56
Revista Universidad de Guayaquil
Resumen
El onus probandi (carga de la prueba), es un aforismo que expresa dentro de un proceso legal,
que quien arma algo debe probar lo enunciado. En el derecho procesal la evidencia, viene de
ver, es la probabilidad de la existencia de una cosa, es todo material o huella signicativa, que
se percibe con los sentidos y que tiene relación con un hecho doloso. La sociedad conjuntamen-
te con el fenómeno delincuencial es un sector sometido a constantes uctuaciones, que con las
innovaciones tecnológicas ayudan a perfeccionar actos ilícitos difíciles de perseguir, ya que la
propia precariedad del sistema jurídico penal refuerza la tendencia a no denunciar estos delitos,
para evitar la alarma social o el desprestigio que por su conocimiento podría derivarse. Por lo
que es preciso determinar los vacíos legales en la aplicación de mecanismos investigativos en
relación a lo nuevos fraudes informáticos y determinar hacia donde avanzan nuestros procedi-
mientos jurídicos probatorios. De ahí el hecho de madurar la idea de implementar la informática
forense en el Ecuador como mecanismo investigativo que permita incorporar al procesalismo la
evidencia digital.
Palabras claves: Informática, forensia, Phising, internet, Hacker, Software, Hardware, Browsing,
fraude, piratería
Summary
The onus probandi (burden of proof), is an aphorism that expresses in a legal process that he
who asserts something must prove the statement. In the procedural law of evidence, comes to
see, is the probability of the existence of a thing, is any material or signicant mark, which
is perceived through the senses and has connection with the act intentional. The company to-
gether with the crime phenomenon is an area subject to constant uctuations, technological
innovations that help rene difcult to prosecute illegal acts, since the very precariousness of
the criminal legal system reinforces the tendency not to report these crimes to avoid alarm or
disrepute by his knowledge that could arise, so it is necessary to identify the loopholes in the
implementation of mechanisms in relation to research new computer fraud and determine to
where legal proceedings are moving our evidence. Hence the fact of maturing the idea of imple-
menting computer forensics in Ecuador and investigative mechanism that can be incorporated to
process digital evidence.
Key words: Computer, Forensia, Phishing, Internet, Hacker, Software, Hardware, Browsing, fraud,
piracy
Informática Forense como medio de prueba
en el Ecuador
Forensic computer science as way of test in Ecuador
Dra. Edith Pino Icaza
Revista de la Universidad de Guayaquil
Nº 108, Julio - Septiembre 2010, pp. 56 - 63
ISSN 1019 - 6161
Informática Forense como medio de prueba en el Ecuador
Revista Universidad de Guayaquil 57
C
on la nalidad de implementar la in-
formática forense como un medio de
prueba ecaz dentro del procesalis-
mo ecuatoriano, muchos organismos
judiciales nacionales y extranjeros aceleran la
aplicación de estos medios alternos de revisión,
ya que muchos casos nacionales por la falta de
alternativas periciales o por el desconocimiento
de las nuevas técnicas que se están implemen-
tando en la actualidad no someten estos casos
a lo que hoy en día se denominan verdaderas
autopsias informáticas, además que es una rea-
lidad innegable que no hay un instrumento públi-
co o privado, que con la ayuda de la tecnología
no sea susceptible de ser manipulado, violenta-
do o adulterado por la mano del hombre.
Si bien el tipo penal de la estafa, sabotaje y
fraude informático es un hecho punible ya pre-
sente en algunas legislaciones foráneas desde
hace más de dos décadas, es cierto que en nues-
tro país aún se trata de un delito cuya inves-
tigación necesita de precisión y que demanda
una interpretación adecuada de sus elementos,
adicionando que son una computadora, un ce-
lular o cualquier dispositivo “con memoria”, el
objeto que puede convertirse en la huella que
revele los detalles de un delito, es entonces por
esa tecnodependencia a estos artefactos en la
vida cotidiana, en procesos administrativos y de
gestión, los que han marcado la necesidad de in-
cluir estos medios informáticos como elementos
de carácter probatorio, toda vez que los mismos
pueden ser portadores de pruebas con manifes-
taciones de voluntad consentimiento u otros he-
chos de relevancia jurídica.
