Por delitos informáticos se entienden todas aquellas conductas ilícitas sancionables por el derecho penal, en la que incurren quienes haciendo uso indebido de cualquier medio Informático, buscan destruir y dañar ciertos valores patrimoniales de la persona. Con el desarrollo de la tecnología en programación y de la difusión de contenidos violatorios de la privacidad de las personas a través de las redes sociales, los delitos informáticos se han vuelto más frecuentes y sofisticados de forma que han facilitado la comisión de delitos tradicionales como el fraude, el robo, chantaje, falsificación, malversación de caudales públicos o aquellos dirigidos a mancillar la reputación o el buen nombre de las personas.
Adicionalmente tenemos que incluir los delitos que afectan la esfera propia de las personas como son aquellos que ultrajan el honor, vida privada, intimidad, propia imagen, confidencialidad y reputación de las personas. Comoquiera que este tipo delictivo implica actividades criminales amparadas bajo el anonimato, se ha propiciado la necesidad de regulación por parte del derecho.
Imagen tomada de internet |
El delito informático incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos:
1. Crímenes que tienen como objetivo deteriorar o corromper redes de computadoras, (instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus).
2. Crímenes realizados por medio de computadoras y de Internet, (espionaje, fraude y robo, pornografía infantil, pedofilia, violación al derecho de las personas a la protección de su reputación y buen nombre, etc.).
A veces no es fácil la investigación de esta clase de actividades precisamente por su carácter eminentemente virtual, ya que la información está digitalizada y el daño aunque real, no tiene consecuencias físicas diferentes a los daños causados a los computadores o servidores. En algunos sistemas judiciales la propiedad intangible no puede ser robada, por lo que se exige que el daño sea visible. Sin embargo, la información contenida en un computador puede ser fuente de evidencia ya que, aunque no haya sido directamente utilizado para cometer el delito, constituye un excelente elemento probatorio que guarda los registros, permitiendo así codificar los datos. Esto ha hecho que la información codificada de un computador o servidor, tengan el valor absoluto de evidencia ante cualquier corte del mundo.
Los diferentes países suelen tener cuerpos policiales especializados en la investigación de estos complejos delitos que al ser cometidos a través de internet, en un gran porcentaje de casos excede las fronteras de un único país complicando su esclarecimiento viéndose dificultado por la diferente legislación de cada país o simplemente por la inexistencia de ésta.
Delitos específicos
La modalidad de crímenes que pueden cometerse utilizando la informática, es variada. Van desde los Spam o correos electrónicos no solicitados, el fraude informático mediante la inducción a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio y la divulgación de contenido obsceno u ofensivo o el hostigamiento o acoso dirigido de manera específica a un individuo o grupo con comentarios peyorativos a causa de su sexo, raza, religión, nacionalidad, condición social, etc. Para la comisión de este tipo delictivo suele acudirse al envío de correos electrónicos, en los cuales ciertas personas, amparadas en el anonimato cobarde, tienen por finalidad exclusiva ofender al prójimo.
Sujetos activos y pasivos
Muchas de las personas que cometen los delitos informáticos poseen la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible. Pero ante el creciente desarrollo de las técnicas de las cuales se valen, los sistemas de investigación policial han constituido departamentos de investigación, destinados a dar con estos delincuentes.
En algunos casos la motivación del delito informático no es económica sino que se relaciona con fines políticos o simplemente por complejos profesionales. Independientemente cualquiera que sea el motivo, el delincuente persigue vituperar a una Institución, a un colega o unos grupos de ellos, atacando su patrimonio más sensible: su imagen.
El sujeto pasivo en el caso de los delitos informáticos pueden ser individuos, instituciones profesionales, órganos estatales, etc.
Labor preventiva
En la prevención de estos delitos es importante el aporte de las víctimas que puede ayudar en la determinación del modus operandi, o maniobras usadas por los delincuentes informáticos.
La legislación venezolana concibe como bien jurídico la protección de los sistemas informáticos que contienen, procesan, resguardan y transmiten la información. Están contemplados tanto en la Constitución nacional, en el Código penal y en la Ley Especial contra los Delitos Informáticos.
El artículo 60 de nuestra constitución nacional, por ejemplo, establece el derecho que tiene toda persona a la protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación. Por ello su contenido establece que, la ley (Ley Especial Contra los Delitos Informáticos) limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos, de forma tal que todo comentario peyorativo u ofensivo contra una persona, es considerado como hostigamiento o acoso. En igual sentido se pronuncian los artículos 444 y 446 del vigente Código penal venezolano (Artículo 446.- Todo individuo que en comunicación con varias personas, juntas o separadas, hubiere ofendido de alguna manera el honor, la reputación o el decoro de alguna persona, será castigado con arresto de tres a ocho días…).
Recientemente hemos observado ataques a nueve cuentas de Twitter de personajes quienes han acudido ante la Fiscalía General de la Nación, solicitando la respectiva investigación por parte del Cuerpo de Investigaciones Científicas, Penales y Criminalísticas, las cuales ya han arrojado algunos indicios sobre la identidad de los presuntos delincuentes. Se trata de una invasión cibernética que obliga a reforzar la seguridad frente a las amenazas virtuales contra la privacidad y propiedad, que implican penalidades entre seis y 11 años de cárcel, según la Ley de Delitos Informáticos.
Los autores de estos robos sí podrían ser identificados, ya que los servidores de Twitter y Google se encuentran ubicados en EEUU y a través de ellos se podría dar con el protocolo de autenticación IP. Siendo así, los afectados pueden recurrir a las leyes de EEUU.
No hay comentarios:
Publicar un comentario