DELITOS INFORMÁTICOS
INTRODUCCIÓN
El presente trabajo tiene como
objetivo principal dar a conocer que son los delitos informáticos, cuales son los
sujetos de estos delitos, así como también saber cuáles vendrían a ser los
bienes jurídicos protegidos en los delitos informáticos.
Por ello, el presente trabajo está
dividido en seis capítulos: en el primer capítulo, se establecerá que son los
delitos informáticos. El segundo capítulo, desarrolla los sujetos del delito informático,
Por otro lado, en el tercer capítulo, indicaremos cuales son los bienes
jurídicos protegidos en estos delitos. En el cuarto, veremos su tratamiento
jurídico en nuestro país y el quinto capítulo se expone sobre el caso
ransomware. Y en el sexto y último capítulo, está referido al Convenio de
Budapest y se presentan las conclusiones.
CONTENIDO:
1. Delitos
Informáticos, 2. Sujetos del Delito Informático, 3. Bienes Jurídicos
protegidos, 4. Tratamiento Jurídico, 5. El Caso Ransomware 6. El Convenio de
Budapest y Conclusión.
1. DELITOS INFORMÁTICOS
Según Téllez Valdés[1], estos delitos se pueden
clasificar en sus formas típica y atípica, entendiendo por la primera a “las
conductas típicas, antijurídicas y culpables en que se tienen a las
computadoras como instrumento o fin” y por las segundas a “actitudes ilícitas
en que se tienen a las computadoras como instrumento o fin”. Si bien existen
otros tantos conceptos en la doctrina, se toma el citado toda vez que su simple
clasificación entre típicos y atípicos es útil para nuestros fines. Aquí
solamente se consideran como “delito informático” a aquellos dentro de la
categoría de los “típicos”, es decir, como una conducta penalmente sancionada
por un país determinado.
En la misma línea, Gómez Perals la
define como el, conjunto de comportamientos dignos de reproche penal que tienen
por instrumento o por objeto a los sistemas o elementos de técnica informática,
o que están en relación significativa con ésta, pudiendo presentar múltiples
formas de lesión de variados bienes jurídicos.[2]
Así mismo, Díaz García[3], considera que los delitos
informáticos deben ser observados desde un punto de vista triple: “Como fin en
sí mismo, pues el computador puede ser objeto de la ofensa, al manipular o
dañar la información que este pudiera contener; Como medio: Como herramienta
del delito, cuando el sujeto activo usa el ordenador para facilitar la comisión
de un delito tradicional; Como objeto de prueba: Los computadores guardan
pruebas incidentales de la comisión de ciertos actos delictivos a través de
ellos”.
Como ya se señalo anteriormente,
determinados enfoques doctrinales subrayarán que el delito informático, más que
una forma específica de delito, supone una pluralidad de modalidades delictivas
vinculadas, de algún modo con los computadores[4], a este respecto el
profesor Romeo Casabona señala que el término Delito Informático debe usarse en
su forma plural, en atención a que se utiliza para designar una multiplicidad
de conductas ilícitas y no una sola de carácter general. Se hablará de delito
informático cuando nos estemos refiriendo a una de estas modalidades en
particular.[5]
2.
SUJETOS DEL DELITO INFORMÁTICO
En derecho penal, la ejecución de la
conducta punible supone la existencia de dos sujetos, a saber, un sujeto activo
y otro pasivo. Estos, a su vez, pueden ser una o varias personas naturales o
jurídicas. De esta suerte, el bien jurídico protegido será en definitiva el
elemento localizador de los sujetos y de su posición frente al delito. Así, el
titular del bien jurídico lesionado será el sujeto pasivo, quien puede diferir
del sujeto perjudicado, el cual puede, eventualmente, ser un tercero. De otra
parte, quien lesione el bien que se protege, a través de la realización del
tipo penal, será el ofensor o sujeto activo.[6]
2.1.
Sujeto Activo
Conforme
a Garrido Montt,[7]
se entiende por tal quien realiza toda o una parte de la acción descrita por el
tipo penal.
