Introducción a los ciberdelitos PDF

Title Introducción a los ciberdelitos
Author Cande Pintos
Course Ciberdelitos
Institution Universidad Siglo 21
Pages 12
File Size 1.3 MB
File Type PDF
Total Downloads 3
Total Views 149

Summary

Ciberdelitos...


Description

Introducción a los ciberdelitos

Ciberdelitos

Introducción a los ciberdelitos En el presente módulo, el alumno podrá conocer el concepto de ciberdelitos, su evolución lo largo de los años, las tipologías de ciberdelitos que hoy en día encontramos, la normativa legal aplicable y convenios de cooperación que son utilizados para la prevención de este fenómeno. A su vez, a partir de su lectura se podrá diferenciar quiénes son cibercriminales y quiénes no, y la incidencia que hoy tiene la big data y la computación en la nube con los ciberdelitos.

Concepto Hoy en día, como podemos ver, no se encuentra definido un concepto general sobre el tema de ciberdelito, pero se puede llegar a una aproximación a través de la interpretación de diferentes autores, es decir:

... la , reuniendo las características que delimitan el concepto de delito,

. (Davara Rodríguez, 1993, p. 358-359).

Por un lado, (antijurídica y culpable) , es decir, la utilización como medio para cometer un delito. Por ejemplo: en el caso de que una persona, a través de su Smartphone, utilice la red de mensajería WhatsApp y envíe mensajes amenazantes e intimidatorios a un número conectado a la misma red, que es de propiedad de otra persona (en este caso, víctima), y esta, al leerlos, sienta un amedrentamiento en contra de su persona o familia. Como podemos ver, la conducta se realizó a través de un dispositivo o medio para cometer un delito; en este caso, una “amenaza”. Por otro lado, , de modo de vulnerar los derechos de su titular, es decir, que la conducta esté dirigida a producir una alteración o daño a cualquier sistema o medio electrónico, cuya propiedad es de un tercero. Un ejemplo lo podemos ver cuando se realiza un ataque dirigido a un sitio web con la finalidad de producir una saturación o sobrecarga y, como consecuencia de ello, dejarlo sin acceso; esto se conoce como “se ha

2

caído el sistema”. Claramente, vemos un ataque DDos de denegación del servicio, en donde la finalidad última es ocasionar un perjuicio a un sistema. Desde este punto de vista, en diferentes oportunidades,

Se entiende por “ciberdelito” o “cibercrimen” cualquier , ya sea delito o falta,

, en general, delito. (Rayón Ballesteros, y Gómez Hernández, 2014, https://goo.gl/zqkffD).

Mientras que otros autores consideran al cibercrimen desde una concepción más amplia, que abarcaría toda acción contraria a la ley que merece una pena, pero cometida en la esfera de Internet. De este modo, que nos encontramos estudiando. No obstante, debemos tener presente que, si tomamos a la palabra , la Real Academia Española dice que es toda “Culp quebrantamiento de la ley” o “Acción u omisión voluntaria o imprudente penada por la ley ” (DRAE, 2014, https://goo.gl/wwbDxG). Por otro lado, define como: “Delito grave” o “Acción voluntaria de matar o herir gravemente a alguien” (DRAE, 2014, https://goo.gl/W1pdZx). Esto quiere decir que más , con lo cual todo crimen es un delito, pero no todo delito es un crimen. De esta manera, podemos decir que y que se comenten tanto como un medio para lograr un fin delictivo como un fin en sí mismo.

Evolución histórica Se puede contextualizar al ciberdelito a . Pero principalmente , durante la llamada , con una mayor proliferación de virus informáticos destinados a ocasionar daños en general, ya sea a empresas o a individuos. Entre ellos, encontramos al (ver Figura 1):

3

Fuente: Kenedy, 2013, https://goo.gl/5bpRRw

Al período que , momento en el que

“nace de dos palabras en inglés: “bot” por “robot”, mientras que “net” “network” o red en español. En resumen, se trata de un ” (Pérez, 2014, https://goo.gl/bwpr9g).

principalmente , llamados . de las s, comprendida , , en donde ya se ve un avance e intensificación del fenómeno de ataques bancarios. Los años comprendidos son conocidos como la , donde se comenzó a observa un sistemas o es decir, delito como un servicio.

desde cualquier lugar del mundo,

Por último, la época de , donde claramente : Stuxnet (planta nuclear de uranio en Irán), ataque a sitios gubernamentales de Estonia y a empresas como Sony o Ebay, entre otras.

4

Tipologías Con base en el concepto que hemos estudiado en párrafos anteriores y sus concepciones desde el medio y el objeto, citaremos a , es decir:

Se entiende por “ciberdelito” o “cibercrimen” cualquier , ya sea delito o falta, y en el el ordenador, teléfono, televisión, reproductor de audio o vídeo o dispositivo electrónico, en general, delito. (Rayón Ballesteros, y Gómez Hernández, 2014, https://goo.gl/zqkffD).

