Descargar

Hurto informático (página 3)

Enviado por Brian MEZA VÁSQUEZ


Partes: 1, 2, 3

Hay dificultad para elaborar estadísticas sobre ambos tipos de delitos. La "cifra negra" es muy alta; hay dificultades para descubrirlo y sancionarlo, en razón del poder económico de quienes lo cometen, pero los daños económicos son altísimos; existe una gran indiferencia de la opinión pública sobre los daños ocasionados a la sociedad; la sociedad no considera delincuentes a los sujetos que cometen este tipo de delitos, no los segrega, no los desprecia, ni los desvaloriza, por el contrario, el autor o autores de este tipo de delitos se considera a sí mismos "respetables" otra coincidencia que tiene estos tipos de delitos es que, generalmente, son objeto de medidas o sanciones de carácter administrativo y no privativos de la libertad

Por nuestra parte, consideramos que a pesar de que los "delitos informáticos" no poseen todas las características de los "delitos de cuello blanco", si coinciden en un número importante de ellas, aunque es necesario señalar que estas aseveraciones pueden y deben ser objeto de un estudio más profundo, que dada la naturaleza de nuestro objeto de estudio nos vemos en la necesidad de limitar.

  •  Sujeto Pasivo: En primer término tenemos que distinguir que sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los "delitos informáticos" las víctimas pueden ser individuos, instituciones crediticias, gobiernos, etcétera que usan sistemas automatizados de información, generalmente conectados a otros.

 El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los "delitos informáticos", ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, con objeto de prever las acciones antes mencionadas debido a que muchos de los delitos son descubiertos casuísticamente por el desconocimiento del modus operandi de los sujetos activos.

Dado lo anterior, "ha sido imposible conocer la verdadera magnitud de los "delitos informáticos", ya que la mayor parte de los delitos no son descubierto o no son denunciados a las autoridades responsables" y si a esto se suma la falta de leyes que protejan a las víctimas de estos delitos; la falta de preparación por parte de las autoridades para comprender, investigar y dar tratamiento jurídico adecuado a esta problemática; el temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas, entre otros más, trae como consecuencia que las estadísticas sobre este tipo de conductas se mantenga bajo la llamada "cifra oculta" o "cifra negra".

Por lo anterior, se reconoce que "para conseguir una prevención efectiva de la criminalidad informática se requiere, en primer lugar, una análisis objetivo de las necesidades de protección y de las fuentes de peligro. Una protección eficaz contra la criminalidad informática presupone ante todo que las víctimas potenciales conozcan las correspondientes técnicas de manipulación, así como sus formas de encubrimiento".

En el mismo sentido, podemos decir que mediante la divulgación de las posibles conductas ilícitas derivadas del uso de las computadoras, y alertando a las potenciales víctimas para que tomen las medidas pertinentes a fin de prevenir la delincuencia informática, y si a esto se suma la creación de una adecuada legislación que proteja los intereses de las víctimas y una eficiente preparación por parte del personal encargado de la procuración, administración y la impartición de justicia para atender e investigar estas conductas ilícitas, se estaría avanzando mucho en el camino de la lucha contra la delincuencia informática, que cada día tiende a expandirse más.

Además, debemos destacar que los organismos internacionales han adoptado resoluciones similares en el sentido de que "educando a la comunidad de víctimas y estimulando la denuncia de los delitos se promovería la confianza pública en la capacidad de los encargados de hacer cumplir la ley y de las autoridades judiciales para detectar, investigar y prevenir los delitos informáticos".

Nace una nueva forma de criminalidad

Dado que es profusa la literatura sobre los denominados delitos informáticos, ha menester encarar desde el punto de vista criminológico, el estudio sobre la perpetración de conductas que, sucedidas o no a través de la red, pueden llegar a constituir ilícitos penales, de existir una legislación que así los contemple.

Con relación a este tópico a juzgar por los estereotipos que van apareciendo que colocan a los sujetos autores de los ilícitos cometidos a través de la informática y en especial de Internet como una especie de "delincuentes" y por las connotaciones que toman algunas maniobras que causan daños varios en ese medio, es evidente que se está ante una nueva forma de criminalidad.

El continuo avance de la tecnología en el mundo globalizado está provocando un fenómeno de poder que desborda a los poderes políticos locales y no resulta fácil hallar paliativo a conflictos como éste en el que las acciones criminales trascienden tales límites.

  •  Sus Causas

Si tomamos las acciones que se producen en Internet como todas aquellas que vulneran la privacidad de determinados datos, y las conductas perjudiciales que se efectivizan utilizando el medio informático en general, vemos que su causa puede obedecer a factores:

  • Familiares: El nivel social al que pertenecen los sujetos que pueblan el mundo de la informática, por lo general es de medio a alto por cuanto provienen de una extracción que les pudo proporcionar estas herramientas para alcanzar las metas que la cultura social les estaba proponiendo.

