CIBERCRIMEN Y DELITOS INFORMATICOS
EL CIBERCRIMEN

EL CIBERCRIMEN
El cibercrimen, nuevo concepto
empleado para definir actividades delictuales realizadas con la ayuda de
herramientas informáticas, experimenta un fuerte apogeo a nivel internacional,
que contrasta con la débil preparación de las autoridades para hacerles frente.
El ámbito de los delitos
informáticos es cada vez más amplio y mientras más avanza la tecnología existe
más incidencia de los delitos informáticos
La profesionalización del fraude
en Internet no sólo ha atraído a las bandas organizadas a la red de redes, sino
que ha dado paso a una serie de ataques con fines políticos que ya han sufrido
algunas regiones de la tierra.
Obtener dinero de forma
fraudulenta no ya es el único objetivo, sino también el dominio de Internet. Y
aunque algunos proveedores de Internet ya han sido clausurados por el FBI, los
casos de phising y de troyanos siguen su ascenso imparable
Este es un tema muy polémico, pues
resulta que los grandes avances de la tecnología también traen consigo avances
en la comisión de hechos delictivos, como los delitos informáticos que no
existirían si es que no hubiese la Informática, esto nos lleva deliberar que el
hombre mientras desarrolle actividades relacionadas con beneficios económicos,
estas traerán consigo hechos delictivos en su intento de aprovechamiento de los
mismos.
El siglo pasado la informática era
un tema muy desconocido para todos, es decir se desconocía de que forma como
uno podría aprovecharse de la informática y de su conexión con un Internet,
antes podría circular una simple información que ahora es muy riesgoso que este
en la red, por los múltiples desenlaces que podría generar, como por ejemplo
los datos personales de un ciudadano que tranquilamente podría ser utilizados
para cometer hechos ilícitos, así como cuentas bancarias, direcciones, etc.
tanto a nivel individual como a nivel corporativo de grandes Empresas o
Instituciones.
Muchas empresas que en un
principio no querían conectarse a Internet, precisamente por los posibles
problemas de seguridad, ahora no quieren quedarse atrás, pues el avance
tecnológico se ha convertido en una cuestión de necesidad, y ahora se conectan
a marchas forzadas, lo que hace que muchas no tomen las precauciones necesarias
y se conviertan automáticamente en jugosos y fáciles objetivos.
Internet no estaba pensada y
desarrollada para lo que está ocurriendo: su propio diseño no está basado sobre
protocolos híper-seguros y, tan es así, que hoy día se estima que no existe un
sólo servidor en el mundo que no haya sufrido un ataque contra su seguridad por
parte de hackers y crackers. Desde el punto de vista de la seguridad también es
preocupante el uso de la criptología por parte de los delincuentes, tanto para ocultar
sus mensajes haciéndolos ininteligibles, como para ocultar sus propios
movimientos en un sistema informático, haciendo que incluso aunque sean
detectados no se pueda saber exactamente que es lo que estaban haciendo, al
estar encriptados los archivos descubiertos.
Las personas que cometen los
"Delitos Informáticos" son aquellas que poseen ciertas
características que no presentan el denominador común de los delincuentes. Los
sujetos activos tienen habilidades para el manejo de los sistemas informáticos
y generalmente por su situación laboral se encuentran en lugares estratégicos
donde se maneja información de carácter sensible, o bien son hábiles en el uso
de los sistemas informatizados, aún cuando en muchos de los casos, no
desarrollen actividades laborales que faciliten la comisión de este tipo de
delitos.
Con el tiempo se ha podido
comprobar que los autores de los delitos informáticos son muy diversos y que lo
que los diferencia entre sí es la naturaleza de los delitos cometidos.
Por nuestra parte, consideramos
que a pesar de que los "delitos informáticos" no poseen todas las
características de los Delitos menores, si coinciden en un número importante de
ellas, aunque es necesario señalar que estas aseveraciones pueden y deben ser
objetos de un estudio más profundo. El nivel típico de aptitudes del
delincuente informático es tema de controversia ya que para algunos el nivel de
aptitudes no es indicador de delincuencia informática en tanto que otros aducen
que los posibles delincuentes informáticos son personas listas, decididas,
motivadas y dispuestas a aceptar un reto tecnológico, características que
pudieran encontrarse en un empleado del sector de procesamiento de datos.