Este tema es en verdad abrumador por lo que se
hizo necesario hacer una adecuada delimitación
del mismo, ya que la interacción hombre máquina
no sólo ha abierto las puertas de la comunicación,
sino que ha propiciado además nuevas formas de
realización de ilícitos penales y la aparición de
nuevas guras delictivas que no encuentran pre-
cedentes en los ordenamientos jurídicos tradicio-
nales. ¿Cómo suponer, entonces, que el Derecho
pueda quedar ajeno a esta dinámica?
Por ello de esa interrelación de la Informática
y el Derecho nacieron subciencias que son la
Informática Jurídica y el Derecho Informático,
haciéndose necesaria una aclaración de concep-
tos sobre INFORMÁTICA JURÍDICA y DERECHO IN-
FORMÁTICO, ya que los asimilan como sinónimos
o cuando se reeren a contrato informático se
orientan por pensar que se trata de un contrato
electrónico y en materia de prueba por el hecho
de tratarse de evidencia digital y de evidencia
electrónica, se crea una disyuntiva a la hora de
investigar.
Tenemos entonces que “LA INFORMÁTICA JU-
RÍDICA es una ciencia que estudia el empleo
de aparatos electrónicos como la computa-
dora en el derecho; es decir, la ayuda que
el uso de los artefactos informáticos brindan
al desarrollo y aplicación del derecho. Ejm.
Ocina de Sorteos de la Corte Provincial.
Por otro lado el DERECHO INFORMÁTICO ya
no se dedica al estudio del uso de los apara-
tos informáticos como ayuda al derecho sino
que constituye el conjunto de normas, pro-
cesos, relaciones jurídicas que surgen como
consecuencia de la aplicación y desarrollo
de la informática. Es decir que la informáti-
ca en general, desde este punto de vista es
el objeto regulado por el derecho. Ejm. Ley
de Firmas Electrónicas.
En cuanto al COMERCIO ELECTRÓNICO, gra-
cias al avance de las actividades telemáticas
(TICs), se benecia entre otras actividades
el comercio pues es muy fácil comprar y
vender bienes, brindar servicios desde un
escritorio en la ocina o desde el hogar, acti-
vidad que se encuentra regulada en nuestro
país por le “E Commerce” (Comercio Elec-
trónico).
Lo excepcional se produce cuando confronta-
mos los rasgos usuales de las relaciones jurídicas
tradicionales al observar que ellas se construían
mediante relaciones entre individuos concretos
claramente identicados en forma inmediata,
pero cabe distinguir que por contrato electróni-
co se entiende a todo aquel contrato (tradicional
o no) que se haya realizado por un medio (elec-
trónico), lo cual no sólo se limita a Internet sino
a tecnologías anteriores como el Fax o posterio-
res aun en desarrollo. Por contrato informático
se dene en virtud de su objeto, por ello, será
contrato informático todo aquel que tenga como
objeto un bien o un servicio informático. Ejm.
Cuando se instala una impresora se rma un con-
trato de licencia.
Como se puede inferir de estas deniciones, los
contratos electrónicos se reeren a la “forma” o
medio de la contratación, mientras que los se-
gundos se reeren a la “fondo” u objeto de la
misma.
58 Revista Universidad de Guayaquil
TESIS DE GRADO
Para regular estos mecanismos nace la Ley de
Comercio Electrónico, que es el cuerpo legal que
regula entre otras cosas la correcta aplicabilidad
de la Firma Electrónica en el Ecuador, lo hace
por medio de normas que equiparan la validez de
una rma manuscrita con la rma electrónica,
con lo cual es plenamente aplicable dentro de
un juicio, ya que se puede aportar como prueba
un documento que contenga rma electrónica
siempre y cuando esté contenida en un certi-
cado legalmente reconocido por las autoridades
de certicación y haya sido creada mediante un
dispositivo seguro y legal.
Internet es el medio ideal para difundir informa-
ción, pero no comprende el concepto de propie-
dad intelectual, no está gobernado por ninguna
autoridad central ni existe organismo autoriza-
do para rastrear copias ilegales los usuarios de
internet pueden copiar un trabajo y distribuirlo
internacionalmente en segundos. La violación a
la Propiedad Intelectual constituye la amenaza
más propagada, aunque aparentemente inofen-
siva del internet.
