4 abr 2014

EL CIBER CRIMEN Y BIEN JURÍDICO TUTELADO PENALMENTE

Para iniciar esta nueva entrada primero iremos al concepto de cibercrimen, según ISLAS, el cirbercrimen “abarca un conjunto de actividades ilegales asociadas con el uso de Tecnologías de la Información, especialmente en Internet. Pueden ir desde el fraude financiero hasta la entrada no autorizada a sitios web, y en ámbitos como el espionaje industrial, la pornografía o los juegos de azar, entre otros” [1].
En la Declaración Universal de los Derechos Humanos señala directamente las obligaciones de los gobiernos de proteger la privacidad de la comunicación y preservar la libertad de expresión en los nuevos medios. "Nadie será sujeto a una interferencia arbitraria en su privacidad, familia, hogar o correspondencia" (Artículo 12).[2]

"Todo el mundo tiene derecho a la libertad de opinión y expresión; este derecho incluye el derecho a defender las propias opiniones sin interferencias y a buscar, recibir e impartir información e ideas a través de cualquier medio sin importar las fronteras". (Artículo 19).
Casi de forma paralela a la Convención Internacional contra el "Cibercrimen" el gobierno estadounidense promueve la polémica USA Patriot Act3, que incluye el propósito de "rediseñar Internet" para su mejor control, conduciendo el tráfico hacia unos servidores centrales donde agencias como la Federal Bureau of Investigation FBI puede instalar sus equipos para fiscalizar la navegación y el correo electrónico.

También en algunos países de Latinoamérica ya se comienza a ver este tipo de acciones en contra del crimen en el ciberespacio. Por ejemplo, en Chile existe ya la Brigada Investigadora del "Cibercrimen" (BRICIB), que está adscrita a la Policía de Investigaciones de ese país.
La Policía Cibernética vigila la red mediante sistemas convencionales para rastreo. Su patrullaje se centra sobre hackers, sitios de Internet, comunidades y chat rooms en los que promueven la pornografía y el turismo sexual infantil. Según este mismo organismo, se utiliza Internet como un instrumento para detectar a delincuentes que organizan sus actividades en algún lugar del ciberespacio. Además se realiza análisis sobre actividades de organizaciones locales e internacionales de pedofilia así como de redes de prostitución infantil y redes de tráfico de menores que los explotan en otros países.

Entre algunos de los ciberdelitos más comunes que persiguen las policías cibernéticas se encuentran: el acceso ilegal a sistemas propietarios, la intercepción ilegal, la interferencia y pérdida de datos, la interferencia de sistemas, la pornografía infantil, los delitos contra la propiedad intelectual, y el fraude electrónico. Sin embargo, por diversas insuficiencias en materia de legislación, esta persecución tiene ciertas limitaciones.

¿Quiénes son los cibercriminales?

Como sabemos hace muchos años ya que en nuestras Pc’s existían estos personales que irrumpían causando diversos daños. Pocos de ellos, estaban diseñados con este fin, aunque inevitablemente se producían daños colaterales en los archivos o dejaban el equipo inservible. Si no más se recuerda que la mayoría de las amenazas en esta época consistían en virus y gusanos.
Hoy en día, por el contrario, la amenaza más grave proviene del llamado cibercrimen. Los criminales se sirven del anonimato que la red otorga para, mediante códigos maliciosos, acceder a los equipos y robar dinero o datos confidenciales como contraseñas, logins, códigos PIN, etc.
Las amenazas del cibercrimen incluyen virus, gusanos, troyanos, ataques de hackers, phishing[3] y un largo etcétera. Estas amenazas no sólo son cada día más sofisticadas, es que además su número crece exponencialmente.

Programas maliciosos

Mi basto conocimiento me permite explicar estos famosos programas maliciosos (o malware), entre los más comunes y conocidos como son los spyware que son instalados sin que el usuario lo note y así controlan todos sus movimientos diarios, al tiempo que borran cuidadosamente su rastro con la ayuda de programas llamados rootkits. De esta forma, todo parece funcionar correctamente en el ordenador y no hay motivos de sospecha.  Y claro una vez obtenido dicha información podemos utilizar su nombre para crear spam o simplemente con sus datos estafar, hacerse pasar por la persona etc.

Otros malware son los pishing, los hackers[4], ataques ransomware[5] que como sabemos se utilizan para robar dinero a las víctimas, mediante estos programas, los criminales encriptan los datos de las víctimas y, más tarde, muestran a la víctima una manera de contactar con ellos para pedir un rescate a cambio de la normalización de su sistema; rogue dialer[6] estos malware funciona a la hora de conectarte a internet, estos transfieren la llamada y, en vez de utilizar tu número de teléfono habitual, te conectan a través de un número de teléfono de pago y a fin de mes te llega un recibo exorbitante, muchos lo utilizan para no pagar sus llamadas y lo toman como gracia, pero los usuarios que pagan son los que conllevan estos pagos y créanme que a ellos no lo toman con mucha gracia. Y por último tenemos el famoso spam, ya que es un término común dejaré de conceptuarlo.

