martes, 24 de marzo de 2015

ENSAYO SOBRE TÉCNICA LEGISLATIVA DEL CIBER CRIMEN.




El concepto de cibercrimen abarca desde el delito económico, como el fraude informático, el robo, la falsificación, el computer hacking, el espionaje informático, el sabotaje y extorsión informáticos, la piratería comercial y otros crímenes contra la propiedad intelectual, la invasión de la intimidad, la distribución de contenidos ilegales y dañosos, la incitación a la prostitución y otros crímenes contra la moralidad, y el crimen organizado.

Un cibercrimen es “cualquier acto ilegal que se comete a través de computadoras, como robo de identidad, acceso no autorizado a sistemas, cambio de información, estafas, robo de dinero; hasta crimen organizado que utiliza medios electrónicos para delinquir (pornografía infantil, trasiego de personas, etc.)”. El más común es el uso de los virus que pueden borrar, desaparecer, descomponer y/o facilitar el acceso de los criminales a la información personal.

Son un conjunto de actividades ilegales asociadas con el grupo de tecnologías de la información, especialmente en Internet.
• También está definido como un acto ilegal que involucra una computadora, sus sistemas o sus aplicaciones.

Ejemplos de Cibercrimen:

• Robo de propiedad intelectual
• Daño de las redes de servicio de una compañía
• Fraude financiero
• Penetraciones de los hackers en los sistemas
• Ataques de negación de servicios
• Implantación de virus o gusanos
• Extorsiones

Razones de Ciberataque:

• Experimentación y deseo de aprender
• Confianza equivocada en otros individuos
• Venganza
• Deseo de avergonzar al blanco del ataque
• Espionaje corporativo y/o gubernamental
• Razones psicológicas
• Financiero.

Cibercriminales:
Los cibercriminales se sirven del anonimato que la red otorga para, mediante códigos maliciosos, acceder a los equipos y robar dinero o datos confidenciales como contraseñas, logins, códigos PIN, etc. Las amenazas del cibercrimen incluyen virus, gusanos, troyanos, ataques de hackers, phishing y un largo etcétera. Estas amenazas no sólo son cada día más sofisticadas, es que además su número crece exponencialmente.

Pocos años atrás, los programas malignos se limitaban al “ciber-vandalismo”, una forma de expresión antisocial que irrumpía en los PCs causando diversos daños. Pocos de ellos, no obstante, estaban diseñados con este fin, aunque inevitablemente se producían daños colaterales en los archivos o dejaban el equipo inservible. La mayoría de las amenazas en esta época consistían en virus y gusanos.
Hoy en día, por el contrario, la amenaza más grave proviene del llamado cibercrimen. Los criminales se sirven del anonimato que la red otorga para, mediante códigos maliciosos, acceder a los equipos y robar dinero o datos confidenciales como contraseñas, logins, códigos PIN, etc.

Las amenazas del cibercrimen incluyen virus, gusanos, troyanos, ataques de hackers, phishing y un largo etcétera. Estas amenazas no sólo son cada día más sofisticadas, es que además su número crece exponencialmente.

Individuos involucrados con el cibercrimen:

• Hacker Blanco:
Busca los bug’s de los sistemas informáticos, dando a conocer a las empresas desarrolladoras de software sus vulnerabilidades sin ánimo de perjudicar.

• Hacker Negro:
Busca los bug’s de los sistemas informáticos pero de forma maliciosa, buscando satisfacción personal.

• Crackers:
Utilizan su capacidad para romper restricciones que se encuentran protegidas.
• Coders
Se dedican a hacer virus, son expertos en uno o más de un lenguaje de programación orientados a objetos.

• Phreaking:
Son personas con entendimientos de telecomunicacionesbastante amplias, clonación de teléfonos, etc.

• Lamer:
Son los que mayor presencia tienen en la red, pretenden hacer hacking sin conocimientos de informática.

                             

                                                                  
1) El Bien Jurídico Tutelado Penalmente.
El bien jurídico de tutela en los delitos informáticos es la información (almacenada, tratada y transmitida a través de sistemas informáticos), como valor económico de la actividad de empresa”. 

