jueves, 20 de mayo de 2010

DELITOS INFORMATICOS EN EL PERU


Sin lugar a dudas la creciente informatización de la actividad humana ha dado lugar a un nuevo tipo de Sociedad denominada: Sociedad de la Información, el cual es la manifestación de una nueva realidad social, que viene generando situaciones jurídicas nuevas que corresponde al derecho el plantear soluciones adecuadas como una ciencia encargada de regular la conducta humana. Las Tecnologías Electrónicas de Comunicación- TECs, han revolucionado nuestros pensamientos, costumbres y por supuesto nuestras conductas. Hace unos años, solíamos escribir cartas físicas y enviar por el correo tradicional a nuestro amigos y familiares, hoy esa situación ha sido reemplaza por las cabinas de Internet y los famosos e-mails gratuitos, que nos dan la facilidad de enviar cartas, fotos y archivos en general gratuitamente. Actualmente, tenemos la oportunidad de visitar las tiendas virtuales, hacer regalos, hacer reservaciones y hasta comprar pasajes, etc, utilizando el Internet. Este milagro de la tecnología, que nos viene facilitando enormemente nuestras vidas, también tiene una arista negativa, un lado perjudicial, cuya manifestación más relevante constituyen los delitos denominados: Delitos Informáticos.

1.- Definición.
La definición clásica del delitos, enmarcada dentro del principio de legalidad es: toda conducta, típica, antijurídica y culpable penada por la ley. El Código Penal Peruano, al incorporar la figura del delito informático, no establece una definición genérica del mismo, más bien lo conceptualiza de una forma típica como: Las conductas típicas, antijurídicas y culpables, en que se tienen a las computadoras como instrumento o fin.
Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de Internet.
Los Delitos Informáticos no necesariamente son cometidos totalmente por estos medios, sino a partir de los mismos.
El autor mexicano Julio TELLEZ VALDEZ señala que los delitos informáticos son "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)". Por su parte, el tratadista penal italiano Carlos SARZANA, sostiene que los delitos informáticos son "cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo".

2.- Clasificación según su tipificación:
Las diversas modalidades de los delitos, empleando medios informáticos, ya sea como instrumento o como fin, ha hecho que en el caso del Perú, los legisladores hagan una distinción y separe en lo que a su tipificación respecta. Para ello han optado por la siguiente clasificación:


2.1.- Delitos Informáticos Propios
Son aquellos delitos que se encuentran descritos en los Artículos 207-A, 207-B y 207-C del Código Penal Capítulo X incorporado por el Artículo Único de la Ley Nº 27309, publicada el 17-07-2000. Es decir hay una denominación expresa como “delitos Informáticos”, de las conductas descritas en estos artículos:

Artículo 207-A.- Delito Informático
El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas.
Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.

Artículo 207-B.- Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras
El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o
programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa.

Artículo 207-C.- Delito informático agravado
En los casos de los Artículos 207-A y 207-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando:


  1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función a su cargo.

  2. El agente pone en peligro la seguridad nacional.
2.2.- Delitos Informáticos Impropios

Los delitos Informáticos Impropios son aquellos delitos que no se encuentran comprendidos dentro de los alcances de los artículos 207-A, 207-B y 207-C. del Código Penal, pero que implica la utilización de medios informáticos para su comisión. Estos delitos, se encuentran tipificados dentro del Código Penal, como delitos ordinarios, ejem. hurto, estafa, terrorismo, etc.

