viernes, 14 de febrero de 2014

ENSAYO DELITOS INFORMATICOS










                                                              INTRODUCCIÓN  

La evolución tecnológica ha generado un importante número de conductas nocivas que, aprovechando el poder de la información, buscan lucros ilegítimos y causan daños. El Derecho que por esencia se muestra reticente al cambio, no ha reaccionado adecuadamente a las nuevas circunstancias.

PALABRAS CLAVES:

HACKERS
VIRUHACKER
PIRATA INFORMÁTICO
HACKER

1. CONCEPTO Y ANTECEDENTES DEL INTERNET, DE LOS DELITOS INFORMÁTICOSCLASIFICACIÓN Y CARACTERÍSTICAS.

1.1 CONCEPTO Y ANTECEDENTES DEL INTERNET
El espectacular desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La manipulación fraudulenta de los ordenadores con ánimo de lucro, la destrucción de programas o datos y el acceso y la utilización indebida de la información que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento electrónico de datos mediante los cuales es posible obtener grandes beneficios económicos o causar importantes daños materiales o morales. Pero no sólo la cuantía de los perjuicios así ocasionados es a menudo infinitamente superior a la que es usual en la delincuencia tradicional, sino que también son mucho más elevadas las posibilidades de que no lleguen a descubrirse.
En este sentido, la informática puede ser el objeto del ataque o el medio para cometer otros delitos. La informática reúne unas características que la convierten en un medio idóneo para la comisión de muy distintas modalidades delictivas, en especial de carácter patrimonial (estafas, apropiaciones indebidas, etc.). La idoneidad proviene, básicamente, de la gran cantidad de datos que se acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fácil manipulación de esos datos.

1.2 DELITOS INFORMÁTICOS

"Delito o crimen informático es toda interrupción, uso indebido, modificación, o fabricación de datos ajenos que se encuentren en sistemas de computación, sin autorización expresa o implícita de su dueño y/o de quien ostente la propiedad intelectual, con el objeto de obtener un provecho económico o no."
Delitos informáticos son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático.

1.3 CARACTERÍSTICAS Y CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS

Según TELLEZ VALDEZ, este tipo de acciones presentan las siguientes características principales:
• Son conductas criminales de cuello blanco, en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas. 
• Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando. 
• Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. 
• Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan. 
• Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. 
• Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. 
• Son muy sofisticados y relativamente frecuentes en el ámbito militar. 
• Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. 
• En su mayoría son imprudenciales y no necesariamente se cometen con intención. 
• Ofrecen facilidades para su comisión a los menores de edad. 
• Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. 
• Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley. 
Asimismo, este autor clasifica a estos delitos, de acuerdo a dos criterios:

1. COMO INSTRUMENTO O MEDIO. 

En esta categoría se encuentran las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo:
• Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.) 
• Variación de los activos y pasivos en la situación contable de las empresas. 
• Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.) 
• Lectura, sustracción o copiado de información confidencial. 
• Modificación de datos tanto en la entrada como en la salida. 
• Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas. 
• Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa.
 • Uso no autorizado de programas de cómputo. 
• Introducción de instrucciones que provocan "interrupciones" en la lógica interna de los programas. 
• Alteración en el funcionamiento de los sistemas, a través de los virus informáticos. 
• Obtención de información residual impresa en papel luego de la ejecución de trabajos. 
• Acceso a áreas informatizadas en forma no autorizada. 
• Intervención en las líneas de comunicación de datos o teleproceso. 

2. COMO FIN U OBJETIVO. 

En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física, como por ejemplo:
• Programación de instrucciones que producen un bloqueo total al sistema. 
• Destrucción de programas por cualquier método. 
• Daño a la memoria. 
• Atentado físico contra la máquina o sus accesorios. 
• Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados. 
• Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.). 
Por otra parte, existen diversos tipos de delito que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son:
• Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario. 
• Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc.
 • Infracción al Copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos. 
• Interceptación de E-mail: Lectura de un mensaje electrónico ajeno. 
• Estafas electrónicas: A través de compras realizadas haciendo uso de la red. 
• Transferencias de fondos: Engaños en la realización de este tipo de transacciones. 
• Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo de delitos:
• Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos. 
• Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. 
• Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas. 
• Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificación de otros delitos como el tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revés.

