Vous êtes sur la page 1sur 14

ASPECTOS GENERALES DE LOS DELITOS INFORMTICOS Y EL COMBATE A LOS MISMOS Autor: Pedro Torres-Ruiz

Introduccin En la actualidad, es indispensable utilizar en cualquier mbito laboral los ordenadores para poder obtener, intercambiar y visualizar informacin que requiera el individuo. Esto ha sido posible gracias a la tecnologa (hecha por el hombre), la cual ha contribuido a simplificar el trabajo. Sin embargo, no hay que olvidar que, cualquier alteracin, modificacin y/o uso indebido de la informacin, ya sea prensa escrita o Internet, es una violacin a los derechos de autor. El objetivo fundamental de este trabajo es analizar, explicar y sintetizar el origen de este problema desde el punto de vista informtico, y una vez entendido, hablar en trminos generales lo que compete al Derecho. Esto con el fin de proponer posibles soluciones en lo que se refiere al sujeto que comete el delito. Es importante destacar que las mismas autoridades competentes a nivel nacional y mundial han legislado sobre esta cuestin, pero no en forma satisfactoria, mediante convenios y tratados que se mencionarn ms adelante. No hay que olvidar tampoco que Mxico ha hecho y contina haciendo grandes esfuerzos por combatir este problema, y que a consecuencia de los actos terroristas que se ha vivido desde el comienzo del siglo XXI en distintas partes del mundo (Estados Unidos, Espaa e Inglaterra) hasta el momento, como tambin en los medios electrnicos, el pas se ha visto en la necesidad de reforzar no solamente su seguridad interna, sino tambin de participar activamente y en conjunto con varios pases en la lucha contra el terrorismo en cualquiera de sus formas, real o virtual.

Definicin de Conceptos Es importante comenzar definiendo los conceptos de delito e informtica, para luego discutir el trmino de delito informtico y tener bien claro lo que se quiere decir: 1. Delito: Accin u omisin voluntaria o imprudente penada por la ley. 1 2. Informtica: Conjunto de conocimientos cientficos y tcnicos que hacen posible el tratamiento informtico de la informacin por medio de ordenadores. 2

Por su parte, el delito informtico se explica como la accin voluntaria de un individuo capaz de obtener, almacenar, modificar, distribuir, intercambiar, utilizar y transmitir la informacin a travs de ordenadores, ya sea por medio de dispositivos externos (impresoras, discos flexibles, discos compactos, entre otros), software e incluso firmware (un registro almacenado en la memoria de slo lectura del ordenador) quebrantando la ley.

Tipos de delitos informticos En los pases ricos se cuenta con leyes que hablan sobre los delitos informticos, los cuales estn sancionados por penas que van desde los seis meses hasta dos aos de crcel, y con una multa variada que en ocasiones no alcanza derecho a fianza. En algunos pases con menores recursos, existen solamente unos cuantos apartados dentro de sus respectivas Constituciones, mientras que otros ni siquiera lo tienen contemplado como un delito. Los delitos informticos que se conocen estn caracterizados de distintas maneras y he aqu algunos ejemplos:

Diccionario de la Lengua Espaola. 22. Edicin 2001, p. 743.

1. Acceso en forma abusiva a la informacin 2. Introduccin y ejecucin de virus informticos 3. Intercepcin abusiva 4. Espionaje y falsificacin 5. Violencia sobre bienes informticos 6. Abuso de la detentacin y difusin de cdigos de acceso 7. Violacin de correspondencia electrnica 8. Ultraje de informacin 9. Pornografa