Debemos distinguir que sujeto
pasivo o víctima del delito es el ente sobre el cual recae la conducta de
acción u omisión que realiza el sujeto activo, y en el caso de los
"delitos informáticos" las víctimas pueden ser individuos,
instituciones crediticias, gobiernos, etcétera que usan sistemas automatizados
de información, generalmente conectados a otros. El sujeto pasivo del delito
que nos ocupa, es sumamente importante para el estudio de los "delitos
informáticos", ya que mediante él podemos conocer los diferentes ilícitos
que cometen los delincuentes informáticos, con objeto de prever las acciones
antes mencionadas debido a que muchos de los delitos son descubiertos
casuísticamente por el desconocimiento del modus operandi de los sujetos
activos.
Es importante puntualizar que ha
sido imposible conocer la verdadera magnitud de los "delitos
informáticos", ya que la mayor parte de los delitos no son descubiertos o
no son denunciados a las autoridades responsables y si a esto se suma la falta
de leyes que protejan a las víctimas de estos delitos; la falta de preparación
por parte de las autoridades para comprender, investigar y aplicar el
tratamiento jurídico adecuado a esta problemática; el temor por parte de las
empresas de denunciar este tipo de ilícitos por el desprestigio que esto
pudiera ocasionar a su empresa y las consecuentes pérdidas económicas, entre
otros más, trae como consecuencia que las estadísticas sobre este tipo de
conductas se mantenga bajo la llamada "cifra oculta".
El bien jurídico protegido en este
tipo de delitos es la seguridad que debe gozar todas las personas al utilizar
los medios de las tecnologías de la información y no ser objeto de manipulación
ni destrucción de la información personal de las mismas o peor aun
aprovecharlas para generar enriquecimiento ilícito de los infractores, este
tipo de seguridad implica que no debe ser vulnerado la seguridad de una empresa
para operar a nivel del Internet, ni a ser interceptado ni dañado la
información de la misma.
Por lo anterior, se reconoce que
para conseguir una prevención efectiva de la criminalidad informática se
requiere, en primer lugar, un análisis objetivo de las necesidades de
protección y de las fuentes de peligro. Una protección eficaz contra la criminalidad
informática presupone ante todo que las víctimas potenciales conozcan las
correspondientes técnicas de manipulación, así como sus formas de
encubrimiento.
En el mismo sentido, podemos decir
que mediante la divulgación de las posibles conductas ilícitas derivadas del
uso de las computadoras, y alertando a las potenciales víctimas para que tomen
las medidas pertinentes a fin de prevenir la delincuencia informática, y si a
esto se suma la creación de una adecuada legislación que proteja los intereses
de las víctimas y una eficiente preparación por parte del personal encargado de
la procuración, administración y la impartición de justicia para atender e
investigar estas conductas ilícitas, se estaría avanzando mucho en el camino de
la lucha contra la delincuencia informática, que cada día tiende a expandirse
más.
¿Pero cuál es la diferencia entre
los Delitos informáticos y Delitos Computacionales? Inicialmente debemos
precisar que los Delitos informáticos son actos por los cuales se vulnera la
información contenida en la red al ser copiados y difundidos sin los permisos
legales. Los Delitos Computacionales son los usos de la computación y las TICS
como medios, para cometer delitos estipulados en el Código penal como fraudes,
“estafas informáticas” Scamming, Phishing, donde consiguen acceso a información
de tipo personal, como contraseñas de cuentas bancarias para beneficiarse
económicamente de estas.
La diferencia radica en que los
delitos computacionales usan el ordenador para cometer delitos ya tipificados como
la estafa por Internet, y los delitos informáticos se refiere a la comisión de
delitos de la información contenida en la red o en medios magnéticos.
