes y órdenes de defensa nacional, militar, movilización, entre otras. El Art. 229 del COIP no concuerda con los Arts. 6 y 17 de la Ley Orgánica de Transparencia y Acceso a la Información Pública, que se refieren a la información confidencial y la información reservada, ya que el COIP no se refiere en la revelación ilegal de datos a ninguna de estas informaciones, sino que habla de información registrada, contenida en ficheros, archivos, bases de datos o medios semejantes, a través o dirigidas a un sistema electrónico, informático, telemático o de telecomunicaciones; materializando voluntaria e intencionalmente la violación del secreto, la intimidad y la privacidad de las personas.

84

El sujeto activo del delito de revelación ilegal de datos, según dispone el Art. 229 del Código Orgánico Integral Penal puede ser un particular o una servidora o servidor


INFORMÁTICA JUDICIAL

público, siendo más severamente sancionado el delito cuando es cometido por expertos computacionales, servidores públicos, que sustraen información pública, gracias a sus conocimientos cibernéticos. Los delitos electrónicos La delincuencia informática se apoya en el delito instrumentado por el uso de la computadora a través de redes telemáticas y la interconexión de la computadora, aunque no es el único medio. Las ventajas y las necesidades del flujo nacional e internacional de datos, que aumenta de modo creciente, conlleva también a la posibilidad creciente de estos delitos; por eso puede señalarse que la criminalidad informática constituye un reto considerable tanto para los sectores afectados de la infraestructura crítica de un país, como para los legisladores, las autoridades policiales encargadas de las investigaciones y los funcionarios judiciales. El penalista mexicano Dr. Julio Téllez Valdés, en su obra Derecho Informático, señala que estos ilícitos se producen de la siguiente manera: a) Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas; b) Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando.; c) Son acciones de oportunidad, ya que se aprovecha

85


UNIVERSIDAD TÉCNICA DEL NORTE

una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico; d) Provocan serias pérdidas económicas, ya que casi siempre producen “beneficios” de más de cinco cifras a aquellos que las realizan; e) Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse; f) Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho; g) Son muy sofisticados y relativamente frecuentes en el ámbito militar; h) Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico; i) En su mayoría son imprudenciales y no necesariamente se cometen con intención; j) Ofrecen facilidades para su comisión a los menores de edad; k) Tienden a proliferar cada vez más, por lo que requieren una urgente regulación y l) Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.35 La regulación de internet y el flujo de datos por internet Nuestra legislación regula la privacidad de las bases de datos, pero al mismo tiempo regula las conductas ilícitas relacionadas con el internet, las cuales se analizarán cuando se trate los delitos informáticos en nuestro ordenamiento jurídico penal que sanciona, igualmente, el flujo de estos datos por internet.

86

35 Téllez Valdés, Julio: Derecho Informático. 2ª. ed. México. Mc Graw Hill 1996. págs...103-104.


INFORMÁTICA JUDICIAL

El valor de prueba de los documentos electrónicos El reciente Código Orgánico General de Procesos regula la prueba electrónica en el numeral 3 del Art. 196 que dispone: Art. 196.- Producción de la prueba documental en audiencia. - Para la producción de la prueba documental en audiencia de juicio se procederá de la siguiente manera: 3.- Las fotografías, grabaciones, los elementos de pruebas audio visuales, computacionales o cualquier otro de carácter electrónico apto para producir fe, se reproducirán también en su parte pertinente en la audiencia y por cualquier medio idóneo para su percepción por los asistentes. Los documentos electrónicos son considerados medios de prueba idóneos en los procesos judiciales en nuestro país, disposición que concuerda con el Art. 52 de la Ley N° 67/2000 e comercio electrónico, firmas electrónicas y mensajes de datos del Ecuador, que dispone: Art. 52.- Medios de prueba. - Los mensajes de datos, firmas electrónicas, documentos electrónicos y los certificados electrónicos nacionales o extranjeros, emitidos de conformidad con esta ley, cualquiera sea su procedencia o generación, serán considerados medios de prueba. Para su valoración y efectos legales se observará lo dispuesto en el Código de Procedimiento Civil.

87


UNIVERSIDAD TÉCNICA DEL NORTE

La referida ley otorga validez a la prueba electrónica y por tratarse de una ley promulgado el año 2000, aún no ha sido actualizada, porque hace mención al recientemente derogado Código de Procedimiento Civil. La firma electrónica La Ley N° 67/2000 de comercio electrónico, firmas electrónicas y mensajes de datos del Ecuador consagra en su Art. 13 la firma electrónica cuando dispone: Art. 13.- Firma electrónica. - Son los datos en forma electrónica con-signados en un mensaje de datos, adjuntados o lógicamente aso-ciados al mismo, y que puedan ser utilizados para identificar al titular de la firma en relación con el mensaje de datos, e indicar que el titular de la firma aprueba y reconoce la información contenida en el mensaje de datos. La firma electrónica es el género para designar a todas las especies de identificación de autoría de documentos u otros instrumentos elaborados por medios electrónicos.

88


INFORMÁTICA JUDICIAL

CAPÍTULO IV

Comercio Electrónico

89


UNIVERSIDAD TÉCNICA DEL NORTE

90


INFORMÁTICA JUDICIAL

CAPÍTULO IV Comercio Electrónico Hoy en día el internet es un medio preciado y muy importante para la compra y venta de productos. Su principal ventaja es que permite ofrecer beneficios tanto para las empresas que venden productos como para los consumidores que compran dichos productos. Al tener un alcance mundial el internet ayuda a que una empresa vender pueda vender un producto a una persona que se encuentra ubicada al otro lado del mundo en tan solo unos pocos minutos. Esto sucede porque el comportamiento del consumidor ha cambiado y ahora “prefiere informarse sobre el producto, revisar opiniones de otros y realizar su compra, todo en línea y desde cualquier lugar” (Lima, 2010). Los compradores de hoy en día para hacer compras por Internet realizan una actividad previa, es decir, investigan el producto para obtener precios antes de tomar una decisión de compra. También suelen realizar comparaciones de productos basándose en información como fotos del producto, descripción del producto y comentarios de personas que hayan comprado dicho producto. Luego de seleccionar la mejor opción el consumidor escoge su método de pago más conveniente como tarjetas de crédito o débito. Todas las facilidades que ofrece el comercio electrónico al consumidor ha hecho que comprar a través del internet sea “una experiencia superior a la que obtendríamos en una tienda real” (Lima, 14 2010).

91


UNIVERSIDAD TÉCNICA DEL NORTE

Debido a la gran cantidad de beneficios como los mencionados anteriormente el comercio electrónico y la compra y venta de productos en línea se han convertido en algo muy común en los países desarrollados y tiene mucho potencial de crecimiento en países como Ecuador. Tomando en cuenta además que las empresas pueden conocer mejor a sus clientes ya que los portales de e-commerce permiten la recopilación de datos en línea y de esta manera pueden acceder a información sobre sus clientes para después ofrecerles un servicio o producto más especializado para cada persona mediante un mensaje de correo electrónico. Por tanto, es importante identificar los avances de la tecnología en este tema e impulsar un proceso de socialización y capacitación sobre comercio electrónico a los empresarios para que amplíen sus negocios hacia el exterior. Es primordial que el Ecuador se mantenga actualizado y siga con la tendencia mundial. En lugares como Europa y Estados Unidos el comercio electrónico es muy importante y la mayoría de empresas lo utilizan. Las compras y ventas a través del internet son cada vez más importantes debido a que ofrecen varios beneficios tanto para las empresas como para los consumidores. Precisamente, uno de los objetivos del MINTEL36 es aportar al cambio de la Matriz Productiva mediante iniciativos como estos que estimulen nuevas inversiones y aporten a la Sociedad de la Información y el Conocimiento.

92

36

MINTEL: Ministerio de Telecomunicaciones del Ecuador


INFORMÁTICA JUDICIAL

El comercio electrónico en Latinoamérica ha estado en constante crecimiento en los últimos años y “en 2010, en Latinoamérica cerramos con 35.000 millones de dólares, y de este monto más de 200 millones corresponden a Ecuador” (El comercio electrónico en Ecuador avanza, Carmax). En los últimos 3 años el sector del comercio electrónico ha estado creciendo con un promedio de 50%. Como podemos ver el sector de comercio electrónico representa mucho dinero para países de Latinoamérica. Además, es un sector el cual tiene un potencial de crecimiento muy alto y un país como Ecuador puede beneficiarse de este tipo de negocios. Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos. La Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos, promovida directamente por CORPECE y otras instituciones en el Ecuador, rompe muchas limitantes que hasta ahora han impedido que muchos empresarios y aún usuarios de la red; realicen con confianza sus transacciones y por ende optimicen y den el uso que merece este recurso tan importante para el acortamiento de tiempo y espacio, como lo es la Internet y por supuesto, vean mejorada su calidad profesional y de vida. Tomando en cuenta que los procesos mercantiles, informativos y de telecomunicaciones en general, cuentan con mayores seguridades, es necesario que la población, no solo los empresarios, se capacite para asumir este nuevo

93


UNIVERSIDAD TÉCNICA DEL NORTE

reto tecnológico, la Ley de Comercio Electrónico, Firmas Digitales y Mensajes de Datos, así como cualquier Ley, debe ser manejada con mucha responsabilidad, es por ello nuestro énfasis en el conocimiento de ciertos conceptos básicos que se han tomado en cuenta dentro de dicha ley. A continuación, se pone a consideración un resumen del Proyecto de Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos, que seguramente, disipará los beneficios de la aprobación de esta Ley. La Ley de Comercio Electrónico del Ecuador permite: Que los contratos que se generen en Ecuador por medios electrónicos ya sea comprando en sitios web en Internet o a través del intercambio de mensajes de datos sean válidos y de efectos civiles, comerciales y jurídicos en general, idénticos a los actuales contratos por escrito. Que las firmas electrónicas (que no son un escaneo de una firma o una foto digital de una firma sino un conjunto de algoritmos matemáticos complejos que cumplen con ciertos requisitos legales establecidos en la Ley) se consideren con igual validez jurídica que las firmas manuscritas. Establecer la validez del documento electrónico. Esto permitirá emitir documentos como ofertas, documentos legales, facturas, recibos, y otros, en forma electrónica. De esta forma se facilita el intercambio de información y se ejecutan transacciones electrónicas, facturadas por medios electrónicos como pagar impuestos por internet u otros medios, convocando a licitaciones públicas por Internet.

94


INFORMÁTICA JUDICIAL

Que se establezca la figura del Certificado Digital (requisitos establecidos en la ley) que garantiza las transacciones en la red, identificando de forma única a un proveedor de servicios o bienes en un medio donde no se ve físicamente al vendedor y en el cual por tanto es necesario contar con un medio de identificarlo y de asegurar su idoneidad. (La ley normará igualmente los requisitos de quienes emiten estos certificados y sus responsabilidades legales). Que se precautele los derechos de los usuarios que hacen negocios en Internet normando la publicidad en línea, fortaleciendo el derecho a la privacidad de los usuarios y otros temas de protección al consumidor en un medio completamente nuevo en el cual es necesario innovar para estar acordes a la tecnología y a los nuevos modelos de negocios. Modificar el código penal para incluir sanciones por los denominados delitos informáticos que comprenden el fraude electrónico, la intercepción de mensajes de datos, el ingreso no autorizado a información o a sitios privados, u otros. Este proyecto de Ley contempla aspectos vitales para generar seguridad básica. En el mundo de los negocios, seguridad significa confianza y confianza es la primera palabra del abecedario comercial. Se debe hacer énfasis en la necesidad de construir alianzas público y privada para impulsar el cambio de la Matriz Productiva. En el Ecuador durante el 2014 este tipo de actividad movió 500 millones de dólares por lo que empresarios y microempresarios deben utilizar el comercio electrónico para vender sus productos a nivel nacional e

95


UNIVERSIDAD TÉCNICA DEL NORTE

internacional. Con ello, pueden evidenciar cómo las nuevas tendencias del marketing o comercio digital permiten la construcción de una marca electrónica, gracias a las plataformas comerciales por Internet, más conocido como comercio electrónico. El Ministerio de Telecomunicaciones y de la Sociedad de la Información aporta también en la construcción de nuevos emprendimientos basados en las Tecnologías de la Información y Comunicación, con el objetivo de consolidar en el Ecuador nuevas oportunidades de negocio. Definición de comercio electrónico En términos generales el comercio electrónico es un acuerdo de voluntades entre comprador y vendedor realizado, generalmente, por internet. El comercio electrónico es definido por la jurista española Dra. Ana Rosa del Águila en su obra Comercio Electrónico y Estrategia Empresarial, de la siguiente manera: El comercio electrónico es el desarrollo de actividades económicas a través de las redes de telecomunicaciones.37 Por su parte, los ingenieros informáticos norteamericanos Robert Smith, Mark Speaker y Mark Thompson en su obra La más completa guía sobre E-Commerce, definen al comercio electrónico como:

37 Del Águila, Ana Rosa: (2000) Comercio Electrónico y Estrategia Empresarial. Madrid, España, Ediciones RA-MA, pág. 41

96


INFORMÁTICA JUDICIAL

Los negocios conducidos exclusivamente a través de un formato electrónico. Sistemas que se comunican electrónicamente unos con los otros, son sistemas de e-commerce, y son capaces de funcionar normalmente con cualquier aplicación de Internet que se está planeando utilizar. También se refiere a cualquiera de las funciones electrónicas que auxilian a una empresa en la conducción de sus negocios.38 El jurista español Dr. Rafael Mateu de Ros, al referirse al comercio electrónico señala que éste: Constituye un fenómeno jurídico y se concibe como la oferta y la contratación electrónica de productos y servicios a través de dos o más ordenadores o terminales informáticos conectados a través de una línea de comunicación dentro del entorno de red abierta que constituye Internet. Representa un fenómeno en plena expansión con votos de crecimiento extraordinario en número de conexiones, clientes y operaciones”39. Las definiciones de los autores mencionados indican que este comercio tiene la particularidad de ser global y no tener limitaciones de fronteras geográficas, comercio que se materializa gracias a las redes electrónicas de comunicaciones, en las cuales el instrumento fundamental para generar el acuerdo de voluntades que genere efectos 38 Smith, Robert; Speaker, Mark y Thompson, Mark: (2000) La más completa guía sobre E-Commerce, São Paulo, Brasil, Editorial Futura, pág. 74. 39 Mateu de Ros: (2000) El Consentimiento y el Proceso de Contratación Electrónica, Editorial Aranzadi, Pamplona, pág. 29.

