viernes, 18 de marzo de 2011

LOS DELITOS INFORMÁTICOS, INTERNET Y LAS NUEVAS TECNOLOGÍAS


Con el uso de las nuevas tecnologías, la masificación de las computadoras y la creciente difusión de Internet, las posibilidades de comisión de delitos informáticos y de actos de criminalidad computarizada se acrecientan. Por lo cual, creemos que un acercamiento al tema de los delitos informáticos en el contexto de internet es necesario, buscando dar una visión general sobre esta problemática.
En el Perú, como hemos mencionado, está tipificado el delito de hurto agravado por transferencia electrónica de fondos, uso de la telemática y vulneración de claves secretas. En la Segunda Reunión de Ministros de Justicia de las Americas realizada en Lima, del 01 al 03 de Marzo de 1999 se recomendó “el establecimiento de un grupo de expertos gubernamentales en el marco de la Organización de Estados Americanos (OEA) con la finalidad de hacer un diagnóstico de la actividad delictiva vinculada a las computadoras como medio para cometer un delito y hacer un diagnóstico de la legislación, las políticas y las prácticas nacionales con respecto a dicha actividad”.
Por otra parte, también en el Perú, en forma reciente en Agosto de 1999, se ha presentado el Proyecto de Ley Nº 5071, en el Congreso Peruano sobre Delitos Informáticos en el cual se sostiene que “los llamados delitos informáticos no son cometidos por la computadora,sino que es el hombre quien los comete con ayuda de aquella. En ese entendido, el presente proyecto se dirige a la regulación penal de las posibles medidas preventivas de carácter penal que consideramos deben ser tomadas en cuenta para evitar que la comisión de este tipo de delitos, alcance en el país los niveles de peligrosidad que se han dado en otros países”. Este Proyecto de Ley está aún en proceso de discusión, lo que demuestra la actualidad de este tema en nuestro país. Para la discusión de este tema consideramos necesario tener en cuenta el contenido de este artículo, escrito por el autor, y que fue presentado como Ponencia Peruana en la Segunda Reunión de Ministros de Justicia de las Américas . Con la finalidad de contribuir en la discusión de este proyecto es que publicamos el presente artículo, además de los otros objetivos señalados anteriormente.
Consideramos, asimismo que es necesario a nivel iberoamericano, armonizar legislaciones y los tipos penales que sancionan conductas criminales informáticas, teniendo en cuenta el acceso a Internet y la adopción cada vez más generalizada de las nuevas tecnologías. 


DELITOS INFORMÁTICOS TIPIFICADOS EN EL CÓDIGO PENAL PERUANO


a) Delito de Violación a la Intimidad.
En nuestro Código Penal está tipificado en el artículo 154 el Delito de violación a la intimidad, y establece que: “el que viola la intimidad de la vida personal y familiar ya sea observando, escuchando o registrando un hecho, palabra, escrito o imagen, valiéndose de instrumentos, procesos técnicos u otros medios será reprimido con pena privativa de libertad no mayor de dos años. La pena será no menor de uno ni mayor de tres y de treinta a ciento veinte días cuando el agente revela la intimidad conocida de la manea antes prevista”.
 
b) Delito de Hurto agravado por Transferencia Electrónica de Fondos, telemática en general y empleo de claves secretas.
El artículo 185 del Código Penal establece que aquella persona que “... para obtener provecho, se apodera ilegítimamente de un bien total o parcialmente ajeno, sustrayéndolo del lugar donde se encuentra, será reprimido con pena privativa de libertad no menor de uno ni mayor de tres años. Se equipara a bien mueble la energía eléctrica, el gas, el agua y cualquier otro elemento que tenga valor económico, así como el espectro electromagnético”.
Uno de los medios de transferencia electrónica de fondos se refiere a colocar sumas de dinero de una cuenta a otra, ya sea dentro de la misma entidad financiera o una cuenta en otra entidad de otro tipo, ya sea pública o privada. Con la frase “telemática en general” se incluye todas aquellas transferencias u operaciones cunatificables en dinero que pueden realizarse en la red informática ya sea con el uso de Internet , por ejemplo en el Comercio Electrónico o por otro medio. Cuando se refiere a “empleo de claves secretas” se está incluyendo la vulneración de password, de niveles de seguridad, de códigos o claves secretas.