Ahora bien, el problema de fondo que hace na-
cer el tema materia de esta investigación es la
pérdida de credibilidad y debilitamiento institu-
cional que se da por el cometimiento de fraudes
sistemáticos, las cifras en millones de dólares en
pérdidas que se registran a nivel mundial, son es-
candalosas, es por eso otros países como Ingla-
terra, Alemania, Francia, EE.UU, han creado im-
portantes mecanismos para detectar a los autores
y valorar las pruebas de este tipo de infracción.
(Gráco 1)
El DELITO INFORMÁTICO cuyo concepto aún no es
fácil denir por su novedad, variedad y comple-
jidad y porque el escenario en que se desarrolla
está sujeto a constantes uctuaciones, sin em-
bargo existen muchas deniciones de tratadistas
que han querido extenderlo no obstante no to-
dos se ajustan a lo que se requiere, destacando
algunos sencillos, pero a la vez más cercanos a
lo que se persigue:
“Todas aquellas conductas ilícitas susceptibles
de ser sancionadas por el derecho penal, que
hacen uso indebido de cualquier medio informá-
tico”
“Es el delito que se da con la ayuda de la infor-
mática o de técnicas conexas”
I
Fuente: www.inei.com
Gráco 1. Cuadros estadísticos sobre fraudes informáticos, su origen y nivel de pérdidas en dólares.
I Fuente: Instituto Nacional de Estadísticas e Informática INEI
Informática Forense como medio de prueba en el Ecuador
Revista Universidad de Guayaquil 59
En materia de delitos informáticos se establece
una clasicación de los distintos tipos de ciber-
delincuentes, que resulta muy importante dife-
renciar y es la siguiente:
Hacker: El término de hacker en castellano
signica “cortador”.
Los “Hackers”, son fanáticos de la informática
que tan sólo con un computador personal un mó-
dem, gran paciencia e imaginación son capaces
de acceder, a través de una red pública de trans-
misión de datos al sistema informatizado de una
empresa o entidad pública saltándose todas las
medidas de seguridad y leer información, co-
piarla, modicarla, preparando las condiciones
idóneas para llamar la atención sobre la vulnera-
bilidad de los sistemas informáticos o satisfacer
su propia vanidad.
Cracker: “Cracker” o “rompedor”, también
denominado Cracking.
Para las acciones nocivas existe la más contun-
dente expresión, sus acciones pueden ir desde
simples destrucciones, como el borrado de in-
formación, hasta el robo de información sensible
que se puede vender. Altera, suprime o daña la
información, por cuanto la intención del agente
es obstaculizar, dejar inoperante o menoscabar el
funcionamiento de un sistema o dato informático.
Phreoker: Son tipos con unos conocimientos
de telefonía insuperables. Persona que ingresa
al sistema telefónico, teniendo o no equipo de
computación, con el propósito de apoderarse,
interferir, dañar, destruir, conocer, difundir, ha-
cer actos de sabotaje, o hacer uso de la infor-
mación accediendo al sistema telefónico, busca
sabotear, pinchar, pueden clonar líneas de celu-
lar captando información del aire.
Virucker: Esta palabra proviene de la unión
de los términos Virus y Hacker, y se reere al
creador de un programa el cual insertado en for-
ma dolosa en un sistema de cómputo destruya,
altere, dañe o inutilice a un sistema de infor-
mación perteneciente a organizaciones con o sin
nes de lucro y de diversa índole.
Pirata Informático: Es aquella persona
que copia, reproduce, vende, entrega un progra-
ma de software que no le pertenece o que no
tiene licencia de uso, a pesar de que el progra-
ma está correctamente registrado como propie-
dad intelectual en su país de origen o en otro.
Esta persona adultera su estructura, su procedi-
miento de instalación, copiándolo directamente
y reproduciendo por cualquier medio la docu-
mentación que acompaña al mismo programa.
Reproduce; copia algo de lo que no posee dere-
chos de autor.
II
Existen, por otro lado, otros tipos de comporta-
mientos delictivos informáticos avanzados, que
son:
Espionaje Informático (Industrial o Comer-
cial.
Sabotaje Informático, para inutilizar siste-
mas complejos de telecomunicaciones
Intromisión Informática, romper medidas de
seguridad
El Delito Informático en el
Ecuador
En 1999 en el Ecuador se puso en el tapete de
discusión la Ley de Comercio Electrónico, Men-
saje de Datos y Firmas Electrónicas, los principa-
les interesados veían en el Comercio Telemático
una buena oportunidad de hacer negocios. Cuan-
do la Ley se presentó tenía una serie de falen-
cias, que se fueron puliendo. Una de ellas era
la parte penal de dicha Ley que señalaba que
los Delitos Informáticos como se los conoce, se
sancionarían de conformidad a lo dispuesto en
nuestro Código Penal situación que era forzada,
si tomamos en cuenta los 65 años de este código.
En resumen los tipos penales existentes no to-
maban en cuenta los nuevos adelantos de la in-
formática y la telemática. Posterior al año 2002
y luego de largas discusiones los diputados apro-
baron el texto denitivo de la Ley de Comercio
Electrónico, Sin embargo pese a esto nuestra
legislación es insuciente, partiendo del hecho
de que nos basamos en el principio de Derecho
Romano: “NULLUN CRIMEN NULLUM POENA SINE
PRAEVIA LEGE”, (no hay crimen, no hay pena, sin
previa Ley), precepto que se consagra en la ley
del Ecuador, de que no existe delito si previa-
mente no se encuentra determinada la conduc-
ta típica antijurídica en la ley penal por tanto
técnicamente en nuestro país no existe el delito
informático. Ahora bien aunque se encuentre o
no parcialmente regulado, se llevan a cabo los
II Óscar López, Haver Amaya, Ricardo León, Informática Forense: Generalidades, Aspectos Técnicos y Herramientas,
Bogotá, http://www.forensics-intl.com/art12.html
60 Revista Universidad de Guayaquil
TESIS DE GRADO
delitos informáticos y por lo tanto hay que esta-
blecerlos, demostrarlos y combatirlos; y una de
esas herramientas para cumplir este propósito
es la informática forense.
Informática Forense
Es muy habitual que se asocie el término fo-
rense con muerte por lo que a diario vemos en
los medios de comunicación, sin embargo, la
“forensia”
III
va más allá de todo eso. Se dice Fo-
rense a todas aquellas actividades relacionadas
con la recuperación y análisis de pruebas para
procesos judiciales.
La informática forense es la rama de la infor-
mática que se encarga de la recuperación pre-
servación y análisis de evidencias electrónicas
tales como: fotografías digitales e-mail, SMS,
transacciones bancarias o rastros de cualquier
tipo de actividades a través de Internet y que se
ejecutan mediante aparatos electrónicos. Esta-
mos hablando de la utilización de la informática
forense con una nalidad preventiva, en primer
término y cuando la seguridad ya ha sido vulne-
rada, recoger los rastros probatorios.
La falsicación de documentos ya no es exclu-
siva de las alteraciones materiales en soportes
de papel sino que ya existen como delitos la
falsicación de registros y documentos de tipo
electrónico, instalar fallas en los roles de pago,
conteos electorales, entre otros. En otras pala-
bras con la informática forense se puede exami-
nar datos residuales, autenticar datos y explicar
las características técnicas del uso aplicado a
los datos y bienes informáticos. La escena del
crimen es el computador y la red a la cual está
conectado (Tabla 1). Pero la importancia de és-
tos y el poder mantener su integridad, se basa
en que la evidencia digital o electrónica es su-
mamente frágil, de ahí la urgencia de establecer
directrices.
Para cumplir con este objetivo es necesario un
adecuado peritaje, siendo este un medio de
prueba especícamente mencionado por la Ley
Procesal, con el cual se intenta obtener para
el proceso, un dictamen fundado en especiales
conocimientos cientícos, técnicos o artísticos,
útil para el descubrimiento o valoración de un
elemento de prueba.
El perito Informático Forense requiere forma-
ción en tecnologías de informática y comuni-
cación, como también de disciplinas jurídicas,
en este sentido debe ser un profesional híbrido
que no le sea indiferente en su área de forma-
ción la telemática y las ciencias jurídicas.
Conclusiones
El crimen informático puede ser cometido en
un lugar distinto desde donde se envía o se
crea, debe por tanto, haber una regulación
internacional, y a este nivel se puede pen-
sar seriamente en sujetar a las jurisdicciones
estatales a un fenómeno como la RED que ha
sido diseñada precisamente, para trabajar so-
bre bases lógicas no geográcas y por lo tanto
su regulación debe ser igual. A nivel nacional
esta propuesta más que una reforma al Código
Penal, es la creación de una norma sustantiva
y adjetiva es decir un Código de Derecho In-
formático y un Código de Procedimiento Infor-
mático que ayude a regular este desbordante
avance tecnológico.
En materia de delitos en nuestra legislación, la
Ley de Comercio Electrónico en el Capítulo I del
Título V, artículos 57 al 64, regula las infraccio-
nes informáticas (el delito informático). Estas
disposiciones están encaminadas a modicar el
Código Penal y tiene como objetivo sancionar
los siguientes delitos: 1.- la violación al dere-
cho a la intimidad en documentos con soporte
electrónico (Art. 58 y 64); 2.- la violación o di-
vulgación de información secreta contenida en
documentos con soporte electrónico (Art. 58);
3.- La obtención y utilización no autorizada de
información (Art. 58); 4. - la destrucción o su-
presión de documentos con soporte electrónico
por parte de personas que tuvieren su resguar-
do a cargo (Art. 59); 5.- la falsicación electró-
III La palabra “forense viene del signicado latino del “forensis del adjetivo antes del foro. Durante la época Romana,
una carga criminal signicó la presentación del caso ante un grupo de individuos públicos en el foro. La persona acusada
del crimen y el acusador darían los discursos basados en su lado de la historia. El individuo con la mejor discusión y en-
trega determinaría el resultado del caso. Básicamente, la persona con las habilidades forenses más agudas ganaría. Este
origen es la fuente de los dos usos modernos de la palabra “forense - como forma de evidencia legal y como categoría de
la presentación pública. En uso moderno, el término “forensics” en lugar de la ciencia forense” puede ser considerado tan
incorrecto que el término “forense es con ecacia un sinónimo para “legal” o “relacionado con las cortes”. Sin embargo, el
término ahora se asocia tan de cerca al campo cientíco que muchos diccionarios incluyen el signicado que compara la
palabra “forensics” con “ciencia forense”.
Informática Forense como medio de prueba en el Ecuador
Revista Universidad de Guayaquil 61
nica (Art. 60); 6.- los daños informáticos (Art.
61), 7.- la apropiación ilícita (Art. 62) y, 8.- la
estafa utilizando medios electrónicos o telemá-
ticos (Art. 63).
En el campo procesal los artículos 52 al 56
contenidos en el Capítulo I (de la prueba) Tí-
tulo IV (de la prueba y notificaciones elec-
trónicas) de la E-COMERCE constituyen una
innovación dentro del derecho procesal ecua-
toriano, pues admiten los mensajes de datos,
firmas electrónicas, documentos electróni-
cos y los certificados electrónicos nacionales
o extranjeros emitidos de conformidad a la
ley como medios de prueba. Este es el pri-
mer cuerpo legal en donde se establece, de
manera concreta, que los documentos de so-
porte electrónico son medios de prueba que
pueden ser incorporados a los procesos judi-
ciales. Aunque el Art. 121 del Código de Pro-
cedimiento Civil y los artículos 145 al 158 del
nuevo Código de Procedimiento Penal dejaban
abierta esa posibilidad, no tenían una dispo-
sición concreta que mencionara a este tipo
de documentos como instrumentos probato-
rios. El Art. 53 de esta ley va más allá, pues
establece una presunción de iure al disponer
que “cuando se presentare como prueba una
Variación de Cantidad de Usuarios del Ecuador
Variación anual 2007 al 2008 - Ranking por Provincia con mayor variación %
PROVINCIA 2007 % Total 2008 % Total % Variación 07- 08 RK Por variación
AZUAY 23.532 2,33% 76.485 4.70% 225,03% 4
BOLIVAR 941 0,09% 1.079 0,07% 14,76% 14
CAÑAR 2.284 0,23% 6.288 0,33% 175,31% 6
CARCHI 1.869 0,19% 2.082 0,13% 11,4% 15
CHIMBORAZO 7.010. 0,7% 7.439 0.46% 6.12% 18
COTOPAXI 4.531 0,45% 4.875 0.30% 7,59% 17
EL ORO 4.674 0.46% 9.256 0.57% 98,03% 10
ESMERALDAS 7.387 0,73% 7.731 0.47% 4,66% 19
GALÁPAGOS 1.489 0,15% 4.499 0.28% 202,15% 5
GUAYAS 30.991 10,94% 447.172 27,47% 134,13% 9
SANTA ELENA
3.687 0,23%
IMBABURA 8.335 0,83% 9.044 0,56% 3,51% 18
LOJA 3.407 0,34% 18.727 1,03% 390,96 2
LOS RÍOS 814 0,08% 13.271 0,82% 1530,34% 1
MANABÍ 9.076 0,90% 22.836 1,40% 151,51% 6
MORONA SANTIAGO 805 0,08% 2.183 0,13% 171,08% 7
NAPO 1.049 0,10% 1.033 0,07% 4,19% 20
ORELLANA 698 0,07% 539 0,03% 22.78% 22
PASTAZA 1.140. 0,11% 1.150. 0,07% 0,88% 21
PICHINCHA 556882% 55,22% 796.920. 48,95 43.10% 11
SANTO DOMINGO 8,554 0,53%
SUCUMBIOS 1.717 0,17% 2.107 0,13% 22,71% 12
TUNGURAHUA 13.034 1,29% 15,217 0,93% 16,75% 13
ZAMORA CHINCHIPE 318 0,03% 1256 0,08% 294,97% 3
NO ESPECIFICADO 156.426 15,50% 166.426 10,22% 0,00%
TOTAL 1`008.409
1´627.916 61.43%
Fuente: Superintendencia de Telecomunicaciones del Ecuador
Tabla 1: Tabla de porcentajes de usuarios del servicio de internet en el Ecuador.
62 Revista Universidad de Guayaquil
TESIS DE GRADO
Bibliografía
1. Altmark Daniel R. Rafael Bielsa - Informática y Derecho – 4 tomos - Aportes de Doctrina Internacional. Edi-
ciones Desalma - Buenos Aires 1987.
2. Boneo Villegas Eduardo J., Eduardo A. Barreira Delno. Contratos Bancarios Modernos Edit. Abeledo Perrot
– Buenos Aires – Argentina - 1996
3. Borja Gallegos Ramiro, Contratos Mercantiles y Financieros. Edit. Digital Press Quito – Ecuador 2000
4. Cabanellas, Guillermo. Diccionario de Derecho Usual. 8 Tomos Editorial Heliasta. Buenos Aires-Argentina.
1974
5. Declaración Universal de los Derechos Humanos. Naciones Unidas. Quito-Ecuador. 2008
6. Falconí Puig Juan. Análisis al Código de Procedimiento Civil. Edit.
7. Huerta Marcelo “Delitos Informáticos”, Editorial Jurídica ConoSur Ltda., Santiago -2002
8. Loerincs Gábor, Nueva Enciclopedia de la Micro computación teoría y práctica, Edit. Servicios Editoriales
Internacionales Ltda. 1997 Bogotá – Colom
9. Lúño Pérez, Antonio Enrique, “Ensayo de Informática Jurídica”, Editorial Distribuciones Fontamar, México
2006
10. Manz Puiganau Jaime,. Hacia una Teoría General del Derechos. Meditaciones ante el panorama jurídico.
Editorial Bosch Urgel. Barcelona-España. 1990
11. Merino Grau Felipe “Revista chilena de Derecho Informático” artículo “EL secreto industrial y bienes infor-
máticos”, Dpto. de Derecho Informático U. de Chile, Santiago 2004
12. Moles Plaza Ramón J., Derecho y Control en Internet. La Regulabilidad de Internet – Editorial Ariel – Barce-
lona España. 2004
13. Nicola Flamarino Dra. Malatesta. Lógica de las Pruebas en Materia Criminal. Editorial Temis. - 2 tomos- Co-
lombia. 1991.
14. Peñaranda, Héctor “Derecho y Tecnologías de la Información” artículo “El Derecho Informático como rama
autónoma del Derecho”, Fundación Fernando Fueyo Laneri Universidad Diego Portales, Santiago 2002
15. Rodriguez Dávara, Contratos Informáticos, Ediciones Iustel – Madrid. 2007
16. Tobar Donoso, Julio y Larrea Holguín, Juan. Derechos Constitucionales. Corporación de Estudios y Publica-
ciones. Quito-Ecuador. 1981.
