Delitos Cibberneticos
adapaulova9 de Octubre de 2013
3.430 Palabras (14 Páginas)276 Visitas
1.-Definicion de delitos cibernéticos.
Acción u omisión acción antijurídica, punible, que transgrede la ley que se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos electrónicos de comunicación.
Dada la enorme popularidad de Internet como medio de información y comunicación, es común asociar el concepto de delito cibernético con la red. Para todo efecto práctico, es necesario resaltar que todo lo que es delito en el mundo real, lo es también en Internet. Lo importante en toda investigación es identificar el rol que la tecnología tuvo en la comisión del ilícito, tanto como determinar cuáles tecnologías fueron utilizadas, por ejemplo, computadoras, teléfonos celulares, etcétera.
2.- Tipos de delitos informáticos recogidos en el Código Penal.
Partiendo de la base que no hay ningún apartado específico de delitos informáticos en el Código Penal, atenderemos a la clasificación de los mismos, siempre y cuando, los datos o sistemas informáticos formen parte de la comisión del delito, a saber:
a) Las amenazas. Esta etapa no siempre es necesaria, pero el acosador recurre a ella cuando el menor se rehúsa a encontrarse con él en el mundo real. Es importante señalar que las amenazas rara vez son violentas, ya que eso asustaría aún más al niño. Por el contrario, son de alguna manera hasta sutiles. Lo que hace el acosador es comentarle al menor que se encuentra “muy triste” por su negativa a conocerse en persona y que, además, no lo puede entender, ya que durante mucho tiempo han sido los “mejores amigos”, razón por la cual le sugirió conocerse para continuar fortaleciendo su amistad.
En este momento le insiste en que él no quiere causarle ningún daño, por el contrario; y le hace ver que si él fuera una mala persona y quisiera causarle algún daño, desde cuando ya hubiera revelado que el menor copió en el examen es- colar, que sacó el carro sin permiso, que ya tuvo relaciones sexuales o cualquier otra información que hubiese obtenido en la etapa de secretos. Ante la expectativa de que esa delicada información pudiera revelarse y llegar a ser del cono- cimiento de sus padres, normalmente el menor accede al encuentro, doblegando su resistencia.
b) Los delitos de exhibicionismo y provocación sexual.
c) Los delitos relativos a la prostitución y corrupción de menores: la mayoría de los acosadores que buscan acercarse a un menor de edad lo hacen siguiendo un proceso sistemático llamado “el cortejo”, que se describe a detalle en la siguiente sección.
Sin embargo, por su gran poder de comunicación, almacenamiento masivo de información y nuevas plataformas como las redes sociales, Internet ofrece ciertas características únicas que pueden ser explotadas por delincuentes dedica- dos a la trata de personas:
Facilita el almacenamiento y disponibilidad masiva de imágenes de explotación sexual infantil para uso personal o para fines comerciales, lo que permite un tráfico intensivo entre oferta y demanda de estos contenidos.
Las redes sociales y foros ofrecen mecanismos que pueden usarse en forma anónima para brindar el material, incluso creando comunidades que fomenten el interés por el consumo del mismo, facilitando y agilizando el contacto comercial entre compradores y vendedores, quienes aprovechan las tecnologías de cobranza y pago disponibles para cualquier negocio legítimo de comercio electrónico.
Las llamadas “Redes punto a punto” (P2P) permiten el intercambio no supervisado de archivos de contenido ilegal.
d) Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad de domicilio: El descubrimiento y revelación de secretos. La interceptación de correo vendría asimilada a la violación de correspondencia, siempre que no exista consentimiento y haya intención de desvelar secretos o vulnerar la intimidad de un tercero. También sería un delito contra la intimidad la usurpación y cesión de datos reservados de carácter personal.
e) Delitos contra el honor: Calumnias e injurias, habiéndose especial mención cuando estas se realizaren con publicidad
f) Las estafas.
g) Las defraudaciones de fluido eléctrico. Incluye de forma expresa la defraudación en telecomunicaciones siempre y cuando se utilice un mecanismo para la realización de la misma, o alterando maliciosamente las indicaciones o empleando medios clandestinos.
h) Los daños. Destaca de la ampliación de la definición existente con anterioridad, incluyendo un apartado específico para los daños inmateriales “La misma pena se impondrá al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos”.
i) Los delitos relativos a la propiedad intelectual (Cómo proteger las creaciones y proyectos que se desarrollan en alguna empresa).
j) Los delitos relativos a la propiedad industrial (Test de propiedad industrial).
k) Los delitos relativos al mercado y a los consumidores. Aquí se encontraría incluida la publicidad engañosa que se publique o difunda por Internet, siempre y cuando se hagan alegaciones falsas o manifiesten características inciertas sobre los mismos, de modo que puedan causar un perjuicio grave y manifiesto a los consumidores.
