Descargar

Delito informático: evolución y desarrollo actual en el ámbito internacional y cubano


  1. Delito informático: Generalidades
  2. Sujetos comisores de los delitos informáticos
  3. Delitos informáticos en el Derecho general y comparado
  4. El peritaje y la protección contra los delitos informáticos en Cuba
  5. Conclusiones
  6. Bibliografía

De la mano de la informática y con las amplias posibilidades que esta ofrece se han desarrollado una amplia gama de violaciones legales empleando como instrumento el entramado de redes sociales de gran profusión a las que se tiene acceso en la actualidad, como Internet. Hackers, crackers, y toda clase de personas con conocimientos avanzados de la informática violan los sistemas de seguridad accediendo de tal modo a múltiples ordenadores, con total acceso a un sin número de información, quebrantando la propiedad privada. El delito informático, como se le denomina internacionalmente, se presenta como uno de los principales problemas a enfrentar por los Estados, pues al ser de reciente aparición carecen de regulación en las legislaciones penales. Cuba es uno de los países que posee desregulación en cuanto a la materia, representando esto un obstáculo en la práctica a la hora de la penalización de tales delitos. La manifestación del multicitado fenómeno criminal ha ido de la mano del desarrollo de la sociedad, condicionando a su vez este proceso las características de los sujetos comisores de tales delitos.

Problema de investigación:

¿Cómo se manifiesta el fenómeno delictivo informático en la sociedad actual?

Objeto:

El delito informático.

Objetivo General:

Valorar la evolución y desarrollo de los delitos informáticos como fenómeno criminal en la sociedad actual.

Objetivos Específicos:

  • 1. Explicar el comportamiento del fenómeno criminal en el ámbito informático actual desde un enfoque internacional social y legal.

  • 2. Valorar la situación creada con el desarrollo y evolución de los delitos informáticos en la actualidad en el ámbito social y el tratamiento dado en el Derecho nacional y comparado.

Métodos:

Histórico-lógico: Posibilitó conocer la naturaleza, esencia y características del fenómeno tratado, así como su evolución constante hasta llegar a nuestros días.

  • 1. Análisis documental: Con este método se hizo posible la recopilación de la información necesaria para el desarrollo del tema tratado, así como la confrontación de los criterios de los diferentes autores sobre dicha cuestión.

  • 2. Jurídico comparado: Mediante el empleo de este método fue posible conocer como es tratado el tema en el ámbito internacional, así como forma en que se ha estado produciendo su regulación legal.

  • 3. Dialéctico- materialista. Dicho método aportó la posibilidad de un análisis más profundo que llevó a la integración del resto de los métodos empleados, para de este modo arribar a las conclusiones concernientes al tema abordado.

Técnicas:

Con la finalidad de encontrar los elementos relativos al actual tema de los delitos informáticos, acudimos a la técnica del análisis documental y partiendo de esta, reunimos el material necesario para dar cumplimiento a los objetivos propuestos. Por el constante desarrollo del tema en cuestión fue necesaria la consulta, fundamentalmente, de textos digitales, dado lo reciente del surgimiento de los delitos de esta índole y el rápido desarrollo de los mismos. De este modo pudimos valorar, con la ayuda de información actualizada, la situación concerniente a esta nueva forma de quebrantamiento de la ley.

DESARROLLO

Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. En la actualidad el delito informático, o crimen electrónico, es el término genérico empleado para denominar aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Es posible afirmar, sin embargo, que las categorías que definen un delito informático son aún mayores y complejas, dado que pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados.

Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial, entre otros.

Un ejemplo común es cuando una persona comienza a robar información de websites o causa daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la información se encuentra en forma digital y el daño aunque real no tiene consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad intangible no puede ser robada y el daño debe ser visible. Un ordenador puede ser fuente de pruebas y, aunque el ordenador no haya sido directamente utilizado para cometer el crimen, es un excelente artefacto que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto de prueba ante cualquier corte del mundo.

En el ámbito internacional existente, dada la necesidad creada por su proliferación, los diferentes países suelen tener policía especializada en la investigación de estos complejos delitos, que al ser cometidos a través de internet, en un gran porcentaje de casos excede las fronteras de un único país complicando su esclarecimiento viéndose dificultado por la diferente legislación de cada Estado o simplemente la inexistencia de ésta.

  • Delitos específicos.

El delito informático incluye una amplia variedad de categorías de crímenes, motivo por el cual este es generalmente dividido en dos grupos:

  • Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus.

  • Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.