97


UNIVERSIDAD TÉCNICA DEL NORTE

jurídicos entre comprador y vendedor es el denominado contrato electrónico. Tipos de comercio electrónico El comercio electrónico o e-commerce es solo el término principal, pero existe un trasfondo donde podemos encontrar 4 tipos diferentes de comercio electrónico que se clasifican de acuerdo al entorno, los participantes, características, ventajas y desventajas únicas. El bachiller en Análisis de Sistemas Tiago Morales, en su artículo Conozca los tipos de e-commerce B2B, B2C, B2E y C2C, detalla los tipos de comercio electrónico cuando expresa: E-Commerce B2B: B2B es la sigla para “business to business”, o sea, una empresa comercializando los productos para otra empresa o recibiendo los productos de algún proveedor. Cuando el B2B se inserta en el E-Commerce, se presenta como una posibilidad de expansión de negocios a fin que la empresa tenga oportunidad de expandir sus negocios a fin que comercialice sus productos con todas las empresas del país, existiendo evidentemente la infraestructura y la logística adecuada para distribuir sus productos; E-Commerce B2C: Es el tipo de comercio más común en el caso que se cuente con un local virtual. Se trata de venta realizada directamente al consumidor final. A través de este comercio la empresa tiene la oportunidad de aumentar las ventas al por menor y

98


INFORMÁTICA JUDICIAL

establecer una relación entre la marca y el consumidor, buscando la fidelidad del cliente. E-Commerce B2E esta sigla se identifica con la expresión empresa empleado, que es un proceso de venta realizado cuando la empresa vende directamente a sus funcionarios. Al disponerse esta forma de comercio electrónico a través del E-Commerce, se considera que los colaboradores de la empresa deben tener mayores oportunidades o un canal de compra más amplio para consumir los productos de la propia empresa. E-Commerce C2C, es un sitio que posibilita la compra y venta de consumidor a consumidor, existiendo diversos ejemplos recientes de sitios de este tipo, como los sitios de anuncios gratuitos y los sitios que ofrecen oportunidades de negociación entre personas comunes, que no son representadas por intermedio de empresas. (Morales, 2015) Formas de comercio electrónico En esta modalidad, señala el Msc. Mexicano del Tecnológico de Baja California Humberto Mendoza Rentería tenemos a su vez dos subcategorías: el Comercio Electrónico Indirecto y el Comercio Electrónico Directo, cuando expresa: Comercio Electrónico Indirecto: consiste en la adquisición de bienes que luego de solicitados serán enviados al domicilio del requirente, es decir, implica la utilización de la información que se necesita para el comercio de bienes físicos, y estos últimos son remitidos según los sistemas tradicionales de transporte. (Mendoza, 2011)

99


UNIVERSIDAD TÉCNICA DEL NORTE

Comercio Electrónico Directo: en el cual las transacciones son netamente on-line desde el pedido hasta el pago y envío. Respecto de este tipo de comercio, concurren distintas formas de canalizar dicha información, como vimos, respecto de las transacciones comerciales no físicas (correo, teléfono, fax, televisión, radio, medios análogos, medios electrónicos), sin embargo, la forma más globalizada es sin lugar a dudas la Internet, mediante todas las herramientas que ofrece, lo que ha traído consigo la dación de nuevos principios en materia de negociaciones. (Mendoza, 2011) Ventajas y desventajas del comercio electrónico Ventajas ▶ Mayor comodidad en la compra del producto o la adquisición del servicio; ▶ Disponibilidad del local las 24 horas del día; ▶ Acceso en cualquier momento por medio de Smartphone u otros aparatos con conexión a internet, y ▶ Facilidad para comparar precios ▶ Entrega a domicilio ▶ No hay fila de espera

100


INFORMÁTICA JUDICIAL

Desventajas ▶ Desconfianza ▶ Vulnerabilidad ante los hackers de contraseñas y datos de tarjetas bancarias; ▶ Compras incorrectas en razón, por ejemplo, en el tamaño de la ropa, calzado u otros ítems de vestuario, y ▶ Posibles atrasos o daños del producto durante la entrega. ▶ No puede hacer la demostración y por ende probar el producto. ▶ Más difícil hacer uso de la garantía. Debido a la desconfianza de las personas por proporcionar sus datos personales y la información de su tarjeta de crédito a través del internet el comercio electrónico no se ha desarrollado en el Ecuador como en otras partes del mundo como por ejemplo Estados Unidos y Brasil. Uno de los aspectos más importantes en los cuales se deben trabajar para que el comercio electrónico continúe creciendo y expandiéndose en el país es en la desconfianza de la gente. Cuando se logre derribar la barrera de la desconfianza el comercio electrónico en el Ecuador se podrá desarrollar hasta su máximo potencial y traer beneficios para todos los habitantes del país.

101


UNIVERSIDAD TÉCNICA DEL NORTE

Características del comercio electrónico • Disponibilidad: El comercio electrónico está disponible en cualquier lugar y en cualquier hora. Esto se explica mejor si lo comparamos con un lugar de mercado tradicional, un lugar físico en donde tenemos que acudir personalmente a comprar el producto respetando los horarios de este lugar. Dentro del comercio electrónico podemos comprar por medio de la computadora en lugares como la casa, oficina, y últimamente por medio de la televisión, automóvil, u otros. Esto permite reducir los costos y tiempo de traslado hacia algún lugar físico. A esto le llamamos Marketspace, un lugar que sobrepasa los límites geográficos. • Estándares Universales: Los estándares técnicos de Internet y del comercio electrónico son Universales, se comparten en todas las naciones alrededor del mundo. Esto permite reducir a los vendedores, los costos de introducción de mercado y a los consumidores les permite reducir el costo de búsqueda del producto que se adecúa a sus necesidades. Con la tecnología de comercio electrónico es posible consultar y comparar a una gran cantidad de vendedores, precios, condiciones de entrega de un producto específico, en cualquier lugar del mundo. • Riqueza: En un mercado en línea, la audiencia es mayor y la variedad de ésta también, por eso tenemos que poner especial atención a los procesos de

102


INFORMÁTICA JUDICIAL

mercadotecnia y publicidad de nuestros productos en Internet, utilizando en los mensajes multimedia como video, audio y texto para hacer los mensajes lo más llamativos posible. •

Interactividad: Por medio del comercio electrónico, se logra la comunicación entre el cliente y el vendedor. El vendedor en línea puede motivar al cliente de una forma similar a la de cara a cara, pero en forma masiva, a escala global.

• Densidad de la información: La tecnología reduce los costos en la información (recopilación, almacenamiento, procesamiento y comunicación) e incrementa la calidad (oportunidad, seguridad y tiempo de acceso) en la misma. En un ambiente de comercio electrónico, los precios y costos son “más transparentes” y accesibles a los clientes, permitiéndoles la habilidad para diferenciar sus productos en términos de costo, marca y calidad. Los vendedores tienen información que les permite segmentar su mercado de acuerdo al registro de información de los hábitos de compra de sus clientes. • Personalización / Customatización: La tecnología de comercio electrónico permite dirigirse en forma individual al cliente y permite ofrecerles productos o servicios específicos a sus necesidades. La Personalización permite a los vendedores dirigirse en forma rápida y directa a sus clientes, ajustando en el mensaje que dirige a éste, el nombre del cliente, preferencias o hacer referencia a compras

103


UNIVERSIDAD TÉCNICA DEL NORTE

anteriores. La Customatización permite a los vendedores cambiar sus productos o servicios de acuerdo a las necesidades específicas del cliente en forma individual, esto lo logra en base a la densidad de la información que se obtiene del marketspace. (Addison, 2003)

104


INFORMÁTICA JUDICIAL

CAPÍTULO V

Nombres de Dominio

105


UNIVERSIDAD TÉCNICA DEL NORTE

106


INFORMÁTICA JUDICIAL

CAPÍTULO V Nombres de Dominio El dominio es la dirección única que sirve para identificar y localizar una empresa o producto en Internet. Al registrarse un dominio, la empresa posee una identificación, por ejemplo www.nombredelaempresa.com.ec que la identifica para ser ubicada en cualquier parte del mundo a través del internet. El dominio fue creado con la finalidad de simplificar la identificación del conjunto de computadores en el internet, porque sin el dominio el usuario tendría que memorizar una secuencia numérica en vez de nombres para tener acceso al contenido de los sitios. Clases de nombres de dominio El Ministerio de Industria, Energía y Turismo del Reino de España en su página web http://www.dominios.es, al referirse a los tipos de dominio, señala: Existen dos tipos de dominio: los dominios genéricos y los dominios territoriales. Los Dominios Genéricos: también son denominados dominios internacionales o globales, son los dominios básicos en internet y los más utilizados a nivel mundial. Los dominios genéricos están organizados de forma conceptual según las terminaciones […] formados por tres letras: . com: inicialmente previsto para empresas comerciales. Es el dominio más difundido en internet.

107


UNIVERSIDAD TÉCNICA DEL NORTE

. org: inicialmente previsto para organizaciones sin ánimo de lucro, instituciones y fundaciones. . net: inicialmente previsto para empresas relacionadas con internet. . info: esta terminación de dominio por regla general es utilizada por sitios web cuyo principal cometido es la difusión o publicación de contenidos informativos. . edu: los dominios con esta terminación son utilizados para fines educativos. Los Dominios Territoriales: (también llamados dominios geográficos), son los dominios mantenidos por cada país. Estos dominios territoriales son utilizados por las organizaciones y empresas que desean establecerse en Internet y proteger la identidad de su marca o su nombre comercial en un país concreto. Los dominios territoriales tienen sus terminaciones compuestas por 2 letras.40. Nombres de dominio genéricos GTLD La Internet Corporation for Assigned Names and Numbers (ICANN) es una entidad internacional sin fines de lucro creada el año 1998 cuyo objetivo es coordinar los identificadores de internet en todo el mundo y que ha contribuido a la globalización del internet.

108

40 Ministerio de Industria, Energía y Turismo del Reino de España: (2016) Clases de nombres de dominio. http://www.dominios.es


INFORMÁTICA JUDICIAL

Los Top Level Domain (TLD) forman parte del dominio de primer nivel, como por ejemplo “.com” y también se puede citar como ejemplo de primer nivel al dominio “. com.ec”, estos dominios pueden registrarse por cualquier persona de cualquier parte del mundo y por personas naturales como jurídicas. Dentro de la categoría de dominio Top Level Domain (TLD) existen otros dos grupos de dominio, el (Country Code Top Level Domain) los cuales son específicos para cada país “.ec.”, para el Ecuador. Es importante saber que estos dominios pueden registrarse por cualquier persona de cualquier lugar del mundo, personas naturales y jurídicas, residentes en el país con que el dominio tiene relación. El dominio genérico de primer nivel o generic top level domain (g TLD) son dominios libres de cualquier relación, con el país, profesión o actividad comercial y que pueden ser registrados por cualquier persona o empresa de cualquier parte del mundo y son “.com”, “.net” “.info”, “.biz” y “.org”. Problemas jurídicos Los problemas de conflictos en nombres de dominio pueden generar disputas judiciales como extrajudiciales, pero en términos generales el registro del nombre de dominio funciona en forma similar al registro inmobiliario porque el registro lo adquiere quien primero lo solicita, ya que nombre de dominio es un acto declaratorio.

109


UNIVERSIDAD Tร CNICA DEL NORTE

Al registrarse un nombre de dominio, no es necesario probar la titularidad, pero esto ha generado innumerables conflictos de dominio y marcas registradas, en la medida en que individuos (con o sin mala fe) registran dominios con el mismo nombre. La resoluciรณn judicial de estos conflictos suele configurar estos comportamientos como violadores de los derechos derivados de las marcas, en unos casos como actos de competencia desleal y, en otros, como actos que contravienen la legislaciรณn de marcas con la consiguiente obligaciรณn de transferir el nombre de dominio al respectivo titular de la marca.

110


INFORMÁTICA JUDICIAL

CAPÍTULO VI

Firmas Electrónicas

111


UNIVERSIDAD TÉCNICA DEL NORTE

112


INFORMÁTICA JUDICIAL

CAPÍTULO VI Firmas Electrónicas Firma digital y firma electrónica La firma digital se caracteriza por usar criptografía para que el proceso sea más seguro. Utiliza claves para evitar posibles alteraciones en el documento o falsos remitentes. La Firma Digital es un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje o documento. En función del tipo de firma, puede, además, asegurar la integridad del documento o mensaje.

Figura. 8 Firma digital. Tomado de http://www.eldinero.com.do/20543/camara-decomercio-presenta-al-mercado-certificado-de-firma-digital/

113


UNIVERSIDAD TÉCNICA DEL NORTE

Por su parte la firma electrónica es cualquier medio electrónico que identifica a una persona o a una cosa. Es toda especie de identificación de la autoría de documentos o cualquier otro objeto creado por medios electrónicos, destacando que algunas firmas electrónicas tienen valor jurídico y otras no.

