Monografias.com > Derecho
Descargar Imprimir Comentar Ver trabajos relacionados

Delito informático: evolución y desarrollo actual en el ámbito internacional y cubano



  1. Delito
    informático: Generalidades
  2. Sujetos comisores
    de los delitos informáticos
  3. Delitos
    informáticos en el Derecho general y
    comparado
  4. El peritaje y la
    protección contra los delitos informáticos en
    Cuba
  5. Conclusiones
  6. Bibliografía

De la mano de la informática y con las amplias
posibilidades que esta ofrece se han desarrollado una amplia gama
de violaciones legales empleando como instrumento el entramado de
redes sociales de gran profusión a las que se tiene acceso
en la actualidad, como Internet. Hackers, crackers, y toda clase
de personas con conocimientos avanzados de la informática
violan los sistemas de seguridad accediendo de tal modo a
múltiples ordenadores, con total acceso a un sin
número de información, quebrantando la propiedad
privada. El delito informático, como se le denomina
internacionalmente, se presenta como uno de los principales
problemas a enfrentar por los Estados, pues al ser de reciente
aparición carecen de regulación en las
legislaciones penales. Cuba es uno de los países que posee
desregulación en cuanto a la materia, representando esto
un obstáculo en la práctica a la hora de la
penalización de tales delitos. La manifestación del
multicitado fenómeno criminal ha ido de la mano del
desarrollo de la sociedad, condicionando a su vez este proceso
las características de los sujetos comisores de tales
delitos.

Problema de investigación:

¿Cómo se manifiesta el fenómeno
delictivo informático en la sociedad actual?

Objeto:

El delito informático.

Objetivo General:

Valorar la evolución y desarrollo de los delitos
informáticos como fenómeno criminal en la sociedad
actual.

Objetivos Específicos:

  • 1. Explicar el comportamiento del
    fenómeno criminal en el ámbito
    informático actual desde un enfoque internacional
    social y legal.

  • 2. Valorar la situación creada con el
    desarrollo y evolución de los delitos
    informáticos en la actualidad en el ámbito
    social y el tratamiento dado en el Derecho nacional y
    comparado.

Métodos:

Histórico-lógico: Posibilitó
conocer la naturaleza, esencia y características del
fenómeno tratado, así como su evolución
constante hasta llegar a nuestros días.

  • 1. Análisis documental: Con este
    método se hizo posible la recopilación de la
    información necesaria para el desarrollo del tema
    tratado, así como la confrontación de los
    criterios de los diferentes autores sobre dicha
    cuestión.

  • 2. Jurídico comparado: Mediante el
    empleo de este método fue posible conocer como es
    tratado el tema en el ámbito internacional, así
    como forma en que se ha estado produciendo su
    regulación legal.

  • 3. Dialéctico- materialista. Dicho
    método aportó la posibilidad de un
    análisis más profundo que llevó a la
    integración del resto de los métodos empleados,
    para de este modo arribar a las conclusiones concernientes al
    tema abordado.

Técnicas:

Con la finalidad de encontrar los elementos relativos al
actual tema de los delitos informáticos, acudimos a la
técnica del análisis documental y partiendo de
esta, reunimos el material necesario para dar cumplimiento a los
objetivos propuestos. Por el constante desarrollo del tema en
cuestión fue necesaria la consulta, fundamentalmente, de
textos digitales, dado lo reciente del surgimiento de los delitos
de esta índole y el rápido desarrollo de los
mismos. De este modo pudimos valorar, con la ayuda de
información actualizada, la situación concerniente
a esta nueva forma de quebrantamiento de la ley.

DESARROLLO

Con el desarrollo de la programación y de
Internet, los delitos informáticos se han vuelto
más frecuentes y sofisticados. En la actualidad el delito
informático, o crimen electrónico, es el
término genérico empleado para denominar aquellas
operaciones ilícitas realizadas por medio de Internet o
que tienen como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet. Es posible
afirmar, sin embargo, que las categorías que definen un
delito informático son aún mayores y complejas,
dado que pueden incluir delitos tradicionales como el fraude, el
robo, chantaje, falsificación y la malversación de
caudales públicos en los cuales ordenadores y redes han
sido utilizados.

