DELITOS INFORMÁTICOS



INTRODUCCIÓN

El presente trabajo tiene como objetivo principal dar a conocer que son los delitos informáticos, cuales son los sujetos de estos delitos, así como también saber cuáles vendrían a ser los bienes jurídicos protegidos en los delitos informáticos.

Por ello, el presente trabajo está dividido en seis capítulos: en el primer capítulo, se establecerá que son los delitos informáticos. El segundo capítulo, desarrolla los sujetos del delito informático, Por otro lado, en el tercer capítulo, indicaremos cuales son los bienes jurídicos protegidos en estos delitos. En el cuarto, veremos su tratamiento jurídico en nuestro país y el quinto capítulo se expone sobre el caso ransomware. Y en el sexto y último capítulo, está referido al Convenio de Budapest y se presentan las conclusiones.

CONTENIDO:

1.  Delitos Informáticos, 2. Sujetos del Delito Informático, 3. Bienes Jurídicos protegidos, 4. Tratamiento Jurídico, 5. El Caso Ransomware 6. El Convenio de Budapest y Conclusión.



1.             DELITOS INFORMÁTICOS
Según Téllez Valdés[1], estos delitos se pueden clasificar en sus formas típica y atípica, entendiendo por la primera a “las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin” y por las segundas a “actitudes ilícitas en que se tienen a las computadoras como instrumento o fin”. Si bien existen otros tantos conceptos en la doctrina, se toma el citado toda vez que su simple clasificación entre típicos y atípicos es útil para nuestros fines. Aquí solamente se consideran como “delito informático” a aquellos dentro de la categoría de los “típicos”, es decir, como una conducta penalmente sancionada por un país determinado.

En la misma línea, Gómez Perals la define como el, conjunto de comportamientos dignos de reproche penal que tienen por instrumento o por objeto a los sistemas o elementos de técnica informática, o que están en relación significativa con ésta, pudiendo presentar múltiples formas de lesión de variados bienes jurídicos.[2]

Así mismo, Díaz García[3], considera que los delitos informáticos deben ser observados desde un punto de vista triple: “Como fin en sí mismo, pues el computador puede ser objeto de la ofensa, al manipular o dañar la información que este pudiera contener; Como medio: Como herramienta del delito, cuando el sujeto activo usa el ordenador para facilitar la comisión de un delito tradicional; Como objeto de prueba: Los computadores guardan pruebas incidentales de la comisión de ciertos actos delictivos a través de ellos”.

Como ya se señalo anteriormente, determinados enfoques doctrinales subrayarán que el delito informático, más que una forma específica de delito, supone una pluralidad de modalidades delictivas vinculadas, de algún modo con los computadores[4], a este respecto el profesor Romeo Casabona señala que el término Delito Informático debe usarse en su forma plural, en atención a que se utiliza para designar una multiplicidad de conductas ilícitas y no una sola de carácter general. Se hablará de delito informático cuando nos estemos refiriendo a una de estas modalidades en particular.[5]

2.            SUJETOS DEL DELITO INFORMÁTICO
En derecho penal, la ejecución de la conducta punible supone la existencia de dos sujetos, a saber, un sujeto activo y otro pasivo. Estos, a su vez, pueden ser una o varias personas naturales o jurídicas. De esta suerte, el bien jurídico protegido será en definitiva el elemento localizador de los sujetos y de su posición frente al delito. Así, el titular del bien jurídico lesionado será el sujeto pasivo, quien puede diferir del sujeto perjudicado, el cual puede, eventualmente, ser un tercero. De otra parte, quien lesione el bien que se protege, a través de la realización del tipo penal, será el ofensor o sujeto activo.[6]

2.1.                Sujeto Activo
Conforme a Garrido Montt,[7] se entiende por tal quien realiza toda o una parte de la acción descrita por el tipo penal.
Acurio del Pino, refiere que; las personas que cometen los “Delitos Informáticos” son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.
Así mismo que, con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos. De esta forma, la persona que “entra” en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que “desvía fondos” de las cuentas de sus clientes.


2.2.                 Sujeto Pasivo
Acurio del Pino, señala que, el sujeto pasivo es la persona titular del bien jurídico que el legislador protege y sobre la cual recae la actividad típica del sujeto activo.
El referido autor, refiere que; en primer término, tenemos que distinguir que sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los “delitos informáticos” las víctimas pueden ser individuos, instituciones crediticias, gobiernos, etcétera que usan sistemas automatizados de información, generalmente conectados a otros.
Así mismo, refiere que; el sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los “delitos informáticos”, ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, con objeto de prever las acciones antes mencionadas debido a que muchos de los delitos son descubiertos casuísticamente por el desconocimiento del modus operandi de los sujetos activos.
Señala también que, para conseguir una prevención efectiva de la criminalidad informática se requiere, en primer lugar, un análisis objetivo de las necesidades de protección y de las fuentes de peligro. Una protección eficaz contra la criminalidad informática presupone ante todo que las víctimas potenciales conozcan las correspondientes técnicas de manipulación, así como sus formas de encubrimiento.[8]