Figura. 9 Proceso básico que se sigue para la firma electrónica. Tomado de: https://sedeelectronica.gijon.es/page/12524-cual-es-el-proceso-basico-de-una-firma-electronica

114


INFORMÁTICA JUDICIAL

En un artículo publicado por la Universidad Politécnica de Valencia al referirse, al referirse a la firma electrónica expresa que: La Firma Electrónica es un concepto más amplio que el de Firma Digital. Mientras que el segundo hace referencia a una serie de métodos criptográficos, el concepto de “Firma Electrónica” es de naturaleza fundamentalmente legal, ya que confiere a la firma un marco normativo que le otorga validez jurídica. La Firma Electrónica, puede vincularse a un documento para identificar al autor, para señalar conformidad (o disconformidad) con el contenido, para indicar que se ha leído o, según el tipo de firma, garantizar que no se pueda modificar su contenido. La firma digital de un documento es el resultado de aplicar cierto algoritmo matemático, denominado función hash, a su contenido y, seguida-mente, aplicar el algoritmo de firma (en el que se emplea una clave privada) al resultado de la operación anterior, generando la firma electrónica o digital.41 El usuario dispone de un documento electrónico (un PDF, un correo electrónico, una imagen, incluso un formulario en una página web) y de un certificado del que es titular y le identifica. La aplicación o dispositivo electrónico utilizados para la crea un resumen del documento o HASH. El resumen de un documento de gran tamaño puede llegar a ser tan 41 Universidad Politécnica de Valencia: (2016) Firma electrónica. http://www.upv.es/contenidos/CD/info/711250normalc.html

115


UNIVERSIDAD TÉCNICA DEL NORTE

solo de unas líneas. Este resumen es único y cualquier modificación del documento implica también una modificación del resumen. La aplicación utiliza la clave privada contenida en el certificado para codificar el resumen. Una vez codificado el resumen, la aplicación de firma crea otro documento electrónico que contiene el documento original así como añadido ese resumen codificado. Este nuevo documento es el documento original firmado electrónicamente. El resultado de todo este proceso es un documento electrónico obtenido a partir del documento original y de la clave privada del firmante. El contenido del documento original no se ve alterado y se puede comprobar, en cualquier momento, su integridad o no alteración. Los efectos de la firma electrónica se regulan en el Art. 14 de la Ley N° 67/2002 de comercio electrónico, firmas electrónicas y mensajes de datos del Ecuador, que establece: Art. 14.- Efectos de la firma electrónica.- La firma electrónica tendrá igual validez y se le reconocerán los mismos efectos jurídicos que a una firma manuscrita en relación con los datos consignados en documentos escritos, y será admitida como prueba en juicio. La firma electrónica tiene plena validez en juicio, requiriéndose de un certificado de firma electrónica para constatar su autenticidad, lo que se regula en los Arts. 20

116


INFORMÁTICA JUDICIAL

y 21 de la Ley N° 67/2002 de comercio electrónico, firmas electrónicas y mensajes de datos del Ecuador, que disponen Art. 20.- Certificado de firma electrónica. - Es el mensaje de datos que certifica la vinculación de una firma electrónica con una persona determinada, a través de un proceso de comprobación que confirma su identidad. Art. 21.- Uso del certificado de firma electrónica. - El certificado de firma electrónica se empleará para certificar la identidad del titular de una firma electrónica y para otros usos, de acuerdo a esta Ley y su reglamento. Requisitos de la firma Electrónica La firma electrónica para tener validez deberá reunir los siguientes requisitos, mismos que se encuentran citados en el Art. 15 de la Ley N° 67/2002: a. Ser individual y estar vinculada exclusivamente a su titular; b. Que permita verificar inequívocamente la autoría e identidad del signatario, mediante dispositivos técnicos de comprobación establecidos por esta ley y sus reglamentos; c. Que su método de creación y verificación sea confiable, seguro e inalterable para el propósito para el cual el mensaje fue generado o comunicado;

117


UNIVERSIDAD TÉCNICA DEL NORTE

d. Que, al momento de creación de la firma electrónica, los datos con los que se creare se hallen bajo control exclusivo del signatario, y, e. Que la firma sea controlada por la persona a quien pertenece. Concepto de firma digital La Universidad de Jaén, España, en su artículo Firma Digital, contenido en su página web, al referirse a la firma digital indica: El procedimiento por el cual se puede asociar o identificar a una persona o un equipo informático durante la transmisión de mensajes de carácter telemático o en la gestión y tramitación de documentos electrónicos. Todo este proceso se lleva a cabo a través de métodos criptográficos y, además, según el método empleado, se puede incluso llegar a asegurar la integridad del documento o el mensaje. La firma digital permite que tanto el receptor como el emisor de un contenido puedan identificarse mutuamente con la certeza de que son ellos los que están interactuando, evita que terceras personas intercepten esos contenidos y que los mismos puedan ser alterados, así como que alguna de las partes pueda “repudiar” la información que recibió de la otra y que inicialmente fue aceptada.42

118

42 Universidad de Jaén, España: (s.f.) Firma Digital. http://administracionelectronica.ujaen.es/firma_digital


INFORMÁTICA JUDICIAL

La firma digital es un medio por el cual se puede conservar con seguridad la integridad y procedencia de un documento, pudiendo gracias a ésta determinar si un documento fue o no modificado y si realmente procede de parte de la persona que remitió el documento. Proceso de la firma digital Supongamos que A quiere enviar un mensaje a B. Este mensaje puede ir cifrado o no, pero A está interesado en “firmar” el mensaje de forma que B pueda estar seguro que el mensaje que le llega ha sido originado por A y no por ninguna otra entidad. Los pasos que A seguirá son: 1. Crea un resumen del mensaje que quiere enviar, utilizando una función hash43 2. Representa este resumen como un entero M entre 0 y n-1 3. Usa su propia clave privada (dA,nA) para computar la firma V = (S)eA mod nA. Envía esa firma S al receptor B conjuntamente con el mensaje original (que puede ir cifrado o no, según se quiera). Evidentemente, la firma S no podrá ser manipulada por nadie una vez generada, porque si se cambia un sólo bit de la firma fallaría la verificación de ésta en destino.

43 Función Hash: usualmente conocida como “hash”- es un algoritmo matemático que transforma cualquier bloque arbitrario de datos en una nueva serie de caracteres con una longitud fija. Independientemente de la longitud de los datos de entrada, el valor hash de salida tendrá siempre la misma longitud.

119


UNIVERSIDAD TÉCNICA DEL NORTE

La verificación de la firma digital la hace así: Cuando B recibe la firma S y el mensaje de A, sigue estos pasos: 1. Utiliza la clave pública del remitente A para computar V = (S)eA mod nA 2. Del entero V obtiene el resumen r del mensaje tal y como fue computado por A 3. Paralelamente, computa un resumen r’ del mensaje que le ha llegado utilizando la función hash correspondiente 4. Si ambos resúmenes r y r’ coinciden, entonces queda verificada la firma. Entonces puede asegurarse que el mensaje solo ha podido ser originado por A y además el mensaje ha llegado íntegramente (sin ver alterado su contenido durante la transmisión por el canal inseguro) hasta B.

120


INFORMร TICA JUDICIAL

Figura. 10 Verificaciรณn de la firma digital. Tomado de: http://www.dma.fi.upm.es/recursos/ aplicaciones/matematica_discreta/web/aritmetica_modular/rsa2.html

121


UNIVERSIDAD TÉCNICA DEL NORTE

Con la firma digital puede por tanto garantizarse la autenticación del origen, la integridad del mensaje y también el no-repudio en origen, puesto que si B ha podido recuperar el resumen r del mensaje utilizando la clave pública de A, la firma recibida junto con el mensaje sólo puede haber sido generada con la clave privada secreta de A. Criptografía La criptografia es un conjunto de técnicas para esconder información al acceso no autorizado. El objetivo de la criptografía es transformar un conjunto de información legible, como un e-mail, por ejemplo, en un conjunto de caracteres imposibles de ser comprendidos. En la criptografía tiene una llave o clave que le permite recuperar el e-mail en formato legible tomando en consideración que si la persona que ocupa la criptografía lo hace con claves para ocultar y descubrir la información. Criptografía simétrica Según el ingeniero en computación brasileño Fabio Janio Lima Ferreira la criptografía consiste en: Un algoritmo (“programa”) que confunde las informaciones tornándolas en ilegibles. Para que esta información vuelva a ser legible es preciso insertar la

122


INFORMÁTICA JUDICIAL

contraseña de sesión o “key sesión” creada en el proceso de encriptación. 44 La criptografía simétrica es la técnica más antigua y conocida. Una clave secreta que puede ser un número, una palabra o una secuencia de letras al azar y aplicada al texto de un mensaje para alterar el contenido de un mensaje. Los algoritmos de criptografía simétrica utilizan la misma clave para los dos procesos: cifrar y descifrar. Suelen ser sencillos de utilizar y bastante eficientes.

Figura. 11 Criptografía Simétrica. Tomado de: http://instintologico.com/introduccion-ala-criptografia-es-necesario-cifrar-criptografia-simetrica-y-asimetrica/

44 Lima, Fabio: (2012) Criptografia simétrica e assimétrica. http:// segurancadigital.info/atualizacoes-do-site/462-criptografia-simetrica-eassimetrica

123


UNIVERSIDAD TÉCNICA DEL NORTE

El emisor quiere enviar un documento al receptor, para ello le aplica al documento un algoritmo simétrico con una clave que también conoce el receptor. Cuando el receptor recibe el mensaje le aplica el mismo algoritmo (inverso) con la misma clave. Si el documento no ha sido modificado en la transmisión, el resultado será el documento original. Criptografía asimétrica En esta criptografía se utilizan dos claves diferentes, una para cifrar, es decir encriptar y otra para para descifrar, perteneciendo estas claves a la misma persona que envió el mensaje. Una clave es pública y otra es privada, En el caso de la llave pública cualquier persona puede tener acceso, mientras que la llave privada es aquella que sólo la persona que la recibe es capaz de descifrar.

124

Figura. 12 Criptografía Asométrica. Tomado de: http://instintologico.com/introduccion-ala-criptografia-es-necesario-cifrar-criptografia-simetrica-y-asimetrica/


INFORMÁTICA JUDICIAL

La criptografía inconvenientes

asimétrica

puede

tener

algunos

• Para una misma longitud de clave y mensaje se necesita mayor tiempo de proceso. • Las claves deben ser de mayor tamaño que las simétricas. (Generalmente son cinco o más veces de mayor tamaño que las claves simétricas) para garantizar la “independencia” matemática entre ellas. • El mensaje cifrado ocupa más espacio que el original. Certificados digitales El ingeniero informático Gerardo Urbina, al referirse a los certificados digitales expresa: Un certificado digital es un documento digital mediante el cual un tercero confiable (una autoridad de certificación) garantiza la vinculación entre la identidad de un sujeto o entidad y su clave pública. Si bien existen variados formatos para certificados digitales, los más comúnmente empleados se rigen por el estándar UIT-T X.509. El certificado contiene usualmente el nombre de la entidad certificada, número de serie, fecha de expiración, una copia de la clave pública del titular del certificado (utilizada para la verificación de su firma digital) y la firma digital de la autoridad emisora del certificado de forma que el receptor pueda verificar que esta última ha establecido realmente la asociación.45 45 Urbina, Gerardo (2010) Certificado Digital. http://gerardo-urbinavelasco.blogspot.com/p/ certificado-digital.html

125


UNIVERSIDAD TÉCNICA DEL NORTE

El certificado digital fuera de personificar al ciudadano en la red mundial de computadores, garantiza la validez jurídica de los actos practicados cuando se utiliza siendo una herramienta que permite ejercer el comercio electrónico, En la práctica este certificado permite una identificación segura e inequívoca del autor de un mensaje o transacción hecha por medios electrónicos. Este documento es certificado por una persona confiable, porque un tercero autorizado lo certifica. Adicionalmente, además de la clave pública y la identidad de su propietario, un certificado digital puede contener otros atributos para, por ejemplo, concretar el ámbito de utilización de la clave pública, las fechas de inicio y fin de la validez del certificado, etc. El usuario que haga uso del certificado podrá, gracias a los distintos atributos que posee, conocer más detalles sobre las características del mismo.

