El delito de espionaje por medios informáticos
Una persona acostumbrada a navegar por la Red o utilizar correo electrónico ha podido ser víctima de espionaje, aunque en la mayoría de los casos, no se haya percatado de ello.
Bien, como sucede en todos los campos o materias de la vida, la tecnología avanza, y a pasos agigantados, lo que aporta grandes y notables beneficios a las comunicaciones y a la interacción de los distintos sectores de la economía. No obstante estos nuevos conocimientos pueden ser aprovechados por mentes maliciosas que los utilizan para fines menos éticos.
La aparición en el mercado de nuevas técnicas y programas, difundidos en su mayor parte a través de Internet, posibilitan la recogida de información privada de un determinado usuario, sin dejar de mencionar aquellos programas que reconfiguran parámetros de los ordenadores aprovechándose del desconocimiento de las personas en el campo de las nuevas tecnologías.
Existen diferentes técnicas, entre ellas:
- Dialers: está técnica consiste en la instalación de un marcador que provoca que la conexión a Internet se realice a través de un número de tarificación especial y no a través del nodo indicado por el operador con el que se haya contratado dicha conexión.
- Adware: se trata de programas que recogen o recopilan información a cerca de los hábitos de navegación del usuario en cuestión. Se suele utilizar con fines publicitarios para determinar qué, cómo, cuándo…, todo tipo de datos que indiquen la conducta de los internautas.
- Programas de acceso remoto: que permiten el acceso de un tercero a su ordenador para un posterior ataque o alteración de los datos. Son fácilmente reconocibles por los antivirus.
- Caballos de Troya: programa que una vez instalado en el ordenador provoca daños o pone en peligro la seguridad del sistema.
- Virus o gusanos (worms): se trata de un programa o código que además de provocar daños en el sistema, como alteración o borrado de datos, se propaga a otras computadores haciendo uso de la Red, del correo electrónico, etc.
- Programas de espionaje o spyware: este tipo de programas basan su funcionamiento en registrar todo lo que se realiza en un pc, hasta un sencillo ‘clic’ en el ratón queda almacenado. Se utiliza para obtener información confidencial o conocer cuál es el funcionamiento que una persona le está dando a la máquina.
Recientemente se ha publicado en www.delitosinformaticos.com una noticia en la que podemos ver una vez más un ejemplo de la aparición de nuevos programas que comprometen nuestra privacidad y seguridad:
¿Se siente usted seguro cuando navega por la Red?
La respuesta se antoja compleja, ya que están apareciendo en el mercado programas de vigilancia de lo que uno hace a través de Internet.
Una compañía estadounidense, «Lover Spy», ofrece la forma de espiar a la persona deseada enviando una tarjeta postal electrónica, que se duplica en el sistema como un dispositivo oculto.
Según algunos expertos en seguridad informática, esta práctica parece violar la ley estadounidense.
Lo venden como una manera de poder saber que es lo que esta haciendo tu pareja, o cualquier otra persona cercana, como puede ser un hijo o similar. Su precio es de 89 dólares, y puede ser instalado hasta en cinco ordenadores.
Desde que el programa se instala, todas las acciones llevadas a cabo en el ordenador son registradas, desde un simple ‘clic’ de ratón. Esta información es posteriormente remitida a la persona que solicitó el servicio de espionaje.
No es este el único programa que sirve para espiar, hay otros como eBlaster de SpectorSoft, con la salvedad de que éste es instalado por el usuario en su propio ordenador.
Los abogados de Portaley (http://www.portaley.com) realizan un análisis jurídico de este tipo de conductas:
La calificación penal de esta conducta difiere según el tipo de datos a los que se tiene acceso de manera inconsentida o quién sea el sujeto pasivo de la acción delictiva.
El artículo 197 C.P., recoge el delito del descubrimiento y revelación de secretos, dentro del Titulo X, de delitos contra la intimidad, el derecho a la propia imagen y a la inviolabilidad del domicilio.
El tipo básico de este delito recoge las siguientes conductas:
Art. 197.1.1.C.P: Apoderamiento físico y clandestino de los documentos (Tradicionales, telefax, emails impresos):
El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales……(….).
Art. 197.1.2. C.P: Captación intelectual sin desplazamiento físico de los mensajes:
El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación……..(….).
