jueves, 20 de noviembre de 2008

CONCEPTO E INFORMACION DE PIRATERIA DE SOFWARE Y PIRATERIA


CONCEPTO

En el ámbito internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún no existe una definición de carácter universal. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.

No es fácil dar un concepto sobre delitos informáticos, en razón a que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o contemplados en textos jurídicos penales, se requiere que la expresión "DELITOS INFORMÁTICOS" esté consignada en los códigos penales, lo cual en la legislación Colombiana, al igual que en otros países, no ha sido objeto de tipificación aún.

Los crímenes por computadora comprenden "cualquier comportamiento criminal en el cual la computadora ha estado involucrada con material o como objeto de la acción criminal, o como mero símbolo":

Entonces podríamos decir que los delitos informáticos son aquellos que se dan con la ayuda de la informática o técnicas anexas.

En un sentido más amplio se los puede llamar "delitos electrónicos", que serian cualquier conducta criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido más estricto, el delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin, o sea que en cualquier estado del "ínter criminis" se encuentra implicada la informática.

A los delitos informáticos se les puede dar una forma típica y atípica, la primera serian las CONDUCTAS típicas antijurídicas y culpables en que tiene a las computadoras como instrumento o fin, y las segundas (atípicas) son las ACTITUDES ilícitas en que se tiene a las computadoras como instrumento o fin.

Se han formulado en doctrina diferentes denominaciones para indicar las conductas ilícitas en las que se usa la computadora, tales como "delitos informáticos" o ampliamente delitos electrónicos.

Una parte de la doctrina califica, erróneamente, como delitos informáticos a una serie de conductas delictivas en las que se encuentran involucrados elementos informáticos, cuando en realidad no constituyen estrictamente elementos informáticos, tales como:

a) Contrabando de equipos informáticos: tanto el hardware como el software pueden ser bienes objeto del delito de contrabando, ya que pueden ser introducidos o sacados del país al margen de los controles aduaneros, pero el contrabando de elementos informáticos en nada difiere del contrabando de otros bienes de consumo como el whisky o cigarrillos, por lo que mal podemos hablar de la existencia de un delito informático.

b) Delitos contra la propiedad sobre computadoras: al ser cosas muebles los elementos informáticos pueden ser objeto de delitos contra la propiedad tales como el hurto, robo, daño, etc., pero estas acciones delictivas no tiene ningún rasgo característico que las diferencie de los tipos penales contemplados en el Código, por lo que no podemos considerarlos como delitos informáticos.

No obstante para efectos de mejor entendimiento y mayor comprensión de la temática propuesta se han definido los delitos Informáticos como “TODAS AQUELLAS CONDUCTAS ILICITAS SUSCEPTIBLES DE SER SANCIONADAS POR EL DERECHO PENAL, CUANDO SE HACE USO INDEBIDO DE CUALQUIER MEDIO INFORMATICO”.

CARACTERISTICAS

Ha sido posible establecer una serie de características determinantes en la comisión de estas conductas delictivas las cuales básicamente se resumirían en los aspectos a continuación enunciados:

  • Son conductas criminógenas de cuello blanco (WHITE COLLAR CRIMES), pues sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.
  • Son acciones ocupacionales, y muchas veces se realizan cuando el sujeto activo del delito se halla trabajando.
  • Son acciones de oportunidad, en cuanto se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
  • Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan.
  • Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
  • Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
  • Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
  • En su mayoría son imprudenciales y no necesariamente se cometen con intención.
  • Ofrecen facilidades para su comisión a los menores de edad.
  • Tienden a proliferar cada vez más por lo que requieren una urgente regulación.
  • Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.

CLASIFICACION

Se han dado diferentes clasificaciones sobre estos delitos, pero la más clara es la que los clasifica sobre la base de tres criterios:

1. Como METODO: Conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito.

* Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.)

* Rompimiento de mecanismos de seguridad a software.

* Reproducción ilegal de software a través de unidades de lecto escritura.

2. Como MEDIO: Conductas criminales que se valen de las computadoras como medio o símbolo en la comisión del ilícito.

* Variación de los activos y pasivos en la situación contable de las empresas.

* Planeamiento y simulación de delitos convencionales (Secuestro, extorsión, homicidio, hurto, fraude, etc.)

* Lectura, sustracción o copiado de información confidencial.

* Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.

3. Como FIN: Conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física.

* Atentado físico contra la máquina o sus accesorios.

* Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.

* Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.).

