Informática Forense como medio de prueba en el Ecuador
Revista Universidad de Guayaquil 59
En materia de delitos informáticos se establece
una clasicación de los distintos tipos de ciber-
delincuentes, que resulta muy importante dife-
renciar y es la siguiente:
Hacker: El término de hacker en castellano
signica “cortador”.
Los “Hackers”, son fanáticos de la informática
que tan sólo con un computador personal un mó-
dem, gran paciencia e imaginación son capaces
de acceder, a través de una red pública de trans-
misión de datos al sistema informatizado de una
empresa o entidad pública saltándose todas las
medidas de seguridad y leer información, co-
piarla, modicarla, preparando las condiciones
idóneas para llamar la atención sobre la vulnera-
bilidad de los sistemas informáticos o satisfacer
su propia vanidad.
Cracker: “Cracker” o “rompedor”, también
denominado Cracking.
Para las acciones nocivas existe la más contun-
dente expresión, sus acciones pueden ir desde
simples destrucciones, como el borrado de in-
formación, hasta el robo de información sensible
que se puede vender. Altera, suprime o daña la
información, por cuanto la intención del agente
es obstaculizar, dejar inoperante o menoscabar el
funcionamiento de un sistema o dato informático.
Phreoker: Son tipos con unos conocimientos
de telefonía insuperables. Persona que ingresa
al sistema telefónico, teniendo o no equipo de
computación, con el propósito de apoderarse,
interferir, dañar, destruir, conocer, difundir, ha-
cer actos de sabotaje, o hacer uso de la infor-
mación accediendo al sistema telefónico, busca
sabotear, pinchar, pueden clonar líneas de celu-
lar captando información del aire.
Virucker: Esta palabra proviene de la unión
de los términos Virus y Hacker, y se reere al
creador de un programa el cual insertado en for-
ma dolosa en un sistema de cómputo destruya,
altere, dañe o inutilice a un sistema de infor-
mación perteneciente a organizaciones con o sin
nes de lucro y de diversa índole.
Pirata Informático: Es aquella persona
que copia, reproduce, vende, entrega un progra-
ma de software que no le pertenece o que no
tiene licencia de uso, a pesar de que el progra-
ma está correctamente registrado como propie-
dad intelectual en su país de origen o en otro.
Esta persona adultera su estructura, su procedi-
miento de instalación, copiándolo directamente
y reproduciendo por cualquier medio la docu-
mentación que acompaña al mismo programa.
Reproduce; copia algo de lo que no posee dere-
chos de autor.
II
Existen, por otro lado, otros tipos de comporta-
mientos delictivos informáticos avanzados, que
son:
• Espionaje Informático (Industrial o Comer-
cial.
• Sabotaje Informático, para inutilizar siste-
mas complejos de telecomunicaciones
• Intromisión Informática, romper medidas de
seguridad
El Delito Informático en el
Ecuador
En 1999 en el Ecuador se puso en el tapete de
discusión la Ley de Comercio Electrónico, Men-
saje de Datos y Firmas Electrónicas, los principa-
les interesados veían en el Comercio Telemático
una buena oportunidad de hacer negocios. Cuan-
do la Ley se presentó tenía una serie de falen-
cias, que se fueron puliendo. Una de ellas era
la parte penal de dicha Ley que señalaba que
los Delitos Informáticos como se los conoce, se
sancionarían de conformidad a lo dispuesto en
nuestro Código Penal situación que era forzada,
si tomamos en cuenta los 65 años de este código.
En resumen los tipos penales existentes no to-
maban en cuenta los nuevos adelantos de la in-
formática y la telemática. Posterior al año 2002
y luego de largas discusiones los diputados apro-
baron el texto denitivo de la Ley de Comercio
Electrónico, Sin embargo pese a esto nuestra
legislación es insuciente, partiendo del hecho
de que nos basamos en el principio de Derecho
Romano: “NULLUN CRIMEN NULLUM POENA SINE
PRAEVIA LEGE”, (no hay crimen, no hay pena, sin
previa Ley), precepto que se consagra en la ley
del Ecuador, de que no existe delito si previa-
mente no se encuentra determinada la conduc-
ta típica antijurídica en la ley penal por tanto
técnicamente en nuestro país no existe el delito
informático. Ahora bien aunque se encuentre o
no parcialmente regulado, se llevan a cabo los
II Óscar López, Haver Amaya, Ricardo León, Informática Forense: Generalidades, Aspectos Técnicos y Herramientas,
Bogotá, http://www.forensics-intl.com/art12.html