INTRODUCCIÓN
La evolución tecnológica ha generado un importante número de conductas
nocivas que, aprovechando el poder de la información, buscan lucros ilegítimos
y causan daños. El Derecho que por esencia se muestra reticente al cambio, no
ha reaccionado adecuadamente a las nuevas circunstancias.
PALABRAS CLAVES:
HACKERS
VIRUHACKER
PIRATA INFORMÁTICO
HACKER
1. CONCEPTO Y ANTECEDENTES DEL
INTERNET, DE LOS DELITOS INFORMÁTICOS, CLASIFICACIÓN Y CARACTERÍSTICAS.
1.1 CONCEPTO Y ANTECEDENTES DEL
INTERNET
El espectacular desarrollo de la tecnología informática ha abierto las
puertas a nuevas posibilidades de delincuencia antes impensables. La
manipulación fraudulenta de los ordenadores con ánimo de lucro, la destrucción
de programas o datos y el acceso y la utilización indebida de la información
que puede afectar la esfera de la privacidad, son algunos de los procedimientos
relacionados con el procesamiento electrónico de datos mediante los cuales es
posible obtener grandes beneficios económicos o causar importantes daños
materiales o morales. Pero no sólo la cuantía de los perjuicios así ocasionados
es a menudo infinitamente superior a la que es usual en la delincuencia
tradicional, sino que también son mucho más elevadas las posibilidades de que
no lleguen a descubrirse.
En este sentido, la informática puede ser el objeto del ataque o el
medio para cometer otros delitos. La informática reúne unas características que
la convierten en un medio idóneo para la comisión de muy distintas modalidades
delictivas, en especial de carácter patrimonial (estafas, apropiaciones indebidas,
etc.). La idoneidad proviene, básicamente, de la gran cantidad de datos que se
acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente
fácil manipulación de esos datos.
1.2 DELITOS INFORMÁTICOS
"Delito o crimen informático es toda interrupción, uso indebido,
modificación, o fabricación de datos ajenos que se encuentren en sistemas de
computación, sin autorización expresa o implícita de su dueño y/o de quien
ostente la propiedad intelectual, con el objeto de obtener un provecho económico
o no."
Delitos informáticos son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático.
Delitos informáticos son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático.
1.3 CARACTERÍSTICAS Y CLASIFICACIÓN DE LOS DELITOS
Según TELLEZ VALDEZ, este tipo de acciones presentan las siguientes
características principales:
• Son conductas criminales de cuello blanco, en tanto que sólo un
determinado número de personas con ciertos conocimientos (en este caso
técnicos) pueden llegar a cometerlas.
• Son acciones ocupacionales, en cuanto a que muchas veces se realizan
cuando el sujeto se halla trabajando.
• Son acciones de oportunidad, ya que se aprovecha una ocasión creada o
altamente intensificada en el mundo de funciones y organizaciones del sistema
tecnológico y económico.
• Provocan serias pérdidas económicas, ya que casi siempre producen
"beneficios" de más de cinco cifras a aquellos que las
realizan.
• Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de
segundo y sin una necesaria presencia física pueden llegar a consumarse.
• Son muchos los casos y pocas las denuncias, y todo ello debido a la
misma falta de regulación por parte del Derecho.
• Son muy sofisticados y relativamente frecuentes en el ámbito
militar.
• Presentan grandes dificultades para su comprobación, esto por su mismo
carácter técnico.
• En su mayoría son imprudenciales y no necesariamente se cometen con
intención.
• Ofrecen facilidades para su comisión a los menores de edad.
• Tienden a proliferar cada vez más, por lo que requieren una urgente
regulación.
• Por el momento siguen siendo ilícitos impunes de manera manifiesta
ante la ley.
Asimismo, este autor clasifica a estos delitos, de acuerdo a dos
criterios:
1. COMO INSTRUMENTO O MEDIO.
En esta categoría se encuentran las conductas criminales que se valen de
las computadoras como método, medio o símbolo en la comisión del ilícito, por
ejemplo:
• Falsificación de documentos vía computarizada (tarjetas de crédito,
cheques, etc.)
• Variación de los activos y pasivos en la situación contable de las
empresas.
• Planeamiento y simulación de delitos convencionales (robo, homicidio,
fraude, etc.)
• Lectura, sustracción o copiado de información confidencial.
• Modificación de datos tanto en la entrada como en la salida.
• Aprovechamiento indebido o violación de un código para penetrar a un
sistema introduciendo instrucciones inapropiadas.
• Variación en cuanto al destino de pequeñas cantidades de dinero hacia
una cuenta bancaria apócrifa.
• Uso no autorizado de programas de cómputo.
• Introducción de instrucciones que provocan "interrupciones"
en la lógica interna de los programas.