Entre los delitos informáticos más desarrollados en el presente están:

Spam

El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten su legalidad en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.

Fraude

El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:

  • Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.

  • Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.

  • Alterar o borrar archivos.

  • Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.

Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robos de bancos, realizar extorsiones o robar información clasificada.

Terrorismo virtual

Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Cabe resaltar en este marco que la difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado también terrorismo informático. Ejemplo de este delito lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.

Tráfico de drogas

El narcotráfico se ha beneficiado especialmente de los avances del Internet, resultando que a través de éste promocionan y venden drogas ilegales mediante emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet, facilitándose la comunicación de manera que la gente no se ve las caras. Las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Puesto que el Internet posee toda la información alternativa sobre cada droga, el cliente tiene la posibilidad de buscar por sí mismo lo que desea conocer antes de cada compra.

En atención al tipo específico de delito se encuentran marcadas además las características de los sujetos comisores de los mismos.

En su generalidad las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible. En algunos casos la motivación del delito informático no es económica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades que posee en ese campo.

Estadísticamente, muchos de los "delitos informáticos" encuadran dentro del concepto de "delitos de cuello blanco", término introducido por primera vez por el criminólogo estadounidense Edwin Sutherland en 1943. Esta categoría requiere que el sujeto activo del delito sea una persona de cierto estatus socioeconómico y que su comisión no pueda explicarse por falta de medios económicos, carencia de recreación, poca educación, poca inteligencia, ni por inestabilidad emocional.

El sujeto pasivo en el caso de los delitos informáticos pueden ser individuos, instituciones crediticias u órganos estatales, que utilicen sistemas automatizados de información, generalmente conectados a otros equipos o sistemas externos.

Para la labor de prevención de estos delitos es importante el aporte de los damnificados que puede ayudar en la determinación del modus operandi, esto es de las maniobras usadas por los delincuentes informáticos.

Hacker

En la actualidad se usa el término hacker de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados y en gran parte del mundo la palabra hacker se utiliza normalmente para describir a alguien que se infiltra en un sistema informático con el fin de eludir o desactivar las medidas de seguridad, confundiéndose este con el cracker[1]En el terreno informático, los hackers son las personas dedicadas a apoyar procesos de apropiación social o comunitaria de las tecnologías; poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o grupalmente; crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del dominio público; realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el conocimiento común, o mancomunal.

Cracker

El término cracker se utiliza para referirse a las personas que rompen algún sistema de seguridad, también conocidos como "crackers", muestran sus habilidades en informática además, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, utilizando sus destrezas en métodos hacking. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. Estos son criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas, dada la antes mencionada confusión terminológica.

Dada la situación creada con la aparición de tales figuras delictivas ha sido necesaria la inclusión de tales sujetos en las legislaciones penales.

A nivel internacional se han ido reconociendo en las legislaciones de los diferentes países los delitos informáticos con la finalidad de punir el grupo de nuevas actuaciones delictivas que se han venido desarrollando.

En el 2008 se modificó el Código Penal argentino con la finalidad de incorporar al mismo diversos delitos informáticos, tales como la distribución y tenencia con fines de distribución de pornografía infantil, violación de correo electrónico, acceso ilegítimo a sistemas informáticos, daño informático y distribución de virus, daño informático agravado e interrupción de comunicaciones; fijándose de esta forma en el articulado del citado cuerpo legal lo concerniente a la penalización de tales delitos.

El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 "Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado "De la Protección de la información y de los datos"- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones". Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, debido a que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos son conductas cada vez más usuales en todas partes del mundo; quedando demostrado estadísticamente que durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos.

En España, los delitos informáticos son un hecho sancionable por el Código Penal en el que el delincuente utiliza, para su comisión, cualquier medio informático, otorgándoles la misma sanción que a sus homólogos no-informáticos (Se aplica la misma sanción para una intromisión en el correo electrónico que para una intromisión en el correo postal).

Por su parte los códigos penales venezolano y mexicano sancionan también estos delitos, tratando como bien jurídico la protección de los sistemas informáticos que contienen, procesan, resguardan y transmiten la información. En países como Estados Unidos se ha adoptado la medida de la firma digital como mecanismo para otorgar validez a los diferentes documentos informáticos.

