CIBERCRIMEN Y DELITOS INFORMATICOS


EL CIBERCRIMEN



Resultado de imagen para cibercrimen


EL CIBERCRIMEN

El cibercrimen, nuevo concepto empleado para definir actividades delictuales realizadas con la ayuda de herramientas informáticas, experimenta un fuerte apogeo a nivel internacional, que contrasta con la débil preparación de las autoridades para hacerles frente.

El ámbito de los delitos informáticos es cada vez más amplio y mientras más avanza la tecnología existe más incidencia de los delitos informáticos



La profesionalización del fraude en Internet no sólo ha atraído a las bandas organizadas a la red de redes, sino que ha dado paso a una serie de ataques con fines políticos que ya han sufrido algunas regiones de la tierra.



Obtener dinero de forma fraudulenta no ya es el único objetivo, sino también el dominio de Internet. Y aunque algunos proveedores de Internet ya han sido clausurados por el FBI, los casos de phising y de troyanos siguen su ascenso imparable

Resultado de imagen para cibercrimen 
Este es un tema muy polémico, pues resulta que los grandes avances de la tecnología también traen consigo avances en la comisión de hechos delictivos, como los delitos informáticos que no existirían si es que no hubiese la Informática, esto nos lleva deliberar que el hombre mientras desarrolle actividades relacionadas con beneficios económicos, estas traerán consigo hechos delictivos en su intento de aprovechamiento de los mismos.

El siglo pasado la informática era un tema muy desconocido para todos, es decir se desconocía de que forma como uno podría aprovecharse de la informática y de su conexión con un Internet, antes podría circular una simple información que ahora es muy riesgoso que este en la red, por los múltiples desenlaces que podría generar, como por ejemplo los datos personales de un ciudadano que tranquilamente podría ser utilizados para cometer hechos ilícitos, así como cuentas bancarias, direcciones, etc. tanto a nivel individual como a nivel corporativo de grandes Empresas o Instituciones.

Muchas empresas que en un principio no querían conectarse a Internet, precisamente por los posibles problemas de seguridad, ahora no quieren quedarse atrás, pues el avance tecnológico se ha convertido en una cuestión de necesidad, y ahora se conectan a marchas forzadas, lo que hace que muchas no tomen las precauciones necesarias y se conviertan automáticamente en jugosos y fáciles objetivos.

Internet no estaba pensada y desarrollada para lo que está ocurriendo: su propio diseño no está basado sobre protocolos híper-seguros y, tan es así, que hoy día se estima que no existe un sólo servidor en el mundo que no haya sufrido un ataque contra su seguridad por parte de hackers y crackers. Desde el punto de vista de la seguridad también es preocupante el uso de la criptología por parte de los delincuentes, tanto para ocultar sus mensajes haciéndolos ininteligibles, como para ocultar sus propios movimientos en un sistema informático, haciendo que incluso aunque sean detectados no se pueda saber exactamente que es lo que estaban haciendo, al estar encriptados los archivos descubiertos.

Las personas que cometen los "Delitos Informáticos" son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes. Los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.

Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos.

Por nuestra parte, consideramos que a pesar de que los "delitos informáticos" no poseen todas las características de los Delitos menores, si coinciden en un número importante de ellas, aunque es necesario señalar que estas aseveraciones pueden y deben ser objetos de un estudio más profundo. El nivel típico de aptitudes del delincuente informático es tema de controversia ya que para algunos el nivel de aptitudes no es indicador de delincuencia informática en tanto que otros aducen que los posibles delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico, características que pudieran encontrarse en un empleado del sector de procesamiento de datos.

Debemos distinguir que sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los "delitos informáticos" las víctimas pueden ser individuos, instituciones crediticias, gobiernos, etcétera que usan sistemas automatizados de información, generalmente conectados a otros. El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los "delitos informáticos", ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, con objeto de prever las acciones antes mencionadas debido a que muchos de los delitos son descubiertos casuísticamente por el desconocimiento del modus operandi de los sujetos activos.

Es importante puntualizar que ha sido imposible conocer la verdadera magnitud de los "delitos informáticos", ya que la mayor parte de los delitos no son descubiertos o no son denunciados a las autoridades responsables y si a esto se suma la falta de leyes que protejan a las víctimas de estos delitos; la falta de preparación por parte de las autoridades para comprender, investigar y aplicar el tratamiento jurídico adecuado a esta problemática; el temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas, entre otros más, trae como consecuencia que las estadísticas sobre este tipo de conductas se mantenga bajo la llamada "cifra oculta".

