lunes, 2 de agosto de 2010

         Postgrado en Gerencia Tecnologíca de la Información
      Derecho Tecnológico






Lic. Douglas Somaza
Lic. Isabel Morales

INTRODUCCIÓN

Debido a la necesidad que el ser humano tiene de transmitir información, a lo largo de la historia se han creado diferentes mecanismos para su procesamiento, transmisión y almacenamiento.
Así nace la informática como un “conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de ordenadores” En 1969 aparece Internet al establecerse la primera conexión entre ordenadores, denominada ARPANET entre universidades de Utah y California.
Hoy en día, es algo común el leer noticias, ver el tiempo, trabajar o comunicarnos con personas de todo el mundo a través de Internet. Pero no todo son aspectos positivos. La gran expansión que ha sufrido en los últimos tiempos hace que la información que circula a través de la red llegue a ser algo incontrolable, haciendo que aparezcan conductas antisociales e incluso delictivas entre algunos de sus usuarios.
A lo largo de este trabajo, se pondrán de manifiesto los diferentes tipos de delitos informáticos y sus principales características, las entidades que los combaten y la legislación vigente, no dejando por ello de hacer referencia al delincuente y la víctima, partes fundamentales en cualquier hecho delictivo.

DELITOS INFORMATICOS






crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin numero de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

TIPOS

ATAQUES CONTRA EL DERECHO A LA INTIMIDAD
Se refiere al delito de revelación y descubrimiento de secretos a través de la ifusión y la incautación de datos registrados en soportes informáticos.

INFRACCIONES A LA PROPIEDAD INTELECTUAL
Tratándose de la copia y la distribución de forma no autorizada de programas de ordenador, así como de tenencia de medios para eliminar los dispositivos utilizados para proteger esos programas.

 SABOTAJES INFORMÁTICOS
Se trata de delitos de daños que se realizan mediante la destrucción o la alteración de datos, documentos o programas que estén contenidos en redes o sistemas informáticos.

FALSEDADES
Cabe comenzar definiendo qué se entiende por documento. Así, podría decirse que es un soporte material que incorpora o expresa datos. Se trata en concreto de la falsificación de tarjetas de crédito y la fabricación o tenencia de programas que permitan cometer delitos de falsedad.

FRAUDES O ESTAFAS INFORMÁTICAS
Son delitos de estafa cometidos a través de programas o datos para la obtención de un lucro que no es lícito.

 AMENAZAS
Consisten en el anuncio de un mal futuro ilícito mediante cualquier medio de Comunicación. Su finalidad es causar miedo o inquietud en la persona amenazada.

 CALUMNIAS E INJURIAS
Conviene definir previamente que se entiende por calumnia y por injuria.
Puede definirse la calumnia como aquella “imputación falsa a una persona de la comisión de un hecho que la ley califique como delito, a sabiendas de que éste no existe o de que el imputado no es el que lo cometió” Por otro lado, una injuria es un delito producido contra la buena fama o el honor de la persona.
Así, serán delitos cuando se propaguen por cualquier medio que se asemeje a la imprenta o a la radio.

PORNOGRAFÍA INFANTIL
Es uno de los delitos relativos a la prostitución, utilizando a menores o personas incapaces con fines pornográficos o exhibicionistas


CARACTERÍSTICAS

  • Los delitos informáticos son acciones de tipo ocupacional, ya que en la mayoría de los casos, se realizan cuando el sujeto está trabajando o en su puesto de trabajo.
  •  Cabe mencionar que en la mayor parte de las ocasiones, presentan grandes dificultades a la hora de comprobar quien cometió el ilícito debido a la gran expansión de Internet y a al carácter técnico de estos hechos.
  •  Hasta hace poco, no se producían apenas denuncias en este ámbito, lo que dificultaba su persecución.
  •  También su perpetración es relativamente fácil en cuanto a tiempo y espacio se refiere, ya que pueden llegar a consumarse en poco tiempo y sin necesidad de presencia física del delincuente.
  •  Son delitos que provocan grandes pérdidas económicas para los afectados y grandes “beneficios” para el que comete el delito.
  •  Por último, señalar que en su mayoría, sólo pueden ser cometidos por personas con unos determinados conocimientos técnicos.