3.- Algunos delitos informáticos frecuentes

3.1.- El Skimming.
Es la modalidad de fraude de alta tecnología mediante el cual se usan dispositivos electrónicos que son insertados y acomodados físicamente por los delincuentes a un cajero automático real de una entidad financiera. Generalmente estos delincuentes emplean una micro cámara inalámbrica alimentada con una pequeña batería de 9v DC, con conexión a una computadora portátil (laptop) o hasta una lectora de bandas magnética.
La astucia innata de los delicuentes sumada a su irresponsable audacias resultan sorprendentes, y hasta pueden actuar sin temor, por cuanto hay cajeros automáticos que operan las 24 horas del día, incluso los Domingos y días feriados.
El delincuente, que puede perpetrar el hecho en horas de la noche, o incluso durante el día, bajo un disfraz de "técnico de la entidad bancaria", acomoda el dispositivo del "skimming" en la ranura del lector de tarjetas ATM (Asynchronous Transfer Mode) o en cualquier parte difícilmente visible dentro del ámbito del cajero. Generalmente usa una cámara inalámbica en miniatura, la misma que capta y graba los datos de las tarjetas que son insertados por lo desapercibidos clientes, usuarios de estos cajeros automáticos. El siguiente paso, consiste en insertar una bandeja metálica que contiene acondicionada la cámara inalámbrica de tipo PIN (sumamente pequeña) conectada a su batería de 9v y que es ubicada en la parte superior del cajero y no visible para los usuarios. También puede insertar un lector de banda magnéticas especial con memoria RAM , con salida a puerto USB y que reemplaza al original.
El aparejo ATM queda listo para operar y todo lo que se requiere es esperar la presencia de clientes que no sospechen de esta preparada estratagema, sin presagiar que son víctimas de un fraude electrónico en la medida que los delincuentes reproduzcan un duplicado de sus tarjetas de crédito. Mientras el cliente está digitando su clave, uno de los cómplices, cómodamente sentado en su automóvil captura lo que la cámara y/o el lector magnético le puedan transmitir a su equipo, que tiene instalado un software apropiado. El alcance de estos dispositivos es de hasta 90 metros. Esta información es usada para crear tarjetas de crédito "clonada", inmediatamente después que los delincuentes puedan retirar los dispositivos, previamente instalados, haciendo uso de equipos especiales.

3.2.- El Phishing.
Uno de los delitos que se presenta con mayor frecuencia en nuestro país es el “Phishing” o clonación de páginas web de bancos. El propósito de los delincuentes es agenciarse de información confidencial o de las claves secretas de los usuarios de tarjetas, para luego apropiarse de su dinero.
Si hasta ahora hablábamos de la falsificación de moneda, ahora la nueva modalidad es la falsificación de “moneda plástica”, es decir la clonación de tarjetas de créditos o débito. Esta se realiza a través de un aparato denominado “Skymyn” que es usado por malos empleados en algunos establecimientos como: grifos, centros comerciales, entre otros.
En el Perú La ley 27309 (del 26 de junio de 2000) que incorpora los delitos informáticos al Código Penal, establece penas de hasta cinco años de cárcel e incluso la prestación de servicios comunitarios para los autores de estos delitos.

A nivel mundial el delito cibernético ha traído como consecuencia no solo la pérdida de millones de dólares, sino también la de valiosa información, que muchas veces han puesto en jaque la seguridad de organismos gubernamentales.

Los delincuentes suelen engañar a los usuarios nuevos e incautos de la Internet para que revelen sus claves personales haciéndose pasar por agentes de la ley o empleados del proveedor del servicio.



4.- Evite ser víctima de los delitos informáticos:
La Policía Especializada en delitos de alta tecnología, en su revista electrónica brindan las siguientes recomendaciones:


  • Tenga cuidado con los negocios y regalos por Internet. Junto con los virus, spam y demás programas malintencionados que circulan por la red debemos ser desconfiados y tener precaución. También de los correos donde nos regalan o ofrecen negocios (en algunos casos ilícitos) los cuales pueden esconder peligrosas sorpresas.

  • Para los niños en Internet: No des nunca información personal sobre ti, tu colegio o tu casa. No envíes fotografías sin el permiso de tus padres. No respondas nunca a mensajes de anuncios en los que se incluyan mensajes agresivos, obscenos o amenazantes. No pactes citas con personas desconocidas sin el permiso de tus padres y sin su presencia.

  • Para los padres en Internet: Tenga situada la computadora en un área común, para poder vigilar su uso por el menor. Si sus hijos son pequeños no les permita entrar en chats, canales de conversación, sin tener a un adulto presente. No permita que sus hijos pacten citas por Internet, aunque sea con otro niño. Compruebe el contenido del historial del navegador, para ver a que sitios han accedido. Debe tener conocimiento del lugar y de la garantía que prestan las cabinas públicas a donde asisten sus hijos. Debe aconsejar y alertar a los pequeños acerca del peligro de tener contacto con personas que no conocen.
En el sector bancario los ladrones han cambiado las balas por el software. Agentes de la División de Investigación de Delitos de Alta Tecnología (Divindat) de la PNP tienen conocimiento de múltiples delitos cometidos contra grandes firmas bancarias, pero estas se abstienen de denunciarlo para no causar pánico.
Sin duda, la prevención adecuada nos evitará tener sorpresas desagradables, por cuya razón en estas fiestas navideñas debemos tener el doble de precaución, ya que nadie esta libre de ser objeto de estos delincuentes cibernéticos.

No hay comentarios.: