DELITO INFORMÁTICO
Un delito informático es toda aquella acción típica culpable,antijuridica que se da por vías informáticas o que tiene como objetivo destruir y dañar computadores , medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
El Sabotaje informático doctrinariamente, es
el acto de borrar, suprimir o modificar sin autorización funciones o datos del
sistema informático (hardware y/o software) con intención de obstaculizar el
funcionamiento normal del sistema.
Es acceder sin ser autorizados a servicios y sistemas
informáticos que van desde la simple curiosidad, como es el caso de los piratas
informáticos (hackers), hasta el sabotaje informático (ckacking).
Este delito, puede entrañar una pérdida económica
sustancial para los propietarios legítimos de Empresas, Instituciones públicas,
privadas, Gubernamentales, etc...
El delito Informático puede tener lugar en Internet en
dos formas:
Ø .Puede producirse por medio de la
modificación y/o destrucción de los datos o programas del sistema infectado, o
Ø puede producirse por medio de la
paralización o bloqueo del sistema, sin que necesariamente se produzca
alteración ni destrucción de los datos o programas.
Es oportuno indicar, que legislaciones a nivel mundial
han tipificado como delito esta clase de actividad y la han sometido a
sanciones penales. En el Ecuador, nuestro Código Penal (Art. 415) tipifica a este
delito como “Daño Informático”, imponiendo una prisión de 6 meses a 3 años y
multa de 60 a 150 dólares para aquél que en forma maliciosa, destruya, altere,
suprima o inutilice programas, bases de datos o sistema de redes o sus partes,
o impida, obstaculice o modifique su funcionamiento. Se agrava la pena de 3 a 5
años y multa de 200 a 600 Dólares en caso de que afectare datos contenidos en las
computadoras o en el sistema de redes destinado a prestar un servicio público o
que tengan que ver con la Defensa Nacional.
El sabotaje informático, es llevado a cabo, en la
mayoría de los casos por empleados descontentos y puede producirse, tanto a la
parte física del ordenador (hardware) como a la parte lógica del mismo
(software). Los daños al software se pueden causar a través de elementos electromagnéticos,
cuyas técnicas son las siguientes: la introducción de virus, gusanos o una
bomba lógica que destruye, altere o inutilice los programas, datos o documentos
electrónicos almacenados en el sistema informático.
QUÉ SON LOS VIRUS? Es una serie de instrucciones de programación que
pueden adherirse a los programas legítimos y propagarse a otros programas
informáticos. Un virus puede ingresar al sistema por conducto de un soporte
lógico (fllopy, CDROM, etc) que ha quedado infectada, así como utilizando el
método del Caballo de Troya.
QUÉ SON LOS GUSANOS? Son aquellos que se fabrican de forma lógica al virus
y su intención es infiltrarse en programa de procesamientos de datos o para
modificar o destruir los datos, pero es diferente del virus porque no puede
regenerarse, por lo tanto no es tan grave como el virus.
QUÉ ES LA BOMBA LÓGICA O CRONOLÓGICA? Es aquella que exige conocimientos
especializados, ya que requiere la programación de la destrucción o
modificación de datos. Es importante destacar, que a diferencia de los virus o
gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; es
por esta razón, que de todos los dispositivos informáticos criminales, la bomba
lógica es la que más daño hace dentro del sistema informático. Es difícil saber
cuál es el sujeto, por cuanto se puede programar la detonación para que tenga
lugar mucho tiempo después de que se haya marchado el criminal informático.
Es muy importante diferenciar entre el Hacking y Cracking,
el primero, utiliza técnicas de penetración no programadas para acceder a un
sistema informático, buscando únicamente el ingreso a tales sistemas sin
dirigir sus actos a la afectación de la integridad o disponibilidad de la
información, pero sí a la confidencialidad y exclusividad de la misma y también
en algunos casos a vulnerar la intimidad del titular de aquella; mientras que
el segundo, altera, suprime o daña la información, por cuanto la intención
del agente es obstaculizar, dejar inoperante o menoscabar el funcionamiento de
un sistema o dato informático.