DELITOS INFORMATICOS ESTIPULADOS POR LA ORGANIZACIÓN DE LAS NACIONES UNIDAS

1. Fraudes cometidos mediante manipulación de computadoras.

a. Manipulación de los datos de entrada

Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.

b. La manipulación de programas

Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.

c. Manipulación de los datos de salida

Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipos y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

d. Fraude efectuado por manipulación informática

Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.

2. Falsificaciones informáticas.

a. Como objeto

Cuando se alteran datos de los documentos almacenados en forma computarizada.

b. Como instrumentos

Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.

3. Daños o modificaciones de programas o datos computarizados.

a. Sabotaje informático

Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son:

b. Virus

Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.

c. Gusanos

Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita.

d. Bomba lógica o cronológica

Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.

e. Acceso no autorizado a servicios y sistemas informáticos

Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático.

f. Piratas informáticos o hackers

El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.

g. Reproducción no autorizada de programas informáticos de protección legal

Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas.

LEGISLACIÒN COLOMBIANA REFERENTE A DELITOS INFORMÁTICOS

En la actualidad el Código Penal Colombiano Ley 599 del 2000, básicamente enuncia en su artículo 195 el acceso abusivo a un sistema informático, sin embargo no establece pena alguna para esta conducta. Por otra parte ciñéndonos a la clasificación hecha por la Organización de las Naciones Unidas, el capitulo referente a la propiedad intelectual seria otra herramienta legal para enmarcar las conductas violatorias a los mecanismos de protección del software legal. Sin embargo veamos el articulado legal vigente frente al proyecto de ley ya enunciado

Legislación vigente

ART.195 ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO: El que abusivamente se introduzca en un sistema informático protegido con medida de seguridad o se mantenga contra la voluntad de quien tiene derecho a excluirlo, incurrirá en MULTA.

ART. 270 VIOLACION A LOS DERECHOS PATRIMONIALES DE AUTOR.

ART. 271 DEFRAUDACION A LOS DERECHOS PATRIMONIALES DE AUTOR

ART. 272 VIOLACION A LOS MECANISMOS DE PROTECCION DE LOS DERECHOS PATRIMONIALES DE AUTOR Y OTRAS DE FRAUDACIONES.

ARTÍCULO 257. Del acceso ilegal o prestación ilegal de los servicios de telecomunicaciones. El que acceda o use el servicio de telefonía móvil celular u otro servicio de comunicaciones mediante la copia o reproducción no autorizada por la autoridad competente de señales de identificación de equipos terminales de éstos servicios, derivaciones, o uso de líneas de telefonía pública básica conmutada local, local extendida o de larga distancia no autorizadas, o preste servicios o actividades de telecomunicaciones con ánimo de lucro no autorizados, incurrirá en prisión de dos (2) a ocho (8) años y multa de quinientos (500) a mil (1.000) salarios mínimos legales mensuales vigentes.

La pena anterior se aumentará de una tercera parte a la mitad, para quien hubiese explotado comercialmente por sí o por interpuesta persona, dicho acceso, uso o prestación de servicios de telecomunicaciones no autorizados.

Igual aumento de pena sufrirá quien facilite a terceras personas el acceso, uso ilegítimo o prestación no autorizada del servicio de que trata este artículo.

Proyecto Ley 223 De 2001

Se Pretende Tipificar Autónomamente Las Siguientes Conductas:

  1. ESPIONAJE INFORMATICO: El que ingrese a una base de datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos, telemáticos o cualquier parte de los mismos con el ánimo de apoderarse, usar o conocer información en transito o contenida en ellos, incurrirá en prisión de seis meses a seis años.
  2. SABOTAJE INFORMÁTICO: El que ingrese o interfiera una base de datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos, cualquier parte de los mismos con el ánimo de alterarlos, dañarlos o destruirlos, incurrirá en prisión de tres a ocho años y multa de 5 a 25 salarios mínimos legales Mensuales vigentes.
  3. INTRODUCCIÓN DE VIRUS INFORMÁTICO: El que cree o introduzca a una red o sistema informáticos, telemático o cualquier parte de los mismos, un programa información, códigos o comandos que tengan la función especifica de alterar programas bloquear un sistema destruir, o alterar datos o dañar el disco duro incurrirá en prisión de tres a ocho años.
  4. DIVULGACIÓN INDEBIDA DE DATOS INFORMÁTICOS: El que revele o divulgue la información contenida en una base de datos, programas o documentos electrónicos, ajenos contenidos en red, soportes o sistemas informáticos, telemáticos o cualquier parte de los mismos incurrirá en prisión de seis meses a tres años.

