DELITOS INFORMATICOS

Anuncio
DELITOS INFORMATICOS
Fernández Villegas, Corina Beatríz
Vivanco Quinto, Richard
Vara Morocco, Andrea
Vargas Avellaneda, Jhonatan
Varilla Campos, Tommy
Introducción:
Como es sabido, el derecho y la sociedad van cambiando, es por ello que el derecho se
adapta a las necesidades de la sociedad. Los cambios que han surgido son debido al
avance de la tecnología informática y su influencia en casi todas las áreas de la vida social,
surgiendo una serie de comportamientos ilícitos denominados de manera genérica
“delitos informáticos”, en cual el sujeto activo mediante acciones dolosas provoca
afectación a otro sujeto pasivo dañando y vulnerando su privacidad, intimidad, y el
patrimonio.
En esta oportunidad abarcaremos el tema de los Delitos Informáticos, y para ello es
necesario saber que la informática se refiere al procesamiento automático de información
mediante dispositivos electrónicos y sistemas computacionales, los cuales deben contar
con la capacidad de cumplir tres tareas básicas: entrada (captación de la información),
procesamiento y salida (transmisión de los resultados). El conjunto de estas tres tareas se
conoce como algoritmo.
Definición:
Teniendo en cuenta la Teoría del Delito, se podría definir a los Delitos Informático como
toda acción ilícita que se realice en un entorno informático, la cual se encuentra
sancionada con una pena. Para el tratadista en Derecho Penal, de nacionalidad italiana,
Carlos Sarzana, están referidos a “cualquier comportamiento criminógeno en que la
computadora está involucrada como material, objeto o mero símbolo”.
Alcance normativo:
En el Perú, a través de la Ley N° 30096 – Ley de Delitos informáticos, modificada mediante
la Ley N° 30171, se previene y sanciona las conductas ilícitas que afectan los sistemas y
datos informáticos y otros bienes jurídicos de relevancia penal, cometidas mediante la
utilización de tecnologías de la información o comunicación, con la finalidad de garantizar
la lucha eficaz contra la ciberdelincuencia (Art. 1), desarrollando los Delitos informáticos
dentro de las siguientes modalidades:
a) Contra Datos y Sistemas informáticos (Capitulo II)
Artículo 2. Acceso Ilícito.- “El que deliberada e ilegítimamente accede a todo o en parte de
un sistema informático, siempre que se realice con vulneración de medidas de seguridad
establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de
uno ni mayor de cuatro años y con treinta a noventa días-multa. Será reprimido con la
misma pena, el que accede a un sistema informático excediendo lo autorizado.”
Artículo 3. Atentado a la integridad de datos informáticos.- “El que deliberada e
ilegítimamente daña, introduce, borra, deteriora, altera, suprime o hace inaccesibles
datos informáticos, será reprimido con pena privativa de libertad no menor de tres ni
mayor de seis años y con ochenta a ciento veinte días-multa.”
Artículo 4. Atentado a la integridad de sistemas informáticos.- “El que deliberada e
ilegítimamente inutiliza, total o parcialmente, un sistema informático, impide el acceso a
este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios, será
reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con
ochenta a ciento veinte días-multa.”
En este capítulo tiene como finalidad la protección de la información frente a una posible
infiltración. El acceso ilícito se tipificara en el supuesto que una persona acceda a un
sistema informático, empero sin autorización e incluso podría excederse, generando que
las medidas de seguridad sean vulneradas. Es de advertirse, previa lectura del referido
artículo, no requiere de su configuración sustraer o eliminar información. Cuenta con las
siguientes características:
 El sujeto activo es aquel que acceda al sistema informático.
 El sujeto pasivo es el titular de este sistema, quien puede ser una persona natural o
jurídica.
 La conducta cometida por el agente es dolosa ya que ha tenido la voluntad de
acceder al sistema informático, sin contar con una autorización o se ha excedido
de la que tiene.
 El bien jurídico tutelado es la confidencialidad, integridad y disponibilidad de datos
y sistemas informáticos.
 La pena impuesta es no menor de uno ni mayor de cuatro años y con treinta a
noventa días multa.