Figura. 13 Certificado digital. Tomado de: http://www.cert.fnmt.es/curso-de-criptografia/ certificados-digitales

126


INFORMÁTICA JUDICIAL

CAPÍTULO VII

El Delito Informático

127


UNIVERSIDAD TÉCNICA DEL NORTE

128


INFORMÁTICA JUDICIAL

CAPÍTULO VII El Delito Informático Somos conscientes que aquellos que cometen delitos no se han perdido de la revolución informática. Un número cada vez mayor de los delincuentes utiliza localizadores, teléfonos celulares, computadoras portátiles y servidores de red en el curso de cometer sus crímenes. En algunos casos, los equipos proporcionan los medios de cometer el delito. Por ejemplo, el Internet que puede ser utilizado para entregar una amenaza de muerte a través de e-mail; para lanzar ataques de hackers (sujetos que vulneran los password con la finalidad de satisfacer una necesidad de intrusismo informático) contra una red de computadoras vulnerables; para difundir virus informáticos, o para transmitir imágenes de pornografía infantil. En otros casos, las computadoras sólo sirven como dispositivos de almacenamiento conveniente para las pruebas del delito. Por ejemplo, un “cabecilla” de una organización criminal que podría mantener una lista de quién le debe dinero en un archivo almacenado en su computadora de escritorio en el hogar, o una operación de blanqueo de capitales podría mantener los registros financieros falsos en un archivo en un servidor de red. Así, además de los hackers podemos citar a los crackers, cyberpunks o vándalos electrónicos, phreakers, sniffers o rastreadores. Una de las características del uso de los ordenadores es que no respetan los límites geográficos de los países aunque si los diferentes horarios, todo ello nos permite hablar

129


UNIVERSIDAD TÉCNICA DEL NORTE

de: un espacio virtual, persona digital, tiempo virtual o tiempo real, las organizaciones criminales planifican sus acciones delictivas en torno a las bondades de las tecnologías computacionales, en este contexto nuestro país introdujo nuevas formas de delito, y los denomina delitos informáticos, aunque ello no es suficiente, veremos porque. Derecho Informático y Derecho Penal Es incuestionable el desarrollo tecnológico e informático en el mundo, el cual se encuentra involucrado en todos los ámbitos y actividades de entidades públicas y privadas; así tenemos, por ejemplo, la utilización de computadoras en todas las instituciones y empresas, en el comercio, la administración pública, en instituciones bancarias. La incorporación de la computadora en todos los estamentos y actividades del ser humano ha hecho que nos encontremos en una auténtica era informática. Lo cual ha ocasionado una influencia en nuestras actividades diarias, dirigidas o controladas de manera directa o indirecta por un medio tecnológico, en muchos casos las computadoras no sólo sirven como herramientas de archivo y procesamiento de información, sino que en muchos casos realizan actividades automáticas. El problema se origina cuando a este fenómeno debe ser controlado por un ordenamiento jurídico, he aquí la importancia del Derecho como un verdadero protagonista, como ente regulador de las relaciones originadas por la

130


INFORMÁTICA JUDICIAL

tecnología y la sociedad, el fenómeno informático ha originado distintas ramas en el ordenamiento jurídico, relacionadas con el Derecho Penal, Derecho Civil, Mercantil, entre otras. Varios hechos delictivos han ocasionado este fenómeno informático que motiva cada vez más a recurrir al Derecho Penal a fin de ejercer acciones coercitivas al uso indebido de medios tecnológicos, ocasionando que se plasmen leyes en varias legislaciones. Ante estas circunstancias no podemos dejar de lado al principio del Derecho Penal como lo es de ultima ratio, de acuerdo al cual la intervención penal es necesaria cuando otras ramas del Ordenamiento Jurídico no pudieren resolver los problemas como en este caso lo es el fenómeno informático, por tal razón el Derecho Penal actúa como última instancia de control en la sociedad. En un inicio existían las figuras delictivas tradicionales como los delitos patrimoniales, pero actualmente nos hemos visto obligados a enfrentar a esta nueva forma de criminalidad, que generalmente no tienen una delimitación típica como nuevas conductas delictivas, por tal motivo las legislaciones están obligadas a crear nuevas conductas penales relacionadas al delito informático. En el Derecho Penal se evidencia una gran evolución en los últimos treinta años, se ha cambiado las formas y ámbitos de intervención, en varios casos con la aplicación de los principios de mínima intervención y subsidiariedad, que a consideración de (Pérez Pinzón, 1990) ¨deberá ejercerse

131


UNIVERSIDAD TÉCNICA DEL NORTE

tan sólo ante las más graves vulneraciones de los intereses sociales más importantes y siempre que no existan formas de control social menos gravosas que el control penal el derecho punitivo ha retrocedido en su espacio de acción, descriminalizando algunas conductas punibles¨. En el caso de (Abanto Vásquez, 2005) ¨ha creído conveniente la represión de nuevas conductas consideradas socialmente dañosas. ¨ Según (Hurtado Pozo, 1987) “(…) el cambio es un elemento propio de todo grupo social”, que origina la sustitución de los intereses protegidos, las nuevas conductas típicas reemplazan a los comportamientos descriminalizados en tanto éstos, por variación temporal de las necesidades político – criminales, se convirtieron en poco dignos de protección penal¨. El tratadista (Pinatel, 1979) ¨con un Derecho Penal de mínima intervención la protección de interés colectivos¨; así mismo tenemos el criterio de (Caro Coria, 1995, págs. 66-68) resultará legítima en la medida que estos intereses resulten vitales para el funcionamiento del grupo social y que no exista otro recurso, además del penal, que pueda evitar su lesión o puesta en peligro¨.

132

La evolución social en los últimos tiempos se encuentra intrínsecamente ligado al desarrollo de la tecnológica lo que ocasiona la generación de una problemática para la regulación y protección de los derechos sociales, como bien lo detalla el tratadista (Zaffaroni, 1982): “El impacto de la explosión tecnológica es un problema que la política criminal conoce sobradamente. La técnica siempre es un arma y cada avance fue explotado criminalmente, en


INFORMÁTICA JUDICIAL

forma tal que siempre el criminal está más tecnificado que la prevención del crimen”. Para (Hurtado Pozo, 1987) “los bienes jurídicos que tienen contenido relacionado a las nuevas tecnologías suelen ser reconocidos como tales, de manera primigenia, en los ordenamientos penales de aquellas sociedades de alto desarrollo industrial y comercial al ser los primeros en contar con necesidades de protección jurídico–penal, es así como en el ámbito internacional se produjeron diversas reacciones legislativas”. (Cafure de Battistelli, 1995): (…) “en los 70 referidas al ámbito de la intimidad; en los 80 y 84 lo referido al resguardo de la propiedad intelectual de los programas (software); en los 90 el desarrollo de nuevos paradigmas reguladores del derecho a la información”. Los países desarrollados evidenciando la problemática de este fenómeno informático se fueron centrando sus normativas de control en los delitos cometidos por medios informáticos garantizando de esta manera una protección jurídica a la información. (Cafure de Battistelli, 1995) Según (Gutiérrez Francés, 1997) respecto a la llamada dependencia tecnológica manifiesta “(…) todas las sociedades modernas están involucradas” (p. 54), ha originado a su vez la posibilidad de utilizar las modernas tecnologías con fines delictivos “ De todo lo expuesto se puede deducir que el desarrollo informático, ha ocasionado que muchos de los medios informáticos sea un instrumento cometer actos delictivos.

133


UNIVERSIDAD TÉCNICA DEL NORTE

Concepto delito informático El delito informático es un término jurídico que viene utilizándose desde la década del 60, como señaló el periodista norteamericano Aaron M. Kohn, quien en su artículo Computers criminal, señala que a estos ilícitos se los denominaba delitos de computador, infracciones cometidas por medio de computador, criminalidad informática, fraudes de informática, infracciones ligadas a la informática, delincuencia informática.46

Figura. 14 Delito Informático

134

46 Kohn, Aaron M. (1999) “Computer Criminals”, The Journal of Criminal Law,Criminology and Police Science, vol.60, nº 1.


INFORMÁTICA JUDICIAL

De acuerdo al penalista argentino Dr. Rogelio Moreno Rodríguez el delito informático: También denominado «delito electrónico», «delito relacionado con la computadora o el ordenador», «crímenes por computadora». Con esta denominación se hace referencia a las conductas que atentan gravemente a determinados bienes y derechos del individuo mediante una configuración específica y exclusiva de la actividad informática y que están encuadrados en una tipología criminal. En algunos casos el ordenador y sus elementos son el objeto del delito, en otros es sólo un instrumento para cometer delitos; y también suele ser el mismo medio o instrumental informático.47. Por su parte, la Policía Nacional del Ecuador en un artículo de septiembre del 2015 describe al delito informático o ciberdelitos como: Toda actividad ilícita que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto robo de información, robo de contraseñas, fraude a cuentas bancarias. El Código Orgánico Integral Penal del Ecuador (COIP) sanciona los delitos informáticos como, por ejemplo: la revelación ilegal de base de datos, la interceptación ilegal de datos, la transferencia electrónica de dinero obtenido 47 Moreno Rodríguez, Rogelio: (2001) Diccionario de Ciencias Penales. Buenos Aires, Editorial Ad Hoc, pág. 363.

135


UNIVERSIDAD TÉCNICA DEL NORTE

de forma ilegal, el ataque a la integridad de sistemas informáticos y los accesos no consentidos a un sistema telemático o de telecomunicaciones, la pornografía infantil, el acoso sexual.

136


INFORMÁTICA JUDICIAL

Tipos de delitos informáticos La Organización de las Naciones Unidas (ONU) clasifica tres tipos de delitos informáticos: a) Fraudes cometidos mediante manipulación de computadoras estos fraudes pueden clasificarse en: i) Manipulación de datos de entrada o sustracción de datos, ii) Manipulación de programas: modificación de programas existentes en un sistema o la inserción de nuevos programas; iii) Manipulación de los datos de salida. b) Manipulación de los datos de entrada o datos computarizados: i) Como objeto: alteración de los documentos digitales; ii) Como instrumento: uso de las computadoras para falsificar documentos de uso comercial. c) Daños o modificaciones de programas o datos computarizados: i) Sabotaje informático: acción de eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento; ii) Acceso no autorizado a servicios y sistemas informáticos y iii) Reproducción no autorizada de programas informáticos de protección legal.48 Los delitos informáticos más importantes estipulados en el Código Orgánico Integral Penal COIP desde el 10 de agosto del 2014 contemplan y sanciona por ejemplo los siguientes: 48 Ramírez, Emilio y Aguilera, Ana: (2009) Los delitos informáticos. Tratamiento internacional. Málaga, España, Eumed, pág. 14

137


UNIVERSIDAD TÉCNICA DEL NORTE

• Art. 173 y 174 Se refieren al acoso sexual y la oferta de servicios sexuales con menores de edad vía medios electrónicos. • Art del 190 al 194. Estos tipifican la apropiación fraudulenta de información y dinero través de medio electrónicos. • Art. 191. Considera delito a la reprogramación o modificación de información de equipos terminales móviles (Tabletas, celulares, iPads, entre otros.) • Art. Del 229 al 234 Delitos que comprenden desde la interpretación ilegal de datos hasta acceso no consentido a un sistema informático, telemático o de telecomunicaciones. La delincuencia informática relativamente prácticamente no tiene riesgos y provoca grandes daños. Los riesgos son escasos porque estos delitos no conocen fronteras a lo que se añade que los delincuentes están organizados internacionalmente, en cambio aún no existe una coordinación policial que reprima estos ilícitos que aumentan por el avance de la tecnología. Recomendaciones: Cada día la tendencia a realizar transacciones vía Internet es más creciente sobretodo en instituciones financieras, esto ahorra tiempo al usuario. Sin embargo, es importante considerar medidas de precaución para no traer consecuencias lamentables. Para la policía Nacional éstas son algunas medidas que se debe considerar:

138


INFORMÁTICA JUDICIAL

1. No introducir datos como claves y número de tarjetas desde una red pública (cibercafé, centros comerciales, y otros.) 2. Actualizar el sistema operativo para no tener vulnerabilidades de seguridad. 3. Contar con una contraseña diferente para cada sitio (correo, cuentas bancarias, u otros.) 4. Disponer de un software antivirus actualizado que tenga control de navegación en internet. 5. Cambiar de contraseñas cada cierto tiempo. 6. Comprobar que es una página segura (protocolo https) 7. No hacer clic en enlaces sospechosos o que se reciban por e-mail de fuentes que no sean de confianza. Adicionalmente, la Organización de Cooperación y Desarrollo Económico (OCDE) elaboró un conjunto de normas para la seguridad de los sistemas de información, con la intención de ofrecer las bases para que los distintos países pudieran erigir un marco de seguridad para los sistemas informáticos. 1. En esta delincuencia se trata con especialistas capaces de efectuar el crimen y borrar toda huella de los hechos, resultando, muchas veces, imposible de deducir como es como se realizó dicho delito. La Informática reúne características que la convierten en un medio idóneo para la comisión de nuevos tipos de delitos que en gran parte del mundo ni siquiera han podido ser catalogados.

139


UNIVERSIDAD TÉCNICA DEL NORTE

2. La legislación sobre sistemas informáticos debería perseguir acercarse lo más posible a los distintos medios de protección ya existentes, pero creando una nueva regulación basada en los aspectos del objeto a proteger: la información. En este punto el sitio web de seguridad de la información hace notar lo siguiente49: • No es la computadora la que atenta contra el hombre, es el hombre el que encontró una nueva herramienta, quizás la más poderosa hasta el momento, para delinquir. • No es la computadora la que afecta nuestra vida privada, sino el aprovechamiento que hacen ciertos individuos de los datos que ellas contienen. • La humanidad no está frente al peligro de la informática sino frente a individuos sin escrúpulos con aspiraciones de obtener el poder que significa el conocimiento. • Por eso la amenaza futura será directamente proporcional a los adelantos de las tecnologías informáticas. • La protección de los sistemas informáticos puede abordarse desde distintos perspectivas: civil, comercial o administrativa. 49 Legislación y Delitos Informáticos - La Información y el Delito tomado de http://www.segu-info.com.ar/legislacion/

140


INFORMÁTICA JUDICIAL

• Lo que se deberá intentar es que ninguna de ellas sea excluyente con las demás y, todo lo contrario, lograr una protección global desde los distintos sectores para alcanzar cierta eficiencia en la defensa de estos sistemas informáticos. El Delincuente y la Víctima Sujeto Activo Son aquellas personas que cometen los delitos informáticos, es decir, tienen habilidades para el manejo de los sistemas informáticos y muchas de las veces desde su puesto laboral manejan información de carácter sensible, o en ciertos casos, ejercen actividades laborales que facilitan la comisión de este tipo de delitos. Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y lo que los diferencia entre sí es la naturaleza de los delitos cometidos. De esta forma, la persona que “entra” en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes. El nivel típico de aptitudes del delincuente informático es tema de controversia ya que para muchos no es indicador de delincuencia informática en tanto que otros aducen que los posibles delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico, características que pudieran encontrarse en un empleado del sector de procesamiento de datos.

