miércoles, 24 de octubre de 2012

Ensayo: Delitos Informáticos



El delito informático, o crimen electrónico, o bien ilícito digital es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los autor, pornografía, pedofilia en Internet, violación de información confidencial y muchos otros.

Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.

En el Código Penal Colombiano expedido con la Ley 599 de 2000, no hace referencia expresa a los delitos informáticos como tales; no obstante, en varias de sus normas recoge conductas que podrían entenderse incorporadas al concepto que la doctrina ha elaborado a este respecto. 1- En Colombia con la expedición de la Ley 527 de 1999 y su decreto reglamentario 1747 de 2000, se reconoció fuerza probatoria como documentos a los mensajes de datos. El artículo 10º de la Ley 527/99 regla: 2- "Los mensajes de datos serán admisibles como medios de prueba y su fuerza probatoria es la otorgada en las disposiciones del Capítulo VIII del Título XIII, Sección Tercera, Libro Segundo del Código de procedimiento Civil. 3- La Corte Constitucional en sentencia C-662 de junio 8 de 2000, con ponencia del Magistrado Fabio Morón Díaz, al pronunciarse sobre la constitucionalidad de la Ley 527 de 1999, hizo las siguientes consideraciones: 4-  (...) "El mensaje de datos como tal debe recibir el mismo tratamiento de los documentos consignados en papel, es decir, debe dársele la misma eficacia jurídica, por cuanto el mensaje de datos comporta los mismos criterios de un documento. 
  
Los Delitos informáticos se definen como todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático. Puede comprender tanto aquellas conductas que recaen sobre herramientas informáticas, programas, ordenadores, etc., como aquellas que valiéndose de estos medios lesionan otros intereses jurídicamente tutelados como son la intimidad, el primonio económico, la fe pública. "Delitos informáticos" son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático. El delito Informático implica actividades criminales que un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho. Un "Delito informático" puede comprender tanto aquellas conductas que recaen sobre herramientas informáticas propiamente tales, llámense programas, ordenadores, etc.; como aquellas que valiéndose de estos medios lesionan otros intereses jurídicamente tutelados como son la intimidad, el patrimonio económico, la fe pública, etc. 

Se han clasificado los delitos informáticos en base a dos criterios: 1,Como instrumento o medio. 2, Como fin u objetivo. Como instrumento o medio: Se tienen a las conductas criminógenas que se valen de las computadoras como método, medio, o símbolo en la comisión del ilícito.Conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito. Conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o símbolo. Como fin u objetivo: En ésta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física.Conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla. Algunas Clases de delitos informáticos son: Virus, gusanos, Bomba lógica, Sabotaje informático, Piratas informáticos o hackers,  Acceso no autorizado a sistemas o servicios ART.269 C.PENAL., Reproducción no autorizada de programas informáticos de protección legal, cuando yo robo un programa, Manipulación de datos de entrada y/o salida, cuando yo hago un cambio datos de ingreso cuando cambio las notas, Manipulación de programas, cuando ingreso  un programa y altero, Fraude efectuado por manipulación informática. 

Partiendo de la base que no hay ningún apartado específico de delitos informáticos en el Código Penal, atenderemos a la clasificación de los mismos, siempre y cuando, los datos o sistemas informáticos formen parte de la comisión del delito, a saber:—  Las amenazas, de tipo informático,—  Los delitos de exhibicionismo y provocación sexual,—  Los delitos relativos a la prostitución y corrupción de menores,—  Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad de domicilio,—  Delitos contra el honor: Calumnias e injurias,—  Las estafas,—  Las defraudaciones de fluido eléctrico. Incluye de forma expresa la defraudación en telecomunicaciones,—  Los daños. se impondrá al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos”.  Los delitos relativos al mercado y a los consumidores. Aquí se encontraría incluida la publicidad engañosa que se publique o difunda por Internet, siempre y cuando se hagan alegaciones falsas,  EJEMPLO: cuando compro un producto y me entregan otro, la principal diferencia a la hora de aplicar justicia frente a un delito informático es la prueba, ya que se pasa de pruebas en papel y testimoniales a pruebas intangibles, como se podría considerar el entorno digital. En casos de delitos informáticos, los jueces ahora fundan sus decisiones en la guía de peritos expertos que esclarecen las realidades y posibilidades de la informática.Las sentencias tienen su fundamento en normas, pero el principal motor de quien administra justicia es el convencimiento de cara a los hechos presentados y probados. En otras palabras, las sentencias reflejan lo que se probó y convenció al Juez. Y, en materia de delitos informáticos, esta prueba y convencimiento solo podrá ser proporcionada por la tecnología misma.

En Colombia el 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evitar incurrir en alguno de estos tipos penales.No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según estadísticas, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos.

De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información y de los datos" que divide en dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”.En Colombia existen instituciones de educación como UNICOLOMBIA que promueven capacitaciones en temas relacionados con Delitos Informáticos, el mejor manejo y uso de la prueba digital, establecer altos estándares científicos y éticos para Informáticos Forenses, Llevar a cabo investigación y desarrollo de nuevas tecnologías y los métodos de la ciencia del análisis forense digital e Instruir a los estudiantes en diversos campos específicos sobre nuevas tecnologías aplicadas a la informática Forense, la investigación científica y el proceso tecnológico de las mismas.

Cuando hablamos de crímenes específicos nos referimos a algunos cimenes como: Spam: El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email. Fraude: El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: 1.  Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. 2.  Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.  3.   Alterar o borrar archivos. 4.   Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada. Contenido obsceno u ofensivo: El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal. Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.

Otros crimenes especificos como; Hostigamiento / Acoso: El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorios o insultativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad etnocultural, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso. El acto de destruir los artículos, desaparecer el nombre de un determinado autor, el 'delete' de los nombres de las publicaciones de un intelectual, que realizan supuestos guardianes de wikipedia es otra forma de acorralamiento o bullying digital, atentando contra los derechos humanos y la libertad de expresión, mientras no afecten a terceros. Aún el fraude al justificar por un causal no claro, por decir desaparecer una asociación cultural y decir "banda musical promocional". Tráfico de drogas: El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra. Terrorismo virtual: Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva ZelandiaOwen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.

Podemos ver en algunas noticias claros ejemplos de delitos informaticos, algunas como: Cada segundo hay 18 víctimas de ciberdelitos El 50 % de los usuarios de redes sociales en Colombia ha caído en las trampas de los 'hackers'. Un informe de la compañía Norton, de Symantec, realizado en 23 países incluido Colombia, reveló que en el último año, cada segundo, 18 personas adultas son víctimas de alguna modalidad de delito informático en el mundo. Esto significa que más de 1,5 millones de usuarios de la Red caen al día en las trampas de los hackers. Son unos 556 millones de personas al año, que perdieron en total 110.000 millones de dólares en el mundo. El estudio se realizó entre julio del 2011 y julio de este año mediante 13.000 encuestas entre usuarios adultos de Internet. “Son casos efectivos, es decir, de personas que cayeron en alguna forma de cibercrimen y que perdieron dinero por ello”, señaló a EL TIEMPO Gonzalo Erroz, experto de Norton Latinoamérica.
Nuevas modalidades Según el análisis de Norton, los ataques se han inclinado hacia dispositivos móviles y redes sociales. “Es la tendencia; en donde hay mayor desconocimiento de las personas”, señaló Erroz. Twitter, Facebook y sistemas como Android son las plataformas más atacadas en lo que va del 2012, según informes de empresas como Kaspersky y McAfee. El 50 por ciento de los usuarios de redes sociales en Colombia han sido víctimas del cibercrimen, mientras que al 20 por ciento de los encuestados locales les vulneraron algún perfil digital y suplantaron su identidad, dice el estudio. “El 56 por ciento de los usuarios adultos de Internet en Colombia no saben que el malware o código malicioso opera de manera oculta y silenciosa en su computador cuando es infectado, tras descargar contenidos o acceder a enlaces desde correos sospechosos”, dijo el experto de Norton (ver infografía). Entre tanto, el 77 por ciento de los adultos colombianos encuestados reconocieron haber sido víctimas en algún momento de su vida de un delito informático. Es la primera vez que este estudio analiza datos de nuestro país. El informe está completo en norton.com/2012cybercrimereport.
Trucos de los ciberladrones ‘Phishing’. Mediante engaño, se lleva a la víctima a un sitio que imita al de su banco, etc., para captar sus datos y contraseña. Se recomienda no dar clic a enlaces raros y revisar la dirección del lugar. ‘Pharming’. Por medio de la descarga de un ‘regalo’ (video, canción, etc.) que llega al correo, chat o red social, se infecta al PC con un código que controla al navegador y redirige el tráfico a sitios donde roban datos del usuario. Ingeniería social. Incita la curiosidad de la víctima con mensajes como ‘mira este video tuyo que encontré’ para que dé clic en un enlace infectado, que roba los datos y contraseñas. 

Datos 110 mil millones de dólares fueron las pérdidas que generaron los delitos informáticos durante el 2011.- “Móviles y redes sociales son las plataformas más atacadas en la actualidad por los delincuentes. Esa es la tendencia.”, Gonzalo Erroz, vocero de Norton Latinoamérica. 

Presuntos hackers atacan cuentas influyentes en Twitter Personalidades y medios como EL TIEMPO sufrieron cambios en la apariencia de la cuenta. En la tarde de este viernes varios perfiles de personalidades y medios de comunicación de Latinoamérica con gran número de seguidores, incluido EL TIEMPO, fueron afectados por extraños cambios en la apariencia, como en las fotos de perfil y los fondos. Además, el logo que señala a las cuentas verificadas también desapareció. Hacia las 5:30 p.m., portales de la región como Últimas Noticias, La Patilla, El Nacional, Venevisión, Caracol Radio, Revista Da Globo de Brasil, Univisión de Estados Unidos y El Comercio de Perú, que fueron modificados por fotos de personas. En este, último por ejemplo, el fondo mostraba publicidad del presidente electo mexicano, Enrique Peña Nieto. Otras cuentas verificadas con gran número de seguidores como la del equipo América de México, @CFAmérica, y la de la actriz colombiana @MFernandaYepes también reportaron las fallas. La red social Twitter aún no se ha pronunciado sobre si estos cambios tienen que ver con un ataque informático o con un error de la red social. La mayoría de las cuentas fueron recuperadas en pocos minutos.

No hay comentarios:

Publicar un comentario