3.            BIENES JURÍDICOS PROTEGIDOS EN LOS DELITOS INFORMÁTICOS
Acurio del Pino, sostiene que; el bien jurídico protegido en general es la información, pero esta considerada en diferentes formas, ya sea como un valor económico, como uno valor intrínseco de la persona, por su fluidez y tráfico jurídico, y finalmente por los sistemas que la procesan o automatizan; los mismos que se equiparan a los bienes jurídicos protegidos tradicionales tales como:
-       El patrimonio, en el caso de la amplia gama de fraudes informáticos y las manipulaciones de datos que da a lugar.

-       La reserva, la intimidad y confidencialidad de los datos, en el caso de las agresiones informáticas a la esfera de la intimidad en forma general, especialmente en el caso de los bancos de datos.

-       La seguridad o fiabilidad del tráfico jurídico y probatorio, en el caso de falsificaciones de datos o documentos probatorios vía medios informáticos.

-       El derecho de propiedad, en este caso sobre la información o sobre los elementos físicos, materiales de un sistema informático, que es afectado por los de daños y el llamado terrorismo informático.

Por tanto, el bien jurídico protegido, acoge a la confidencialidad, integridad, disponibilidad de la información y de los sistemas informáticos donde esta se almacena o transfiere.

Para los autores chilenos Claudio Magliona y Macarena López, sin embargo los delitos informáticos tienen el carácter de pluriofensivos o complejos, es decir “que se caracterizan porque simultáneamente protegen varios intereses jurídicos, sin perjuicio de que uno de tales bienes está independientemente tutelado por otro tipo”[9]. En conclusión, no se afecta un solo bien jurídico, sino una diversidad de ellos.

4.            TRATAMIENTO JURÍDICO
En nuestro país los delitos informáticos están establecidos en la Ley Nº 30096, Ley de Delitos Informáticos publicada el 22 de octubre del año 2013, el cual en su artículo 1 señala que dicha ley, tiene como objeto prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidas mediante la utilización de tecnologías de la información o de la comunicación, con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia.[10]


En la que se contemplan los siguientes delitos: Delitos contra datos y sistemas informáticos, delitos informáticos contra la indemnidad y libertad sexuales, delitos informáticos contra la intimidad y el secreto de las comunicaciones, delitos informáticos contra el patrimonio, delitos informáticos contra la fe pública.

5.            EL CASO RANSOMWARE
COSTA, Adrián, refiere que; el ransonware proviene de la unión de dos palabras inglesas ransom que significa “rescate” y ware que es parte de la palabra software y se refiere a un tipo de programa informático que restringe el acceso a determinadas partes o archivos del sistema que se ha infectado y para quitar esta restricción el delincuente pide un rescate que en general es de índole económico. Por otro lado, no contamos con una estadística, pero este sistema es utilizado en todos los países y lo que sucede es que el delincuente no es el que desarrolla el programa, sino que el mismo se puede comprar o alquilar. [11]



Por otro lado, ESET nos indica que, el ransomware es un tipo de malware que bloquea los dispositivos o cifra su contenido con el fin de extorsionar al propietario para devolverle el acceso a dichos recursos a cambio de dinero. En ciertos casos, incluye un temporizador que indica el plazo de pago: si el usuario no lo cumple, aumenta el importe que deberá pagar para descifrar los datos y el hardware. En última instancia, la información y el dispositivo quedan bloqueados permanentemente.

Entre los ejemplos más conocidos de ransomware dirigido a equipos de escritorio se encuentran Reveton, CryptoLocker, CryptoWall y TeslaCrypt, y para plataformas móviles, Simplocker y LockerPin.

En caso de que una empresa sufra el ataque del ransomware, para que la pueda proteger eficazmente los dispositivos corporativos y su contenido; La mejor medida para derrotar al ransomware incluso antes de que comience su actividad maliciosa es sin duda tener un backup actualizado en forma periódica. Recuerde que el malware también cifra los archivos en unidades de dominio asignadas, es decir, que tengan una letra de unidad asignada, y en ocasiones incluso puede afectar las unidades que están sin asignar. Esto incluye todos los discos externos como las memorias USB, así como los espacios de almacenamiento en la red o en la nube. Por lo tanto, es esencial establecer un régimen de creación de backups, lo ideal es usar un dispositivo externo y offline para almacenar los archivos de backup.