La criminalidad informática incluye una amplia
variedad de categorías de crímenes. Generalmente este puede ser dividido en dos
grupos:
1. Crímenes que tienen como objetivo
redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y
archivos maliciosos, spam, ataque
masivos a servidores de Internet y generación de virus.
2. Crímenes realizados por medio de
ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía
infantil, pedofilia, etc.
CRÍMENES ESPECÍFICOS
El spam, o correo electrónico no solicitado para propósito
comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al
Spam en el mundo es relativamente nueva y por lo general impone normas que
permiten la legalidad del spam en diferentes niveles. El spam legal
debe cumplir estrictamente con ciertos requisitos como permitir que el usuario
pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas
de correo electrónico.
Dentro de los delitos informáticos que relacionan al
SPAM existen distintos tipos:
·
Spam: Se envía a través del correo electrónico.
·
Spam: Este es para aplicaciones de Mensajería
Instantánea (Messenger, etc).
·
Spam SMS: Se envía a dispositivos móviles
mediante mensajes de texto o imágenes
El
fraude informático es inducir a otro a hacer o a restringirse en hacer alguna
cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
1. Alterar el ingreso de datos de
manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y
por lo mismo es común en empleados de una empresa que conocen bien las redes de
información de la misma y pueden ingresar a ella para alterar datos como
generar información falsa que los beneficie, crear instrucciones y procesos no
autorizados o dañar los sistemas.
2. Alterar, destruir, suprimir o robar
datos, un evento que puede ser difícil de detectar.
3. Alterar o borrar archivos.
4. Alterar o dar un mal uso a sistemas
o software, alterar o reescribir códigos con propósitos fraudulentos. Estos
eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la
utilización de sistemas de computadoras para robar bancos, realizar extorsiones
o robar información clasificada.
El contenido obsceno
u ofensivo de un website o de otro medio de comunicación puede ser obsceno u
ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede
ser ilegal. Igualmente, no existe una normativa legal universal y la regulación
judicial puede variar de país a país, aunque existen ciertos elementos comunes.
Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando
algunos grupos se enfrentan a causa de contenidos que en un país no tienen
problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u
obsceno, pero no necesariamente por ello es ilegal.
El hostigamiento o acoso es un contenido que se dirige
de manera específica a un individuo o grupo con comentarios vejatorios o
insultativos a causa de su sexo, raza, religión, nacionalidad, orientación
sexual, identidad etnocultural, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos
electrónicos destinados en exclusiva a ofender. Todo comentario que sea
denigrante u ofensivo es considerado como hostigamiento o acoso. El acto de
destruir los artículos, desaparecer el nombre de un determinado autor, el
'delete' de los nombres de las publicaciones de un intelectual, que realizan supuestos
guardianes de wikipedia es otra forma de acorralamiento o bullying
digital, atentando contra los derechos humanos y la libertad de expresión,
mientras no afecten a terceros.Aun el fraude al justificar por un causal no
claro, por decir desaparecer una asociación cultural y decir "banda
musical promocional".
El narcotrafico de drogas se
ha beneficiado especialmente de los avances del Internet y a través de éste
promocionan y venden drogas ilegales a través de emails codificados y otros
instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés
Internet. Como el Internet facilita la comunicación de manera que la gente no
se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo
que los posibles clientes se sientan más seguros con este tipo de contacto.
Además, el Internet posee toda la información alternativa sobre cada droga, lo
que hace que el cliente busque por sí mismo la información antes de cada
compra.
Desde 2001 el terrorismo virtual se ha
convertido en uno de los novedosos delitos de los criminales informáticos los
cuales deciden atacar masiva mente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc.
La difusión de noticias falsas en Internet (por
ejemplo decir que va a explotar una bomba en el Metro), es considerado
terrorismo informático y es procesable.