 Desde el , son todos aquellos medios o O sea que el sistema o medio fue un instrumento del delito. Entre ellos, encontramos: o o

(phishing, falsa identidad).

o o o o o o

 Desde el sistema o caso, encontramos:

, se habla de aquellos . En este .

o o

. .

o o o

. . .

o o

, etcétera.

Cabe aclarar que, si bien los delitos mencionados son específicos de la temática, ello no obsta a que, a través de medios o sistemas informáticos, pueda cometerse otro tipo de delitos comunes tipificados por el código penal. Tal sería el caso de un homicidio en el cual se saque provecho de las vulnerabilidades del sistema de marcapaso –utilizado por la víctima– para

5

acceder a su sistema y generar una orden para alterarlo a fin matar a la víctima.

Normativa legal Es importante destacar este apartado, ya que, como sabemos, en todo ordenamiento jurídico penal no es posible la interpretación por analogía, con lo cual el legislador en el año 2008 se vio obligado a realizar una reforma específica. De este modo, luego de varios años de frustración con proyectos de ley para que tomaran estado parlamentario, en el año 2008 llegó el turno de , que , tomando como una de las fuentes lo sugerido en la Convención sobre la Ciberdelincuencia de Budapest (2001), además de otras nacionales e internacionales (Palazzi, 2016). Cabe recordar que que llevó definitivamente a impulsar la aprobación de una reforma sobre el ámbito de los ciberdelitos , lo cual fue la gota que rebalsó el y tuvo en cuenta los

vaso. Dicha ley fue siguientes delitos:  (

, CP).

 (

, , CP); electrónicas o t

( ( (

(

CP); ( comunicaciones , CP); , CP); sistemas o

, CP); , CP);

( º, CP); inserción de datos en un archivo de datos personales (art. 157 bis, párr. 2º, CP); ( , CP); ( , CP); interrupción de las comunicaciones ( art. 197, CP); ( CP).1

Como se puede observar, si bien el legislador tuvo en cuenta algunas de las conductas penales más visibles hasta ese momento, no se tuvieron en cuenta, por ejemplo, la figuras de grooming, falsedad de identidad, ciberbullying o extorsión, entre otras.

1 Ley 26.388. (2008). Ley especial contra Delitos Informáticos. Senado y Cámara de Diputados de la

Nación Argentina.

6

Convenios de cooperación internacional Si bien

tratados o convenios de cooperación, , de colaboración entre los diferentes Estados que la componen, principalmente . Por otro lado, existe el , que es un convenio bilateral Ahora bien, en el caso de

sistemas o . De esta manera, se logrará eficacia y rapidez al momento de trabajar en investigaciones complejas donde se requiera la intervención de dos o más jurisdicciones. También

Se sugiere ver los siguientes datos que se encuentran en el link: https://goo.gl/jus3XL

Quiénes son cibercriminales Hoy en día existe una multiplicidad de denominaciones para llamar a los cibercriminales, pero no hay que dejar de decir que , ya que no tienen el mismo significado. Según sus orígenes, la misma terminología habría surgido de los laboratorios del MIT. Una de las denominaciones que se conoce de un 5. Claramente, esto demuestra que el fin mismo es el crear un resultado inteligente, aplicando el ingenio, mejorando desde el punto de vista informático los sistemas frente amenazas o vulnerabilidades que estos sufran. Podemos mencionar la siguiente clasificación: 

: son personas que

. Se lo suele conocer también como , y sus principales motivaciones son el dinero, producir daños o venganza, entre otros.  : son aquellas personas que

2

Convenio marco Red 24/7 entre Argentina y Missing & Exploited Children (NCMEC). (2014). “Combate contra el tráfico de pornografía Infantil”. Url. https://goo.gl/5wzyvo 3 Ley Nº 24.034 (1991) “Tratado de asistencia jurídica mutua en asuntos penales con el Gobierno de los Estados Unidos”. Url. https://goo.gl/1CRdq1 4 Consejo de Europa. (2001). “Convenio sobre la Ciberdelincuencia”. Url. https://goo.gl/2mNY5X 5 Tech Model Railroad Club -Mit University- “Hackers”. Url. https://goo.gl/UtmPu

7

, en su defecto, Son profesionales que brindan servicios conocidos como  : son aquellos que . Su interpretación de la ética no está muy clara entre qué es hacer el bien y qué está mal, lo cual tiene sus consecuencias.  : es aquella persona que que, una vez obtenidas, de ese tipo de material. : según los autores como , lo definen como:



“Es un

. Son primariamente ” (Echeburúa y Guerricaechevarría, 2005, pág. 83.).

En resumen, debemos considerar como importante el siguiente cuadro:

Es una

Es una Vuelca sus conocimientos a cometer delitos.

Es

Es un

grupos de

.

Fuente: elaboración propia.