TIPOS DE SUJETOS

. SUJETO PASIVO
Son sujetos activos las personas que comenten el delito, en este caso, de índole informático.
Generalmente son personas con especiales habilidades para el manejo de los sistemas informáticos y en muchos casos trabajan en lugares en los que se maneja información.
Ya en el año 1943 el norteamericano Edwin Sutherland introdujo el término de “delitos de cuello blanco” refiriéndose a aquellos que precisan unos determinados conocimientos para su realización.
Algunos autores, sin embargo, afirman que estas habilidades no son indicadoras de la delincuencia informática.
Por último destacar que la única forma de diferenciar a los distintos delincuentes informáticos es a partir del acto que han cometido.

 SUJETO ACTIVO
Es la víctima del delito, que puede ser una persona tanto física como jurídica8 que utilice sistemas automatizados de información, normalmente a través de Internet.
En la mayoría de los casos, no denuncia los delitos informáticos, por lo que su
Persecución se hace más que complicada. Toda persona susceptible de adquirir derechos y contraer obligaciones. Ente al que al que las normas jurídicas reconocen la capacidad para ser titular de derechos y contraer obligaciones. Puede ser una empresa, una organización, el Gobierno…

PERFIL CRIMINOLÓGICO

Como se expuso anteriormente, las personas que cometen delitos informáticos, o el sujeto activo de dichos delitos, en el mayor número de los casos suelen ser verdaderos expertos en informática que entran sin ningún tipo de permiso a redes y ordenadores ajenos. Así, los Hackers, que podrían ser los nuevos piratas. Son personas expertas “en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker” Por otro lado, los crackers, son personas que “violan la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño”
Veamos algunos casos reales:
-Kevin Mitnick empezó desde que era un niño a sentir un gran deseo por investigar cosas y lograr objetivos que en principio le parecían imposibles, hasta que llegó a tener una gran habilidad para entrar sin autorización en servidores, robar información, crear virus…
En el año 1992 el Gobierno de Estados Unidos lo acusó de sustraer información del FBI así como de haber entrado sin autorización de ningún tipo en ordenadores militares, convirtiéndose así en un símbolo entre la comunidad internacional de crackers.
Después de una persecución por parte del FBI de 3 años, fue capturado en el año 1995 y condenado a 5 años de prisión.
Fue condenado a 4 años de prisión y al pago de 10000 dólares de multa.
El principal objetivo de estos sujetos es extenderse a lo largo del mundo, poniendo siempre por delante la calidad, no la cantidad.
Están sujetos a determinados sistemas de valores y conductas que llegan a constituir una verdadera cultura.
Tienen incluso sus propias reglas de conducta y reglas de status.
No aparecen como grupos antisociales, sino sociales, esto es, realizan conductas transgresoras de las normas sociales, de carácter negativo y destructivo.
Estas personas adoptan un vocabulario propio y característico, incluyendo numerosos términos técnicos. Así, tienden al uso de reglas gramaticales particulares. En algunas ocasiones llegan a crear un vocabulario propio con la única intención de no dejar ver lo que dicen y de diferenciarse del resto, logrando obtener de este modo cierto poder.
De este modo, utilizan palabras o frases que literalmente significan una cosa y quieren decir otra, para logar confundir al que las recibe, de forma que esa persona ejecute un programa cuando en realidad ejecutará lo que el hacker desea. En cuanto a su nombre, nunca utilizan los verdaderos, sino que se esconden tras pseudónimos.

Regulación por países

Argentina
La ley vigente
La Argentina sancionó el 4 de junio del 2008 la Ley 26.388 (promulgada de hecho el 24 de junio de 2008) que modifica el Código Penal a fin de incorporar al mismo diversos delitos informáticos, tales como la distribución y tenencia con fines de distribución de pornografía infantil, violación de correo electrónico, acceso ilegítimo a sistemas informáticos, daño informático y distribución de virus, daño informático agravado e interrupción de comunicaciones.
Definiciones vinculadas a la informática
En el nuevo ordenamiento se establece que el término "documento" comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión (art. 77 Código Penal).
Los términos "firma" y "suscripción" comprenden la firma digital, la creación de una firma digital o firmar digitalmente (art. 77 Código Penal).
Los términos "instrumento privado" y "certificado" comprenden el documento digital firmado digitalmente (art. 77 Código Penal).
Delitos contra menores
En el nuevo ordenamiento pasan a ser considerados delitos los siguientes hechos vinculados a la informática:
• Artículo 128: Será reprimido con prisión de seis (6) meses a cuatro (4) años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores.
Será reprimido con prisión de cuatro (4) meses a dos (2) años el que tuviere en su poder representaciones de las descriptas en el párrafo anterior con fines inequívocos de distribución o comercialización.
Será reprimido con prisión de un (1) mes a tres (3) años el que facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce (14) años.
Protección de la privacidad