Acurio
del Pino, refiere que; las personas que cometen los “Delitos Informáticos” son
aquellas que poseen ciertas características que no presentan el denominador
común de los delincuentes, esto es, los sujetos activos tienen habilidades para
el manejo de los sistemas informáticos y generalmente por su situación laboral
se encuentran en lugares estratégicos donde se maneja información de carácter
sensible, o bien son hábiles en el uso de los sistemas informatizados, aún
cuando, en muchos de los casos, no desarrollen actividades laborales que
faciliten la comisión de este tipo de delitos.
Así mismo
que, con el tiempo se ha podido comprobar que los autores de los delitos
informáticos son muy diversos y que lo que los diferencia entre sí es la
naturaleza de los delitos cometidos. De esta forma, la persona que “entra” en
un sistema informático sin intenciones delictivas es muy diferente del empleado
de una institución financiera que “desvía fondos” de las cuentas de sus
clientes.
2.2.
Sujeto Pasivo
Acurio
del Pino, señala que, el sujeto pasivo es la persona titular del bien jurídico
que el legislador protege y sobre la cual recae la actividad típica del sujeto
activo.
El
referido autor, refiere que; en primer término, tenemos que distinguir que
sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta
de acción u omisión que realiza el sujeto activo, y en el caso de los “delitos
informáticos” las víctimas pueden ser individuos, instituciones crediticias,
gobiernos, etcétera que usan sistemas automatizados de información, generalmente
conectados a otros.
Así
mismo, refiere que; el sujeto pasivo del delito que nos ocupa, es sumamente
importante para el estudio de los “delitos informáticos”, ya que mediante él
podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos,
con objeto de prever las acciones antes mencionadas debido a que muchos de los
delitos son descubiertos casuísticamente por el desconocimiento del modus
operandi de los sujetos activos.
Señala
también que, para conseguir una prevención efectiva de la criminalidad
informática se requiere, en primer lugar, un análisis objetivo de las
necesidades de protección y de las fuentes de peligro. Una protección eficaz
contra la criminalidad informática presupone ante todo que las víctimas
potenciales conozcan las correspondientes técnicas de manipulación, así como
sus formas de encubrimiento.[8]
3.
BIENES JURÍDICOS PROTEGIDOS EN LOS
DELITOS INFORMÁTICOS
Acurio del Pino, sostiene que; el bien
jurídico protegido en general es la información, pero esta considerada en
diferentes formas, ya sea como un valor económico, como uno valor intrínseco de
la persona, por su fluidez y tráfico jurídico, y finalmente por los sistemas
que la procesan o automatizan; los mismos que se equiparan a los bienes
jurídicos protegidos tradicionales tales como:
-
El
patrimonio, en el caso de la amplia gama de fraudes informáticos y las
manipulaciones de datos que da a lugar.
-
La
reserva, la intimidad y confidencialidad de los datos, en el caso de las
agresiones informáticas a la esfera de la intimidad en forma general,
especialmente en el caso de los bancos de datos.
-
La
seguridad o fiabilidad del tráfico jurídico y probatorio, en el caso de
falsificaciones de datos o documentos probatorios vía medios informáticos.
-
El
derecho de propiedad, en este caso sobre la información o sobre los elementos
físicos, materiales de un sistema informático, que es afectado por los de daños
y el llamado terrorismo informático.
Por tanto, el bien jurídico protegido,
acoge a la confidencialidad, integridad, disponibilidad de la información y de
los sistemas informáticos donde esta se almacena o transfiere.
Para los autores chilenos Claudio Magliona
y Macarena López, sin embargo los delitos informáticos tienen el carácter de
pluriofensivos o complejos, es decir “que se caracterizan porque
simultáneamente protegen varios intereses jurídicos, sin perjuicio de que uno
de tales bienes está independientemente tutelado por otro tipo”[9]. En conclusión, no se
afecta un solo bien jurídico, sino una diversidad de ellos.
4.