El bien jurídico protegido en este tipo de delitos es la seguridad que debe gozar todas las personas al utilizar los medios de las tecnologías de la información y no ser objeto de manipulación ni destrucción de la información personal de las mismas o peor aun aprovecharlas para generar enriquecimiento ilícito de los infractores, este tipo de seguridad implica que no debe ser vulnerado la seguridad de una empresa para operar a nivel del Internet, ni a ser interceptado ni dañado la información de la misma.

Por lo anterior, se reconoce que para conseguir una prevención efectiva de la criminalidad informática se requiere, en primer lugar, un análisis objetivo de las necesidades de protección y de las fuentes de peligro. Una protección eficaz contra la criminalidad informática presupone ante todo que las víctimas potenciales conozcan las correspondientes técnicas de manipulación, así como sus formas de encubrimiento.

En el mismo sentido, podemos decir que mediante la divulgación de las posibles conductas ilícitas derivadas del uso de las computadoras, y alertando a las potenciales víctimas para que tomen las medidas pertinentes a fin de prevenir la delincuencia informática, y si a esto se suma la creación de una adecuada legislación que proteja los intereses de las víctimas y una eficiente preparación por parte del personal encargado de la procuración, administración y la impartición de justicia para atender e investigar estas conductas ilícitas, se estaría avanzando mucho en el camino de la lucha contra la delincuencia informática, que cada día tiende a expandirse más.

¿Pero cuál es la diferencia entre los Delitos informáticos y Delitos Computacionales? Inicialmente debemos precisar que los Delitos informáticos son actos por los cuales se vulnera la información contenida en la red al ser copiados y difundidos sin los permisos legales. Los Delitos Computacionales son los usos de la computación y las TICS como medios, para cometer delitos estipulados en el Código penal como fraudes, “estafas informáticas” Scamming, Phishing, donde consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse económicamente de estas.

La diferencia radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estafa por Internet, y los delitos informáticos se refiere a la comisión de delitos de la información contenida en la red o en medios magnéticos.

Finalmente, después del estudio de las experiencias adquiridas por diferentes países al enfrentar el delito informático y la forma en que está siendo regulada esta problemática en el mundo, además del evidente incremento de esta situación, es necesario a pesar de que en el país el delito informático no ha alcanzado el grado de peligrosidad existente en esos países regular penalmente las conductas ilícitas derivadas del uso de la computadora, como más adelante expondremos.

Dado el carácter trasnacional de los delitos informáticos mediante el uso de las computadoras se hace imprescindible establecer tratados de extradición o acuerdos de ayuda mutua entre los países que permitan fijar mecanismos más efectivos para la puesta en vigor de instrumentos de cooperación internacional para contrarrestar eficazmente la incidencia de la criminalidad informática.


 TIPOS DE ATAQUES

La mayoría de los ataques informáticos proviene, principalmente, del uso del phising y de los troyanos. De hecho, a menudo aparecen nuevos tipos de phising. Uno de los últimos parte de una debilidad existente en una de las funciones de JavaScript de los principales buscadores en la red. Las mayores pérdidas se producen por acceso no autorizado a través de cuentas privilegiadas. Los atacantes se hacen con el usuario y la contraseña de cuentas más o menos privilegiadas y lo utilizan para obtener información sensible a la que habitualmente no tendrían permiso para acceder

Otros delitos usualmente cometidos son la piratería de software, juegos, música o películas; estafas, transacciones fraudulentas, phishing, acoso y explotación sexual, pornografía infantil, fraudes de telecomunicaciones, acceso no autorizado a sistemas informáticos, amenazas, injurias, calumnias y extorsiones

Inundar un servidor con mensajes o solicitudes de modo tal que se interrumpe el servicio, accesos no autorizados sólo para la diversión del hacker, en los cuales no se generan pérdidas económicas ni daños a la infraestructura cibernética, el “secuestro” de una página web, mediante el cual el contenido usual es reemplazado por material ofensivo al dueño de la página o a los usuarios, la inundación de los buzones de correo electrónico con spam.