• Alteración en el funcionamiento de los sistemas, a través de los virus
informáticos.
• Obtención de información residual impresa en papel luego de la
ejecución de trabajos.
• Acceso a áreas informatizadas en forma no autorizada.
• Intervención en las líneas de comunicación de datos o
teleproceso.
2. COMO FIN U OBJETIVO.
En esta categoría, se enmarcan las conductas criminales que van
dirigidas contra las computadoras, accesorios o programas como entidad física,
como por ejemplo:
• Programación de instrucciones que producen un bloqueo total al
sistema.
• Destrucción de programas por cualquier método.
• Daño a la memoria.
• Atentado físico contra la máquina o sus accesorios.
• Sabotaje político o terrorismo en que se destruya o surja un
apoderamiento de los centros neurálgicos computarizados.
• Secuestro de soportes magnéticos entre los que figure información
valiosa con fines de chantaje (pago de rescate, etc.).
Por otra parte, existen diversos tipos de delito que pueden ser
cometidos y que se encuentran ligados directamente a acciones efectuadas contra
los propios sistemas como son:
• Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un
sistema informático sin la autorización del propietario.
• Destrucción de datos: Los daños causados en la red mediante la
introducción de virus, bombas lógicas, etc.
• Infracción al Copyright de bases de datos: Uso no autorizado de
información almacenada en una base de datos.
• Interceptación de E-mail: Lectura de un mensaje electrónico
ajeno.
• Estafas electrónicas: A través de compras realizadas haciendo uso de
la red.
• Transferencias de fondos: Engaños en la realización de este tipo de
transacciones.
• Por otro lado, la red Internet permite dar soporte para la comisión de
otro tipo de delitos:
• Espionaje: Acceso no autorizado a sistemas informáticos
gubernamentales y de grandes empresas e interceptación de correos
electrónicos.
• Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para
remitirse consignas y planes de actuación a nivel internacional.
• Narcotráfico: Transmisión de fórmulas para la fabricación de
estupefacientes, para el blanqueo de dinero y para la coordinación de entregas
y recogidas.
• Otros delitos: Las mismas ventajas que encuentran en la Internet los
narcotraficantes pueden ser aprovechadas para la planificación de otros delitos
como el tráfico de armas, proselitismo de sectas, propaganda de grupos
extremistas, y cualquier otro delito que pueda ser trasladado de la vida real
al ciberespacio o al revés.
2. PRACTICAS DELICTIVAS A TRAVES DEL
INTERNET
2.1 CONDUCTAS MÁS COMUNES
A) HACKERS. Es quien intercepta dolosamente un sistema informático para dañar,
apropiarse, interferir, desviar, difundir, y/o destruir información que se
encuentra almacenada en ordenadores pertenecientes a entidades públicas o
privadas.
B) VIRUHACKER. Consiste en el ingreso doloso de un tercero a un sistema informático
ajeno, con el objetivo de introducir "virus" y destruir, alterar y/o
inutilizar la información contenida. Existen dos tipos de virus, los benignos
que molestan pero no dañan, y los malignos que destruyen información o impiden
trabajar. Suelen tener capacidad para instalarse en un sistema informático y
contagiar otros programas e, inclusive, a otros ordenadores a través del
intercambio de soportes magnéticos, como disquetes o por enlace entre
ordenadores.
C) PIRATA INFORMATICO. Es quien reproduce, vende o utiliza en forma ilegítima un software que
no le pertenece o que no tiene licencia de uso, conforme a las leyes de derecho
de autor.
D) CRACKER. Para las acciones nocivas existe la más contundente expresión,
"Cracker" o "rompedor", sus acciones pueden ir desde
simples destrucciones, como el borrado de información, hasta el robo de
información sensible que se puede vender; es decir, presenta dos vertientes, el
que se cuela en un sistema informático y roba información o produce destrozos
en el mismo, y el que se dedica a desproteger todo tipo de programas, tanto de
versiones shareware para hacerlas plenamente operativas como de programas
completos comerciales que presentan protecciones anticopia.
2.2 CONDUCTAS QUE SE COMETEN A TRAVEZ
DE LA COMPUTADORA Y DEL INTERNET DENOMINADOS “DELITOS INFORMATICOS”.
Por otra parte, existen diversos tipos de delito que pueden ser
cometidos y que se encuentran ligados directamente a acciones efectuadas contra
los propios sistemas como son:
• Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un
sistema informático sin la autorización del propietario.
• Destrucción de datos: Los daños causados en la red mediante la
introducción de virus, bombas lógicas, etc.
• Infracción al Copyright de bases de datos: Uso no autorizado de
información almacenada en una base de datos.
• Interceptación de E-mail: : Lectura de un mensaje electrónico
ajeno.
