Este es
un tema muy polémico, pues resulta que los grandes avances de la tecnología
también traen consigo avances en la comisión de hechos delictivos, como los
delitos informáticos que no existirían si es que no hubiese la Informática,
esto nos lleva deliberar que el hombre mientras desarrolle actividades
relacionadas con beneficios económicos, estas traerán consigo hechos delictivos
en su intento de aprovechamiento de los mismos.
El siglo
pasado la informática era un tema muy desconocido para todos, es decir se
desconocía de que forma como uno podría aprovecharse de la informática y de su
conexión con un Internet, antes podría circular una simple información que
ahora es muy riesgoso que este en la red, por los múltiples desenlaces que
podría generar, como por ejemplo los datos personales de un ciudadano que
tranquilamente podría ser utilizados para cometer hechos ilícitos, así como
cuentas bancarias, direcciones, etc. tanto a nivel individual como a nivel
corporativo de grandes Empresas o Instituciones.
Muchas
empresas que en un principio no querían conectarse a Internet, precisamente por
los posibles problemas de seguridad, ahora no quieren quedarse atrás, pues el
avance tecnológico se ha convertido en una cuestión de necesidad, y ahora se
conectan a marchas forzadas, lo que hace que muchas no tomen las precauciones
necesarias y se conviertan automáticamente en jugosos y fáciles objetivos.
Internet
no estaba pensada y desarrollada para lo que está ocurriendo: su propio diseño
no está basado sobre protocolos híper-seguros y, tan es así, que hoy día se
estima que no existe un sólo servidor en el mundo que no haya sufrido un ataque
contra su seguridad por parte de hackers y crackers. Desde el punto de vista de
la seguridad también es preocupante el uso de la criptología por parte de los
delincuentes, tanto para ocultar sus mensajes haciéndolos ininteligibles, como
para ocultar sus propios movimientos en un sistema informático, haciendo que
incluso aunque sean detectados no se pueda saber exactamente que es lo que
estaban haciendo, al estar encriptados los archivos descubiertos.
Las
personas que cometen los "Delitos Informáticos" son aquellas que
poseen ciertas características que no presentan el denominador común de los
delincuentes. Los sujetos activos tienen habilidades para el manejo de los
sistemas informáticos y generalmente por su situación laboral se encuentran en
lugares estratégicos donde se maneja información de carácter sensible, o bien
son hábiles en el uso de los sistemas informatizados, aún cuando en muchos de
los casos, no desarrollen actividades laborales que faciliten la comisión de
este tipo de delitos.
Con el
tiempo se ha podido comprobar que los autores de los delitos informáticos son
muy diversos y que lo que los diferencia entre sí es la naturaleza de los
delitos cometidos.
Por
nuestra parte, consideramos que a pesar de que los "delitos
informáticos" no poseen todas las características de los Delitos menores,
si coinciden en un número importante de ellas, aunque es necesario señalar que
estas aseveraciones pueden y deben ser objetos de un estudio más profundo. El
nivel típico de aptitudes del delincuente informático es tema de controversia
ya que para algunos el nivel de aptitudes no es indicador de delincuencia
informática en tanto que otros aducen que los posibles delincuentes
informáticos son personas listas, decididas, motivadas y dispuestas a aceptar
un reto tecnológico, características que pudieran encontrarse en un empleado
del sector de procesamiento de datos.
Debemos
distinguir que sujeto pasivo o víctima del delito es el ente sobre el cual
recae la conducta de acción u omisión que realiza el sujeto activo, y en el
caso de los "delitos informáticos" las víctimas pueden ser
individuos, instituciones crediticias, gobiernos, etcétera que usan sistemas
automatizados de información, generalmente conectados a otros. El sujeto pasivo
del delito que nos ocupa, es sumamente importante para el estudio de los
"delitos informáticos", ya que mediante él podemos conocer los
diferentes ilícitos que cometen los delincuentes informáticos, con objeto de
prever las acciones antes mencionadas debido a que muchos de los delitos son
descubiertos casuísticamente por el desconocimiento del modus operandi de los
sujetos activos.
