domingo, 20 de marzo de 2011

Los Delitos Informáticos

1.  Introducción:

Es necesario fortalecer la conciencia jurídica iberoamericana, de que es beneficioso que este tipo de delitos tengan una represión penal además que tenga elementos comunes entre los diversos países, de forma tal que pueda haber una sanción eficaz aún cuando se cometan simultáneamente por medios telemáticos en distintos estados.

Para tratar el tema de delito informático primero lo definiremos como “la realización de una acción que reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático o vulnerando los derechos del titular de un elemento informático, ya sea de hardware o de software”

En nuestro país con la expresión “criminalidad mediante computadoras se alude a todos los actos antijurídicos según la ley vigente (o socialmente perjudiciales y por eso penalizables en el futuro), realizados con el empleo de un equipo automático de procesamiento de datos”

En el plano de la dogmática jurídico-penal, la criminalidad informática puede suponer una nueva versión de delitos tradicionales, obligando a revisar los elementos constitutivos de gran parte de los tipos penales existentes.

2.  Los Delitos Informáticos: Concepto, Clasificación, Elementos:

Los delitos informáticos con las conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático.
œ Debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.

Julio Tellez Valdés clasifica los delitos informáticos en atención a dos criterios: como instrumento o medio, o como fin u objetivo.

A.   Como Instrumento O Medio: En esta categoría tenemos a las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito.

B.   Como Fin U Objetivo: En esta categoría se enmarcan las conductas criminales que van dirigidas en contra de la computadora, accesorios o programas como entidad física.

3.  Delitos Informáticos Tipificados En El Código Penal Peruano:

En el ordenamiento jurídico peruano, se tipifican los siguientes delitos que tienen aplicación directa en el campo informático:

A.   Delito De Violación A La Intimidad:

En nuestro código penal está tipificado en el artículo 154 el delito de violación a la intimidad, y establece que: “El que viola la intimidad de la vida personal y familiar ya sea observando, escuchando o registrando un hecho, palabra, escrito o imagen, valiéndose de instrumentos, procesos técnicos u otros medios será reprimido con pena privativa de libertad............”

El artículo 157 del código penal precisa que “El que indebidamente, organiza, proporciona o emplea cualquier archivo que tenga datos referentes a las convicciones políticas o religiosas y otros aspectos de la vida intima de una o más personas será reprimido con pena privativa de libertad............”

Se considera que la base de datos computarizados está dentro del precepto de “cualquier archivo que tenga datos”, en consecuencia está tipificado el delito de violación a la intimidad utilizando la informática y la telemática a través del archivo, sistematización y transmisión de archivos que contengan datos privados que sean divulgados sin consentimiento.

B.   Delito De Hurto Agravado Por Transferencia Electrónica De Fondos, Telemática En General Y Empleo De Claves Secretas:

El artículo 185 del código penal establece que aquella persona que “Para obtener provecho, se apodera ilegítimamente de un bien total o parcialmente ajeno, sustrayéndolo del lugar donde se encuentra, será reprimido con pena privativa de libertad…………”

El artículo 186 del código penal , segundo párrafo numeral 3 - modificado por la ley 26319- dispone además “La pena será no menor de cuatro años ni mayor de ocho si el hurto es cometido mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general, o la violación del empleo de claves secretas”.

El sistema de transferencia de fondos, en su conjunto, se refiere a la totalidad de las instituciones y prácticas bancarias que permiten y facilitan las transferencias interbancarias de fondos.

La vulnerabilidad a un acceso indebido es una “posibilidad latente” por tanto además de los sistemas de seguridad de hardware, software y comunicaciones ha sido necesario que la norma penal tenga tipificada esta conducta criminal.

C.   Delito De Falsificación De Documentos Informáticos:

El decreto legislativo 681 modificado por la ley 26612, es la norma que regula el valor probatorio del documento informático, incluyendo en los conceptos de microforma y microduplicado tanto al microfilm como al documento informático.