Ahora bien, habrá que determinar si estamos ante un bien jurídico penal individual o si más bien el interés tutelado es de carácter colectivo. Si tenemos en consideración que estamos ante un interés social vinculado a la actividad empresarial, toda vez que la información se convierte en un valioso instrumento de la actividad de empresa, el bien jurídico “información” se encontraría encardinado dentro de los llamados delitos socio-económicos y por ello sus repercusiones trascenderían a las propias bases del sistema socio-económico, esto es, estamos a través de bien jurídico colectivo. 
En nuestra legislación Penal Peruana:Se ha normado en materia de los delitos informáticos a través de una norma especial la misma que inserta en el código penal de 1991, los artículos 207-A, 207-B, 207-C que comprende  los delitos contra el patrimonio, Capítulo X; además de los ya existentes que se realizan a través de la computadora Existe un departamento, la DIVINDAT – DIRINCRI, el cual investiga los delitos denunciados directamente y aquello dispuesto por el Ministerio Público, para ello realiza sus propias inspecciones técnicas y análisis forense informático.

                                              

2) Diferencias entre los Delitos Informáticos y los Delitos Computacionales.
Las principales diferencias son las siguientes:

Delito Informático: El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de lastécnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho. 
 Es la conducta cuya realización afecta un nuevo interés social ligado al tratamiento de la información.
Delito Computacional: Los delitos computacionales viene a ser por nuestra doctrina comúnmente a los comportamientos ilícitos que se subsumen a los delitos de estafa, robo o hurto por medio de la utilización de una computadora conectada a una red ya que en estos casos como decíamos anteriormente se protege el bien jurídico “patrimonio “ en todos sus tipos reconocidos.
Es aquella conducta llevada a cabo mediante el uso de tecnología de la información afecta o daña bienes jurídicos ya contemplados en el ordenamiento jurídico penal, se debe tener en cuenta que estos medio informáticos han de ser utilizados según la función para la cual han sido creados (hardware y sofware).


 ANÁLISIS COMPARATIVO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ 30096 CON SU MODIFICATORIA LEY 30171.

Un análisis legal exhaustivo de la polémica Ley de Delitos Informáticos discute la rigurosidad de muchas de las críticas que ha recibido, entre las que destacan la difusión de audios 'chuponeados', el delito de discriminación, la sanción al hacking ético o el uso de bases de datos. Como crítica fundamental, el hecho de que el acoso sexual a menores solo esté sancionado si se produce de manera virtual.

Los delitos informáticos no son una novedad de nuestro Código Penal (CP), pues, como tales, existen desde la Ley N° 27309, del 17 de julio de 2000. El problema era que se destinó a ellos únicamente dos tipos penales: los artículos 207-A y 207-B, cuya redacción no solo era confusa, sino también deficiente, pues solo sancionaba a quien ingresaba, usaba o interfería una base de datos, sistema, red o programa de computadoras para alterar, dañar o copiar información; dejando en la impunidad una gran variedad de comportamientos nocivos, realizables conforme a la moderna tecnología.
El Perú lleva ya varios meses en batalla desde que se promulgó la Ley de Delitos Informaticos  (Ley 30096), que la sociedad civil, la academia, el sector privado y sectores del mismo gobierno rechazaban, dado que abría las puertas contra la libertad de expresión, la presunción de inocencia, la libertad de prensa, o el hacking ético entre otros.
La Comisión Permanente del Congreso de la República aprobó el 12 de febrero, en forma unánime, el dictamen que propone modificaciones a siete artículos de la cuestionada Ley 30096 de Delitos Informáticos. Asimismo fue exonerada de segunda votación, quedando lista para ser remitida al Poder Ejecutivo para su posterior promulgación.
Las modificaciones apuntan a precisar algunas generalidades expuestas en el texto original que según expertos, podían generar aplicaciones arbitrarias que atenten contra la libertad de empresa y el periodismo de investigación.
Las modificaciones aprobadas fueron recogidas a fines del año pasado por los parlamentarios luego de recibir muchos reclamos formales de la opinión pública, incluidos el Consejo de Prensa Peruano y expertos de la Sociedad Civil. La polemica fue muy intensa tanto en las redes sociales como en los diversos medios de comunicación porque se amenazaba la libertad de expresión y el trabajo colaborativo en Internet.