c) Delito de Falsificación de Documentos Informáticos.
El Decreto Legislativo 681 modificado por la Ley 26612, es la norma que regula el valor probatorio del documento informático, incluyendo en los conceptos de microforma y microduplicado tanto al microfilm como al documento informático. El artículo 19 de esta norma establece que : “la falsificación y adulteración de microformas, microduplicados y microcopias sea durante el proceso de grabación o en cualquier otro momento, se reprime como delito contra la fe pública, conforme las normas pertinentes del Código Penal”.
Las microformas que cumplidos los requisitos técnicos (equipos y software certificados que garantizan inalterabilidad, fijeza , durabilidad, fidelidad e integridad de documentos micrograbados) y formales (que procesos de micrograbación sean autenticados por un depositario de la fe pública, por ejemplo el fedatario juramentado en informática) sustituyen a los documentos originales para todos los efectos legales.
En el Código Penal Peruano (C.P.), entre los delitos contra la fe pública, que son aplicables a la falsificación y adulteración de microformas digitales tenemos los siguientes :
i) Falsificación de documentos. “El que hace, en todo o en parte, un documento falso o adultera uno verdadero que pueda dar origen a derecho u obligación o servir para probar un hecho con el propósito de utilizar el documento, será reprimido, si de su uso puede resultar algún perjuicio, con pena privativa de libertad no menor de dos ni mayor de diez años...” (Artículo 427 del C.P.). Trátandose de microformas digitales su falsficación y/o adulteración son sancionados con la misma pena.
ii) Falsedad ideológica “El que inserta o hace insertar , en instrumento público , declaraciones falsas concernientes a hechos que deben probarse con el documento, con el propósito de emplearlo como si la declaración fuera conforme a la verdad, será reprimido si de uso puede resultar algún perjuicio , con pena privativa de libertad no menor de tres ni mayor de seis años..” (Artículo 428 del C.P.). Hay que tener en cuenta que la microforma digital de un documento público tiene su mismo valor, por tanto puede darse el caso de falsedad ideológica de instrumentos públicos contenidos en microformas digitales.
iii) Omisión de declaración que debe constar en el documento. “El que omite en un documento público o privado declaraciones que deberían constar o expide duplicados con igual omisión al tiempo de ejercer una función y con el fin de dar origen a un hecho u obligación , será reprimido con pena privativa de libertad no menor de uno ni mayor de seis” ( Artículo 429 del C.P.). Para que tenga valor probatorio y efecto legal una microforma digital tiene que cumplir requisitos formales y técnicos. El requisito formal consiste en que debe ser autenticado por depositario de la fe pública (fedatario juramentado o notario) el proceso técnico de micrograbación y que las copias de esos documentos deben ser certificados, por lo cual una omisión de las declaraciones que por ley deben incluirse podría configurar esta figura delictiva.


d) Delito de Fraude en la administración de personas jurídicas en la modalidad de uso de bienes informáticos.
Puesto que en el patrimonio de la persona están incluidos tanto bienes materiales (hardware) como inmateriales (software, información, base de datos,etc) esta figura delictiva puede aplicarse al campo informático según interpretación del artículo 198º inciso 8 del Código Penal, establece que : “será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años el que, en su condición de fundador, miembro del directorio o del consejo de administración o del consejo de vigilancia, gerente, administador o liquidador de una persona jurídica, ealiza, en perjuicio de ella o de terceros, cualquiera de los actos siguientes : Usar en provecho propio o de otro, el patrimonio de la persona (inciso 8). Esta figura podría aplicarse, en este orden de ideas, tanto al uso indebido de software, información, datos informáticos, hadware u otros bienes que se incluyan en el patrimonio de la persona jurídica.