Existen actividades delictivas que se realizan por medio
de estructuras electrónicas que van ligadas a un sin
número de herramientas delictivas que buscan infringir y
dañar todo lo que encuentren en el ámbito
informático: ingreso ilegal a sistemas, interceptado
ilegal de redes, interferencias, daños en la
información (borrado, dañado, alteración o
supresión de datacredito), mal uso de artefactos,
chantajes, fraude electrónico, ataques a sistemas, robo de
bancos, ataques realizados por hackers, violación de los
derechos de autor, pornografía infantil, pedofilia en
Internet, violación de información confidencial,
entre otros.

Un ejemplo común es cuando una persona comienza a
robar información de websites o causa daños a redes
o servidores. Estas actividades pueden ser absolutamente
virtuales, porque la información se encuentra en forma
digital y el daño aunque real no tiene consecuencias
físicas distintas a los daños causados sobre los
ordenadores o servidores. En algunos sistemas judiciales la
propiedad intangible no puede ser robada y el daño debe
ser visible. Un ordenador puede ser fuente de pruebas y, aunque
el ordenador no haya sido directamente utilizado para cometer el
crimen, es un excelente artefacto que guarda los registros,
especialmente en su posibilidad de codificar los datos. Esto ha
hecho que los datos codificados de un ordenador o servidor tengan
el valor absoluto de prueba ante cualquier corte del
mundo.

En el ámbito internacional existente, dada la
necesidad creada por su proliferación, los diferentes
países suelen tener policía especializada en la
investigación de estos complejos delitos, que al ser
cometidos a través de internet, en un gran porcentaje de
casos excede las fronteras de un único país
complicando su esclarecimiento viéndose dificultado por la
diferente legislación de cada Estado o simplemente la
inexistencia de ésta.

  • Delitos específicos.

El delito informático incluye una amplia variedad
de categorías de crímenes, motivo por el cual este
es generalmente dividido en dos grupos:

  • Crímenes que tienen como objetivo redes de
    computadoras, por ejemplo, con la instalación de
    códigos, gusanos y archivos maliciosos, Spam, ataque
    masivos a servidores de Internet y generación de
    virus.

  • Crímenes realizados por medio de ordenadores
    y de Internet, por ejemplo, espionaje, fraude y robo,
    pornografía infantil, pedofilia, etc.

Entre los delitos informáticos más
desarrollados en el presente están:

Spam

El Spam o los correos electrónicos, no
solicitados para propósito comercial, es ilegal en
diferentes grados. La regulación de la ley en cuanto al
Spam en el mundo es relativamente nueva y por lo general impone
normas que permiten su legalidad en diferentes niveles. El Spam
legal debe cumplir estrictamente con ciertos requisitos como
permitir que el usuario pueda escoger el no recibir dicho mensaje
publicitario o ser retirado de listas de email.

Fraude

El fraude informático es inducir a otro a hacer o
a restringirse en hacer alguna cosa de lo cual el criminal
obtendrá un beneficio por lo siguiente:

  • Alterar el ingreso de datos de manera ilegal. Esto
    requiere que el criminal posea un alto nivel de
    técnica y por lo mismo es común en empleados de
    una empresa que conocen bien las redes de información
    de la misma y pueden ingresar a ella para alterar datos como
    generar información falsa que los beneficie, crear
    instrucciones y procesos no autorizados o dañar los
    sistemas.

  • Alterar, destruir, suprimir o robar datos, un evento
    que puede ser difícil de detectar.

  • Alterar o borrar archivos.

  • Alterar o dar un mal uso a sistemas o software,
    alterar o reescribir códigos con propósitos
    fraudulentos. Estos eventos requieren de un alto nivel de
    conocimiento.

Otras formas de fraude informático incluye la
utilización de sistemas de computadoras para robos de
bancos, realizar extorsiones o robar información
clasificada.