En el código penal peruano (C.P.), entre los delitos contra la fe pública, que son aplicables a la falsificación y adulteración de micro formas digitales tenemos los siguientes:

i)      Falsificación de documentos (ARTÍCULO 427 del C.P.)

ii)    Falsedad ideológica (ARTÍCULO 428 del C.P.)

iii)   Omisión de declaración que debe constar en el documento
(Artículo 429 del C.P.)



D.   Delito De Fraude En La Administración De Personas Jurídicas En La Modalidad De Uso De Bienes Informáticos:

Puesto que en el patrimonio de la persona están incluidos tanto bienes materiales (hardware) como inmateriales (software, información, base de datos, etc) esta figura delictiva puede aplicarse al campo informático según interpretación del artículo 198º inciso 8 del código penal.

E.    Delito Contra Los Derechos De Autor De Software:

Con respecto a los delitos contra los derechos de autor de software, debe tenerse en cuenta que "...sobre la naturaleza jurídica y la tutela que apunta el derecho de autor sobre el software hay acuerdo general.

Con la dación del decreto legislativo 822, se modificó el código penal y se han aumentado las penas, con respecto a la legislación peruana anterior, así tenemos:

                               i.        El Artículo 217º Del Código Penal Peruano:

Este se garantiza bajo la protección de los derechos patrimoniales; en los contratos de licencia de uso de software se contemplan el respeto de estos derechos y también en la ley de derecho de autor que anteriormente hemos tratado. La autorización previa y escrita del titular, generalmente en la activad empresarial se instrumenta en una licencia de uso de software.

                              ii.        El Artículo 218º Del Código Penal Peruano:

Los supuestos tratados en este artículo se refieren tanto a derecho morales como patrimoniales, que por su gravedad (atentar contra el derecho de paternidad, comercializar o distribuir copias ilegales, registrar en forma indebida el software) se amplía la pena hasta ocho años.
Estos tipos penales, parten del supuesto que no hay consentimiento o autorización del titular de los derechos para ello; de existir una licencia de uso y cumplirse con sus términos y condiciones, no se tipificaría este delito.

                            iii.        El artículo 219º del código penal peruano:

Establece que:"Será reprimido con pena privativa de libertad no menor de dos ni mayor de ocho años y sesenta a ciento ochenta días-multa, el que con respecto a una obra, la difunda como propia, en todo o en parte, copiándola o reproduciéndola textualmente, o tratando de disimular la copia mediante ciertas alteraciones, atribuyéndose o atribuyendo a otro, la autoría o titularidad ajena".

                            iv.        El Artículo 220º Del Código Penal Peruano:

Dispone que: " será reprimido con pena privativa de libertad no menor de cuatro ni mayor de ocho años y noventa a trescientos sesentaicinco días-multa:

a.    Quien se atribuya falsamente la calidad de titular originario o derivado, de cualquiera de los derechos protegidos en la legislación del derecho de autor y derechos conexos y, con esa indebida atribución, obtenga que la autoridad competente suspenda el acto de comunicación, reproducción o distribución de la obra, interpretación, producción, emisión o de cualquier otro de los bienes intelectuales protegidos.
...

b.    Si el agente que comete cualquiera de los delitos previstos... Posee la calidad de funcionario o servidor público.

4.  Los Delitos Informáticos, Internet Y Las Nuevas Tecnologías:

El ciberespacio es un mundo virtual en el cual los defectos y actos ilegales del ser humano se reproducen con la misma facilidad que sus virtudes y negocios legales.

Por lo cual, creemos que un acercamiento al tema de los delitos informáticos en el contexto de internet es necesario, buscando dar una visión general sobre esta problemática.

Entre las conductas de criminalidad informática en internet podemos mencionar: acceso no autorizado, destrucción de datos, infracción de los derechos de autor. Interceptación de correo electrónico, estafas electrónicas, transferencias de fondos indebidas.