Esta serie de delitos va acompaada de un concepto llamado ingeniera social, el cual se refiere a una serie de mecanismos de captacin de informacin con el fin de acceder a ordenadores y realizar las actividades ilcitas antes mencionadas, como por ejemplo: los malware (software maliciosos, del cual, surgen los virus y los spyware) los ataques a servidores, el phishing (falsificacin de identidad), y el spam (correo no deseado), principalmente. Es importante destacar que hasta hace poco tiempo, a travs de la criptografa se poda clasificar mensajes de manera pblica o privada, por ejemplo, mandar un mensaje a un destinatario para que, ste a su vez, lo pudiera encriptar y codificar a travs de una clave que el mismo destinatario posea, siempre y cuando esto se llevara a cabo bajo un diseo y canal de comunicacin seguros tanto del navegador como del servidor del que se trate.3 Sin embargo, en la actualidad, esto ya se volvi arcaico, debido a que los hackers y crackers han implementado nuevas formas ms sofisticadas de sabotear los sistemas informticos.

Diccionario de la Lengua Espaola. 22. Edicin 2001, p. 1275. Ver Pedro Torres-Ruiz, Luces y Sombras del Internet en la Sociedad Mexicana, Tesis de licenciatura, Universidad del Valle de Mxico, Mxico, D.F. 2000.
3

En este nuevo contexto, es necesario definir y explicar claramente el papel de hacker y cracker. Esto es importante dada la confusin existente respecto a las actividades que cada uno de ellos realiza, siendo estigmatizados ambos como terroristas por la sociedad. Es fundamental tambin para entender el por qu de los delitos informticos que se cometen a diario. Primero, tenemos al hacker que es un individuo que se introduce y modifica los sistemas de informacin de cualquier empresa, institucin nacional o extranjera e incluso de individuos, siendo una persona hbil que cuenta con un cdigo de tica como son: difundir la informacin obtenida por l mismo pero sin obtener nada a cambio, no daar algo de manera intencional, modificar el acceso y evitar ser identificado y sobretodo, realizar acciones en servidores ajenos para no ser rastreado de forma inmediata en puntos almbricos e inalmbricos cercanos. Incluso, esta figura ha sido contratada por empresas de distintas ramas para salvaguardar los sistemas computacionales, combatiendo los virus y a los creadores de los mismos. Por otro lado, el cracker se enfoca particularmente al diseo de virus informticos que l mismo introduce con el fin de alterar informacin, esto s, para fines propios y de manera intencional y sin ningn cdigo de tica, como son: la defraudacin, la burla, o el terrorismo entre otros. Otro actor que participa paralelamente con el cracker es el pirata informtico, cuyo trabajo es la sustraccin de informacin para la comercializacin ilegal de copias de software legales con fines de lucro, aduendose de los derechos de autor, as como el uso de tcnicas para desproteger los programas y su utilizacin en forma ilegal.

Combate a los Delitos Informticos a Nivel Nacional Ahora bien, en materia de Derecho, existen dos sujetos importantes cuyos papeles son: activo y pasivo. El sujeto activo consiste en aquel individuo que tiene la capacidad para enfrentar cualquier reto de tipo tecnolgico que se le

presente, contando con un coeficiente intelectual por arriba de la media y decidido a cumplir con sus metas. Estas caractersticas son claramente identificadas en el caso de los hackers y crackers. El sujeto pasivo se refiere a aquellos actores involucrados por el sujeto activo, como son: individuos, instituciones, y gobiernos que son atacados a travs de diversos sistemas informticos por medio de redes. En algunas ocasiones, el hecho de compartir informacin entre los sujetos pasivos resulta en una valiosa herramienta para detectar si son o no amenazados por un actor activo, sin que ste ltimo se percate de que ha sido descubierto. Cabe sealar que existen ocasiones en que un individuo no tiene la intencionalidad de daar los sistemas informticos (negligencia, descuido, o ignorancia) cuando se encuentra trabajando en el ordenador, siendo interceptado por autoridades competentes. En algunos casos, esto se puede dar debido a que sea manejado virtualmente por cualquiera de los dos sujetos activos mencionados anteriormente. En estas situaciones hay que tener cuidado de no fincar responsabilidades de inmediato al individuo que es descubierto in fraganti sin antes investigar si efectivamente el ordenador o sus perifricos (bienes informticos) son o no utilizados por terceros a travs de canales de red alambicas y/o inalmbricas. Con frecuencia, particularmente en Mxico, tanto los individuos como las empresas no denuncian estos actos ilcitos por varias razones, tales como: falta de leyes para su proteccin; en el caso de las empresas, la reputacin que tuvieran ante la sociedad por el temor de ser cuestionados sobre su capacidad para enfrentar tales situaciones y generar una serie de prdidas econmicas considerables para su negocio; y la falta de creacin, investigacin, entendimiento y tratamiento de leyes para este problema por parte de los legisladores. Tambin hay que mencionar, lo que expertos en Derecho Jurdico-Penal comentan al respecto: Se ha dicho que algunos casos de abusos relacionados