-       Deshabilitar el protocolo RDP;
El ransomware en general accede a las máquinas de destino mediante el Protocolo de escritorio remoto (RDP), una utilidad de Windows que le permite a un tercero obtener acceso a un equipo de escritorio en forma remota. Además, se sabe que los cibercriminales usan sesiones de RDP para entrar a un sistema y deshabilitar el software de seguridad. Una buena práctica es deshabilitar el RDP a menos que sea realmente necesario en el entorno específico. Para deshabilitarlo, consulte los artículos correspondientes de Microsoft Knowledge Base.


-       Póngase en contacto con el soporte técnico;
Si un ransomware criptográfico como Android/Simplocker cifró los archivos del dispositivo, les aconsejamos a los usuarios que se pongan en contacto con el soporte técnico de sus proveedores de seguridad. Dependiendo de la variante específica del ransomware, descifrar los archivos puede ser posible o no.
En cuanto al rescate; ESET, recomienda, nunca pagar los rescates, ya que:  En primer lugar, los atacantes no están actuando legalmente, por lo que no tienen ninguna obligación de cumplir con su parte del trato. Nada garantiza que descifren los datos afectados o desbloqueen el dispositivo a cambio del pago.
Por otro lado, el pago de los rescates también ayuda a los ciberdelincuentes a financiar sus actividades maliciosas en curso. Además, aunque los autores del malware efectivamente le proporcionen la clave de descifrado, no hay ninguna garantía de que funcione. Por último, si usted les paga a los delincuentes, ¿cómo sabe que no van a volver por más? Si tuvieron éxito al atacar su empresa, es posible que la consideren débil y traten de volver a aprovecharse.[12]

6.            EL CONVENIO DE BUDAPEST
El Convenio de Budapest sobre ciberdelincuencia o Convenio de Budapest, es el primer tratado internacional que busca hacer frente a los delitos informáticos y los delitos en Internet mediante la armonización de leyes entre naciones, la mejora de las técnicas de investigación y el aumento de la cooperación entre las naciones firmantes.​ Fue elaborado por el Consejo de Europa en Estrasburgo, con la participación activa de Canadá, Japón y China como estados observadores.[13]
El mencionado convenio es un mecanismo de cooperación entre los Estados miembros del Consejo de Europa y las demás economías firmantes o suscriptoras, que tiene como finalidad proteger a la sociedad frente a la “ciberdelincuencia”, particularmente mediante la adopción de una legislación adecuada y la mejora de la cooperación internacional.
Asimismo, constituye una respuesta ante los riesgos que emergen con el uso de las tecnologías digitales, poniendo énfasis en la prevención de actos que afecten la confidencialidad, la integridad y la disponibilidad de los sistemas, redes y datos informáticos; así como la piratería, la pornografía infantil, la violación de la propiedad intelectual, entre otros.[14]


6.1.                ¿Qué establece el convenio de Budapest?
El convenio tiene cuatro capítulos, en los que además de definirse una serie de terminologías en común, se establecen tres ejes esenciales para hacer frente a los delitos informáticos:
En el primer eje se aborda el tema de los delitos informáticos, y tiene como objetivo establecer un catálogo de figuras dedicadas a penar las modalidades de criminalidad informática. Es decir, en este capítulo se definen los delitos y se los clasifica en 4 categorías:
-       Delitos que tienen a la tecnología como fin: son aquellos que atentan contra la confidencialidad, integridad o disponibilidad de la información. Por ejemplo, el daño informático, el acceso ilícito a un sistema, etc.

-       Delitos que tienen a la tecnología como medio: se refiere a delitos ya conocidos, que se cometen a través de un sistema informático. Son delitos comunes, que ya se encuentran tipificados en la mayoría de las legislaciones, ampliados a los medios digitales. Por ejemplo, el fraude informático o la falsificación de datos digitales.

-       Delitos relacionados con el contenido: establece como delitos diversos aspectos de la producción, posesión y distribución electrónica de pornografía infantil.

-       Delitos relacionados con infracciones a la propiedad intelectual: se refiere a la reproducción y difusión en Internet de contenido protegido por derechos de autor, sin la debida autorización. Por ejemplo: infracciones a la propiedad intelectual, piratería, etc.

En el segundo eje se abarcan las normas procesales: aquí se establecen los procedimientos para salvaguardar la evidencia digital, así como también las herramientas relacionadas con la manipulación de esta evidencia. El alcance de esta sección va más allá de los delitos definidos en el punto anterior, ya que aplica a cualquier delito cometido por un medio informático o cualquier tipo de evidencia en formato electrónico. Entre otras cosas determina la obtención y conservación de datos digitales para ser utilizados como pruebas.[15]

El último eje contiene las normas de cooperación internacional, que son reglas de cooperación para investigar cualquier delito que involucre evidencia digital, ya sean delitos tradicionales o informáticos. Incluye, entre otras, disposiciones acerca de la localización de sospechosos, recolección o envío de evidencia digital, e incluso lo referente a extradición.