 PERFIL DE UN HACKER
 
No existe un perfil único del Hacker, y eso es lo que los hace peligrosos. Para un Hacker es posible mezclarse con la sociedad común y corriente y permanecer durante un largo periodo de tiempo sin ser detectado

Por lo general los Hackers, son personas expertas en sistemas avanzados, les apasionan los sistemas informáticos, las telecomunicaciones, son expertos en programación y conocedores de electrónica; estos tienen como objetivo principal comprender los sistemas y el funcionamiento de estos.


-       ¿QUÉ ES UN HACKER BLANCO? 


Por lo general el Hacker Blanco es una persona que busca los bug´s de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, sin ánimo de perjudicar. 


-       ¿Y QUÉ ES UN HACKER NEGRO? 


Un Hacker Negro también busca los bug´s de los sistemas informáticos, pero de una manera maliciosa, buscando una satisfacción personal y/o económica. El Hacker negro muestra sus habilidades en informática rompiendo ordenadores, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos Hacking. 


-       CRACKERS


Estos son tipos que se encuentras fascinados por su capacidad, la cual utilizan para romper restricciones que se encuentran protegidas.



-       CODERS 


Estos se dedican hacer virus, son expertos en uno o más de un lenguaje de programación orientados a objetos.

-       PHREAKING 


Son persona con entendimientos de telecomunicaciones bastante amplio, clonación de teléfonos.

-       COPY HACKERS


Este tipo de personas son conocedores de la ingeniería social, utilizan este tipo de ingeniería para ganarse la confianza del hacker, pudiendo obtener información de estos como por ejemplo la clonación de tarjetas de telefonía modular, telefonía móvil 


-       LAMER


Considerados los más numerosos, son los que mayor presencia tienen en la red, por lo general pretenden hacer hacking sin tener conocimientos de informática. Solo de dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de los programas descargados estos pueden terminar colapsando sus sistemas, malogrando registros o por lo general destrozando su plataforma en la que trabajan; otro resultado de la ejecución de los programas les puede resultar satisfactorios jactándose o denominándose ser hacker. 


Resultado de imagen para cibercrimen


 DELITOS INFORMATICOS

La influencia que ha llegado a tener la informática en la vida diaria de todos nosotros y las organizaciones a nivel mundial, dado que en la actualidad son muy necesarias para el progreso y desarrollo de nuestro país. Hoy en día ya las transacciones comerciales, bancarias, industriales, entre otros. Dependen mucho ya de la tecnología e inclusive la administración de justicia, ya cuenta con sistemas informáticos para dar mejor servicio a los usuarios.

Según JULIO TELLEZ VALDEZ, los delitos informáticos presentan las siguientes características principales:

·          Son conductas criminales de cuello blanco, en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas.

·          Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se encuentran trabajando.

·          Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.

Seguramente todos de manera directa o indirecta nos hemos visto expuestos a ser víctimas de fraude, extorsión y espionaje informático. Este delito, mejor conocido como cibercrimen, no sólo pretende conseguir un beneficio principalmente económico, sino que también abarca el dominio de Internet como ataques con fines políticos, programas informáticos maliciosos, etc.

Dentro del fraude profesional generado en la web, considerado por muchos un crimen organizado, existen infinidad de términos, sin embargo, aquí mencionamos los más comunes:

-       Ciberocupación: es el hecho de reservar un dominio en Internet, sobre todo un nombre que se asocia con la marca de una empresa, y luego tratar de sacar provecho de la venta o concesión de licencias de este nombre.

-       Acoso cibernético: es el acto de amenazar y acosar a alguien a través de múltiples mensajes de correo electrónico. Sobre todo con la intención de invadir de temor al destinatario o a un familiar del destinatario, bien sea a través de un acto ilegal o una lesión.

-       Ciberrobo: es la acción de utilizar un servicio informático en línea, para robar la propiedad de otro o para interferir con la otra persona en el uso y disfrute de una propiedad.

-       La interceptación de correo electrónico: es el acto de leer y almacenar e-mails, sin el permiso del destinatario.

-       Fraude por Internet: es cualquier tipo de uso fraudulento de una computadora y el Internet, incluyendo el uso de las salas de chat, correo electrónico, foros, grupos de discusión y sitios web, para llevar a cabo transacciones fraudulentas, transmitir los beneficios del fraude a las instituciones financieras, o para robar, destruir o inutilizar los datos informáticos esenciales para el funcionamiento de un negocio (por ejemplo, a través de la proliferación de un virus).

