Resultados Y Discusión 1. Alcance de Los Delitos en La Ciberseguridad

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 9

RESULTADOS Y DISCUSIÓN

1. Alcance de los delitos en la ciberseguridad

Primeramente, para responder esto, debemos conocer la definición del delito;


es una acción que va en contra de lo establecido por la ley y que amerita un
castigo o pena privativa de la libertad de acuerdo al agravio producido. Por otro
lado, la ciberseguridad; es el conjunto de procedimientos que sirven para
proteger la información del usuario dentro de una plataforma virtual.

Es preciso aclarar, que el delincuente siempre encontrará formas más


ingeniosas de las cuales podrá obtener provecho, es por esto, que no existe
una limitación alguna al ingenio que optará por utilizar el sujeto activo del hecho
delictivo. Es así, que en la actualidad con forme avanza la modernización de
las tecnologías también lo hace los ahora llamados delitos informáticos.

“El delito informático también se conoce con la denominación anglosajona de


computer crime y se sabe que quienes cometen estos delitos son expertos
conocedores de la tecnología, con fundamento científico e investigativo de los
sistemas y también del comportamiento humano y organizacional” (Bullón
Rocha, Jennifer. 2019, s. f.).

Dicho lo anterior, los cibercriminales hacen uso de la denominada ingeniería


social, la cual se define como el “conjunto de técnica y trucos empleados por
los intrusos y hackers para extraer información sensible de los usuarios de un
sistema informático”, lo que permite obtener información personal, contraseñas,
números de cuenta bancaria y cualquier otra información (Tapia Hernández
et al., 2021).

Como indica (Gamón, 2017) “el ataque se puede realizar desde cualquier parte
del mundo, lo que ofrece al ciberdelincuente varias ventajas”: el ciberatacante
se siente seguro, dado que su acción delictiva se realiza a distancia; sensación
de cómoda impunidad, al saber que hay lagunas legislativas a nivel
internacional. Además, el delincuente aprovecha el anonimato de sus
ciberacciones; cualquier usuario que tenga un equipo informático y conexión a
internet, puede ejecutar un ciberataque; cualquier ciberataque conlleva un
efecto de vulnerabilidad y falta de protección individual.

1
Cabe destacar que el elemento de la internacionalidad en los delitos
informáticos no es esencial, en consideración que el mismo puede
perfeccionarse dentro de la misma red local, en la misma ciudad, provincia o
país. Sin embargo, la inexistencia de barreras geográficas en Internet, permite
que los mismos delitos sean realizados desde cualquier lugar, hacia cualquier
otro lugar del mundo.

Las principales características que presenta el mundo informático según


(Villavicencio Terreros, 2014,) :

a) La falta de jerarquía en la red, que permite establecer sistemas de control


b) El creciente número de usuarios, y la facilidad de acceso
c) El anonimato de los cibernautas que dificulta su persecución
d) La facilidad de acceso a la información para alterar y destruir sistemas.

Como señala (Tapia Hernández et al., 2021), es un medio rentable en cuanto a

términos económicos se refiere, además de ser una herramienta de fácil

acceso, permite que la comisión de conductas, que ponen en riesgo o vulneran

derechos humanos, sean realizadas de forma anónima, desde cualquier parte

del mundo y, en consecuencia, en muchas ocasiones, bajo el cobijo de la


impunidad.

Los presupuestos especiales de los delitos informáticos permiten establecer


una relación directa con la criminalidad económica, que no solamente se
circunscribe a delitos patrimoniales, sino que también engloba tipos penales
que cuentan con una importante repercusión en el sistema informático y,
accesoriamente, en el sistema económico.

Por esta razón, posibilitan una nueva modalidad de cometer los delitos de
fraude, la distribución de pornografía infantil, el envío de correo basura, la
pesca de los datos pishing, la piratería digital, la propagación maliciosa de virus
y otros ataques contra las infraestructuras de información esenciales.