Así el acceso a esta tecnología no es propio de zonas marginales en las que, pese a los denodados esfuerzos gubernamentales de lograr llevar la computación (y el uso de Internet) hacia todos los rincones del país y del mundo, no es fácil aún encontrar a niños del Altiplano accediendo a ellos.

  • Sociales:

La tendencia al agrupamiento o formación de "grupos económicos" en continua expansión y la globalización de la economía son factores que dieron al crecimiento de la informática y paralelamente la aparición de Internet con las ventajas que ello les ofrecía, en una palabra el progreso tecnológico de las comunicaciones permitieron transacciones que, en segundos conllevaron a un mayor poder económico y político extranacional.

Desde que surge el auge de la informática es notorio que todo aquél que desconoce el manejo de una computadora cae en la obsolencia y ya desde muy pequeños se les inculca a los niños sobre este tema que a su vez por las características técnicas que presenta requiere de ciertas condiciones de aptitud para encararlas y que facilitan la agilidad mental, de modo que va haciendo nacer en el sujeto el deseo de ser ese prototipo del ideal actual de la comunidad.

  •  Sus objetivos

La posibilidad de obtener beneficios, que pueden no ser económicos, en los que está presente el factor "poder" que involucra este manipuleo de personas y/o entes.

  • La asunción desinhibida de riesgos que ello implica, y

  • Las débiles o escasas consecuencias jurídicas, o bien dicho la falta de impunidad de que gozan la mayoría casi siempre y que circunscriben el terreno a las simples maniobras o a "hechos" de consecuencias a veces civiles.

Hurto informático

Cuando se va a realizar transacciones bancarias en línea, se debe proteger la red para que eventos como el de la suplantación de identidades y el de robo de información de cuentas y contraseñas de acceso no se vuelva cotidiano.

Sin usar armas de fuego para robar un banco, sin asaltar carros transportadores de valores, simplemente con un click, los delincuentes informáticos están desocupando cuentas bancarias en cinco minutos y están hurtando el dinero de inocentes ahorradores.

Se ha constatado, cómo desde un café Internet, aprovechando la libertad que brindan estos establecimientos para insertar discos compactos (CD) en los computadores, en 15 minutos y pagando apenas $500, los ladrones informáticos roban hasta $10 millones.

 El HURTO SE CONCRETA ASI:

Un cliente cree que ha ingresado a la página Web de determinada entidad bancaria, pero en realidad lo hizo a la página ficticia que "Manrique" ha diseminado en la red del café Internet. El cliente, desprevenidamente aporta su clave personal y en ese mismo momento el ilícito toma cuerpo. El ahorrador cree que hizo la transacción pero ésta nunca se concretó, en cambio el ladrón quedó con su clave.

Minutos después, "Manrique", a través de un correo personal que adiciona al software falso, adquiere la información y vía Internet comienza a negociar con el dinero del incauto cliente. Por ejemplo, debita determinada suma de dinero de la cuenta y paga facturas de servicios públicos o de telefonía celular de terceras personas que, también ilícitamente, lo han contratado para tales maniobras. Las utilidades son millonarias y "Manrique", con clientes que ya conocen sus fechorías  , se mueve por toda la ciudad ofreciendo el pago seguro de facturas de bienes y servicios a mitad de precio. Él mismo reconoce que en algunos lavaderos de carros, cigarrerías o incluso propietarios de viviendas lo han contratado. Su ganancia corresponde al dinero en efectivo que recibe por hacer las transacciones.

"Hay días en los que logro concretar hasta cinco transacciones por cada cuenta clonada", sostuvo "Manrique",  que el sistema es tan exitoso que "los fraudes pueden promediar hasta 30 millones de pesos mensuales, a pesar de que cancelo facturas de $3 millones de pesos cobrando apenas $1 millón". Según "Manrique", este método se configura sin necesidad de intermediarios o de cómplices en las entidades financieras.

Antes, los delincuentes generalmente obtenían información bancaria a través de los mensajeros de las entidades financieras. Sencillamente violaban la correspondencia y con la información obtenida procedían a vaciar el dinero de las cuentas. Hoy, los ladrones informáticos trabajan con software falsos, que "Manrique" prefiere llamar "software espías", aunque no descartan el apoyo ilegal de algunos empleados bancarios. Lo cierto es que ya muchos no se exponen en los cajeros automáticos.  

EL DELITO DE HURTO INFORMATICO EN NUESTRA LEGISLACION

Delito de Hurto agravado por Transferencia Electrónica de Fondos, telemática en general y empleo de claves secretas.

El artículo 185 del Código Penal

Establece que aquella persona que "… para obtener provecho, se apodera ilegítimamente de un bien total o parcialmente ajeno, sustrayéndolo del lugar donde se encuentra, será reprimido con pena privativa de libertad no menor de uno ni mayor de tres años. Se equipara a bien mueble la energía eléctrica, el gas, el agua y cualquier otro elemento que tenga valor económico, así como el espectro electromagnético".