España
En España, los delitos informáticos son un hecho sancionable por el Código Penal en el que el delincuente utiliza, para su comisión, cualquier medio informático. Estas sanciones se recogen en la Ley Orgánica 10/1995, de 23 de Noviembre en el BOE número 281, de 24 de Noviembre de 1.995. Estos tienen la misma sanción que sus homólogos no-informáticos. Por ejemplo, se aplica la misma sanción para una intromisión en el correo electrónico que para una intromisión en el correo postal.
El Tribunal Supremo emitió una sentencia el 12 de junio de 2007 (recurso Nº 2249/2006; resolución Nº 533/2007) que confirmó las penas de prisión para un caso de estafa electrónica (phishing).

México
En México los delitos de revelación de secretos y acceso ilícito a sistemas y equipos de informática ya sean que estén protegidos por algún mecanismo de seguridad, se consideren propiedad del Estado o de las instituciones que integran el sistema financiero son hechos sancionables por el Código Penal Federal en el titulo noveno capítulo I y II.
El artículo 167 fr.VI del Código Penal Federal sanciona con prisión y multa al que dolosamente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos.
La reproducción no autorizada de programas informáticos o piratería esta regulada en la Ley Federal del Derecho de Autor en el Título IV, capítulo IV.
También existen leyes locales en el código penal del Distrito Federal y el código penal del estado de Sinaloa.

Venezuela
Concibe como bien jurídico la protección de los sistemas informáticos que contienen, procesan, resguardan y transmiten la información. Están contemplados en la Ley Especial contra los Delitos Informáticos, de 30 de octubre de 2001.
La ley tipifica cinco clases de delitos:
• Contra los sistemas que utilizan tecnologías de información: acceso indebido (Art.6); sabotaje o daño a sistemas (Art.7); favorecimiento culposos del sabotaje o daño. (Art. 8); acceso indebido o sabotaje a sistemas protegidos (Art. 9); posesión de equipos o prestación de servicios de sabotaje (Art. 10); espionaje informático (Art. 11); falsificación de documentos (Art. 12).
• Contra la propiedad: hurto (Art. 13); fraude (Art. 14); obtención indebida de bienes o servicios (Art. 15); manejo fraudulento de tarjetas inteligentes o instrumentos análogos (Art. 16); apropiación de tarjetas inteligentes o instrumentos análogos (Art. 17); provisión indebida de bienes o servicios (Art. 18); posesión de equipo para falsificaciones (Art. 19);
• Contra la privacidad de las personas y de las comunicaciones: violación de la privacidad de la data o información de carácter personal (Art. 20); violación de la privacidad de las comunicaciones (Art. 21); revelación indebida de data o información de carácter personal (Art. 22);
• Contra niños y adolescentes: difusión o exhibición de material pornográfico (Art. 23); exhibición pornográfica de niños o adolescentes (Art. 24);
• Contra el orden económico: apropiación de propiedad intelectual (Art. 25); oferta engañosa (Art. 26).


Estados Unidos
Este país adoptó en 1994 el Acta Federal de Abuso Computacional que modificó al Acta de Fraude y Abuso Computacional de 1986.
En el mes de Julio del año 2000, el Senado y la Cámara de Representantes de este país -tras un año largo de deliberaciones- establece el Acta de Firmas Electrónicas en el Comercio Global y Nacional. La ley sobre la firma digital responde a la necesidad de dar validez a documentos informáticos -mensajes electrónicos y contratos establecidos mediante Internet- entre empresas (para el B2B) y entre empresas y consumidores (para el B2C).