Aquí no se exige que se conozca el dato o que se divulgue, lo importante es que se intercepte. Entraría en conexión con el apartado tercero del mismo artículo (Art. 197.3 C.P, tipo agravado).
El bien jurídico protegido es el derecho a la intimidad en relación al secreto de las telecomunicaciones.
Art. 197.2. 1ª parte C.P:
Las mismas penas se impondrán al que, sin estar autorizado, se apodere (vale también para la captación intelectual), utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado ……(….).
El elemento subjetivo del injusto es el perjuicio a tercero.
Art. 197.2. 2ª parte C.P:
Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero.
Los párrafos 3º, 4º, 5º, y 6º son tipos agravados del delito.
Este tipo penal está previsto para recoger aquellas conductas delictivas que afectan a las persona físicas, en lo concerniente a su intimidad.
Sin embargo, para las personas jurídicas existe un tipo específico que regula estas conductas, y es el artículo 278 C.P de Espionaje informático empresarial, de los delitos relativos al mercado y a los consumidores.
El bien jurídico protegido en este precepto es el secreto empresarial, la información almacenada informáticamente que supone un valor económico para la empresa porque confiere al titular una posición ventajosa frente a terceros en el mercado.
Definición técnica del espionaje: Obtención, sin autorización, de los datos almacenados en un fichero a través de distintos mecanismos, siempre que el contenido del fichero tenga un valor económico.
Por secreto de empresa podemos entender aquella información relativa a la industria o a la empresa (aspectos industriales, comerciales o de organización) que conoce un número reducido de personas y que por su importancia el titular desea tenerla oculta.
Las conductas de este tipo penal son las siguientes:
Art. 278.1.1 C.P:
El que, para descubrir un secreto de empresa se apoderare por cualquier medio de datos, documentos escritos o electrónicos, soportes informáticos u otros objetos que se refieran al mismo….(…..).
Puede tratarse de un apoderamiento físico o una captación intelectual.
Art. 278.1.2 C.P:
El que, para descubrir un secreto de empresa empleare alguno de los medios o instrumentos señalados en el apartado 1 del artículo 197, será castigado con la pena de prisión de dos a cuatro años y multa de doce a veinticuatro meses.
En este tipo penal es independiente o irrelevante que se conozca o no el contenido.
El elemento subjetivo del injusto es el ánimo de descubrir el secreto de empresa, el cual debe estar presente antes y durante el apoderamiento, ya que si existe sólo después no es punible.
El bien jurídico protegido es el secreto industrial.
El sujeto activo puede ser cualquiera. Cuando fuere alguien vinculado a la empresa, sería de aplicación el artículo 279 C.P.
El sujeto pasivo el titular de la empresa o de la actividad afectada por el espionaje.
Art. 278.2 C.P:
Se impondrá la pena de prisión de tres a cinco años y multa de doce a veinticuatro meses si se difundieren, revelaren o cedieren a terceros los secretos descubiertos.
En este caso la conducta se agrava por difusión del secreto de empresa ya que el perjuicio económico se multiplicaría enormemente.
Es claro que parece existir un problema conceptual respecto a los medios informáticos. No es conveniente escribir una ley que penalice los delitos informáticos como tal, ya que la informatica es sólo el medio para ejecutar acciones ya tipificadas como delitos. Fraude es fraude, independientemente de como se haga. Acceso forzoso y sin autorización a el bien privado es un delito, ya sea que se haga o no usando herramientas informáticas. Hay que tener que la infórmatica puede llegar a convertirse en el arma del delito, no en el delito en si…
Realmente es notable como la tecnología (informatica) ha permitido la tecnificaciòn de todo tipo de actividades comerciales, economicas, entre otras.Pero no obstante se hace necesario por parte de los diferentes gobiernos, el crear un ambiente seguro y confiable en lo referente al tema electronico; razon por la cual pienso, la normatividad actual se queda corta frente a la importancia que este reviste. Ademas no se le ha dado un tratamiento adecuado toda vez, que ni siquiera se ha creado la suficiente conciencia ni se han implementado tecnicas que protejan al ciudadano del comun de la sustracciòn o alteraciòn de sus datos e informaciòn por parte de manos criminales malintencionadas.
Debido a lo imprescindible de la informatica en la actualidad deberian tomarse medidas prioritarias que generen seguridad en todo el sentido de la palabra; es decir, tranquilidad, fortalecimiento de la norma protectora y la pena.