El artículo 186 del Código Penal , segundo párrafo numeral 3 –

Modificado por la ley 26319- dispone además "la pena será no menor de cuatro años ni mayor de ocho si el hurto es cometido mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general, o la violación del empleo de claves secretas". El delito de hurto agravado por transferencia electrónica de fondos tiene directa importancia en la actividad informática.

El sistema de transferencia de fondos , en su conjunto, se refiere a la totalidad de las instituciones y prácticas bancarias que permiten y facilitan las transferencias interbancarias de fondos. El desarrollo de medios eficientes de transmisión de computadora a computadora de las órdenes de transferencia de fondos ha fortalecido el sistema. Los niveles de calidad y seguridad de las transferencias interbancarias de fondos se han ido acrecentando conforme el avance de la tecnología, no obstante la vulnerabilidad a un acceso indebido es una "posibilidad latente" por tanto además de los sistemas de seguidad de hardware , software y comunicaciones ha sido necesario que la norma penal tenga tipificada esta conducta criminal.

Uno de los medios de transferencia electrónica de fondos se refiere a colocar sumas de dinero de una cuenta a otra, ya sea dentro de la misma entidad financiera o una cuenta en otra entidad de otro tipo, ya sea pública o privada. Con la frase "telemática en general" se incluye todas aquellas transferencias u operaciones cunatificables en dinero que pueden realizarse en la red informática ya sea con el uso de Internet, por ejemplo en el Comercio Electrónico o por otro medio. Cuando se refiere a "empleo de claves secretas" se está incluyendo la vulneración de password, de niveles de seguridad, de códigos o claves secretas.

Análisis de la conducta típica en el delito de Hurto

El comportamiento típico del delito de hurto se encuentra tipificado en el art. 185° CP. La conducta consiste en apoderarse ilegítimamente de un bien mueble, total o parcialmente ajeno, sustrayéndolo del lugar donde se encuentra.

En esta conducta estaremos ante un delito informático si el sujeto activo, para apoderarse del bien mueble, emplea la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general, o la violación del empleo de claves secretas.

Características particulares del delito de hurto desde el punto de vista de la criminalidad informática

  • 1. El objeto material del delito

El objeto material del delito de hurto ha de ser un bien mueble, y por tal interpreta la doctrina un bien corporal o material, aprehensible, tangible, entre otras cosas, porque sólo así es posible la sustracción.

Si se parte de la base de que en el uso de computadoras en realidad se trabaja con datos archivados y se maneja únicamente información, se suscita un grave problema a la hora de poder definir dicha información con las mismas características que tradicionalmente se exigen en el bien mueble a los efectos del delito de hurto.

Es evidente que la información en sí misma no es algo tangible; esto no impide que pueda llegar a adquirir corporeidad en aquellos casos en los que se archiva o grava

en medios tangibles como puede ser una cinta, un disco, disquete, etc…, en cuyo caso no se platearía problema alguno puesto que ya habría un concreto bien mueble corpóreo susceptible de ser aprehendido.

Por tanto, en cuanto al concepto de bien mueble, se requiere una ampliación de los estrictos límites marcados por un concepto materialista de bien mueble. En base a esto, no habría inconveniente en admitir a la información computarizada como bien mueble y, por lo tanto, objeto material del delito de hurto, en cuanto sea susceptible de gozar de un determinado valor económico en el mercado.

  • 2. La Conducta Típica

En el delito de hurto, el comportamiento típico consiste en apoderarse de un bien mueble mediante sustracción del lugar en el que se encuentra. Por lo tanto, y según esta descripción, sería preciso la concurrencia de un desplazamiento físico del bien mueble.

En el ámbito de la criminalidad informática es posible, sin embargo, sustraer información sin necesidad de proceder a un desplazamiento físico o material. Es por ello que la noción de desplazamiento físico se ha espiritualizado, bastando con que el bien quede de alguna forma bajo el control del sujeto activo. Sin embargo, en la sustracción de información, el apoderamiento puede realizarse con una simple lectura o memorización de datos, de cuya utilización, por lo demás, no queda excluido el titular; de ahí que muchos autores consideren que en este delito, lo que se lesiona es el derecho al secreto de los datos almacenados, el derecho exclusivo al control, o un hipotético derecho a negar el acceso a terceros fuera de los que él decida.

  • 3. Formas de Ejecución de la Conducta Típica

Como hemos indicado anteriormente, el delito informático en el Código Penal es un delito de hurto agravado, y se configura como tal en base a los medios que emplea el sujeto activo. Tales son:

a) Utilización de sistemas de transferencia electrónica de fondos: La transferencia electrónica de fondos queda definida como aquélla que es iniciada a través de un terminal electrónico, instrumento telefónico o computadora, para autorizar un crédito, -o un débito-, contra una cuenta o institución financiera . Según esta definición, este sistema está referido a la colocación de sumas de dinero de una cuenta en otra, ya sea dentro de la misma entidad bancaria, ya a una cuenta de otra entidad, o entidad de otro tipo, sea pública o privada.

b) Utilización de sistemas telemáticos: La telemática es definida como la información a distancia, entendiendo por informática el tratamiento de información. A este tipo de conductas se les denomina "hurto de información", que se produciría mediante la sustracción de información de una empresa con la finalidad de obtener un beneficio económico.

