BLOG SOBRE TEMAS DE INFORMÁTICA JURÍDICA
By: Lizbeth Price Mamani

Monday, July 25, 2011

HACKTIVISTAS: ANONYMOUS



Anonymous es una etiqueta adoptada por grupos de personas, sin una organización definida, que no pertenecen a ninguna asociación, pero que se unen a determinadas protestas y otras acciones bajo el nombre de Anonymous, que se deriva del mismo meme. Generalmente se considera como un término para ciertas subculturas de Internet.
Las acciones atribuidas a Anonymous son llevadas a cabo por individuos no identificados que se autodenominan Anonymous. Después de una serie de polémicas, protestas y ataques DDoS en 2008, los incidentes vinculados a sus miembros son cada vez más comunes.
Aunque no están vinculados a una única entidad online, muchas webs están fuertemente vinculadas a Anonymous. Esto incluye notables tablones de imágenes como 4chan y Futaba Channel, algunas wikis asociadas a estos tablones como Encyclopædia Dramatica y una serie de foros de diversas temáticas.
El nombre de Anonymous en sí mismo está inspirado en el anonimato que perciben los usuarios cuando publican comentarios e imágenes en Internet. El uso del término, en el sentido de una identidad compartida, empezó en los tablones de imágenes (en inglés: imageboards) donde se le asigna la etiqueta de "anónimo" a los visitantes que dejan comentarios sin identificarse. Algunas veces los usuarios de los tablones de imágenes bromean actuando como si Anonymous fuera una persona real incluso aludiendo a ella como "Anon".
A la vez que la popularidad de los tablones de imágenes aumentaba, la idea de Anonymous como un colectivo de individuos sin nombre se convirtió en un meme o fenómeno de Internet. Las definiciones de Anonymous tienden a enfatizar el hecho de que el término no puede ser fácilmente comprendido por una descripción simple, y en su lugar se explica a menudo por aforismos que describen cualidades percibidas.
Anonymous se organiza por toda la red, es imposible encontrar algo oficial relacionado con Anonymous. Sin embargo, donde esta comunidad de personas organiza las operaciones, donde debaten del estado de los países y demás asuntos, tiene lugar en un servidor de IRC en el que se pueden encontrar canales para todo tipo de operaciones.
Una de las herramientas con las que efectúan sus ataques es un software llamado LOIC (Low Orbit Ion Cannon) que permite lanzar ataques de denegación de servicio de forma coordinada.
Después de ser eliminado el grupo que ellos usaban en Google-plus, Anonymous creó lo que ellos llaman su "red social oficial" llamada Anon Plus. Recién registrado Anon Plus, la red social fue hackeada por la organización hacker "Akincilar" poniendo en su logo la cabeza de un perro (en sustitución del signo de interrogación que está en vez de la cabeza) y dijeron que eso era Anonymous, queriendo citar el dicho "perro que ladra no muerde". Luego de ser hackeada la página fue recuperada y restaurada por parte de la organización.

El lema de Anonymous se puede escuchar al final de sus videos:
Knowledge is free-------> El conocimiento es libre
We are Anonymous-----> Somos Anónimos
We are Legion----------> Somos Legión
We do not forgive-------> No perdonamos
We do not forget--------> No olvidamos
Expect us!--------------> ¡Esperadnos!

Las acciones de esta sección fueron atribuidos a Anonymous por sus autores o por los medios de comunicación. Las acciones llevadas a cabo por Anonymous no parecen seguir una única agenda compartida.
  • Redadas en Habbo
  • Redada a Hal Turner
  • Arresto a Chris Forcand
  • Proyecto Chanology
  • YouTube Porn Day
  • Operación Payback: WikiLeaks
  • Operation Leakspin
  • Ataques contra la Ley Sinde (España)
  • Operation Tunisia (Túnez)
  • Protestas en Egipto en 2011
  • Ataque a HBGary Federal
  • Operación Tequila (México)
  • Operación V de votaciones
  • Operación Sony
  • Ley Lleras (Operation Colombia)
  • Ley antipiratería (Nueva Zelanda)
  • Operación Tormenta del Sur (Chile)
  • Acampada Sol (15M)
  • Manifestaciones en toda España
  • Operación AntiSec
  • Canon digital en Argentina
  • Operación Facebook



El 9 de diciembre de 2010 Twitter canceló la cuenta de Anonymous y después Facebook eliminó la página de Operation Payback (Operación venganza) en lo que ya se considera por parte de miembros de Anonymous como una guerra digital para proteger la libertad de información.
En abril de 2011 el portal de vídeos Youtube comenzó a borrar vídeos subidos por cuentas de Anonymous.






