lunes, 11 de febrero de 2013

Proteccion de los delitos en internet

 


Para intentar avanzar al mismo paso que la sociedad, la reforma del Código Penal de 1995, mediante la Ley Orgánica 5/2010, de 22 de junio, introdujo nuevos tipos penales y reformó otros ya existentes. Los principales tipos incluidos en el Código Penal con la reforma fueron el «hacking» o intrusión informática (art. 197.3 del Código Penal -en adelante, CP-),la estafa informática (art. 248 CP) y el «cracking» o daños informáticos, previsto en el art. 264 CP.

En cuanto al “hacking”, el texto definitivo del artículo 197.3 CP castiga:
  • (i) a quien accede a un sistema informático de manera no consentida, independientemente de si lleva a cabo algún tipo de daño en el sistema;
  • (ii) a quien se mantiene dentro de un sistema informático en contra de la voluntad de quien tiene el legítimo derecho a excluirlo. Por ejemplo, este caso podría darse en nuestra empresa si un hacker accede a nuestro sistema para detectar algún fallo de seguridad, lo cual, asimismo, podría sernos altamente perjudicial, si dichos fallos se diesen a conocer.
El legislador también reformó el artículo 264 CP, tipificando la conducta del denominado delito de daños informáticos o “cracking”, que consiste en borrar, dañar, deteriorar, alterar, suprimir o hacer inaccesibles datos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave. También en obstaculizar o interrumpir el funcionamiento de un sistema informático ajeno. Un ejemplo claro de este tipo de ataques es el bloqueo del funcionamiento de una página web empresarial mediante ataques continuados de denegación de servicios. Podría decirse que lo que se hace es saturar y bloquear la página web de una empresa a base de exceso de visitas. Podemos imaginar las pérdidas irreparables que esto ocasiona.

Asimismo, la reforma modificó el artículo 248 CP. La novedad consiste en una ampliación puntual de la estafa informática, añadiéndose la utilización de tarjetas de crédito, débito o cheques de viaje para realizar operaciones de cualquier clase en perjuicio del titular de dichos medios de pago o de terceros.
Aparte de estos nuevos delitos, nos seguimos encontrando con figuras delictivas que protegen a los usuarios de internet, a las empresas y a sus directivos frente a conductas como las siguientes:
  • (i) apoderamiento de datos personales (art. 197.2 CP): por ejemplo, de ex empleados que al abandonar la empresa se llevan información sensible de la misma;
  • (ii) injurias/calumnias (art. 205 y 208 CP) a través de la red, consistentes en opiniones difamatorias, por ejemplo, en webs especializadas de opinión, que atenten contra la reputación de una persona o empresa, o que contengan incluso imputaciones delictivas – pensemos por ejemplo en los múltiples foros que existen en internet que suelen generar una repercusión notable en la imagen de una compañía, o el daño que se puede causar en nuestra empresa si en uno de estos foros se publica un ataque dirigido a uno de nuestros directivos-;
  • (iii) suplantaciones de identidad o imitaciones de marca -art. 274 CP- (para ofrecer servicios falsos a través de la Red, para captar clientes, para cometer diversos fraudes, por ejemplo, hacerse pasar por nuestra compañía o por nosotros mismos para ofrecer empleo en nuestro nombre, o con el fin de aprovechar la imagen de nuestra compañía en beneficio propio). La aparición de perfiles falsos que suplantan la identidad de una marca o una persona es cada vez más frecuente.
Es importante no perder de vista que muchos de los delitos que hemos mencionado aquí: descubrimiento y revelación de secretos, daños informáticos, acceso ilícitos a datos o programas informáticos, estafas (fraudes), delitos contra la propiedad industrial/intelectual, pueden conllevar responsabilidad penal directa para las empresas en las cuales se lleven a cabo estas conductas.

Por ello, es conveniente que las mismas adopten medidas de control para impedir o minimizar el riesgo de comisión delictiva a través de Internet (por ejemplo, adoptando una política de seguridad adecuada que minore la posibilidad de que se lleven a cabo ataques informáticos valiéndose de medios de la propia empresa). La mitigación del riesgo puede llevarse a cabo a través de un estudio adecuado de la propia organización y de una propuesta eficaz de medidas que ayuden a que, en un futuro, la empresa pueda, en el caso de verse involucrada en un procedimiento penal, defenderse con los mejores medios a su alcance.

¿Cómo puedo actuar jurídicamente frente a las personas que cometen este tipo de fraudes contra mí o contra mi empresa?

El mundo virtual ofrece mayores facilidades para la comisión de delitos: así las pruebas son endebles y fácilmente alterables, la lentitud en la tramitación de los procedimientos de investigación y enjuiciamiento favorece su destrucción o inutilización o, en fin, el enmascaramiento del autor y el empleo de «personalidades virtuales» arroja incertidumbre e impunidad en la identificación del delincuente. Sin embargo, no por ello debemos dejar de perseguirlos, ya que estos delitos pueden llevar consigo penas de prisión, multas económicas, e indemnizaciones (como responsabilidad civil derivada del delito) por los daños y perjuicios que se hayan ocasionado.
Cuando nuestra empresa o nosotros como personas físicas seamos víctimas de conductas como las expuestas es importante que la denuncia se haga cuanto antes, para que no se vea alterada la prueba, asegurarla, y que puedan comenzar lo antes posible las oportunas investigaciones.

El primer problema con el que se encuentra quien quiere denunciar un ataque o fraude sufrido a través de internet, suele ser el “anonimato” del delincuente. La forma de proceder a la averiguación de la identidad es la siguiente: En nuestro sistema, el log de visitas es un archivo creado por el servidor, donde se registran las acciones que los usuarios generan en la web. En él se contiene la IP del usuario, la fecha, el archivo, la ID de contestación y la página web. En definitiva, es una de las principales herramientas con las que se cuenta para conocer los detalles de las tareas realizadas en el sistema y por tanto, para la investigación del delito. Si no sabemos la IP, podemos solicitar al Juez que se proceda a su investigación. Asimismo, en el caso de que la persona a la que queramos denunciar esté actuando como usuario de una página web, podemos requerir al administrador de dicha página que nos facilite la dirección IP de la persona en cuestión.

Me están atacando a mí y/o a mi empresa a través de internet, ¿puedo solicitar alguna medida para que el ataque cese?

Independientemente de que individualmente podamos requerir extrajudicialmente al prestador de servicio la eliminación o rectificación en los contenidos que nos afecten, y/ o la abstención de realizar conductas que nos perturben (por ejemplo, comentarios que atenten contra nuestra persona o empresa, ataques continuados contra nuestros sistemas, suplantaciones de identidad o marca, etc.) los prestadores de servicios tienen obligación (artículo 11 de la Ley de Servicios de la Sociedad de la Información) de colaborar con las autoridades judiciales. Por tanto, podemos solicitar vía judicial que se requiera a los mismos la interrupción de la prestación de un servicio; y/o la retirada o cesación de determinados contenidos provenientes de administradores establecidos en España (suspensión del correspondiente servicio).

En definitiva, el Derecho Penal está intentando ser una vía eficazpara encontrar soluciones ante las prácticas que hemos expuesto, en las que, queramos o no, nos vemos involucrados por la mala utilización que realizan otros en nuestro perjuicio de todos los medios que se ofrecen llamativos y fácilmente accesibles a través de internet. Ante ello, la concienciación, la protección de nuestra propia persona y organización y la capacidad de reacción son las mejores respuestas.

Fuente: Azahara Cots Marfil – Legaltoday.com (25/1/13)

No hay comentarios :

Publicar un comentario