Terrorismo virtual

Desde 2001 el terrorismo virtual se ha convertido en uno
de los novedosos delitos de los criminales informáticos
los cuales deciden atacar masivamente el sistema de ordenadores
de una empresa, compañía, centro de estudios,
oficinas oficiales, etc. Cabe resaltar en este marco que la
difusión de noticias falsas en Internet (por ejemplo decir
que va a explotar una bomba en el Metro), es considerado
también terrorismo informático. Ejemplo de este
delito lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker
(AKILL), quien en compañía de otros hackers,
dirigió un ataque en contra del sistema de ordenadores de
la Universidad de Pennsylvania en 2008.

Tráfico de drogas

El narcotráfico se ha beneficiado especialmente
de los avances del Internet, resultando que a través de
éste promocionan y venden drogas ilegales mediante emails
codificados y otros instrumentos tecnológicos. Muchos
narcotraficantes organizan citas en cafés Internet,
facilitándose la comunicación de manera que la
gente no se ve las caras. Las mafias han ganado también su
espacio en el mismo, haciendo que los posibles clientes se
sientan más seguros con este tipo de contacto. Puesto que
el Internet posee toda la información alternativa sobre
cada droga, el cliente tiene la posibilidad de buscar por
sí mismo lo que desea conocer antes de cada
compra.

En atención al tipo específico de delito
se encuentran marcadas además las características
de los sujetos comisores de los mismos.

En su generalidad las personas que cometen los delitos
informáticos poseen ciertas características
específicas tales como la habilidad para el manejo de los
sistemas informáticos o la realización de tareas
laborales que le facilitan el acceso a información de
carácter sensible. En algunos casos la motivación
del delito informático no es económica sino que se
relaciona con el deseo de ejercitar, y a veces hacer conocer a
otras personas, los conocimientos o habilidades que posee en ese
campo.

Estadísticamente, muchos de los "delitos
informáticos" encuadran dentro del concepto de "delitos de
cuello blanco", término introducido por primera vez por el
criminólogo estadounidense Edwin Sutherland en 1943. Esta
categoría requiere que el sujeto activo del delito sea una
persona de cierto estatus socioeconómico y que su
comisión no pueda explicarse por falta de medios
económicos, carencia de recreación, poca
educación, poca inteligencia, ni por inestabilidad
emocional.

El sujeto pasivo en el caso de los delitos
informáticos pueden ser individuos, instituciones
crediticias u órganos estatales, que utilicen sistemas
automatizados de información, generalmente conectados a
otros equipos o sistemas externos.

Para la labor de prevención de estos delitos es
importante el aporte de los damnificados que puede ayudar en la
determinación del modus operandi, esto es de las
maniobras usadas por los delincuentes
informáticos.

Hacker

En la actualidad se usa el término hacker de
forma corriente para referirse mayormente a los criminales
informáticos, debido a su utilización masiva por
parte de los medios de comunicación desde la década
de 1980. Este uso parcialmente incorrecto se ha vuelto tan
predominante que, en general, un gran segmento de la
población no es consciente de que existen diferentes
significados y en gran parte del mundo la palabra hacker se
utiliza normalmente para describir a alguien que se infiltra en
un sistema informático con el fin de eludir o desactivar
las medidas de seguridad, confundiéndose este con el
cracker[1]En el terreno informático, los
hackers son las personas dedicadas a apoyar procesos de
apropiación social o comunitaria de las
tecnologías; poner a disposición del dominio
público el manejo técnico y destrezas alcanzadas
personal o grupalmente; crear nuevos sistemas, herramientas y
aplicaciones técnicas y tecnológicas para ponerlas
a disposición del dominio público; realizar
acciones de hacktivismo tecnológico con el fin de liberar
espacios y defender el conocimiento común, o
mancomunal.