Es
importante puntualizar que ha sido imposible conocer la verdadera magnitud de
los "delitos informáticos", ya que la mayor parte de los delitos no
son descubiertos o no son denunciados a las autoridades responsables y si a
esto se suma la falta de leyes que protejan a las víctimas de estos delitos; la
falta de preparación por parte de las autoridades para comprender, investigar y
aplicar el tratamiento jurídico adecuado a esta problemática; el temor por
parte de las empresas de denunciar este tipo de ilícitos por el desprestigio
que esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas,
entre otros más, trae como consecuencia que las estadísticas sobre este tipo de
conductas se mantenga bajo la llamada "cifra oculta".
El bien
jurídico protegido en este tipo de delitos es la seguridad que debe gozar todas
las personas al utilizar los medios de las tecnologías de la información y no
ser objeto de manipulación ni destrucción de la información personal de las
mismas o peor aun aprovecharlas para generar enriquecimiento ilícito de los
infractores, este tipo de seguridad implica que no debe ser vulnerado la
seguridad de una empresa para operar a nivel del Internet, ni a ser
interceptado ni dañado la información de la misma.
Por lo
anterior, se reconoce que para conseguir una prevención efectiva de la
criminalidad informática se requiere, en primer lugar, un análisis objetivo de
las necesidades de protección y de las fuentes de peligro. Una protección
eficaz contra la criminalidad informática presupone ante todo que las víctimas
potenciales conozcan las correspondientes técnicas de manipulación, así como
sus formas de encubrimiento.
En el
mismo sentido, podemos decir que mediante la divulgación de las posibles
conductas ilícitas derivadas del uso de las computadoras, y alertando a las
potenciales víctimas para que tomen las medidas pertinentes a fin de prevenir
la delincuencia informática, y si a esto se suma la creación de una adecuada
legislación que proteja los intereses de las víctimas y una eficiente
preparación por parte del personal encargado de la procuración, administración
y la impartición de justicia para atender e investigar estas conductas
ilícitas, se estaría avanzando mucho en el camino de la lucha contra la
delincuencia informática, que cada día tiende a expandirse más.
¿Pero
cál es la diferencia entre los Delitos informáticos y Delitos Computacionales?.
Inicialmente debemos precisar que los Delitos informáticos son actos por los
cuales se vulnera la información contenida en la red al ser copiados y
difundidos sin los permisos legales. Los Delitos Computacionales son los usos
de la computación y las TICS como medios, para cometer delitos estipulados en
el Código penal como fraudes, “estafas informáticas” Scamming, Phishing, donde
consiguen acceso a información de tipo personal, como contraseñas de cuentas
bancarias para beneficiarse económicamente de estas.
La
diferencia radica en que los delitos computacionales usan el ordenador para
cometer delitos ya tipificados como la estafa por Internet, y los delitos
informáticos se refiere a la comisión de delitos de la información contenida en
la red o en medios magnéticos.
Finalmente
después del estudio de las experiencias adquiridas por diferentes países al
enfrentar el delito informático y la forma en que está siendo regulada esta
problemática en el mundo, además del evidente incremento de esta situación, es
necesario a pesar de que en el país el delito informático no ha alcanzado el
grado de peligrosidad existente en esos países regular penalmente las conductas
ilícitas derivadas del uso de la computadora, como más adelante expondremos.
Dado el
carácter trasnacional de los delitos informáticos mediante el uso de las
computadoras se hace imprescindible establecer tratados de extradición o
acuerdos de ayuda mutua entre los países que permitan fijar mecanismos más
efectivos para la puesta en vigor de instrumentos de cooperación internacional
para contrarrestar eficazmente la incidencia de la criminalidad informática.

No hay comentarios:
Publicar un comentario