El
concepto de cibercrimen abarca desde el delito económico, como el fraude
informático, el robo, la falsificación, el computer
hacking, el espionaje informático, el sabotaje y extorsión
informáticos, la piratería comercial y otros crímenes contra la propiedad
intelectual, la invasión de la intimidad, la distribución de contenidos
ilegales y dañosos, la incitación a la prostitución y otros crímenes contra la
moralidad, y el crimen organizado.
Un
cibercrimen es “cualquier acto ilegal que se comete a través de computadoras,
como robo de identidad, acceso no autorizado a sistemas, cambio de información,
estafas, robo de dinero; hasta crimen organizado que utiliza medios
electrónicos para delinquir (pornografía infantil, trasiego de personas,
etc.)”. El más común es el uso de los virus que pueden borrar, desaparecer,
descomponer y/o facilitar el acceso de los criminales a la información
personal.
• Son un conjunto de
actividades ilegales asociadas con el grupo de tecnologías de la información,
especialmente en Internet.
•
También está definido como un acto ilegal que involucra una computadora, sus
sistemas o sus aplicaciones.
Ejemplos
de Cibercrimen:
• Robo de propiedad intelectual
• Daño de las redes de servicio de una compañía
• Fraude financiero
• Penetraciones de los hackers en los sistemas
• Ataques de negación de servicios
• Implantación de virus o gusanos
• Extorsiones
Razones de Ciberataque:
• Experimentación y deseo de aprender
• Confianza equivocada en otros individuos
• Venganza
• Deseo de avergonzar al blanco del ataque
• Espionaje corporativo y/o gubernamental
• Razones psicológicas
• Financiero.
Cibercriminales:
Los
cibercriminales se sirven del anonimato que la red otorga para, mediante
códigos maliciosos, acceder a los equipos y robar dinero o datos confidenciales
como contraseñas, logins, códigos PIN, etc. Las amenazas del cibercrimen
incluyen virus, gusanos, troyanos, ataques de hackers, phishing y un largo
etcétera. Estas amenazas no sólo son cada día más sofisticadas, es que además
su número crece exponencialmente.
Pocos años atrás, los programas malignos se limitaban al “ciber-vandalismo”, una forma de expresión antisocial que irrumpía en los PCs causando diversos daños. Pocos de ellos, no obstante, estaban diseñados con este fin, aunque inevitablemente se producían daños colaterales en los archivos o dejaban el equipo inservible. La mayoría de las amenazas en esta época consistían en virus y gusanos.
Hoy en día, por el contrario, la amenaza más grave proviene del llamado cibercrimen. Los criminales se sirven del anonimato que la red otorga para, mediante códigos maliciosos, acceder a los equipos y robar dinero o datos confidenciales como contraseñas, logins, códigos PIN, etc.
Las
amenazas del cibercrimen incluyen virus, gusanos, troyanos, ataques de hackers,
phishing y un largo etcétera. Estas amenazas no sólo son cada día más
sofisticadas, es que además su número crece exponencialmente.
Individuos
involucrados con el cibercrimen:
• Hacker Blanco:
Busca
los bug’s de los sistemas informáticos, dando a conocer a las empresas
desarrolladoras de software sus vulnerabilidades sin ánimo de perjudicar.
• Hacker Negro:
Busca
los bug’s de los sistemas informáticos pero de forma maliciosa, buscando
satisfacción personal.
• Crackers:
Utilizan
su capacidad para romper restricciones que se encuentran protegidas.
•
Coders
Se
dedican a hacer virus, son expertos en uno o más de un lenguaje de programación
orientados a objetos.
• Phreaking:
Son
personas con entendimientos de telecomunicacionesbastante amplias, clonación de
teléfonos, etc.
• Lamer:
Son
los que mayor presencia tienen en la red, pretenden hacer hacking sin
conocimientos de informática.
1) El Bien Jurídico
Tutelado Penalmente.
El bien jurídico de tutela
en los delitos informáticos es la información (almacenada, tratada y
transmitida a través de sistemas informáticos), como valor económico de la
actividad de empresa”.
Ahora bien, habrá que determinar si estamos ante un bien jurídico penal individual o si más bien el interés tutelado es de carácter colectivo. Si tenemos en consideración que estamos ante un interés social vinculado a la actividad empresarial, toda vez que la información se convierte en un valioso instrumento de la actividad de empresa, el bien jurídico “información” se encontraría encardinado dentro de los llamados delitos socio-económicos y por ello sus repercusiones trascenderían a las propias bases del sistema socio-económico, esto es, estamos a través de bien jurídico colectivo.