2. PRACTICAS DELICTIVAS A TRAVES DEL INTERNET

2.1 CONDUCTAS MÁS COMUNES

A) HACKERS. Es quien intercepta dolosamente un sistema informático para dañar, apropiarse, interferir, desviar, difundir, y/o destruir información que se encuentra almacenada en ordenadores pertenecientes a entidades públicas o privadas.
B) VIRUHACKER. Consiste en el ingreso doloso de un tercero a un sistema informático ajeno, con el objetivo de introducir "virus" y destruir, alterar y/o inutilizar la información contenida. Existen dos tipos de virus, los benignos que molestan pero no dañan, y los malignos que destruyen información o impiden trabajar. Suelen tener capacidad para instalarse en un sistema informático y contagiar otros programas e, inclusive, a otros ordenadores a través del intercambio de soportes magnéticos, como disquetes o por enlace entre ordenadores.
C) PIRATA INFORMATICO. Es quien reproduce, vende o utiliza en forma ilegítima un software que no le pertenece o que no tiene licencia de uso, conforme a las leyes de derecho de autor.
D) CRACKER. Para las acciones nocivas existe la más contundente expresión, "Cracker" o "rompedor", sus acciones pueden ir desde simples destrucciones, como el borrado de información, hasta el robo de información sensible que se puede vender; es decir, presenta dos vertientes, el que se cuela en un sistema informático y roba información o produce destrozos en el mismo, y el que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anticopia.

2.2 CONDUCTAS QUE SE COMETEN A TRAVEZ DE LA COMPUTADORA Y DEL INTERNET DENOMINADOS “DELITOS INFORMATICOS”.

Por otra parte, existen diversos tipos de delito que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son:
• Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario. 
• Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc.
 • Infracción al Copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos. 
• Interceptación de E-mail: : Lectura de un mensaje electrónico ajeno. 
• Estafas electrónicas: A través de compras realizadas haciendo uso de la red. 
• Transferencias de fondos: Engaños en la realización de este tipo de transacciones. 
• Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo de delitos:
• Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos. 
• Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. 
• Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas. 
• Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificación de otros delitos como el tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revés. 
Las personas que cometen los "Delitos Informáticos" son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aun cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.
Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos. De esta forma, la persona que "ingresa" en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes.

2.3 DELITOS QUE SE PUEDEN TRASLADAR AL CIBER ESPACIO.

Pueden ser el robo, el espionaje a través de un acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correo electrónico del servicio secreto, o el espionaje industrial, el terrorismo mediante la existencia de hosts que ocultan la identidad del remitente, convirtiendo el mensaje en anónimo, siendo aprovechado por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional, el propio narcotráfico ya que se ha utilizado a la red para la transmisión de fórmulas para la fabricación de estupefacientes, para el bloqueo de dinero y para la coordinación de entregas y recogidas; así como más delitos como tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revés.

3. DERECHO A LA INTIMIDAD, A LA LIBERTAD DE EXPRESION Y EL LIBRE ACCESO A LA INFORMACION.

Uno de los derechos más defendidos en los países en los que ha habido una gran implantación de los sistemas informáticos en la gestión de los datos de los ciudadanos por parte de la administración, ha sido el derecho a la persona a que su intimidad no sea vulnerada por un abuso de estos medios. La protección de éste derecho ha generado preceptos de rango constitucional en muchos países.
Otra figura es el Derecho a la Libertad de Expresión, la cual en nuestro país se encuentra contempla en sus artículos 16-17-18 Y 19 de nuestra Constitución:

Sección tercera
Comunicación e Información

Art. 16.- Todas las personas, en forma individual o colectiva, tienen derecho a:
1. Una comunicación libre, intercultural, incluyente, diversa y participativa, en todos los ámbitos de la interacción social, por cualquier medio y forma, en su propia lengua y con sus propios símbolos.
2. El acceso universal a las tecnologías de información y comunicación.
3. La creación de medios de comunicación social, y al acceso en igualdad de condiciones al uso de las frecuencias del espectro radioeléctrico para la gestión de estaciones de radio y televisión públicas, privadas y comunitarias, y a bandas libres para la explotación de redes inalámbricas.
4. El acceso y uso de todas las formas de comunicación visual, auditiva, sensorial y a otras que permitan la inclusión de personas con discapacidad.
5. Integrar los espacios de participación previstos en la Constitución en el campo de la comunicación.
Art. 17.- EI Estado fomentará la pluralidad y la diversidad en la comunicación, y al efecto:
1. Garantizará la asignación, a través de métodos transparentes y en igualdad de condiciones, de las frecuencias del espectro radioeléctrico, para la gestión de estaciones de radio y televisión públicas, privadas y comunitarias, así como el acceso a bandas libres para la explotación de redes inalámbricas, y precautelará que en su utilización prevalezca el interés colectivo.
2. Facilitará la creación y el fortalecimiento de medios de comunicación públicos, privados y comunitarios, así como el acceso universal a las tecnologías de información y comunicación en especial para las personas y colectividades que carezcan de dicho acceso o lo tengan de forma limitada.