e) Delito contra los derechos de autor de software.
Con respecto a los delitos contra los derechos de autor de software, debe tenerse en cuenta que "...sobre la naturaleza jurídica y la tutela que apunta el derecho de autor sobre el software hay acuerdo general. Y no puede ser de otro modo, debido a la trascendencia que tiene, dado que la transgresión de índole penal ala actividad intelectual constituye no sólo una agresión a la propiedad del autor y afecta los intereses de la cultura, sino que conforma también un ataque al derecho moral sobre la paternidad de la obra".
Con la dación del Decreto Legislativo 822, se modificó el Código Penal y se han aumentado las penas, con respecto a la legislación peruana anterior, así tenemos:
i) Que el artículo 217º del Código Penal Peruano establece que "será reprimido con pena privativa de libertad no menor de dos ni mayor de seis años y con treinta a noventa días-multa, el que con respecto a una obra,...o una grabación audiovisual o una imagen fotográfica expresada en cualquier forma, realiza cualquiera de los siguientes actos, sin la autorización previa y escrita de autor o titular de los derechos.
a) la modifique total o parcialmente.
b) La reproduzca total o parcialmente, por cualquier medio o procedimiento.
c) La distribuya mediante venta, alquiler o préstamo público.
d) La comunique o difunda públicamente por cualquiera de los medios o procedimientos reservados al titular del respectivo derecho.
e) La reproduzca, distribuya o comunique en mayor número que el autorizado por escrito.
Aquí se están garantizando bajo la protección los derechos patrimoniales; en los contratos de licencia de uso de software se contemplan el respeto de estos derechos y también en la Ley de Derecho de Autor que anteriormente hemos tratado. La autorización previa y escrita del titular, generalmente en la activad empresarial se instrumenta en una licencia de uso de software.
ii) Que el Artículo 218º del Código Penal Peruano dispone que "la pena será privativa de libertad no menor de dos ni mayor de ocho años y sesenta a ciento veinte días-multa cuando:
a) Se de a conocer a cualquier persona una obra inédita o no divulgada, que haya recibido en confianza del titular del derecho de autor o de alguien en su nombre, sin el consentimiento del titular.
b) La reproducción, distribución o comunicación pública se realiza con fines de comercialización, o alterando o suprimiendo, el nombre o seudónimo del autor, productor o titular de los derechos.
c) Conociendo el origen ilícito de la copia o reproducción, la distribuya al público, por cualquier medio, la almacene, oculte, introduzca al país o la saca de éste.
d) Se...ponga de cualquier otra manera en circulación dispositivos, sistemas, esquemas o equipos capaces de soslayar otro dispositivo destinado a impedir o restringir la realización de copias de obras, o a menoscabar la calidad de las copias realizadas; o capaces de permitir o fomentar la recepción de un programa codificado, radiodifundido o comunicado en otra forma al público, por aquellos que no estén autorizados para ello.
e) Se inscriba en el Registro del Derecho de Autor la obra,... como si fuera propia, o como de persona distinta del verdadero titular de los derechos.
Los supuesto tratados en este artículo se refieren tanto a derecho morales como patrimoniales, que por su gravedad (atentar contra el derecho de paternidad, comercializar o distribuir copias ilegales, registrar en forma indebida el software) se amplía la pena hasta ocho años. En la anterior legislación la pena mayor por este tipo de delitos era de cuatro años, actualmente se ha aumentado a ochos años. Estos tipos penales, parten del supuesto que no hay consentimiento o autorización del titular de los derechos para ello; de existir una licencia de uso y cumplirse con sus términos y condiciones, no se tipificaría este delito.
iii) Que el Artículo 219º del Código Penal Peruano, establece que :"será reprimido con pena privativa de libertad no menor de dos ni mayor de ocho años y sesenta a ciento ochenta días-multa, el que con respecto a una obra, la difunda como propia, en todo o en parte, copiándola o reproduciéndola textualmente, o tratando de disimular la copia mediante ciertas alteraciones, atribuyéndose o atribuyendo a otro, la autoría o titularidad ajena".
La apropiación de autoría ajena, de reputarse una obra que no es de uno como propia, también se aplica la software, más aún con las opciones tecnológicas para su copia, que incluyen equipos de cómputo, cada vez más sofisticados y el uso de herramientas en Internet.
iv) Que el Artículo 220º del Código Penal Peruano, dispone que: " será reprimido con pena privativa de libertad no menor de cuatro ni mayor de ocho años y noventa a trescientos sesentaicinco días-multa:
a) Quien se atribuya falsamente la calidad de titular originario o derivado, de cualquiera de los derechos protegidos en la legislación del derecho de autor y derechos conexos y, con esa indebida atribución, obtenga que la autoridad competente suspenda el acto de comunicación, reproducción o distribución de la obra, interpretación, producción, emisión o de cualquier otro de los bienes intelectuales protegidos.
...
e) Si el agente que comete cualquiera de los delitos previstos... posee la calidad de funcionario o servidor público.
Una de las preocupaciones de los creadores de software, al registrar su obra en el Registro Nacional de Derecho de Autor de INDECOPI, es que se tiene que entregar, entre otros requisitos, el programa fuente, se cuestionan que sucede si lo copian sin su consentimiento. Dado que el depósito es intangible, los funcionarios que cometieran estos delitos estarían dentro de este tipo penal y podrían ser pasibles de pena privativa de libertad hasta ocho años.