Para terminar quería compartir unos videos de Anonymous en YouTube; el primero es un mensaje traducido al español del colectivo Anonymous manifestando su desagrado ante las falsas acusaciones emitidas por algunos medios de comunicación.




Aquí les dejo también un reportaje periodístico del programa colombiano Testigo Directo, donde dos miembros colombianos del colectivo Anonymous se expresan sin máscaras.




Finalmente, les traigo un video musical de Anonymous, de Op-Critical y Justice Through Music.

Friday, July 22, 2011

OTRAS CUESTIONES SOBRE LOS DELITOS INFORMÁTICOS



Del estudio de los Delitos Informáticos, podemos distinguir un concepto típico, del cual se desprende que éstos son conductas típicas, antijurídicas y culpables que tienen a las computadoras como instrumento o fin. Este concepto es bastante discutible, si alguien nos plantea que dicho de esta forma, los Delitos Informáticos podrían no existir, puesto que al utilizar la computadora como instrumento o como fin, sólo se facilitaría o se motivaría a la comisión de diversos delitos ya tipificados en nuestras normas penales. Por lo tanto, podemos entender que estamos frente a acciones que mediante el uso indebido de cualquier medio informático o telemático tienden a provocar un perjuicio a cualquier persona natural o jurídica, cuya dificultad para la comprobación y falta de estudio doctrinario han generado una inadecuada regulación en nuestro Código Penal, que en vez de brindar una efectiva tutela, ha abierto la puerta a confusiones, dudas y una incorrecta administración de justicia. Además, tendríamos que plantear las siguientes interrogantes:

¿CUÁL ES LA DIFERENCIA ENTRE DELITO INFORMÁTICO Y DELITO COMPUTACIONAL?
Un gran número de doctrinarios nacionales e internacionales, en concordancia con el concepto de Téllez Valdés (1) definen al Delito Informático como una conducta típica, antijurídica y culpable que tiene a las computadoras como instrumento o fin. Sin embargo, este doctrinario mexicano no hace una distinción entre este tipo de delitos y los Delitos Computacionales.
Es necesario, entonces, hacer una diferenciación entre ambos conceptos.


En cuanto a los DELITOS INFORMÁTICOS, Hugo Daniel Carrión (2) considera que son  aquellas acciones típicas, antijurídicas y culpables, que recaen sobre la información, atentando contra su integridad, confidencialidad o disponibilidad, como bien jurídico de naturaleza colectiva o macro-social (abarcativo de otros intereses, vgr.: propiedad común, intimidad, propiedad intelectual, seguridad pública, confianza en el correcto funcionamiento de los sistemas informáticos, etc.), en cualquiera de las fases que tienen vinculación con su flujo o intercambio (ingreso, almacenamiento, proceso, transmisión y/o egreso), contenida en sistemas informáticos de cualquier índole, sobre los que operan las maniobras dolosas.

Por lo tanto, queda determinado que las Delios Informáticos se realizan necesariamente con la ayuda de los sistemas informáticos, pero tienen como objeto del injusto la información en sí misma.

En tanto que, en relación a los DELITOS COMPUTACIONALES, Beltramone, Herrera Bravo y Zabale (3) explican que se trata de ciertas figuras típicas convencionales que se realizan mediante el empleo de las Tecnologías de las Información, es decir, que se utiliza la informática como un medio de comisión específico. Dichas conductas pueden ser comprendidas dentro del tipo penal del delito produciéndose una informatización de un ilícito tradicional que ya está tratado en la normativa penal, por lo que no hacen necesaria la creación de nuevos tipos, y en el caso que no se ajusten completamente a la conducta descrita, bastaría con ampliar el tipo penal para actualizarlo.

Siendo así, el Delito Computacional es aquella conducta llevada a cabo mediante el uso de tecnología de la información (TIC’s) que afecta o daña bienes jurídicos ya contemplados en el ordenamiento jurídico penal.

De este modo, podemos concluir que los Delitos Informáticos son aquellos conductas delictuales en las que se ataca bienes informáticos en sí mismos, no como medio sino como fin, por ejemplo el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería (copia ilegal) de Software; dentro de estos delitos no se incluye el robo o daño de Hardware. Por otro lado, los Delitos Computacionales son considerados como conductas delictuales tradicionales, con tipos encuadrados en el ordenamiento penal, donde se utiliza los medios informáticos (tecnologías de la información) como medio de comisión, por ejemplo para realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio; dentro de esta figura, también está considerada la violación de email, ya que vulnera la intimidad de las personas.

¿POR QUÉ SE DICE QUE LOS DELITOS INFORMÁTICOS SON DOLOSOS?
Cuando los Delitos Informáticos son ejecutados, es necesario para su debida y correcta tipificación establecer si son delitos dolosos o culposos. Algunos autores refieren que los Delitos Informáticos son, en su mayoría, dolosos o intencionales. Esta afirmación nos lleva a preguntarnos si es posible que estos delitos sean culposos.

Al respecto, otro parte de la doctrina contempla al Delito Informático como toda acción dolosa que provoca un perjuicio a personas o entidades en cuya comisión intervienen dispositivos habitualmente utilizados en las actividades informáticas. De este modo, los Delitos Informáticos son entendidos como nuevos ilícitos en los que, empleando la informática, se atenta dolosamente contra el soporte lógico de un sistema computacional (datos relevantes y programas).

Para entender la naturaleza dolosa de los Delitos Informáticos podemos analizar algunos supuestos delictivos que se encuentran enmarcados dentro de esta figura. Por ejemplo, en la Intrusión Informática, la cual se define como  la acción de ingresar a un equipo informático ajeno sin la autorización del titular, el cual puede cometerse a través de una Red telemática o por la apertura directa del equipo, se requiere la utilización de determinado software de aplicación que permita saltar o inutilizar claves de acceso, por lo que implica una acción intencional del autor, es por tanto un delito doloso, sea a título directo o eventual. En el caso del Hacking, el cual es la acción en la cual un tercero, no titular de un equipo o un sitio web determinado, se accede al mismo por la utilización de un  código de programación o software especifico, el cual produce daños como el hurto de información, la completa inutilización del equipo o de la página. Otro de los delitos que se comete con dolo es la Distribución de Virus, el cual se determina como la acción consistente en el envío de virus a un equipo ajeno; en este caso, si bien el agente puede enviar a un tercero el archivo infectado sin darse cuenta o sin haber realizado los controles necesarios, sólo correspondería penalizar a quien envíe voluntariamente un archivo infectado de virus siendo esto de forma dolosa. 

Como vemos, los Delitos Informáticos sólo son posibles a título de dolo, ya sea este directo o eventual. De esta forma, del análisis realizado se llega a la conclusión que los Delitos Informáticos sólo son posibles bajo su forma dolosa, por cuanto es impensable su realización por negligencia y menos aún por impertinencia, la cual constituye un obstáculo a las formas comisivas; por lo que lejos de complicarse, el legislador con la relación subjetiva entre el autor y el delito, sería pertinente desde el punto de vista legislativo, crear una clara definición de los demás elementos del delito y especialmente del tipo; así mismo establecer claramente la distinción entre los Delitos Informáticos y los Delitos Computacionales.

¿POR QUÉ SE AFIRMA QUE LOS DELITOS INFORMÁTICOS SON PLURIOFENSIVOS?
Un delito pluriofensivo es aquél que afecta varios bienes jurídicos tutelados por el Derecho. En cuanto a los Delitos Informáticos, importante doctrina sostiene que éstos son pluriofensivos, por lo que atentan contra diversos bienes jurídicos, a saber, la propiedad, la intimidad, etc.
Es común observar en parte de la doctrina mucha confusión para determinar el bien jurídico, porque no se limitan exclusivamente a los Delitos Informáticos, sino que también consideran a los Computacionales, que al ser delitos convencionales ya tienen un bien jurídico específico. Por ejemplo, los atentados contra el hardware tienen claramente como bien jurídico al patrimonio.

Ahora bien, como los Delitos Informáticos atentan contra programas computacionales y ciertos datos, es ahí donde debemos buscar el bien jurídico. En el caso de los datos digitalizados, no todos merecen protección penal, sólo aquellos que sean relevantes o importantes. Ese grado de importancia puede ser dado por la naturaleza de la información, por ejemplo, nominativa, estratégica o económica. Por lo tanto, los Delitos Informáticos son pluriofensivos, afectan la intimidad, el patrimonio, la propiedad intelectual, la seguridad, entre otros.

¿SERÁ LA INFORMACIÓN O LA TRANSMISIÓN DE ÉSTA, UNO DE LOS BIENES JURÍDICOS DE TUTELA?


De lo anteriormente planteado, en cuanto a los bienes jurídicos afectados por los Delitos Informáticos, queda entredicha la afectación a la información, entendida en su triple dimensión de disponibilidad, confidencialidad e integridad, así como también el menoscabo de otros intereses jurídico-penalmente relevantes, como la intimidad, el buen nombre, la honra, la fe pública, el patrimonio, la seguridad del Estado, entre otros.