Si en estos casos, la sustracción se produce con la intención de demostrar una simple habilidad, podría constituirse un delito de hurto de uso (art. 187° CP). Si se destruyen los datos contenidos en el sistema, habría un delito de daños (art. 205° CP).

c) Violación de claves secretas: En la violación de claves secretas se protege la obtención de claves por medios informáticos, para su posterior empleo accediendo a estos sistemas.

Este es un medio que normalmente concurrirá cuando una persona tiene acceso al password de otro, con lo cual logra ingresar a la base de datos correspondiente y realizar transferencia de dinero o sustraer información. Por tanto, es un medio que mayormente se empleará para configurar las conductas anteriores, sea de transferencia electrónica de fondos o la utilización de la telemática. Si bien, habrá conductas que no emplearán la violación de claves secretas, como los casos del empleado de la empresa que valiéndose de su password accede al sistema realizando las conductas anteriormente señaladas.

Casos suscitados sobre delitos informáticos

Un pirata informático colombiano que robó 435.000 dólares (unos 339.000 euros) en un año interviniendo cuentas bancarias de Colombia, Argentina, Estados Unidos, Noruega y Bélgica, fue capturado por la policía en Bogotá, anunció el organismo policial, informó AFP.

Ricardo Ureche, de 34 años, fue detenido cuando intentaba transferir fraudulentamente dinero desde un cibercafé en el centro de la capital colombiana, dijo a periodistas el capitán Freddy Bautista, de la unidad de delitos informáticos de la policía judicial (Dijin).

A Ureche, arrestado en el marco de una investigación que previamente condujo a la captura de otras 12 personas, le fue confiscado un documento en el que tenía escritas las claves con las que accedía a un programa informático que le permitió sacar en un año 1.000 millones de pesos (unos 339.000 euros) de cuentas de terceros.

Según los investigadores de la policía y la fiscalía, el programa copiaba la información de ordenadores de cyber cafés que el delincuente intervenía y la enviaba a cuentas de correo suyas.

"Él sólo tenía que leer la información, seleccionar las operaciones electrónicas y copiar los datos de las claves y demás, para luego hacer transferencias a cuentas que él y sus cómplices tenían", señaló el capitán Bautista, quien dirigió la operación.

Las 12 personas detenidas previamente habían prestado sus cuentas para depositar los fondos, según la policía, que indicó que Ureche fue capturado la semana pasada, pero el caso se hizo público en las últimas horas despues de que el sindicado se declaró culpable del delito de hurto agravado, por el cual podría ser condenado a cinco años de cárcel.

2DO CASO :

Mario Salcedo* tiene 26 años. No fue a la universidad y desde hace 10 Años se dedica al rebusque. En esa brega aprendió los secretos del hurto informático. De manera clandestina e ilegal, semanalmente compra en el mercado informal del centro de Bogotá un programa computarizado (software) por el cual paga entre $500.000 a $2 millones.

Se trata de suplantaciones de las redes informáticas bancarias, que son creadas por ingenieros de sistemas y sólo se venden a delincuentes conocidos. Uno de ellos es Salcedo, quien después de obtener la copia del software falso, lo instala en el computador alquilado y empieza a configurar el robo a quienes hacen transacciones bancarias por Internet.

3ER CASO

Gates, Hill y Allen, Paúl, se dedicaban a hackear software. Empezaron en los 80 y han creado el mayor imperio del software en el mundo. Sus éxitos incluyen el SO MS-DOS, Windows, Windows 95 y Windows NT.

Herbert Zinn, seudónimo de " Shadowhawk ", fue el primer sentenciado bajo el cargo de fraude computacional y abuso en 1986.Tenia 17 años cuando violo el acceso de AT&T y los sistemas del departamento de defensa. Fue sentenciado a 9 meses de prisión.

Ing-Hou, Chen, Taipei, Taiwán, Abril 30 de 1999. El autor del virus "Chernobyl", dijo a los investigadores que creó el bug con lo esperanza de humillar y vengarse de los que llamo "proveedores incompetentes de antivirus para software".

Levin, Vladimir, ruso de 34 años, penetró vía Internet los sistemas informáticos centrales del banco Citybank en Wall Street, logró transferir diferentes cuentas de EE.UU, Rusia, Fillandia, Alemania, Israel, Holanda y Suiza fondos por valor de 10 millones de dólares, según el FBI.