3. No permitirá el oligopolio o monopolio, directo ni indirecto, de la propiedad de los medios de comunicación y del uso de las frecuencias.

Art. 18.- Todas las personas, en forma individual o colectiva, tienen derecho a:

1.    Buscar, recibir, intercambiar, producir y difundir información veraz, verificada, oportuna, contextualizada, plural, sin censura previa acerca de los hechos, acontecimientos y procesos de interés general, y con responsabilidad ulterior.

2.     Acceder libremente a la información generada en entidades públicas, o en las privadas que manejen fondos del Estado o realicen funciones públicas. No existirá reserva de información excepto en los casos expresamente establecidos en la ley. En caso de violación a los derechos humanos, ninguna entidad pública negará la información.

Art. 19.- La ley regulará la prevalencia de contenidos con fines informativos, educativos y culturales en la programación de los medios de comunicación, y fomentará la creación de espacios para la difusión de la producción nacional independiente.

Se prohíbe la emisión de publicidad que induzca a la violencia, la discriminación, el racismo, la toxicomanía, el sexismo, la intolerancia religiosa o política y toda aquella que atente contra los derechos.

Art. 20.- El Estado garantizará la cláusula de conciencia a toda persona, y el secreto profesional y la reserva de la fuente a quienes informen, emitan sus opiniones a través de los medios u otras formas de comunicación, o laboren en cualquier actividad de comunicación.

CONCLUSION:

Son diversos los servicios que nos brinda el Internet, desde la transferencia de archivos, pasando por las páginas Word wide web (www) hasta una comunicación en tiempo real con una persona que se encuentre en cualquier parte del mundo.
Es sumamente sencillo el acceso a la red de Internet, encontrándose tanto en universidades, bibliotecas, oficinas gubernamentales y hasta las "ciber cafeterías"; el espíritu de la información que se maneja en Internet es que sea pública, libre y accesible, así pues, hoy en día esta red de redes entrelaza a 60 millones de computadoras personales, las cuales se rigen en la mayoría de los casos por un Código ético entre sus usuarios, nos tendremos que enfrentar indudablemente en un futuro próximo a una avalancha de conductas ilícitas a través de este medio.
La necesidad de regular estas conductas ilícitas ha llevado a varios países, especialmente a las grandes potencias a contemplar en sus legislaciones al respecto. son innumerables las conductas ilícitas que se pueden cometer a través de una computadora utilizándola ya sea como medio o fin, lo que nosotros denominamos "Delitos Informáticos", como lo son la destrucción de datos, el acceso no autorizado, el fraude informático, la transferencia de fondos o la intercepción del e-mail.
Existen otros tantos que ya se encontraban, es decir, aquellos que tradicionalmente ya conocemos y que con el empleo de los medios informáticos se realizan de formas más novedosas; por mencionar algunos se encuentra la pornografía en el Internet o el propio narcotráfico, problemas sumamente difíciles de atacar que ahora, a través de ésta red de redes se pueden difundir a millones de personas, sin ninguna restricción.
Aún y cuando son innegables todos estos tipos de conductas que se están realizando con mayor frecuencia, también existen regulaciones del uso del Internet.

APORTE CRITICO PERSONAL
Debido a la naturaleza virtual de los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel general, se poseen pocos conocimientos y experiencias en el manejo de ésta área. Desde el punto de vista de la Legislatura es difícil la clasificación de éstos actos, por lo que la creación de instrumentos legales puede no tener los resultados esperados, sumado a que la constante innovación tecnológica obliga a un dinamismo en el manejo de las Leyes relacionadas con la informática.
La falta de cultura informática es un factor crítico en el impacto de los delitos informáticos en la sociedad en general, cada vez se requieren mayores conocimientos en tecnologías de la información, las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones.
Nuevas formas de hacer negocios como el comercio electrónico puede que no encuentre el eco esperado en los individuos y en las empresas hacia los que va dirigido ésta tecnología, por lo que se deben crear instrumentos legales efectivos que ataquen ésta problemática, con el único fin de tener un marco legal que se utilice como soporte para el manejo de éste tipo de transacciones.

BIBLIOGRAFIA:


No hay comentarios.:

Publicar un comentario