3.-Utilidad de tecnologías de información y comunicación.
Según el rol de las Tecnologías de Información y Comunicación (TIC) utilizadas para la comisión de un delito cibernético, la UIC los clasifica en dos grupos:
• Cuando las TIC son un instrumento o medio comisivo.
• Cuando las TIC son el fin u objeto del delito.
Como un instrumento o medio.
En esta categoría se contemplan las conductas probablemente delictivas que se valen de las computadoras como medio (utilizan métodos electrónicos para llegar a un resultado lícito), en la comisión del delito, por ejemplo las siguientes actividades:
• Exhibición, publicación, difusión, intercambio y comercialización de pornografía infantil.
• Extorsiones, fraudes electrónicos y amenazas.
• Falsificación de documentos vía computarizada.
• Negociaciones de secuestros.
• Lectura, sustracción o copiado de información confidencial.
• Aprovechamiento indebido o violación de código para ingresar a sistemas.
• Variación del destino de sumas de dinero a otras cuentas (transferencias electrónicas).
Cabe señalar que en la mayoría de los casos, los delitos cibernéticos se adecuan a tipos penales vigentes.
Por ejemplo, en el caso de un fraude bancario cometido por Internet, se perseguirá con apego al tipo penal para el “fraude”, en donde Internet fue sólo el medio mediante el cual el ilícito se llevó a cabo.
Como fin u objeto.
En esta categoría se contemplan las conductas probablemente delictivas que van dirigidas en contra de la computadora, accesorios o programas como entidad física. Algunos ejemplos de estas actividades son:
• Manipulación en los datos e información contenida en archivos o soportes físicos informáticos ajenos.
• Acceso a los datos y utilización de los mismos por quien no está autorizado para ello.
• Utilización del equipo y/o programas de otras personas, sin autorización, con el fin de obtener beneficios en perjuicio de otro.
• Introducción de rutinas o programas para destruir datos, información o programas.
• Utilización de la computadora con fines fraudulentos, con o sin conexión a Internet.
4.- Problemática para la investigación de los delitos cibernéticos.
Muchos factores influyen para hacer compleja la investigación y esclarecimiento de los delitos cibernéticos.
En entregas posteriores iremos explicando a detalle y con diferentes ejemplos cada una de ellas, ya que en opinión de la UIC, es necesario que los usuarios de Internet conozcan lo más posible la problemática que se crea por la falta de claridad o certeza en varias etapas de la investigación, por ejemplo:
5.- Presentación de la denuncia.
Es muy importante fomentar que los usuarios de Internet denuncien cualquier delito del que sean objeto, pero debemos partir de saber si lo que vamos a denunciar es en realidad un delito. Por ejemplo, mucha gente piensa que el spam (correo electrónico no deseado) es delito, y lo denuncian constantemente en la Línea de Denuncia de la ASI, pero no está tipificado como tal en nuestra legislación actual.
Elementos probatorios.
El usuario debe saber cómo y con qué puede demostrarle a la autoridad que fue víctima de un delito por Internet. Por ejemplo, si encontramos una página con pornografía infantil, ¿cómo se lo podemos demostrar al agente del Ministerio Público si en sus instalaciones no cuentan con acceso a Internet?
Jurisdicción de autoridades competentes.
Debemos saber si un delito corresponde ser investigado por autoridades del fuero común, por las del fuero federal o por ambas.
Judicialización adecuada.
La agencia del Ministerio Público debe integrar correctamente el expediente de la averiguación previa, con todos los elementos necesarios, y dando intervención a las autoridades capacitadas, servicios periciales, unidades de investigación
...