con la informtica deben ser combatidos con medidas jurdico-penales. No obstante, para aprehender ciertos comportamientos merecedores de pena con los medios del Derecho penal tradicional, existen, al menos en parte, relevantes dificultades. Estas proceden en buena medida, de la prohibicin jurdico-penal de analoga y en ocasiones, son insuperables por la va jurisprudencial. De ello surge la necesidad de adoptar medidas legislativas. 4 Es necesario reconocer que actualmente Mxico cuenta con distintas leyes que hablan sobre el derecho informtico y sobre los derechos de autor. Entre ellas tenemos la Ley Federal del Derecho de Autor, el captulo IV titulado De los programas de computacin y las bases de datos de los artculos 101 al 106, el ttulo VIII De los registros de derechos captulo I artculo 164 y el captulo II De las infracciones en materia de comercio artculo 231 fraccin V, los cuales se refieren a la proteccin de los programas de computacin as como de las bases de datos, al prstamo de cualquier material previa autorizacin del o los autores del mismo, as como a las infracciones en las que se incurran por uso indebido con fines lucrativos directa o indirectamente. Se cuenta tambin con el Cdigo Penal y Procedimientos Penales de Sinaloa en el ttulo Dcimo, captulo V titulado el delito informtico, concretamente el artculo 217 que explica sobre la violacin de la informacin en cualquiera de sus modalidades por parte del individuo; el Cdigo Penal en materia de Fuero Comn y Federal, en particular el artculo 40, el cual se manifiesta sobre el aseguramiento de los bienes cuando es cometido un delito en forma intencional pero que, an as no contempla claramente un delito informtico como tal, debido a que los instrumentos para sustraer la informacin no son elementos suficientes para ser penalizados ya que si son datos, se esta hablando de algo intangible. Y finalmente la Constitucin Poltica de los Estados Unidos Mexicanos, que en sus artculos 6 y 7 se hace mencin sobre la regulacin de la libertad de expresin y el derecho a la informacin,
4

Estrada Garavilla, Miguel. Delitos Informticas www.unifr.ch/derechopenal/articulos.htm#E

incluyendo el concepto de difamacin. Sin embargo, ninguna de las leyes o tratados mencionados se refiere al sujeto que comete tal ilcito, ni al castigo y/o pena que se le debe aplicar por incurrir en tal delito. Por otro lado, la Ley Federal de Telecomunicaciones public con fecha del 7 de junio de 1995 en el Diario Oficial de la Federacin la definicin de Internet; uno de varios medios de comunicacin como el servicio que presta un usuario de la Red concesionada o pblica de Telecomunicaciones, cuya actividad tiene efecto en el formato, contenido, cdigo, protocolo, almacenaje o aspectos similares de la informacin transmitida. Esto como referencia a que el Internet, tambin es un canal de informacin que, en la actualidad es el medio ms comn a ser utilizado para cometer delitos informticos de cualquier naturaleza.

Combate a los Delitos Informticos a Nivel Internacional La firma del Tratado de Libre Comercio entre Mxico, Estados Unidos de Amrica, y Canad en 1994, result en fuertes presiones para la homogeneizacin de las leyes en el rea tecnolgica y la regulacin del Internet. Tanto los Estados Unidos como otros pases de Europa cuentan con leyes que penalizan los delitos informticos (Ver Cuadro No. 1).