Atentado contra la integridad de datos informáticos
Este delito se configura cuando el agente introduce, borra, deteriora, altera, suprime o
hace inaccesibles los datos informáticos a través de las tecnologías de la comunicación o
información. Por lo que se busca la protección integral de la información que se encuentra
en un solo dato informático. Se caracteriza por:
 El sujeto activo es aquel que cuenta con las habilidades para el manejo de los
sistemas informáticos que le permitan a la infracción de una conducta ilícita.
 El sujeto pasivo puede ser una persona natural o jurídica perjudicada por el
accionar del agente.
 La conducta es dolosa, sin embargo, puede caber la tentativa tras un mal uso de los
sistemas informáticos.
 El bien jurídico protegido es la protección e integridad del dato informático.
 La pena a imponerse es no menor de tres ni mayor de seis años y con ochenta a
ciento veinte días multa.
Un ejemplo es el Cracker, que se da cuando una persona se introduce en sistemas
remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en
general a causar problemas. A diferencia del Hacker, es aquella persona muy interesada
en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta
husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema
informático mejor que quiénes lo inventaron. La palabra es un término inglés que
caracteriza al delincuente silencioso o tecnológico. Ellos son capaces de crear su propio
software para entrar a los sistemas. Toma su actividad como un reto intelectual, no
pretende producir daños e incluso de apoya en un código ético.
b) Contra La Libertad Sexual (Capitulo III)
Articulo 5.- “El que a través de internet u otro medio análogo contacta con un menor de
catorce años para solicitar u obtener de él material pornográfico, o para llevar a cabo
actividades sexuales con él, será reprimido con una pena privativa de libertad no menor
de cuatro ni mayor de ocho años e inhabilitación conforme a los numerales 1, 2 y 4 del
artículo 36 del Código Penal.
Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y medie
engaño, la pena será no menor de tres ni mayor de seis años e inhabilitación conforme a
los numerales 1, 2 y 4 del artículo 36 del Código Penal.”
Se entiende así, toda producción, distribución, divulgación, importación, exportación,
oferta, venta o posesión de pornografía infantil incluyendo la posesión intencional. En los
delitos contra la libertad sexual, las víctimas en su mayoría son menores de edad y lo que
se pretende proteger en el caso de los menores de edad es el desarrollo futuro de la
libertad sexual, libre de interferencias dañinas.
c) Contra La Intimidad y El Secreto de las Comunicaciones (Capitulo IV)
Articulo 6.- “El que crea, ingresa o utiliza indebidamente una base de datos sobre una
persona natural o jurídica, identificada o identificable, para comercializar, traficar,
vender, promover, favorecer o facilitar información relativa a cualquier ámbito de la
esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza análoga,
creando o no perjuicio, será reprimido con pena privativa de libertad no menor de tres ni
mayor de cinco años.”
Articulo 7.- “El que deliberada e ilegítimamente intercepta datos informáticos en
transmisiones no públicas, dirigidos a un sistema informático, originados en un sistema
informático o efectuado dentro del mismo, incluidas las emisiones electromagnéticas
provenientes de un sistema informático que transporte dichos datos informáticos, será
reprimido con una pena privativa de libertad no menor de tres ni mayor de seis años.
La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el
delito recaiga sobre información clasificada como secreta, reservada o confidencial de
conformidad con la Ley 27806, Ley de Transparencia y Acceso a la Información Pública. La
pena privativa de libertad será no menor de ocho ni mayor de diez cuando el delito
comprometa la defensa, seguridad o soberanía nacionales. Si el agente comete el delito
como integrante de una organización criminal, la pena se incrementa hasta en un tercio
por encima del máximo legal previsto en los supuestos anteriores.”
Dicho capítulo trata consiste en aquel sujeto que obtiene mediante el “Trashing”, donde
el timador busca que alguien “muerda el anzuelo”, a revelar información confidencial
personal que puede ser usada con fin de lucro. Por ejemplo, esta conducta tiene la
particularidad de haber sido considerada recientemente en relación con los delitos
informáticos. A punta a la obtención de información secreta o privada que se logra por la
revisión no autorizada de la basura (material o inmaterial) descartada por una persona,
empresa u otra entidad, con el de utilizarla por medios informáticos en actividades
delictivas. Estas acciones corresponden a una desviación del procedimiento conocido
como reingeniería social. Estas actividades pueden tener como objeto la realización de
espionaje, coerción o simplemente el lucro mediante el uso ilegítimo de códigos de
ingreso a sistemas informáticos que se hayan obtenido en el análisis de la basura
recolectada.
d) Contra El Patrimonio (Capitulo v)
“El que deliberada e ilegítimamente intercepta datos informáticos en transmisiones no
públicas, dirigidos a un sistema informático, originados en un sistema informático o
efectuado dentro del mismo, incluidas las emisiones electromagnéticas provenientes de
un sistema informático que transporte dichos datos informáticos, será reprimido con una
pena privativa de libertad no menor de tres ni mayor de seis años.