LOS DELITOS INFORMÁTICOS

Para tratar el tema de Delito Informático es conveniente delimitarlo jurídicamente en forma inicial definiéndolo como “la realización de una acción que reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático o vulnerando los derechos del titular de un elemento informático, ya sea de hardware o de software”
Delitos informáticos son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el Derecho Penal, que hacen uso indebido de cualquier medio informático.
Julio Tellez Valdés clasifica los delitos informáticos en atención a dos criterios:
Como instrumento o medio, o como fin u objetivo
Como instrumento o medio, en esta categoría tenemos a las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo:
a) Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc).
b) Variación de los activos y pasivos en la situación contable de las empresas.
c) Planeación o simulación de delitos convencionales (robo, homicidio, fraude,etc).
e) Lectura, sustracción o copiado de información confidencial.
g) Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas (esto se le conoce en el medio como el método del “Caballo de Troya”).



lunes, 14 de marzo de 2011

AMENAZAS DE INTERNET- Llamadas engañosas (Spyware)

¿Qué son llas llamadas engañosas?

Son aquellas llamadas que realizan personas inescrupulosas a cualquier telefono o celular en la que supuestamente le ofrece una información verdadera.
¿Cómo prevenir?
  1. Tratar de identificar a la persona con quién se está comunicando usted.
  2. No debe dar ninguna informacion por teléfono como nombres, dirección, número de tarjetas,etc.

AMENAZAS DE INTERNET- Ingeniería Social (Spyware)

¿Qué es ingeniería social?

En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales (mejor conocidos como hackers, aunque el termino correcto es cracker) para obtener información, acceso o privilegios que les permitan realizar algún acto que perjudique o exponga la fuente accedida a rieszgo o abusos.

Es la práctica de obtener información confidencial a través de la manipulacion de usuraios legítimos, para engañar a la víctima y llevarla a revelar información o a violar las políticas de seguridad típicas. 


AMENAZAS DE INTERNET - Phishing

¿Qué es phishing?

El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle la identidad.
Su objetivo es recabar el login y password de la cuenta bancaria del destinatario de este tipo de mensajes.
¿En qué consiste?
  1. Consiste en recomendar a los usuarios la visita a un portal web falso, haciendo creer al visitante que se encuentra en la página original.
  2. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños. Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de ventanas.



AMENAZAS DE INTERNET - Virus

¿Qué son los virus informáticos?

Los virus informáticos son programas diseñados expresamente para interferir en el funcionamiento de una computadora, registrar, dañar o eliminar datos, o bien para propagarse a otras computadoras y por Internet, a menudo con el propósito de hacer más lentas las operaciones y provocar otros problemas en los procesos.
Es un archivo o porción de código ejecutable capaz de reproducirse, autoejecutarse y ocultarse.



Es capaz de:
  1. Realizar acciones sin el consentimiento del usuraio.
  2. Infectar otros archivos, cambiar de forma, residir en memoria, propagarse por mail, mensajeros,chat, etc.
  3. Activarse cuando el archivo o porción del código es ejecutado o cuando el registro del sistema es leído(si es un virus de arranque).

AMENAZAS DE INTERNET - Spyware

¿Qué son los spyware?

Son pequeños porgramas que se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. Luego envian esa información a empresas de publicidad de internet para comercializar con nuestros datos.
¿Cómo entran a nuestra PC's?
  1. Al visitar sitios de Internet que nos descargan su código malicioso (ActiveX,JavaScrips o Cookies),sin nuestro consentimiento.
  2. Acompañando de algún virus o llamado un Troyano
  3. Estando ocultos en un programa gratuito(Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de espìa

Ley AntiSpam Peruana LEY N° 28493


LEY QUE REGULA EL USO DEL CORREO ELECTRONICO COMERCIAL NO SOLICITADO (SPAM)
 