Cuadro No. 1, Leyes Contra los Delitos Informticos Pases Leyes o Tratados

Alemania

Ley contra la criminalidad econmica Creada el 15 de mayo de 1986

Francia

Ley sobre Fraude Informtico No. 8819 Creada el 5 de enero de 1988

Estados Unidos de Norteamrica

Acta de Fraude y Abuso Constitucional (1986) pero modificada por Acta Federal de Abuso Computacional (18 U.S.C. Sec. 1030) en 1994

Austria

Ley de Reforma del Cdigo Penal, creada el 22 de diciembre de 1987

Del 18 al 25 de abril del presente ao se celebr el 11 Congreso de las Naciones Unidas sobre Prevencin del delito y justicia penal en Bangkok, Tailandia, con el subtema Sinergias y respuestas: alianzas estratgicas en materia del delito y justicia penal. De especial importancia es el documento No. A/Conf. 203/14 titulado: Workshop paper 6: Measures to combat computer-related crime, presentado el da 19 de abril, donde un representante de Camern coment que debido a falta de legislacin internacional sobre el combate al delito informtico en el mundo an se est lejos de erradicar tal problema. Para el 22 de abril, el comit nmero 2, encargado de discutir en el seminario 6 sobre las medidas para combatir los delitos informticos, discuti sobre las recomendaciones que deben tomar gran parte de los pases de los cinco continentes para el combate contra el delito informtico, las cuales se presentan a continuacin: 1. La creacin de una cultura de seguridad en la navegacin de Internet, -como una tecnologa de informacin ms utilizada en el mundo-. Ms all de la aplicacin del derecho penal y sus leyes, es necesaria la aplicacin de estrategias para la deteccin y combate hacia los usuarios activos con el fin de cumplir dos objetivos fundamentales: el funcionamiento seguro para generar confianza ptima en los negocios y

de esa manera tener una economa que se fortalezca; y tratar de solucionar las necesidades que cada pas requiere en cuanto a la seguridad informtica se refiere, ya sean pobres o ricos, pero en especial para los primeros, por su alta vulnerabilidad en el uso de esta tecnologa de la informacin. 2. La necesidad de que el Sistema de Naciones Unidas juegue un papel preponderante mediante convenios o tratados internacionales, para asegurar el correcto funcionamiento y proteccin del Internet, y protegerse de los actores activos en lo que se refiere a infraestructura, desarrollo sostenible, proteccin al usuario, comercio electrnico, y transacciones bancarias. 3. La renovacin en cada uno de los pases participantes de sus leyes internas para el combate a los delitos informticos, como son: el acceso ilegal a las redes de ordenadores, el ataque a las vas de comunicacin, la destruccin de informacin, entre muchos otros temas destacados en los acuerdos sobre la materia en Europa. 4. La necesidad de que tanto los gobiernos, las empresas, y los organismos no gubernamentales trabajen en conjunto para, a travs de instituciones educativas, capacitar a los profesionales de la justicia como son los jueces, abogados, y magistrados, a travs de planes de estudio que incluyan el tema del crimen ciberntico. 5. La necesidad de que el 11 Congreso sirva para incrementar la atencin a establecer, mejorar, y ampliar las herramientas bsicas actuales para el intercambio de informacin, deteccin y mecanismos de respuesta, as como las medidas en la lucha contra el crimen ciberntico. Para ello, debe inspirarse en las actividades llevadas a cabo por la INTERPOL, las cuales se han visto reflejadas en la convencin Cybercrime del grupo de los ocho, en donde se discuti sobre los mecanismos de alerta de los equipos que dan respuesta a la emergencia de un ordenador (CERTs),