Frente a estos problemas debe plantearse en Sudamérica y otros países del mundo, la solución de problemas como el de la jurisdicción y competencia en internet, la armonización de legislaciones y de tipos penales que permitan una represión penal efectiva, dado el ámbito territorial de las normas.

En la segunda reunión de ministros de justicia de las Américas realizada en lima, del 01 al 03 de marzo de 1999 se recomendó “el establecimiento de un grupo de expertos gubernamentales en el marco de la organización de estados americanos (OEA) con la finalidad de hacer un diagnóstico de la actividad delictiva vinculada a las computadoras como medio para cometer un delito y hacer un diagnóstico de la legislación, las políticas y las prácticas nacionales con respecto a dicha actividad”.

En el Perú En agosto de 1999, se ha presentado el proyecto de ley nº 5071, en el congreso peruano sobre delitos informáticos en el cual se sostiene que “Los llamados delitos informáticos no son cometidos por la computadora, sino que es el hombre quien los comete con ayuda de aquella”. En ese entendido, el presente proyecto se dirige a la regulación penal de las posibles medidas preventivas de carácter penal que consideramos deben ser tomadas en cuenta para evitar que la comisión de este tipo de delitos, alcance en el país los niveles de peligrosidad que se han dado en otros países.

Consideramos, asimismo que es necesario a nivel iberoamericano, armonizar legislaciones y los tipos penales que sancionan conductas criminales informáticas, teniendo en cuenta el acceso a internet y la adopción cada vez más generalizada de las nuevas tecnologías.

COMENTARIO:
El estudio de este curso como tema principal y la creación de sanciones penales para prever delitos tales que afectan la integridad del bien jurídico de las personas es sin lugar a duda muy importante ya que la sociedad en que actualmente vivimos esta sujeta al mundo de la informática, esto debido al acelerado desarrollo de la tecnología en que actualmente vivimos.  

VIRUS INFORMÁTICOS

Los virus informáticos son pequeños programas de software diseñado para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
Un virus puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro.
Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea. Por este motivo es fundamental no abrir nunca los datos adjuntos de correo electrónico a menos que sepa de quién procede y los esté esperando.
Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y video.
Los virus también se propagan como descargas en Internet. Se pueden ocultar en software ilícito u otros archivos o programas que puede descargar.
Para prevenirse contra los virus, es fundamental que mantenga el equipo actualizado con las actualizaciones y herramientas antivirus más recientes, que esté informado acerca de las últimas amenazas y que siga unas reglas básicas cuando explore la Web, descargue archivos o abra archivos adjuntos.
Si un virus infecta su equipo, el tipo al que pertenece y el método usado para adquirir acceso al equipo no son cuestiones tan importantes como su rápida eliminación y la interrupción de su propagación.

Indicios De Virus:
Cuando se abre y ejecuta un programa o dato adjunto infectado en el equipo, puede que el usuario no se dé cuenta de que ha introducido un virus hasta que observe algún tipo de comportamiento anómalo.
A continuación se enumeran algunas señales evidentes de que su equipo puede estar infectado.

·         El equipo funciona más despacio de lo normal
·         El equipo no responde o se bloquea con frecuencia
·         El equipo se bloquea y se tiene que reiniciar cada pocos minutos
·         El equipo se reinicia solo y no puede ejecutarse normalmente
·         Ciertas aplicaciones del equipo no funcionan correctamente
·         No se tiene acceso a los discos o a las unidades de disco
·         No se puede imprimir correctamente
·         Aparecen mensajes de error poco comunes
·         Aparecen menús y cuadros de diálogo distorsionados
Todos estos son síntomas comunes de infección, pero también pueden indicar problemas de hardware o software que no guardan relación alguna con los virus. A no ser que ejecute Microsoft Malicious Software Removal Tool e instale software antivirus estándar del sector actualizado en el equipo, no hay manera de saber con certeza si éste está infectado o no.