TRATAMIENTO JURÍDICO
En nuestro país los delitos informáticos
están establecidos en la Ley Nº 30096, Ley de Delitos Informáticos publicada el
22 de octubre del año 2013, el cual en su artículo 1 señala que dicha ley,
tiene como objeto prevenir y sancionar las conductas ilícitas que afectan los
sistemas y datos informáticos y otros bienes jurídicos de relevancia penal,
cometidas mediante la utilización de tecnologías de la información o de la
comunicación, con la finalidad de garantizar la lucha eficaz contra la
ciberdelincuencia.[10]
En la que se contemplan los siguientes
delitos: Delitos contra datos y sistemas informáticos, delitos informáticos
contra la indemnidad y libertad sexuales, delitos informáticos contra la
intimidad y el secreto de las comunicaciones, delitos informáticos contra el
patrimonio, delitos informáticos contra la fe pública.
5.
EL CASO RANSOMWARE
COSTA, Adrián, refiere que; el
ransonware proviene de la unión de dos palabras inglesas ransom que significa
“rescate” y ware que es parte de la palabra software y se refiere a un tipo de
programa informático que restringe el acceso a determinadas partes o archivos
del sistema que se ha infectado y para quitar esta restricción el delincuente
pide un rescate que en general es de índole económico. Por otro lado, no
contamos con una estadística, pero este sistema es utilizado en todos los
países y lo que sucede es que el delincuente no es el que desarrolla el
programa, sino que el mismo se puede comprar o alquilar. [11]
Por otro lado, ESET nos indica que, el
ransomware es un tipo de malware que bloquea los dispositivos o cifra su
contenido con el fin de extorsionar al propietario para devolverle el acceso a
dichos recursos a cambio de dinero. En ciertos casos, incluye un temporizador
que indica el plazo de pago: si el usuario no lo cumple, aumenta el importe que
deberá pagar para descifrar los datos y el hardware. En última instancia, la
información y el dispositivo quedan bloqueados permanentemente.
Entre los ejemplos más conocidos de
ransomware dirigido a equipos de escritorio se encuentran Reveton,
CryptoLocker, CryptoWall y TeslaCrypt, y para plataformas móviles, Simplocker y
LockerPin.
En caso de que una empresa sufra el
ataque del ransomware, para que la pueda proteger eficazmente los dispositivos
corporativos y su contenido; La mejor medida para derrotar al ransomware
incluso antes de que comience su actividad maliciosa es sin duda tener un
backup actualizado en forma periódica. Recuerde que el malware también cifra
los archivos en unidades de dominio asignadas, es decir, que tengan una letra
de unidad asignada, y en ocasiones incluso puede afectar las unidades que están
sin asignar. Esto incluye todos los discos externos como las memorias USB, así
como los espacios de almacenamiento en la red o en la nube. Por lo tanto, es
esencial establecer un régimen de creación de backups, lo ideal es usar un
dispositivo externo y offline para almacenar los archivos de backup.
-
Deshabilitar
el protocolo RDP;
El
ransomware en general accede a las máquinas de destino mediante el Protocolo de
escritorio remoto (RDP), una utilidad de Windows que le permite a un tercero
obtener acceso a un equipo de escritorio en forma remota. Además, se sabe que
los cibercriminales usan sesiones de RDP para entrar a un sistema y
deshabilitar el software de seguridad. Una buena práctica es deshabilitar el
RDP a menos que sea realmente necesario en el entorno específico. Para
deshabilitarlo, consulte los artículos correspondientes de Microsoft Knowledge
Base.
-
Póngase
en contacto con el soporte técnico;
Si un ransomware
criptográfico como Android/Simplocker cifró los archivos del dispositivo, les
aconsejamos a los usuarios que se pongan en contacto con el soporte técnico de
sus proveedores de seguridad. Dependiendo de la variante específica del
ransomware, descifrar los archivos puede ser posible o no.
En cuanto
al rescate; ESET, recomienda, nunca pagar los rescates, ya que: En primer lugar, los atacantes no están
actuando legalmente, por lo que no tienen ninguna obligación de cumplir con su
parte del trato. Nada garantiza que descifren los datos afectados o desbloqueen
el dispositivo a cambio del pago.