Mitnick Kevin, "El Cóndor ", "El Chacal de la Red", uno de los mayores hackers de la historia, tiene sus inicios en 1980 cuando apenas contaba con 16 años y Su bautizo como infractor de la ley fue en 1981. Junto a dos amigos entro físicamente a COSMOS de Pacific Bell, que era una base de datos utilizada por la mayor parte de compañías telefónicas norteamericanas para controlar el registro de llamadas y así obtuvieron claves de acceso de seguridad de COSMOS. Fue la mayor pesadilla del departamento de justicia de los Estados Unidos ya que pudo ingresar claves en las bases de datos y así poder falsificar numerosas tarjetas de crédito.

Murphy Ian, Captain Zap, 1981, a los 23 años gano notoriedad cuando entro a los sistemas de la Casa Blanca, Bell South, el Pentágono, TRW y deliberadamente dejo su currículo.

Morris Robert, 1988, lanzo un programa « gusano » diseñado por el mismo para navegar en internet, buscando debilidades en sistemas de seguridad y que pudiera corroerse y multiplicarse por si solo.

Point & Hagis, seudónimos de dos Crackers que el 10 de Diciembre de 1997 accedieron al servidor del navegador Yahoo y dejaron un mensaje amenazante "¡Todas los que el mes pasado utilizaron el motor de búsqueda Yahoo! han adquirido una bomba lógica que se activara el dío de Navidad!. Sembrando el caos en todas las redes informáticas del planeta. Y añadían que sólo entregaran el antídoto del virus si Mitnick, condenado a 35 años de prisión, quedaba en libertad.

Smilth, David, de 30 años, detenido por él FBI y acusado de crear y distribuir el virus que a bloqueado miles de cuentas de correo, "Melissa". Melissa habría conseguido contaminar mas de 1OO.OOO computadoras de todo el mundo, incluyendo a empresas como Microsoft, Intel, Compaq, administradores públicos estadounidenses.

Normas de Seguridad para acceder a la banca por Internet

El auge de la banca online ya es un hecho real, cada día hay mas personas que acceden y usan este servicio para realizar sus transferencias bancarias, pagos, consultas etc. Por este motivo no tenemos que bajar la guardia en cuanto a "proteger" nuestras operaciones bancarias de posibles manipulaciones, de posibles robos de nuestras finanzas y salvaguardar nuestros datos, tal y como hacemos diariamente en la vida normal o "no virtual".

El hecho de estar sentado tranquilamente en su casa no le exhibe de cualquier hurto "informático" y usted ha de tomar precauciones tal y como haría por ejemplo al sacar dinero de un cajero automático o al pagar con una tarjeta de crédito. Vamos a intentar romper con el posible miedo que se tiene a la hora de acceder al banco por internet, a pagar por ordenador usando su conexión de internet, o a ir de compra por la red, ya que tan solo hay que tener un poco de cautela. No hay más peligro en el mundo informático en cuanto al dinero que en el "mundo real", el único problema es el desconocimiento y tomando las precauciones adecuadas es incluso comparativamente más seguro. Igual que no se nos ocurre perder de vista nuestra tarjeta de crédito cuando compramos, o que miramos bien antes de sacar dinero de un cajero automático y tenemos cuidado de que nadie vea nuestra clave al teclearla en esos terminales, etc. pues lo mismo ocurre con las transacciones a través de Internet. Debemos por tanto quitarnos ese "miedo" y tomar como rutina una serie de pasos para que podamos estar seguros y nuestro dinero a salvo de ladrones

Impacto de los delitos informáticos

  • a) Impacto a Nivel General

En los años recientes las redes de computadoras han crecido de manera asombrosa. Hoy en día, el número de usuarios que se comunican, hacen sus compras, pagan sus cuentas, realizan negocios y hasta consultan con sus médicos online supera los 200 millones, comparado con 26 millones en 1995.

Los delincuentes de la informática son tan diversos como sus delitos; puede tratarse de estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes pueden pasar desapercibidos a través de las fronteras, ocultarse tras incontables "enlaces" o simplemente desvanecerse sin dejar ningún documento de rastro. Pueden despachar directamente las comunicaciones o esconder pruebas delictivas en "paraísos informáticos" o sea, en países que carecen de leyes o experiencia para seguirles la pista.

Otros delincuentes de la informática pueden sabotear las computadoras para ganar ventaja económica a sus competidores o amenazar con daños a los sistemas con el fin de cometer extorsión. Los malhechores manipulan los datos o las operaciones, ya sea directamente o mediante los llamados "gusanos" o "virus", que pueden paralizar completamente los sistemas o borrar todos los datos del disco duro. Algunos virus dirigidos contra computadoras elegidas al azar; que originalmente pasaron de una computadora a otra por medio de disquetes "infectados"; también se están propagando últimamente por las redes, con frecuencia camuflados en mensajes electrónicos o en programas "descargados" de la red.

