TEMA:
DELITOS INFORMÁTICOS
O CIBERCRIMEN
FECHA: Lunes 27 de mayo de 2013
CONCEPTUALIZACIÓN:
Un delito informático es toda aquella acción, típica, antijurídica y
culpable, que se da por vías informáticas o que tiene como objetivo destruir y
dañar ordenadores, medios electrónicos y redes de Internet.
Debido a que la informática se
mueve más rápido que la legislación, existen conductas criminales por vías
informáticas que no pueden considerarse como delito, según la "Teoría del
delito", por lo cual se definen como abusos informáticos, y parte de la
criminalidad informática.
GENERALIDADES:
La criminalidad informática incluye
una amplia variedad de categorías de crímenes, generalmente este puede ser
dividido en dos grupos:
1.
Crímenes que tienen como objetivo redes de
computadoras, por ejemplo, con la instalación de códigos,archivos maliciosos,
Spam, ataque masivos a servidores de Internet y generación de virus.
2.
Crímenes realizados por medio de ordenadores y
de Internet, por ejemplo, espionaje, fraude y robo, etc.
Un ejemplo común es cuando una
persona comienza a robar información de websites o causa daños a redes o servidores.
Estas actividades pueden ser absolutamente virtuales, porque la información se
encuentra en forma digital y el daño aunque real no tiene consecuencias físicas
distintas a los daños causados sobre los ordenadores o servidores.
En algunos sistemas judiciales la propiedad
intangible no puede ser robada y el daño debe ser visible. Un ordenador puede
ser fuente de pruebas y, aunque el ordenador no haya sido directamente
utimarinalizado para cometer el crimen, es un excelente artefacto que guarda
los registros, especialmente en su posibilidad de codificar los datos. Esto ha
hecho que los datos codificados de un ordenador o servidor tengan el valor
absoluto de prueba ante cualquier corte del mundo.
Los diferentes países suelen
tener policía especializada en la investigación de estos complejos delitos que
al ser cometidos a través de internet, en un gran porcentaje de casos excede
las fronteras de un único país complicando su esclarecimiento viéndose
dificultado por la diferente legislación de cada país o simplemente la
inexistencia de ésta.
CRÍMENES ESPECÍFICOS:
v SPAM:El
Spam o los correos electrónicos, no solicitados para propósito comercial, es
ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el
mundo es relativamente nueva y por lo
general impone normas que permiten la legalidad del Spam en diferentes niveles.
El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir
que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser
retirado de listas de email.Desde el punto de vista de la normativa vigente, se
deben identificar como Spam todas aquellas comunicaciones electrónicas del tipo
que fueren (correo electrónico de Internet, mensajes cortos de telefonía móvil
“SMS”, etc.) que el usuario recibe sin
haber otorgado su consentimiento para ello.
El Spam no
es un delito, sino una infracción administrativa, sancionada con multa.
Dentro de
los actos informáticos que relacionan al SPAM existen distintos tipos:
·
Spam: Se envía a través del correo electrónico.
·
Spam: Este es para aplicaciones de Mensajería
Instantánea (Messenger, etc).
·
Spam SMS: Se envía a dispositivos móviles mediante
mensajes de texto o imágenes.
v FRAUDE:El fraude informático es inducir
a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal
obtendrá un beneficio por lo siguiente:
·
Alterar el ingreso de datos de manera ilegal.
Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es
común en empleados de una empresa que conocen bien las redes de información de
la misma y pueden ingresar a ella para alterar datos como generar información
falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar
los sistemas.
·
Alterar, destruir, suprimir o robar datos, un
evento que puede ser difícil de detectar.
·
Alterar o borrar archivos.
·
Alterar o dar un mal uso a sistemas o software,
alterar o reescribir códigos con propósitos fraudulentos. Estos eventos
requieren de un alto nivel de conocimiento.
Otras
formas de fraude informático incluye la utilización de sistemas de computadoras
para robar bancos, realizar extorsiones o robar información clasificada.
v CONTENIDO
OBSCENO U OFENSIVO :El contenido de un website o de otro medio de
comunicación puede ser obsceno u ofensivo por una gran gama de razones. En
ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una
normativa legal universal y la regulación judicial puede variar de país a país,
aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los
tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa
de contenidos que en un país no tienen problemas judiciales, pero sí en otros.
Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es
ilegal.