La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el
delito recaiga sobre información clasificada como secreta, reservada o confidencial de
conformidad con la Ley 27806, Ley de Transparencia y Acceso a la Información Pública.
La pena privativa de libertad será no menor de ocho ni mayor de diez cuando el delito
comprometa la defensa, seguridad o soberanía nacionales. Si el agente comete el delito
como integrante de una organización criminal, la pena se incrementa hasta en un tercio
por encima del máximo legal previsto en los supuestos anteriores.”
En este capítulo, se considera como bien jurídico protegido al patrimonio, en su artículo 7
d) de la mencionada Ley, nos dice: “El que deliberada e ilegítimamente intercepta datos
informáticos en transmisiones no públicas, dirigidos a un sistema informático, originados
en un sistema informático o efectuado dentro del mismo, incluidas las emisiones
electromagnéticas provenientes de un sistema informático que transporte dichos datos
informáticos, será reprimido con una pena privativa de libertad no menor de tres ni mayor
de seis años. La pena privativa de libertad será no menor de cinco ni mayor de ocho años
cuando el delito recaiga sobre información clasificada como secreta, reservada o
confidencial de conformidad con la Ley 27806, Ley de Transparencia y Acceso a la
Información Pública. La pena privativa de libertad será no menor de ocho ni mayor de diez
cuando el delito comprometa la defensa, seguridad o soberanía nacionales. Si el agente
comete el delito como integrante de una organización criminal, la pena se incrementa
hasta en un tercio por encima del máximo legal previsto en los supuestos anteriores.”
Un claro ejemplo de este tipo de delito, sería el enriquecimiento de un sujeto a través de
la clonación de tarjeta de créditos, medio por el cual el sujeto que comete el delito
modifica a su favor las cuentas bancarias de la víctima afectando directamente en su
patrimonio, disminuyéndolo.
Ante esto, es sabido que hoy en día las víctimas de estos delitos son en su mayoría
personas que no se encuentran informadas de cómo acceder y como no acceder por
distintos medios a sus cuentas bancarias ( ingreso a través de links, brindando números de
claves y cuentas a falsas páginas de entidades bancarias) y es el mismo motivo también el
que no les permite darse cuenta de la afectación de sus bienes patrimoniales durante
largo tiempo, impidiéndoles el bloquear cuentas, o cualquier otro accionar frente a lo
ocurrido. Es por ello que las entidades bancarias y demás actores en este tema,
promueven campañas de prevención e información respecto al accionar de los titulares de
las cuentas con el fin de no brindar datos personales de las cuentas a terceros. Como
vemos, en cierta parte, este tipo de delitos son hasta cierto punto previsibles, ya que en la
mayoría de casos queda en potestad de cada uno de nosotros el conservar y asegurar
nuestros datos personales (números de cuenta, claves secretas y otros), para impedir la
afectación de nuestros bienes, haciendo énfasis en que existe siempre la posibilidad de
que terceros con conocimiento en informática, software y tecnología puedan tener acceso
a nuestras cuentas y afectar nuestro patrimonio, en esos casos deberíamos estar atentos
siempre ante cualquier modificación que pueda ocurrir.
e) Contra La Fe Publica (Capítulo VI).