Afirmamos una vez más el carácter pluriofensivo de los Delitos Informáticos, en el cual unos de los bienes jurídicos afectados es definitivamente la información. En este punto, cabe hacer la observación que el Delito Informático no tiene como objeto de protección el mecanismo de almacenamiento o procesamiento que contiene a la información, sino que el bien jurídico de tutela es la información propiamente dicha, entendida como valor social y económico relevante, gracias a su gran utilidad en la actualidad, y cuya protección es de significativa importancia.

Por ello se afirma que lo relevante no sólo es la información, sino la capacidad que se tiene para almacenarla, organizarla, interpretarla y acceder a ella en todo momento. Siendo sí, la protección jurídica busca castigar todo conducta que impida que la información depositada en cualquier medio electrónico esté siempre disponible para el titular que la requiera (disponibilidad); igualmente, toda conducta que implique la violación de la reserva, al cual todo titular de información tiene derecho a mantener (confidencialidad); y también, todo acto tendiente a impedir que esa información sea exacta o se conserve tal como la concibió su autor o legítimo tenedor (integridad).


(1) TÉLLEZ VALDÉS, Julio, Derecho Informático, 3ª ed., Ed. Mac Graw Hill, México, 2003.
(2) CARRION, Hugo Daniel. Tesis "Presupuestos para la Punibilidad del Hacking". Julio 2001. Dirección URL:http://www.delitosinformaticos.com/tesis.htm
(3) BELTRAMONE, Guillermo y ZABALE, Ezequiel. Ponencia “Nociones Básicas sobre los Delitos Informáticos”. Agosto, 1998. Dirección URL: http://rodolfoherrera. galeon.com/delitos.pdf


Sunday, July 17, 2011

DELITOS INFORMÁTICOS


Se puede afirmar que los delitos informáticos en el Perú, son todas aquellas conductas y acciones utilizadas por una persona o grupo de personas que en pleno uso de sus facultades físicas y mentales y, mediante el uso indebido de cualquier medio informático o telemático tienden a provocar un perjuicio a cualquier persona natural o jurídica, estos delitos son muy sofisticados presentando grandes dificultades para su comprobación esto es por su mismo carácter técnico provocando así graves pérdidas económicas, siendo estos delitos manifiestamente impunes ante la ley por falta de regulación que el derecho otorga.

En síntesis, es destacable que la delincuencia informática se apoya en el delito instrumentado por el uso de la computadora a través de redes telemáticas y la interconexión de la computadora, aunque no es el único medio. Las ventajas y las necesidades de la circulación nacional e internacional de datos conlleva también la posibilidad creciente de estos delitos; por eso, cabe afirmar que la criminalidad informática constituye un reto considerable tanto para los sectores afectados de la infraestructura crítica de un país, como para los legisladores, las autoridades policiales encarga¬das de las investigaciones y los funcionarios judiciales.

El estudio de los delitos informáticos ha propiciado, por lo general, estudios relacionados a las características inmanentes al “criminal informático”, tratando de vincular determinadas características personales a la realización de estos delitos. Muy poco se ha dicho de la víctima en los delitos informáticos, quizás debido a que las características del delito informático hacen que en múltiples ocasiones la víctima de estos delitos prefiera el anonimato. Ello es lo que justifica la elevada cifra “negra” de criminalidad.

Dado el carácter transnacional de los delitos cometidos mediante el uso de las computadoras, es conveniente establecer tratados de extradición o acuerdos de ayuda mutua entre los países, que permitan fijar mecanismos sincronizados para la puesta en vigor de instrumentos de cooperación internacional para contrarrestar eficazmente la incidencia de la criminalidad informática.
Se requiere adecuar y actualizar la legislación peruana en forma permanente para incorporar aquellos delitos donde utilicen las Tecnologías de Información y Comunicaciones. Las instituciones comprometidas en la lucha contra el crimen, como son el Ministerio del Interior, la Policía Nacional, la Fiscalía Pública y el propio Poder Judicial, deben llevar adelante programas de capacitación y reequipamiento tecnológico adecuado para hacer frente a este tipo de delitos.

El Estado Peruano, debe establecer una política de alianzas estratégicas con Estados más avanzados en la lucha contra este tema y adherirse a tratados internacionales en el tema de lucha contra los Delitos Informáticos. Se hace necesario establecer programas de difusión, como los realizados contra la piratería, para que la población tome conciencia sobre los crímenes cometidos.

Te recomiendo que visites la página web de la DIVINDAT (División de Investigación de Delitos de Alta Tecnología) de la Policía Nacional del Perú, en el siguiente enlace: http://www.policiainformatica.gob.pe/index.asp