ESPIONAJE POR MEDIOS INFORMATICOS
El espionaje por medios informáticos es una modalidad delictiva que se encuentra tipificada en nuestra legislación penal, al encontrar dicho espionaje como vulneratorio de la intimidad de la persona como bien jurídico tutelado, por una parte y por otra del secreto empresarial, en lo que respecta a las personas jurídicas.
De esta manera mediante el espionaje informático, observamos que se sigue denotando que la tecnología avanza pero el delito corre, que las leyes penales llegan a tipificarlo y castigarlo pero no alcanzan a encontrarlo todo, es decir en nuestro país aún hoy en día, es complicado hallar y penalizar a quienes cometen este delito, autores materiales e intelectuales, en tanto que la mayoría de las victimas no es consciente de que sus derechos a la intimidad o al secreto empresarial, se están violando en reiteradas ocasiones.
Lo pertinente en este asunto es tratar de acabar con la impunidad, que los genios de la informática, logren diseñar un programa que manifieste cuando se esta haciendo objeto de vulneraciones y que logre cazar a los espías… pero como lo lícito no produce tantos beneficios económicos como lo ilícito, quizás sea difícil lograrlo, mientras tanto se desconfiado y no utilices la informática para cosas que después te hagan arrepentir.
EILEEN ALANA ARIAS LEÓN
506208
Para algunos el delito informático es sólo la comisión de delitos mediante el uso de los
computadores, pues considero que en realidad no existe un bien jurídico protegido en el delito
informático, y es este quien en ultimas porque no existe como tal dicha conducta. Esto no es más que una nueva forma de ejecución de conductas que afecta bienes jurídicos que ya gozan de protección por el derecho penal. Esta concepción se halla en gran parte de la academia que no quiere aceptar este concepto ora en los abogados de tendencia clásica o los clásicos per se.
EL DELITO DEL ESPIONAJE POR MEDIOS INFORMATICOS
“LA EVOLUCION DEL SISTEMA DELINCUENCIAL”
En principio podemos decir que el delito del espionaje por medios informáticos, comprende básicamente en aquellas figuras delictivas que atienden al modo operativo que se ejecuta y que puede ser, en primer lugar, delitos de apoderamiento indebido, uso indebido o conocimiento indebido de la información cometidos ya sea interfiriendo, interceptando o meramente accediendo al sistema de tratamiento de datos. es así como este tipo de delitos se han venido imponiendo en nuestra sociedad como un modo novedoso para delinquir cuyos fines pueden ser numerosos, pero que en general son cometidos con el objetivo de revelar información prohibida o vedada.
Por lo anterior podemos afirmar que se pueden difundir todos aquellos datos que pueden llegar a ser trascendentales, y en ocasiones peligrosos cuando caen en manos inexpertas e irresponsables como lo son los datos que manejan celosamente las empresas privadas y publicas de orden nacional e internacional.
Es así como nuestros legisladores se han quedado cortos en la reglamentación y/o fijación de un reglamento que pare esta crisis que dejo de convertirse hace mucho tiempo en el medio de comunicación más rápido y efectivo de la historia de la humanidad, para pasar a un terreno meramente delincuencial. Por tanto considero que nos hacen falta profundizar mas sobre el tema en cuestión, puesto que el delincuente moderno, no esta a la espera de la tipificación o vanguardia de los grandes avances informáticos, sino que sus horizontes están fijados mas allá de toda o la poca reglamentación jurídica previamente establecida por juristas que se quedaron congelados ante estas nuevas modalidades delictuales.
JESSIKA DE LOS RIOS….COD.506075
EL DELITO DE ESPIONAJE POR
MEDIOS ELECTRONICOS
TAL COMO SE PUEDE ANALEZAR EL DELITO DE ESPIONAJE POR MEDIOS INFORMATICOS, SE ENCUENTRA TIPIFICADO COMO TAL DENTRO EL ORDENAMIENTO JURIDICO DEL ESTADO COLOMBIANO. LO CUAL NOS PERMITE DEDUCIR QUE NUESTRO PAIS SE ENCUENTRA A LA VANGUARDIA DE LOS REQUERIMIENTO JURIDICOS DEL MUNDO, ES DECIR CUNETA CON LA SUFIENYE SEGURIDAD JURIDICA PARA PROTEGE LOS BIENES JURIDICOS DE LA SOCIEDAD….