17. Vaca Andrade, Ricardo. Comentarios al Nuevo Código de Procedimiento Penal. Corporación de Estudios y
Publicaciones. Quito-Ecuador. 2000.
18. Velásquez Velásquez Santiago. María Isabel Nuques Martínez – Jurisdicción y Competencia – Para resolver
divergencias en el ámbito del Derecho de nuevas tecnologías de la información y las Telecomunicaciones
– Editorial Edino 2006.
19. Velasco Célleri Emilio. Sistema de Práctica Procesal Civil. Editorial Edino - 2000
20. Zapata María Florencia, Cibercriminalidad y Derecho Penal, Buenos Aires- Montevideo. Edición Privada - 2005
21. Zavala Baquerizo, Jorge. Delitos contra la fe pública Edit. Edino – Bogotá-Colombia. 1998
22. Zavala Egas, Jorge. Derecho Constitucional. Editorial Edino. Guayaquil-Ecuador. 1999
firma electrónica certificada por una entidad
de certificación de información acreditada,
se presumirá que ésta reúne los requisitos de-
terminados en la Ley, y que por consiguiente,
los datos de la firma electrónica no han sido
alterados desde su emisión.
Desde esta perspectiva los juristas tenemos la
obligación de responder a las nuevas realida-
des con mayor rapidez que la acostumbrada
para establecer los marcos legales de tutela
sobre los bienes jurídicos sin que esto signi-
fique limitar el desarrollo científico, pero si
evitando que éste se revierta contra las per-
sonas logrando que sea la ciencia la que sirva
al hombre y no el hombre a la ciencia.
Tenemos los documentos internacionales que nos
dan las pautas para su regulación sólo nos queda
propiciar el debate y buscar las mejores formas de
aplicación de estos nuevos mecanismos procesales.
De esa forma pretendí dar un paso en un difícil
pero amplio y fértil camino que comienza a re-
correr el Derecho del nuevo siglo, considerando
brindar un modesto aporte introductorio a lo que
debe constituirse como el principio de una fecunda
investigación.
Informática Forense como medio de prueba en el Ecuador
Revista Universidad de Guayaquil 63
Dra. Edith Pino Icaza
Docente de la Facultad de Jurisprudencia y Ciencias Sociales y Políticas
Universidad de Guayaquil
Coordinadora Académica de la Maestría de Propiedad Intelectual
abedithpinoicaza@hotmail.com
Legislación ecuatoriana
Constitución Política de la República del Ecuador. Corporación de Estudios y Publicaciones. Actualizada al 2009.
Quito- Ecuador
Ley de Comercio Electrónico (E- COMERCE)
Ley de Propiedad Intelectual - Corporación de Estudios y Publicaciones. Actualizado al 2009. Quito- Ecuador
Código de Comercio. Corporación de Estudios y Publicaciones. Actualizado al 2009. Quito- Ecuador
Código Civil. Corporación de Estudios y Publicaciones. Actualizado al 2009. Quito- Ecuador
Código de Procedimiento Civil. Corporación de Estudios y Publicaciones. Actualizado al 2009. Quito- Ecuador
Código Penal. Corporación de Estudios y Publicaciones. Actualizado al 2009. Quito- Ecuador
Código de Procedimiento Penal. Corporación de Estudios y Publicaciones. Actualizado al 2009. Quito- Ecuador
Gacetas Judiciales de la Superintendencia de Compañías Ecuador. 2008
Ley Notarial. Corporación de Estudios y Publicaciones. Actualizada al 2009. Quito- Ecuador.
Páginas web consultadas
www.delitosinformaticos.com
www.informaticaforense.com
http://www.informatica-juridica.com/trabajos/trabajosDelitoInformatico.asp
www.monograas.com /trabajos6/delin/delin.shtml
www.inei.gob.pe
www.alexa.com
www.iuscibernetica.com /Héctor Ramón Peñaranda Quintero - Presidente de la Organización Mundial de Derecho
e Informática
www.cetid.edu.et
www.experticias.com
www.elcomerciodigital.com
http://www.forensic-es.org
www.wikipedia.com
www.ic3.gov.com
www.abn.info.ve
www.globovision.com