• Estafas electrónicas: A través de compras realizadas haciendo uso de
la red.
• Transferencias de fondos: Engaños en la realización de este tipo de
transacciones.
• Por otro lado, la red Internet permite dar soporte para la comisión de
otro tipo de delitos:
• Espionaje: Acceso no autorizado a sistemas informáticos
gubernamentales y de grandes empresas e interceptación de correos
electrónicos.
• Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para
remitirse consignas y planes de actuación a nivel internacional.
• Narcotráfico: Transmisión de fórmulas para la fabricación de
estupefacientes, para el blanqueo de dinero y para la coordinación de entregas
y recogidas.
• Otros delitos: Las mismas ventajas que encuentran en la Internet los
narcotraficantes pueden ser aprovechadas para la planificación de otros delitos
como el tráfico de armas, proselitismo de sectas, propaganda de grupos
extremistas, y cualquier otro delito que pueda ser trasladado de la vida real
al ciberespacio o al revés.
Las personas que cometen los "Delitos Informáticos" son
aquellas que poseen ciertas características que no presentan el denominador
común de los delincuentes, esto es, los sujetos activos tienen habilidades para
el manejo de los sistemas informáticos y generalmente por su situación laboral
se encuentran en lugares estratégicos donde se maneja información de carácter
sensible, o bien son hábiles en el uso de los sistemas informatizados, aun
cuando, en muchos de los casos, no desarrollen actividades laborales que
faciliten la comisión de este tipo de delitos.
Con el tiempo se ha podido comprobar que los autores de los delitos
informáticos son muy diversos y que lo que los diferencia entre sí es la
naturaleza de los delitos cometidos. De esta forma, la persona que
"ingresa" en un sistema informático sin intenciones delictivas es muy
diferente del empleado de una institución financiera que desvía fondos de las
cuentas de sus clientes.
2.3 DELITOS QUE SE PUEDEN TRASLADAR
AL CIBER ESPACIO.
Pueden ser el robo, el espionaje a través de un acceso no autorizado a
sistemas informáticos gubernamentales e interceptación de correo electrónico
del servicio secreto, o el espionaje industrial, el terrorismo mediante la
existencia de hosts que ocultan la identidad del remitente, convirtiendo el
mensaje en anónimo, siendo aprovechado por grupos terroristas para remitirse
consignas y planes de actuación a nivel internacional, el propio narcotráfico
ya que se ha utilizado a la red para la transmisión de fórmulas para la
fabricación de estupefacientes, para el bloqueo de dinero y para la
coordinación de entregas y recogidas; así como más delitos como tráfico de
armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier
otro delito que pueda ser trasladado de la vida real al ciberespacio o al
revés.
3. DERECHO A LA INTIMIDAD, A LA
LIBERTAD DE EXPRESION Y EL LIBRE ACCESO A LA INFORMACION.
Uno de los derechos más defendidos en los países en los que ha habido
una gran implantación de los sistemas informáticos en la gestión de los datos
de los ciudadanos por parte de la administración, ha sido el derecho a la
persona a que su intimidad no sea vulnerada por un abuso de estos medios. La
protección de éste derecho ha generado preceptos de rango constitucional en
muchos países.
Otra figura es el Derecho a la Libertad de Expresión, la cual en nuestro
país se encuentra contempla en sus artículos 16-17-18 Y 19 de nuestra
Constitución:
Sección tercera
Comunicación e Información
Art. 16.-
Todas las personas, en forma individual o colectiva, tienen derecho a:
1. Una comunicación libre, intercultural, incluyente, diversa y participativa,
en todos los ámbitos de la interacción social, por cualquier medio y forma, en
su propia lengua y con sus propios símbolos.
2. El acceso universal a las tecnologías de información y comunicación.
3. La creación de medios de comunicación social, y al acceso en igualdad
de condiciones al uso de las frecuencias del espectro radioeléctrico para la
gestión de estaciones de radio y televisión públicas, privadas y comunitarias,
y a bandas libres para la explotación de redes inalámbricas.
4. El acceso y uso de todas las formas de comunicación visual, auditiva,
sensorial y a otras que permitan la inclusión de personas con discapacidad.
5. Integrar los espacios de participación previstos en la Constitución
en el campo de la comunicación.
Art. 17.-
EI Estado fomentará la pluralidad y la diversidad en la comunicación, y
al efecto:
1. Garantizará la asignación, a través de métodos transparentes y en igualdad
de condiciones, de las frecuencias del espectro radioeléctrico, para la gestión
de estaciones de radio y televisión públicas, privadas y comunitarias, así como
el acceso a bandas libres para la explotación de redes inalámbricas, y
precautelará que en su utilización prevalezca el interés colectivo.