141


UNIVERSIDAD TÉCNICA DEL NORTE

Sin embargo, teniendo en cuenta las características ya mencionadas de las personas que cometen los delitos informáticos, estudiosos en la materia los han catalogado como delitos de “cuello blanco” término introducido por primera vez por el criminólogo norteamericano Edwin Sutherland en el año de 1943. La “cifra negra” es muy alta; no es fácil descubrirlos ni sancionarlos, en razón del poder económico de quienes los cometen, pero los daños económicos son altísimos; existe una gran indiferencia de la opinión pública sobre los daños ocasionados a la sociedad. A los sujetos que cometen este tipo de delitos no se considera delincuentes, no se los segrega, no se los desprecia, ni se los desvaloriza; por el contrario, es considerado y se considera a sí mismo “respetable”. Estos tipos de delitos, generalmente, son objeto de medidas o sanciones de carácter administrativo y no privativo de la libertad. Sujeto Pasivo Es la víctima del delito y el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo. Las víctimas pueden ser individuos, instituciones crediticias, instituciones militares, gobiernos, y otros, que usan sistemas automatizados de información, generalmente conectados entre sí. Mediante el sujeto pasivo del delito se puede determinar los diferentes ilícitos que cometen los delincuentes informáticos.

142


INFORMÁTICA JUDICIAL

Es muy difícil identificar el verdadero alcance de los delitos informáticos, ya que la mayor parte no son descubiertos o no son denunciados a las autoridades responsables y si a esto se suma la falta de leyes que protejan a las víctimas de estos delitos; la falta de preparación por parte de las autoridades para comprender, investigar y aplicar el tratamiento jurídico adecuado; el temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas, trae como consecuencia que las estadísticas sobre este tipo de conductas se mantenga bajo la llamada “cifra negra”. Por lo anterior, se reconoce que para conseguir una prevención efectiva de la criminalidad informática se requiere, en primer lugar, un análisis objetivo de las necesidades de protección y de las fuentes de peligro. Una protección eficaz contra la criminalidad informática presupone ante todo que las víctimas potenciales conozcan las correspondientes técnicas de manipulación, así como sus formas de encubrimiento. Además, se debe destacar que los organismos internacionales han adoptado resoluciones similares en el sentido de que educando a la comunidad de víctimas y estimulando la denuncia de los delitos, se promovería la confianza pública en la capacidad de los encargados de hacer cumplir la ley y de las autoridades judiciales para detectar, investigar y prevenir los delitos informáticos.

143


UNIVERSIDAD TÉCNICA DEL NORTE

El bien jurídico en los delitos informáticos El desarrollo tecnológico de la informática ha ido de la mano y en correlación con la información que aparentemente solo se da a conocer una noticia de un acto o acontecimiento, que en síntesis sería una acumulación de datos. Según (Gutiérrez Francés, 1997) “(…) es un valor, un interés social valioso, con frecuencia cualitativamente distinto, dotado de autonomía y objeto del tráfico” (p. 383), así mismo (Vargas Gómez-Urrutia, 2000) indica “En ésta sociedad, la información y los servicios que la misma ofrece han pasado a ser una red de comercio; esto es, un bien de consumo cuyo valor económico es muy elevado”. Por lo antedicho es en necesario resaltar que el bien jurídico protegido dentro del delito informático es “(…) la información (almacenada, tratada y transmitida a través de sistemas informáticos), como valor económico de la actividad de empresa”. (Fernández, 1999) La informática como medio de información se encuentra ligado al desarrollo empresarial como una herramienta tecnológica, en este caso el bien jurídico protegido como lo es la información se encasillaría en los delitos socioeconómicos cuya repercusión directa se daría en el sistema económico de las empresas encontrándonos dentro del bien jurídico colectivo.

144

Si bien existen intereses colectivos, también tenemos intereses individuales, por lo tanto, se debe diferenciar entre los delitos patrimoniales y los socioeconómicos, en relación a los primeros se podría indicar que regulan los intereses individuales que vendrían a ser los titulares de


INFORMÁTICA JUDICIAL

la información contenidos en los sistemas tecnológicos de datos y los segundos están encaminados proteger intereses colectivos relacionados con ordenamiento público y socioeconómico. La información como bien jurídico penal. El aparecimiento de la información por medio de herramientas tecnológicas tiene la necesidad de regulación por medio de una normativa jurídica penal, por ser de interés social en el cual tenemos un bien jurídico social e individual que deber ser protegidos. La información tiene como característica colectiva muy importantes para las personas correspondientes a los modelos económicos, sociales y democráticos en el campo del derecho como así lo indica (Mir Puig, 1991) “(…) la valoración de la importancia de un determinado interés colectivo exigirá la comprobación del daño que cause a cada individuo su vulneración”. El avance informático globalizado en el que casi todos los países se encuentran inmersos tienen un interés y un bien jurídico que necesita de una protección legal mediante una norma penal punitiva. Esta necesidad de protección penal tiene que crearse a la par de los mecanismos de control social, como es lógico toda actividad que lleve como fin un interés social conlleva a una protección penal, siempre y cuando otras áreas del derecho sean insuficientes para hacerlo, por cuanto el

145


UNIVERSIDAD TÉCNICA DEL NORTE

Derecho Penal se convierte en otro instrumento de control punitivo. Cuando las otras ramas del derecho resultan insuficientes como entes reguladores de control social, es necesario recurrir a la normativa penal como una rama del derecho con carácter coercitivo que contiene penas para controlar conductas que vulneren el bien jurídico protegido al cual nos hemos referido en líneas anteriores. La doctrina sostiene que en las conductas propias de los delitos informáticos no existe un bien jurídico protegido, que son delitos que se ejecutan por varios medios tecnológicos que afectan bienes jurídicos de prioridad penal llegando a confundir las conductas delictivas, es así que en Portugal se encuentra la Ley de Criminalidad Informática, en cambio en Chile tenemos la Ley relacionada a delitos informáticos. Es así que el tratadista (Herrera Bravo, 1998) “(…) sólo de ilícitos convencionales que ya están regulados en el Código Penal”, determinando de esta manera que las conductas por delitos informáticos son recientes que por su naturaleza no se relacionan con los delitos convencionales. Conductas lesivas al bien jurídico penal. Existen conductas que nacen de la utilización de medios tecnológicos los mismos que son utilizados para el cometimiento de delitos que vulneran el bien jurídico protegido como es la información. Entre las principales conductas tenemos las siguientes:

146


INFORMÁTICA JUDICIAL

1. Acceso no autorizado. 2. Falsificación en materia informática. 3. Fraude en el campo de la informática. 4. Sabotaje informático y daños a datos computarizados o programas informáticos. 5. Reproducción no autorizada de un programa informático protegido. 6. Intercepción sin autorización. 7. Uso no autorizado de una computadora. 8. Espionaje informático. 9. Distribución de virus o programas delictivos. 10. Tráfico de claves informáticas obtenidas por medio ilícito. Según Arroyo Jácome Las conductas ilícitas informáticas se clasifican en, 1.- conductas lesivas a la disponibilidad de la información, 2.- conductas lesivas a la integridad de la información, y, 3.- conductas lesivas a la confidencialidad de la información, 1.- Conductas lesivas a la disponibilidad de la Información. Entre estas conductas se encuentra el sabotaje informático (bombas lógicas y virus informáticos) afectan también la disponibilidad de la información, pues, como es lógico, un sistema de información dañado a través de las referidas técnicas queda también fuera de la disponibilidad de su

147


UNIVERSIDAD TÉCNICA DEL NORTE

poseedor, sin embargo, la diferencia principal parece estar en los resultados obtenidos. 2.- Conductas lesivas a la integridad de la Información. La integridad de la información puede resultar afectada, básicamente, a través del conocido como sabotaje informático, cuyas modalidades más conocidas son las siguientes: - Las bombas lógicas (logic bombs), que son introducciones lógicas introducidas en un programa informático que se activará ante determinada circunstancia (fecha, orden, y otros.), dañando o destruyendo los datos informáticos contenidos en el ordenador. - Los virus informáticos es otra de las modalidades conocidas de sabotaje informático, resultan ser programas secuenciales de efectos previsibles, con capacidad de reproducción en el ordenador y su expansión y contagio a otros sistemas informáticos. 3.- Conductas lesivas a la confidencialidad de la información.

148

Entre estas conductas se tiene: - Espionaje informático (industrial o comercial), tales como la fuga de datos, las puertas falsas, las llaves maestras, pinchado de líneas, y apropiación de informaciones residuales. - Intrusismo informático, que es aquel comportamiento consistente en la introducción a sistemas de información o computadoras infringiendo medidas de seguridad destinadas a proteger los datos contenidos en ella. Se advierte que, aunque en ocasiones se afecten los datos computarizados o programas informáticos, ello no es determinante para la configuración del injusto, basta tan sólo el ingreso subrepticio a la


INFORMÁTICA JUDICIAL

información (con valor económico de empresa) para la concreción del comportamiento. “(pág. 32, 33; y 34). Tipos de Ciberdelincuentes Así mismo en materia de delitos informáticos se establece una clasificación de los distintos tipos de ciberdelincuentes, que resulta muy importante diferenciar y es la siguiente: • Hacker: El término de hacker en castellano significa “cortador”. Los “Hackers”, son fanáticos de la informática que tan sólo con un computador personal un módem, gran paciencia e imaginación son capaces de acceder, a través de una red pública de transmisión de datos al sistema informatizado de una empresa o entidad pública saltándose todas las medidas de seguridad y leer información, copiarla, modificarla, preparando las condiciones idóneas para llamar la atención sobre la vulnerabilidad de los sistemas informáticos o satisfacer su propia vanidad. • Cracker: “Cracker” o “rompedor”, también denominado Cracking. Para las acciones nocivas existe la más contundente expresión, sus acciones pueden ir desde simples destrucciones, como el borrado de información, hasta el robo de información sensible que se puede vender. Altera, suprime o daña la información, por cuanto la intención del agente es obstaculizar, dejar inoperante

149


UNIVERSIDAD TÉCNICA DEL NORTE

o menoscabar el funcionamiento de un sistema o dato informático. • Phreoker: Son tipos con unos conocimientos de telefonía insuperables. Persona que ingresa al sistema telefónico, teniendo o no equipo de computación, con el propósito de apoderarse, interferir, dañar, destruir, conocer, difundir, hacer actos de sabotaje, o hacer uso de la información accediendo al sistema telefónico, busca sabotear, pinchar, pueden clonar líneas de celular captando información del aire. • Virucker: Esta palabra proviene de la unión de los términos Virus y Hacker, y se refiere al creador de un programa el cual insertado en forma dolosa en un sistema de cómputo destruya, altere, dañe o inutilice a un sistema de información perteneciente a organizaciones con o sin fines de lucro y de diversa índole. • Pirata Informático: Es aquella persona que copia, reproduce, vende, entrega un programa de software que no le pertenece o que no tiene licencia de uso, a pesar de que el programa está correctamente registrado como propiedad intelectual en su país de origen o en otro. Esta persona adultera su estructura, su procedimiento de instalación, copiándolo directamente y reproduciendo por cualquier medio la documentación que acompaña al mismo programa. Reproduce; copia algo de lo que no posee derechos de autor. 2

150


INFORMÁTICA JUDICIAL

Existen, por otro lado, otros tipos de comportamientos delictivos informáticos avanzados, que son: • Espionaje Informático (Industrial o Comercial.) • Sabotaje Informático, para inutilizar complejos de telecomunicaciones

sistemas

• Intromisión Informática, romper medidas de seguridad Los sujetos del delito informático. - Como en todo delito existen el sujeto activo y el sujeto pasivo, por lo que resulta imperativo diferenciarlos para lo cual singularizaremos a cada uno de ellos. SUJETO ACTIVO. - Es la persona llamada también delincuente quien comete el delito informático, es decir siempre será una persona física que tienen ciertas características como la habilidad en la tecnología y la informática, que busca ubicarse en ambientes propicios donde puedan encontrar información vulnerable para lograr sus objetivos delictivos. SUJETO PASIVO.- Es la persona contra quien se comete un daño ocasionado por una conducta delictiva, técnicamente se lo puede considerar como una víctima u ofendido en la rama penal, así también podemos decir que una persona jurídica puede ser un sujeto pasivo en un delito informático, el sujeto pasivo se convierte en un ente muy importante para estudiar varios ilícitos que se cometen con medios informáticos, en síntesis el sujeto pasito es el titular del bien jurídico protegido en los delitos informáticos.

151


UNIVERSIDAD TÉCNICA DEL NORTE

El bien jurídico protegido en los delitos informáticos y su fundamento legal en el Ecuador. Como se indica anteriormente el sujeto pasivo es el titular del bien jurídico protegido cuyo derecho a ser protegido es la información, en la Constitución de la República del Ecuador se encuentran varios artículos que hablan de los derechos relacionados a la información y la comunicación así también encontramos derechos Jurisdiccionales que sirven como medios para controlar que no se violenten nuestros derechos relacionados a la información, los mismos que los enunciamos textualmente por su gran importancia. Art. 16.- Todas las personas, en forma individual o colectiva, tienen derecho a: 1. Una comunicación libre, intercultural, incluyente, diversa y participativa, en todos los ámbitos de la interacción social, por cualquier medio y forma, en su propia lengua y con sus propios símbolos. 2. El acceso universal a las tecnologías de información y comunicación. Art. 17.- EI Estado fomentará la pluralidad y la diversidad en la comunicación, y al efecto:

152

2. Facilitará la creación y el fortalecimiento de medios de comunicación públicos, privados y comunitarios, así como el acceso universal a las tecnologías de información y comunicación en especial para las personas y colectividades que carezcan de dicho acceso o lo tengan de forma limitada.


