domingo, 14 de marzo de 2021

La ciberdelincuencia en nuestros días

 

Por: Yoselyn Ramos Andía

Con el pasar de los años, se ha evidenciado un enorme desarrollo en la sociedad; y ello, claramente, es producto del avance de las tecnologías. Además, es preciso mencionar que en el actual contexto de pandemia en el cual vivimos, y para evitar más contagios, nuestra vida diaria en la mayor parte se ha visto reducida a relacionarnos virtualmente y ello se ha ido acrecentando. Por un lado, ha sido muy beneficioso en diversas actividades; por otro lado, la ciberdelincuencia adquirió mayor notoriedad en nuestros días por el uso indebido de las tecnologías. Por lo tanto, es necesario realizar el respectivo análisis de las diversas problemáticas que se suscitan para que de alguna manera podamos mostrar algunos alcances y, además, brindar algunas recomendaciones.

Con el enorme avance de las tecnologías, las conductas delictivas se manifiestan en sus diversas modalidades y muchas veces se tornan muy complicado de detectarlas. Así también, un problema que trae a colación es que falta adecuar estas formas delictivas a los tipos penales tradicionales.  Por todo ello se puede decir que los delitos informáticos son fáciles de concretar, pero difíciles de descubrir en sus diversas formas de manifestación. En principio, podemos encontrar diversas definiciones sobre qué es la ciberdelincuencia.

«Por nuestra parte, entendemos a la criminalidad informática como aquellas conductas dirigidas a burlar los sistemas de dispositivos de seguridad, esto es, invasiones a computadoras, correos o sistemas de datas mediante una clave de acceso; conductas típicas que únicamente pueden ser cometidas a través de la tecnología. En un sentido amplio, comprende a todas aquellas conductas en las que las TIC son el objetivo, el medio o el lugar de ejecución, aunque afecten a bienes jurídicos diversos; y que plantea problemas criminológicos y penales, originados por las características propias del lugar de comisión». (Miró, 2012, p. 44)

Así también, es preciso mencionar las principales características de los delitos informáticos y el perfil del sujeto activo; es decir, del ciberdelincuente, que son los siguientes:

«Las principales características de vulnerabilidad que presenta el mundo informático son las siguientes: a) La falta de jerarquía en la red, que permite establecer sistemas de control, lo que dificulta la verificación de la información que circula por este medio. b) El creciente número de usuarios, y la facilidad de acceso al medio tecnológico. c) El anonimato de los cibernautas que dificulta su persecución tras la comisión de un delito a través de este medio. d) La facilidad de acceso a la información para alterar datos, destruir sistemas informáticos». (Villavicencio, 2014, p. 285)

«El perfil del ciberdelincuente (sujeto activo) en esta modalidad delictual requiere que este posea ciertas habilidades y conocimientos detallados en el manejo del sistema informático. Es en razón a esas cualidades que se les ha calificado a los sujetos activos como delincuentes de cuello blanco, que tienen como características: a) Poseer importantes conocimientos informáticos. b) Ocupar lugares estratégicos en su centro laboral, en los que se maneja información de carácter sensible (se denominan delitos ocupacionales, ya que se comenten por la ocupación que se tiene y el acceso al sistema)». (Azaola, 2010, p. 27)

Cabe destacar que el solo hecho de hacer uso de instrumentos tecnológicos no hace que se configure un delito informático, sino que para su debida configuración se requiere de la manifestación de ciertos criterios que se analizará en el caso concreto. A nivel internacional, resulta destacable que nuestro país está suscrito al Convenio sobre la Ciberdelincuencia, más conocido como el Convenio de Budapest. Este convenio tiene la finalidad de protección de derechos y la regulación de sanciones en cuanto a la comisión de delitos informáticos. Asimismo, pretende la adecuación de nuevos tipos penales; también busca que los Estados estén más capacitados para poder combatir a los ciberdelincuentes. Además, presenta una idea de partida referido a que los entes privados son los responsables en mayor medida a que se configure estos delitos informáticos. Todo ello nos conlleva a tomar en cuenta dichos puntos para mejorar en nuestro contexto jurídico.