2. Facilitará la
creación y el fortalecimiento de medios de comunicación públicos, privados y
comunitarios, así como el acceso universal a las tecnologías de información y
comunicación en especial para las personas y colectividades
que carezcan de dicho acceso o lo tengan de forma limitada.
3. No permitirá el
oligopolio o monopolio, directo ni indirecto, de la propiedad de los medios de
comunicación y del uso de las frecuencias.
Art. 18.- Todas las personas, en forma individual o
colectiva, tienen derecho a:
1. Buscar,
recibir, intercambiar, producir y difundir información veraz, verificada,
oportuna, contextualizada, plural, sin censura previa acerca de los hechos,
acontecimientos y procesos de interés general, y con responsabilidad ulterior.
2. Acceder libremente a la información generada
en entidades públicas, o en las privadas que manejen fondos del Estado o
realicen funciones públicas. No existirá reserva de información excepto en los
casos expresamente establecidos en la ley. En caso de violación a los derechos
humanos, ninguna entidad pública negará la información.
Art.
19.- La ley regulará la prevalencia de contenidos con fines informativos,
educativos y culturales en la programación de los medios de comunicación, y
fomentará la creación de espacios para la difusión de la producción nacional
independiente.
Se prohíbe la emisión
de publicidad que induzca a la violencia, la discriminación, el racismo, la
toxicomanía, el sexismo, la intolerancia religiosa o política y toda aquella
que atente contra los derechos.
Art.
20.- El Estado garantizará la cláusula de conciencia a toda
persona, y el secreto profesional y la reserva de la fuente a quienes informen,
emitan sus opiniones a través de los medios u otras formas de comunicación, o laboren
en cualquier actividad de comunicación.
CONCLUSION:
Son diversos los servicios que nos brinda el Internet, desde la
transferencia de archivos, pasando por las páginas Word wide web (www) hasta
una comunicación en tiempo real con una persona que se encuentre en cualquier
parte del mundo.
Es sumamente sencillo el acceso a la red de Internet, encontrándose
tanto en universidades, bibliotecas, oficinas gubernamentales y hasta las
"ciber cafeterías"; el espíritu de la información que se maneja en
Internet es que sea pública, libre y accesible, así pues, hoy en día esta red
de redes entrelaza a 60 millones de computadoras personales, las cuales se
rigen en la mayoría de los casos por un Código ético entre sus usuarios, nos
tendremos que enfrentar indudablemente en un futuro próximo a una avalancha de
conductas ilícitas a través de este medio.
La necesidad de regular estas conductas ilícitas ha llevado a varios
países, especialmente a las grandes potencias a contemplar en sus legislaciones
al respecto. son innumerables las conductas ilícitas que se pueden cometer a través
de una computadora utilizándola ya sea como medio o fin, lo que nosotros
denominamos "Delitos Informáticos", como lo son la destrucción de
datos, el acceso no autorizado, el fraude informático, la transferencia de
fondos o la intercepción del e-mail.
Existen otros tantos que ya se encontraban, es decir, aquellos que
tradicionalmente ya conocemos y que con el empleo de los medios informáticos se
realizan de formas más novedosas; por mencionar algunos se encuentra la
pornografía en el Internet o el propio narcotráfico, problemas sumamente
difíciles de atacar que ahora, a través de ésta red de redes se pueden difundir
a millones de personas, sin ninguna restricción.
Aún y cuando son innegables todos estos tipos de conductas que se están
realizando con mayor frecuencia, también existen regulaciones del uso del
Internet.
APORTE CRITICO PERSONAL
Debido a la naturaleza virtual de los delitos informáticos, puede
volverse confusa la tipificación de éstos ya que a nivel general, se poseen
pocos conocimientos y experiencias en el manejo de ésta área. Desde el punto de
vista de la Legislatura es difícil la clasificación de éstos actos, por lo que
la creación de instrumentos legales puede no tener los resultados esperados,
sumado a que la constante innovación tecnológica obliga a un dinamismo en el
manejo de las Leyes relacionadas con la informática.
La falta de cultura informática es un factor crítico en el impacto de
los delitos informáticos en la sociedad en general, cada vez se requieren
mayores conocimientos en tecnologías de la información, las cuales permitan
tener un marco de referencia aceptable para el manejo de dichas situaciones.
Nuevas formas de hacer negocios como el comercio electrónico puede que
no encuentre el eco esperado en los individuos y en las empresas hacia los que
va dirigido ésta tecnología, por lo que se deben crear instrumentos legales
efectivos que ataquen ésta problemática, con el único fin de tener un marco
legal que se utilice como soporte para el manejo de éste tipo de transacciones.
BIBLIOGRAFIA:
No hay comentarios.:
Publicar un comentario