  • El peritaje y la protección contra los delitos informáticos en Cuba

En el ámbito jurídico se conoce como peritaje informático a los estudios e investigaciones orientados a la obtención de una prueba informática de aplicación en un asunto judicial para que sirva a un juez para decidir sobre la culpabilidad o inocencia de una de las partes; aunque pueden ser considerados también como los estudios e investigaciones usados en asuntos privados para la búsqueda de pruebas y argumentos que sirvan a una de las partes en discusión para decantar la discrepancia a su favor. Habitualmente se recurre a pruebas periciales informáticas en asuntos penales en los que la infraestructura informática media como herramienta del delito, por ejemplo la pornografía infantil en Internet.

Muy ligado a lo antes mencionado en el año 2001, aparece en Cuba como la especialidad de más reciente creación en la Criminalística cubana la informática criminalística. Esta realiza el estudio criminalístico de las evidencias de carácter informático con el objetivo de aportar elementos para el esclarecimiento de los hechos delictivos.

Las evidencias informáticas son los productos de las nuevas tecnologías de la información y las comunicaciones capaces de producir o soportar datos que permitan contribuir a la demostración científica de la actividad delictiva que fue cometida. Estas a su vez son clasificadas en receptoras (Soportes no convencionales de información que almacenan o memorizan datos presuntamente probatorios, con independencia del procedimiento tecnológico empleado para grabarlos) y productoras de huellas (Ordenadores, medios electrónicos de comunicación, dispositivos y programas de cómputo que permitan en conjunto la visualización, modificación, copia, reproducción y transmisión de datos confidenciales almacenados. Participan como "instrumento idóneo" en la ejecución del delito o como bitácoras de información).

En relación a la regulación de lo relativo a la protección de los delitos informáticos en Cuba se dio el primer paso con la promulgación de textos legales, aunque no precisamente penales. Entre ellos aparece el Reglamento de Seguridad Informática emitido por el Ministerio del Interior que entró en vigor desde noviembre de 1996, el cual estipula que todos los Órganos y Organismos de la Administración Central del Estado se deberá analizar, confeccionar y aplicar el "Plan de Seguridad Informática y de Contingencia".

Técnicamente el sistema de protección tecnológica debe estar aparejado con el establecimiento de las normas penales pertinentes que se ajusten a nuevos problemas, en nuestro caso en particular como nación, donde ya se han registrado casos delictivos de esta índole. En este sentido nuestro Código Penal se encuentra desactualizado, motivo por el cual los operadores del Derecho ante la comisión de un delito de esta índole se ven forzados a la aplicación de normas generales por medio de una interpretación extensiva de la misma.

En tal sentido se hace cada vez más necesario el trabajo conjunto de criminalistas y criminólogos en la prevención de la comisión de tales delitos, por la necesidad social que esto trae aparejada.

  • Con el desarrollo de la programación y la Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

  • Pueden incluir delitos tradicionales como el fraude, el robo, el chantaje, la falsificación y la malversación de caudales públicos.

  • Generalmente los sujetos comisores de delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le faciliten el acceso a información de carácter sensible.

  • Un amplio grupo de legislaciones han incorporado tales conductas delictivas por la proliferación del desarrollo de las mismas.

  • Cuba continúa llevando estos delitos por las figuras tradicionales y generales reguladas en la legislación penal, dada la falta de regulación específica de dichas conductas.

  • El amplio desarrollo de estos delitos en la actualidad condiciona la necesidad de la regulación específica de los mismos en dicha materia.

Textos:

  • Arregoitia López, Lic. Siura L.: "PROTECCIÓN CONTRA LOS DELITOS INFORMÁTICOS EN CUBA" Facultad de Derecho. Universidad de La Habana.

  • Balanta, Heidy: APROXIMACIÓN LEGAL A LOS DELITOS INFORMÁTICOS UNA VISIÓN DE DERECHO COMPARADOPonencia presentada en el II Congreso Internacional de Criminología y Derecho Penal, 2009.

  • COLECTIVO DE AUTORES: Criminología, Editorial Félix Varela, La Habana, 2006.

Legislación:

  • Código Penal de la República de Cuba, Ley Número 62/87 de 29 de diciembre.

  • Código Penal de Argentina.

  • Código Penal de Colombia.

  • Código Penal de España.

  • Código Penal de Venezuela.

Documentos digitales:

  • http://es.wikipedia.org/wiki/Delitos informáticos

 

 

Autor:

Tatiana Moreno,

Heidy Medina,

Laura Macias.

 

[1] Dentro del campo informático se emplean además los términos hacker de sombrero blanco (del inglés, White Hats) para referirse a los hackers en la acepción original del término y hacker de sombrero negro (del inglés, Black Hats) para referirse a los crackers.