Este documento presenta el módulo VII de un curso sobre delitos electrónicos. El módulo se enfoca en la problemática de la prevención y persecución de delitos de alta tecnología y la necesidad de cooperación internacional, examinando la importancia de la prueba digital y el perito informático en la investigación de este tipo de delitos.
2. Introducción
Antes de iniciar con el módulo es bueno saber que el objetivo formal
del mismo es auxiliar, con los resultados de la aplicación científica de
sus conocimientos, metodología y tecnología, a los órganos que
procuran y administran justicia a efecto de darles elementos
probatorios identificadores y reconstructores y que conozcan la forma
metodológica, técnicas y capacitación de un perito en cuanto a la
persecución de los delitos, acorde a la tipificación del mismo.
3. Introducción
Problemática de la prevención y persecución de los delitos de alta
tecnología. Necesidad de cooperación internacional.
La informática reúne las condiciones y características para convertirse
idóneamente en un medio para realizar actuaciones delictivas, pero lo
más importante sobre todo es saber que la tecnología es innovadora, lo
cual se refiere a los diversos cambios referente a actualizaciones, tanto
de software como la creación de diversos programas creados por
expertos programadores con fines objetivos y de bien social. Sin
embargo, la otra cara de la moneda es que estos mismos programas
pueden utilizarse con un fin negativo.
4. Introducción
Esto ha abierto puertas dentro de la problemática en base a la
prevención y la persecución, ya que no se puede realizar un estándar
preventivo respecto a los diferentes tipos de incidencias y crímenes
tecnológicos, por lo que cada día se abren nuevas puertas a conductas
antisociales y delictivas que se manifiestan en formas que hasta ahora
no eran posibles imaginar, ya que a través de los sistemas informáticos
se ofrecen nuevas oportunidades de infringir la ley y de convertir
delitos de tipo tradicional en formas no tradicionales, lo que
conocemos como crimen electrónico o de alta tecnología.
5. Introducción
Un punto muy importante dentro de este tema es saber que para un
investigador normal, resulta difícil determinar la autoría y el lugar de
comisión de un delito informático y en consecuencia la competencia de
judicializar dicho crimen, por ende los sistemas informáticos y
problemas de definición de la titularidad investigativa, condicionan la
atribución de responsabilidad de los delitos cometidos a través de
medios informáticos, telemáticos y de telecomunicación a un personal
capacitado en distintas áreas del saber tecnológico.
6. Introducción
Cuando nos referimos a un personal capacitado es porque si analizamos
un glosario de términos como por ejemplo: un mundo interconectado,
la globalización de la delincuencia, “ciberdelitos”, nuevos retos,
nuevos problemas, la indeterminación del ámbito geográfico, la
facilidad de comisión, las múltiples jurisdicciones, la responsabilidad
penal, derecho penal informático, intercambio de información,
tipología y autonomía, crecimiento constante y desconocimiento,
cooperación internacional frente a los delitos informáticos como
paradigma como solución de la problemática del ciber delito, el
intercambio de información, beneficios particulares, entre otros
importantes; este punto deja claro que los ciberdelitos se pueden
cometer en cualquier parte del mundo y afectar a cualquier ciudadano,
lo que hace necesaria la participación de un perito experto que pueda
dar luz de manera eficiente y cumpliendo con los estándares de
investigación fundadas en el estudio científico.
7. Introducción
Todos sabemos que la globalización ha realizado transformaciones en el
sistema financiero internacional y podemos realizar transferencias de
un país a otro a través de cuentas con acceso lo que ha provocado la
aparición de nuevas tecnologías de la información, lo que crea un
amplio desarrollo en este tenor, lo que trae nuevas implementaciones
delictuales las cuales exigen un tratamiento en conjunto y coherente y
del mismo modo esto involucra a diversas naciones, los que nos obliga a
la adaptación de medidas globales.
8. Introducción
Un ejemplo a citar es el robo de la cuenta de correo electrónico del
cantante DAVID BISBAL, donde de manera rápida y precisa, el
Departamento de Investigaciones de Crímenes y Delitos de Alta Tecnología
de la jefatura de la Policía Nacional, Comandado por el Coronel Lic.