Sugerencia: Cuidado con los mensajes que le advierten de que ha enviado un mensaje de correo electrónico que contiene un virus. Esto indica que el virus hace aparecer su dirección de correo electrónico como remitente de un mensaje de correo electrónico contaminado. Pero no significa que usted tenga un virus. Algunos virus tienen capacidad de falsificar direcciones de correo electrónico.





Cómo Eliminar Virus Informáticos:

Aun para un experto, quitar un virus de un equipo de manera adecuada suele ser con frecuencia una tarea abrumadora si no cuenta con la ayuda de las herramientas específicas diseñadas para este fin.
A veces, incluso, algunos virus y otro software no deseado (como el spyware) están diseñados para reinstalarse automáticamente después de haberse detectado y quitado.
Por suerte, si se actualiza el equipo y se usan herramientas antivirus de bajo costo, gratuitas o de prueba como las que ofrecen muchas compañías, puede quitar de manera permanente (y prevenir) el software no deseado.

Medidas encaminadas a eliminar virus:

1.       Visite Microsoft Update e instale las actualizaciones más recientes.
2.       Si ya usa software antivirus, visite el sitio web del fabricante, actualice el software y, a continuación, realice un examen exhaustivo del equipo. Si actualmente no usa software antivirus, subscríbase a un servicio de este tipo y examine el equipo de inmediato.
3.       Descargue, instale y ejecute la Herramienta de eliminación de software malintencionado (para usuarios de Microsoft Windows XP o Windows 2000). Tenga en cuenta que esta herramienta no evita que un virus penetre en el sistema; únicamente sirve de ayuda para quitar virus ya existentes.

¿Por qué no ha funcionado mi software antivirus?

Si ya tiene instalado en el equipo software antivirus, es importante que lo actualice de manera periódica con las actualizaciones más recientes (normalmente se conocen como archivos de definiciones) para ayudar a la herramienta a identificar y quitar las últimas amenazas.
Además, no todas las herramientas antivirus son iguales; si cree que la que usa no funciona como desea, debe investigar y buscar una alternativa.

Nota: podría darse el caso de que lo que pensaba que era un virus sea realmente spyware. Descargue e instale Windows Defender Beta 2 u otro programa antispyware para ver si así se resuelve el problema.

¿Cómo puedo instalar actualizaciones y software antivirus si no puedo usar el equipo?

A veces puede resultar difícil descargar herramientas y actualizar el equipo si ya tiene un virus. En ese caso, use el equipo de un amigo u otro equipo cualquiera para descargar las herramientas en un disco, o póngase en contacto con el servicio de soporte técnico de Microsoft para obtener más ayuda.

¿Cómo prevenir contra virus informáticos?

Nada puede garantizar al cien por cien la seguridad de un equipo.
Se puede mejorar continuamente la seguridad del equipo y disminuir las posibilidades de resultar infectado con el uso de un firewall, manteniendo el sistema siempre actualizado, con una suscripción actualizada a un software antivirus y siguiendo una serie de prácticas recomendadas.
Sugerencia: dado que no existe ningún método que garantice completamente la seguridad, es fundamental realizar copias de seguridad de los archivos importantes de manera periódica antes de encontrarse con un virus o cualquier otro tipo de problema.

Pasos para ayudar a evitar los virus:

Utilice un firewall para Internet. Nota: Windows XP con SP2 integra un firewall activado de forma predeterminada.
Visite Microsoft Update y active la opción de Actualizaciones automáticas.

Nota: si ha instalado Microsoft Office 2003 o Microsoft Office XP, con Actualizaciones automáticas también se actualizarán sus programas de Office. Si tiene una versión anterior de Office, use Office Update.Suscríbase a un software antivirus estándar, como Windows Live OneCare, y manténgalo actualizado.
No abra nunca datos adjuntos de mensajes de correo electrónico enviados por personas que no conozca.
Evite abrir archivos adjuntos de mensajes de correo electrónico enviados por personas que no conozca, a menos que sepa con certeza qué son dichos datos adjuntos. Puede que el remitente no sepa que contiene un virus.