PERO EN REALIDAD, PODRIAMOS DECIR , QUE ESTA NORMATIVIDAD A PESAR DE ESTAR VIGENTE EN LA JERARQUIA NORMATIVA COLOMBIANA, NO TIENE NIMGUNGUN TIPO DE EFICACIA, BIEN SEA POR LA IGNORANCIA DE NOSOTROS LOS USUARIOS DE LA INTERNET O PORQUE NUNCA SEA ACCIONADO EL APARATO JUDICIAL PARA SANCIONAR ESTE TIPO DE DELITOS.
A DEMAS CONSIDERO QUE EL BIEN JURIDICO QUE DEBERIA PROTEGERSE CON ESTOS PRECEPTOS PENALES EN MATERIA DE SECRETOS EMPRESARIALE SERIA EL PETRIMONIO ECONOMICO PARA UNA MEJOR ADECUACION JURIDICA.
ESPERO QUE CON ESTE CURSO ALGUN DIA EN NUESTRO FUTURO Y PROSPERO EJERRCICIO DE LA PROFESION, ACCIONEMOS LA ADMINISTARCION DE JUSTICIA PARA BUSCAR LA PROTECCION DEL BIEN JURIDICO A LA INTIMIDAD Y AL PTRIMONIO ECONOMICO.
ESPIONAJE POR MEDIOS INFORMATICOS
Observamos a diario en las informaciones televisivas, cómo se utilizan aparatos avanzados de la llamada era ‘Tecnológica’ en las investigaciones policiales y persecución a los delincuentes. No menos instrumentos avanzados utilizarán en las investigaciones secretas y para fines de espionaje. Así también, existen instituciones privadas que realizan costosas investigaciones, creándose aparatos de alta tecnología que permiten la detección de la imagen, palabra o la información a largas distancias y que por su precio a veces diminuto es de fácil acceso al público. Existen pequeñísimos receptores que permiten escuchar conversaciones realizadas a grandes distancias de donde se halla quien espía, o facilitan conocer diálogos celebrados en el interior de habitaciones cerradas, o conversaciones telefónicas; también existen dispositivos para captar imágenes de escenas que suceden a gran distancia, o en la más absoluta oscuridad o complejos e incomprensibles mecanismos, como el sismógrafo miniaturizado, del cual informara el profesor R.V. Johnes, de la Universidad de Aberdeen, en el Congreso sobre ‘La Protección de la Vida Privada’ celebrada en Bruselas en 1970, que permite saber, una vez colocado, si la persona espiada se halla en su habitación, si se levanta de la cama, pasea por el cuarto o sale y todo queda registrado, indicando la hora que ocurre.
Considerando que, los ataques a la intimidad derivados de la tecnología informática, medios de comunicación escrita, radial, televisiva colocan a la persona en una situación de absoluta indefensión, por ello se ha hecho patente la necesidad de que se regulen ciertas conductas que se presentan como los llamados delitos informáticos, alteraciones en la información, la protección de los datos personales, los contratos informáticos, etc. La privacidad de las comunicaciones es objetivo constante de las nuevas tecnologías que amenazan, y que quizá también incentivan, el progreso de la humanidad. De ahí que se evidencie la profunda necesidad de una legislación mas eficiente y concreta; encaminada a brindar una mayor protección para el ciudadano del común quien se convierte en la primera victima de los ultrajes informáticos.
Cristian Santiago Marlés M. COD.505901
CRECE LA TECNOLOGIA…CRECEN LOS DELITOS INFORMATICOS
A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática.
Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos informáticos».
A medida que se va ampliando la Internet, asi mismo va aumentando el uso indebido de la misma. Los denominados delincuentes cibernéticos se pasean a su aire por el mundo virtual, incurriendo en delitos tales como el acceso sin autorización o «piratería informática», el fraude, el sabotaje informático, el espionaje, entre otros.
Los delincuentes de la informática son tan diversos como sus delitos; puede tratarse de estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes pueden pasar desapercibidos a través de las fronteras, ocultarse tras incontables «enlaces» o simplemente desvanecerse sin dejar ningún documento de rastro.
La legislación sobre protección de los sistemas informáticos ha de perseguir, acercarse lo más posible a los distintos medios de protección ya existentes, creando una nueva regulación sólo en aquellos aspectos en los que, basándose en las peculiaridades del objeto de protección, sea imprescindible.