-       Fraude por telemercadeo: es un término que se refiere a privar a las víctimas de una forma deshonesta de sus bienes o dinero, e inclusive falsear los valores de estos bienes o servicios.

DIFERENCIA ENTRE DELITO INFORMÁTICO Y DELITO COMPUTACIONAL

Los Delitos informáticos: 


Son actos por los cuales se vulnera la información. Piratería El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.

Delitos computacionales:

Entendiéndose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas.

Como decíamos anteriormente se protege el bien jurídico “Patrimonio” en todas sus tipos reconocidos.

La diferencia radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estafa por Internet, y los delitos informáticos se refiere a la comisión de delitos de la información contenida en medios magnetic.




BIEN JURIDICO & CIBERCRIMEN

Tres vertientes:


NIEGA PER SE LA EXISTENCIA DE UN BIEN JURIDICO TUTELADO EN MATERIA DE DELITOS INFORMATICOS.

ACEPTA COMO BIEN JURIDICO PASIBLE DE TUTELA PENAL A LA INFORMACION.

ADOPTA LA POSICION DE BIEN JURIDICO PENAL INTERMEDIO.



LA LEGISLACIÓN PERUANA INTERVIENE EN LOS CIBERDELITOS:

  Ley 27309. Incorpora al C.P. los delitos informáticos.

  Capítulo X    Delitos Informáticos (Artículo 207-A al 207-C)

  Como la Ley N° 27292: ley de firmas y certificados electrónicos

  Ley N° 27310 

  Decreto Legislativo N° 681: correo electrónico, directivas sectoriales, páginas web, portales.

  Pero el dispositivo que integra los delitos informáticos a legislación penal es la ley 27309 que tiene su basamento en la protección jurídica desde el punto de “patrimonial” de la información.


        El código penal nos habla sobre Delitos informáticos:

  En el Artículo 207 inciso a) : Uso indebido de Base de datos, que, tendrá una pena no mayor de 2 años.

  El Artículo 207 inciso b) : sobre la destrucción de base de datos, pena de 3 a 5 años.

  Artículo 207 inciso c) : uso indebido de información privilegiada  que tiene una pena  de 5 a 7 años. 

  Artículo 154º.-Delito de Violación a la Intimidad

  Artículo 157º.-Uso Indebido de Archivos Computarizados

  Artículo 181-A.-Turismo sexual infantil

  Artículo 183-A.-Pornografía infantil

  Artículo 186º.-Hurto Agravado por Transferencia Electrónica de Fondos 

  Artículo 217º.-Delitos contra los Derechos de Autor

  Artículo 218º.-Plagio y comercialización de obra

PROYECTO DE LEY DE DELITOS INFORMATICOS (PERÚ)

—  El CONGRESISTA DE LA REPÚBLICA QUE SUSCRIBE, EJERCIENDO EL DERECHO DE INICIATIVA LEGISLATIVA REFERIDO EN EL ARTÍCULO 107° DE LA CONSTITUCIÓN POLÍTICA DEL PERÚ

—  LEY DE DELITOS INFORMATICO

—  Artículo único.- Incorporase al Código Penal, promulgado por Decreto Legislativo N° 635, el Capítulo XI, Delitos Informáticos, los artículos 208a y 208b



CONDUCTAS DELICTUALES TRADICIONALES CON TIPOS ENCUADRADOS EN NUESTRO CODIGO PENAL



-CAPÍTULO 10  ART. 207 A  207 B   207 C *

ESPIONAJE INFORMATICO
SABOTAJE INFORMATICO, etc.

BIEN JURIDICO PROTEGIDO.-DIGNIDAD DE LA PERSONA Y EL HONOR DE CADA PERSONA

•      En nuestra legislación Penal Peruana el bien jurídico tutelado en los arts. 207º -A, 207º -B y 207 –C de nuestro Código es el Patrimonio. Ya que principalmente lo que ampara nuestra leyes es lo dicho anteriormente, no dejando a lado otro bien jurídico como es al intimidad, el honor de cada persona.

Resultado de imagen para cibercrimen



Comentarios

Entradas populares de este blog

ANALISIS ECONOMICO DEL DERECHO - Alfredo Bullard

AGENDA DIGITAL PERUANA 2.0