Nuevos delitos del siglo XXI. Delinquir en el ciberespacio

23 de mayo de 2017

Por: Angélica Fierro Aponte* Monitora CIPC


A lo largo de la historia de las civilizaciones el delito se ha transformado conforme han cambiado las estructuras económicas y políticas de cada sociedad hacia nuevos intereses.

 

Por ejemplo, con la aparición de la propiedad privada como noción de individualidad y ubicación socio-económica en las sociedades post-feudales, los delitos de robo en casas y haciendas fueron mayores con respecto a épocas pasadas, pues estas cobraron nuevos significados de “valor”. De la misma manera el siglo XXI afronta los nuevos delitos que corresponden a lo más valioso de la época: dinero, producción e información virtualizados. (También le puede interesar: La disminución de la criminalidad y el cierre de las cárceles en Holanda)

Veamos algunos de estos delitos y cómo están respondiendo los gobiernos con reformas a la justicia para darles tratamiento, alrededor del mundo:

 

1.      Phishing: suplantación de identidad en la internet.


“ha aparecido un nuevo medio electrónico indiferente a los límites geográficos que produce confusión en el seno del Derecho al crear fenómenos completamente nuevos que necesitan convertirse en sujetos de normas legales claras pero que no pueden ser gobernados, de una manera satisfactoria, por ninguna de las formas de soberanía actuales basadas en la territorialidad”. (Johnson & Post, 1996)

 

Los delitos informáticos aparecen en una nueva realidad que tiene lógicas a-territoriales y esto hace difícil enfrentarlos, pues los modelos de control local y temporal que se han usado para los tradicionales delitos situados, son insuficientes para estos.

 

Además de ello, las cualidades del ciber-espacio retan también las formas de identificación corporizadas de la sociedad planetaria. ¿Quién es quién entre millones de internautas? Con base en esta cualidad de omnipresencia, es decir; poder estar en cualquier lugar, incluso, en el lugar de otro; algunas personas han desarrollado la técnica phishing, que es la suplantación de identidad con fines de apropiarse de datos confidenciales como cuentas o información personal para robar patrimonio ajeno, haciendo redirecciones de páginas web fraudulentas que tienen el dominio de páginas legales.

 

En el Phishing participan dos actores centrales “el phisher” y el “cyber-mula”. Al respecto el gobierno español desde la sala segunda del tribunal supremo está dando pasos hacia la categorización del acto delictivo e introduciendo nuevos conceptos que permitan su manejo.

 

Ver aquí: http://noticias.juridicas.com/conocimiento/articulos-doctrinales/10617-estafa-informatica-el-denominado-phishing-y-la-conducta-del-ldquo%3Bmulero/#_Toc433725645

2.      Pharming: Posesión de servidores DNS

Phishing y Pharming tienen la misma finalidad: sustraer patrimonio ajeno, sea información o dinero. Muchas veces estos dos mecanismos trabajan juntos, sin embargo, las diferencias están en su manera de proceder.

 

El pharming ataca directamente los servidores donde puede haber o no, suplantación de identidad. En ambos casos esto supone un reto para el derecho alrededor del mundo pues los gobiernos y cuerpos legisladores deben entrar a diferenciar “servidores” de “internautas”, tanto como ha diferenciado “bien raíz” de “persona natural”

 

Actualmente algunos países contemplan estos delitos como estafa informática o ciber-estafa.  Sin embargo, en Estados Unidos ya se han creado nuevas instituciones dedicadas al control de estos delitos donde los términos usados son específicos para la realidad cibernética y se ha incluido el pharming como un computer-based fraud.

 

Una de dichas instituciones es la “Federal Trade Commission” y esta ha considerado que dicha actividad criminal es entendida en la cyber-law como un fraude cuyos cargos adicionales pueden ser: violación, solicitud o acoso y agravio por pérdidas financieras en negocios legítimos. Ver más aquí http://cyber.laws.com/about-pharming

 

 

3.      Keylogging: Rastreadores de teclados

El keylogging es una técnica de robo de patrimonio ajeno informático, ya sea dinero o información confidencial. Consiste en un software que se instala de forma oculta en los computadores de los internautas y registra todo lo que el usuario escriba con su teclado, incluyendo contraseñas, claves de tarjetas de crédito y cuentas bancarias.

 

En Reino Unido ya existe un historial de detenidos “keyloggers”, uno de los casos más recientes fue el de un joven de 25 años que fue condenado a 4 meses de cárcel por robar datos del personal de la Universidad de Birmingham con el fin de subir sus calificaciones. Dicho delito está considerado en la ley de abuso donde hay varios cargos informáticos contemplados. Ver más aquí: http://www.telegraph.co.uk/news/uknews/law-and-order/11560173/Exam-cheat-jailed-for-hacking-into-university-computer-system.html

 

Cita 1: Cfr. JOHNSON, David R. & POST, David G., “Law and Borders-The Rise of Law in Cyberspace”, Stanford Law Reiew, Vol. 48, 1996


Deja un comentario