Finalmente, después del estudio de
las experiencias adquiridas por diferentes países al enfrentar el delito
informático y la forma en que está siendo regulada esta problemática en el
mundo, además del evidente incremento de esta situación, es necesario a pesar
de que en el país el delito informático no ha alcanzado el grado de
peligrosidad existente en esos países regular penalmente las conductas ilícitas
derivadas del uso de la computadora, como más adelante expondremos.
Dado el carácter trasnacional de
los delitos informáticos mediante el uso de las computadoras se hace
imprescindible establecer tratados de extradición o acuerdos de ayuda mutua
entre los países que permitan fijar mecanismos más efectivos para la puesta en
vigor de instrumentos de cooperación internacional para contrarrestar
eficazmente la incidencia de la criminalidad informática.
TIPOS DE ATAQUES
La mayoría de los ataques
informáticos proviene, principalmente, del uso del phising y de los troyanos.
De hecho, a menudo aparecen nuevos tipos de phising. Uno de los últimos parte
de una debilidad existente en una de las funciones de JavaScript de los
principales buscadores en la red. Las mayores pérdidas se producen por acceso
no autorizado a través de cuentas privilegiadas. Los atacantes se hacen con el
usuario y la contraseña de cuentas más o menos privilegiadas y lo utilizan para
obtener información sensible a la que habitualmente no tendrían permiso para
acceder
Otros delitos usualmente cometidos
son la piratería de software, juegos, música o películas; estafas,
transacciones fraudulentas, phishing, acoso y explotación sexual, pornografía
infantil, fraudes de telecomunicaciones, acceso no autorizado a sistemas
informáticos, amenazas, injurias, calumnias y extorsiones
Inundar un servidor con mensajes o
solicitudes de modo tal que se interrumpe el servicio, accesos no autorizados
sólo para la diversión del hacker, en los cuales no se generan pérdidas
económicas ni daños a la infraestructura cibernética, el “secuestro” de una
página web, mediante el cual el contenido usual es reemplazado por material
ofensivo al dueño de la página o a los usuarios, la inundación de los buzones
de correo electrónico con spam.
No existe un perfil único del
Hacker, y eso es lo que los hace peligrosos. Para un Hacker es posible
mezclarse con la sociedad común y corriente y permanecer durante un largo
periodo de tiempo sin ser detectado
Por lo general los Hackers, son
personas expertas en sistemas avanzados, les apasionan los sistemas
informáticos, las telecomunicaciones, son expertos en programación y
conocedores de electrónica; estos tienen como objetivo principal comprender los
sistemas y el funcionamiento de estos.
-
¿QUÉ ES UN HACKER BLANCO?
Por lo general el Hacker Blanco es
una persona que busca los bug´s de los sistemas informáticos, por decir así de
una manera genérica, dando a conocer a las compañías desarrolladoras de
software o empresas sus vulnerabilidades, sin ánimo de perjudicar.
-
¿Y QUÉ ES UN HACKER NEGRO?
Un Hacker Negro también busca los
bug´s de los sistemas informáticos, pero de una manera maliciosa, buscando una
satisfacción personal y/o económica. El Hacker negro muestra sus habilidades en
informática rompiendo ordenadores, colapsando servidores, entrando a zonas
restringidas, infectando redes o apoderándose de ellas, entre otras muchas
cosas utilizando sus destrezas en métodos Hacking.
-
CRACKERS
Estos son tipos que se encuentras
fascinados por su capacidad, la cual utilizan para romper restricciones que se
encuentran protegidas.
-
CODERS
Estos se dedican hacer virus, son
expertos en uno o más de un lenguaje de programación orientados a objetos.
-
PHREAKING
Son persona con entendimientos de
telecomunicaciones bastante amplio, clonación de teléfonos.
-
COPY HACKERS
Este tipo de personas son
conocedores de la ingeniería social, utilizan este tipo de ingeniería para
ganarse la confianza del hacker, pudiendo obtener información de estos como por
ejemplo la clonación de tarjetas de telefonía modular, telefonía móvil
-
LAMER
Considerados los más numerosos,
son los que mayor presencia tienen en la red, por lo general pretenden hacer
hacking sin tener conocimientos de informática. Solo de dedican a buscar y
descargar programas de hacking para luego ejecutarlos, como resultado de la
ejecución de los programas descargados estos pueden terminar colapsando sus
sistemas, malogrando registros o por lo general destrozando su plataforma en la
que trabajan; otro resultado de la ejecución de los programas les puede resultar
satisfactorios jactándose o denominándose ser hacker.