Por otro
lado, el pago de los rescates también ayuda a los ciberdelincuentes a financiar
sus actividades maliciosas en curso. Además, aunque los autores del malware
efectivamente le proporcionen la clave de descifrado, no hay ninguna garantía
de que funcione. Por último, si usted les paga a los delincuentes, ¿cómo sabe
que no van a volver por más? Si tuvieron éxito al atacar su empresa, es posible
que la consideren débil y traten de volver a aprovecharse.[12]
6.
EL CONVENIO DE BUDAPEST
El Convenio
de Budapest sobre ciberdelincuencia o Convenio de Budapest, es el primer
tratado internacional que busca hacer frente a los delitos informáticos y los
delitos en Internet mediante la armonización de leyes entre naciones, la mejora
de las técnicas de investigación y el aumento de la cooperación entre las
naciones firmantes. Fue elaborado por el Consejo de Europa en Estrasburgo,
con la participación activa de Canadá, Japón y China como estados observadores.[13]
El
mencionado convenio es un mecanismo de cooperación entre los Estados miembros
del Consejo de Europa y las demás economías firmantes o suscriptoras, que tiene
como finalidad proteger a la sociedad frente a la “ciberdelincuencia”,
particularmente mediante la adopción de una legislación adecuada y la mejora de
la cooperación internacional.
Asimismo,
constituye una respuesta ante los riesgos que emergen con el uso de las
tecnologías digitales, poniendo énfasis en la prevención de actos que afecten
la confidencialidad, la integridad y la disponibilidad de los sistemas, redes y
datos informáticos; así como la piratería, la pornografía infantil, la
violación de la propiedad intelectual, entre otros.[14]
6.1.
¿Qué establece el convenio de Budapest?
El
convenio tiene cuatro capítulos, en los que además de definirse una serie de
terminologías en común, se establecen tres ejes esenciales para hacer frente a
los delitos informáticos:
En el
primer eje se aborda el tema de los delitos informáticos, y tiene como objetivo
establecer un catálogo de figuras dedicadas a penar las modalidades de
criminalidad informática. Es decir, en este capítulo se definen los delitos y
se los clasifica en 4 categorías:
-
Delitos
que tienen a la tecnología como fin: son aquellos que atentan contra la
confidencialidad, integridad o disponibilidad de la información. Por ejemplo,
el daño informático, el acceso ilícito a un sistema, etc.
-
Delitos
que tienen a la tecnología como medio: se refiere a delitos ya conocidos, que
se cometen a través de un sistema informático. Son delitos comunes, que ya se
encuentran tipificados en la mayoría de las legislaciones, ampliados a los
medios digitales. Por ejemplo, el fraude informático o la falsificación de
datos digitales.
-
Delitos
relacionados con el contenido: establece como delitos diversos aspectos de la
producción, posesión y distribución electrónica de pornografía infantil.
-
Delitos
relacionados con infracciones a la propiedad intelectual: se refiere a la
reproducción y difusión en Internet de contenido protegido por derechos de
autor, sin la debida autorización. Por ejemplo: infracciones a la propiedad
intelectual, piratería, etc.
En el
segundo eje se abarcan las normas procesales: aquí se establecen los
procedimientos para salvaguardar la evidencia digital, así como también las
herramientas relacionadas con la manipulación de esta evidencia. El alcance de
esta sección va más allá de los delitos definidos en el punto anterior, ya que
aplica a cualquier delito cometido por un medio informático o cualquier tipo de
evidencia en formato electrónico. Entre otras cosas determina la obtención y
conservación de datos digitales para ser utilizados como pruebas.[15]
El
último eje contiene las normas de cooperación internacional, que son reglas de
cooperación para investigar cualquier delito que involucre evidencia digital,
ya sean delitos tradicionales o informáticos. Incluye, entre otras,
disposiciones acerca de la localización de sospechosos, recolección o envío de
evidencia digital, e incluso lo referente a extradición.
Entre
los deberes que debe realizar el país una vez adherido al convenio, se destacan
por un lado, la designación de un punto de contacto para la red 24×7 (según
define el artículo 35 del convenio) con el fin de proveer apoyo y cooperación
de forma rápida y efectiva, y por el otro lado, un proceso de adecuación de
normas y legislación al convenio de Budapest.[16]
6.2.
Ventajas de suscribir el convenio de
Budapest:
Según Chocobar,
las ventajas de suscribir dicho convenio es que, permitirá fortalecer los
esfuerzos que ha venido desplegando el Estado en materia de seguridad digital
habilitando la posibilidad de establecer consecuencias penales para los ciber delincuentes.
Así mismo,
permitirá el despliegue de acciones contra la pornografía infantil, la
piratería y la violación de la propiedad intelectual. De igual manera,
permitirá recibir capacitación técnica internacional en materia de seguridad
digital para fortalecer las competencias de los profesionales peruanos en todos
los niveles.
Tal como
manifiesta ESET, la adhesión al convenio es un gran paso en materia de
investigación de delitos informáticos, ya que aportará herramientas y
procedimientos para seguir luchando contra el Cibercrimen.
CONCLUSIÓN:
En conclusión, el Convenio de Budapest constituye el primer tratado
internacional que busca hacer frente a los delitos informáticos mediante la armonización
de leyes entre las naciones, así mismo el convenio establece tres ejes
esenciales para hacer frente a los delitos informáticos, el primer eje tiene
como objetivos establecer un catálogo de figuras de criminalidad informática, en
el segundo eje se establecen los procedimientos para salvaguardar la evidencia
digital y el ultimo eje contiene las
normas de cooperación internacional para investigar cualquier delito que implique
evidencia digital.
REFERENCIAS:
[1]
TÉLLEZ VALDÉS, Julio: “Derecho informático” - 3ª ed. - Ed. Mc Graw Hill -
México – 2003.Citado por Marcelo Temperini, “Delitos Informáticos y
Cibercrimen: Alcances, Conceptos Y Características”. Pág. 54. Recuperado de: http://www.pensamientopenal.com.ar/system/files/2018/09/doctrina46963.pdf
[2]
GÓMEZ PERALS, Miguel. Citado por Dr. Santiago Acurio Del Pino. Delitos
Informáticos: Generalidades.
[3]
DÍAZ GARCÍA, Alexander: “El bien jurídico tutelado de la información y los
nuevos verbos rectores en los delitos informáticos” - Ver en: oas.org.
[4] ACURIO
DEL PINO, Santiago. “Delitos Informáticos: Generalidades”.
[5]
ROMEO CASABONA, Carlos María, Citado por Santiago Acurio Del Pino. Delitos
Informáticos: Generalidades.
[6]
HUERTA MIRANDA, Marcelo y LÍBANO MANZUR Claudio, Los Delitos Informáticos,
Editorial Jurídica Cono Sur.
[7] GARRIDO MONTT, Mario. Nociones Fundamentales
de la Teoría del Delito Edit. Jurídica de Chile, 1992. Citado por Santiago
Acurio Del Pino. Delitos Informáticos: Generalidades.
[8] ACURIO
DEL PINO, Santiago. “Delitos Informáticos: Generalidades”. Pág. 18-19. Recuperado
de: https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
[9]
REYES ECHANDÍA, Alfonso, La Tipicidad, Universidad de Externado de Colombia,
1981.
[10] Ley Nª 30096, Ley de Delitos Informáticos.
22/10/2013.
[11] Adrián Costa. Entrevistado por: Mente-Inter-Nazionale. Recuperado de: http://www.iri.edu.ar/wp-content/uploads/2016/11/syd15_entrevista_corbino_cibercrimen.pdf
[12]
Ransomware. “Cómo proteger a su empresa del malware de extorsión”.
Recuperado de: http://www.eset-la.com/pdf/ransomware-prevention/ransomware-como-proteger-a-su-empresa-del-malware-de-extorsion.pdf
[13] Convenio
sobre cibercriminalidad: https://es.wikipedia.org/wiki/Convenio_sobre_cibercriminalidad#cite_note-1
[15] Convenio
de Budapest: beneficios e implicaciones para la seguridad informática. Recuperado
de: https://www.welivesecurity.com/la-es/2017/12/06/convenio-budapest-beneficios-implicaciones-seguridad-informatica/
Comentarios
Publicar un comentario