INFORMÁTICA JUDICIAL

Art. 18.- Todas las personas, en forma individual o colectiva, tienen derecho a: 1. Buscar, recibir, intercambiar, producir y difundir información veraz, verificada, oportuna, contextualizada, plural, sin censura previa acerca de los hechos, acontecimientos y procesos de interés general, y con responsabilidad ulterior. Art. 384.- El sistema de comunicación social asegurará el ejercicio de los derechos de la comunicación, la información y la libertad de expresión, y fortalecerá la participación ciudadana. La Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos contiene varios artículos que tienen como finalidad regular el tráfico de información, que textualmente dicen: Art. 5.- Confidencialidad y reserva. - Se establecen los principios de confidencialidad y reserva para los mensajes de datos, cualquiera sea su forma, medio o intención. Toda violación a estos principios, principalmente aquellas referidas a la intrusión electrónica, transferencia ilegal de mensajes de datos o violación del secreto profesional, será sancionada conforme a lo dispuesto en esta Ley y demás normas que rigen la materia. Art. 9.- Protección de datos. - Para la elaboración, transferencia o utilización de bases de datos, obtenidas directa o indirectamente del uso o transmisión de mensajes de datos, se requerirá el consentimiento expreso del titular de éstos, quien podrá seleccionar la información a compartirse con terceros.

153


UNIVERSIDAD TÉCNICA DEL NORTE

La recopilación y uso de datos personales responderá a los derechos de privacidad, intimidad y confidencialidad garantizados por la Constitución Política de la República y esta ley, los cuales podrán ser utilizados o transferidos únicamente con autorización del titular u orden de autoridad competente. No será preciso el consentimiento para recopilar datos personales de fuentes accesibles al público, cuando se recojan para el ejercicio de las funciones propias de la administración pública, en el ámbito de su competencia, y cuando se refieran a personas vinculadas por una relación de negocios, laboral, administrativa o contractual y sean necesarios para el mantenimiento de las relaciones o para el cumplimiento del contrato. En el Código Orgánico Integral Penal, ya tipifica esta clase de conductas delictivas es así que en su Capítulo Tercero: Delitos contra los Derechos del Buen Vivir; Sección Tercera: Delitos contra la seguridad de los activos de los sistemas de información y comunicación, del artículo 229 al 234; ayudando de esta manera al control de los delitos cometidos por medios electrónicos e informáticos. Análisis de los artículos 232 y 234 del COIP Ecuatoriano. El artículo 232 del COIP ecuatoriano expone que: Artículo 232.- Ataque a la integridad de sistemas informáticos.La persona que destruya, dañe, borre, deteriore, altere, suspenda, trabe, cause mal funcionamiento,

154


INFORMÁTICA JUDICIAL

comportamiento no deseado o suprima datos informáticos, mensajes de correo electrónico, de sistemas de tratamiento de información, telemático o de telecomunicaciones a todo o partes de sus componentes lógicos que lo rigen, será sancionada con pena privativa de libertad de tres a cinco años. Con igual pena será sancionada la persona que: 1. Diseñe, desarrolle, programe, adquiera, envíe, introduzca, ejecute, venda o distribuya de cualquier manera, dispositivos o programas informáticos maliciosos o programas destinados a causar los efectos señalados en el primer inciso de este artículo. 2. Destruya o altere sin la autorización de su titular, la infraestructura tecnológica necesaria para la transmisión, recepción o procesamiento de información en general. Si la infracción se comete sobre bienes informáticos destinados a la prestación de un servicio público o vinculado con la seguridad ciudadana, la pena será de cinco a siete años de privación de libertad. Artículo 234.- Acceso no consentido a un sistema informático, telemático o de telecomunicaciones.- La persona que sin autorización acceda en todo o en parte a un sistema informático o sistema telemático o de telecomunicaciones o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho, para explotar ilegítimamente el acceso logrado, modificar un portal web, desviar o redireccionar de tráfico de datos o voz u ofrecer servicios que estos sistemas proveen a terceros, sin pagarlos a los proveedores de servicios legítimos, será sancionada con la pena privativa de la libertad de tres a cinco años.

155


UNIVERSIDAD TÉCNICA DEL NORTE

Del contenido de estos artículos se puede evidenciar que su tipificación sanciona los delitos informáticos que para su cometimiento utilizan herramientas tecnológicas que tiene como objetivo violentar información confidencial de personas naturales o jurídicas, estos actos delictivos pueden se cometidos por internet que tienen como fin defraudar, suplantar identidades, clonación de tarjetas de crédito, falsificaciones y otros. En nuestro país encontramos una conducta común con estos tipos de medios tecnológicos con los cuales se cometen robos, interceptación de datos, que por desconocimiento de los sujetos pasivos no son denunciados de manera óptima, el obstáculo más grande para descubrir estos delitos es la falta de capacitación y la falta de herramientas tecnológicas para obtener pruebas que demuestren el cometimiento de un delito y que sirvan como elementos de convicción para un eventual juzgamiento

156


INFORMÁTICA JUDICIAL

CAPÍTULO VIII

Jurimetría

157


UNIVERSIDAD TÉCNICA DEL NORTE

158


INFORMÁTICA JUDICIAL

CAPÍTULO VIII Jurimetría Cuando se trató la informática jurídica decisional, se señaló que ésta se divide en decisiones jurídicas computacionales y soporte al jurista para las decisiones no admite discusiones, sin embargo, en nuestro sistema procesal ciertas automatizaciones implicarían que vía computacional se dictaran resoluciones de mera tramitación. Las resoluciones de mera tramitación pueden ser resueltas por vía informática como la calificación de la demanda, la recepción de la causa a prueba, la notificación de las resoluciones vía internet, entre otros. El absurdo trámite de calificación de la demanda y los casilleros judiciales pese a la promulgación del Código Orgánico General de Procesos no contribuirá para nada en la celeridad de los procedimientos, pese a la reducción de términos y plazos. En cuanto a resoluciones que ordenen citar o notificar, recibir la causa a prueba y otras de mero trámite, deben necesariamente efectuarse vía computacional, lo que en caso alguno reemplazará la labor de las juezas y jueces para trnsformar a nuestros juzgados, tribunales y Cortes en meras fábricas de sentencias. Nuestra Constitución de la República que concibe al derecho en un conjunto de normas, principios y valores obviamente es incompatible con maquinarias que reemplacen a las juezas y jueces, porque la aplicación de

159


UNIVERSIDAD TÉCNICA DEL NORTE

principios y valores implica el acercamiento del Derecho con la moral y la ética. Respecto de la juramentaría el juez norteamericano Loe Loevinger expuso la doctrina acerca que los precedentes judiciales podrían generar sentencias computacionales automáticas, pero esta posibilidad hasta cierto punto es aplicable en el sistema anglosajón, pero solo como antecedente porque también impera el sistema de la sana crítica de los jueces y los hechos los aprecia el jurado. En el caso del Ecuador, pese a la jurisprudencia vinculante en caso alguno ésta puede reemplazar una sentencia, ya que las juezas y jueces deben dictar la sentencia del fallo concreto y motivarla de acuerdo al literal l) del numeral 7 del Art, 76 de la Constitución de la República, conjuntamente con una sana crítica que no puede aplicar una máquina computacional. Como conclusión, respetuosamente mi opinión consiste en que pese a la ayuda que ha significado la computación y la informática al derecho, jamás se podrá llegar a expedir sentencia computacionales en forma automática, lo que hace recordar a los denominados jueces de Montesquieu, de conformidad a lo que expresa el jurista nacional Dr.Ramiro Ávila Santamaría, en su artículo Ecuador Estado constitucional de derechos y justicia, que forma parte del compendio La Constitución del 2008 en el contexto andino, los jueces ya no son la boca muda de la ley como dijo Montesquieu, porque:

160


INFORMÁTICA JUDICIAL

El juez, en un Estado constitucional, no puede ser solamente “boca de la ley”. El juez tiene que aplicar principios que constan en la Constitución y convertirse en “cerebro y boca de la Constitución”.50 El juez debe ser un ser humano, de lo contrario se aplicaría la ley sin ponderarla por mucha inteligencia artificial que exista, como ocurriría por ejemplo en el caso del hurto famélico, en donde se condenaría a una madre que hurtó para alimentar a sus hijos, la computadora simplemente aplicaría la ley y el o la juez la norma más favorable, lo que deja en evidencia que el sentimiento de justicia es solo patrimonio de los seres humanos y no se puede delegar en máquinas que ayudan con los archivos y que pueden realizar ciertas actividades, pero jamás al cerebro humano. Libertad Informática Es aquel derecho fundamental de naturaleza autónoma, aunque derivado de genérico derecho a la intimidad, que asegura la identidad de las personas ante el riesgo de que sea invadida o expropiada través del uso ilícito de las nuevas tecnologías, bien por parte del Estado, bien por parte de particulares.

50 Ávila Santamaría, Ramiro (2008) Ecuador, Estado Constitucional de Derechos y Justicia. Artículo que forma parte del compendio del mismo autor titulado La Constitución del 2008 en el contexto andino. Análisis desde la doctrina y el derecho comparado. Quito, Ecuador V&M Gráficas, pág. 30

161


UNIVERSIDAD TÉCNICA DEL NORTE

Derechos que implica la libertad Informática El derecho a acceder y controlar, a través de las adecuadas vías, las informaciones que las conciernen, procesados en bancos de datos. El derecho a exigir de los bancos de datos públicos y privados el cancelar aquellos datos que resulten anticuados, inapropiados o irrelevantes. El derecho a exigir de los bancos de datos públicos y privados el cancelar aquellos datos personales que hayan sido obtenidos por procedimientos ilegales El derecho a exigir que se tomen las medidas suficientes para garantizar la intimidad en relaciona los datos estadísticos El derecho a exigir que se tomen las medidas suficientes para evitar la transmisión de datos a personas o entidades no autorizadas. Habeas Data y la garantía de la libertad informática. El habeas data brinda el derecho a toda persona de conocer que datos propios han sido incluidos en registros y bancos de datos privados que han sido destinados a proveer informes, para pedir su supresión rectificación, confidencialidad o actualización en caso de falsedad o discriminación.

162


INFORMÁTICA JUDICIAL

En el artículo 92 de nuestra Constitución se encuentra establecido de la siguiente manera: “Toda persona, por sus propios derechos o como representante legitimado para el efecto, tendrá derecho a conocer de la existencia y a acceder a los documentos, datos genéticos, bancos o archivos de datos personales e informes que sobre sí misma, o sobre sus bienes, consten en entidades públicas o privadas, en soporte material o electrónico. Asimismo, tendrá derecho a conocer el uso que se haga de ellos, su finalidad, el origen y destino de información personal y el tiempo de vigencia del archivo o banco de datos”. Tal y como se encuentra enunciado este principio constitucional, en nuestro país, la acción de hábeas data se dirige a proteger por una parte el derecho de las personas a obtener los documentos que contienen información sobre sí misma y sus bienes, de la institución en la cual reposen; y por otra, el derecho a obtener información del uso que se les esté dando y con qué propósito se utilice tal información. De este modo, tenemos en el Ecuador un instrumento elevado a la categoría de verdadera garantía constitucional llamada a proteger los derechos a la información a través del acceso a documentos, bancos de datos e informes que reposen en manos de particulares o del Estado. El verdadero objetivo, es lograr la actualización, rectificación, eliminación o anulación de tal información, en caso de ser errónea o afecte ilegítimamente un derecho.

163


UNIVERSIDAD TÉCNICA DEL NORTE

Derecho a la información personal Los datos que buscan conocerse pueden estar almacenados en un dispositivo digital, o simplemente ser visualizados, al respecto Dr. Hernán Salgado indica que “El hábeas data viene a ser, un correctivo para el ejercicio veraz del derecho de información, al mismo tiempo que protege el derecho a la buena imagen que tiene todos. Su procedimiento se caracteriza por ser ágil y de aplicación inmediata”. El ser informado sobre los datos registrados de sí mismo es un derecho para que las personas no pierdan el control sobre la propia información y de su uso. Si fuera el caso de que alguien discutiese la validez de defender el derecho a la información personal por no estar inmerso dentro del capítulo sobre los derechos, los jueces están en la obligación de hacer una interpretación extensiva de la Constitución en el sentido de que el derecho a la información personal se deriva de la naturaleza de la persona y por lo tanto, es necesaria para su desenvolvimiento moral; esta interpretación extensiva le corresponde hacer al juez por su condición de agente del Estado con responsabilidad para buscar desde su judicatura, una protección permanente de los derechos humanos. Derecho de las personas al acceso de documentos El artículo 92 de la ley de la Constitución determina que al elevar a la categoría de norma constitucional el derecho de las personas al acceso de documentos, bancos de datos

164


INFORMÁTICA JUDICIAL

e informes que sobre si mismas o sobre sus bienes consten en entidades públicas o privadas; por su parte, el inciso segundo faculta a las personas a recurrir directamente al funcionario poseedor de la información, lo cual en la práctica ha generado no pocas confusiones que han llevado a la equivocada interpretación de que la acción de Hábeas Data como tal, no es eficaz. Atinadamente, el Pleno del Tribunal Constitucional ha tomado cartas en el asunto y en el ejercicio de sus facultades, ha determinado que la Acción de Hábeas Data, debe incoarse ante el juez o tribunal de instancia. De continuar tal confusión, a más de desaparecer como acción, se perdería la capacidad de apelación ante el Tribunal Constitucional; y, lo que es peor, en caso de la existencia de un evidente daño moral en contra de las personas, no podría recurrirse a la justicia ordinaria para el reconocimiento de los daños y perjuicios que tal interrogante ha causado a la persona. En suma, el Hábeas Data, no es un recurso, es una acción, que tiene como elemento principal la intervención del juez. (Gordón,2005) Para que proceda esta acción deben concurrir dos condiciones: a) Que los documentos, banco de datos e informes se relacionen directamente con la persona, es decir, que involucre su intimidad; y, la otra, que verse sobre sus bienes, esto supone el ánimo del señor y dueño existente sobre el bien. b) Otra condición que debe concurrir es aquella consistente en que la información debe constar ya sea en entidades públicas, o bien, en las privadas.