Artículo 9.- “El que, mediante las tecnologías de la información o de la comunicación
suplanta la identidad de una persona natural o jurídica, siempre que de dicha conducta
resulta algún perjuicio material o moral, será reprimido con pena privativa de libertad no
menor de tres ni mayor de cinco años.” De la misma manera, dentro de las Disposiciones
Comunes (Capitulo VII) de la referida Ley, se reconoce el siguiente delito:
Este tipo penal sanciona el hecho se suplantar (ocupar con malas artes el lugar de alguien,
defraudándole el derecho, empleo o favor que disfrutaba), la identidad de una persona
natural o jurídica causando algún perjuicio. La suplantación de identidad se puede calificar
como un delito de resultado porque no basta con realizar la conducta típica de “suplantar”
la identidad, sino que además es necesario que esa acción vaya seguida de un resultado
separado de la misma conducta que consiste en causar un perjuicio, caso contrario
quedaría en tentativa. Ejemplos: crear perfiles falsos en las redes sociales (correo
electrónico, Facebook, twitter) atribuidos a personas naturales y/o jurídicas para engañar
y perjudicar a terceros
caso: una abogada había sido suplantada en el Facebook y correo electrónico, por la
pareja de su amiga, fingiendo ser lesbiana, para captar personas y ganarse la confianza a
través del falso perfil y poder obtener materiales (fotos intimas) que luego eran utilizados
para extorsionar a sus víctimas que ingenuamente creyeron estar en contacto con la
persona suplantada, este acto trajo perjuicios económico, laboral, familiar, psicológico a la
suplantada”, este caso es real.
Problemática. : El artículo plantea que una suplantación sin perjuicio no configura delito.
El mismo hecho de una suplantación ya configura un perjuicio y el tema de la protección
de la identidad ya se tiene en el espacio del derecho civil: "Artículo 28.- Nadie puede usar
nombre que no le corresponde. El que es perjudicado por la usurpación de su nombre
tiene acción para hacerla cesar y obtener la indemnización que corresponda."
Sin embargo en la vía penal no había un artículo de suplantación de identidad, sea por
medios digitales o por medios no digitales, siendo así nuevamente la oportunidad de
regular una conducta al solo colocarle un tema tecnológico quita una oportunidad de
adecuación normativa del código penal. Este artículo además no configura un delito
informático sino un delito por medio informático, dado que el bien jurídica información no
sería el vulnerado, sino la identidad personal.
Artículo 10.- “El que deliberada e ilegítimamente intercepta datos informáticos en
transmisiones no públicas, dirigidos a un sistema informático, originados en un sistema
informático o efectuado dentro del mismo, incluidas las emisiones electromagnéticas
provenientes de un sistema informático que transporte dichos datos informáticos, será
reprimido con una pena privativa de libertad no menor de tres ni mayor de seis años.
La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el
delito recaiga sobre información clasificada como secreta, reservada o confidencial de
conformidad con la Ley 27806, Ley de Transparencia y Acceso a la Información Pública.
La pena privativa de libertad será no menor de ocho ni mayor de diez cuando el delito
comprometa la defensa, seguridad o soberanía nacionales. Si el agente comete el delito
como integrante de una organización criminal, la pena se incrementa hasta en un tercio
por encima del máximo legal previsto en los supuestos anteriores.”
Cabe resaltar que en el Artículo 11 de la Ley en mención, se estipulan las agravantes
para los delitos antes detallados:
“El Juez aumenta la pena privativa de la libertad hasta en un tercio por encima del máximo
legal fijado para cualquiera de los delitos previstos en la presente Ley cuando:
1.
El agente comete el delito en calidad de integrante de una organización criminal.
2.
El agente comete el delito mediante el abuso de una posición especial de acceso a
la data o información reservada o al conocimiento de esta información en razón del
ejercicio de un cargo o función.
3.
El agente comete el delito con el fin de obtener un beneficio económico, salvo en
los delitos que prevén dicha circunstancia.
4.
El delito compromete fines asistenciales, la defensa, la seguridad y la soberanía
nacional.”
DIVINDAT
Con el incremento de la Tecnología de la Información y de las Comunicaciones, la
Dirección de Investigación Criminal – DIRINCRI, con el fin de repeler el accionar delictivo
de la delincuencia organizada y coadyuvar con la labor investigadora por parte del
Ministerio Público, crea la División de Investigación de Delitos de Alta Tecnología –
DIVINDAT, la cual tiene como misión, investigar y denunciar el crimen organizado a nivel
nacional en el campo de los Delitos Contra la Libertad, Contra el Patrimonio, Seguridad
Pública, Tranquilidad Pública, entre otros, cometidos mediante el uso de la Tecnología de
la Información y Comunicación.
Dentro de las funciones que realiza la DIVINDAT, podemos encontrar las siguientes:
-
Investigar y denunciar la comisión de los delitos contra el patrimonio (hurto
agravado) mediante la utilización de sistemas de transferencias electrónicas de
fondos, de la telemática en general, o la violación del empleo de claves secretas,
identificando, ubicando y capturando a los autores y cómplices, poniéndolos a
disposición de la autoridad competente.