OTRAS APRECIACIONES JURÍDICAS

Si quien incurre en esta conducta es el responsable de la administración, manejo o control de dicha información, la pena se aumentará en una cuarta parte y se le impondrá hasta por tres años la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.

Articulo 2. Se deroga el articulo 195 de la ley 599 de 2000.

Articulo 3. El inciso segundo del articulo 218 de la Ley 599 de 2000, quedará así:

La pena se aumentará de una tercera parte a la mitad cuando el responsable sea integrante de la familia de la victima, o si utilizó para su cometido redes, sistemas informáticos, telemáticos o cualquier parte de los mismos.

Artículo 240. Hurto calificado. La pena será prisión de tres (3) a ocho (8) años, si el hurto se cometiere:

Articulo 4. El inciso primero del numeral 4 del Artículo 240 de la 599 de 2000 quedará así:

4. Con escalamiento, o con llave sustraída o falsa, ganzúa o cualquier instrumento similar; o Violando, o superando seguridades electrónicas u otras semejantes, o manipulando un sistema informático.

Articulo 5. El artículo 247 de la Ley 599 de 2000 quedará así:

Articulo 247. Circunstancias de agravación punitiva. La pena prevista en el artículo será de cuatro (4) a ocho (8) años cuando:

El provecho ilícito se obtenga valiéndose de alguna manipulación informática.

Articulo 6. La presente ley rige a partir de la fecha

CONTENIDOS ILÍCITOS EN INTERNET

De la misma forma que el INTERNET ofrece importantes y reconocidas ventajas necesarias para cualquier actividad del mundo moderno, ha surgido un lado oscuro referente a los contenidos ilícitos, toda vez que es posible encontrar información alusiva a como fabricar artefactos explosivos, apologías al satanismo, pedofilia, proxenetismo, turismo sexual con personas, narcotráfico, terrorismo entre muchos otros sin que exista claridad frente a establecer sobre quien recae la responsabilidad de los contenidos y si debe existir una regulación por parte del ministerio de comunicaciones.

Frente al aspecto de una regulación por parte del estado encontramos dos posiciones:

1. Los contrarios a la regulación estatal invocan tres derechos:

  • Derecho a la intimidad.
  • Derecho a la libertad de expresión.
  • Derecho de libre acceso a la información.

Sólo admiten mecanismos de autorregulación tales como:

  • Sistema de filtrado y clasificación de información eficaces.
  • Sistema de conducta.

Se ha creado un código de conducta entre los usuarios de la red. Pero hasta ahora estos dos mecanismos han sido insuficientes, la autorregulación no es válida por sí misma, ha de ser un medio más de control.

2. Los partidarios de la regulación creen y defienden que el estado debe proteger los bienes jurídicos fundamentales, pero sin excederse.

Se hace necesario controlar los contenidos que se ofrecen en la red, tales como pornografía, apología del terrorismo y todos aquellos contrarios a las leyes, la moral y el orden público.

Importante también es determinar los sujetos responsables penalmente de la información ofrecida.

Es responsable el creador de la información contenida en la página Web, pero el problema está en saber si responde también el servidor de dicha información.

Sobre esto hay dos opciones:

  • Unos asemejan o equiparan al servidor con un editor. Los ISP deben responsabilizarse de los contenidos que publican al igual que los editores lo hacen con sus obras.
  • Otros asemejan al servidor con un librero el cual no puede controlar el contenido de las obras que llegan a su establecimiento ya que lo hacen en grandes cantidades y su control es prácticamente imposible. En este caso el servidor no es responsable criminalmente.

Ante estas dos posiciones se llega a un criterio intermedio, en principio el proveedor no responde de aquella información sobre la cual no tiene control, respondería si tiene conocimiento del contenido ilícito y no hace nada al respecto, sería colaborador o cooperador. El código penal establece la autoría en los delitos mecánicos que es equiparable a la responsabilidad en delitos informáticos primero responde el autor de la información y en defecto de éste, el servidor si se demuestra que tiene conocimiento directo de la existencia de los contenidos ilícitos.

Con todo esto llegamos a la conclusión de que la intervención estatal debe ser mínima. Se apuesta más por la adopción de mecanismos de autorregulación y por la cooperación entre los estados.


http://sabanet.unisabana.edu.co/comercio/software/exposicion%20bta%202003/hacker.doc

No hay comentarios: