El delito informático, crimen genérico o crimen electrónico, que
agobia con operaciones ilícitas realizadas por medio de Internet o que tienen
como objetivo destruir y dañar ordenadores, medios electrónicos y redes de
Internet. Sin embargo, las categorías que definen un delito informático son aún
mayores y complejas y pueden incluir delitos tradicionales como el fraude, el
robo, chantaje, falsificación y la malversación de caudales públicos en los
cuales ordenadores y redes han sido utilizados. Con el desarrollo de la
programación y de Internet, los delitos informáticos se han vuelto más
frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de
estructuras electrónicas que van ligadas a un sin número de herramientas
delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito
informático: ingreso ilegal a sistemas, interceptado ilegal de redes,
interferencias, daños en la información (borrado, dañado, alteración o
supresión de data crédito), mal uso de artefactos, chantajes, fraude
electrónico, ataques a sistemas, robo de bancos, ataques realizados por
hackers, violación de los derechos de autor, pornografía infantil, pedofilia en
Internet, violación de información confidencial y muchos otros.
Estos delitos se encuentran tipificados en la Ley Especial
Contra los Delitos Informáticos.
Artículo 6.-
Acceso indebido. El que
sin la debida autorización o excediendo la que hubiere obtenido, acceda,
intercepte, interfiera o use un sistema que utilice tecnologías de información,
será penado con prisión de uno a cinco años y multa de diez a cincuenta
unidades tributarias.
Introducirse indebidamente en un sistema pese a las advertencias
de que se trata de un área restringida. Ejemplo, cuando el empleado de un banco
o un gerente de seguridad entran a una
base de datos y obtiene información ilegalmente con la finalidad de lucrarse
indebidamente.
Artículo 7.-
Sabotaje o daño a
sistemas. El que destruya, dañe, modifique o realice cualquier acto que altere
el funcionamiento o inutilice un sistema que utilice tecnologías de información
o cualquiera de los componentes que lo conforman, será penado con prisión de
cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.
Incurrirá en la misma pena
quien destruya, dañe, modifique o inutilice la data o la información contenida
en cualquier sistema que utilice tecnologías de información o en cualquiera de
sus componentes.
La pena será de cinco a
diez años de prisión y multa de quinientas a mil unidades tributarias, si los
efectos indicados en el presente artículo se realizaren mediante la creación,
introducción o transmisión, por cualquier medio, de un virus o programa
análogo.
Artículo 8.-
Sabotaje o daño culposos.
Si el delito previsto en el artículo anterior se cometiere por imprudencia,
negligencia, impericia o inobservancia de las normas establecidas, se aplicará
la pena correspondiente según el caso, con una reducción entre la mitad y dos
tercios.
Artículo 9.-
Acceso indebido o sabotaje
a sistemas protegidos. Las penas previstas en los artículos anteriores se
aumentarán entre una tercera parte y la mitad cuando los hechos allí previstos
o sus efectos recaigan sobre cualquiera de los componentes de un sistema que
utilice tecnologías de información protegido por medidas de seguridad, que esté
destinado a funciones públicas o que contenga información personal o
patrimonial de personas naturales o jurídicas.
- Sabotaje informático.
Es el acto de borrar, suprimir o modificar sin autorización
funciones o datos de computadora con intención de obstaculizar el
funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes
informáticos son:
- Virus: Programa o segmento de programa indeseado que se desarrolla
incontroladamente y que genera efectos destructivos o perturbadores en un
programa o componente del sistema.
Es una serie de claves programáticas que pueden adherirse a los
programas legítimos y propagarse a otros programas informáticos. Su
característica principal es que es capaz de reproducirse y tiene la intención
de dañar el sistema al cual se introducen. Un virus puede ingresar en un
sistema por conducto de una pieza legítima de soporte lógico que ha quedado
infectada, así como utilizando el método del Caballo de Troya.
- Gusanos: Se fabrica en forma análoga al virus con miras a infiltrarlo en
programas legítimos de procesamiento de datos o para modificar o destruir los
datos, pero es diferente del virus porque no puede regenerarse. Ahora bien, las
consecuencias del ataque de un gusano pueden ser tan graves como las del ataque
de un virus; por ejemplo, un programa gusano que subsiguientemente se destruirá
puede dar instrucciones a un sistema informático de un banco para que
transfiera continuamente dinero a una cuenta ilícita.
- Bomba lógica o
cronológica: Exige conocimientos
especializados ya que requiere la programación de la destrucción o modificación
de datos en un momento dado del futuro. Su detonación puede programarse para
que cause el máximo de daño y para que tenga lugar mucho tiempo después de que
se haya “marchado” el delincuente.
Artículo 10.-
Posesión de equipos o
prestación de servicios de sabotaje. El que, con el propósito de destinarlos a
vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías
de información, importe, fabrique, posea, distribuya, venda o utilice equipos,
dispositivos o programas; o el que ofrezca o preste servicios destinados a
cumplir los mismos fines, será penado con prisión de tres a seis años y multa
de trescientas a seiscientas unidades tributarias.
- Spyware: Son programas
informáticos que se instalan, por lo general en un PC sin el conocimiento y por
supuesto sin el consentimiento de los usuarios. La función de estos programas
es obtener información acerca de cómo se está utilizando el equipo además de
proporcionar información de los sitios web que se visitan.
Estos programas ocultos pueden ejecutarse en segundo plano
cuando se enciende el ordenador envía
todo tipo de información sobre las actividades ejecutadas a un servidor central propiedad del creador del
spyware.
Inicialmente, por ejemplo el software espía puede haber sido
indeseable pero no era necesariamente maliciosos, por lo general el spyware se
utiliza simplemente para recoger información sobre el comportamiento del
consumidor y de esta manera generar campañas de publicidad más específicas. Sin
embargo, la línea entre el software espía (spyware) y software malicioso
(malware) se ha ido difuminando y el malware es ahora comúnmente utilizado por
los delincuentes para robar información privada, datos bancarios y de acceso,
en lugar de limitarse a espiar a los sitios web que visita.
De hecho, el malware de este tipo no sólo puede robar la información privada, también puede manipular
el ordenador, a menudo sin que la persona
lo sepas. Podría, por ejemplo, instalar software adicional o reorientar
sus búsquedas web a sitios específicos.
Artículo 11.-
Espionaje informático. El
que indebidamente obtenga, revele o difunda la data o información contenidas en
un sistema que utilice tecnologías de información o en cualquiera de sus
componentes, será penado con prisión de cuatro a ocho años y multa de
cuatrocientas a ochocientas unidades tributarias.
La pena se aumentará de un
tercio a la mitad, si el delito previsto en el presente artículo se cometiere
con el fin de obtener algún tipo de beneficio para sí o para otro.
El aumento será de la
mitad a dos tercios, si se pusiere en peligro la seguridad del Estado, la
confiabilidad de la operación de las instituciones afectadas o resultare algún
daño para las personas naturales o jurídicas como consecuencia de la revelación
de las informaciones de carácter reservado.
Artículo 12.-
Falsificación de
documentos. El que, a través de cualquier medio, cree, modifique o elimine un
documento que se encuentre incorporado a un sistema que utilice tecnologías de
información; o cree, modifique o elimine datos del mismo; o incorpore a dicho
sistema un documento inexistente, será penado con prisión de tres a seis años y
multa de trescientas a seiscientas unidades tributarias.
Cuando el agente hubiere
actuado con el fin de procurar para sí o para otro algún tipo de beneficio, la
pena se aumentará entre un tercio y la mitad.
El aumento será de la
mitad a dos tercios si del hecho resultare un perjuicio para otro.
La falsificación de documentos, agravante con lucro o agravante
por daño, prevé como delito el acceso a un sistema para alterar registros,
calificaciones, credenciales, antecedentes penales, al margen del daño y el fin
del lucro que constituyen agravantes del hecho. Ejemplo, cuando una persona
para tener un ascenso en una actividad académica o profesional, se mete en una
base de datos para alterar información y obtener indebidamente méritos que no
le corresponden y de esa manera poder cumplir con algún requisito. También se
puede decir que es el proceso a través del cual una o varias personas alteran
y/o transforman la información original que poseía un documento de cualquier
índole. La falsificación puede ser material como también ideológica, en esta
última podemos encontrarnos con un documento cuyo soporte corresponde a la
fórmula virgen y por ende auténtica. Pero, sin embargo, sus datos y/o
contenidos son fraudulentos.
Para concluir con esta aproximación a un tema de gran interés y
de preocupación, se puede señalar que dado el carácter transnacional de los delitos
cometidos mediante el uso de las computadoras, es conveniente establecer
tratados de extradición o acuerdos de ayuda mutua entre los países, que
permitan fijar mecanismos sincronizados para la puesta en vigor de instrumentos
de cooperación internacional para contrarrestar eficazmente la incidencia de la
criminalidad informática. Asimismo, la problemática jurídica de los sistemas
informáticos debe considerar la tecnología de la información en su conjunto
(chips, inteligencia artificial, nanotecnología, redes, etc.), evitando que la
norma jurídica quede desfasada del contexto en el cual se debe aplicar.
Por otro lado, se observa el gran potencial de la actividad
informática como medio de investigación, especialmente debido a la ausencia de
elementos probatorios que permitan la detección de los ilícitos que se cometan
mediante el uso de los ordenadores. Finalmente, debe destacarse el papel del
Estado, que aparece como el principal e indelegable regulador de la actividad
de control del flujo informativo a través de las redes informáticas.
No hay comentarios:
Publicar un comentario