Spyware (Programa Espía):

Son pequeños porgramas que se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. Luego envian esa información a empresas de publicidad de internet para comercializar con nuestros datos. Trabajan en modo ‘background’ (segundo plano) para que no nos percatemos de que están hasta que empiecen a aparecer los primeros síntomas.
Tienen cierta similitud con los Adwares en cuanto a que interactúan con el usuario a través de barras de herramientas (Toolbars), ventanas emergentes con publicidades (popups) y otro tipo de acciones y su finalidad es espiar nuestro comportamiento para

¿Como entran en nuestras PCs?

  • Al visitar sitios de Internet que nos descargan su código malicioso (ActiveX, Java Scripts o Cookies), sin nuestro consentimiento.


  • Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de espías

¿Que información nos pueden sacar?

Pueden tener acceso por ej. a: Tu correo electrónico y el password, dirección IP y DNS, teléfono, país, paginas que buscas y visitas y de que temas te interesan, que tiempos estas en ellas y con que frecuencia regresas, que software tienes y cuales descargas, que compras haces por internet y datos mas importantes como tu tarjeta de crédito y cuentas de banco.

Los 5 principales síntomas de infección son:

  • Se nos cambian sola la página de inicio, error y búsqueda del navegador.

  • Se nos abren ventanitas pop-ups por todos lados, incluso sin estar conectados y sin tener el navegador abierto, la mayoría son de temas pornográficos.

  • Barras de búsquedas de sitios como la de Alexa, Hotbar, etc... que no podemos eliminar.

  • Falsos mensajes de alerta en la barra de Windows (al lado del reloj) de supuestas infecciones que no podemos eliminar y/o secuestro del papel tapiz de nuestro escritorio.

  • La navegación por la red se hace cada día mas lenta, en varias ocasiones nunca se llega a mostrar la pagina web que queremos abrir.




PHISHING

El "PHISHING" es una modalidad de estafa diseñada con la finalidad de robarle la identidad. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños. Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de ventanas emergentes.

¿Cómo Funciona El "Phishing"?

En esta modalidad de fraude, el usuario malintencionado envía millones de mensajes falsos que parecen provenir de sitios Web reconocidos o de su confianza, como su banco o la empresa de su tarjeta de crédito. Dado que los mensajes y los sitios Web que envían estos usuarios parecen oficiales, logran engañar a muchas personas haciéndoles creer que son legítimos. La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales.
Para que estos mensajes parezcan aun más reales, el estafador suele incluir un vínculo falso que parece dirigir al sitio Web legítimo, pero en realidad lleva a un sitio falso o incluso a una ventana emergente que tiene exactamente el mismo aspecto que el sitio Web oficial. Estas copias se denominan "sitios Web piratas". Una vez que el usuario está en uno de estos sitios Web, introduce información personal sin saber que se transmitirá directamente al delincuente, que la utilizará para realizar compras, solicitar una nueva tarjeta de crédito o robar su identidad.

Procedimientos Para Protegerse Del "Phishing"

Al igual que en el mundo físico, los estafadores continúan desarrollando nuevas y más siniestras formas de engañar a través de Internet. Sigua estos cinco sencillos pasos podrá protegerse y preservar la privacidad de su información:


Paso 1: Nunca Responda A Solicitudes De Información Personal A Través De Correo Electrónico

Microsoft y las empresas de prestigio nunca solicitan contraseñas, números de tarjeta de crédito u otro tipo de información personal por correo electrónico. Si recibe un mensaje que le solicita este tipo de información, no responda. Si piensa que el mensaje es legítimo, comuníquese con la empresa por teléfono o a través de su sitio Web para confirmar la información recibida. Consulte el Paso 2 para obtener información sobre las prácticas más adecuadas para acceder a un sitio Web si cree que ha sido víctima de una maniobra de "phishing".
Para obtener una lista de ejemplos de correo electrónico de "phishing" recibidos por algunos usuarios, consulte el Archivo del grupo antiphishing.