Ley 30171 Ley que modifica la Ley 30096 Ley de Delitos Informáticos

El día 10 de marzo de 2014, se publicó la Ley N° 30171 mediante la cual se  modifica la Ley de Delitos Informáticos.
Las principales modificaciones son las siguientes:
ü  Se modifican los artículos 2°, 3°, 4°, 5°, 7°, 8° y 10° de la Ley, básicamente dicha modificación consiste en agregar a los antes mencionados artículos las palabras “deliberada e ilegítimamente”.
ü  Se modifican la tercera, cuarta y undécima disposiciones complementarias finales de la Ley referidas a la Coordinación interinstitucional entre la Policía Nacional, el Ministerio Público y otros organismos especializados; Cooperación operativa; y, a la regulación e imposición de multas por el Organismo Supervisor de Inversión Privada en Telecomunicaciones (OSIPTEL).
ü  Se incorpora el artículo 12° a la Ley que establece que estará exento de responsabilidad penal quien realice las conductas descritas en los artículos 2°, 3°, 4° y 10° con el propósito de llevar a cabo pruebas autorizadas u otros procedimientos autorizados destinados a proteger sistemas informáticos. 
ü  Se modifican los artículos 158°, 162° y 323° del Código Penal referidos al ejercicio de la acción penal, interferencia telefónica y discriminación e incitación a la discriminación, respectivamente.
ü  Se incorporan los artículos 154°-A y 183°-B al Código Penal referidos al tráfico ilegal de datos personales y a proposiciones sexuales a niños, niñas y adolescentes.
ü  Se modifica el numeral 4) del artículo 230° del Código Procesal Penal.
ü  Se deroga el artículo 6° que estaba referido al tráfico ilegal de datos.



III.REFIÉRASE A LO SIGUIENTE: ¿ES RELEVANTE O NO QUE EL PERÚ NO HAYA SUSCRITO EL CONVENIO DE BUDAPEST SOBRE CIBERCRIMEN?
El Convenio sobre cibercriminalidad, también conocido como el Convenio de Budapest sobre el Cibercrimen o simplemente como Convenio Budapest, es el primer tratado internacional que busca hacer frente a los delitos informáticos y los delitos en Internet mediante la armonización de leyes nacionales, la mejora de las técnicas de investigación y el aumento de la cooperación entre las naciones. Fue elaborado por el Consejo de Europa en Estrasburgo, con la participación activa de los estados observadores de Canadá, Japón y China.
Tenemos la suerte de haber ido desarrollando normativa que da la posibilidades de crecer en la Sociedad de la Información, para utilizar sus ventajas para el desarrollo del Perú, normativas sobre firma digital, manifestación de la voluntad por medios electrónicos, seguridad de la información, protección de datos personales, lucha contra el spam, contra la pornografía infantil, sobre acceso a la información pública, sobre portales de transparencia, y la recientemente aprobada por el Pleno del Congreso, la ley de promoción de la banda ancha, entre muchas que dan el marco para una Sociedad de la Información.  
Sin embargo, y a pesar que diversos espacios de dialogo internacionales (como la Asamblea de Naciones Unidas, WSIS y eLAC) que han venido promoviendo diversos instrumentos como la adopción del Acuerdo de Budapest de Cybercrimen para dar herramientas para combatir el mal uso de las Tecnologías de la Información y la Comunicación (TICs) en el contexto de la Sociedad de la Información, no hemos logrado avanzar de manera real y efectiva en esta área.  
Somos uno de los países que más tempranamente adoptaron una regulación en tema de delitos informáticos (delitos que afectan al bien jurídico información) con la incorporación de los artículos 207A, 207B y 207C, enfocados en el intrusismo informático y en el cracking. Luego desarrollamos una legislación para fortalecer el combate contra la pornografía infantil, les dimos potestades a los fiscales para poder intervenir en comunicaciones (incluyendo comunicaciones digitales) pero no les dimos para temas de delitos por medio de TICs, y se han planteado diversos proyectos para adecuar los tipos penales existentes, pero no se han completado.  
Es pues necesario un instrumento internacional, como el Convenio de Cybercrimen, que nos permita insertarnos en los esfuerzos internacionales y no quedar como una isla no regulada. El Convenio aparte de haber sido firmado por los países europeos, USA, Japón, Australia, Nueva Zelandia entre otros, presenta de la región Latinoamericana a Argentina, Chile, Costa Rica, República Dominicana y México que han firmado o ya están en proceso de ratificación del acuerdo. Mientras que otros países ya se encuentran en proceso de firmar el acuerdo.  
Da instrumentos para adecuación normativa, para cooperación internacional y abre las puertas para el desarrollo de normativa sobre informática forense, necesaria para darle instrumento a la Policía y la Fiscalía para la persecución del delito.
Siendo de relevancia para el desarrollo de la Sociedad de la Información y con ello crear un marco normativo favorable al desarrollo de la industria TIC pero sobre todo para el desarrollo social.

                             

1 comentario:

  1. Es un gran ensayo, te felicitamos desde Lufai y esperamos ver más información sobre el tema

    ResponderEliminar