El cibercrimen, perdida internacional

Según el Comercio, el cibercriemn, mantiene una curva ascendente en el último año, sino que está generando pérdidas de alrededor de US$197 a cada una de sus víctimas en la región y en el país. Así lo estimó Gonzalo Erroz, gerente regional de consumo de Norton, quien reveló además que en todo el mundo se han generado pérdidas por más de US$110 mil millones, el equivalente a lo que facturan todos los fast food de Estados Unidos.

En el último año los ataques virtuales tuvieron 556 millones de víctimas, las cuales están repartidas entre los dispositivos móviles (smartphones) y las PC. De hecho, precisó que el 31% de los usuarios móviles y el 40% de los usuarios de PC han sido atacados por cibercriminales.

En la región, detalló, Symantec bloqueó más de 5.500 millones de ataques maliciosos en el último año, lo cual representó un aumento de 81% con respecto al año anterior. Brasil y México son los países de la región que generan la mayoría de ataques. El Perú no figura entre los principales generadores de dichos atentados (Estados Unidos y China tienen una fuerte presencia) pero a nivel de víctimas sí estamos entre los cinco más afectados.

En el país, opinó Erroz, se repiten las mismas tendencias de incremento de ataques en dispositivos móviles (91% crecieron en el 2011) o a usuarios de redes sociales, pero también se nota una mayor consciencia sobre la necesidad de invertir más en la seguridad. Este nuevo tipo de ataques, añadió, los ha llevado a modificar la forma de vender sus productos. Ahora ya no lanzarán nuevas versiones de sus soluciones sino que venderán suscripciones temporales.[7]

Tratamiento penal

Se ha normado en materia de delitos informáticos a través de una norma especial, la misma que inserta en el Código Penal de 1991, los artículos 207-A, 207-B y 207-C que comprende los delitos contra el patrimonio, Capítulo X; además de los ya existentes que se realizan a través de la computadora Existe un departamento, la DIVINDAT – DIRINCRI, el cual investiga los delitos denunciados directamente y aquello dispuesto por el Ministerio Público, para ello realiza sus propias inspecciones técnicas y análisis forense informático.

Diferencia entre delitos informáticos y delitos computacionales:

  •     Delitos Computacionales, se entienden como  a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas.
  •      Delitos Informáticos, son aquellos conductas delictuales en las que se ataca bienes informáticos en sí mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC software; es decir todos los medios por los cuales se utilizan las redes con el fin de infiltrarse a una base de datos para obtener beneficios que no le corresponden al usuario.

     Por lo tanto, la diferencia entre delitos informáticos y delitos computacionales se encuentra en que los delitos informáticos son aquellos que se perpetran con el fin de violar, introducirse en un sistema operativo para obtener información de dicho soporte magnético para usarlo en favor suya o de terceros, los delitos computacionales persiguen un fin distinto, utilizan los recursos informáticos , dígase computadoras, sistemas operativos como medio para perpetrar un delito tradicional como podría ser un robo, un hurto, una estafa.



[1] ISLAS, Octavio; GUTIÉRREZ, Fernando, Un nuevo reto para los gobiernos: Crimen en el Ciberespacio o "Cibercrimen", [citado el 02-04-14], disponible en línea <http://www.razonyp alabra. Org.mx>
[2] Declaración universal de los DDHHH, <http://www.oas.org/dil/esp/tratados_B32_Conven cion_Americana_sobre_Derechos_Humanos.htm>
[3] Como sabemos el phishing está diseñado para robar tu identidad, adueñarse de tus datos personales y estafar tu propio dinero o el de terceras personas. Como siempre suelo decir, no hagas aceptes links que no confies.
[4] Antes los hackers no eran lo que son ahora, antes se les conocía como unos excepcionales programadores, sin embargo en la actualidad, los hackers instalan malware en los ordenadores personales o en otro, ya sea para robar información o tráfico de red, como ejemplo claro tenemos los ataques dos, que son diseñados para inutilizar las páginas Web y dañar el negocio de las compañías.
[5] Es un chantaje muy clásico. Nunca aceptes este chantaje, por lo usual siempre se puede descifrar y con ayuda de tu propio proveedor de antivirus.
[6] Pero los rogue dialer tan sólo tienen como víctimas a la gente que utiliza la línea de teléfono para conectarse a Internet. Si decides cambiar tu línea de teléfono por la banda ancha, comprueba que desconectas el cable del módem y que eliminas de tu escritorio cualquier icono referente a la conexión telefónica, un ejemplo  es el modem inalámbrico de Claro, que te da un icono para la pc.
[7] El Comercio <http://elcomercio.pe/economia/mundo/cibercrimen-costo-mas-us110-mil-millones-mundo-2011-noticia-1484747>

No hay comentarios:

Publicar un comentario