LICURGO YUNES PEREZ, P.N., (DICAT), dio una respuesta rápida y precisa en
cuanto a la localización de la persona que sustrajo la misma, en cuanto al
punto investigativo, ya que fue solicitada la colaboración internacional del
país afectado, por tratarse de un delito electrónico que se efectuó desde
nuestro país a un país extranjero. El modo de rastreo para dar con la
persona infractora de la sustracción de la referida cuenta fue realizada
por un perito forense informático del Departamento en mención, que
posterior al análisis realizado con la correcta utilización de medios
informáticos y la legalización de la obtención de la prueba, estos se
realizaron a través de la autorización suministrada por el Ministerio
Público para la obtención del suscriptor la dirección de IP utilizada por la
cuenta del cantante posterior a su sustracción.
9. Introducción
El crecimiento constante y desconocimiento del uso de Internet no sólo se
amplía de forma vertical -como se acaba de decir la constante evolución
tecnológica- sino también horizontal; esto es, cada vez llega a más
personas. En efecto, el uso de Internet se expande a ritmo frenético, cada
día llega a más hogares y cada día más personas aprenden a utilizar las
nuevas tecnologías.
La tecnología para la obtención de pruebas juega un rol importante en
todas las áreas investigativas, no obstante todo lo que se realiza utilizando
un medio informático, telemático o de telecomunicación deja un rastro
electrónico a seguir.
10. Introducción
Los detectives digitales no usan lupa ni buscan huellas dactilares, pero
siguen de cerca el teclear de los ciberdelincuentes que trabajan detrás de
un ordenador para realizar robos y estafas. En la escena del ciberdelito no
hay testigos ni rastros de sangre, pero si existen los indicios. Mediante el
análisis forense, los expertos son capaces de descubrir el origen y al autor
de un ciberataque, ya que al igual que en los delitos comunes realizados
dentro de un marco físico, los ciberdelitos dejan rastros.
Los especialistas en seguridad como los detectives policiales pueden
analizar cuáles han sido los factores que facilitaron un ataque y qué filtros
pueden haber fracasado. Tras el hecho consumado, son capaces de
investigar cómo mejorar los sistemas de seguridad de diferentes empresas
e instituciones.
11. General:
Objetivos
- Identificar la problemática procesal en la obtención y valoración de la
prueba en los casos de delitos informáticos y los aspectos procesales
generales: el peritaje informático y la tecnología como herramienta
para obtener pruebas.
12. Específicos
Objetivos
- Establecer las particularidades procesales en los casos de delitos
informáticos.
- Examinar correctamente los elementos probatorios en los casos de
delitos informáticos.
- Comprender la importancia del perito informático en la investigación
y persecución de los delitos informáticos.
- Conocer la metodología de investigación dentro del ámbito
informático, basado en la obtención de los medios de prueba.
13. Problemática de la prevención y
persecución de los delitos de alta
tecnología. Necesidad de cooperación
internacional.
Medios de Prueba en los Delitos de Alta
Tecnología.
– Valoración de la prueba.
– La importancia del perito.
Aspectos procesales de los delitos
informáticos.
Contenido
Peritaje informático.
Tipos de peritaje.
Protocolo del peritaje en materia
de delitos informáticos.
Calidad del perito.
La tecnología como herramienta para
obtener pruebas.
Nuevos medios de investigación
en el proceso penal.
Cooperación internacional en la
instrumentación de casos de delitos
informáticos. Experiencias prácticas.
14. Metodología
Este Módulo se impartirá bajo la modalidad presencial con apoyo en las
tecnologías de la información y comunicación (TIC's). Para ello la Escuela
de la Judicatura cuenta con un aula y una biblioteca virtual debidamente
equipadas.
Para ello, contará con uno o varios Foros de Discusión y/o Reflexión y el
análisis de uno o varios casos prácticos, teniendo una duración de dos (2)
semanas.