No es la amenaza potencial de la computadora sobre el individuo lo que provoca desvelo, sino la utilización real por el hombre de los sistemas de información con fines de espionaje.
No son los grandes sistemas de información los que afectan la vida privada sino la manipulación o el consentimiento de ello, por parte de individuos poco conscientes e irresponsables de los datos que dichos sistemas contienen.
La humanidad no esta frente al peligro de la informática sino frente a la posibilidad real de que individuos o grupos sin escrúpulos, con aspiraciones de obtener el poder que la información puede conferirles, la utilicen para satisfacer sus propios intereses, a expensas de las libertades individuales y en detrimento de las personas. Asimismo, la amenaza futura será directamente proporcional a los adelantos de las tecnologías informáticas.
DELITOS INFORMATICOS
A mi criterio considero que sì es necesario que se legisle sobre la comicion de esta clase de delitos ya que se estan presentando en gran cantidad, se conoce que existen ingenieros forenses encargados de detectar la computadora de donde se realizo el delito, puesto que estan violando los derechos de privacidad y muchos mas delitos que a medida que la tecnologia evoluciona mas facil se va tornando para los delincuentes informaticos realizar toda clase de crimenes desde cualquier parte del mundo convirtiendose de un problemas menor a algo que vincula toda clase de sectores que se afectaran por no incluir politicas de seguridad y medidas mas drasticas para este tipo de delincuentes, ya que esto es una nueva modalidad debe de darse una pronta solucion
en la actualidad aparecen conductas que vulneran bienes jurídicos no convencionales, o comportamientos que se realizan empleando medios no convencionales para lesionar bienes jurídicos convencionales (4); ambos, por lo general, tienen intrínsecas connotaciones tecnológicas, generándose problemas para su protección, pues como bien podemos determinar, el impacto de la explosión tecnológica es un problema que la política criminal conoce sobradamente. La técnica siempre es un arma y cada avance fue explotado criminalmente, en forma tal que siempre el criminal esta más tecnificado que la prevención del crimen.
Los bienes jurídicos que tienen inmanente contenido tecnológico suelen ser reconocidos como tales, de manera primigenia, en los ordenamientos penales de aquellas sociedades de alto desarrollo industrial y comercial, al ser los primeros en contar con necesidades de protección jurídico-penal, generándose como dice CAFURE DE BATTISTELLI «reacciones en la legislación internacional; las primeras en los 70 referidas al ámbito de la intimidad; en los 80 delitos comunes de contenido económico; en el 80 y 84 lo referido al resguardo de la propiedad intelectual de los programas (Software); en los 90 el desarrollo de nuevos paradigmas reguladores del derecho a la información» (7).
Así los países desarrollados orientaron sus esfuerzos dogmáticos y político-criminales por un lado a la lucha contra el delito informático y, por otro lado, a conferir protección jurídica a la información, atendiendo al nuevo significado que ella posee (8).
Tal necesidad, generada desde comienzos de década en sociedades altamente informatizadas, se ha trasladado a sociedades como la nuestra, el reflejo de los avances tecnológicos ha tenido gran influjo en el campo de la criminalidad en tanto «el nuevo modus operandi revela situaciones que escapan al Derecho Penal tradicional y quedan sin protección los contenidos inmateriales del sistema informático, su integridad, su disponibilidad o su exclusividad» (9).
Desde aquí hago mi primera denuncia sobre un colectivo sobre el que en los próximos meses aportaré documentación. Se trata de los nuevos Dandys o amores de red social.
Tengo constancia y pruebas suficientes para interponer una denuncia sobre ciertos individuos que utilizando la soledad y necesidades de la gente hace su agosto.
Consiste en algo mucho mas sofisticado que en solicitarte dinero abiertamente. En principio hay que tener precaución con las facturas y a continuación todo es un ir y venir de gente y actividad social que de un modo u otro ( y muy organizados) saben sacar su provecho.
Una vez que existe un contacto inicial con uno de ellos ( que indaga en una información inicial y útil para los siguientes) te quedas sin ordenador literalmente. Todos hemos oído hablar del secuestro virtual de un ordenador, sin embargo, no se trata de que como comúnmente pensamos averiguen nuestras contraseñas ( lo cual es mucho mas fácil que sus propósitos)