domingo, 1 de agosto de 2010

Impacto de los delitos informáticos

Impacto a Nivel General
En los años recientes las redes de computadoras han crecido de manera asombrosa. Hoy en día, el número de usuarios que se comunican, hacen sus compras, pagan sus cuentas, realizan negocios hasta consultan con sus médicos online supera los 200 millones, comparado con 26 millones en 1995.
A medida que se va ampliando la Internet, asimismo va aumentando el uso indebido de la misma. Los denominados delincuentes cibernéticos se pasean a su airepor el mundo virtual, incurriendo en delitos tales como el acceso sin autorización o " piratería informática", el fraude, el sabotaje informático, la trata de niños con fines pornográficos y el acecho.
Los delincuentes de la informática son tan diversos como sus delitos; puede tratarse de estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes pueden pasar desapercibidos a través de las fronteras, ocultarse tras incontables "enlaces" o simplemente desvanecerse sin dejar ningún documento de rastro. Pueden despachar directamente las comunicaciones o esconder pruebas delictivas en "paraísos informáticos" - o sea, en países que carecen de leyes o experiencia para seguirles la pista -.

Impacto a Nivel Social
La proliferación de los delitos informáticos a hecho que nuestra sociedad sea cada vez más escéptica a la utilización de tecnologías de la información, las cuales pueden ser de mucho beneficio para la sociedad en general. Este hecho puede obstaculizar el desarrollo de nuevas formas de hacer negocios, por ejemplo el comercio electrónico puede verse afectado por la falta de apoyo de la sociedad en general.
También se observa el grado de especialización técnica que adquieren los delincuentes para cometer éste tipo de delitos, por lo que personas con conductas maliciosas cada vez más están ideando planes y proyectos para la realización de actos delictivos, tanto a nivel empresarial como a nivel global.


Impacto en la Esfera Judicial
Captura de delincuentes cibernéticos
A medida que aumenta la delincuencia electrónica, numerosos países han promulgado leyes declarando ilegales nuevas prácticas como la piratería informática, o han actualizado leyes obsoletas para que delitos tradicionales, incluidos el fraude, el vandalismo o el sabotaje, se consideren ilegales en el mundo virtual.
Singapur, por ejemplo, enmendó recientemente su Ley sobre el Uso Indebido de las Computadoras. Ahora son más severos los castigos impuestosa todo el que interfiera con las "computadoras protegidas" --es decir, las que están conectadas con la seguridad nacional, la banca, las finanzas y los servicios públicos y de urgencia-- así como a los transgresores por entrada, modificación, uso o intercepción de material computadorizado sin autorización.
Hay países que cuentan con grupos especializados en seguir la pista a los delincuentes cibernéticos. Uno de los más antiguos es la Oficina de Investigaciones Especiales de la FuerzaAérea de los Estados Unidos, creada en 1978. Otro es el de Investigadores de la Internet, de Australia, integrado por oficiales de la ley y peritos con avanzados conocimientos de informática. El grupo australiano recoge pruebas y las pasa a las agencias gubernamentales de represión pertinentes en el estado donde se originó el delito.

Conclusiones

Debido a la naturaleza virtual de los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel general, se poseen pocos conocimientos y experiencias en el manejo de ésta área. Desde el punto de vista de la Legislatura es difícil la clasificación de estos actos, por lo que la creación de instrumentos legales puede no tener los resultados esperados, sumado a que la constante innovación tecnológica obliga a un dinamismo en el manejo de las Leyes relacionadas con la informática.
La falta de cultura informática es un factor crítico en el impacto de los delitos informáticos en la sociedad en general, cada vez se requieren mayores conocimientos en tecnologías de la información, las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones.
Nuevas formas de hacer negocios como el comercio electrónico puede que no encuentre el eco esperado en los individuos y en las empresas hacia los que va dirigido ésta tecnología, por lo que se deben crear instrumentos legales efectivos que ataquen ésta problemática, con el único fin de tener un marco legal que se utilice como soporte para el manejo de éste tipo de transacciones.
La ocurrencia de delitos informáticos en las organizaciones alrededor del mundo no debe en ningún momento impedir que éstas se beneficien de todo lo que proveen las tecnologías de información (comunicación remota, Interconectividad, comercio electrónico, etc.); sino por el contrario dicha situación debe plantear un reto a los profesionales de la informática, de manera que se realicen esfuerzos encaminados a robustecer los aspectos de seguridad, controles, integridad de la información, etc. en las organizaciones.