DELITOS INFORMATICOS
La influencia que ha llegado a
tener la informática en la vida diaria de todos nosotros y las organizaciones a
nivel mundial, dado que en la actualidad son muy necesarias para el progreso y
desarrollo de nuestro país. Hoy en día ya las transacciones comerciales,
bancarias, industriales, entre otros. Dependen mucho ya de la tecnología e
inclusive la administración de justicia, ya cuenta con sistemas informáticos
para dar mejor servicio a los usuarios.
Según JULIO TELLEZ VALDEZ, los
delitos informáticos presentan las siguientes características principales:
·
Son conductas criminales de cuello blanco, en
tanto que sólo un determinado número de personas con ciertos conocimientos (en
este caso técnicos) puede llegar a cometerlas.
·
Son acciones
ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se
encuentran trabajando.
·
Son acciones de oportunidad, ya que se
aprovecha una ocasión creada o altamente intensificada en el mundo de funciones
y organizaciones del sistema tecnológico y económico.
Seguramente todos de manera
directa o indirecta nos hemos visto expuestos a ser víctimas de fraude,
extorsión y espionaje informático. Este delito, mejor conocido como
cibercrimen, no sólo pretende conseguir un beneficio principalmente económico,
sino que también abarca el dominio de Internet como ataques con fines
políticos, programas informáticos maliciosos, etc.
Dentro del fraude profesional
generado en la web, considerado por muchos un crimen organizado, existen
infinidad de términos, sin embargo, aquí mencionamos los más comunes:
-
Ciberocupación: es el hecho de reservar un dominio en Internet, sobre todo
un nombre que se asocia con la marca de una empresa, y luego tratar de sacar
provecho de la venta o concesión de licencias de este nombre.
-
Acoso cibernético: es el acto de amenazar y acosar a alguien a través de
múltiples mensajes de correo electrónico. Sobre todo con la intención de
invadir de temor al destinatario o a un familiar del destinatario, bien sea a
través de un acto ilegal o una lesión.
-
Ciberrobo: es la acción de utilizar un servicio informático en línea, para
robar la propiedad de otro o para interferir con la otra persona en el uso y
disfrute de una propiedad.
-
La interceptación de correo electrónico: es el acto de leer y almacenar
e-mails, sin el permiso del destinatario.
-
Fraude por Internet: es cualquier tipo de uso fraudulento de una
computadora y el Internet, incluyendo el uso de las salas de chat, correo
electrónico, foros, grupos de discusión y sitios web, para llevar a cabo
transacciones fraudulentas, transmitir los beneficios del fraude a las
instituciones financieras, o para robar, destruir o inutilizar los datos
informáticos esenciales para el funcionamiento de un negocio (por ejemplo, a
través de la proliferación de un virus).
-
Fraude por telemercadeo: es un término que se refiere a privar a las
víctimas de una forma deshonesta de sus bienes o dinero, e inclusive falsear
los valores de estos bienes o servicios.
DIFERENCIA ENTRE DELITO
INFORMÁTICO Y DELITO COMPUTACIONAL
Los Delitos informáticos:
Son actos por los cuales se
vulnera la información. Piratería El delito informático implica
actividades criminales que en un primer momento los países han tratado de
encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto,
fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo,
debe destacarse que el uso de las técnicas informáticas ha creado nuevas
posibilidades del uso indebido de las computadoras lo que ha propiciado a su
vez la necesidad de regulación por parte del derecho.
Delitos computacionales:
Entendiéndose a conductas
delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se
utiliza los medios informáticos como medio de comisión por ejemplo: realizar
una estafa, robo o hurto, por medio de la utilización de una computadora
conectada a una red bancaria, ya que en estos casos se tutela los bienes
jurídicos tradicionales como ser el patrimonio. También la violación de email
ataca la intimidad de las personas.