y del foro de los equipos de la respuesta y de la seguridad del incidente (PRIMEROS), los cuales todava se limitan a algunos pases europeos y a los Estados Unidos. Estas herramientas tambin deben de estar disponibles internacionalmente para compartir los conocimientos y la informacin referente a los medios de reconocer, prevenir, y responder a los nuevos tipos (A/CONF.203/1422) de delitos cibernticos e informar al pblico los mecanismos eficaces de respuesta. Se debe poner

especial nfasis en estas herramientas prcticas y ponerlas a disposicin de los pases en vas de desarrollo ofreciendo el entrenamiento requerido. 6. En lo que se refiere a la poltica de evaluacin del crimen ciberntico, esta se debe basar en un esquema de eficacia y eficiencia, pero siempre y cuando, todos los pases participantes a nivel internacional establezcan mecanismos de financiamiento, estn coordinados para llevar a cabo tal investigacin prctica, y estn conscientes de que cada da surgen nuevos delitos informticos. 7. Finalmente, se anunci que la oficina de las Naciones Unidas para el combate a las Drogas y el Crimen (UNODC) presentara, para su consideracin, las medidas para el combate contra el crimen ciberntico en la segunda fase del congreso de la Sociedad de la Informacin celebrada en Tnez de este ao.

Impacto de la Informtica en el mbito Poltico a Nivel Nacional Las elecciones federales que se realizaron en Mxico en el ao 1997 fueron confiables, en gran medida, debido a la creacin de una Comisin de Informtica dependiente de la Unidad Tcnica de Servicios de Informtica del Instituto Federal Electoral (IFE), la cual puso en marcha un Programa de Resultados Electorales Preliminares (PREP), siendo todo un xito para las elecciones de 1997, 2000 y 2003. A su vez, esto contribuy a que se le diera la

10

confianza al IFE en su conjunto. Pero en contraste con otros pases como Australia, Canad, Estados Unidos, Gran Bretaa, por mencionar slo algunos, cuyas elecciones han sido realizadas con dispositivos electrnicos mediante distritos -no por votos como se hace en este pas- y cuyos resultados son generados en unas cuantas horas por la alta confiabilidad, seguridad, y

transparencia en los sistemas informticos (a pesar de que tambin son vulnerables a cualquier ataque ciberntico), esto no ha sido posible en Mxico. Quizs esto se deba a que Mxico an no cuente con una infraestructura slida, la cual se explica por diversos factores, como son: la desconfianza de los ciudadanos hacia las autoridades electorales, la falta de capacitacin para operar estos dispositivos, y sobre todo, la inexistencia de una ley que regule estos aparatos electrnicos para evitar cualquier alteracin, cada y/o fraude del sistema, a pesar de que ya se cuentan con aparatos electrnicos diseados y fabricados por diversas universidades mexicanas y empresas con residencia en el pas. Los retos en esta rea se incrementarn en el futuro, como resultado de algunas medidas tomadas recientemente. El 30 de junio del presente ao, por ejemplo, el gobierno federal firm un decreto sobre las adiciones y reformas en distintos puntos del Cdigo Federal de Instituciones y Procedimientos Electorales, el cual permitir a los mexicanos residentes en el extranjero votar por correo postal. Igualmente, en agosto de este ao, autoridades electorales inauguraron el Centro de Cmputo y Resguardo Documental en Pachuca, Hidalgo con un costo de 37 millones de pesos en su construccin y que permitir proteger las bases de datos de ms de 230 millones de documentos electorales que tiene el Registro Federal de Electores (RFE) y que permitir, entre otras cosas, confrontar datos e imgenes de los ciudadanos, as como la digitalizacin de la documentacin de los mismos en vez de ser traslados de un lugar a otro y, crear una bases de datos secundaria dependiente de la primera para proteccin de la misma y como respaldo. En un futuro no muy

11

lejano, se tiene tambin contemplada la construccin de un centro de impresin para la emisin de credenciales de elector, impresin del padrn, y listas nominales. La capacidad de las autoridades mexicanas para responder a los retos en esta materia ser puesta a prueba el prximo ao, cuando se efectuarn las elecciones federales, en las que el Instituto Federal Electoral ser el encargado de coordinar y vigilar el proceso electoral. Dicho proceso electoral es crucial para los mexicanos, dada su importancia para facilitar el cambio de poder de manera democrtica que cada seis aos requiere el pas. El pas tendr que continuar perfeccionando este proceso y responder de manera eficaz, imparcial, y transparente a los acuerdos firmados este ao, antes mencionados.

Conclusiones Es evidente que en Mxico, todava existe un vaco legal en cuanto a la regulacin del uso de la informacin a travs de distintos medios de comunicacin. A pesar de que el gobierno federal en conjunto con los gobiernos locales y municipales del pas han luchado contra la piratera de software y monitoreado y embestido contra la pedofilia, la pornografa infantil, as como el uso indebido de la informacin para distintos fines a travs de la polica ciberntica; an persisten las actividades ilcitas, causando prdidas anuales de millones de dlares para las empresas diseadoras y proveedoras de software. El uso ilegtimo de sus productos contribuye a que no exista un desarrollo tecnolgico sustentable en Mxico, el cual permita competir con otras naciones. Los delitos cibernticos no se pueden erradicar de un da para otro, pero si es posible y urgente legislar y aplicar la ley para el combate a estos delitos con ms rigor, pues aunque las autoridades competentes pongan a disposicin de un Ministerio Pblico a estas bandas delictivas o actores individuales,

12

lamentablemente

no

se

tienen

elementos

suficientes

para

fincarles

responsabilidades por la falta de claridad en las leyes. Finalmente, cabe mencionar que en noviembre del presente ao, la empresa consultora GSP Global lanzar al mercado el estndar ISO 27001 que consistir en la medicin de seguridad informtica tanto para software, ordenadores y redes de comunicacin de las empresas, garantizando la proteccin de informacin del mismo. El costo de dicho estndar es alto, sin embargo, existen dos opciones para su adquisicin: la primera opcin es, contratar los servicios de una consultora sin incluir equipo y software que va de los trescientos a seiscientos mil dlares, y la segunda opcin es capacitar a los especialistas de la empresa para llevar a cabo la implantacin del estndar, con un costo inferior a los doscientos mil dlares, segn directivos de la empresa.

Propuestas

1. Reducir significativamente el costo de los programas informticos en el mercado o en su caso, lanzar promocionales para su fcil obtencin por parte de los usuarios finales y/o empresas con el fin de evitar que, estos ltimos, recurran a lo que se le llama comnmente mercado negro para la obtencin del mismo de forma ilegal y sin garantas de que el producto funcione al cien por ciento. 2. Debido al desconocimiento de los trminos informticos por parte de los legisladores, es necesario, convocar y hacer participar a expertos en el tema en las comisiones que se creen para analizar, discutir y proponer soluciones para la regulacin de los sistemas informticos. 3. Legislar y actuar de manera correcta sobre aquellos individuos que cometan delitos informticos en cualquiera de sus modalidades. Definir de manera clara el papel de los actores activos y de ser necesario,

13

proteger a aquellos cuya intencin es trabajar de manera legtima por y para las entidades gubernamentales y/o empresas pblicas o privadas en el uso de los sistemas informticos. Concretamente, que en el Cdigo Penal Federal se hagan modificaciones en los artculos referentes al delito informtico, con el fin de definir al personaje o los personajes que cometen tal ilcito. 4. Establecer una serie de medidas preventivas para no caer en actos ilcitos que con frecuencia se cometen involuntariamente. Esto, mediante cursos, talleres, seminarios y/o congresos convocados por entidades gubernamentales, empresas y/o consultores independientes dedicados a este tema, enfocados para el pblico en general y/o a ciertos sectores. 5. Generar un clima de confianza tanto en las autoridades legislativas como electorales, principalmente en la correcta regulacin de las leyes en materia de Telecomunicaciones e Informtica, y la implantacin de un sistema electoral computarizado confiable.

14

Vous aimerez peut-être aussi