(Villavicencio Terreros, 2014, s. f.), concluye que los delitos informáticos son
conductas destinadas a burlar ilícitamente los sistemas de seguridad, como lo
es el acceso no autorizado a computadoras, correos, sistemas de datas, o

2
datos informáticos en general: por una parte, se encuentran las conductas que
utilizan medios informáticos para delinquir y por el otro, las conductas que
vulneran o atacan bienes o medios informáticos y sus componentes.
2. Elementos que configura un delito cibernético

Paralelamente, para configurar un delito, una conducta será constitutiva de


infracción penal cuando es típica, es decir, cuando la conducta se adecua a un
tipo penal, sea éste doloso o culposo. Además, debe ser antijurídica, esto
significa, que no está autorizada por una causa de justificación y debe ser
realizada por un autor culpable para configurarse un hecho delictivo.

En un primer momento, las figuras delictivas tradicionales han tenido que hacer
frente a esta nueva forma de criminalidad, pero, como veremos más adelante,
éstas no ofrecen una delimitación típica completa frente a las nuevas
conductas delictivas, razón por la cuales en muchas legislaciones se tiene a
crear tipos penales especiales, referidos al delito informático.

La acción o el nacimiento de la “ciberacción”, en su comienzo se trató de


nociones causales o finales, naturales u ontológicas que, poco a poco, fueron
normativizadas; pero que se caracterizan por ser realizadas en un plano físico-
real, en donde el movimiento y el sentido mecánico permiten construir un
concepto de comportamiento perceptible por los sentidos.

Para (Villavicencio Terreros, 2014, s. f.), el delito informático ha de comprender


todo comportamiento delictivo en el que la computadora es el instrumento o el
objetivo del hecho. En similar sentido, Dannecker concibe el delito informativo
como aquella forma de criminalidad que se encuentra directa o indirectamente
en relación con el procesamiento electrónico de datos y se comete con la
presencia de un equipo.

En ese sentido, comprende a todas aquellas conductas en las que las TIC son
el objetivo, el medio o el lugar de ejecución, aunque afecten a bienes jurídicos
diversos; y que plantea problemas criminológicos y penales, originados por las
características propias del lugar de comisión del hecho delictivo.

En otro aspecto, por la característica que presenta este tipo penal se clasifica
como un delito de mera actividad, porque esta figura exige el acto de acceder

3
sin autorización a un sistema informático y vulnerar las medidas de seguridad.
De esta manera se configura el ilícito. Por tanto, el delito queda consumado en
el momento que se vulnera las medidas de seguridad con dolo.

Esto es, cuando alguien “deliberada e ilegítimamente intercepta datos


informáticos en trasmisiones no públicas, dirigidos a un sistema informático,
originados en un sistema informático o efectuado dentro del mismo, incluidas
las emisiones electromagnéticas provenientes de un sistema informático que
trasporte dichos datos informáticos”.

Asimismo,(Estrada, Catalina, 2024, s. f.), señala que los delitos informáticos


pueden definirse como cualquier acción u omisión que está legalmente
tipificada y sancionada con una pena, y son llevados a cabo por una persona
en el ámbito de la informática, con la consecuencia de causar perjuicio a
individuos específicos y proporcionar beneficios ilícitos al autor del delito.

Meek Neira sostiene que: los actos preparatorios del delito comienzan al
momento en que el sujeto entra en contacto con alguna pieza del hardware,
siendo este elemento de donde parten impulsos o señales dirigidos a
impartir órdenes al sistema tendentes a alcanzar la finalidad criminosa del
agente, que no es distinta a lesionar el bien jurídico.

Al respecto, Pérez López (2019) refiere que en el delito informático: El agente,


a través de las tecnologías de la información o de la comunicación, procura
para sí o para otro un provecho ilícito en perjuicio de tercero, mediante el
diseño, introducción, alteración, borrado, supresión, clonación de datos
informáticos o manipulación en el funcionamiento de un sistema informático (p.
159).

Para la configuración de este tipo penal, se requiere necesariamente la


manipulación de un sistema informático con la única finalidad de obtener un
provecho económico. De esta descripción se puede inferir que este delito
regula los supuestos en los cuales el agente transfiere fondos ajenos a una
cuenta propia o de un tercero, así como también cuando el agente suprime
datos económicos que terminan por alterar el estado financiero de una
persona.

4
Para concluir, con el fin de combatir la ciberdelincuencia nuestro país ha
promulgado distintas leyes con el fin de sancionar penalmente los delitos
informáticos, las cuales han venido a robustecer el derecho penal sustantivo, al
contener tipos penales novedosos que sancionan las acciones digitales ilícitas
más utilizadas por los ciberdelincuentes modernos.

3. Bienes jurídicos vulnerados a causa de los ciberdelitos

Los bienes jurídicos están establecidos dentro de la norma jurídica, y son


creados por el Derecho que elige concretamente cuales merecen protección a
criterio del legislador; así el bien jurídico será todo lo que, aun no constituyendo
derecho es valorado por el legislador como condición para que la vida en
sociedad se desarrolle de manera normal.

Bien jurídico tutelado denominado “de la protección de la información y de los


datos” y se preservan integralmente los sistemas que utilicen las tecnologías de
la información y las comunicaciones, por lo que es interés de la comunidad
conservarlo íntegro protegiéndolo mediante normas jurídicas normativas.

Es un derecho fundamental derivado del derecho a la privacidad, que tiene


toda persona sobre el flujo de informaciones que conciernen a su persona, de
acuerdo a las garantías y excepciones que contiene el ordenamiento jurídico,
con el fin de evitar que se propicien acciones discriminatorias.

Es importante destacar que este tipo penal protege únicamente al dato


personal que se encuentra alojado en soportes electrónicos, por lo que toda
conducta ilegal realizada sobre datos en soportes físicos no es sancionable
penalmente a través de este tipo penal.

Los delitos informáticos son delitos considerados pluriofensivos, puesto que


como bien jurídico principal tenemos la información almacenada, comprimida,
transmitida a través de los sistemas informáticos (Villavicencio Terreros, 2014).
El segundo bien jurídico tutelado es el patrimonio o la intimidad. No obstante, el
bien jurídico principal son los vinculados a los sistemas informáticos.

A partir del momento en que una persona se encuentra en el internet, es


susceptible a sufrir cualquier tipo de ataque o violación, vulnerando bienes
jurídicos como la integridad, el patrimonio, la privacidad, etc., En virtud de ello,

5
con la evolución de la tecnología, los ciberdelincuentes se preparan cada vez
más con el objetivo de poder materializar un delito informático sin ser
detectado, de hecho un delito cibernético es toda acción antijurídica que realiza
una persona en el internet o cualquier otro medio informático.

El bien jurídico tutelado en los delitos informáticos se concibe en los planos de


manera conjunta y concatenada; en el primero se encuentra la información de
manera general, y en el segundo plano, los demás bienes afectados a través
de este tipo de delitos como son la indemnidad sexual, intimidad, etcétera.

Respecto de la información deber ser entendido como el contenido de las


bases y/o banco de datos o el producto de los procesos informáticos
automatizados; por lo tanto, se constituye en un bien autónomo de valor
económico. Y es la importancia del valor económico de la información lo que ha
hecho que se incorpore como bien jurídico tutelado.

Se debe encontrar un punto de equilibrio adecuado entre una intervención


punitiva limitada en la materia y las garantías fundamentales de los
ciudadanos. Más aún, cuando todo indica que los parámetros tradicionales
para justificar la protección de los bienes jurídicos, no resultan plenamente
satisfactorios para justificar del mismo modo los intereses informáticos.

Por otro lado, los menores de edad tienen una mayor predisposición a ser
víctimas de ciberbullyng, pornografía, sextorsión, sexting y grooming que son
tendencia en las redes sociales. Según el Centro Cibernético Policial (2017),
“esta forma afecta principalmente al 75% de los niños, niñas y adolescentes,
teniendo en cuenta que son más vulnerables al engaño y más al ciberespacio”.

Asimismo, ha surgido otro fenómeno delictivo, el ciber espionaje, que afecta a


todo lo concerniente. con la seguridad de la información teniendo esto una
amplia gama de repercusiones en el sector económico. Sin duda, la causa de
que este delito aumente puede darse debido al desarrollo de las mismas
ciudades.

En el último año, hemos observado una evolución en los ataques a los


sistemas informáticos de las empresas. A diferencia de años anteriores, en los

6
que los ataques eran generales y tenían como objetivo interferir en el
rendimiento de los sistemas informáticos, en 2005 detectamos que, cada vez
más, el objetivo de los hackers era sustraer datos críticos (identificaciones,
dinero, propiedad intelectual, etc.) de las organizaciones con el fin principal de
lucrarse, y, en un segundo lugar perjudicar la imagen de marca de una
empresa o de sus clientes.