Paso 2: Para Visitar Sitios Web, Introduzca La Dirección URL En La Barra De Direcciones

Si sospecha de la legitimidad de un mensaje de correo electrónico de la empresa de su tarjeta de crédito, banco o servicio de pagos electrónicos, no siga los enlaces que lo llevarán al sitio Web desde el que se envió el mensaje. Estos enlaces pueden conducirlo a un sitio falso que enviará toda la información ingresada al estafador que lo ha creado.
Aunque la barra de direcciones muestre la dirección correcta, no se arriesgue a que lo engañen. Los piratas conocen muchas formas para mostrar una dirección URL falsa en la barra de direcciones del navegador. Las nuevas versiones de Internet Explorer hacen más difícil falsificar la barra de direcciones, por lo que es una buena idea visitar Windows Update regularmente y actualizar su software. Si cree que podría olvidarse o prefiere que la instalación se realice sin su intervención, puede configurar la computadora para que realice actualizaciones automáticas. Para obtener más información, consulte la información que se ofrece en el sitio Proteja su equipo.

Paso 3: Asegúrese De Que El Sitio Web Utiliza Cifrado

Si no se puede confiar en un sitio Web por su barra de direcciones, ¿cómo se sabe que será seguro? Existen varias formas: En primer lugar, antes de ingresar cualquier tipo de información personal, compruebe si el sitio Web utiliza cifrado para transmitir la información personal. En Internet Explorer puede comprobarlo con el icono de color amarillo situado en la barra de estado, tal como se muestra en la figura 1.
Figura 1. Icono de candado de sitio seguro. Si el candado está cerrado, el sitio utiliza cifrado.
Este símbolo significa que el sitio Web utiliza cifrado para proteger la información personal que introduzca: números de tarjetas de crédito, número de la seguridad social o detalles de pagos.
Haga doble clic sobre el icono del candado para ver el certificado de seguridad del sitio. El nombre que aparece a continuación de ENVIADO A debe coincidir con el del sitio en el que se encuentra. Si el nombre es diferente, puede que se encuentre en un sitio falso. Si no está seguro de la legitimidad de un certificado, no introduzca ninguna información personal. Sea prudente y abandone el sitio Web.
Para conocer otras formas de determinar si un sitio es seguro, consulte Seguridad de datos en Internet Explorer.

Paso 4: Consulte Frecuentemente Los Saldos Bancarios Y De Sus Tarjetas De Crédito

Incluso si sigue los tres pasos anteriores, puede convertirse en víctima de las usurpaciones de identidad. Si consulta sus saldos bancarios y de sus tarjetas de crédito al menos una vez al mes, podrá sorprender al estafador y detenerlo antes de que provoque daños significativos.

Paso 5: Comunique Los Posibles Delitos Relacionados Con Su Información Personal A Las Autoridades Competentes

Si cree que ha sido víctima de "phishing", proceda del siguiente modo:
·         Informe inmediatamente del fraude a la empresa afectada. Si no está seguro de cómo comunicarse con la empresa, visite su sitio Web para obtener la información de contacto adecuada. Algunas empresas tienen una dirección de correo electrónico especial para informar de este tipo de delitos. Recuerde que no debe seguir ningún vínculo que se ofrezca en el correo electrónico recibido. Debe introducir la dirección del sitio Web conocida de la compañía directamente en la barra de direcciones del navegador de Internet.
·         Proporcione los detalles del estafador, como los mensajes recibidos, a la autoridad competente a través del Centro de denuncias de fraude en Internet. Este centro trabaja en todo el mundo en colaboración con las autoridades legales para clausurar con celeridad los sitios Web fraudulentos e identificar a los responsables del fraude
Si cree que su información personal ha sido robada o puesta en peligro, también debe comunicarlo a la FTC y visitar el sitio Web de robo de identidades de la FTC para saber cómo minimizar los daños.

.