 En el Perú, se tiene la Ley de Delitos Informáticos, Ley 30096, publicada el 22 de octubre del 2013. En el año 2000 se incorporó los delitos informáticos al Código Penal por la Ley 37309, que posteriormente fueron derogados por la Ley 30096. La Ley de Delitos Informáticos tiene por objeto «prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidas mediante la utilización de tecnologías de la información o de la comunicación, con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia». (El Peruano, 2013)

En los últimos años, se ha registrado mayormente la configuración de los tipos penales “suplantación de identidad” y “fraude informático”; este último, en mayor medida. Casos emblemáticos se reflejan en lo sucedido con los bonos que otorgó el Estado a las personas que más necesitaban a causa del contexto de la pandemia. Lamentablemente, varias familias se vieron afectadas. Si bien contamos con la Ley de Delitos Informáticos y una unidad policial especializada en la investigación de estos delitos (Divindat), se evidencia claramente en las estadísticas que los casos han aumentado. Frente a ello, surgen hesitaciones; como por ejemplo: ¿A qué se debe el aumento de la comisión de dichos actos delictivos? ¿Qué sucedió con los datos personales de las víctimas? ¿Quién es el responsable exactamente? ¿De qué manera manejará el Estado respecto al presente suceso? Los diversos casos han quedado registrados y se muestran las siguientes cifras:

«Entre enero y junio se han registrado 929 denuncias de fraudes en línea en la División de Investigación de Delitos de Alta Tecnología (Divindat) de la Policía. El coronel PNP Orlando Mendieta, jefe de la Divindat, precisó a la agencia Andina que, de esta cifra, al menos 748 casos fueron operaciones o transferencias electrónicas de fondos no autorizados». (Diario Gestión, 2020)

Por el contexto en el cual vivimos, es innegable que  la delincuencia que se manifiesta de manera informática ha ido en aumento, por lo que requiere una importante atención de un correcto manejo de ciertos mecanismos para combatir este tipo de actos delictivos. «En nuestro sistema jurídico, sin operadores legales correctamente capacitados para entender las relaciones y complejidades de los entornos digitales, las conductas criminales no podrán ser efectivamente combatidas y podrían terminar afectando libertades». (Miró, 2012,p.44). Para ello, se necesita que nuestros operadores jurídicos trabajen conjuntamente - los jueces, fiscales y policías -, respetando los protocolos de cooperación. Si bien estos últimos están bien capacitados en cuanto a la investigación de estos actos delictivos, todavía hay una deficiencia en cuanto a la especialización más profunda de este campo en los demás operadores judiciales. Por otro lado, queda el trabajo para el legislador de realizar una regulación adecuada a las nuevas manifestaciones de estos actos delictivos (que se tornan muchas veces complejos), claro está, con un adecuado tratamiento, y que los procesos puedan ser llevados a cabo de una manera óptima.   

 

 

Bibliografía:

AZAOLA, Luis. Delitos informáticos y Derecho penal. UBIJUS, México, 2010, p. 27

DIARIO GESTIÓN. Fraudes en línea se disparan este año en Perú ante mayor uso de Internet. Recuperado de: https://gestion.pe/peru/fraudes-en-linea-se-disparan-este-ano-en-peru-ante-mayor-uso-de-internet-noticia/?ref=gesr (Consulta 08/08/2020)

EL PERUANO. Ley 30096 - Ley de Delitos Informáticos, Lima, 22 de octubre del 2013.

MIRÓ, Francisco. El cibercrimen. fenomenología y criminología de la delincuencia en el ciberespacio. Marcial Pons, Madrid, 2012, p. 44

VILLAVICENCIO, Felipe. Delitos Informáticos Cybercrimes. En: Revista IUS ET VERITAS, N° 49, diciembre 2014. Recuperado de: 13630-Texto del artículo-54269-1-10-20150811.pdf, p. 285

No hay comentarios:

Publicar un comentario