4. Vacíos al definir el ciberdelito

La (OEA), reconoce “La necesidad de crear una red interamericana de alerta y


vigilancia para diseminar rápidamente información sobre seguridad cibernética
y responder a crisis, incidentes y amenazas a la seguridad de las
computadoras y recuperarse de los mismos”.

“Si no cuentan con leyes y reglamentos adecuados, los Estados Miembros no


pueden proteger a sus ciudadanos de los delitos cibernéticos. Además, los
Estados Miembros que carecen de leyes y mecanismos de cooperación
internacional en materia de delito cibernético corren el riesgo de convertirse en
refugios para los delincuentes que cometen estos delitos.”

Según Choo (2011), los ciberdelitos, especialmente en redes no indexadas,


son extremadamente difíciles de detectar, pueden representar un mayor nivel
de victimización secundaria, afecta a un mayor número de víctimas por cada
acción cibercriminal, presentan desafíos en la prevención de la reincidencia en
línea y proporcionan limitaciones en el enjuiciamiento.

En cuanto a la dificultad de detección, Choi et al. (2022) afirmaron que los


delitos cibernéticos requieren técnicas de investigación más elaboradas para
identificarlos e individualizar a los delincuentes en línea, lo que crea una
dificultad adicional para el sistema de justicia penal.

Concepto de delito informático desarrollado por el Dr. Julio Tellez Valdes, quien
los clasifica en sus formas típica y atípica, entendiendo por la primera a "las
conductas típicas, antijurídicas y culpables en que se tienen a las

7
computadoras como instrumento o fin" y por las segundas "actitudes ilícitas en
que se tienen a las computadoras como instrumento o fin”.

Sobre la base de lo señalado por Barrio (2017), los ciberdelitos son aquellas
transgresiones legales que ocurren en el ciberespacio, entendido como un
entorno artificial creado a través de los medios informáticos.

El “cibercrimen es un sector en el que todavía no se dispone de una


terminología homogénea y uniforme”. “Uno de los inconvenientes principales en
el abordaje de la materia radica en la multivocidad de conceptos
fundamentales, como pueden ser incidente informático o cibercrimen” (Morón,
2016).

Cabe señalar, de acuerdo con Morón Lerma (2016), que el “cibercrimen es un


sector en el que todavía no se dispone de una terminología homogénea y
uniforme”. Agrega que “uno de los inconvenientes principales en el abordaje de
la materia radica en la multivocidad de conceptos fundamentales, como pueden
ser incidente informático o cibercrimen”.

Los delitos informáticos se vinculan con la idea de la comisión del crimen a


través del empleo de la computadora, internet, etcétera; sin embargo, esta
forma de criminalidad no solo se comete a través de estos medios, pues éstos
solo son instrumentos que facilitan, pero no determinan la comisión de estos
delitos. Esta denominación es poco usada en las legislaciones penales; no
obstante, bajo ella se describe una nueva forma de criminalidad desarrollada a
partir del elevado uso de la tecnología informática (Villavicencio, 2014).

También tenemos el aporte de Elías (2014) quien resalta la necesidad de que


los operadores jurídicos del Poder Judicial y el Ministerio Público, se
especialicen y capaciten en el empleo de las técnicas necesarias para la
investigación de los delitos informáticos, porque el principal desafío es la
obtención de evidencias, creando así Fiscalías Especializadas en delitos
informáticos.

El Perú ha adoptado normas para sancionar el delito informático, pero también

8
normas de prevención para la ciberseguridad y seguridad de la información. La
neutralidad de la red ha incluido medidas que permiten el bloqueo de sitios y
aplicativos maliciosos que, en su mayoría, vulneran los derechos de autor.

La lucha contra el cibercrimen no queda únicamente en las redes informáticas,


sino que debe expandirse a la infraestructura externa, equipos físicos, y datos
personales, la aplicación de medidas de seguridad de la información y
ciberseguridad son aplicadas por distintas entidades, no sólo en sus acciones
de gestión, sino también, a través de sus resoluciones administrativas en la
definición de casos vitales para la lucha contra la ciberdelincuencia.

También podría gustarte