Entre los deberes que debe realizar el país una vez adherido al convenio, se destacan por un lado, la designación de un punto de contacto para la red 24×7 (según define el artículo 35 del convenio) con el fin de proveer apoyo y cooperación de forma rápida y efectiva, y por el otro lado, un proceso de adecuación de normas y legislación al convenio de Budapest.[16]


6.2.                Ventajas de suscribir el convenio de Budapest:
Según Chocobar, las ventajas de suscribir dicho convenio es que, permitirá fortalecer los esfuerzos que ha venido desplegando el Estado en materia de seguridad digital habilitando la posibilidad de establecer consecuencias penales para los ciber delincuentes.

Así mismo, permitirá el despliegue de acciones contra la pornografía infantil, la piratería y la violación de la propiedad intelectual. De igual manera, permitirá recibir capacitación técnica internacional en materia de seguridad digital para fortalecer las competencias de los profesionales peruanos en todos los niveles.

Tal como manifiesta ESET, la adhesión al convenio es un gran paso en materia de investigación de delitos informáticos, ya que aportará herramientas y procedimientos para seguir luchando contra el Cibercrimen.




CONCLUSIÓN:

En conclusión, el Convenio de Budapest constituye el primer tratado internacional que busca hacer frente a los delitos informáticos mediante la armonización de leyes entre las naciones, así mismo el convenio establece tres ejes esenciales para hacer frente a los delitos informáticos, el primer eje tiene como objetivos establecer un catálogo de figuras de criminalidad informática, en el segundo eje se establecen los procedimientos para salvaguardar la evidencia digital y  el ultimo eje contiene las normas de cooperación internacional para investigar cualquier delito que implique evidencia digital. 



REFERENCIAS: 




[1] TÉLLEZ VALDÉS, Julio: “Derecho informático” - 3ª ed. - Ed. Mc Graw Hill - México – 2003.Citado por Marcelo Temperini, “Delitos Informáticos y Cibercrimen: Alcances, Conceptos Y Características”. Pág. 54. Recuperado de: http://www.pensamientopenal.com.ar/system/files/2018/09/doctrina46963.pdf
[2] GÓMEZ PERALS, Miguel. Citado por Dr. Santiago Acurio Del Pino. Delitos Informáticos: Generalidades.
[3] DÍAZ GARCÍA, Alexander: “El bien jurídico tutelado de la información y los nuevos verbos rectores en los delitos informáticos” - Ver en: oas.org.
[4] ACURIO DEL PINO, Santiago. “Delitos Informáticos: Generalidades”.
[5] ROMEO CASABONA, Carlos María, Citado por Santiago Acurio Del Pino. Delitos Informáticos: Generalidades.
[6] HUERTA MIRANDA, Marcelo y LÍBANO MANZUR Claudio, Los Delitos Informáticos, Editorial Jurídica Cono Sur.
[7]  GARRIDO MONTT, Mario. Nociones Fundamentales de la Teoría del Delito Edit. Jurídica de Chile, 1992. Citado por Santiago Acurio Del Pino. Delitos Informáticos: Generalidades.
[8] ACURIO DEL PINO, Santiago. “Delitos Informáticos: Generalidades”. Pág. 18-19. Recuperado de: https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
[9] REYES ECHANDÍA, Alfonso, La Tipicidad, Universidad de Externado de Colombia, 1981.
[10] Ley Nª 30096, Ley de Delitos Informáticos. 22/10/2013.
[11]  Adrián Costa. Entrevistado por:  Mente-Inter-Nazionale. Recuperado de: http://www.iri.edu.ar/wp-content/uploads/2016/11/syd15_entrevista_corbino_cibercrimen.pdf
[12]  Ransomware. “Cómo proteger a su empresa del malware de extorsión”. Recuperado de: http://www.eset-la.com/pdf/ransomware-prevention/ransomware-como-proteger-a-su-empresa-del-malware-de-extorsion.pdf
[15] Convenio de Budapest: beneficios e implicaciones para la seguridad informática. Recuperado de: https://www.welivesecurity.com/la-es/2017/12/06/convenio-budapest-beneficios-implicaciones-seguridad-informatica/

Comentarios

Entradas más populares de este blog

RESUMEN LA INFORMÁTICA JURÍDICA Y SUS ASPECTOS: DOCUMENTAL, DE GESTIÓN Y DECISIONAL

PROTECCIÓN JURÍDICA DEL SOFTWARE

EL ANÁLISIS ECONÓMICO DEL DERECHO

AGENDA DIGITAL PERUANA 2.0

CONTRATACIÓN TELEMÁTICA