Algunas
jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo,
la subversión política, la promoción de la violencia, los sediciosos y el
material que incite al odio y al crimen.
v HOSTIGAMIENTO
/ ACOSO:El hostigamiento o acoso es un contenido que se dirige de manera
específica a un individuo o grupo con comentarios vejatorios o insultativos a
causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad
etnocultural, etc. Esto ocurre por lo general en canales de conversación,
grupos o con el envío de correos electrónicos destinados en exclusiva a
ofender. Todo comentario que sea denigrante u ofensivo es considerado como
hostigamiento o acoso.El acto de destruir los artículos, desaparecer el nombre
de un determinado autor, el 'delete' de los nombres de las publicaciones de un
intelectual, que realizan supuestos guardianes de wikipedia es otra forma de
acorralamiento o bullying digital, atentando contra los derechos humanos
y la libertad de expresión, mientras no afecten a terceros.Aun el fraude al
justificar por un causal no claro, por decir desaparecer una asociación
cultural y decir "banda musical promocional".
v TRÁFICO
DE DROGAS :El narcotráfico se ha beneficiado especialmente de los avances
del Internet y a través de éste promocionan y venden drogas ilegales a través
de emails codificados y otros instrumentos tecnológicos. Muchos
narcotraficantes organizan citas en cafés Internet. Como el Internet facilita
la comunicación de manera que la gente no se ve las caras, las mafias han ganado
también su espacio en el mismo, haciendo que los posibles clientes se sientan
más seguros con este tipo de contacto. Además, el Internet posee toda la
información alternativa sobre cada droga, lo que hace que el cliente busque por
sí mismo la información antes de cada compra.
v TERRORISMO
VIRTUAL :Desde 2001 el terrorismo virtual se ha convertido en uno de los
novedosos delitos de los criminales informáticos los cuales deciden atacar
masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios,
oficinas oficiales, etc. Un ejemplo de ello lo ofrece unhacke.La difusión de
noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en
el Metro), es considerado terrorismo informático y es procesable.
SUJETOS ACTIVOS Y PASIVOS:
Muchas de las personas que
cometen los delitos informáticos poseen ciertas características específicas
tales como la habilidad para el manejo de los sistemas informáticos o la
realización de tareas laborales que le facilitan el acceso a información de
carácter sensible.
En algunos casos la motivación
del delito informático no es económica sino que se relaciona con el deseo de
ejercitar, y a veces hacer conocer a otras personas, los conocimientos o
habilidades del delincuente en ese campo.
Muchos de los "delitos
informáticos" encuadran dentro del concepto de "delitos de cuello
blanco", término introducido por primera vez por el criminólogo
estadounidense Edwin Sutherland en 1943. Esta categoría requiere que:
§ El
sujeto activo del delito sea una persona de cierto estatus socioeconómico.
§ Que su comisión no pueda explicarse por falta
de medios económicos, carencia de recreación, poca educación, poca
inteligencia, ni por inestabilidad emocional.
El sujeto pasivo en el caso de
los delitos informáticos puede ser:
§ Individuos.
§ Instituciones
crediticias.
§ Órganos
Estatales, etc. que utilicen sistemas automatizados de información,
generalmente conectados a otros equipos o sistemas externos.
Para la labor de prevención de
estos delitos es importante el aporte de los damnificados que puede ayudar en
la determinación del modus operandi, esto es de las maniobras usadas por
los delincuentes informáticos.
ASPECTOS LEGALES:
Si bien es cierto que los
Delitos Informáticos no están tipificados en el Perú, existen normas que
indirectamente sancionan las conductas en las que se intervenga con hardware o
software, como por ejemplo, la Ley de Derechos de Autor, regulada por el
Decreto Legislativo N° 822, el que sanciona a los que copien, usen o adquieran
un programa sin permiso del autor, sin mencionar en ningún momento que esto
sería un Delito Informático; en segundo lugar tenemos la Resolución Ministerial
N° 622-96-MTC/15.17, con la que se aprueba la Directiva N° 002-96-MTC/15.17
referida a los Procedimientos de Inspección y de Requerimiento de Información
relacionados al Secreto de las Telecomunicaciones y Protección de Datos,
ordenándose con ella a las empresas de Telecomunicaciones a mantener en secreto
la información de sus abonados o usuarios, sancionándose a la empresa si la
información es entregada o la obtienen terceros mas no así a estos terceros.