DELITO INFORMÁTICO EN EL
ECUADOR
El primer delito informático en el ecuador fue
cometido en el año 1996 con la antigua empresa pública EMETEL, sobre el
redondeo que se realizaba en las planillas y cuyo destino de tales cantidades
de dinero se desconocían, aquí se utilizo la técnica del ROUNDING DOWN, más
conocido como la técnica del salami, posteriormente se dan otros delitos
informáticos como por ejemplo el ataque a la página web del municipio de
Guayaquil en el 2011, ataque a la página web del presidente de la República en
este mismo año, ataque a a la pagina del municipio de quito igualmente en el
2011. Generalmente los ataques han sido DEFACEMENT( alteración en la presentación)
provechando alguna vulnerabilidad en el software instalado en el sitio.
La pagina web del seguro ecuatoriano sufrió una
vulneración en su seguridad al haber ingresado un twitero como usuario al
sistema mediante implantación de identidad.
Desde noviembre del año pasado, la
Policía Nacional del Ecuador empezó a conocer y a investigar este tipo de
delitos a través de la Unidad de Investigación de delitos tecnológicos de la
Policía Judicial del Ecuador. Según su Coordinador, en el año 2010 se recibieron
860 denuncias de delitos tradicionales cometidos por medios informáticos, de
las cuales 679 fueron apropiación ilícita, 86 denuncias propiamente de delito
informático como vulneración a páginas de servicio público, 82 a páginas
de servicio privado y apenas 1 por estafa. Entre enero y diciembre del
2011, esta cifra se incrementó considerablemente, llegándose a receptar
3.662 denuncias de este tipo de delitos.
DENUNCIAS
QUE ACTUALMENTE SE RECEPTAN
En esta Unidad, se investigan
actualmente aquellas denuncias que responden tanto a delitos comunes cometidos
a través de medios tecnológicos como a delitos informáticos. Los que más
llegan día a día a la Policía Judicial son: pornografía infantil a través de
Internet, cyberbulling, grooming, fraude electrónico y delitos cometidos a
través de redes telemáticas.
LEGISLACIÓN
VIGENTE Y CONVENIOS INTERNACIONALES
Mientras se reforma el Código Penal,
en Ecuador se trabaja actualmente con leyes supletorias:
Ø Código Penal, en especial el Art.
202, 353, 415, 528, 606
Ø Ley de Comercio electrónico , firmas
electrónicas y bases de datos
Ø Reglamento 124/7 de la
Interpol para el tratamiento de datos. Gracias al convenio realizado con este
organismo y a través de éste, en los casos de los delitos que se cometan a
través de redes sociales, el Agente Fiscal, de considerar necesario, puede solicitar
la información pertinente a empresas como Facebook y Google.
NUEVO
CÓDIGO ORGÁNICO INTEGRAL PENAL
La nueva ley, en proceso de
creación, traerá cambios significativos para el tratamiento del delito
informático. El capitulo que tendría en este Código sería el de “Protección de
datos e información” y lo más destacado de este nuevo cuerpo legal es la
incorporación de los siguientes tipos penales:
Ø Apropiación fraudulenta
Ø Estafa informática
Ø Base ilegal de datos
Ø Falsificación electrónica
Ø Falsedad informática
Ø Intrusión indebida a los sistemas
informáticos de información telemática
Ø Filtración a base de datos
Asimismo, se incorporaría al Código
de Procedimiento Penal, en el capítulo pertinente a las pruebas, la evidencia
digital como otro elemento de convicción y posterior prueba en la etapa de
juicio, para su respectivo cómputo forense .
Aún el camino por conseguir una ley
que realmente sirva como instrumento para combatir estas nuevas modalidades
delictivas es largo, sin embargo lo importante es la prevención, mientras más
rápido se desmaterializan nuestras actividades cotidianas, más vulnerables
somos si no nos educamos.
No hay comentarios:
Publicar un comentario