Además de las incursiones por las páginas particulares de la Red, los delincuentes pueden abrir sus propios sitios para estafar a los clientes o vender mercancías y servicios prohibidos, como armas, drogas, medicamentos sin receta ni regulación y pornografía.

  • b) Impacto a Nivel Social

La proliferación de los delitos informáticos a hecho que nuestra sociedad sea cada vez más escéptica a la utilización de tecnologías de la información, las cuales pueden ser de mucho beneficio para la sociedad en general. Este hecho puede obstaculizar el desarrollo de nuevas formas de hacer negocios, por ejemplo el comercio electrónico puede verse afectado por la falta de apoyo de la sociedad en general.

También se observa el grado de especialización técnica que adquieren los delincuentes para cometer éste tipo de delitos, por lo que personas con conductas maliciosas cada vez más están ideando planes y proyectos para la realización de actos delictivos, tanto a nivel empresarial como a nivel global.

Aquellas personas que no poseen los conocimientos informáticos básicos, son más vulnerables a ser víctimas de un delito, que aquellos que si los poseen. En vista de lo anterior aquel porcentaje de personas que no conocen nada de informática (por lo general personas de escasos recursos económicos) pueden ser engañadas si en un momento dado poseen acceso a recursos tecnológicos y no han sido asesoradas adecuadamente para la utilización de tecnologías como la Internet, correo electrónico, etc.

La falta de cultura informática puede impedir de parte de la sociedad la lucha contra los delitos informáticos, por lo que el componente educacional es un factor clave en la minimización de esta problemática.

  • c) Impacto en la Esfera Judicial

Captura de delincuentes cibernéticos

A medida que aumenta la delincuencia electrónica, numerosos países han promulgado leyes declarando ilegales nuevas prácticas como la piratería informática, o han actualizado leyes obsoletas para que delitos tradicionales, incluidos el fraude, el vandalismo o el sabotaje, se consideren ilegales en el mundo virtual.

Hay países que cuentan con grupos especializados en seguir la pista a los delincuentes cibernéticos. Uno de los más antiguos es la Oficina de Investigaciones Especiales de la Fuerza Aérea de los Estados Unidos, creada en 1978. Otro es el de Investigadores de la Internet, de Australia, integrado por oficiales de la ley y peritos con avanzados conocimientos de informática. El grupo australiano recoge pruebas y las pasa a las agencias gubernamentales de represión pertinentes en el estado donde se originó el delito.

Pese a estos y otros esfuerzos, las autoridades aún afrentan graves problemas en materia de informática. El principal de ellos es la facilidad con que se traspasan las fronteras, por lo que la investigación, enjuiciamiento y condena de los transgresores se convierte en un dolor de cabeza jurisdiccional y jurídico. Además, una vez capturados, los oficiales tienen que escoger entre extraditarlos para que se les siga juicio en otro lugar o transferir las pruebas y a veces los testigos al lugar donde se cometieron los delitos.

Intervención del Estado

EL MINISTERIO DEL INTERIOR

El Ministerio del Interior ejerce las funciones de Gobierno Interior y de Policía a través de los órganos policiales y no Policiales para proteger el libre ejercicio de los derechos y libertades fundamentales de las personas, así como mantener y restablecer el orden interno democrático y el orden público.

Como órgano administrativo, integrante del Poder Ejecutivo, es responsable de formular, dirigir, ejecutar y supervisar la Política General del Estado, en el ámbito de las actividades que su Ley Orgánica señala.

Actualmente, el principal reto del Ministerio del Interior es la reestructuración y profesionalización de la Policía Nacional, aspecto fundamental de la reforma del Estado y que tiene como propósito dignificar la función policial , mejorar los servicios que la institución brinda y acercar a la Policía Nacional del Perú a la comunidad.

Esta tarea implica un proceso progresivo de profundos cambios institucionales que deben iniciarse de inmediato y que deberán involucrar la activa participación de los miembros de la institución policial y de toda la colectividad, aportando ideas, sugerencias y recomendaciones para la elaboración y ejecución de políticas públicas.

Este proceso entraña la modernización de diversos aspectos de la vida institucional tales como el marco normativo, la doctrina y la organización policial; los procesos de selección, instrucción , salud y bienestar del personal , así como la evaluación del personal actualmente en funciones ; los sistemas de participación y control democrático, la gestión y administración de recursos, incluyendo la reingeniería de los procesos y procedimientos policiales ; y la identificación de las necesidades financieras, humanas y materiales de la institución , especialmente en lo que se refiere a equipos informàticos de telecomunicaciones y de transporte y sus fuentes de financiamiento interna y externa.

LA POLICIA NACIONAL DEL PERU

DIRECCION DE INVESTIGACION CRIMINAL Y DE APOYO A LA JUSTICIA

DIVISION DE INVESTIGACION DE DELITOS DE ALTA TECNOLOGIA

DELITOS INFORMÁTICOS

Investiga el intrusismo, el sabotaje y el espionaje informático, cuenta con Policías Ingenieros entrenados en el extranjero. Posee equipamiento de última generación que permite la reconstrucción de los actos criminales a partir de evidencias digitales.