-
Investigar y denunciar la comisión de los delitos informáticos en la modalidad de
interferencia, acceso, copia ilícita, alteración, daño o destrucción contenida en
base de datos y otras que ponga en peligro la seguridad nacional, identificando,
ubicando y capturando a los autores y cómplices, poniéndolos a disposición de la
autoridad competente
-
Investigar y denunciar la comisión de los delitos contra la libertad (ofensas al pudor
público - pornografía infantil), ubicando y capturando a los autores y cómplices,
poniéndolos a disposición de la autoridad competente.
-
Investigar la comisión de otros delitos que se cometen mediante el uso de las
Tecnologías de la Información y Comunicaciones.
-
Solicitar las requisitorias de las personas plenamente identificadas, no habidas a
quienes se les ha probado responsabilidad en la comisión de los delitos
investigados.
-
Coordinar con las unidades especializadas y con el representante del Ministerio
Público los delitos que no son de su competencia y de cuya comisión se tenga
conocimiento.
-
Llevar a cabo todas aquellas investigaciones que sean derivados del Ministerio
Publico o Autoridades judiciales o que se conozcan por medio de comunicaciones o
denuncias de los ciudadanos.
-
Detección de delitos informáticos en la Red (patrullas cibernéticas).
Cabe destacar que esta Dirección de Investigación de la Policía Nacional del Perú, a
través de su Página Oficial, nos ofrece los siguientes consejos para evitar ser víctimas de
los Delitos informáticos:
-
Jamás envíe datos confidenciales por Internet, así el banco lo solicite.
-
No abra archivos adjuntos de un remitente desconocido. Hay virus que entran a la
máquina e, incluso, disparan correos hacia los contactos de la bandeja de entrada.
-
Evite ingresar a los portales bancarios desde cabinas de Internet o PC públicas, ya
que casi siempre contienen ‘troyanos’.
-
Su laptop o la PC de casa debe tener un antivirus actualizado.
-
Cuando navegue o compre por Internet, hágalo en páginas seguras y de confianza.
-
Cambie su clave secreta con frecuencia (cada tres meses).
-
Al pagar con la tarjeta, no hay que perderla de vista. La operación debe realizarse
frente a usted.
-
La forma más sencilla de obtener víctimas del “pharming” es con un código
malicioso, generalmente “spyware”. Hay que utilizar sistemas de protección como
firewalls personales – capaces de adelantarse a las amenazas y bloquearlas.
-
No use claves de fácil recordación, como 000000 o 123456, ni fechas de
nacimiento.
-
No anote las claves en la billetera ni en la misma tarjeta.
-
Desconfíe de todo ‘regalo’ o ‘premio’ notificado vía Internet, sobre todo cuando se
pide algún pago para hacerlo efectivo.
-
Cuidado con la información que suba a las redes sociales (Facebook, Twitter, entre
otros).
-
No lleve todas las tarjetas de crédito en una misma billetera.
-
Evite reenviar e-mails masivos, como cadenas (‘spams’). Son fuente de captura de
correos.
-
Contrate un seguro que incluya casos de asaltos, robos, fraudes y clonación de
tarjetas. Si sufriera un robo, la empresa aseguradora devolvería el importe de
acuerdo con lo acordado.
Conclusión
Las nuevas realidades de la tecnología y la informática que se han venido desarrollando en
este mundo globalizado fueron por el acelerado desarrollo y su incidencia directa en
varios ámbitos de la sociedad, alcanzado el rango de bienes jurídicos protegidos por el
ordenamiento jurídico –particularmente por el Derecho Penal. Por lo que una vez más nos
hace pensar que estamos en presencia de un proceso de transnacionalización de Derecho
Penal, donde gracias a la globalización se ha logrado realizar esfuerzos para la creación de
un sistema garantista capaz de proteger los derechos de información. Para que este
sistema garantista del Derecho Penal de la Tecnología y la Información surta efectos, es
necesario el compromiso de la comunidad internacional a fin de que regulen sus
ordenamientos jurídicos de una manera uniforme siguiendo las recomendaciones y pautas
señaladas por las diferentes organizaciones mundiales, y de esta manera los usuarios de la
tecnología de la información se vean cada vez más protegidos y accedan al maravilloso
mundo de ciberespacio.
Descargar