165


UNIVERSIDAD TÉCNICA DEL NORTE

El objetivo es conocer que va a suceder con esa información. Como bien hemos anotado, el espíritu del Hábeas Data está orientado a evitar que se afecte la intimidad de las personas; sin embargo, el Art. 9 de la Ley de Comercio Electrónico y firmas digitales hace referencia a la protección de Datos “Para la elaboración, transferencia o utilización de bases de datos, obtenidas directa o indirectamente del uso o transmisión de mensajes de datos, se requerirá el consentimiento expreso del titular de éstos, quien podrá seleccionar la información a compartirse con terceros”. En conclusión, no procede esta acción cuando se afecta el sigilo profesional; se pueda obstruir la acción de la justicia; o bien, cuando la información requerida sea considerada secreta por razones de seguridad nacional. Características del Habeas Data a. Es una acción de garantía constitucional b. Es de naturaleza procesal c. Es de procedimiento sumario d. Sirve para defender los derechos informáticos

166


INFORMÁTICA JUDICIAL

Internet y la vulneración de los derechos de autor a través de medios telemáticos Internet como medio de información. Internet ha revolucionado la informática y las comunicaciones como ninguna otra cosa. La invención del telégrafo, el teléfono, la radio y el ordenador sentó las bases para esta integración de funcionalidades sin precedentes. Internet es a la vez una herramienta de emisión mundial, un mecanismo para diseminar información y un medio para la colaboración y la interacción entre personas y sus ordenadores, sin tener en cuenta su ubicación geográfica. Su creación se le adjudica al gobierno americano, específicamente al ejército de este país que, a mediados de los años 60 crearon el ARPANET de intercambio de datos entre organizaciones gubernamentales constituyendo, la primitiva originaria de la Internet. En sus inicios Internet era privativa del gobierno y no estaba al alcance de los particulares. No fue sino hasta los años 90 que el Presidente estadounidense de aquel entonces, Bill Clinton, liberó el acceso restringido permitiendo a los particulares explorar esta ventajosa invención. (Larrea, 2012) Uno de los conceptos más importantes frente al estudio del derecho que nos asiste, es el entorno digital entendido como aquella información contenida en computadoras alrededor del mundo, bajo ciertos sistemas de software, compartida e intercambiada por una serie de usuarios que estén conectados al sistema adecuado. (http://eia.udg.es, 2005, Pág. 22)

167


UNIVERSIDAD TÉCNICA DEL NORTE

En nuestros días, el Internet constituye un sistema sofisticado y avanzado de intercambio de información, recopilando una base de datos que nuestra Ley de Propiedad Intelectual recopila tales como, la compilación de obras, hechos o datos de forma impresa, en un tipo de almacenamiento de ordenador o de cualquier otra forma, y que contienen información de toda índole: musical, libros, fotografías, películas, entre usuarios. Esta información es susceptible de comunicación sólo entre monitores conectados a la red de manera instantánea sin que ello implique el almacenamiento de información que reposa en las computadoras de los usuarios, creando así una comunidad virtual de trueque de música y literatura. Información Compartida en Línea A raíz del intercambio digital, se crea el sistema conocido como p2p que significa personas a personas. Constituye la capacidad de aumentar el acceso a la información a medios creados por el usuario, a través de una computadora utilizada para recibir e intercambiar información. Una de las ventajas que presenta esta dinámica digital, es la posibilidad de compartir intereses comunes entre usuarios creando así, comunidades de personas que pueden asociarse para un sin número de intercambios digitales, incluyendo la solución de posibles problemas en común.

168

Si bien es cierto estos programas son los más utilizados a nivel mundial, constituyen un problema dentro del campo del derecho pues, los archivos intercambiados a través de este sistema, constituyen obras protegidas por la legislación


INFORMÁTICA JUDICIAL

nacional e internacional en cuanto a los Derechos de Autor. Es decir que los archivos musicales en formato mp3, libros de texto e inclusive material cinematográfico, son calificados como obras protegidas. En este punto es necesario mencionar que, dentro del orden cronológico de este trabajo, ha nacido la problemática planteada frente a la abierta vulneración de los Derechos de Autor en la Internet. Los programas informáticos de intercambio y descarga de información, han sido sujetos de un amplio debate jurídico principalmente en Europa y Estados Unidos, toda vez que en ellos se han evidenciado un sinnúmeros de perjuicios, no sólo morales sino también materiales, y este último el más controversial, ya que afectan de manera directa a los autores de obras, quienes al momento de reclamar su protección legal frente a tal perjuicio, se ven frustrados frente a la concurrencia de dos derechos, uno de orden público y otro privado. Es por esto que, frente a una posible explotación, abuso, y vulneración de los derechos inherentes a las obras protegidas por diversas legislaciones y tratados internacionales con relación a los Derechos de Autor, realizada a través de la Internet, las acciones legales serán reducidas por la carencia de normativa específica que verse sobre el tema, y lo que es peor, se enfrentan a la ponderación de temas que normalmente no están incluidos en la protección del derecho a la propiedad, como la privacidad o la libertad. Una de las consecuencias de este intercambio de información es el hecho conocido como la descentralización del acceso al conocimiento, es decir, ahora cualquier persona tiene a

169


UNIVERSIDAD TÉCNICA DEL NORTE

su alcance todo tipo de información, ya sea esta errónea, forjada, o verdadera, constituyendo grandes pérdidas económicas a aquellas empresas encargadas de difundir la información de manera tradicional. Ante este hecho se presenta una problemática jurídica pues es imposible determinar una jurisdicción determinada toda vez que la interconexión telemática, se produce al largo y ancho de nuestro planeta, además, el control estatal frente a este hecho, significaría la limitación de una serie de derechos que, sin duda, nos colocaría frente a un problema aún mayor; la ponderación del derecho preferente. Si analizamos este hecho, fácilmente se deduce que el problema principal radica en la afectación patrimonial de la cual es sujeto el autor frente a su obra difundida a través de la Internet pues, en la gran mayoría de casos, la identidad y autoría del creador de la obra, no son vulneradas pues se mantienen intactas, es más bien una forma de distribución y comercialización gratuita la que finalmente afecta los ingresos que por concepto de regalías, el autor dejaría de percibir pues, su autorización, recogida en varios convenios internacionales, no es considerada para su difusión a través de este medio.

170

“Esta situación no ha sido tratada de manera adecuada dentro de nuestra legislación, pese a los altos niveles de piratería de software y fonogramas que sufre nuestro país. Este hecho genera una situación de indefensión pues, los avances de la legislación ecuatoriana y la cultura de aplicación de la Ley por parte de los operadores de justicia, no ha llegado al punto de estar acorde a los cambios tecnológicos. La aparición de estas nuevas formas de


INFORMÁTICA JUDICIAL

utilización de las obras en el mundo virtual y entorno digital, exigen que junto a la ampliación de los conceptos jurídicos que regulan el Derecho de Autor, con el fin de proporcionar una efectiva protección a las obras del intelecto, también se encuentran las limitaciones y excepción del ejercicio de este derecho, en casos especiales, sin atentar a la normal explotación de las obras, ni causar perjuicio a los legítimos intereses del autor; permite también satisfacer el interés general de la colectividad para acceder a las creaciones literarias, artísticas o científicas, que definitivamente, se encuentran vinculadas a la cultura y el esparcimiento, que constituyen derechos de los ciudadanos, por lo que el Estado debe establecer las condiciones adecuadas para su goce y ejercicio”. (MOREANO, 2006, Pág. 25) Derechos de autor, internet y el comercio electrónico. El comercio electrónico constituye la muestra clara de la actual influencia tecnológica con relación a los Derechos de Autor. Este intercambio a través de medios telemáticos, de diferentes bienes y servicios, principalmente aquellos intangibles, son sujetos de los derechos de propiedad intelectual y principalmente del Derecho de Autor. Cabe señalar que, en la red, los bienes incorporales son aquellos que representan una predominante comercialización; y, precisamente esta característica incorpórea determina una fácil vulneración de los derechos que ostentan sus titulares. El comercio electrónico tiene como finalidad poner en la red diferentes bienes y servicios tanto a título gratuito como oneroso.

171


UNIVERSIDAD TÉCNICA DEL NORTE

Al respecto, como es de nuestro conocimiento, en la Internet tenemos la posibilidad de encontrar y visitar un sin número de páginas web. Cada sitio web está caracterizado por una serie de contenidos que se convierten en protagonistas del comercio electrónico y por ello, en protagonistas de la Propiedad Intelectual toda vez que, al presentarse la condición de fácil acceso para todo público, existe un latente riesgo de vulneración de los derechos que giran en torno al acceso, adquisición, intercambio y manipulación de la información, signos, noticias, publicaciones, música, videos, películas y demás géneros de radio, televisión, prensa y cine protegidos por la propiedad intelectual. (MOREANO, 2006, Pág. 26) Estos contenidos protegidos por el derecho de Propiedad Intelectual, “se manifiestan mediante lo que se conoce como el comercio electrónico directo del comercio electrónico indirecto. El comercio electrónico directo existe cuando la promoción, comercialización, pago y entrega de los bienes y servicios tiene lugar a través de la transmisión electrónica, es decir completamente por medios electrónicos; el comercio electrónico indirecto opera cuando la promoción, comercialización y hasta el pago se efectúa por medios electrónicos, pero la entrega del bien o servicio se le realiza por medios tradicionales”. (BARZALLO, 2004, Pág. 205)

172


INFORMÁTICA JUDICIAL

La protección de las páginas web. Las siglas www (world wide web), dentro de lo que conocemos como la Internet, es sin duda uno de los servicios más importantes que aporta a la red. “La WEB es una regla articulada de documentos conocidos como sitio páginas web, las mismas que se encuentran alojados en un servidor y están compuestos de documentos de texto, imagen y sonido” (ESPINOSA, 2009, Pág. 72). Según Pablo Vibes, el sitio web constituye “la colección de páginas de la red que son visualizadas mediante un programa o software denominado navegador que presentan un contenido en formato de texto, imagen, animación, audio, video o cualquier otro, unificado bajo un mismo nombre de dominio. Dicho en otras palabras, el sitio web, es el nombre de inicio de toda página principal; mientras que página web, constituye la diferenciación y contenido de distintos sitios web”. (VIBES, 2003. Pág.4) Para efectos de trabajo, hemos de mencionar las dos formas de protección referentes a un sitio web: 1. En su conjunto: hace alusión a la protección de un sitio web con relación a su diseño global, es decir, independientemente de aquellos elementos que lo conforman; en todo caso, habrán de diferenciar en dicho conjunto, las características de originalidad y creatividad. 2. A los elementos que la componen: toda página web está constituida por tres elementos. Estos elementos como el diseño gráfico, el código fuente y los contenidos,

173


UNIVERSIDAD TÉCNICA DEL NORTE

son susceptibles de protección mediante el Derecho de Autor. (VIBES, 2003. Pág.6) Diseño gráfico. Este elemento sin lugar a dudas es uno de gran importancia y trascendencia puesto que, está orientado a ganar la atención de los usuarios generando una suerte de curiosidad en ellos y así, respetar su interés para navegar dentro de su página web. Este elemento puede ser considerado como una obra artística o gráfica independiente, protegido por el Derecho de Autor siempre que guarde originalidad. Por el carácter universal de la información y por el atractivo necesario para que los usuarios de la Internet se queden en el mismo lugar y busquen información, ya no sólo es necesaria la creación inédita en la obra, sino también la presentación de la misma, desde el inicio de la información que se despliega del lugar visitado. Ciertos sitios web utilizan como enganche de curiosidad, imágenes creadas, dibujos o logotipos que, siendo una creación original, son objeto de protección por parte de la Propiedad Intelectual. (BARZALLO, 2004, Pág. 215) Código fuente El código fuente es “un conjunto de instrucciones escritas por el programador informático y que, una vez interpretadas por un programa visor de página web, permite al usuario visualizar su contenido” (LLANEZA, 2000. Pág. 193)

174


INFORMÁTICA JUDICIAL

Al igual que el diseño gráfico, el código fuente constituye un elemento protegido por el Derecho de Autor. Es editable por medio de cualquier programa compilador del computador puesto que su única diferencia es la necesidad de navegar en el Internet, con la funcionalidad propia de un programa de ordenador. Al respecto, cabe hacer una diferenciación con relación al código fuente y el código objeto; “el código fuente está escrito en un lenguaje de alto nivel comprensible por el ser humano, pero no por el ordenador, mientras que el código objeto está expresado en un lenguaje que puede ser comprendido por el ordenador, pero no puede ser humano, ya que es el resultado de la compilación del código objeto” (RIVAS, 1999, Pág. 27) La creación de la WEB, es programada de tal manera para que cualquier computadora en el mundo la pueda leer, esto facilita la copia de muchos sitios y enfrenta una problemática en el Derecho de Propiedad Intelectual. Frente a esta problemática se hace imprescindible asimilar esta creación de código fuente y diseño de páginas como un programa de computación, o como el conjunto de los elementos que la constituyen y así, permitir el ejercicio de protección que brinda el Derecho de Autor. Los contenidos Este tercer y final elemento, constituido ya sea por imágenes, fotografías, sonidos, y oros. Es aquel que aporta valor a la página web. El contenido de la página web puede estar integrado por un sin número de elementos y

175


UNIVERSIDAD TÉCNICA DEL NORTE

caracteres, incluso por obras independientes preexistentes, que se encuentran protegidas y reguladas por el Derecho de Autor; y, por obras nuevas creadas específicamente para dicho sitio. Estas combinaciones de elementos dan como resultado un sitio web. Como podemos apreciar, existen varios elementos que en su conjunto constituyen lo que nosotros entendemos por sitio web. Esta combinación de elementos y caracteres, entre los nuevos y aquellos existentes, generan una polémica en torno a su clasificación. “El hecho de que en una página web se encuentren integrados diversos tipos de obras como las imágenes, textos, sonidos, base de datos, dificulta la integración del sitio web en una categoría tradicional de un existente; por lo que surge la disputa en categorizar el sitio o página web como una obra audiovisual, un programa de ordenador, una base de datos una obra multimedia”(ESPINOSA, Pág. 74). En todo caso, como lo señalamos anteriormente, cualquiera sea el elemento constitutivo de un sitio web, tanto por la Ley ecuatoriana como por los tratados internacionales suscritos y ratificado por Ecuador, son sujetos de protección jurídica por el derecho de propiedad intelectual, ya sean algunos considerados como obras (Derecho de Autor), o plataformas tecnológicas susceptibles de patente (Propiedad Industrial).