Como tercera norma peruana
tenemos al Código Penal, regulado por el Decreto Legislativo N° 635, el que
con diversos artículos protege la información contenida en los software, o lo
que se le asemeje, considerándose a ello dentro de delitos tipificados como por
ejemplo la apropiación ilícita o violación a la intimidad, pero no se tipifica
el Delito Informático propiamente dicho, sancionándose a éste, sin nombrarlo,
dentro de la comisión de una comunidad de delitos cometidos por los sujetos
delictivos utilizando software o hardware.
Es necesario, mencionar que ha
habido recientemente un adelanto en nuestra legislación, en lo referente a la
aplicación del software y hardware, específicamente en la legislación civil, la
que desarrolla el embargo de bienes, la que dice que cuando se embarguen
hardware, es decir computadoras, debe darse tiempo, en pleno embargo, al
propietario para que retire la información contenida en el software, ya que se
está embargando la computadora y no la información contenida en ella; como se
aprecia se está diferenciando desde el punto de vista legal los términos
informáticos de aplicación mundial.
En cuarto lugar tenemos a los
Acuerdos Multilaterales de la Organización Mundial de Comercio, aprobados y
suscritos por el Perú, los cuales están incluidos dentro del ordenamiento legal
interno peruano; teniendo por ejemplo al Acuerdo TRIPS, referido a la propiedad
intelectual, refiriéndose específicamente con ciertos artículos a los chips o
circuitos integrados aplicados a la actividad informática.
Finalmente, en el Perú existe
un Proyecto de Ley señalado con el N° 5071, cuya autoría es del congresista
Jorge MuñízZiches, con el que se busca actualizar nuestro Código Penal y a la
vez tipificar los Delitos Informáticos, para no correr el riesgo por ejemplo en
el caso de que una persona si denunciada por ser autor de un Delito Informático
se puesta en libertad por considerarlo así el juez, ya que no es delito el
informático, debiéndose, como ya se ha dicho antes, denunciarla por delitos
tipificados que contengan sanciones por usar en su comisión hardware o
software.
En tal sentido, el referido
Proyecto propone que se sancione al individuo que indebidamente utiliza,
interfiera, reciba, etc. los sistemas informáticos, sobreentendiéndose que se
realiza con ayuda de una computadora, sancionándose, como es obvio, a este
individuo y no a la computadora; apreciándose que el Proyecto supone la
protección de la Intimidad de una persona o empresa, denominada persona
jurídica en nuestra legislación, puesto que con la comisión del Delito
Informático se viola la intimidad de una persona accediendo sin su permiso a la
información contenida en su software.
En lo referido al Código
Penal, solo se considera en los artículos: 207-A, 207-B y 207-C, pero no es
preciso.
DIFERENCIAS ENTRE DELITO COMPUTACIONAL Y
DELITO INFORMÁTICO:
Hacer algunas precisiones conceptuales
respecto a lo que constituye un delito "computacional" y lo que viene
a ser un delito "informático" servirá para dilucidar uno de los
aspectos que mayor confusión ha provocado en la doctrina penal, sino que será
útil también para fijar los límites en la materia.
v El delito computacional: Viene a ser
aquella conducta en que los medios informáticos, utilizados en su propia
función, constituyen una nueva forma de atacar bienes jurídicos cuya protección
ya ha sido reconocida por el Derecho Penal, el ejemplo más característico lo
ubicamos en el delito de Hurto cometido mediante “sistemas de transferencia
electrónica de fondos, de la telemática en general o violación del empleo de
claves secretas”.
v El delito informático : Propiamente
dicho es aquel que afecta un nuevo interés social, un nuevo bien jurídico-
penal que identificamos como: “la información (almacenada, tratada y
transmitida mediante los sistemas de tratamiento automatizado de datos)”.
COMENTARIO PERSONAL:
Con la comisión del Delito Informático
se viola la intimidad de una persona accediendo sin su permiso a la información
contenida en su software.
Importante la protección en
materia de delitos informáticos, en tanto están siendo cometidos vía
intangible, mediante la red telemática.
No se puede solo hablar de un
solo bien jurídico, ya que sería muy reducido contemplarlo así. Por lo tanto, se entiende que, en la
legislación peruana éste tema no está bien circunscrito.
EXPOSITOR INVITADO: No
hubo ninguno.
LIC. ROSARIO PALZA PACCI
No hay comentarios:
Publicar un comentario