lunes, 2 de agosto de 2010

         Postgrado en Gerencia Tecnologíca de la Información
      Derecho Tecnológico






Lic. Douglas Somaza
Lic. Isabel Morales

INTRODUCCIÓN

Debido a la necesidad que el ser humano tiene de transmitir información, a lo largo de la historia se han creado diferentes mecanismos para su procesamiento, transmisión y almacenamiento.
Así nace la informática como un “conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de ordenadores” En 1969 aparece Internet al establecerse la primera conexión entre ordenadores, denominada ARPANET entre universidades de Utah y California.
Hoy en día, es algo común el leer noticias, ver el tiempo, trabajar o comunicarnos con personas de todo el mundo a través de Internet. Pero no todo son aspectos positivos. La gran expansión que ha sufrido en los últimos tiempos hace que la información que circula a través de la red llegue a ser algo incontrolable, haciendo que aparezcan conductas antisociales e incluso delictivas entre algunos de sus usuarios.
A lo largo de este trabajo, se pondrán de manifiesto los diferentes tipos de delitos informáticos y sus principales características, las entidades que los combaten y la legislación vigente, no dejando por ello de hacer referencia al delincuente y la víctima, partes fundamentales en cualquier hecho delictivo.

DELITOS INFORMATICOS






crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin numero de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

TIPOS

ATAQUES CONTRA EL DERECHO A LA INTIMIDAD
Se refiere al delito de revelación y descubrimiento de secretos a través de la ifusión y la incautación de datos registrados en soportes informáticos.

INFRACCIONES A LA PROPIEDAD INTELECTUAL
Tratándose de la copia y la distribución de forma no autorizada de programas de ordenador, así como de tenencia de medios para eliminar los dispositivos utilizados para proteger esos programas.

 SABOTAJES INFORMÁTICOS
Se trata de delitos de daños que se realizan mediante la destrucción o la alteración de datos, documentos o programas que estén contenidos en redes o sistemas informáticos.

FALSEDADES
Cabe comenzar definiendo qué se entiende por documento. Así, podría decirse que es un soporte material que incorpora o expresa datos. Se trata en concreto de la falsificación de tarjetas de crédito y la fabricación o tenencia de programas que permitan cometer delitos de falsedad.

FRAUDES O ESTAFAS INFORMÁTICAS
Son delitos de estafa cometidos a través de programas o datos para la obtención de un lucro que no es lícito.

 AMENAZAS
Consisten en el anuncio de un mal futuro ilícito mediante cualquier medio de Comunicación. Su finalidad es causar miedo o inquietud en la persona amenazada.

 CALUMNIAS E INJURIAS
Conviene definir previamente que se entiende por calumnia y por injuria.
Puede definirse la calumnia como aquella “imputación falsa a una persona de la comisión de un hecho que la ley califique como delito, a sabiendas de que éste no existe o de que el imputado no es el que lo cometió” Por otro lado, una injuria es un delito producido contra la buena fama o el honor de la persona.
Así, serán delitos cuando se propaguen por cualquier medio que se asemeje a la imprenta o a la radio.

PORNOGRAFÍA INFANTIL
Es uno de los delitos relativos a la prostitución, utilizando a menores o personas incapaces con fines pornográficos o exhibicionistas


CARACTERÍSTICAS

  • Los delitos informáticos son acciones de tipo ocupacional, ya que en la mayoría de los casos, se realizan cuando el sujeto está trabajando o en su puesto de trabajo.
  •  Cabe mencionar que en la mayor parte de las ocasiones, presentan grandes dificultades a la hora de comprobar quien cometió el ilícito debido a la gran expansión de Internet y a al carácter técnico de estos hechos.
  •  Hasta hace poco, no se producían apenas denuncias en este ámbito, lo que dificultaba su persecución.
  •  También su perpetración es relativamente fácil en cuanto a tiempo y espacio se refiere, ya que pueden llegar a consumarse en poco tiempo y sin necesidad de presencia física del delincuente.
  •  Son delitos que provocan grandes pérdidas económicas para los afectados y grandes “beneficios” para el que comete el delito.
  •  Por último, señalar que en su mayoría, sólo pueden ser cometidos por personas con unos determinados conocimientos técnicos.

TIPOS DE SUJETOS

. SUJETO PASIVO
Son sujetos activos las personas que comenten el delito, en este caso, de índole informático.
Generalmente son personas con especiales habilidades para el manejo de los sistemas informáticos y en muchos casos trabajan en lugares en los que se maneja información.
Ya en el año 1943 el norteamericano Edwin Sutherland introdujo el término de “delitos de cuello blanco” refiriéndose a aquellos que precisan unos determinados conocimientos para su realización.
Algunos autores, sin embargo, afirman que estas habilidades no son indicadoras de la delincuencia informática.
Por último destacar que la única forma de diferenciar a los distintos delincuentes informáticos es a partir del acto que han cometido.

 SUJETO ACTIVO
Es la víctima del delito, que puede ser una persona tanto física como jurídica8 que utilice sistemas automatizados de información, normalmente a través de Internet.
En la mayoría de los casos, no denuncia los delitos informáticos, por lo que su
Persecución se hace más que complicada. Toda persona susceptible de adquirir derechos y contraer obligaciones. Ente al que al que las normas jurídicas reconocen la capacidad para ser titular de derechos y contraer obligaciones. Puede ser una empresa, una organización, el Gobierno…

PERFIL CRIMINOLÓGICO

Como se expuso anteriormente, las personas que cometen delitos informáticos, o el sujeto activo de dichos delitos, en el mayor número de los casos suelen ser verdaderos expertos en informática que entran sin ningún tipo de permiso a redes y ordenadores ajenos. Así, los Hackers, que podrían ser los nuevos piratas. Son personas expertas “en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker” Por otro lado, los crackers, son personas que “violan la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño”
Veamos algunos casos reales:
-Kevin Mitnick empezó desde que era un niño a sentir un gran deseo por investigar cosas y lograr objetivos que en principio le parecían imposibles, hasta que llegó a tener una gran habilidad para entrar sin autorización en servidores, robar información, crear virus…
En el año 1992 el Gobierno de Estados Unidos lo acusó de sustraer información del FBI así como de haber entrado sin autorización de ningún tipo en ordenadores militares, convirtiéndose así en un símbolo entre la comunidad internacional de crackers.
Después de una persecución por parte del FBI de 3 años, fue capturado en el año 1995 y condenado a 5 años de prisión.
Fue condenado a 4 años de prisión y al pago de 10000 dólares de multa.
El principal objetivo de estos sujetos es extenderse a lo largo del mundo, poniendo siempre por delante la calidad, no la cantidad.
Están sujetos a determinados sistemas de valores y conductas que llegan a constituir una verdadera cultura.
Tienen incluso sus propias reglas de conducta y reglas de status.
No aparecen como grupos antisociales, sino sociales, esto es, realizan conductas transgresoras de las normas sociales, de carácter negativo y destructivo.
Estas personas adoptan un vocabulario propio y característico, incluyendo numerosos términos técnicos. Así, tienden al uso de reglas gramaticales particulares. En algunas ocasiones llegan a crear un vocabulario propio con la única intención de no dejar ver lo que dicen y de diferenciarse del resto, logrando obtener de este modo cierto poder.
De este modo, utilizan palabras o frases que literalmente significan una cosa y quieren decir otra, para logar confundir al que las recibe, de forma que esa persona ejecute un programa cuando en realidad ejecutará lo que el hacker desea. En cuanto a su nombre, nunca utilizan los verdaderos, sino que se esconden tras pseudónimos.