Ahora bien, habrá que determinar si estamos ante un bien jurídico penal individual o si más bien el interés tutelado es de carácter colectivo. Si tenemos en consideración que estamos ante un interés social vinculado a la actividad empresarial, toda vez que la información se convierte en un valioso instrumento de la actividad de empresa, el bien jurídico “información” se encontraría encardinado dentro de los llamados delitos socio-económicos y por ello sus repercusiones trascenderían a las propias bases del sistema socio-económico, esto es, estamos a través de bien jurídico colectivo.
En
nuestra legislación Penal Peruana:Se ha normado en materia de los delitos
informáticos a través de una norma especial la misma que inserta en el código
penal de 1991, los artículos 207-A, 207-B, 207-C que comprende los
delitos contra el patrimonio, Capítulo X; además de los ya existentes que
se realizan a través de la computadora Existe un departamento, la DIVINDAT –
DIRINCRI, el cual investiga los delitos denunciados directamente y aquello
dispuesto por el Ministerio Público, para ello realiza sus propias inspecciones
técnicas y análisis forense informático.
2)
Diferencias entre los Delitos Informáticos y los Delitos Computacionales.
Las principales diferencias son las siguientes:
Delito
Informático: El delito informático implica actividades
criminales que en un primer momento los países han tratado de encuadrar en
figurar típicas de carácter tradicional, tales como robos o hurto, fraudes,
falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse
que el uso de lastécnicas informáticas ha creado nuevas posibilidades del uso
indebido de las computadoras lo que ha propiciado a su vez la necesidad de
regulación por parte del derecho.
Es la conducta cuya realización afecta un nuevo interés social ligado al tratamiento de la información.
Es la conducta cuya realización afecta un nuevo interés social ligado al tratamiento de la información.
Delito Computacional: Los delitos computacionales
viene a ser por nuestra doctrina comúnmente a los comportamientos ilícitos que
se subsumen a los delitos de estafa, robo o hurto por medio de la utilización
de una computadora conectada a una red ya que en estos casos como decíamos
anteriormente se protege el bien jurídico “patrimonio “ en todos sus tipos
reconocidos.
Es
aquella conducta llevada a cabo mediante el uso de tecnología de la información
afecta o daña bienes jurídicos ya contemplados en el ordenamiento jurídico
penal, se debe tener en cuenta que estos medio informáticos han de ser
utilizados según la función para la cual han sido creados (hardware y sofware).
ANÁLISIS COMPARATIVO DE LA
NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ 30096 CON SU MODIFICATORIA LEY
30171.
Un
análisis legal exhaustivo de la polémica Ley de Delitos Informáticos discute la
rigurosidad de muchas de las críticas que ha recibido, entre las que destacan
la difusión de audios 'chuponeados', el delito de discriminación, la sanción al
hacking ético o el uso de bases de datos. Como crítica fundamental, el hecho de
que el acoso sexual a menores solo esté sancionado si se produce de manera
virtual.
Los
delitos informáticos no son una novedad de nuestro Código Penal (CP), pues,
como tales, existen desde la Ley N° 27309, del 17 de julio de 2000. El problema
era que se destinó a ellos únicamente dos tipos penales: los artículos 207-A y
207-B, cuya redacción no solo era confusa, sino también deficiente, pues solo
sancionaba a quien ingresaba, usaba o interfería una base de datos, sistema,
red o programa de computadoras para alterar, dañar o copiar información;
dejando en la impunidad una gran variedad de comportamientos nocivos,
realizables conforme a la moderna tecnología.
El Perú lleva ya varios
meses en batalla desde que se promulgó la Ley de Delitos Informaticos
(Ley 30096), que la sociedad civil, la academia, el sector privado y sectores
del mismo gobierno rechazaban, dado que abría las puertas contra la libertad de
expresión, la presunción de inocencia, la libertad de prensa, o el hacking ético entre
otros.
La Comisión Permanente del
Congreso de la República aprobó el 12 de febrero, en forma unánime, el dictamen
que propone modificaciones a siete artículos de la cuestionada Ley 30096 de
Delitos Informáticos. Asimismo fue exonerada de segunda votación, quedando
lista para ser remitida al Poder Ejecutivo para su posterior promulgación.
Las modificaciones apuntan a
precisar algunas generalidades expuestas en el texto original que según
expertos, podían generar aplicaciones arbitrarias que atenten contra la
libertad de empresa y el periodismo de investigación.
Ley 30171 Ley que modifica la Ley 30096 Ley de Delitos Informáticos
El
día 10 de marzo de 2014, se publicó la Ley N° 30171 mediante la cual se
modifica la Ley de Delitos Informáticos.
Las
principales modificaciones son las siguientes:
ü Se modifican los artículos 2°, 3°, 4°,
5°, 7°, 8° y 10° de la Ley, básicamente dicha modificación consiste en agregar
a los antes mencionados artículos las palabras “deliberada e ilegítimamente”.
ü Se modifican la tercera, cuarta y
undécima disposiciones complementarias finales de la Ley referidas a la
Coordinación interinstitucional entre la Policía Nacional, el Ministerio
Público y otros organismos especializados; Cooperación operativa; y, a la
regulación e imposición de multas por el Organismo Supervisor de Inversión
Privada en Telecomunicaciones (OSIPTEL).
ü Se incorpora el artículo 12° a la Ley
que establece que estará exento de responsabilidad penal quien
realice las conductas descritas en los artículos 2°, 3°, 4° y 10° con el
propósito de llevar a cabo pruebas autorizadas u otros procedimientos
autorizados destinados a proteger sistemas informáticos.
ü Se modifican los artículos 158°, 162°
y 323° del Código Penal referidos al ejercicio de la acción penal,
interferencia telefónica y discriminación e incitación a la discriminación,
respectivamente.
ü Se incorporan los artículos 154°-A y
183°-B al Código Penal referidos al tráfico ilegal de datos personales y a
proposiciones sexuales a niños, niñas y adolescentes.
ü Se modifica el numeral 4) del artículo
230° del Código Procesal Penal.
ü Se deroga el artículo 6° que estaba
referido al tráfico ilegal de datos.
III.REFIÉRASE
A LO SIGUIENTE: ¿ES RELEVANTE O NO QUE EL PERÚ NO HAYA SUSCRITO EL CONVENIO DE
BUDAPEST SOBRE CIBERCRIMEN?
El Convenio sobre cibercriminalidad,
también conocido como el Convenio de Budapest sobre el Cibercrimen o
simplemente como Convenio Budapest, es el primer tratado internacional que
busca hacer frente a los delitos informáticos y los delitos en Internet
mediante la armonización de leyes nacionales, la mejora de las técnicas de
investigación y el aumento de la cooperación entre las naciones. Fue elaborado
por el Consejo de Europa en Estrasburgo, con la participación activa de los
estados observadores de Canadá, Japón y China.
Tenemos la suerte de haber ido
desarrollando normativa que da la posibilidades de crecer en la Sociedad de la
Información, para utilizar sus ventajas para el desarrollo del Perú, normativas
sobre firma digital, manifestación de la voluntad por medios electrónicos,
seguridad de la información, protección de datos personales, lucha contra el
spam, contra la pornografía infantil, sobre acceso a la información pública,
sobre portales de transparencia, y la recientemente aprobada por el Pleno del
Congreso, la ley de promoción de la banda ancha, entre muchas que dan el marco
para una Sociedad de la Información.
Sin embargo, y a pesar que diversos
espacios de dialogo internacionales (como la Asamblea de Naciones Unidas, WSIS
y eLAC) que han venido promoviendo diversos instrumentos como la adopción del
Acuerdo de Budapest de Cybercrimen para dar herramientas para combatir el mal
uso de las Tecnologías de la Información y la Comunicación (TICs) en el
contexto de la Sociedad de la Información, no hemos logrado avanzar de manera
real y efectiva en esta área.
Somos uno de los países que más
tempranamente adoptaron una regulación en tema de delitos informáticos (delitos
que afectan al bien jurídico información) con la incorporación de los artículos
207A, 207B y 207C, enfocados en el intrusismo informático y en el cracking.
Luego desarrollamos una legislación para fortalecer el combate contra la
pornografía infantil, les dimos potestades a los fiscales para poder intervenir
en comunicaciones (incluyendo comunicaciones digitales) pero no les dimos para
temas de delitos por medio de TICs, y se han planteado diversos proyectos para
adecuar los tipos penales existentes, pero no se han completado.
Es pues necesario un instrumento
internacional, como el Convenio de Cybercrimen, que nos permita insertarnos en
los esfuerzos internacionales y no quedar como una isla no regulada. El
Convenio aparte de haber sido firmado por los países europeos, USA, Japón,
Australia, Nueva Zelandia entre otros, presenta de la región Latinoamericana a
Argentina, Chile, Costa Rica, República Dominicana y México que han firmado o
ya están en proceso de ratificación del acuerdo. Mientras que otros países ya
se encuentran en proceso de firmar el acuerdo.
Da instrumentos para
adecuación normativa, para cooperación internacional y abre las puertas para el
desarrollo de normativa sobre informática forense, necesaria para darle
instrumento a la Policía y la Fiscalía para la persecución del delito.
Siendo de relevancia para el
desarrollo de la Sociedad de la Información y con ello crear un marco normativo
favorable al desarrollo de la industria TIC pero sobre todo para el desarrollo
social.
Es un gran ensayo, te felicitamos desde Lufai y esperamos ver más información sobre el tema
ResponderEliminar