PATRULLAJE VIRTUAL

Programa policial dedicado a la ciber navegación policial, permitiendo la actuación oportuna para combatir las actividades delictivas, las nuevas modalidades y tendencias criminales del mundo virtual.

Funciones

  • Investigar y Denunciar la Comisión de los Delitos Contra el Patrimonio (hurto agravado) mediante la utilización de sistemas de transferencias electrónicas de fondos, de la telemática en general, o la violación del empleo de claves secretas, identificando, ubicando y capturando a los autores y cómplices, poniéndolos a disposición de la autoridad competente.

  • Investigar y Denunciar la Comisión de los Delitos Informáticos en la modalidad de interferencia, acceso, copia ilícita, alteración, daño o destrucción contenida en base de datos y otras que ponga en peligro la seguridad nacional, identificando, ubicando y capturando a los autores y cómplices, poniéndolos a disposición de la autoridad competente.

  • Investigar y Denunciar la Comisión de los delitos contra la libertad (ofensas al pudor público-pornografía infantil), ubicando y capturando a los autores y cómplices, poniéndolos a disposición de la autoridad competente.

  • Solicitar las Requisitorias de las Personas plenamente identificadas, no habidas a quienes se les ha probado responsabilidad en la comisión de los delitos investigados.

  • Transcribir a las Unidades Especializadas los Delitos que no son de su competencia y de cuya comisión se tenga conocimiento.

  • Colaborar con la Defensa Interior del Territorio.

  • Participar en las Acciones de Defensa Civil.

  • Contribuir en el Desarrollo Socio-Económico Nacional.

  • Cumplir con las Funciones que le asigne el Comando Institucional.

  • También investiga aquellos Delitos que son cometidos mediante el uso de TIC's

Misión

La División de Investigación de Delitos de Alta Tecnología, es el órgano de ejecución de la Dirección de Investigación Criminal que tiene como misión, investigar, denunciar y combatir el crimen organizado transnacional (Globalizado) y otros hechos trascendentes a nivel nacional en el campo de los Delitos Contra la Libertad, Contra el Patrimonio, Seguridad Pública, Tranquilidad Pública, Contra la Defensa y Seguridad Nacional, Contra la Propiedad Industrial y otros,  cometidos mediante el uso de la tecnología de la información y comunicación, aprehendiendo los indicios, evidencias y pruebas, identificando, ubicando y deteniendo a los autores con la finalidad de ponerlos a disposición de la autoridad competente.

Visión

Ser reconocida nacional e internacionalmente en la investigación de delitos cometidos mediante el uso de las tecnologías de la información y comunicación, contando con personal altamente capacitado y especializado, acorde con las necesidades que demanda los avances e innovación tecnológica.

Valores

  • Iniciativa y Creatividad

  • Disciplina

  • Honestidad e Integridad

  • Responsabilidad

  • Lealtad

Estructura Orgánica

edu.red

FRAUDE, CLONACION DE TARJETAS Y HURTO DE FONDOS

edu.red

Acción Preventiva

edu.red

Acción de Investigación

edu.red

Medidas de seguridad: evite ser víctima de delitos informáticos

  • Tenga cuidado con los negocios y regalos por internet. Junto con los virus, spam y demás programas malintencionados que circulan por la red debemos ser desconfiados y tener precaución. También de los correos donde nos regalan o ofrecen negocios (en algunos casos ilícitos) los cuales pueden esconder peligrosas sorpresas.

  • Para los niños en Internet: No des nunca información personal sobre ti, tu colegio o tu casa. No envíes fotografías sin el permiso de tus padres. No respondas nunca a mensajes de anuncios en los que se incluyan mensajes agresivos, obscenos o amenazantes. No pactes citas con personas desconocidas sin el permiso de tus padres y sin su presencia.

  • Para los padres en Internet: Tenga situada la computadora en un área común, para poder vigilar su uso por el menor. Si sus hijos son pequeños no les permita entrar en chats, canales de conversación, sin tener a un adulto presente. No permita que sus hijos pacten citas por Internet, aunque sea con otro niño. Compruebe el contenido del historial del navegador, para ver a que sitios han accedido. Debe tener conocimiento del lugar y de la garantía que prestan las cabinas públicas a donde asisten sus hijos. Debe aconsejar y alertar a los pequeños acerca del peligro de tener contacto con personas que no conocen.

  • Como vemos el avance de la tecnología no sólo ha permitido acortar distancias y mejorar la comunicación en tiempo real, también ha proporcionado nuevas herramientas a la delincuencia organizada. La DIVINDAT-DIRINCRI es una Sub- Unidad especializada que se mantendrá siempre alerta en el resguardo de la seguridad de los cibernautas, quienes a su vez deben colaborar realizando sus denuncias a tiempo para evitar que estos delincuentes sigan cometiendo sus delitos impunemente. Recuerde que la seguridad es tarea de todos.

———————————–

Sieber, Criminalidad informática: Peligro y prevención, en : Delincuencia informática, Ed. PPU, Barcelona, 1992, p. 13.

ii Tiedemann, Poder económico y delito, primera edición, Ed. Ariel, Barcelona, 1985, ps. 121-122; Salt, Delitos informáticos de carácter económico, en : Delitos no convencionales, Editores del Puerto, Buenos Aires, 1994, ps. 225-226.

iii Sieber, Criminalidad informática, op. cit., ps. 15-21; Möhrenschlager, Tendencias de política jurídica en la lucha contra la delincuencia relacionada con la informática, en: Delincuencia informática, op. cit., ps. 53-56; Tiedemann, Poder económico y delito, op. cit., ps. 123-126; Gutiérrez Francés, Fraude informático y Estafa, Ministerio de Justicia, Centro de Publicaciones, Madrid, 1992, p. 30.

Conclusiones

  • Los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel general, poseen pocos conocimientos y experiencias en el manejo de ésta área. Desde el punto de vista de la Legislatura es difícil la clasificación de estos actos, por lo que la creación de instrumentos legales puede no tener los resultados esperados, sumado a que la constante innovación tecnológica obliga a un dinamismo en el manejo de las Leyes.

  • Las nuevas formas de hacer negocios como el comercio electrónico puede que no encuentre el eco esperado en los individuos y en las empresas hacia los que va dirigido ésta tecnología, es necesario crear instrumentos legales efectivos que ataquen ésta problemática, con el único fin de tener un marco legal que sirva como soporte.

  • La ocurrencia de delitos informáticos en las organizaciones alrededor del mundo no debe en ningún momento impedir que éstas se beneficien de todo lo que proveen las tecnologías de información (comunicación remota, Ínter colectividad, comercio electrónico, etc.); dicha situación debe plantear un reto a los profesionales de la informática, de manera que se realicen esfuerzos encaminados a robustecer los aspectos de seguridad, controles, integridad de la información, etc. en las organizaciones.

  • El delito informático en el Código Penal peruano ha sido previsto como una modalidad de hurto agravado, lo cual trae inconvenientes, teniendo en cuenta la forma tradicional de comprender los elementos del delito de hurto.

Bibliografía

Anexos

ENCUESTA REALIZADA EN LA AVENIDA LEGUIA

1.- ¿Cómo crees que esta actuando El Ministerio del interior frente al delito "hurto informático"?

a) Bueno b) Regular c) Mala d) Muy mala e) No opina

2.- ¿Crees que el Ministerio del Interior esta actuando con nuevas políticas para solucionar estos problemas?

a) Bueno b) Regular c) Mala d) Muy mala e) No opina

3.- ¿Crees que haya una capacitación por parte del Ministerio del Interior para resolver estos delitos de tal magnitud, por el avance de la tecnología?

a) Bueno b) Regular c) Mala d) Muy mala e) No opina

4.-¿Cómo crees que es el trabajo del Ministerio del interior frente a los programas que se han desarrollado social a lo largo de estos últimos años, para la capacitación debida de todos los ciudadanos?

a) Bueno b) Regular c) Mala d) Muy mala e) No opina

4.-Como crees que los ciudadanos están frente a la cultura tecnológica?

a) Bueno b) Regular c) Mala d) Muy mala e) No opina

5.-Como crees que los ciudadanos están frente al uso en la informática?

a) Bueno b) Regular c) Mala d) Muy mala e) No opina

6.- Como crees que los ciudadanos están frente a la Educación, capacitación y entrenamiento frente a la informática?

a) Bueno b) Regular c) Mala d) Muy mala e) No opina

CONCLUSION

Actuando El Ministerio del interior frente al delito "hurto informático"? Mala 8

Ministerio del Interior esta actuando con nuevas políticas para solucionar estos problemas muy mala 5

Capacitación por parte del Ministerio del Interior para resolver estos delitos de tal magnitud, por el avance de la tecnología regular 5

Ministerio del interior frente a los programas que se regular 2

han desarrollado social a lo largo de estos últimos años Los ciudadanos están frente a la cultura tecnológica regula r 4

Ciudadanos están frente al uso en la informática buena 6

TOTAL DE ENCUESTAS: 30

El ministerio de interior no esta dando programas sociales para capacitar a su administración ni tampoco a los ciudadanos, por eso creemos que se necesita nuevas políticas de desarrollo tecnológico para el desarrollo de la población frente a estos delitos, que se efectúan por la innovación tecnológica y la globalización

 

 

 

 

 

 

Autor:

Brian Meza Vásquez

Partes: 1, 2, 3
 Página anterior Volver al principio del trabajoPágina siguiente