Como decíamos anteriormente se
protege el bien jurídico “Patrimonio” en todas sus tipos reconocidos.
La diferencia radica en que
los delitos computacionales usan el ordenador para cometer delitos ya
tipificados como la estafa por Internet, y los delitos informáticos se refiere
a la comisión de delitos de la información contenida en medios magnetic.
BIEN JURIDICO & CIBERCRIMEN
Tres vertientes:
NIEGA PER SE LA EXISTENCIA DE UN
BIEN JURIDICO TUTELADO EN MATERIA DE DELITOS INFORMATICOS.
ACEPTA COMO BIEN JURIDICO PASIBLE
DE TUTELA PENAL A LA INFORMACION.
ADOPTA LA POSICION DE BIEN
JURIDICO PENAL INTERMEDIO.
LA LEGISLACIÓN PERUANA INTERVIENE EN LOS CIBERDELITOS:
Ley 27309. Incorpora al C.P. los delitos informáticos.
Capítulo X Delitos Informáticos (Artículo
207-A al 207-C)
Como la Ley N° 27292: ley de firmas y certificados electrónicos
Ley N° 27310
Decreto Legislativo N° 681: correo electrónico, directivas
sectoriales, páginas web, portales.
Pero el dispositivo que integra los delitos informáticos a
legislación penal es la ley 27309 que tiene su basamento en la protección jurídica
desde el punto de “patrimonial” de la información.
El
código penal nos habla sobre Delitos informáticos:
En el Artículo 207 inciso a) : Uso indebido de Base de datos, que, tendrá una pena no mayor de 2 años.
En el Artículo 207 inciso a) : Uso indebido de Base de datos, que, tendrá una pena no mayor de 2 años.
El Artículo 207 inciso b) : sobre la destrucción de base de
datos, pena de 3 a 5 años.
Artículo 207 inciso c) : uso indebido de información
privilegiada que tiene una pena de 5 a 7 años.
Artículo 154º.-Delito de Violación a la Intimidad
Artículo 157º.-Uso Indebido de Archivos Computarizados
Artículo 181-A.-Turismo sexual infantil
Artículo 183-A.-Pornografía infantil
Artículo 186º.-Hurto Agravado por Transferencia Electrónica de
Fondos
Artículo 217º.-Delitos contra los Derechos de Autor
Artículo 218º.-Plagio y comercialización de obra
PROYECTO DE LEY DE DELITOS INFORMATICOS (PERÚ)
PROYECTO DE LEY DE DELITOS INFORMATICOS (PERÚ)
— El CONGRESISTA DE LA REPÚBLICA QUE SUSCRIBE, EJERCIENDO EL
DERECHO DE INICIATIVA LEGISLATIVA REFERIDO EN EL ARTÍCULO 107° DE LA
CONSTITUCIÓN POLÍTICA DEL PERÚ
— LEY DE DELITOS INFORMATICO
— Artículo único.- Incorporase al Código Penal, promulgado por
Decreto Legislativo N° 635, el Capítulo XI, Delitos Informáticos, los artículos
208a y 208b
CONDUCTAS DELICTUALES TRADICIONALES CON TIPOS ENCUADRADOS EN NUESTRO CODIGO
PENAL
-CAPÍTULO 10 ART. 207 A 207 B 207 C *
ESPIONAJE INFORMATICO
SABOTAJE INFORMATICO, etc.
SABOTAJE INFORMATICO, etc.
BIEN JURIDICO PROTEGIDO.-DIGNIDAD DE LA PERSONA Y EL HONOR DE CADA
PERSONA
• En nuestra legislación Penal Peruana el
bien jurídico tutelado en los arts. 207º -A, 207º -B y 207 –C de nuestro Código
es el Patrimonio. Ya que principalmente lo que ampara nuestra leyes es lo dicho
anteriormente, no dejando a lado otro bien jurídico como es al intimidad, el
honor de cada persona.


Comentarios
Publicar un comentario