Artículo 1°.- Objeto de la Ley
La presente Ley regula el envío de comunicaciones comerciales publicitarias o promocionales no solicitadas, realizadas por correo electrónico, sin perjuicio de la aplicación de las disposiciones vigentes en materia comercial sobre publicidad y protección al consumidor.
Artículo 2°.- Definiciones
Para efectos de la presente Ley se entiende por:
a.        Correo electrónico: Todo mensaje, archivo, dato u otra información electrónica que se transmite a una o más personas por medio de una red de interconexión entre computadoras o cualquier otro equipo de tecnología similar. También se considera correo electrónico la información contenida en forma de remisión o anexo accesible mediante enlace electrónico directo contenido dentro del correo electrónico.
b.        Correo electrónico comercial: Todo correo electrónico que contenga información comercial publicitaria o promocional de bienes y servicios de una empresa, organización, persona o cualquier otra con fines lucrativos.
c.        Proveedor del servicio de correo electrónico: Toda persona natural o jurídica que provea el servicio de correo electrónico y que actúa como intermediario en el envío o recepción del mismo.
d.        Dirección de correo electrónico: Serie de caracteres utilizado para identificar el origen o el destino de un correo electrónico.
Artículo 3°.- Derechos de los usuarios
Son derechos de los usuarios de correo electrónico:
a.        Rechazar o no la recepción de correos electrónicos comerciales.
b.        Revocar la autorización de recepción, salvo cuando dicha autorización sea una condición esencial para la provisión del servicio de correo electrónico.
c.        Que su proveedor de servicio de correo electrónico cuente con sistemas o programas que filtren los correos electrónicos no solicitados.
Artículo 4°.- Obligaciones del proveedor
Los proveedores de servicio de correo electrónico domiciliados en el país están obligados a contar con sistemas o programas de bloqueo y/o filtro para la recepción o la transmisión que se efectúe a través de su servidor, de los correos electrónicos no solicitados por el usuario.
Artículo 5°.- Correo electrónico comercial no solicitado
Todo correo electrónico comercial, promocional o publicitario no solicitado, originado en el país, debe contener:
a.        La palabra “PUBLICIDAD”, en el campo del “asunto” (o subject) del mensaje.
b.        Nombre o denominación social, domicilio completo y dirección de correo electrónico de la persona natural o jurídica que emite el mensaje.
c.        La inclusión de una dirección de correo electrónico válido y activo de respuesta para que el receptor pueda enviar un mensaje para notificar su voluntad de no recibir más correos no solicitados o la inclusión de otros mecanismos basados en Internet que permita al receptor manifestar su voluntad de no recibir mensajes adicionales.
Artículo 6°.- Correo electrónico comercial no solicitado considerado ilegal
El correo electrónico comercial no solicitado será considerado ilegal en los siguientes casos:
a.        Cuando no cumpla con alguno de los requisitos establecidos en el artículo 5° de la presente Ley.
b.        Contenga nombre falso o información falsa que se oriente a no identificar a la persona natural o jurídica que transmite el mensaje.
c.        Contenga información falsa o engañosa en el campo del “asunto” (o subject), que no coincida con el contenido del mensaje.
d.        Se envíe o transmita a un receptor que haya formulado el pedido para que no se envíe dicha publicidad, luego del plazo de dos (2) días.
Artículo 7°.- Responsabilidad
Se considerarán responsables de las infracciones establecidas en el artículo 6° de la presente Ley y deberán compensar al receptor de la comunicación:
1.        Toda persona que envíe correos electrónicos no solicitados conteniendo publicidad comercial.
2.        Las empresas o personas beneficiarias de manera directa con la publicidad difundida.
3.        Los intermediarios de correos electrónicos no solicitados, tales como los proveedores de servicios de correos electrónicos.
Artículo 8°.- Derecho a compensación pecuniaria
El receptor de correo electrónico ilegal podrá accionar por la vía del proceso sumarísimo contra la persona que lo haya enviado, a fin de obtener una compensación pecuniaria, la cual será equivalente al uno por ciento (1%) de la Unidad Impositiva Tributaria por cada uno de los mensajes de correo electrónico transmitidos en contravención de la presente Ley, con un máximo de dos (2) Unidades Impositivas Tributarias.
Artículo 9°.- Autoridad competente
El Instituto Nacional de Defensa de la Competencia y de la Protección de la Propiedad Intelectual - INDECOPI, a través de la Comisión de Protección al Consumidor y de la Comisión de Represión de la Competencia Desleal, será la autoridad competente para conocer las infracciones contempladas en el artículo 6° de la presente Ley; cuyas multas se fijarán de acuerdo a lo establecido en el Decreto Legislativo N° 716, Ley de Protección al Consumidor, o en el Decreto Legislativo N° 691, Normas de la Publicidad en Defensa del Consumidor, según corresponda.
Artículo 10°.- Reglamento
El Poder Ejecutivo mediante decreto supremo, refrendado por el Ministro de Transportes y Comunicaciones, reglamentará la presente Ley en un plazo máximo de noventa (90) días desde su vigencia.
Artículo 11°.- Vigencia
La presente Ley entrará en vigencia a los noventa (90) días de su publicación en el Diario Oficial “El Peruano”.
Comuníquese al señor Presidente de la República para su promulgación.