TECNOLOGÍAS DE LA INFORMACIÓN


Por: Andrea I. Carpio

INTRODUCCIÓN 

Existen cuatro cuestiones fundamentales, cuando se habla de Tics y ciberdelitos, pues nos encontramos frente a distintos tipos penales, delitos a los que se encuentra estrechamente vinculados, esto es, los delitos comunes, los delitos dirigidos al buen funcionamiento de TICS, los delitos comunes cometidos a través de medios electrónicos y los delitos contra intereses específicos de internet; en base al análisis que se realice se puede proteger o planificar una protección adaptada al ordenamiento jurídico de cada país, para proteger los bienes jurídicos que estarían vulnerables.

El Derecho Penal, respecto de estos delitos, se ve en la posición de adaptar dichas figuras al ordenamiento jurídico, sin que otras normas o derechos fundamentales se vean vulnerados, pues crear las restricciones  del caso que permitan extender una protecciòn al bien jurídico o en su defecto la tipificación como delito, debe abarcar la totalidad del derecho que podría ser vulnerado y debe tener alcance suficiente para que una investigación no se presente irregular.

DESARROLLO

El caso del Artículo “la ruta criminal del oro”, se trataba de un artículo o “exposei”, cuyo propósito era el de revelar información sobre enriquecimiento ilícito de un determinado individuo y sus vínculos con el gobierno del Ex Presidente Rafael Correa, en un inicio, esta información no se sabía si era corroborado o no, por lo que se podía interpretar como “fakenews”, sin embargo dicha información fue difundida desde Estados Unidos, se pretendió demandar al periodista por la autoría, pero el tema de la difusión de las “Fakenwes” no se encontraba en la información compartida.

Las vulneraciones a los sistemas de seguridad que resguardan páginas estatales, privadas también son considerados delitos y graves, en la Ciudad de Cuenca, en una de las Instituciones Bancarias más solventes del País, se dio el ataque cibernetico mas poderoso jamás registrado, pues con la acaudalada posición de dicha institución, se podía pagar el mejor sistema de seguridad, sin embargo había una sola persona a nivel nacional que se manejaba el sistema y sabia como hacerlo por lo que fue indispensable su colaboración y pago de increíbles honorarios a fin de resolver el problema y evitar una tragedia financiera.

La clonación de correos electrónicos, que parecen legítimos, como de instituciones bancarias que solicitan la actualización de datos, esto con el fin de obtener información, que permita al delincuente virtual, hackear cuentas bancarias o en su defecto incurrir en actos de extorsión a cambio de la no divulgación de información, esto constituye desde luego una terrible vulneración a la privacidad ademas de el uso ilegal de emblemas y distintivos, así como incurrir en delitos como robo y extorsión.

Clonación de tarjetas de crédito, a través de la modalidad de montaje en cajeros, que permiten copiar la información de la tarjeta así como de la contraseña, y a través de este método crear una tarjeta con dicha información y robar dinero de las cuentas o en su defecto realizar compras .

CONCLUSIONES

En la actualidad se requiere, que las leyes sean adaptadas a las nuevas modalidades de delito a fin de que la ley pueda amparar a los bienes patrimoniales como a los derechos personales, con el fin de que los delitos no queden en la impunidad, puesto que vacíos legales están dando cabida a que no exista soluciones legales que regulen temas que vulneran derechos por el uso cibernético.

PERSPECTIVAS Y/ O OPORTUNIDADES

Se espera que en el futuro, se incluya el tema de tecnologías como materia de estudio y además se desarrolle en toda su amplitud la legislación penal en cuanto a los delitos electrónicos,  y ya que se encuentran tan estrechamente conectados por el desarrollo y evolución es indispensable que las dos asignaturas se complementan y se interrelacionan, por lo que el abogado debe saber de tecnologías y el ingeniero de sistemas debe saber de derecho para las creaciones no vulneren derechos. 


Deja un comentario