176


INFORMÁTICA JUDICIAL

Vulneración del derecho de autor en Internet, Ley aplicable. Frente a la evidente vulneración de los Derechos de Autor a través de medios telemáticos, producto de la globalización y revolución informática que en ciertos casos ha venido a facilitar el comercio y la comunicación entre los distintos ciudadanos del mundo, nos encontramos con una realidad que resulta de la complejidad para poder determinar el ordenamiento jurídico aplicable frente a una posible controversia de carácter internacional. “El momento que se comete una infracción se tiene que tomar en cuenta que el infractor puede estar en cualquier lugar del mundo imposibilitando su identificación y localización. Es así que el titular del derecho tiene que velar no sólo por imponer una sanción al culpable sino también por obtener los medios procesales para poder terminar con dicha infección y proteger sus derechos” (Espinosa Barriga, D. Nuevos retos que enfrenta el Derecho de Autor en la era digital: el Internet, página 81). Al respecto, existen algunas soluciones prácticas frente a este hecho usual, pero por la dinámica propia de las relaciones del tráfico comercial a través de la Internet, resultan escasas ilimitadas frente a todos los inconvenientes en circunstancias conocidas y por conocer. Como posibles soluciones o analogías encontramos las siguientes: La gran mayoría de los convenios y tratados internacionales han procurado que se incorporen dentro de cada

177


UNIVERSIDAD TÉCNICA DEL NORTE

legislación nacional, todos los mecanismos atinentes a vincular este tipo de infracciones. El convenio de Berna determina que los medios procesales concedidos al autor para la defensa de sus derechos se regirán exclusivamente por la legislación del país en que se reclama la protección. Asimismo, la diversa legislación internacional sobre propiedad intelectual, exhorta el compromiso de sus países miembros en establecer procedimientos de observancia, pretendiendo reconocer recursos jurídicos de aplicabilidad eficaz y eficiente, atinentes a la protección de dichos derechos. Al respecto, dicho en las palabras del doctor José Luis Barzallo, la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos ecuatoriana, es uno de los más contemporáneos y de avanzada cuerpos normativos que existen sobre el tema, en este sentido. El artículo 296 del citado cuerpo legal determina que: “tratándose de transmisiones a través de un satélite, la infracción se entenderá cometida en el lugar en que se inicia dicha transmisión; tiene lugar en que la señal se hiciera accesible al público de forma predominante. En caso de infracciones cometidas a través de redes de comunicación digital, se entenderán cometidas las mismas, bien en el lugar en que se encuentran los sistemas informáticos referidos en el artículo 292, bien en el lugar en que la transmisión es accesible al público de forma predominante”. Evidentemente, la intención del legislador ecuatoriano ha sido abarcar de manera general la sanción de

178


INFORMÁTICA JUDICIAL

carácter administrativo, civil e inclusive penal, frente al cometimiento de delitos informáticos, dejando al margen de su ámbito a la vulneración de los Derechos de Autor a través de la Internet. Es preciso señalar que la legislación ecuatoriana, específicamente la Ley de Propiedad Intelectual, frente a la vulneración de los Derechos de Autor a través de medios telemáticos, de manera ecléctica pretende subsanar a través de la Ley de Comercio Electrónico en donde se ha buscado incorporar legislación que controle las violaciones acaecidas en la Internet que resulta una amplia plataforma de fácil acceso, a través de la cual, cientos de miles de obras y demás creaciones producto del intelecto humano, están siendo copiadas, alteradas, transformadas y en general manipuladas por terceros, sin la previa autorización y mucho menos conocimiento de sus autores, titulares, o derechohabientes, generando perjuicios como ya lo hemos dicho, tanto de carácter moral como patrimonial.

179


UNIVERSIDAD TÉCNICA DEL NORTE

180


INFORMÁTICA JUDICIAL

REFERENCIAS Acurio Del Pino Santiago: (2009) Manual de Manejo de Evidencias Digitales y Entornos Informáticos. Versión 2.0 Tomado de: www.oas.org/juridico/english/cyb_pan_ manual.pdf Addison Wesley, T. (2003). E-commerce project development risks: Evidence from a Delphi survey. International Journal of Information Management, 23(1), 25-40. Ávila Santamaría, Ramiro (2008) Ecuador, Estado Constitucional de Derechos y Justicia. Artículo que forma parte del compendio del mismo autor titulado La Constitución del 2008 en el contexto andino. Análisis desde la doctrina y el derecho comparado. Quito, Ecuador V&M Gráficas, Asamblea Nacional Constituyente: (2008) Constitución política de la República del Ecuador. Barriuso Ruiz, Carlos: (1996) Interacción del Derecho y la Informática, 1ª ed., Dykinson, Madrid. Cardoso, Marcelo: (2001) Breves consideraciones sobre el Derecho Informático y la Informática Jurídica, Revista Jus Navigandi, Teresina, Brasil, año 6 N° 51 octubre del 2001, pág. 2. Disponible en <https://jus.com.br/artigos/2255> Da Costa, Carlos: (1992) Fundamentos de Tecnología Documental, Salamanca, Editorial Hispagrafics S.A.

181


UNIVERSIDAD TÉCNICA DEL NORTE

De Salvo Venosa, Silvio: (2003). Derecho Civil. Teoría general de las obligaciones y teoría general de los contratos. 3ª. ed. São Paulo, Brasil, Editorial Atlas. Del Águila, Ana Rosa: (2000) Comercio Electrónico y Estrategia Empresarial. Madrid, España, Ediciones RAMA Del Pino, S. A. Informática Forense en el Ecuador. Diccionario de Informática y Tecnología: (2016) Acepción “informática”. http://www. alegsa.com.ar /Dic/ informatica.php Enciclopedia Cubana EcuRed: (s.f.) Informática Jurídica, Derecho_ inform %C3%A1tico Estudillo García, Joel. (2001) “Elementos que conforman la sociedad de la información”, p. 162-194. En: “Investigación bibliotecológica, vol.15, no. 31, julio-diciembre. CUIB. Flores Salgado, Lucerito: (2009) Derecho Informático. Grupo Editorial Patria S.A. de C.V., México D.F., Fonseca, Filho Cléuzio: (2007) Historia de la computación: el camino del pensamiento y la tecnología. Porto Alegre. Edipucrs, Freire, Alexandre: (2000) El Derecho Cibernético: Un enfoque teórico y lógico-aplicativo. Rio de Janeiro, Braseil, Editorial Renovar.

182


INFORMÁTICA JUDICIAL

Garriga Domínguez, Ana: (2010) Tratamiento de datos personales y derechos fundamentales: desde Hollerith hasta internet, http://www.tiempodelosderechos. es/docs/ jun12/sq.pdf Glosario de Terminología Informática: (1997) Pascalina. http://www. Tugurium .com/ gti/ termino.php? Tr=Pascaline Guardans, T:(2014) sociedad de conocimiento y experiencia jurídica Gordón, Fredy:(2013) El hábeas data en la legislación ecuatoriana, tomado de Revista Judicial Derecho Ecuador http://www.derechoecuador.com/articulos/detalle/ archive/doctrinas/derechoconstitucional/2005/11/24/elhaacutebeas-data-en-la-legislacioacuten-ecuatoriana. Gucik, Gabriel: (2009) La historia de los computadores y la computación. http://www.tecmundo.com.br/tecnologiada-informacao/1697-a-historia-dos-compu tadores-e-dacompu-tacao.htm Larrera, Jaramillo Carlos: (2012) Los Derechos de Autor en el Ecuador y su Protección Jurídica en la Internet.Pdf. Dispnible en http://hdl.handle.net/123456789/57. Lima, David: (2010). La evolución del comercio electrónico: de la tienda a la web, y viceversa. http:// alt1040.com/2010/05/evolucion-comercio-electronico

183


UNIVERSIDAD TÉCNICA DEL NORTE

Lima, Fabio: (2012) Criptografia simétrica e assimétrica. http://seguranca digital.info/atua- lizacoes-do-site/462criptografia-simetrica-e-assimetrica López, Ó., Amaya, H., León, R., & Acosta, B.: (2001). Informática Forense: Generalidades, aspectos técnicos y herramientas. Universidad de los Andes. Colombia. Márquez, María: (2011) Bases de Datos. Castellón, España, Publicaciones de la Universitat Jaume I. Servicio de Comunicación y Publicación. Mateu de Ros, Rafael: (2000) El Consentimiento y el Proceso de Contratación Electrónica, Editorial Aranzadi, Pamplona. Más, F. R., & Rosado, A. D. (2011). La informática forense: El rastro digital del crimen. Derecho y Cambio Social, 8(25), 21. Ministerio de Industria, Energía y Turismo del Reino de España: (2016) Clases de nombres de dominio. http:// www.dominios.es Meza Barros, Ramón: (1997) Manua de Derecho Civil De las Fuentes de las Obligaciones, Tomo I, Santiago de Chile, Editorial Jurídica de Chile Michael G. Noblett.: (2000) Recovering and Examining Computer Forensic Evidence. Disponible en: http://www. fbi.gov/hq/lab/fsc/backissu/oct2000/computer.htm

184


INFORMÁTICA JUDICIAL

Obregón, Gabriela: (2012) La perfección del contrato en Internet según el ordenamiento jurídico español. Especial referencia al caso de las páginas web. Revista chilena de Derecho y Ciencia Política. Peña, Carlos A.: (2015) Informática jurídica y derecho informático. Buenos Aires, Universidad de Palermo. Peñaranda Quintero: (2002) La informática jurídica: mecanismo de gestión de la información jurídica, Barcelona, 1er Congreso ONLINE del Observatorio para la CiberSociedad. Policía Nacional: (2015) Delitos Informáticos o Cyberdelitos. Tomado de http://www.policiaecuador.gob. ec/delitos-informaticos-o-ciberdelitos/ Reino de España: (2002) Ley N° 34/2002 que reguila Los servicios de la sociedad de la información y de comercio electrónico, Art. 1. Romero, R: (2012) Características Generales de la Sociedad de la Información http://tecnologiaedu.us.es/ rromero/pdf/tema0_08.pdf Pitagonic (2012) http://ipatagonic.blogspot.com/2012/08/ la-tecnologia-en-la-actualidad-y-el.html Salinas, Geovanne: (2010) ENIAC: La primera computadora electrónica programable. http:// www. chw.net/2010/09/158-eniac-la-primera-computadoraelectronica-programable/

185


UNIVERSIDAD TÉCNICA DEL NORTE

Sarrá, Andrea: (2002) Comercio electrónico y Derecho aspectos jurídicos de los negocios en internet. Buenos Aires, Argentina, Editorial Astrea. Smith, Robert; Speaker, Mark y Thompson, Mark: (2000) La más completa guía sobre E-commerce, São Paulo, Brasil, Editorial Futura. Suñé, Emilio: (1986) Introducción a la informática jurídica y al derecho de la informática. Revista de la Facultad de Derecho de la Universidad Complutense. Informática y Derecho, Monográfica 12, Madrid Tato, Nicolás: (2014) Informática Jurídica. Buenos Aires, Argentina, infojuridica95 blogspot.com /2014/10/ informatica-juridica.html. Téllez, Julio: (2013) Informatización de la sociedad y el derecho, http://biblio.juridicas.unam.mx/libros/1/313/3. pdf Téllez Valdés, Julio: (2008) Derecho Informático, 4ª Edición, Instituto de Inves-tigaciones Jurídicas de la Universidad Nacional Autónoma de México, Mc Graw Hill Universidad de Jaén, España: (s.f.) Firma Digital. http:// administracionelectro nica.Ujaen .es/firma_digital Universidad Politécnica de Valencia: (2016) Firma electrónica. http://www. upv.es/ conte-ni dos/CD/ info/711250normalc.html

186


INFORMÁTICA JUDICIAL

Urbina, Gerardo: (2010) Certificado Digital. http:// gerardo-urbinavelasco.blogspot .com/ p/ certificadodigital.html Villar Varela, Ana María: (2006) Introducción a la informática y al uso y manejo de aplicaciones comerciales, Vigo, España, Editorial Ideaspropias. CONTRATOS DE SOFTWARE CHEQUE ELECTRONICO NORMA DE SEGURIDAD EN EL PAGO Y COMERIO ELECTRONICO

https://www.eci.bce.ec/preguntas-frecuentes

187


UNIVERSIDAD TÉCNICA DEL NORTE

188


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.