Cracker

El término cracker se utiliza para referirse a
las personas que rompen algún sistema de seguridad,
también conocidos como "crackers", muestran sus
habilidades en informática además, colapsando
servidores, entrando a zonas restringidas, infectando redes o
apoderándose de ellas, utilizando sus destrezas en
métodos hacking. Los crackers pueden estar motivados por
una multitud de razones, incluyendo fines de lucro, protesta, o
por el desafío. Estos son criticados por la mayoría
de hackers, por el desprestigio que les supone ante la
opinión pública y las empresas, dada la antes
mencionada confusión terminológica.

Dada la situación creada con la aparición
de tales figuras delictivas ha sido necesaria la inclusión
de tales sujetos en las legislaciones penales.

A nivel internacional se han ido reconociendo en las
legislaciones de los diferentes países los delitos
informáticos con la finalidad de punir el grupo de nuevas
actuaciones delictivas que se han venido
desarrollando.

En el 2008 se modificó el Código Penal
argentino con la finalidad de incorporar al mismo diversos
delitos informáticos, tales como la distribución y
tenencia con fines de distribución de pornografía
infantil, violación de correo electrónico, acceso
ilegítimo a sistemas informáticos, daño
informático y distribución de virus, daño
informático agravado e interrupción de
comunicaciones; fijándose de esta forma en el articulado
del citado cuerpo legal lo concerniente a la penalización
de tales delitos.

El 5 de enero de 2009, el Congreso de la
República de Colombia promulgó la Ley 1273 "Por
medio del cual se modifica el Código Penal, se crea un
nuevo bien jurídico tutelado – denominado "De la
Protección de la información y de los datos"- y se
preservan integralmente los sistemas que utilicen las
tecnologías de la información y las comunicaciones,
entre otras disposiciones". Dicha ley tipificó como
delitos una serie de conductas relacionadas con el manejo de
datos personales, debido a que los avances tecnológicos y
el empleo de los mismos para apropiarse ilícitamente del
patrimonio de terceros a través de clonación de
tarjetas bancarias, vulneración y alteración de los
sistemas de cómputo para recibir servicios y
transferencias electrónicas de fondos mediante
manipulación de programas y afectación de los
cajeros automáticos son conductas cada vez más
usuales en todas partes del mundo; quedando demostrado
estadísticamente que durante el 2007 en Colombia las
empresas perdieron más de 6.6 billones de pesos a
raíz de delitos informáticos.

En España, los delitos informáticos son un
hecho sancionable por el Código Penal en el que el
delincuente utiliza, para su comisión, cualquier medio
informático, otorgándoles la misma sanción
que a sus homólogos no-informáticos (Se aplica la
misma sanción para una intromisión en el correo
electrónico que para una intromisión en el correo
postal).

Por su parte los códigos penales venezolano y
mexicano sancionan también estos delitos, tratando como
bien jurídico la protección de los sistemas
informáticos que contienen, procesan, resguardan y
transmiten la información. En países como Estados
Unidos se ha adoptado la medida de la firma digital como
mecanismo para otorgar validez a los diferentes documentos
informáticos.

  • El peritaje y la
    protección contra los delitos informáticos en
    Cuba

En el ámbito jurídico se conoce como
peritaje informático a los estudios e investigaciones
orientados a la obtención de una prueba informática
de aplicación en un asunto judicial para que sirva a un
juez para decidir sobre la culpabilidad o inocencia de una de las
partes; aunque pueden ser considerados también como los
estudios e investigaciones usados en asuntos privados para la
búsqueda de pruebas y argumentos que sirvan a una de las
partes en discusión para decantar la discrepancia a su
favor. Habitualmente se recurre a pruebas periciales
informáticas en asuntos penales en los que la
infraestructura informática media como herramienta del
delito, por ejemplo la pornografía infantil en
Internet.

Muy ligado a lo antes mencionado en el año 2001,
aparece en Cuba como la especialidad de más reciente
creación en la Criminalística cubana la
informática criminalística. Esta realiza el estudio
criminalístico de las evidencias de carácter
informático con el objetivo de aportar elementos para el
esclarecimiento de los hechos delictivos.