8

La incidencia de la big data y la cloudcomputing

, para su procesamiento y análisis, . Es decir,

Siguiendo con el presente análisis,

:



: son



, es decir, que también de

Ahora bien, ; por ejemplo, en el caso de , a través del análisis de datos sanitarios, . En este caso, es importante hacer mención del campo de los , donde

Es decir, que la big data ayuda a construir esquemas de conductas cibercriminales, con lo cual se logra identificar a los responsables u organizaciones que se encuentran detrás de estos delitos. Es importante puntualizar que trabajar con esta herramienta facilita la posibilidad de adelantarse al cibercriminal, lo cual logra reducir el aumento exponencial de ilícitos a través de la red. En efecto, geográficamente

El

es un nuevo concepto que aparece en nuestros días.

nube,

. Allí principalmente . Ahora, como sabemos,

9

, alternativos o

. Es por ello que se encuentran por la red y lo que buscan es no permitirle al usuario o empresa disponer de su propia información; por el contrario, Esta conducta , si bien no se encuentra identificada con un tipo penal específico en la normativa legal argentina, sí , ya que no solo altera un sistema o modifica su funcionamiento, sino exige una como contraprestación que se le pague una suma de dinero. Como vemos, cada vez más . Esto quiere con mayor

decir que, el caso de ímpetu Un claro ejemplo de ello es que hoy casi todos nuestros datos son manejados desde la nube: desde el acceso a Word para escribir un documento hasta el manejo de nuestras cuentas bancarias. Esto, si has prestado atención, es información sensible que puede estar al alcance de los ciberdelincuentes.

10

Bibliografía de referencias Ballesteros, M. C. (2014). Cibercrimen: particularidades en su investigación y enjuiciamiento. España: Anuario Jurídico y Económico Escurialense. Combate contra el tráfico de pornografía infantil. (2014). Convenio 24/7 (Argentina-Estados Unidos 2014). Convenio sobre la Ciberdelincuencia, 23XI-2001 (Consejo de Europa 2001). Davara Rodríguez, M. D. (1993). Derecho Informático. España: Aranzadi. Enrique Echeburúa y otros. (2005). Abuso sexual en la infancia: Víctimas y agresores: un enfoque clínico (2da ED.). P. 83. Kenedy, F. (2013). Los ciberataques más importantes a nivel mundial. Recuperado de https://www.timetoast.com/timelines/ataquesinformaticos-a-nivel-mundial Ley Especial contra Delitos Informáticos (2008). 26388. Senado y Cámara de Diputados de la Nación Argentina 2008. Palazzi, P. (2016). Los delitos informáticos en el Código Penal. Análisis de la Ley 26.388. Primeros antecedentes (3.ra ed.). Buenos Aires: Abeledo Perrot. Pérez, I. (2014). ¿Qué es una botnet? Conoce al control remoto de los ciberdelincuentes. Recuperado de https://www.welivesecurity.com/laes/2014/08/06/botnets-control-remoto-ciberdelincuentes/ Rayón Ballesteros, M. C., y Gómez Hernández, J. A. (2014). Cibercrimen: particularidades en su investigación y enjuiciamiento. En Anuario Jurídico y Económico Escurialense, 47(1), 209-234. Recuperado de https://dialnet.unirioja.es/descarga/articulo/4639646.pdf Real Academia Española. (2014). Crimen. En Autor, Diccionario de la lengua española (23.va ed.). Recuperado de http://dle.rae.es/?id=BGTge4F Real Academia Española. (2014). Delito. En Autor, Diccionario de la lengua española (23.va ed.). Recuperado de http://dle.rae.es/?id=C82f9Fb Real Academia Española (RAE). (s.f.). Cibernética. En Autor, Diccionario de la lengua española (23.va ed.). Recuperado de: http://www.rae.es Rodríguez, M. D. (1993). Derecho Informático. Madrid. Aranzadi. Rodriguez, M. D. (2006). Manual de Derecho Informático. Madrid: Editorial Aranzadi.

11

S.T. Diario La razón. (2016). Ramses, agente secreto contra el Cibercrimen. La Razón, https://goo.gl/K6n7iJ. Temperini, M. (s.f.). Delitos Informáticos en Lationoamérica: Un estudio de derecho comparado. 1ra. parte. Santa Fe: CONICET -Fac. de Ciencias Jurídicas y Sociales de la Universidad Nacional del Litoral. Timetoast. (2013). Línea de tiempo de ataques informáticos a nivel mundial. Obtenido de https://goo.gl/ycQ4UQ Tnsglobal. (2013). El 62% de los Españoles considera que esta mal informado sobre los riesgos de los ciberdelitos. España. Tratado de asistencia jurídica mutua en asuntos penales con el Gobierno de los Estados Unidos, 24034. Senado y Cámara de Diputados de la Nación Argentina 1991. University, T. M. (2017). TMRC MIT. Obtenido de http://tmrc.mit.edu/

12...


Similar Free PDFs