Las evidencias informáticas son los productos de
las nuevas tecnologías de la información y las
comunicaciones capaces de producir o soportar datos que permitan
contribuir a la demostración científica de la
actividad delictiva que fue cometida. Estas a su vez son
clasificadas en receptoras (Soportes no convencionales de
información que almacenan o memorizan datos presuntamente
probatorios, con independencia del procedimiento
tecnológico empleado para grabarlos) y productoras de
huellas (Ordenadores, medios electrónicos de
comunicación, dispositivos y programas de cómputo
que permitan en conjunto la visualización,
modificación, copia, reproducción y
transmisión de datos confidenciales almacenados.
Participan como "instrumento idóneo" en la
ejecución del delito o como bitácoras de
información).

En relación a la regulación de lo relativo
a la protección de los delitos informáticos en Cuba
se dio el primer paso con la promulgación de textos
legales, aunque no precisamente penales. Entre ellos aparece el
Reglamento de Seguridad Informática emitido por
el Ministerio del Interior que entró en vigor
desde noviembre de 1996, el cual estipula que todos los
Órganos y Organismos de la Administración Central
del Estado se deberá analizar, confeccionar y aplicar el
"Plan de Seguridad Informática y de
Contingencia".

Técnicamente el sistema de protección
tecnológica debe estar aparejado con el establecimiento de
las normas penales pertinentes que se ajusten a nuevos problemas,
en nuestro caso en particular como nación, donde ya se han
registrado casos delictivos de esta índole. En este
sentido nuestro Código Penal se encuentra desactualizado,
motivo por el cual los operadores del Derecho ante la
comisión de un delito de esta índole se ven
forzados a la aplicación de normas generales por medio de
una interpretación extensiva de la misma.

En tal sentido se hace cada vez más necesario el
trabajo conjunto de criminalistas y criminólogos en la
prevención de la comisión de tales delitos, por la
necesidad social que esto trae aparejada.

  • Con el desarrollo de la programación y la
    Internet, los delitos informáticos se han vuelto
    más frecuentes y sofisticados.

  • Pueden incluir delitos tradicionales como el fraude,
    el robo, el chantaje, la falsificación y la
    malversación de caudales públicos.

  • Generalmente los sujetos comisores de delitos
    informáticos poseen ciertas características
    específicas tales como la habilidad para el manejo de
    los sistemas informáticos o la realización de
    tareas laborales que le faciliten el acceso a
    información de carácter sensible.

  • Un amplio grupo de legislaciones han incorporado
    tales conductas delictivas por la proliferación del
    desarrollo de las mismas.

  • Cuba continúa llevando estos delitos por las
    figuras tradicionales y generales reguladas en la
    legislación penal, dada la falta de regulación
    específica de dichas conductas.

  • El amplio desarrollo de estos delitos en la
    actualidad condiciona la necesidad de la regulación
    específica de los mismos en dicha materia.

Textos:

  • Arregoitia López, Lic. Siura L.:
    "PROTECCIÓN CONTRA LOS DELITOS INFORMÁTICOS EN
    CUBA" Facultad de Derecho. Universidad de La
    Habana.

  • Balanta, Heidy: APROXIMACIÓN LEGAL A LOS
    DELITOS INFORMÁTICOS UNA VISIÓN DE DERECHO
    COMPARADOPonencia presentada en el II Congreso Internacional
    de Criminología y Derecho
    Penal, 2009.

  • COLECTIVO DE AUTORES: Criminología, Editorial
    Félix Varela, La Habana, 2006.

Legislación:

  • Código Penal de la República de Cuba,
    Ley Número 62/87 de 29 de diciembre.

  • Código Penal de Argentina.

  • Código Penal de Colombia.

  • Código Penal de España.

  • Código Penal de Venezuela.

Documentos digitales:

  • http://es.wikipedia.org/wiki/Delitos
    informáticos

 

 

Autor:

Tatiana Moreno,

Heidy Medina,

Laura Macias.

 

[1] Dentro del campo informático se
emplean además los términos hacker de sombrero
blanco (del inglés, White Hats) para referirse a los
hackers en la acepción original del término y
hacker de sombrero negro (del inglés, Black Hats) para
referirse a los crackers.

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter